Primeiro lançamento do Pwnagotchi, um brinquedo para hackear WiFi

Introduzido primeira versão estável do projeto pwnagotchi, que está desenvolvendo uma ferramenta para hackear redes sem fio, projetada na forma de um animal de estimação eletrônico que lembra um brinquedo Tamagotchi. Protótipo básico do dispositivo construído construído em uma placa Raspberry Pi Zero W (fornecida por firmware para inicializar a partir de um cartão SD), mas também pode ser usado em outras placas Raspberry Pi, bem como em qualquer ambiente Linux que possua um adaptador sem fio que suporte o modo de monitoramento. O controle é realizado conectando uma tela LCD ou via interface web. O código do projeto é escrito em Python e distribuído por licenciado sob GPLv3.

Para manter o bom humor de um animal de estimação, ele deve ser alimentado com pacotes de rede enviados pelos participantes da rede sem fio na fase de negociação de uma nova conexão (handshake). O dispositivo encontra redes sem fio disponíveis e tenta interceptar sequências de handshake. Como um handshake é enviado somente quando um cliente se conecta à rede, o dispositivo utiliza diversas técnicas para encerrar conexões em andamento e forçar os usuários a realizar operações de reconexão de rede. Durante a interceptação, um banco de dados de pacotes é acumulado, incluindo hashes que podem ser usados ​​para adivinhar chaves WPA.

Primeiro lançamento do Pwnagotchi, um brinquedo para hackear WiFi

O projeto se destaca pelo uso de métodos aprendizagem por reforço AAC (Actor Advantage Critic) e baseado em rede neural memória de longo curto prazo (LSTM), que se difundiu na criação de bots para jogos de computador. O modelo de aprendizagem é treinado à medida que o dispositivo opera, levando em consideração a experiência passada para selecionar a estratégia ideal para atacar redes sem fio. Usando aprendizado de máquina, o Pwnagotchi seleciona dinamicamente os parâmetros de interceptação de tráfego e seleciona a intensidade do encerramento forçado das sessões do usuário. Também é suportado o modo de operação manual, em que o ataque é realizado “de frente”.

Para interceptar os tipos de tráfego necessários para selecionar chaves WPA, o pacote é usado bestcap. A interceptação é realizada tanto em modo passivo quanto por meio de tipos conhecidos de ataques que forçam os clientes a reenviar identificadores para a rede PMKID. Pacotes capturados cobrindo todas as formas de handshake suportadas em hashcat, são salvos em arquivos PCAP com cálculo, um arquivo para cada rede sem fio.

Primeiro lançamento do Pwnagotchi, um brinquedo para hackear WiFi

Por analogia com o Tamagotchi, é suportada a detecção de outros dispositivos próximos, sendo também possível participar opcionalmente na construção de um mapa de cobertura geral. O protocolo usado para conectar dispositivos Pwnagotchi via WiFi é Ponto11. Dispositivos próximos trocam dados recebidos sobre redes sem fio e organizam trabalhos conjuntos, compartilhando canais para realizar um ataque.

A funcionalidade do Pwnagotchi pode ser estendida através plug-ins, que implementam funções como sistema de atualização automática de software, criação de cópias de backup, vinculação de handshake capturado a coordenadas GPS, publicação de dados sobre redes hackeadas nos serviços onlinehashcrack.com, wpa-sec.stanev.org, wigle.net e PwnGRID, indicadores adicionais (consumo de memória, temperatura, etc.) e implementação de seleção de senha de dicionário para handshake interceptado.

Fonte: opennet.ru

Adicionar um comentário