The Hash Monster: ESP32 Tamagotchi para descifrar WiFi

Iniciado por el-brujo, 31 Diciembre 2020, 00:55 AM

0 Miembros y 1 Visitante están viendo este tema.

el-brujo

CitarLas redes WiFi son cada vez más seguras. Aunque el protocolo WPA2 tiene vulnerabilidades, y el WPA3 todavía está por llegar a muchos operadores.

Ahora, un pequeño dispositivo aparentemente inofensivo puede ayudar a hackear redes WiFi. Este dispositivo, llamado Hash Monster, está inspirado en un Tamagochi de código libre que corre sobre el. Una plataforma portátil con chips ESP32, los cuales tienen doble núcleo, wifi y Bluetooth, son baratos y de bajo consumo. Ahora bien, la misión de esta mascota es capturar handshakes PSK de redes WPA y WPA2 y otros hashes que contengan el PMKID, lo cual permite crackearlo luego en un PC usando hashcat, que aprovecha la excelente capacidad de paralelización que tienen las tarjetas gráficas, obteniendo así la clave en texto plano de la red.

Tanto el M5Stack como el Hash Monster son de código libre por lo que cualquiera puede montarse uno siguiendo este how-to.


¿Te gustaría tener una herramienta de captura de WiFi portátil que quepa en su bolsillo? Un dispositivo que guarda las capturas de PCAP en una tarjeta micro sd para luego revisarlas en Wireshark o descifrar esas contraseñas WPA / WPA2. Suena como algo sacado del conjunto de herramientas WiFi espía de la NSA, pero es muy fácil de configurar con el ESP32 WiFi Hash Monster y el kit de desarrollo de IoT M5Stack CORE de $ 35.



El monstruo hash

Si ahora está pensando que parece similar al proyecto Pwnagotchi y no es causal, G4lile0, el autor de Hash Monster, se inspiró en él para hacer una alternativa que se ejecuta en el M5 Stack Development Kit, una plataforma portátil con tecnología ESP32. ESP32 es una serie de sistemas de doble núcleo de hasta 240 Mhz, de bajo costo y bajo consumo en un microcontrolador de chip con Wi-Fi integrado y Bluetooth / BLE de modo dual.

https://github.com/evilsocket/pwnagotchi

Pwnagotchies un dispositivo similar a tamagochi que funciona con bettercap y se ejecuta en una Raspberry Pi Zero W que aprende de su entorno WiFi circundante para maximizar el material de clave WPA que se puede romper que captura (ya sea mediante rastreo pasivo o realizando ataques de desautenticación y asociación). Este material se recopila en el disco como archivos PCAP que contienen cualquier forma de apretón de manos compatible con hashcat, incluidos apretones de manos WPA completos y medios, así como PMKID. O dicho rápido, es un tamagochi que come apretones de manos WiFi para ser feliz.



Hash Monster se ejecuta en un tamaño más pequeño y una plataforma más barata superior al Pwnagotchi en varios aspectos. Si bien Pwnagotchi se basa en Raspberry Pi Zero y requiere ensamblar un kit de bricolaje con varios componentes, como una pantalla eInk y un banco de energía externo, el Hash Monster funciona directamente en el pequeño dispositivo M5Stack. M5 Stack combina un ESP32 con una pequeña pantalla LCD, botones y batería interna. Es un dispositivo modular, apilable, escalable y portátil que se alimenta con un núcleo ESP-32, lo que lo hace de código abierto, de bajo costo, con todas las funciones y fácil para los desarrolladores manejar el desarrollo de productos ESP32 IoT. Puede programar M5Stack a través de Arduino, C ++, Blockly o MicroPython, por nombrar algunos. El kit de desarrollo completo para M5 Stack ofrece un precio asequible y recursos completos, lo que lo convierte en un buen kit de inicio para explorar ESP32. Si bien el M5 Stack incluye una batería incorporada de 110 mAh, se puede actualizar con un módulo de extensión de batería lipo apilable de 700 mAh.

La similitud entre Pwnagotchi y Hash Monster es que capturan tanto los apretones de manos de PSK de las redes WPA / WPA2 como los hash de PSK contenidos en marcos de baliza con PMKID. Una gran ventaja del descifrado de PMKID es que todo lo que necesita está disponible por aire, incluso si no hay estaciones conectadas y solo se requiere una captura de paquete. Posteriormente podremos crackear estos hashes con herramientas estándar como aircrack o hashcat, y así obtener las credenciales. Por supuesto, solo deberíamos hacer esto en redes que gestionamos nosotros mismos o que tenemos permiso para auditar.

https://github.com/G4lile0/ESP32-WiFi-Hash-Monster


Fuente y más información (en inglés)
https://telescope.ac/petazzoni/the-hash-monster-esp32-tamagotchi-for-wifi-cracking


Kyrie Eleison

#2
Cita de: el-brujo en 31 Diciembre 2020, 00:55 AM
...Posteriormente podremos crackear estos hashes con herramientas estándar como aircrack o hashcat, y así obtener las credenciales...
:o Ohhh... mi gozo en un pozo.  :laugh:

el-brujo

Cita de: Kyrie Eleison en  1 Enero 2021, 21:58 PM
:o Ohhh... mi gozo en un pozo.  :laugh:


Es que éste cacharro tan pequeño no tiene mucha potencia ni de CPU y menos de GPU, crackear allí una contraseña podría llevarte años (o a la desesperación absoluta)