您的位置:首页 > 奇异游戏 >

无线路由器破解软件(2018年最受欢迎的10大密码破解工具)

导读 无线路由器破解软件文章列表:1、2018年最受欢迎的10大密码破解工具2、288元20个偷拍机位,摄像头、路由器可能正在监视你3、瀹夊叏浜戞劅鐭?WiFi涓囪兘閽ュ寵鎶€鏈繚闅滆繛

无线路由器破解软件文章列表:

无线路由器破解软件(2018年最受欢迎的10大密码破解工具)

2018年最受欢迎的10大密码破解工具

0x01 介绍

密码是在各种应用程序中用于身份验证过程的密码或短语。它用于访问帐户和资源。密码可保护我们的0x02 密码破解工具

Brutus

最受欢迎的远程在线密码破解工具之一。它声称是最快,最灵活的密码破解工具。此工具是免费的,仅适用于Windows系统。它于2000年10月发布。

Brutus它支持HTTP(基本身份验证),HTTP(HTML表单/ CGI),POP3,FTP,SMB,Telnet和其他类型,如IMAP,NNTP,NetBus等。您还可以创建自己的身份验证类型。此工具还支持多阶段身份验证引擎,并且能够连接60个并发目标。它还具有恢复和加载选项。因此,您可以随时暂停攻击过程,然后在您想要恢复时恢复。

缺点:多年未更新

RainbowCrack

RainbowCrack是一个哈希破解工具,使用大规模时空折中(Time-memory trade off)处理技术加快密码破解,因此比传统暴力破解工具要快。用户无需自己生成彩虹表,RainbowCrack的开发者已经准备好了LM彩虹表、NTLM彩虹表和MD5彩虹表,而且都是免费的。

免费彩虹表下载:http://project-rainbowcrack.com/table.htm

付费彩虹表下载:http://project-rainbowcrack.com/buy.php

Rainbow crack程序下载:http://project-rainbowcrack.com/buy.php (支持Windows 和Linux)

Wfuzz

Wfuzz是一个web应用密码暴力破解工具,还可以用来查找隐藏资源如目录和脚本。该工具还可以识别web应用中不同的注入类型如SQL注入、XSS注入、LDAP注入等。

下载地址:http://www.edge-security.com/wfuzz.php

Cain and Abel

Cain和Abel是一个众所周知的密码破解工具,能够处理各种任务。 最值得注意的是该工具仅适用于Windows平台。 它可以作为网络中的嗅探器,使用字典攻击破解加密密码,记录VoIP会话,暴力攻击,密码分析攻击,泄露密码框,发现缓存密码,解码加密密码以及分析路由协议。

下载地址:http://www.oxid.it/ca_um/

John the Ripper

John the Ripper是一款知名的开源密码破解工具,可以运行在Linux、Unix和Mac OSX上,当然Windows版本也有。该工具可以侦测弱密码,专业版功能更加强大。

下载地址:http://www.openwall.com/john/

THC Hydra

THC Hydra是速度极快的网络登录密码破解工具,目前支持Windows、Linux、Free BSD、Solaris和OSX等操作系统,以及各种网络协议,包括:Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC 和 XMPP。

下载地址:https://www.thc.org/thc-hydra/

Medusa

Medusa是与THC Hydra类似的密码破解工具,号称能够进行快速的并行处理,模块化的暴力登录破解工具。Medusa是一个命令行工具,使用前需要学习命令集,该工具的效率取决于网络速度,在本地网络每分钟可测试2000个密码。

下载地址:http://www.foofus.net/jmk/tools/medusa-2.1.1.tar.gz

OphCrack

OphCrack是一款免费的基于彩虹表的Windows密码破解工具。 它是最流行的Windows密码破解工具,但也可以在Linux和Mac系统上使用。 它破坏了LM和NTLM哈希。 为了破解Windows XP,Vista和Windows 7,还提供免费的彩虹表。

