在網上沖浪時,我發現了一條引起我注意的新聞,並且希望與讀者分享。 Pwnagotchi項目的第一個穩定版本最近發布,展開為 一種用於入侵無線網絡的工具。
該項目 Pwnagotchi與其他具有相同目的的項目不同 從其設計的角度來看, Pwnagotchi被設計為類似於著名的Tamagotchi的電子寵物。 設備的主要原型 基於Raspberry Pi Zero W板,但它也可以在其他Raspberry Pi板上使用,也可以在任何具有支持監視模式下操作的無線適配器的Linux環境中使用,通過LCD屏幕或Web界面進行管理。 該項目代碼是用Python編寫的,並根據GPLv3許可進行分發。
關於普那哥奇
普那哥奇 有非常特殊的使用方式 因為 用戶必須像使用tamagotchi一樣與之交互,因為寵物 必須餵包裹 在協商新連接的階段(眾所周知的握手)從不同的無線點截獲的數據包。
除此以外,設備會找到可用的無線網絡,並嘗試攔截 握手序列。 由於僅在客戶端連接到網絡時才發送握手,因此設備使用各種方法來斷開當前連接並強制用戶重新連接到網絡。
在攔截過程中,將累積一個軟件包數據庫,包括可用於選擇WPA密鑰的哈希。
該項目在使用與AAC兼容的培訓方法方面脫穎而出 (演員優勢評論家)和 基於LSTM記憶的神經網絡,用於創建可玩計算機遊戲的機器人。 訓練模型是在設備工作時執行的,同時考慮了以往的經驗以選擇最佳策略來攻擊無線網絡。
通過機器學習 Pwnagotchi動態選擇攔截參數 交通 並選擇強制終止用戶會話的強度。 還支持執行攻擊的手動操作模式。
Bettercap數據包用於攔截選擇WPA密鑰所需的流量類型。 攔截是在被動模式和已知攻擊類型下執行的,這些攻擊迫使客戶端將PMKID轉發到網絡。
涵蓋所有與hashcat兼容的握手的所有形式的攔截數據包存儲在PCAP文件中,其中每個無線網絡都會計算一個文件。
與普那哥奇類似, 支持確定附近的其他設備 並且還可以選擇參與構建總覆蓋圖。 要通過WiFi連接Pwnagotchi設備,請使用Dot11協議。 附近的設備通過無線網絡交換接收到的數據,並組織聯合工作,為攻擊分配通道。
可以通過插件擴展Pwnagotchi功能,其功能包括自動軟件更新系統,創建備份副本,捕獲到GPS坐標的握手數據包,在onlinehashcrack.com,wpa-sec.stanev.org,wigle .net和PwnGRID上發布有關被黑網絡的數據,其他標誌(內存消耗,溫度等),並為截取的握手實施字典密碼選擇。
如何獲得Pwnagotchi的形象?
最後,對於那些擁有Raspberry Pi Zero(零)的人,甚至是Raspberry 3或4 可以通過以下方式獲取系統映像 到以下鏈接。
可以使用Etcher將圖像記錄在SD卡上,這是一個多平台工具。 要了解有關配置及其使用方法的更多詳細信息,可以執行此操作 在此鏈接中。