Pwnagotchi – игрушка хакера
Признавайся, а у тебя в 90-е был тамагочи?
В отличие от бестолковых игрушек из 90-х, pwnagotchi – вполне рабочий хакерский инструмент для взлома беспроводных сетей. Кормится сие чудо сетевыми пакетами, которые отправляются клиентами беспроводных сетей на этапе согласования соединения (handshake или этап рукопожатия).
Чтобы как-то разбавить серые будни и внести в процесс атаки на сети элемент игры, в pwnagotchi заложен алгоритм смены настроения, как у оригинальных «Тамагочи». И тут главное его почаще кормить, чтобы не заскучал. Впрочем, можете завести ему компанию. Pwnagotchi способны самостоятельно находить поблизости себе подобных и объединяться для совместных атак.
Имеется возможность настроить pwnagotchi под себя, придав ему уникальный внешний вид:
https://github.com/evilsocket/pwnagotchi/blob/master/pwnagotchi/ui/faces.py
Система pwnagotchi базируется на основе нейросети, а потому обладает возможностью обучения. Кроме того, функциональность может расширяться через плагины, в которых реализованы такие функции: система автоматического обновления ПО, создание резервных копий, привязка захваченных handshake к GPS-координатам, публикация данных о взломанных сетях в сервисах onlinehashcrack.com, wpa-sec.stanev.org, wigle.net и PwnGRID, дополнительные индикаторы (потребление памяти, температура и т.п.) и осуществление словарного подбора паролей для перехваченных хэндшейков.
По словам авторов pwnagotchi, они захотели создать что-то новое, но из доступных компонентов, которые не требовалось бы проектировать с нуля. В итоге в основу хакерского «Тамагочи» лег одноплатный компьютер Raspberry Pi Zero W.
Создатели pwnagotchi отметили, что выбор основы игрушки не ограничивается одной лишь моделью компьютера. Фактически, подойдет любой одноплатный ПК производства Raspberry, в том числе и самые ранние модели.
Установка
Для того что бы собрать pwnagotchi, вам понадобится: Raspberry Pi 0 WH (либо Raspberry Pi 0 W, но нужно будет докупить GPIO), экранчик Waveshare 2,13” (желательно второй ревизии), micro-sd карта от 8 гигабайт и батарея/повербанк для питания устройства.
Когда всё собрано можно приступать к установке прошивки, для этого необходимо скачать утилиту Win32 Disk Imager и саму прошивку:
https://sourceforge.net/projects/win32diskimager/
https://github.com/evilsocket/pwnagotchi/releases/
После того как запись будет закончена, перед включением вы сможете указать имя для pwnagotchi и точку доступа которую НЕ нужно взламывать (ваша домашняя сеть, например), создав файл config.yml в разделе boot, в который нужно поместить следующее:
main:
name: 'pwnagotchi'
plugins:
grid:
enabled: true
exclude:
- 'YourHomeNetworkMaybe'
report: true
whitelist:
- 'YourHomeNetworkMaybe'
ui:
color: 'black'
display: ~
enabled: true
type: 'inky'
После того как система загрузится (первый запуск может длиться ~ 2 минуты) pwnagotchi начнёт сканировать точки доступа и собирать хэндшейки.
Подключение к компьютеру
Подключать нужно через второй (data) разъем, после чего у вас в разделе адаптеров должно появиться новое устройство (Ethernet 2 в моем случае), ему нужно прописать ipv4 и маску сети вручную как на скриншотах ниже, после чего мы сможем подключиться по ssh, командой ssh [email protected] (пользователь pi, пароль raspberry).
Как достать хендшейки собранные pwnagotchi?
После того как хотя бы один хендшейк будет собран, внизу экрана вы увидите надпись PWND, а рядом с ней число собранных шендейков и количество точек доступа, хендшейки которых уже были собраны.
Достать полученные хендшейки (по умолчанию они хранятся в директории /root/handshakes) можно через ssh, командой:
scp [email protected]:/root/handshakes/name.pcap /home/username/Desktop/
Помните, что использование pwnagotchi без разрешения владельцев Wi-Fi-сетей уголовно наказуемо, поскольку может быть классифицировано как попытка получения неправомерного доступа. Согласно частям 1 и 3 статьи 272 УК РФ, за подобное можно попасть в тюрьму сроком до пяти лет или заплатить крупный штраф.