Community sammelt Informationen zur WPS-Lücke

In einer Online-Tabelle können WLAN-Nutzer ihre Testergebnisse zur kürzlich aufgespürten Sicherheitslücke im WLAN-Konfigurationsverfahren WPS veröffentlichen.

In Pocket speichern vorlesen Druckansicht 15 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Reiko Kaps

Angeregt durch die Sicherheitsanalyse von Stefan Viehböck sowie dessen WPS-Testtool Wpscrack hat Twitter-User @jagermo eine öffentliche Tabelle bei Google Docs eingerichtet, in der man die Ergebnisse der eigenen Testläufe von Wpscrack oder Reaver für andere veröffentlichen kann. Derzeit ist die Zahl der dort aufgeführten Geräte jedoch noch überschaubar.

Das von Viehböck veröffentliche Wpscrack setzt auf Python auf, benötigt das Cryptography-Toolkit PyCrypto sowie den Paketmanipulator Scapy 2.2.0. Der Autor hat sein Skript unter Backtrack-Linux 5 R1 mit einem USB-WLAN-Adapter (Atheros) getestet. Reaver stammt von Craig Heffner, der ebenfalls auf die Lücke gestoßen war. Das Programm steht in einer Open-Source-Version für die Kommandozeile bereit, die sich nur unter Linux übersetzen lässt und eine Pcap-Bibliothek benötigt. (rek)