Pwnagotchi:黑客的智能WiFi宠物
什么是Pwnagotchi?
Pwnagotchi的主要特点
-
自动捕捉握手包:自动扫描并捕获周围WiFi网络的握手包。 -
人工智能驱动:使用强化学习算法,使设备随着使用时间变得更智能。 -
情感接口:通过显示屏展示“情感”,让设备更具互动性和趣味性。 -
低功耗运行:适用于Raspberry Pi Zero W等低功耗设备。 -
易于定制:支持插件和自定义配置,满足不同需求。 -
社区支持:拥有活跃的用户和开发者社区,提供丰富的支持和资源。
安装Pwnagotchi
下载
https://github.com/evilsocket/pwnagotchi
步骤 1:准备环境
所需硬件
-
Raspberry Pi Zero W (或其他兼容设备) -
microSD卡(至少8GB) -
供电设备(如电池或USB电源) -
e-Ink显示屏(可选,但推荐) -
microSD卡读卡器
所需软件
-
Etcher(用于烧录SD卡镜像) -
Pwnagotchi镜像文件(从GitHub下载)
步骤 2:下载Pwnagotchi镜像文件
步骤 3:烧录镜像文件到SD卡
-
打开Etcher,选择下载的镜像文件。 -
选择microSD卡作为目标设备。 -
点击“Flash”开始烧录。
步骤 4:配置Pwnagotchi
config.toml
的文件,进行基本配置:main.name = "pwnagotchi"
main.lang = "en"
main.whitelist = []
main.plugins = ["grid", "memtemp", "uptime"]
ui.display.enabled = true
ui.display.type = "inky"
ui.display.color = "black"
ui.display.rotation = 180
步骤 5:启动Pwnagotchi
使用Pwnagotchi进行WiFi捕捉
示例:捕捉WiFi握手包
步骤 1:检查设备状态
步骤 2:开始捕捉
ssh pi@pwna.local
pi
和raspberry
。登录后,可以查看捕捉的握手包:ls /root/handshakes/
步骤 3:后续处理
scp pi/root/handshakes/*.pcap /your/local/directory .local:
示例:定制Pwnagotchi
步骤 1:安装插件
config.toml
文件,启用所需插件:main.plugins = ["grid", "webgpsmap", "memtemp", "uptime"]
步骤 2:配置插件
webgpsmap
插件:[webgpsmap]
enabled = true
host = "http://localhost:8080"
步骤 3:重启Pwnagotchi
sudo reboot
示例:训练Pwnagotchi
步骤 1:查看学习状态
sudo tail -f /var/log/pwnagotchi.log
步骤 2:修改学习参数
config.toml
文件,调整学习参数以优化性能:learning.rate = 0.1
learning.gamma = 0.99
集成Pwnagotchi与云服务
步骤 1:配置云服务
config.toml
文件中,添加云服务配置,例如与Pwnagotchi Grid集成:[grid]
enabled = true
report = true
url = "https://grid.pwnagotchi.ai/api/v1/report"
步骤 2:注册和登录
使用Pwnagotchi进行社会工程学攻击
步骤 1:安装和配置插件
deauth
插件,使Pwnagotchi能够执行WiFi去认证攻击:[deauth]
enabled = true
interval = 10
步骤 2:执行攻击
结语
原文始发于微信公众号(黑客联盟l):集AI人工智能于一体的无线网络渗透工具:Pwnagotchi
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论