Primer lanzamiento de Pwnagotchi, un juguete para hackear WiFi

Presentado por primera versión estable del proyecto pwnagotchi, que está desarrollando una herramienta para hackear redes inalámbricas, diseñada en forma de mascota electrónica que recuerda a un juguete Tamagotchi. Prototipo básico del dispositivo. construido por construido en una placa Raspberry Pi Zero W (proporcionada por firmware para arrancar desde una tarjeta SD), pero también se puede utilizar en otras placas Raspberry Pi, así como en cualquier entorno Linux que tenga un adaptador inalámbrico que admita el modo de monitoreo. El control se realiza mediante la conexión de una pantalla LCD o mediante interfaz web. El código del proyecto está escrito en Python y distribuido por licenciado bajo GPLv3.

Para mantener el buen humor de una mascota, es necesario alimentarla con paquetes de red enviados por los participantes de la red inalámbrica en la etapa de negociación de una nueva conexión (apretón de manos). El dispositivo encuentra redes inalámbricas disponibles e intenta interceptar secuencias de protocolo de enlace. Debido a que un protocolo de enlace se envía solo cuando un cliente se conecta a la red, el dispositivo utiliza varias técnicas para finalizar las conexiones en curso y obligar a los usuarios a realizar operaciones de reconexión de la red. Durante la interceptación, se acumula una base de datos de paquetes, incluidos hashes que pueden usarse para adivinar claves WPA.

Primer lanzamiento de Pwnagotchi, un juguete para hackear WiFi

El proyecto destaca por el uso de métodos aprendizaje reforzado AAC (Actor Advantage Critic) y basado en redes neuronales memoria a largo plazo (LSTM), que se generalizó al crear bots para jugar juegos de computadora. El modelo de aprendizaje se entrena a medida que funciona el dispositivo, teniendo en cuenta la experiencia pasada para seleccionar la estrategia óptima para atacar las redes inalámbricas. Utilizando el aprendizaje automático, Pwnagotchi selecciona dinámicamente los parámetros de interceptación del tráfico y selecciona la intensidad de la terminación forzada de las sesiones de los usuarios. También se admite el modo de operación manual, en el que el ataque se realiza "de frente".

Para interceptar los tipos de tráfico necesarios para seleccionar claves WPA, se utiliza el paquete Bettercap. La interceptación se lleva a cabo tanto en modo pasivo como mediante tipos conocidos de ataques que obligan a los clientes a reenviar identificadores a la red. PMKID. Paquetes capturados que cubren todas las formas de protocolo de enlace admitidas en hashcat, se guardan en archivos PCAP con cálculo, un archivo para cada red inalámbrica.

Primer lanzamiento de Pwnagotchi, un juguete para hackear WiFi

Por analogía con Tamagotchi, se admite la detección de otros dispositivos cercanos y, opcionalmente, también es posible participar en la construcción de un mapa de cobertura general. El protocolo utilizado para conectar dispositivos Pwnagotchi a través de WiFi es Punto11. Los dispositivos cercanos intercambian datos recibidos sobre redes inalámbricas y organizan el trabajo conjunto, compartiendo canales para realizar un ataque.

La funcionalidad de Pwnagotchi se puede ampliar a través de complementos, que implementan funciones tales como un sistema de actualización automática de software, creación de copias de seguridad, vinculación del protocolo de enlace capturado con coordenadas GPS, publicación de datos sobre redes pirateadas en los servicios onlinehashcrack.com, wpa-sec.stanev.org, wigle.net y PwnGRID, indicadores adicionales (consumo de memoria, temperatura, etc.) e implementación de selección de contraseña de diccionario para el protocolo de enlace interceptado.

Fuente: opennet.ru

Añadir un comentario