Première version de Pwnagotchi, un jouet de piratage WiFi

Introduit première version stable du projet pwnagotchi, qui développe un outil de piratage des réseaux sans fil, conçu sous la forme d'un animal de compagnie électronique rappelant un jouet Tamagotchi. Prototype de base de l'appareil construit par construit sur une carte Raspberry Pi Zero W (fournie par firmware pour démarrer à partir d'une carte SD), mais peut également être utilisé sur d'autres cartes Raspberry Pi, ainsi que dans tout environnement Linux doté d'un adaptateur sans fil prenant en charge le mode de surveillance. Le contrôle s'effectue via la connexion d'un écran LCD ou via interface Web. Le code du projet est écrit en Python et distribué par sous licence GPLv3.

Pour maintenir la bonne humeur d'un animal, il doit être alimenté par des paquets réseau envoyés par les participants au réseau sans fil au stade de la négociation d'une nouvelle connexion (poignée de main). L'appareil détecte les réseaux sans fil disponibles et tente d'intercepter les séquences de prise de contact. Étant donné qu'une poignée de main n'est envoyée que lorsqu'un client se connecte au réseau, l'appareil utilise diverses techniques pour mettre fin aux connexions en cours et forcer les utilisateurs à effectuer des opérations de reconnexion au réseau. Lors de l'interception, une base de données de paquets est accumulée, y compris des hachages pouvant être utilisés pour deviner les clés WPA.

Première version de Pwnagotchi, un jouet de piratage WiFi

Le projet se distingue par l'utilisation de méthodes apprentissage par renforcement AAC (Actor Advantage Critic) et basé sur un réseau neuronal mémoire à long terme et à court terme (LSTM), qui s'est répandu lors de la création de robots pour jouer à des jeux informatiques. Le modèle d'apprentissage est formé au fur et à mesure du fonctionnement de l'appareil, en tenant compte de l'expérience passée pour sélectionner la stratégie optimale d'attaque des réseaux sans fil. Grâce à l'apprentissage automatique, Pwnagotchi sélectionne dynamiquement les paramètres d'interception du trafic et sélectionne l'intensité de l'arrêt forcé des sessions utilisateur. Le mode de fonctionnement manuel est également pris en charge, dans lequel l'attaque est menée « de front ».

Pour intercepter les types de trafic nécessaires à la sélection des clés WPA, le package est utilisé meilleure casquette. L'interception s'effectue à la fois en mode passif et à l'aide de types d'attaques connus qui obligent les clients à renvoyer des identifiants au réseau PMKID. Paquets capturés couvrant toutes les formes de prise de contact prises en charge dans hashcat, sont enregistrés dans des fichiers PCAP avec calcul, un fichier pour chaque réseau sans fil.

Première version de Pwnagotchi, un jouet de piratage WiFi

Par analogie avec Tamagotchi, la détection d'autres appareils à proximité est prise en charge, et il est également possible de participer éventuellement à la construction d'une carte de couverture générale. Le protocole utilisé pour connecter les appareils Pwnagotchi via WiFi est Point11. Les appareils à proximité échangent les données reçues sur les réseaux sans fil et organisent un travail commun, partageant des canaux pour mener une attaque.

Les fonctionnalités de Pwnagotchi peuvent être étendues via plug-ins, qui implémentent des fonctions telles qu'un système de mise à jour automatique des logiciels, créant des copies de sauvegarde, reliant la poignée de main capturée aux coordonnées GPS, publiant des données sur les réseaux piratés dans les services onlinehashcrack.com, wpa-sec.stanev.org, wigle.net et PwnGRID, des indicateurs supplémentaires (consommation de mémoire, température, etc.) et la mise en œuvre d'une sélection de mot de passe par dictionnaire pour la poignée de main interceptée.

Source: opennet.ru

Ajouter un commentaire