yueshan一般wifi密码是多少多少

六合彩现场报码,香港六合彩码报,香港本期开奖结果,香港开码本期结果TP-LINK无线路由器初始密码设置是多少?我输入admin一直无法登陆,原始密码是多少?紧急求助..._百度知道
TP-LINK无线路由器初始密码设置是多少?我输入admin一直无法登陆,原始密码是多少?紧急求助...
现在连上了,但是手机还是没有办法上网..
提问者采纳
如果不去的话 在插网线那里有个小孔 是恢复初始化的 那个牙签去弄
之后路由器的初始密码就回来了 基本账号跟密码一样 :admin
但是我自己手机登陆都要强制不能低于8位密码,admin根本无法登陆。
你确定试过恢复初始化的方法吗? 要按住后面的那个重启键 十秒钟 才可以恢复啊你可以看看路由器背后有些的
其他类似问题
按默认排序
其他3条回答
路由器涉及的密码有2个,你可能指的是第二种情况1 管理员密码 指的是你访问路由器控制页面 192.168.1.1时候要你输入的用户名密码TP-LINK默认一般是用户名密码都是admin2 你设置完路由器 用电脑无线上网可能会跟你要上网密码 这个默认是没有密码的,都是设置时候后加的。通常你可以登录路由器(访问192.168.1.1) 在无线的设置页面里面重新设置。如果你reset路由器 你原来的所有内容要重新设置才能使用 ,比如你的拨号上网的用户名密码。
一般来说有两种,1:guest.2admin.背面一般都有的呀,你试下。应该OK。
但是我自己手机登陆都要强制不能低于8位密码,admin根本无法登陆。
进入路由改个密码,方法:找到设置向导。直接下一步,然后到密码的地方自己动手换个你想要的应该OK的。
原始密码就是admin,要是你实在进不去,Reset就好了!
那个黑色的小按钮?
难道你的是740?如果是,那就是那个黑色的按钮!
无线路由器的相关知识
您可能关注的推广回答者:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁参见@奥卡姆剃刀 @yuangge1975 @tombkeeper @sunwear @被吊打的redrain @王思聪 @周鸿祎
作为一个程序员,我来给你们解释一下这里面聊到技术的人每个人要表达的意思。下面说说我的个人主观判断:总的来说,奥卡姆剃刀想要说的原理无大错,https就是为了解决两个互相信任的端通过不信任的通讯信道通讯的情况,但是语气过于绝对。周鸿祎,完全不知道在说什么,明明在说客户端和https的事情,不知怎么就扯到浏览器去了。当前排第一的王捷,说了一种奇怪的情况,那就是“手机银行客户端是傻X”,这个假设下,挑奥卡姆剃刀说的不严谨。不能说错,但是我觉得吧,假如我们手里的设备里的软件都是傻X这个条件成立,那么也就不需要后续的讨论了,毕竟我们把密码输入到了手机软件里面,如果我们假设它是傻X,那它可以犯任何错误,比如直接把密码明文在网络上广播,以及把拍到的视频上传优酷(oh shit 我为什么要黑自己公司啊……)。总的来说,在不信任的网络环境下,注意两点:浏览器上网,看清https标示,没有https别输入任何密码使用客户端上网,输入任何密码前请谨慎评估你的软件提供商人品和技术实力PS.不要迷信https,黑客能攻击的地方太多了,防不胜防,客户端能染毒、操作系统可能被root、服务器也可能被脱裤,就算这些你都躲得过去……
奥卡姆剃刀在这个问题上并非完全不懂行,而是彻底的书呆子。先不举复杂的例子,大家都知道的验证码(Captcha Code)这么个东西,就是很多网页输入页面上的一个看起来比较扭曲的字母数字,以防止程序或者爬虫轻易登录或者访问。个中原理足够简单,一般而言也足够防范没有OCR能力的爬虫程序。但是给大家看下上的一个的奇葩实现。不知道大家注意到没,这个验证码实际上不是图片,而是真正的文字,可以选择然后copy/paste的。更搞笑的是,他们把这个值直接包含着网页的源代码里。所以这是世界上对爬虫最友好的验证码,而且在印度铁道部网站上挂了至少一年多了都没改。