?>/script>'; } ?> Existen de verdad las "Rainbow Tables" para WPA? Widgets Magazine

Autor Tema: Existen de verdad las "Rainbow Tables" para WPA?  (Leído 12391 veces)

0 Usuarios y 1 Visitante están viendo este tema.

alist3r

  • Visitante
Existen de verdad las "Rainbow Tables" para WPA?
« en: 06-09-2011, 16:29 (Martes) »
Respuesta corta:

NO

Entonces, ¿por qué se habla de ellas?


En el caso de la auditoria WPA tenemos otro tipo de tablas, y a la gente le ha dado por llamarlas "rainbow tables" por una cuestión meramente histórica, ya que su comportamiento es similar al de las rainbow tables que usamos para auditar hashes MD5, LANMAN, etc. Pero no son rainbow tables porque el concepto es muy diferente.

¿Entonces qué son?


Son simple y llanamente una lista de PMKs precalculados.
(o hashes precom****dos, como prefieras llamarlos)

¿PMKs? Ai don anderstán!

El PMK es el Pairwise Master Key (clave maestra de la pareja). "La pareja" se refiere a dos variables:

1 - la clave PSK (la clave de la wifi propiamente dicha, la que ponemos en nuestros PCs
2 - el ESSID de la red 

Entonces, por lógica, cada vez que cambiamos la clave PSK de nuestra wifi, o cambiamos el ESSID, tambien está cambiando la PMK.

En realidad la PMK es el que se utiliza para proteger prácticamente toda la comunicación de la red WPA. Si no tuviéramos la clave PSK de una red pero tuviéramos su PMK, podríamos liarla gorda igualmente.

Por tanto, lo que podemos hacer en auditoria WPA es precalcular PMKs dada una colección de claves (o sea, un diccionario propiamente dicho), y dado tambien un ESSID fijo, lógicamente.

¿Por qué solo se pueden precalcular PMKs para un ESSID fijo? ¿Por qué no para cualquier red?


Si no sabes la respuesta ya, deberias saberla. Como ya he dicho más arriba, cada PMK solo sirve para un ESSID. Si cambias el ESSID, cambian todos los PMKs potenciales, y es por eso que las tablas de precálculo PMK no se pueden usar casi nunca... porque es muy rara la ocasion en la que ya sabíamos de antemano el ESSID. Es diferente en prácticamente todas las redes que nos encontremos.

No tiene sentido pasarse 200 semanas precalculando una tabla de hashes PMK para mi WLAN_1234 con un diccionario, por muy completito que sea el diccionario, porque luego me encontraré con una WLAN_5678 y ahí mi tabla de hashes PMK será papel mojado.

Una posible excepcion serian las redes Webstar, y las Tele2, que siempre tienen esos nombres por defecto, salvo modificación del usuario. Cuando Tele2 decidió poner el mismo ESSID a todos sus usuarios, no sabía el tremendo error de seguridad que estaba cometiendo.

¿Gano mucha velocidad con esto?
Sí. Cuando tienes que comprobar contraseñas, si te apoyas en calculos que ya tuvieras hechos antes, irás mucho más rapido, ya que aircrack no tendrá que calcular el PMK por cada contraseña, sino que le damos directamente una relacion de tipo "contraseña=PMK" que queremos que compruebe. Al tener el PMK, prácticamente solo tiene que comparar el handshake que hayamos captado con el PMK que queramos; es como comparar dos archivos de texto, cosa que resulta mucho más fácil de hacer que las más de 4096 operaciones matemáticas complejas que se deben realizar para calcular un PMK a partir de una "pair" PSK+ESSID.

Pero previamente te has tenido que comer el tiempo de los cálculos de todos modos, así que el esfuerzo se amortiza a partir de la segunda red que audites.

Vale. Entiendo las limitaciones, pero aún así quiero generar una tabla de PMKs para mi red, o para redes que tienen siempre el mismo ESSID como las Tele2

Me parece estupendo.
Puedes tomar como ejemplo las redes de Tele2; es un caso muy fácil porque ademas de tener el mismo ESSID, tienen un patron de contraseñas sobradamente conocido. Son uno de los peores routers WPA en materia de seguridad.

Aquí tienes todo lo necesario para generar el diccionario plano, y luego calcular los hashes a partir del diccionario plano:
https://foro.seguridadwireless.net/desarrollo-112/descargas-diccio-tele2-2007-2011-texto-plano-y-hash-precom****do/

Eso si, necesitarás unas 20 horas de calculo y 500 megas libres. El cálculo es laaaaaaaaaargo; equivale a Auditar una red en sí misma, ya que se hacen los mismos cálculos. He incluído en el enlace anterior los enlaces de descarga a versiones ya generadas del diccionario plano y de la tabla de hashes PMK precom****dos, para los perezosos e impacientes.

A disfrutar aprendiendo :)
« Última modificación: 06-09-2011, 16:41 (Martes) por alist3r »

Desconectado sanson

  • Colaborador
  • *
  • Mensajes: 8404
Re: Existen de verdad las "Rainbow Tables" para WPA?
« Respuesta #1 en: 06-09-2011, 17:36 (Martes) »
hola

pues como es explicativo, educativo e interesante va para el Igoogle de hoy  >:( >:(

gracias

saludos

alist3r

  • Visitante
Re: Existen de verdad las "Rainbow Tables" para WPA?
« Respuesta #2 en: 06-09-2011, 20:22 (Martes) »
hola

pues como es explicativo, educativo e interesante va para el Igoogle de hoy  >:( >:(

gracias

saludos
gracias majo :D