共查询到20条相似文献,搜索用时 31 毫秒
1.
近日,深圳两家国内市场主流的无线设备厂家被曝所生产的某些型号及批次的无线路由器存在WPS(Wi-Fi Protected Setup,无线保护设置)无线安全漏洞。用户如果使用了这些产品的默认安全设置,则其无线网络的加密密码可以被轻松猜解,信息泄露的大门也随之洞开。 相似文献
2.
病毒名称:被篡改Wi-Fi类应用传播途径:打着"Wi-Fi密码破解"、"免费Wi-Fi"等幌子,伺机诱骗用户下载行为分析:现在的人们已经习惯了用移动设备随时上网,当到了一个陌生的有Wi-Fi的环境时,总会想方设法试图接入Wi-Fi网络内。正是由于有此需求,所以很多Wi-Fi类应用已遭篡改,当用户安装被篡改的应用后,Wi-Fi类恶意软件 相似文献
3.
丁小光 《数字社区&智能家居》2008,(5):55
先试了几个路由器默认的帐户和密码,均无功而返。看来网吧的管理员已经更改了路由器的默认帐户和密码。于是小黑拿出秘密武器——Web Cracker,来列网吧路由器进行暴破。 相似文献
4.
正当你忘记家里或公司的Wi-Fi密码,无需重置路由器信息,只要你身边有一部可以正常接入这个Wi-Fi网络且已经Root的手机,就可以找回忘记的Wi-Fi密码。Android系统的系统文件夹会记录下曾经使用过的Wi-Fi账号和密码,安装RE管理器(下载地址:http://t.cn/8k4PbP2),在手机获得Root权限 相似文献
5.
正流量劫持是一种最简单不过的网络攻击手段,特别是前段时间各大厂商路由器相继出现安全漏洞后,这种劫持攻击手段又闹得沸沸扬扬。只有用户没有修改路由器默认账户与密码,通过浏览器打开一个网页甚至帖子,路由器配置就会被暗中修改,家庭互联网一夜间似乎变得岌岌可危。 相似文献
6.
随着无线通信技术的快速发展,无线网络也逐渐走 进千家万户。虽然无线网络让用户彻底摆脱线缆的束 缚,但它的通信安全问题却令人担忧,只有做好无线AP (或无线路由器)的安全工作,才能大大增强无线网络 的安全。下面笔者以“TP-LINK”无线路由器为例进 行介绍。 让管理员账号更强健 修改初始化账号非常简单,利用任意一台客户机通 过双绞线连接到无线路由器,运行IE浏览器,在地址栏 中输入http://192.168.1.1/后“回车”即可,其中“192. 168.1.1”为无线路由器默认使用的IP地址,然后输入初 始化的管理员账号和密码(默认账号admin密码 admin),登录到无线路由器管理界面。 相似文献
7.
8.
9.
正无线路由器逐渐成为了商务出差或旅行用户的必备,出差或旅行途中入住酒店,只需要把酒店房间里提供的网线插到设备的以太网口,再把它插到电源插座上,整个房间就实现了Wi-Fi无线覆盖。此时,用户便可以拿出笔记本、Wi-Fi手机、iPad或是其它任何支持Wi-Fi无线上网的设备,在房间任何地方无线上网。同时大多Mini系列无线路由器都支持AP、Router、Bridge等多种应用模式,无线组网灵活方便。下面,笔者就将以TP-LINK Mini系列无线路由器为例,为大家讲解Mini无线路由器设置方法—— 相似文献
10.
如今国内无线Wi-Fi热点越来越多,但很多人往往没有意识到自己身边存在的无线热点,依旧使用手机数据网络上网,造成很多不必要的流量花销。免费Wi-Fi轻松管理移动Wi-Fi通(下载地址:http://955.cc/jP7d)是中国移动为广大移动手机用户打造的一款实用的无线管理应用软件,支持常见的所有主流手机操作系统。该软件主要针对移动网络的无线Wi-Fi热点,用户需要移动的账号和密码才可以登录使用,对使用电信和联通号码的用户只能说声抱歉了。 相似文献
11.
