Pierwsze wydanie Pwnagotchi, zabawki do hakowania Wi-Fi

Przesłane przez pierwsza stabilna wersja projektu pwnagotchi, która opracowuje narzędzie do hakowania sieci bezprzewodowych, zaprojektowane w formie elektronicznego zwierzaka przypominającego zabawkę Tamagotchi. Podstawowy prototyp urządzenia zbudowany przez zbudowany na płycie Raspberry Pi Zero W (dostarczonej przez oprogramowanie układowe do rozruchu z karty SD), ale można go również używać na innych płytach Raspberry Pi, a także w dowolnym środowisku Linux wyposażonym w kartę bezprzewodową obsługującą tryb monitorowania. Sterowanie odbywa się poprzez podłączenie ekranu LCD lub poprzez interfejs sieciowy. Kod projektu jest napisany w języku Python i dystrybuowane przez licencjonowany na licencji GPLv3.

Aby utrzymać zwierzaka w dobrym nastroju, należy go karmić pakietami sieciowymi wysyłanymi przez uczestników sieci bezprzewodowej już na etapie negocjowania nowego połączenia (uzgadniania). Urządzenie wyszukuje dostępne sieci bezprzewodowe i próbuje przechwycić sekwencje uzgadniania. Ponieważ uścisk dłoni jest wysyłany tylko wtedy, gdy klient łączy się z siecią, urządzenie wykorzystuje różne techniki w celu zakończenia trwających połączeń i zmuszenia użytkowników do wykonania operacji ponownego połączenia z siecią. Podczas przechwytywania gromadzona jest baza danych pakietów zawierająca skróty, które można wykorzystać do odgadnięcia kluczy WPA.

Pierwsze wydanie Pwnagotchi, zabawki do hakowania Wi-Fi

Projekt wyróżnia się wykorzystaniem metod uczenie się przez wzmacnianie Oparty na AAC (Actor Advantage Critic) i sieci neuronowej pamięć długoterminowa (LSTM), który stał się powszechny podczas tworzenia botów do grania w gry komputerowe. Model uczenia się jest szkolony w trakcie działania urządzenia, biorąc pod uwagę przeszłe doświadczenia w celu wybrania optymalnej strategii ataku na sieci bezprzewodowe. Wykorzystując uczenie maszynowe, Pwnagotchi dynamicznie dobiera parametry przechwytywania ruchu oraz intensywność wymuszonego kończenia sesji użytkowników. Obsługiwany jest także ręczny tryb pracy, w którym atak przeprowadzany jest „z przodu”.

Aby przechwycić rodzaje ruchu niezbędne do wybrania kluczy WPA, używany jest pakiet lepsza czapka. Przechwytywanie odbywa się zarówno w trybie pasywnym, jak i z wykorzystaniem znanych typów ataków, które wymuszają na klientach ponowne przesłanie identyfikatorów do sieci PMKID. Przechwycone pakiety obejmujące wszystkie obsługiwane formy uzgadniania haszysz, są zapisywane w plikach PCAP z obliczeniami, po jednym pliku dla każdej sieci bezprzewodowej.

Pierwsze wydanie Pwnagotchi, zabawki do hakowania Wi-Fi

Analogicznie do Tamagotchi obsługiwane jest wykrywanie innych urządzeń w pobliżu, a także opcjonalnie można uczestniczyć w budowie ogólnej mapy zasięgu. Protokół używany do łączenia urządzeń Pwnagotchi przez Wi-Fi to Kropka11. Pobliskie urządzenia wymieniają otrzymane dane o sieciach bezprzewodowych i organizują wspólną pracę, udostępniając kanały umożliwiające przeprowadzenie ataku.

Funkcjonalność Pwnagotchi można rozszerzyć poprzez wtyczki, które realizują takie funkcje jak system automatycznej aktualizacji oprogramowania, tworzenie kopii zapasowych, powiązanie przechwyconego uścisku dłoni ze współrzędnymi GPS, publikowanie danych o zhakowanych sieciach w serwisach onlinehashcrack.com, wpa-sec.stanev.org, wigle.net oraz PwnGRID, dodatkowe wskaźniki (zużycie pamięci, temperatura itp.) oraz wdrożenie słownikowego wyboru hasła dla przechwyconego uścisku dłoni.

Źródło: opennet.ru

Dodaj komentarz