Плагин для проверки и удаления .pcap на Pwnagotchi

Pwnagotchi

Недавно я написал два плагина для моего виртуального питомца Pwnagotchi. Первый плагин проверяет содержимое файлов рукопожатий, которые устройство захватывает, и определяет, есть ли в них данные, поддающиеся взлому. Второй плагин — улучшенная версия первого — удаляет файлы .pcap, которые не содержат полезных данных.

Еще по теме: Альтернатива Flipper Zero

Плагин для работы с .pcap на Pwnagotchi

Мы уже рассказывали, как работает Pwnagotchi. Он учится на своих предыдущих атаках и сканированиях, чтобы с каждым разом улучшать свои результаты.

Статья в образовательных целях и предназначается для обучения этичных хакеров. При написании статьи использовались личные устройства автора. Использование Pwnagotchi для несанкционированного доступа к чужим сетям без разрешения является незаконным. Ни редакция spy-soft.net, ни автор не несут ответс­твен­ности за ваши действия.

Мой Pwnagotchi с каждым разом работает все лучше. Если в самом начале он мог захватить лишь 5-10 файлов рукопожатий за несколько часов работы, то спустя пять месяцев он уже собирает от 40 до 60 файлов за несколько часов, при условии, что вокруг много сетей и активный интернет-трафик. Но, когда я пытался взломать эти файлы с помощью Aircrack, около 40% файлов оказывались бесполезными, так как не содержали данных для взлома.

Это могло происходить по нескольким причинам:

  • Устройство могло не захватить все четыре пакета рукопожатия.
  • Если захват не начался в момент попытки клиента подключиться к сети, могут отсутствовать важные части данных.
  • Слабый сигнал между устройством и точкой доступа может привести к повреждению пакетов.
  • Некоторые сети используют дополнительные функции безопасности, которые усложняют взлом рукопожатий.
  • Радиочастотные помехи могут повредить пакеты во время захвата.
  • Хотя такие сканирования могут захватить рукопожатие, иногда они пропускают критически важные части данных.

Каждый раз, когда я пытался взломать такие файлы, я тратил время зря. Поэтому я решил создать плагин, который решит эту проблему.

Мне не хотелось менять работу AI модуля, потому что он замечательно справляется с задачей обучения. Поэтому был написан плагин check_wpa.py (автор плагина Brntpcnr). Этот Python-скрипт, который проверяет файлы рукопожатий с расширением .pcap в указанной пользователем директории.

Данный плагин можно адаптировать для проверки других форматов файлов, содержащих данные для взлома, например .cap.

После завершения сканирования скрипт показывает результаты, где можно увидеть файлы, которые не содержат данных для взлома. Теперь я могу точно знать, какие файлы стоит пытаться взломать, а какие нет, экономя свое время.

Pwnagotchi pcap

После успешного использования первого плагина я решил добавить в него функцию автоматического удаления файлов .pcap, которые не содержат полезных данных. Так появился плагин check_delete_wpa.py. Этот плагин выполняет ту же проверку, но после завершения процесса удаляет ненужные файлы.

Pwnagotchi плагин

Я также добавил эти плагины на Raspberry Pi, чтобы запускать их прямо с устройства. Это позволяет избежать необходимости переноса файлов рукопожатий с Pwnagotchi на компьютер. Но, процесс сканирования и удаления занимает больше времени из-за низкой мощности процессора Raspberry Pi Zero.

Теперь у моего Pwnagotchi есть два плагина, которые автоматизируют процесс проверки и удаления ненужных файлов. Если у вас есть идеи по улучшению этих плагинов, дайте знать.

ПОЛЕЗНЫЕ ССЫЛКИ:

QUASAR

Этичный хакер и компьютерный ниндзя. Новые статьи в нашей Телеге!

Добавить комментарий