Pwnagotchi, le tamagotchi pour pirater les réseaux WiFi

pwnagotchi

En surfant sur le net, je suis tombé sur une nouvelle qui a retenu mon attention et que j'aimerais partager avec nos lecteurs. la première version stable du projet Pwnagotchi a été récemment publiée, qui se déroule comme un outil pour pirater les réseaux sans fil.

Le projet Pwnagotchi diffère des autres projets ayant le même objectif de la partie de sa conception, depuis Pwnagotchi est conçu comme un animal de compagnie électronique qui ressemble au célèbre Tamagotchi. Le principal prototype de l'appareil est basé sur la carte Raspberry Pi Zero W, mais il peut également être utilisé dans d'autres cartes Raspberry Pi, ainsi que dans tout environnement Linux disposant d'un adaptateur sans fil prenant en charge le fonctionnement en mode surveillance, la gestion se fait via un écran LCD ou une interface Web. Le code du projet est écrit en Python et distribué sous la licence GPLv3.

À propos de Pwnagotchi

pwnagotchi a un mode d'utilisation très particulier comme l'utilisateur doit interagir avec lui comme il le ferait avec un tamagotchi, depuis l'animal doit être alimenté en colis qui sont interceptés à partir des différents points sans fil au stade de la négociation d'une nouvelle connexion (la fameuse poignée de main).

Autrement, l'appareil trouve les réseaux sans fil disponibles et essaiera d'intercepter séquences de poignée de main. Étant donné que la poignée de main n'est envoyée que lorsque le client se connecte au réseau, le périphérique utilise diverses méthodes pour déconnecter les connexions actuelles et forcer les utilisateurs à se reconnecter au réseau.

Lors de l'interception, une base de données de paquets est accumulée, y compris les hachages qui peuvent être utilisés pour sélectionner les clés WPA.

Le projet se distingue par l'utilisation de méthodes de formation compatibles avec l'AAC (Actor Advantage Critic) et un réseau neuronal basé sur la mémoire LSTM, qui ont été utilisés pour créer des bots pour jouer à des jeux informatiques. Le modèle de formation est effectué pendant que l'appareil fonctionne, en tenant compte de l'expérience passée pour sélectionner la stratégie optimale pour attaquer les réseaux sans fil.

Grâce à l'apprentissage automatique, Pwnagotchi sélectionne dynamiquement les paramètres d'interception du trafic et sélectionnez l'intensité de l'arrêt forcé des sessions utilisateurs. Le mode de fonctionnement manuel est également pris en charge, dans lequel l'attaque est effectuée.

Le paquet bettercap est utilisé pour intercepter les types de trafic requis pour sélectionner les clés WPA. L'interception est effectuée à la fois en mode passif et avec des types d'attaques connus qui obligent les clients à transmettre des PMKID au réseau.

Les paquets interceptés couvrant toutes les formes de handshakes conformes au hashcat sont stockés dans des fichiers PCAP avec un fichier calculé pour chaque réseau sans fil.

Par analogie avec les Pwnagotchi, prend en charge la détermination d'autres appareils à proximité et il est également éventuellement possible de participer à la construction d'une carte de couverture générale. Pour connecter les appareils Pwnagotchi via WiFi, le protocole Dot11 est utilisé. Les appareils à proximité échangent des données reçues sur des réseaux sans fil et organisent un travail conjoint, divisant les canaux pour une attaque.

La fonctionnalité Pwnagotchi peut être étendue via des plugins, sous la forme de fonctions telles que le système de mise à jour automatique du logiciel, la création de copies de sauvegarde, les paquets de prise de contact capturés aux coordonnées GPS, la publication de données sur les réseaux piratés sur onlinehashcrack.com, wpa-sec.stanev.org, wigle .net et PwnGRID, des indicateurs supplémentaires (consommation de mémoire, température, etc.) et la mise en œuvre de la sélection du mot de passe du dictionnaire pour les prises de contact interceptées

Comment obtenir l'image de Pwnagotchi?

Enfin, pour ceux qui ont un Raspberry Pi Zero, voire un Raspberry 3 ou 4 peut obtenir l'image système en allant vers le lien suivant.

L'image peut être enregistrée sur votre carte SD avec Etcher, qui est un outil multiplateforme. Pour en savoir plus sur la configuration et comment l'utiliser, vous pouvez le faire dans ce lien


Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.