Anfällig für WPS-Schwachstelle? Google-Dokument von Moritz Jäger

4 Januar 2012 Kein Kommentar Autor: Jürgen (jdo)

Matrix Teaser 150x150Mein guter Freund und Kollege Moritz Jäger hat ein Google-Dokument zur Verfügung gestellt, das als kleine Liste für (nicht-)anfällige Geräte bezüglich der von Stefan Viehböck gefundenen WPS-Lücke in Routern und Access Points dient – klick.

Durch eine Design-Schwachstelle in WPS ist es möglich, das System in 4 bis 10 Stunden zu knacken – sofern WPS natürlich aktiviert ist. Das Problem ist, dass bereits die Hälfte der PIN für „gut“ befunden werden kann. Somit verringert sich die Anzahl der zu überprüfenden PINs bei einem Brute-Force-Angriff deutlich (ungefähr 20.000 Versuche).

Die entsprechenden Open-Source-Tools gibt es ja bereits dafür: Reaver und dessen Fork Theiver, sowie das von Viehböck in Python geschriebene wpscrack.

Moritz weist ausdrücklich darauf hin, dass das Dokument nur zu Forschungs-Zwecken dient. Ebenfalls können Besitzer herausfinden, ob bei ihren Gerätschaften WPS per Standard aktiviert ist oder nicht. Ein Beitrag sagt sogar aus, dass bei gewissen Linksys-Geräten die Standard-PIN 12345670 ist – wahnsinnig sicher …

Wer ebenfalls einen Beitrag dazu leisten möchte – Moritz freut sich über jeden Mithelfer.

P.S: Auf jeden Fall WPS deaktivieren, weil sicher steht auf einem anderen Blatt!

Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren




Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
oder bitcoin - Adresse: 1NacVNwcLLePUVv8uSafu5Ykdwh8QyDfgK). Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!
 Alle Kommentare als Feed abonnieren

Antworten