这个例子说明什么呢?就是再好的技术规范也是要人来实现和遵守的,而人当中是有傻B的!回到剃刀的观点,他认为只要用银行的手机网银客户端,同时使用HTTPS和银行的服务器通讯,那么即便连接黑客搭设的WIFI也是安全的。真的是这样么?HTTPS作为标准本身的确足够安全,但是你能保证在程序中实现这个标准的人或者机构足够靠谱吗?食品国标还足够严格呢,但是三鹿和福喜咋回事?的回答里已经给了一个,以及腾讯安全中心的这篇文章 。简单的说,就是只要你用这个手机连上了一个黑客开设的公开WIFI,然后打开网银客户端(没错是客户端),因为客户端虽然通过HTTPS访问银行网站,但此时的银行网站完全可能是伪造的(因为WIFI被黑客控制,DNS解析什么的都不在话下),理论上HTTPS协议要求核对网站服务器的数字证书来验明身份,但是,这些客户端的实现代码里忽略了这一步,也就是说证书不对或者过期都没关系,客户端照样连接。接下来就是典型的中间人攻击——黑客伪造的服务器面对网银客户端充当服务器,而同时又冒充客户端访问真正的银行服务器,因为客户端已经相信并接受了虚假的证书,于是用这个假证书中的公钥来对数据进行加密,由于解密用的私钥就在黑客手上,因此这个加密过程对黑客而言是完全透明的。然后黑客程序将数据解密成明文后,进行替换或者伪造等进一步的加工,再和真正银行服务器进行通信,就能干很多事情了。这个原理对于很多安全领域从业者而言其实是常识!为什么呢,因为绝大部分的企业用杀毒软件,都是一个合法的中间人,没错如果你的公司装有企业级杀毒软件,那么你的所有HTTPS请求数据理论上公司都看得到,而且这么做不仅在中国,在美国都是完全合法的,因为你用公司的电脑和网络,照道理就不该有隐私。作为我此言不虚的旁证,虽然我现在是个做英语教育网站和APP的,但也曾经在趋势科技研发中心打过两三年酱油,亲手做过Proxy端替换证书来对HTTPS数据进行解密然后扫描(病毒什么的)这种完!全!合!法!的事情。安全方面的知识我如今已经是弱不禁风,但是我大体能想象跟剃刀斗嘴那帮大神的水平(下限)——当他们说行的时候,你还是相信比较好。说到底网络环境是很险恶的,大家用盗版操作系统瞎刷来路不明的ROM已经毫无压力(天知道里面会预装什么)了,提醒你不要用公开WIFI,或者至少不要在这种情况下用网银,等于提醒你在一个盗匪横行的街区行走别把钱包拿手上一样,但偏有人站出来说大家别怕法律会保护你的人身财产安全!哎~补充:剃刀老师现身评论,可惜思维又跳跃了一下,我希望他认可自己之前所说“只要用银行的客户端通过HTTPS访问就没有安全风险”这样的科普言论的不严谨之处,目前还没有收到他正面回复。
首先希望大家能看一下这个文档
---------这个问题评价就是你可以不懂,但是请保持谦虚。说一下技术吧,首先奥卡姆剃刀说是手机客户端是非常安全的,即使是在不安全的wifi下。但是请看腾讯安全应急响应中心的这个文章,。那些app只是认为自己是安全的,但是实际上是在裸奔。当然这不是https的问题,这是程序员的问题。良好的设计不一定被良好的实现。理论上的安全和实际的安全中间还隔着很多编码失误和半铫子专家。
-tombkeeper然后是这个文章,还是上面那个漏洞,只是tsrc没说具体哪些app有漏洞,这个文章明确的说到了就是银行的手机客户端。关于使用这个漏洞能不能获取明文密码的问题,这个要看情况了,因为上面提到的这个手机银行的客户端是在本地进行二次加密然后https发送的,理论上截获也没办法破解,但是实际上这个app还存在其他的几个漏洞,通过那些漏洞就能获取到密钥,有密码被解密的可能性。其实也不用这个麻烦,里面那个app的密文重放漏洞,根本不用解密就有可能以后随时拿着以前的密文来登陆你的账号。当然app还存在很多其他的安全问题,请看说完客户端,我们来看看网页版网银,地址是function SubmitControl(sAction, sClientNo) {
。。。省略一大堆。。。
SubmitControl.prototype.submit = function() {
