Pwnagotchi, tamagotchi do hakowania sieci WiFi

pwnagotchi

Surfując po sieci natknąłem się na wiadomość, która przykuła moją uwagę i którą chciałbym podzielić się z naszymi czytelnikami. Niedawno została wydana pierwsza stabilna wersja projektu Pwnagotchi, który rozwija się jako narzędzie do hakowania sieci bezprzewodowych.

Projekt Pwnagotchi różni się od innych projektów mających ten sam cel od części projektu, ponieważ Pwnagotchi to elektroniczne zwierzątko, które przypomina słynnego Tamagotchi. Główny prototyp urządzenia bazuje na płycie Raspberry Pi Zero W., ale może być również używany w innych płytach Raspberry Pi, a także w każdym środowisku Linux, które ma adapter bezprzewodowy, który obsługuje pracę w trybie monitorowania, zarządzanie odbywa się za pomocą ekranu LCD lub interfejsu internetowego. Kod projektu jest napisany w Pythonie i rozpowszechniany na licencji GPLv3.

O Pwnagotchi

pwnagotchi ma bardzo szczególny sposób użycia od kiedy użytkownik musi wchodzić z nim w interakcję tak samo, jak z tamagotchi, ponieważ zwierzę muszą być karmione paczkami które są przechwytywane z różnych punktów bezprzewodowych na etapie negocjacji nowego połączenia (dobrze znany handshake).

Inaczej, urządzenie wyszuka dostępne sieci bezprzewodowe i spróbuje je przechwycić sekwencje uzgadniania. Ponieważ uzgadnianie jest wysyłane tylko wtedy, gdy klient łączy się z siecią, urządzenie korzysta z różnych metod, aby rozłączyć bieżące połączenia i zmusić użytkowników do ponownego połączenia się z siecią.

Podczas przechwytywania gromadzona jest baza danych pakietów, w tym skróty, których można używać do wybierania kluczy WPA.

Projekt wyróżnia się wykorzystaniem metod treningowych zgodnych z AAC (Actor Advantage Critic) i sieć neuronowa oparta na pamięci LSTM, które były używane do tworzenia botów do grania w gry komputerowe. Model szkolenia jest przeprowadzany podczas pracy urządzenia, biorąc pod uwagę wcześniejsze doświadczenia, aby wybrać optymalną strategię ataku na sieci bezprzewodowe.

Dzięki uczeniu maszynowemu Pwnagotchi dynamicznie wybiera parametry przecięcia ruchu i wybierz intensywność wymuszonego zakończenia sesji użytkownika. Obsługiwany jest również tryb pracy ręcznej, w którym wykonywany jest atak.

Pakiet Bettercap jest używany do przechwytywania typów ruchu wymaganych do wybrania kluczy WPA. Przechwytywanie jest przeprowadzane zarówno w trybie pasywnym, jak i przy znanych typach ataków, które zmuszają klientów do przekazywania identyfikatorów PMKID do sieci.

Przechwycone pakiety obejmujące wszystkie formy uzgadniania zgodnego z hashcat są przechowywane w plikach PCAP z jednym plikiem obliczanym dla każdej sieci bezprzewodowej.

Analogicznie do Pwnagotchi, obsługuje określanie innych pobliskich urządzeń a także opcjonalnie można uczestniczyć w tworzeniu ogólnej mapy pokrycia. Do łączenia urządzeń Pwnagotchi przez WiFi wykorzystywany jest protokół Dot11. Pobliskie urządzenia wymieniają otrzymane dane w sieciach bezprzewodowych i organizują wspólną pracę, rozdzielając kanały ataku.

Funkcjonalność Pwnagotchi można rozszerzyć za pomocą wtyczek, w postaci funkcji takich jak system automatycznej aktualizacji oprogramowania, tworzenie kopii zapasowych, przechwycone pakiety uzgadniania współrzędnych GPS, publikacja danych o zhakowanych sieciach na onlinehashcrack.com, wpa-sec.stanev.org, wigle .net i PwnGRID, dodatkowe flagi (zużycie pamięci, temperatura itp.) oraz implementacja doboru hasła słownikowego dla przechwyconych uścisków dłoni.

Jak zdobyć wizerunek Pwnagotchi?

Wreszcie dla tych, którzy mają Raspberry Pi Zero, nawet Raspberry 3 lub 4 można uzyskać obraz systemu, przechodząc do poniższego łącza.

Obraz można zapisać na karcie SD za pomocą Etchera, który jest narzędziem wieloplatformowym. Aby dowiedzieć się więcej o konfiguracji i sposobie jej używania, możesz to zrobić w tym linku.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.