Primer llançament de Pwnagotchi, una joguina de pirateria WiFi

Presentat primer llançament estable del projecte Pwnagotchi, que està desenvolupant una eina per a la pirateria de xarxes sense fil, dissenyada en forma d'una mascota electrònica que recorda una joguina Tamagotchi. Prototip bàsic del dispositiu construït construït sobre una placa Raspberry Pi Zero W (proporcionada per firmware per arrencar des d'una targeta SD), però també es pot utilitzar en altres plaques Raspberry Pi, així com en qualsevol entorn Linux que tingui un adaptador sense fil que admeti el mode de monitorització. El control es realitza mitjançant la connexió d'una pantalla LCD o via interfície web. El codi del projecte està escrit en Python i Distribuït per amb llicència GPLv3.

Per mantenir el bon humor d'una mascota, s'ha d'alimentar amb paquets de xarxa enviats pels participants de la xarxa sense fil en l'etapa de negociació d'una nova connexió (encaixada de mans). El dispositiu troba xarxes sense fil disponibles i intenta interceptar les seqüències d'encaix. Com que una encaixada de mans només s'envia quan un client es connecta a la xarxa, el dispositiu utilitza diverses tècniques per finalitzar les connexions en curs i obligar els usuaris a realitzar operacions de reconnexió de xarxa. Durant la intercepció, s'acumula una base de dades de paquets, inclosos els hash que es poden utilitzar per endevinar les claus WPA.

Primer llançament de Pwnagotchi, una joguina de pirateria WiFi

El projecte destaca pel seu ús de mètodes aprenentatge de reforç AAC (Actor Advantage Critic) i basat en xarxes neuronals memòria a curt termini (LSTM), que es va generalitzar en crear bots per jugar a jocs d'ordinador. El model d'aprenentatge s'entrena a mesura que el dispositiu funciona, tenint en compte l'experiència passada per seleccionar l'estratègia òptima per atacar les xarxes sense fil. Utilitzant l'aprenentatge automàtic, Pwnagotchi selecciona dinàmicament els paràmetres d'intercepció del trànsit i selecciona la intensitat de la terminació forçada de les sessions d'usuari. També s'admet el mode d'operació manual, en el qual l'atac es porta a terme "de front".

Per interceptar els tipus de trànsit necessaris per seleccionar claus WPA, s'utilitza el paquet millor cap. La intercepció es realitza tant en mode passiu com mitjançant tipus d'atac coneguts que obliguen els clients a tornar a enviar identificadors a la xarxa. PMKID. Paquets capturats que cobreixen totes les formes d'encaixada de mans compatibles hashcat, es guarden en fitxers PCAP amb càlcul, un fitxer per cada xarxa sense fil.

Primer llançament de Pwnagotchi, una joguina de pirateria WiFi

Per analogia amb Tamagotchi, s'admet la detecció d'altres dispositius propers, i també és possible participar opcionalment en la construcció d'un mapa de cobertura general. El protocol utilitzat per connectar els dispositius Pwnagotchi mitjançant WiFi és Punt 11. Els dispositius propers intercanvien dades rebudes sobre xarxes sense fil i organitzen treballs conjunts, compartint canals per dur a terme un atac.

La funcionalitat de Pwnagotchi es pot ampliar connectors, que implementen funcions com ara un sistema d'actualització automàtica de programari, la creació de còpies de seguretat, l'enllaç d'un cop de mà capturat amb les coordenades GPS, la publicació de dades sobre xarxes piratejades als serveis onlinehashcrack.com, wpa-sec.stanev.org, wigle.net i PwnGRID, indicadors addicionals (consum de memòria, temperatura, etc.) i implementació de la selecció de contrasenyes de diccionari per a l'encaixada interceptada.

Font: opennet.ru

Afegeix comentari