Lëshimi i parë i Pwnagotchi, një lodër hakerimi WiFi

prezantuar publikimi i parë i qëndrueshëm i projektit pwnagotchi, e cila po zhvillon një mjet për hakimin e rrjeteve pa tel, i projektuar në formën e një kafshe shtëpiake elektronike që të kujton një lodër Tamagotchi. Prototipi bazë i pajisjes e ndertuar ndërtuar në një tabelë Raspberry Pi Zero W (siguruar nga firmware për të nisur nga një kartë SD), por mund të përdoret gjithashtu në bordet e tjera Raspberry Pi, si dhe në çdo mjedis Linux që ka një përshtatës wireless që mbështet modalitetin e monitorimit. Kontrolli kryhet nëpërmjet lidhjes së një ekrani LCD ose nëpërmjet ndërfaqe në internet. Kodi i projektit është shkruar në Python dhe shperndare nga licencuar sipas GPLv3.

Për të ruajtur humorin e mirë të një kafshe, ajo duhet të ushqehet me pako rrjeti të dërguara nga pjesëmarrësit e rrjetit me valë në fazën e negocimit të një lidhjeje të re (shtrëngim duarsh). Pajisja gjen rrjetet me valë të disponueshme dhe përpiqet të përgjojë sekuencat e shtrëngimit të duarve. Për shkak se një shtrëngim duarsh dërgohet vetëm kur një klient lidhet me rrjetin, pajisja përdor teknika të ndryshme për të ndërprerë lidhjet e vazhdueshme dhe për të detyruar përdoruesit të kryejnë operacionet e rilidhjes së rrjetit. Gjatë përgjimit, grumbullohet një bazë të dhënash paketash, duke përfshirë hash që mund të përdoren për të gjetur çelësat WPA.

Lëshimi i parë i Pwnagotchi, një lodër hakerimi WiFi

Projekti shquhet për përdorimin e metodave të mësuarit përforcues AAC (Actor Advantage Critic) dhe bazuar në rrjetin nervor memorie afatshkurtër e gjatë (LSTM), i cili u përhap gjerësisht kur krijonin bot për të luajtur lojëra kompjuterike. Modeli i mësimit trajnohet ndërsa pajisja funksionon, duke marrë parasysh përvojën e kaluar për të zgjedhur strategjinë optimale për sulmimin e rrjeteve pa tel. Duke përdorur mësimin e makinerive, Pwnagotchi zgjedh në mënyrë dinamike parametrat e përgjimit të trafikut dhe zgjedh intensitetin e përfundimit të detyruar të seancave të përdoruesit. Mbështetet gjithashtu modaliteti i funksionimit manual, në të cilin sulmi kryhet "kokë më kokë".

Për të përgjuar llojet e trafikut të nevojshëm për të zgjedhur çelësat WPA, përdoret paketa kapak më i mirë. Përgjimi kryhet si në modalitetin pasiv ashtu edhe duke përdorur lloje të njohura sulmesh që detyrojnë klientët të ridërgojnë identifikues në rrjet PMKID. Pako të kapura që mbulojnë të gjitha format e shtrëngimit të duarve të mbështetura në haskat, ruhen në skedarët PCAP me llogaritje, një skedar për çdo rrjet pa tel.

Lëshimi i parë i Pwnagotchi, një lodër hakerimi WiFi

Për analogji me Tamagotchi, mbështetet zbulimi i pajisjeve të tjera aty pranë, dhe gjithashtu është e mundur që opsionalisht të marrësh pjesë në ndërtimin e një harte të përgjithshme mbulimi. Protokolli i përdorur për të lidhur pajisjet Pwnagotchi nëpërmjet WiFi është Pika 11. Pajisjet në afërsi shkëmbejnë të dhëna të marra në lidhje me rrjetet pa tel dhe organizojnë punë të përbashkët, duke ndarë kanalet për kryerjen e një sulmi.

Funksionaliteti i Pwnagotchi mund të zgjerohet përmes shtojcat, të cilat zbatojnë funksione të tilla si një sistem automatik i përditësimit të softuerit, duke krijuar kopje rezervë, duke lidhur shtrëngimin e duarve të kapur me koordinatat GPS, duke publikuar të dhëna për rrjetet e hakuara në shërbimet onlinehashcrack.com, wpa-sec.stanev.org, wigle.net dhe PwnGRID, tregues shtesë (konsumi i memories, temperatura, etj.) dhe zbatimi i zgjedhjes së fjalëkalimit të fjalorit për shtrëngimin e duarve të përgjuara.

Burimi: opennet.ru

Shto një koment