Abuse Melding

Je hebt een klacht over de onderstaande posting:

13-02-2012, 22:39 door cyberpunk

Iemand heeft het getest op een Linksys E3000 en als ik het goed begrijp, dan loopt de router gewoon vast als er zo'n aanval gebeurt. In feite lukte de aanval enkel en alleen omdat de router handmatig (!) gereset werd. http://www.reddit.com/r/netsec/comments/nzvys/wps_brute_force_i_started_public_google_doc_so_we/c3domfn The crack does indeed work on the router. I restarted the router dozens of times, my WPS code was found at 97% (luck of the draw perhaps)... but it did indeed find the code and show the router's WPA2 network password. But, this only really worked because I was manually resetting the router when it stop responding to WPS requests. Attacking a public one would be saved by the denial of service... Edit: Ik ben intussen zonder problemen overgestapt naar DD-WRT. (Nu nog twee andere routers flashen...)

Beschrijf je klacht (Optioneel):

captcha