Primeiro lanzamento de Pwnagotchi, un xoguete para piratear WiFi

Presentado primeira versión estable do proxecto pwnagotchi, que está a desenvolver unha ferramenta para piratear redes sen fíos, deseñada en forma de mascota electrónica que lembra un xoguete Tamagotchi. Prototipo básico do dispositivo construído construído nunha placa Raspberry Pi Zero W (proporcionada por firmware para arrincar desde unha tarxeta SD), pero tamén se pode usar noutras placas Raspberry Pi, así como en calquera ambiente Linux que teña un adaptador sen fíos que admita o modo de monitorización. O control realízase mediante a conexión dunha pantalla LCD ou mediante interface web. O código do proxecto está escrito en Python e distribuído por licenciado baixo GPLv3.

Para manter o bo humor dunha mascota, debe alimentarse con paquetes de rede enviados polos participantes da rede sen fíos na fase de negociación dunha nova conexión (apertón de mans). O dispositivo atopa redes sen fíos dispoñibles e tenta interceptar as secuencias de apretón de mans. Dado que un apretón de mans só se envía cando un cliente se conecta á rede, o dispositivo utiliza varias técnicas para finalizar as conexións en curso e obrigar aos usuarios a realizar operacións de reconexión de rede. Durante a interceptación, acumúlase unha base de datos de paquetes, incluíndo hash que se poden usar para adiviñar claves WPA.

Primeiro lanzamento de Pwnagotchi, un xoguete para piratear WiFi

O proxecto destaca polo uso de métodos aprendizaxe de reforzo AAC (Actor Advantage Critic) e baseado en redes neuronais memoria a curto prazo (LSTM), que se estendeu ao crear bots para xogar a xogos de ordenador. O modelo de aprendizaxe adestrase a medida que o dispositivo funciona, tendo en conta a experiencia pasada para seleccionar a estratexia óptima para atacar as redes sen fíos. Usando a aprendizaxe automática, Pwnagotchi selecciona dinámicamente os parámetros de interceptación do tráfico e selecciona a intensidade da terminación forzada das sesións dos usuarios. Tamén se admite o modo de operación manual, no que o ataque se realiza "frontalmente".

Para interceptar os tipos de tráfico necesarios para seleccionar claves WPA, utilízase o paquete mellor cap. A intercepción realízase tanto en modo pasivo como utilizando tipos coñecidos de ataques que obrigan aos clientes a reenviar identificadores á rede. PMKID. Paquetes capturados que abarcan todas as formas de apretón de mans admitidos en hashcat, gárdanse en ficheiros PCAP con cálculo, un ficheiro por cada rede sen fíos.

Primeiro lanzamento de Pwnagotchi, un xoguete para piratear WiFi

Por analoxía con Tamagotchi, admite a detección doutros dispositivos próximos e tamén é posible participar opcionalmente na construción dun mapa xeral de cobertura. O protocolo usado para conectar os dispositivos Pwnagotchi a través de WiFi é Punto11. Os dispositivos próximos intercambian datos recibidos sobre redes sen fíos e organizan traballos conxuntos, compartindo canles para levar a cabo un ataque.

A funcionalidade de Pwnagotchi pódese ampliar complementos, que implementan funcións como un sistema de actualización automática de software, a creación de copias de seguridade, a vinculación do apretón de mans capturado coas coordenadas GPS, a publicación de datos sobre redes pirateadas nos servizos onlinehashcrack.com, wpa-sec.stanev.org, wigle.net e PwnGRID, indicadores adicionais (consumo de memoria, temperatura, etc.) e implementación da selección de contrasinal do dicionario para o apretón de mans interceptado.

Fonte: opennet.ru

Engadir un comentario