Pwnagotchi, de tamagotchi om wifi-netwerken te hacken

pwnagotchi

Al surfend op het internet kwam ik een nieuwsbericht tegen dat mijn aandacht trok en dat ik graag met onze lezers wil delen. de eerste stabiele versie van het Pwnagotchi-project is onlangs uitgebracht, die zich ontvouwt als een tool voor het hacken van draadloze netwerken.

El proyecto Pwnagotchi verschilt van andere projecten met hetzelfde doel van het deel van het ontwerp, sinds Pwnagotchi is ontworpen als een elektronisch huisdier dat lijkt op de beroemde Tamagotchi. Het belangrijkste prototype van het apparaat is gebaseerd op het Raspberry Pi Zero W-bord, maar het kan ook worden gebruikt in andere Raspberry Pi-kaarten, evenals in elke Linux-omgeving met een draadloze adapter die bediening in de bewakingsmodus ondersteunt, het beheer gebeurt via een LCD-scherm of een webinterface. De projectcode is geschreven in Python en gedistribueerd onder de GPLv3-licentie.

Over Pwnagotchi

pwnagotchi heeft een heel bijzondere gebruikswijze sinds de gebruiker moet ermee communiceren, net zoals ze zouden doen met een tamagotchi, sinds het huisdier moet worden gevoed met pakketten die worden onderschept vanaf de verschillende draadloze punten in de fase van onderhandeling over een nieuwe verbinding (de bekende handshake).

Anders, vindt het apparaat de draadloze netwerken die beschikbaar zijn en zal het proberen te onderscheppen handdruk reeksen. Aangezien de handshake alleen wordt verzonden wanneer de client verbinding maakt met het netwerk, gebruikt het apparaat verschillende methoden om de huidige verbindingen te verbreken en gebruikers te dwingen opnieuw verbinding te maken met het netwerk.

Tijdens het onderscheppen wordt een database met pakketten opgebouwd, inclusief hashes die kunnen worden gebruikt om WPA-sleutels te selecteren.

Het project onderscheidt zich door het gebruik van trainingsmethoden die compatibel zijn met OC (Actor Advantage Critic) en een LSTM-geheugen gebaseerd neuraal netwerk, die werden gebruikt om bots te maken om computerspelletjes te spelen. Het trainingsmodel wordt uitgevoerd terwijl het apparaat werkt, waarbij rekening wordt gehouden met ervaringen uit het verleden om de optimale strategie te kiezen om draadloze netwerken aan te vallen.

Door machine learning, Pwnagotchi selecteert dynamisch interceptparameters van verkeer en selecteer de intensiteit van de gedwongen beëindiging van gebruikerssessies​ De handmatige bedieningsmodus wordt ook ondersteund, waarin de aanval wordt uitgevoerd.

Het bettercap-pakket wordt gebruikt om de soorten verkeer te onderscheppen die nodig zijn om WPA-sleutels te selecteren. Onderschepping wordt zowel in passieve modus uitgevoerd als met bekende soorten aanvallen die clients dwingen PMKID's door te sturen naar het netwerk.

Onderschepte pakketten die alle vormen van hashcat-compatibele handshakes omvatten, worden opgeslagen in PCAP-bestanden, waarbij voor elk draadloos netwerk één bestand wordt berekend.

Naar analogie met de Pwnagotchi, ondersteunt bepaling van andere apparaten in de buurt en het is ook optioneel mogelijk om deel te nemen aan de constructie van een algemene dekkingskaart. Om Pwnagotchi-apparaten via wifi te verbinden, wordt het Dot11-protocol gebruikt. Apparaten in de buurt wisselen ontvangen gegevens uit via draadloze netwerken en organiseren gezamenlijk werk, waarbij kanalen worden verdeeld voor een aanval.

De functionaliteit van Pwnagotchi kan worden uitgebreid via plug-ins, in de vorm van functies zoals automatisch software-updatesysteem, het maken van back-upkopieën, vastgelegde handshakepakketten naar GPS-coördinaten, publicatie van gegevens over gehackte netwerken op onlinehashcrack.com, wpa-sec.stanev.org, wigle .net en PwnGRID, extra vlaggen (geheugengebruik, temperatuur, enz.) en de implementatie van woordenboekwachtwoordselectie voor onderschepte handdrukken.

Hoe het beeld van Pwnagotchi te krijgen?

Eindelijk, voor degenen die een Raspberry Pi Zero hebben, zelfs een Raspberry 3 of 4 kan het systeemimage krijgen door te gaan naar de volgende link.

Het beeld kan met Etcher op uw SD-kaart worden vastgelegd, een tool voor meerdere platforms. Om meer details te weten over de configuratie en hoe u deze kunt gebruiken, kunt u dit doen op deze link.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.