Erste Veröffentlichung von Pwnagotchi, einem WiFi-Hacking-Spielzeug

Eingereicht von erste stabile Veröffentlichung des Projekts pwnagotchi, das ein Tool zum Hacken drahtloser Netzwerke entwickelt, das in Form eines elektronischen Haustiers gestaltet ist, das an ein Tamagotchi-Spielzeug erinnert. Grundlegender Prototyp des Geräts gebaut Gebaut auf einem Raspberry Pi Zero W Board (bereitgestellt von Firmware zum Booten von einer SD-Karte), kann aber auch auf anderen Raspberry Pi-Boards sowie in jeder Linux-Umgebung verwendet werden, die über einen WLAN-Adapter verfügt, der den Überwachungsmodus unterstützt. Die Steuerung erfolgt über den Anschluss eines LCD-Bildschirms oder über Web-Interface. Der Projektcode ist in Python geschrieben und vertrieben von lizenziert unter GPLv3.

Um die gute Laune eines Haustiers aufrechtzuerhalten, muss es beim Aushandeln einer neuen Verbindung (Handshake) mit Netzwerkpaketen gefüttert werden, die von drahtlosen Netzwerkteilnehmern gesendet werden. Das Gerät findet verfügbare drahtlose Netzwerke und versucht, Handshake-Sequenzen abzufangen. Da ein Handshake nur gesendet wird, wenn ein Client eine Verbindung zum Netzwerk herstellt, verwendet das Gerät verschiedene Techniken, um laufende Verbindungen zu beenden und Benutzer zu zwingen, Netzwerk-Wiederverbindungsvorgänge durchzuführen. Während des Abfangens wird eine Datenbank mit Paketen zusammengestellt, einschließlich Hashes, die zum Erraten von WPA-Schlüsseln verwendet werden können.

Erste Veröffentlichung von Pwnagotchi, einem WiFi-Hacking-Spielzeug

Das Projekt zeichnet sich durch seinen Methodeneinsatz aus Verstärkungslernen AAC (Actor Advantage Critic) und neuronales Netzwerk basierend langes Kurzzeitgedächtnis (LSTM), das bei der Entwicklung von Bots zum Spielen von Computerspielen weit verbreitet war. Das Lernmodell wird im laufenden Betrieb des Geräts trainiert. Dabei werden Erfahrungen aus der Vergangenheit berücksichtigt, um die optimale Strategie für Angriffe auf drahtlose Netzwerke auszuwählen. Mithilfe von maschinellem Lernen wählt Pwnagotchi dynamisch Parameter für das Abfangen des Datenverkehrs aus und bestimmt die Intensität der erzwungenen Beendigung von Benutzersitzungen. Unterstützt wird auch die manuelle Betriebsart, bei der der Angriff „frontal“ erfolgt.

Um die zur Auswahl von WPA-Schlüsseln erforderlichen Verkehrsarten abzufangen, wird das Paket verwendet Bettercap. Das Abfangen erfolgt sowohl im passiven Modus als auch mit bekannten Angriffsarten, die Clients dazu zwingen, Kennungen erneut an das Netzwerk zu senden PMKID. Erfasste Pakete, die alle unterstützten Handshake-Formen abdecken hashcatwerden in PCAP-Dateien mit Berechnung gespeichert, eine Datei für jedes drahtlose Netzwerk.

Erste Veröffentlichung von Pwnagotchi, einem WiFi-Hacking-Spielzeug

Analog zu Tamagotchi wird die Erkennung anderer Geräte in der Nähe unterstützt und es ist optional auch möglich, sich an der Erstellung einer allgemeinen Abdeckungskarte zu beteiligen. Das zum Verbinden von Pwnagotchi-Geräten über WLAN verwendete Protokoll ist Punkt11. In der Nähe befindliche Geräte tauschen empfangene Daten über drahtlose Netzwerke aus und organisieren gemeinsame Arbeit, indem sie Kanäle zur Durchführung eines Angriffs gemeinsam nutzen.

Die Funktionalität von Pwnagotchi kann durch erweitert werden Plugins, die Funktionen wie ein automatisches Software-Update-System, die Erstellung von Sicherungskopien, die Verknüpfung erfasster Handshakes mit GPS-Koordinaten und die Veröffentlichung von Daten über gehackte Netzwerke in den Diensten onlinehashcrack.com, wpa-sec.stanev.org, wigle.net und implementieren PwnGRID, zusätzliche Indikatoren (Speicherverbrauch, Temperatur usw.) und Implementierung der Wörterbuch-Passwortauswahl für abgefangenen Handshake.

Source: opennet.ru

Kommentar hinzufügen