• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Радужная таблица

06.09.2019
164
1
BIT
0
Доброй ночи! Не могу понять что собой представляет эта таблица?
То есть с помощью этой таблицы, если её скачать из интернета можно взломать пароль wifi, по хейндшейку?
 

rollercoaster43

Green Team
09.09.2019
12
10
BIT
0
Привет, хорошие вопросы задаёшь.

1. Радужные таблицы
Про них много где написано, в основном людьми которые либо не шарят совсем, либо шарят слишком сильно. У меня с этого бомбануло и я нашёл НОРМАЛЬНУЮ статью. Вот она:
Если не спик инглиш или tl;dr:
по сути такая таблица это ХИТРО посчитанные хэши (для от 1 до N слов) для какого-то фиксированного словаря размером N. Меньше слов в таблице -- меньше памяти для хранения, но дольше проверка, есть ли в словаре слово с таким хэшем. Можно посчитать хоть все слова из словаря, тогда эта таблица превратится просто в посчитанные хэши.
Так что если ломаемый пароль не из словаря таблицы, то она тебе не поможет.

2. Хэндшейк
Так как мы говорим скорее всего про wpa2-psk, то там на каждую сессию создаётся временный ключ, зависящий от пароля+имени сети+мак адресов обеих сторон+рандомных чисел, а потом уже с помощью этого ключа шифруются данные. При кряке хэндшейка для каждого пароля вычисляется и проверяется этот ключ. Т.к. он зависит от имени сети, то словарь для радужных таблиц вырастает примерно в N раз, возможно больше из-за других переменных. Т.е. такие таблицы можно найти, но для очень ограниченного числа комбинаций имя+пароль.
Подробнее: Об алгоритме взлома WPA-PSK

Итого: радужные таблицы рулез, но для кряка wpa2 хэндшейка не подходят.
 
06.09.2019
164
1
BIT
0
Доброй ночи!
Радужные таблицы.
Правильно ли я понял это просто посчитанные хэши из словаря, не понял значение слово хитро это как?
 

rollercoaster43

Green Team
09.09.2019
12
10
BIT
0
Не совсем. Это что-то среднее между брутом (таблица из 0 хэшей, занимает 0 памяти, но каждый кряк надо заново считать, время кряка ~N) и всеми посчитанными хэшами (весь словарь, N памяти, время кряка ~1). Р.т. для всего словаря занимает меньше места, чем ~N, но требует больше чем ~1 времени для кряка в среднем. Главный плюс -- гибкая настройка при создании: терабайты памяти и херовые мощности -- создай пожирнее, мало памяти (как обычно бывает) и нормальные мощности -- создай поменьше.

Если правда интересно, что такое "хитро" -- , гугл переводчик твой друг.
 

rollercoaster43

Green Team
09.09.2019
12
10
BIT
0
Я не утверждал, что это невозможно.
Да, такие р.т. есть: Об алгоритме взлома WPA-PSK
Да, в аиркрак можно их использовать для ускорения кряка. Но это просто неэффективно из-за огромного числа комбинаций имя сети+пароль, хоть чуть-чуть пробивные таблицы занимали бы сотни гигов, причём создавать их надо специально под регион применения и нужна статистика по именам точек и по паролям в регионе.
А вообще практика рулит -- иди в гугл, найди и примени такие р.т. в реальных условиях. Если получится, обязательно отпишись о своём прорыве, можно сразу в твиттер экспертам по wireless атакам (мягко намекаю что ничего не выйдет).
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!