Першы выпуск Pwnagotchi, цацкі для ўзлому WiFi-сетак

Прадстаўлены першы стабільны выпуск праекта Пўнаготчы, які развівае інструмент для ўзлому бесправадных сетак, аформлены ў выглядзе электроннага гадаванца, які нагадвае цацку Тамагочы. Асноўны прататып прылады пабудаваны пабудаваны на аснове платы Raspberry Pi Zero W (прадастаўляецца прашыўка для загрузкі з SD-карты), але магчыма выкарыстанне і на іншых поплатках Raspberry Pi, а таксама ў любым Linux-акружэнні, у якім маецца бесправадны адаптар, які падтрымлівае працу ў рэжыме маніторынгу. Упраўленне вырабляецца праз падлучэнне LCD-экрана або праз web-інтэрфейс. Код праекта напісаны на мове Python і распаўсюджваецца пад ліцэнзіяй GPLv3.

Для падтрымання добрага настрою гадаванца яго неабходна карміць сеткавымі пакетамі, якія адпраўляюцца ўдзельнікамі бесправадных сетак на этапе ўзгаднення новага злучэння (handshake). Прылада знаходзіць даступныя бесправадныя сеткі і спрабуе перахапляць handshake-паслядоўнасці. Бо handshake адпраўляецца толькі пры падлучэнні кліента да сеткі, прылада выкарыстоўвае розныя прыёмы для абрыву бягучых падлучэнняў і прымусы карыстачоў выканаць аперацыі перападлучэння да сеткі. Падчас перахопу назапашваецца база пакетаў, улучальных хэшы, якія можна выкарыстоўваць для падбору ключоў WPA.

Першы выпуск Pwnagotchi, цацкі для ўзлому WiFi-сетак

Праект характэрны выкарыстаннем метадаў навучання з падмацаваннем AAC (Actor Advantage Critic) і нейронавай сеткі на базе доўгай кароткатэрміновай памяці (LSTM), якія атрымалі распаўсюджванне пры стварэнні ботаў для праходжання кампутарных гульняў. Трэніроўка мадэлі навучання ажыццяўляецца па меры працы прылады, улічваючы мінулы досвед для выбару аптымальнай стратэгіі здзяйснення нападу на бесправадныя сеткі. Пры дапамозе машыннага навучання Pwnagotchi дынамічна падбірае параметры перахопу трафіку і выбірае інтэнсіўнасць прымусовага абрыву сеансаў карыстальнікаў. Таксама падтрымліваецца і ручны рэжым працы, пры якім напад вырабляецца "ў лоб".

Для перахопу неабходных для падбору WPA-ключоў відаў трафіку выкарыстоўваецца пакет лепшая шапка. Перахоп ажыццяўляецца як у пасіўным рэжыме, так і з правядзеннем вядомых відаў нападаў, якія вымушаюць кліентаў паўторна адпраўляць у сетку ідэнтыфікатары. ПМКІД. Перахопленыя пакеты, якія ахопліваюць усе формы handshake, якія падтрымліваюцца ў хашмат, захоўваюцца ў PCAP-файлах з разлікам, адзін файл на кожную бесправадную сетку.

Першы выпуск Pwnagotchi, цацкі для ўзлому WiFi-сетак

Па аналогіі з тамагочы падтрымліваецца вызначэнне змешчаных паблізу іншых прылад, а таксама апцыянальна магчымы ўдзел у пабудове агульнай карты ахопу. Для злучэння прылад Pwnagotchi па WiFi выкарыстоўваецца пратакол Кропка11. Якія знаходзяцца паблізу прылады абменьваюцца атрыманымі дадзенымі аб бесправадных сетках і арганізуюць сумесную працу, падзяляючы паміж сабой каналы для правядзення нападу.

Функцыянальнасць Pwnagotchi можа пашырацца праз убудовы, у форме якіх рэалізаваны такія функцыі як сістэма аўтаматычнага абнаўлення ПА, стварэнне рэзервовых копій, прывязка захопленых handshake да GPS-каардынат, публікацыя дадзеных аб узламаных сетках у сэрвісах onlinehashcrack.com, wpa-sec.stanev.org, wigle.net і PwnGRID, дадатковыя індыкатары (спажыванне памяці, тэмпература і да т.п.) і ажыццяўленне слоўнікавага падбору пароляў для перахопленых handshake.

Крыніца: opennet.ru

Дадаць каментар