0 引言
网络安全研究机构进行了WiFi不安全的原因分析,结果显示:密码设置简单占第一位,高达35%;其余的原因分别是:工具暴力破解30%,路由器漏洞15%,透露密码和蹭网软件共享各占10%. 目前,无线局域网发展过程中遇到的最关键问题恐怕就是安全问题了. 相似文献
12.
正相信很多用户都不记得自家宽带账户的拨号密码。特别是平日里没有收拾的用户,想要更换路由器或是重设密码时找到不当初与运营商签订的合同,而通过运营商热线电话甚至前往营业厅来重新获取密码,甚是麻烦。其实,我们可以通过破解路由器来获取保存在其中的账号与密码。 相似文献
13.
曹晓波 《轻松学电脑:电子乐园》2009,(13):33-33
通常通过路由器共享上网的用户会遇到这样的问题,出于对自己上网安全的考虑,多数用户将路由器的登录密码给改了。但是经过一段时间的安全上网之后,需要再次登录路由器的时候,突然发现登录密码给忘记了,这可怎么办呢?不要着急,有办法的。 相似文献
14.
15.
16.
如今,上亿的Wi-Fi热点被广泛部署,用于给人们提供Wi-Fi连网服务。为了加快Wi-Fi连接的速度,移动设备会发送探测请求帧来发现附近的无线热点,并且保存曾经连接过的AP的SSID,即首选网络列表 (PNL)。已有研究表明,由探测请求帧发出的SSID构成的Wi-Fi指纹会泄露用户的隐私信息。基于对现实情况中Wi-Fi指纹所造成的隐私泄露程度的分析,提出了数据驱动的隐私保护方案。首先,针对4个城市中2700万用户连接400万Wi-Fi热点的行为进行了测量研究,并证明了在很多场景下Wi-Fi指纹都可以用来区分用户。基于对Wi-Fi指纹中SSID语义信息的研究,可以推断出这些用户的身份信息(如工作信息)。其次,提出了一种基于协同过滤的启发式方法,它通过给用户的PNL中添加伪SSID来模糊其信息,并使得附近的人彼此之间的PNL与Wi-Fi指纹都更加相似。最后,基于真实的Wi-Fi连接数据验证了上述策略的有效性,实验结果表明,修改PNL不仅能保护用户隐私,而且能保证快速的Wi-Fi连接。 相似文献
17.
18.
随着 5G 技术对物联网发展的加速, 预计到 2025 年将会有约 250 亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大, 但是路由器存在众多安全问题, 通过路由器设备进行攻击, 可以非法获取用户信息。为了维护网络安全, 提前发现路由器的漏洞具有重要的研究意义。本文以 Tenda AX12 路由器为研究对象, 从固件入手对其进行0-Day 栈溢出漏洞挖掘研究, 并提出了基于危险函数追踪的逆向分析漏洞挖掘方法。首先从危险函数中分析函数所在前端的对应位置, 将前后端对应; 然后对固件中的 Web 服务进行分析, 对其中可能发生栈溢出的 httpd 二进制代码进行危险函数分析, 该方法使用反汇编代码对危险函数的普通形式和展开形式进行定位, 并对危险函数进行参数分析和动态检测; 接着通过搭建仿真模拟机在模拟机上运行该服务的二进制文件, 并在 Web 前端页面对潜在漏洞位置进行数据包捕捉; 最后根据前期分析的危险函数参数情况对包进行改写并发送, 以此来触发漏洞, 验证漏洞的存在性, 同时验证该危险函数是否发生栈溢出。为了更真实地确定漏洞存在, 我们又在真实设备上验证漏洞的真实存在性和可利用性。实验结果表明了该漏洞的挖掘检测方法的有效性, 我们分别在不同型号的路由器上挖掘到 4 个 0-Day 漏洞, 并且经过与 SaTC 工具进行对比实验结果表明该检测方法能够更准确的定位到出现漏洞的函数位置。 相似文献
19.