var sXmlReq = "";
if (BSGetElementIgnoreError("TransID_New") != null) {
this.addFieldByElementId("TransID_New");
for (var i = 0; i & this.m_fields.length; i++) {
var sName = (this.m_fields[i])[0];
var sValue = (this.m_fields[i])[1];
if ((sName != null) && (sValue != null)) {
sValue = sValue.replace("%", "%25");
sValue = sValue.replace("&", "%3C");
sValue = sValue.replace("&", "%3E");
sValue = sValue.replace("+", "%2B");
sXmlReq += "&" + sName + "&" + sValue + "&/" + sName + "&";
var oForm = BSGetElement(this.m_id);
var oClientNo = BSGetElement("ClientNo");
var oCommand = BSGetElement("Command");
var oXmlReq = BSGetElement("XmlReq");
oForm.action = this.m_action;
oForm.method = this.m_method;
oForm.target = this.m_target;
oCommand.value = this.m_command;
oClientNo.value = this.m_clientno;
oXmlReq.value = sXmlReq;
oForm.submit();
这里很明显的就能看到是没有任何本地加密的,只是手动的进行了一下encode,抓包显示也是这样的。注意最后面的111111,那个就是密码。这个时候问题就来了,通过https直接发送明文密码其实无可厚非,因为假设https是安全的情况下,黑客也是无法获取到你的明文密码的。如果https是不安全的,密码进行加密也没用,黑客还可以获取你的cookies,能给你植入js呢。至于
具体使用的是什么技术,我也不知道,可能是sslstrip(),这个还是希望各位大神指教。但是还是简单介绍一下sslstrip直接去攻击https协议找到漏洞然后拿到数据?貌似有点不大可能(虽然出了和),但是我们能不能绕过https,让你去使用http呢?用户HTTP=&hacker的代理=&HTTPS网站图片来自于
这个博客也写的很好,还说到了几种别的攻击方法。当服务器要求重定向到https网站,那么这个应答就不返回给用户了,而是黑客模拟用户去访问https资源,然后把数据放回给用户,这样,在用户看来,他访问的就是个https的站点,但数据返回都是明文传输的,以此来达到截获明文信息的目的。简单的说就是让你的https变成了http。这时候给你植入一个js或者替换一下密码框,so easy。---------------补充:还有几个问题希望能思考一下,1 你电脑上的证书都是可信的么?各种客户端没有给你安装证书么?最近听说微软账号被劫持是怎么回事?出现证书错误是怎么回事?2 有一些其他渠道的窃取你的账号密码的想到过么,比如电脑端的木马病毒(这个相当多),dns问题,验证码的暴力破解,你的账号密码或者密保邮箱被社工,安卓的webview挂马漏洞,ios的safair远程代码执行,各种root和越狱,混乱的app市场和山寨rom,软件。3有些东西真的适合给你说出来么?听说前端时间有黑客能在同网段内远程root你的手机呢,还听说GeekPwn第一天就有一劫持https的0day呢。

我要回帖

更多关于 怎么破解wifi密码 的文章

 

随机推荐