趣旨
自宅環境が外部のクラッカーからの攻撃に対してどれだけ脆弱なのかを楽しみながら計測してみようと思い、ポーナゴッチちゃんとDIYすることにしました。
以下のURLが公式サイトになります。パーツが揃っていればここを見るだけで全て事足ります。英語が読めれば僕の解説は必要ありません。
PwnagotchiのDIY手順
僕の場合は公式推奨のデバイスではなく以下のデバイスを購入していたため、別途実装方法を探さないと動きませんでした。
- Waveshare v4 E-Ink Display
- Raspberry Pi Zero 2
ポーナゴッチの設定に使用したコンピュータはMacです。
Zero 2 と v4 E-Ink に対応しているバージョンは有志の方が公開してくれています。
pwnagotchi-rpi-bookworm-2.6.7-arm64.img.xzをダウンロードして解凍してイメージファイルを用意します。
準備したイメージをBalenaEtcherでフラッシュします。MacにSDカードを直接差し込んでフラッシュします。
フラッシュ後にもう一度SDカードを接続してSDのルートディレクトリに相当する場所でConfigファイルを作成します。
cd /Volumes/sdcardname/
sudo nano config.toml
以下の内容を編集後にconfig.tomlにコピペします。
main.name = "changemetothenameyouwantyourpwnagotchi"
main.lang = "en"
main.whitelist = [
"changetoyourwifiname"
]
main.plugins.grid.enabled = true
main.plugins.grid.report = true
main.plugins.grid.exclude = [
"changetoyourwifiname"
]
ui.display.enabled = true
ui.display.type = "waveshare_3"
ui.display.color = "black"
bettercap.handshakes = "/home/pi/handshakes/"
保存した後はMacからSDカードを抜いてラズパイにさして電源ではない方(データ通信の方)とMacをUSB接続します。5分から10分ほど放置します。コード抜いたりしたら初めからやりなおしです。
しばらく放置してスクリーンにポーナゴッチちゃんの顔が映れば成功です。
Mac側でRNDIS/Ethernet Gadgetの設定をします。
System Setting > Networkから Detailsを選びTCP/IPのConfigure IPv4をマニュアルにし、IP addressを10.0.0.1、Subnet maskを255.255.255.0にします。
次はDNSを選択し、8.8.8.8と1.1.1.1を追加します。
これでMacからポーナゴッチちゃんにUSBケーブルを通してSSH接続できるようになります。
ケーブルを抜かないまま、Mac上でブラウザを開いて10.0.0.1:8080にアクセスします。ユーザー名とパスワードの入力を求められるますが、多分どちらもchangemeでログインできます。
変更したい場合は先ほどのConfigファイルの一番したに以下の2行を追加すれば変更できます。
ui.web.username = "my_new_username"
ui.web.password = "my_new_password"
あとは外出先でポーナゴッチちゃんの電源を入れてハンドシェイクをさせて集めてきたPCAPファイルをクラックするようのPCに移動させます。
scp -r 'pi@10.0.0.2:/home/pi/handshakes/*' /path/to/directory
クラックに使えるソフトはPwnagotchiの公式サイトに載っていました。
自分の環境がルーター次第で用意に侵入できてしまうと気づきますし、そもそもDIYは楽しく学べる最高の学習機会なのでお時間のあるセキュリティ意識高めの人はぜひやってみてください。