Prima versione di Pwnagotchi, un giocattolo per hacking WiFi

Introdotto prima versione stabile del progetto pwnagotchi, che sta sviluppando uno strumento per hackerare le reti wireless, progettato sotto forma di un animale domestico elettronico che ricorda un giocattolo Tamagotchi. Prototipo base del dispositivo costruito costruito su una scheda Raspberry Pi Zero W (fornita da firmware per eseguire l'avvio da una scheda SD), ma può essere utilizzato anche su altre schede Raspberry Pi, nonché in qualsiasi ambiente Linux dotato di un adattatore wireless che supporti la modalità di monitoraggio. Il controllo viene effettuato tramite il collegamento di uno schermo LCD o tramite interfaccia web. Il codice del progetto è scritto in Python e distribuito da concesso in licenza con GPLv3.

Per mantenere il buon umore dell'animale, è necessario alimentarlo con i pacchetti di rete inviati dai partecipanti alla rete wireless nella fase di negoziazione di una nuova connessione (stretta di mano). Il dispositivo trova le reti wireless disponibili e tenta di intercettare le sequenze di handshake. Poiché un handshake viene inviato solo quando un client si connette alla rete, il dispositivo utilizza varie tecniche per terminare le connessioni in corso e forzare gli utenti a eseguire operazioni di riconnessione alla rete. Durante l'intercettazione viene accumulato un database di pacchetti, inclusi gli hash che possono essere utilizzati per indovinare le chiavi WPA.

Prima versione di Pwnagotchi, un giocattolo per hacking WiFi

Il progetto si distingue per l'uso dei metodi insegnamento rafforzativo Basato su AAC (Actor Advantage Critic) e rete neurale memoria a lungo breve termine (LSTM), che si è diffuso durante la creazione di bot per giocare ai videogiochi. Il modello di apprendimento viene addestrato mentre il dispositivo funziona, tenendo conto dell'esperienza passata per selezionare la strategia ottimale per attaccare le reti wireless. Utilizzando l'apprendimento automatico, Pwnagotchi seleziona dinamicamente i parametri di intercettazione del traffico e seleziona l'intensità della terminazione forzata delle sessioni utente. È supportata anche la modalità operativa manuale, in cui l'attacco viene effettuato “frontalmente”.

Per intercettare le tipologie di traffico necessarie alla selezione delle chiavi WPA viene utilizzato il pacchetto migliore cap. L'intercettazione viene effettuata sia in modalità passiva sia utilizzando tipi noti di attacchi che costringono i client a inviare nuovamente gli identificatori alla rete PMKID. Pacchetti catturati che coprono tutte le forme di handshake supportate in hashcat, vengono salvati in file PCAP con calcolo, un file per ciascuna rete wireless.

Prima versione di Pwnagotchi, un giocattolo per hacking WiFi

Per analogia con Tamagotchi, è supportato il rilevamento di altri dispositivi nelle vicinanze, ed è anche possibile partecipare opzionalmente alla costruzione di una mappa di copertura generale. Il protocollo utilizzato per connettere i dispositivi Pwnagotchi tramite WiFi è punto11. I dispositivi vicini si scambiano i dati ricevuti sulle reti wireless e organizzano un lavoro congiunto, condividendo i canali per sferrare un attacco.

La funzionalità di Pwnagotchi può essere estesa attraverso plugins, che implementano funzioni come un sistema di aggiornamento automatico del software, la creazione di copie di backup, il collegamento dell'handshake catturato alle coordinate GPS, la pubblicazione di dati sulle reti compromesse nei servizi onlinehashcrack.com, wpa-sec.stanev.org, Wigle.net e PwnGRID, indicatori aggiuntivi (consumo di memoria, temperatura, ecc.) e implementazione della selezione della password del dizionario per l'handshake intercettato.

Fonte: opennet.ru

Aggiungi un commento