Pwnagotchi, el tamagotchi para hackear redes WiFi

Pwnagotchi

Navegando por la red me encontré con una noticia que llamo mi atención y que me gustaría compartir con nuestros lectores y es que recientemente se presento la primera versión estable del proyecto Pwnagotchi, que se desarrolla como una herramienta para hackear redes inalámbricas.

El proyecto Pwnagotchi difiere de otros proyectos con el mismo propósito desde la parte de su diseño, ya que Pwnagotchi está diseñado como una mascota electrónica que se asemeja al famoso Tamagotchi. El prototipo principal del dispositivo se basa en la placa Raspberry Pi Zero W, pero también se puede usar en otras placas Raspberry Pi, así como en cualquier entorno Linux que tenga un adaptador inalámbrico que admita la operación en el modo monitoreo la gestión se realiza a través de una pantalla LCD o una interfaz web. El código del proyecto está escrito en Python y distribuido bajo la licencia GPLv3.

Sobre Pwnagotchi

Pwnagotchi tiene un modo de uso bastante particular ya que el usuario tiene que interactuar con el tal y como lo haría con un tamagotchi, ya que la mascota debe ser alimentada con paquetes que son interceptado de los diferentes puntos inalámbricos en la etapa de negociación de una nueva conexión (el conocido handshake).

De otra forma, el dispositivo encuentra las redes inalámbricas que se encuentren disponibles e intentara interceptar secuencias de protocolo de enlace. Dado que el protocolo de enlace se envía solo cuando el cliente se conecta a la red, el dispositivo utiliza varios métodos para desconectar las conexiones actuales y obligar a los usuarios a realizar operaciones de reconexión a la red.

Durante la intercepción, se acumula una base de datos de paquetes, incluidos los hash que se pueden usar para seleccionar claves WPA.

El proyecto destaca por el uso de métodos de entrenamiento compatibles con AAC (Actor Advantage Critic) y una red neuronal basada en memoria LSTM, que se utilizaron para crear bots para jugar juegos de computadora. El modelo de capacitación se lleva a cabo mientras el dispositivo funciona, teniendo en cuenta la experiencia pasada para seleccionar la estrategia óptima para atacar redes inalámbricas.

Mediante el aprendizaje automático, Pwnagotchi selecciona dinámicamente los parámetros de intercepción de tráfico y selecciona la intensidad de la terminación forzada de las sesiones de los usuarios. El modo de operación manual también es compatible, en el que el ataque se realiza.

El paquete bettercap se utiliza para interceptar los tipos de tráfico necesarios para seleccionar claves WPA . La intercepción se lleva a cabo tanto en modo pasivo como con tipos conocidos de ataques que obligan a los clientes a reenviar PMKID a la red.

Los paquetes interceptados que cubren todas las formas los handshake compatibles con hashcat se almacenan en archivos PCAP con el cálculo de un archivo para cada red inalámbrica.

Por analogía con el Pwnagotchi, se admite la determinación de otros dispositivos cercanos y también es opcionalmente posible participar en la construcción de un mapa de cobertura general. Para conectar dispositivos Pwnagotchi a través de WiFi, se utiliza el protocolo Dot11. Los dispositivos cercanos intercambian los datos recibidos en redes inalámbricas y organizan un trabajo conjunto, dividiendo los canales para un ataque.

La funcionalidad de Pwnagotchi se puede ampliar a través de complementos, en la forma de funciones tales como el sistema automático de actualización de software, creación de copias de seguridad, los paquetes handshake capturados a coordenadas GPS, publicación de datos sobre redes hackeadas en onlinehashcrack.com, wpa-sec.stanev.org, wigle.net y PwnGRID , indicadores adicionales (consumo de memoria, temperatura, etc.) y la implementación de la selección de contraseñas del diccionario para los handshake interceptados.

¿Cómo obtener la imagen de Pwnagotchi?

Finalmente, para quienes cuenten con una Raspberry Pi Zero, incluso una Raspberry 3 o 4 pueden obtener la imagen del sistema dirigiéndose al siguiente enlace.

La imagen la pueden grabar en su tarjeta SD con Etcher, la cual es una herramienta multiplataforma. Para conocer mas detalles sobre la configuración y modo de uso, lo pueden hacer en este enlace.


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.