Menü

Community sammelt Informationen zur WPS-Lücke

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 15 Beiträge
Von

Angeregt durch die Sicherheitsanalyse von Stefan Viehböck sowie dessen WPS-Testtool Wpscrack hat Twitter-User @jagermo eine öffentliche Tabelle bei Google Docs eingerichtet, in der man die Ergebnisse der eigenen Testläufe von Wpscrack oder Reaver für andere veröffentlichen kann. Derzeit ist die Zahl der dort aufgeführten Geräte jedoch noch überschaubar.

Das von Viehböck veröffentliche Wpscrack setzt auf Python auf, benötigt das Cryptography-Toolkit PyCrypto sowie den Paketmanipulator Scapy 2.2.0. Der Autor hat sein Skript unter Backtrack-Linux 5 R1 mit einem USB-WLAN-Adapter (Atheros) getestet. Reaver stammt von Craig Heffner, der ebenfalls auf die Lücke gestoßen war. Das Programm steht in einer Open-Source-Version für die Kommandozeile bereit, die sich nur unter Linux übersetzen lässt und eine Pcap-Bibliothek benötigt. (rek)