Anfällig für WPS-Schwachstelle? Google-Dokument von Moritz Jäger

Kein Kommentar Autor: Jürgen (jdo)

Matrix Teaser 150x150Mein guter Freund und Kollege Moritz Jäger hat ein Google-Dokument zur Verfügung gestellt, das als kleine Liste für (nicht-)anfällige Geräte bezüglich der von Stefan Viehböck gefundenen WPS-Lücke in Routern und Access Points dient – klick.

Durch eine Design-Schwachstelle in WPS ist es möglich, das System in 4 bis 10 Stunden zu knacken – sofern WPS natürlich aktiviert ist. Das Problem ist, dass bereits die Hälfte der PIN für “gut” befunden werden kann. Somit verringert sich die Anzahl der zu überprüfenden PINs bei einem Brute-Force-Angriff deutlich (ungefähr 20.000 Versuche).

Die entsprechenden Open-Source-Tools gibt es ja bereits dafür: Reaver und dessen Fork Theiver, sowie das von Viehböck in Python geschriebene wpscrack.

Moritz weist ausdrücklich darauf hin, dass das Dokument nur zu Forschungs-Zwecken dient. Ebenfalls können Besitzer herausfinden, ob bei ihren Gerätschaften WPS per Standard aktiviert ist oder nicht. Ein Beitrag sagt sogar aus, dass bei gewissen Linksys-Geräten die Standard-PIN 12345670 ist – wahnsinnig sicher …

Wer ebenfalls einen Beitrag dazu leisten möchte – Moritz freut sich über jeden Mithelfer.

P.S: Auf jeden Fall WPS deaktivieren, weil sicher steht auf einem anderen Blatt!




 Alle Kommentare als Feed abonnieren

Kommentare sind geschlossen.