OphCrack程序下载:http://ophcrack.sourceforge.net/

彩虹表下载:http://ophcrack.sourceforge.net/tables.php

L0phtCrack

L0phtCrack是OphCrack的一个替代品,2006年被赛门铁克收购后终止,但是2009年原班开发人马回购了该产品并进行了重新发布,增加了排程审计功能。

L0phtCrack下载:http://www.l0phtcrack.com/download.html

Aircrack-NG

Aircrack-NG是一个WiFi密码破解工具,能够破解WEP或WPA密码。该工具能分析无线加密包并通过算法破译密码,使用了FMS攻击等技术。Aircrack-NG目前支持Linux和Windows平台。

Aircrack-NG下载:http://www.aircrack-ng.org/

PS:当然还有我们的burp_suite、hashcat、metasploit等等,其实只要达到目的哪个工具你喜欢就行

关注微信公众号“信安前线”获取更多文章

288元20个偷拍机位,摄像头、路由器可能正在监视你

“不敢再相信酒店了。”张良(化名)对新京报记者说。

6月11日,张良和女友在下榻的石家庄某酒店中,发现电视机品牌标志位置一个小孔内有反光点。随后,在警方、酒店三方见证之下电视机被拆,一个摄像头赫然出现。摄像头机身还插着一个16G的内存卡。警方调取内存卡,内有多条私密视频。

张良的遭遇并非个例。新京报记者调查发现,从录制到变现的偷拍视频买卖黑色产业链条逐渐浮出水面。一位从事该黑产的人士表示,只需288元,便可以得到8个酒店房间监控,12个家庭房间监控;某街拍网站更是有网友声称,可以20元一条的价格收购偷拍的女性裙底视频。

更可怕的是,一些物联网设备的漏洞,带来隐私泄露的风险。记者测试发现,20台某品牌摄像头中11台可以直接利用guest用户观看“视频直播”。有专业人士表示,路由器漏洞同样可能导致摄像头被控制。记者调查发现,另一品牌路由器更是“后门敞开”,密文密码被直接显示。

如何减少隐私泄露事件的发生?安全人士提醒,便携设备检测可以在一定程度上保障隐私安全,但也并非万无一失。

酒店发现偷拍摄像头,16G内存卡含大量私密视频

在警方的陪同下,张良看了自己发现的酒店摄像头内存卡里的内容,他紧握着的拳头和近乎拧在一起的眉头一刻也未曾松开。

今年6月,张良和女朋友一起到石家庄办事,下榻在飞猪上预订的石家庄市城市驿站快捷酒店广安街官鲤公寓店。

在和女朋友入住酒店一晚后,6月11日上午10点左右,电视机上的一个小孔引起了张良的注意。

“发现小孔之后,我用手机往里面照,发现里面有反光点。”这个反光点引起了张良的警觉。他拨通了海尔的客服电话,得到的回应是该款型号电视机商标位置并没有任何小孔。

随后张良报警。张良表示,他、酒店负责人和当时赶至的警察一起见证了电视机被打开的时刻,一个扁平状的长方形物体赫然映入眼帘。

据描述,这个扁平的偷窥摄像头长约七八厘米,宽约四五厘米,被黑色胶带紧紧缠绕。在该设备尾部,还存在一个长长的针状装置。

张良怀疑,那个针状的装置实际上是一个无线发射装置。“我从网上搜过偷拍摄像头,有和这个类似的,后面那个就是一个无线发射器,可以同步观看直播。”

据张良描述,该设备曾经被人改装过电路,和电视机共用一个插头。从整体看来,除了一个小孔暗藏摄像机外,与正常无异。在偷窥设备的机身上,张良还发现一个内存卡卡槽,里面插着一张16G的内存卡。

“里面含有大量私密视频,受害者不止我一个。”张良说。

记者从石家庄市公安局长安分局获悉,该局领导已经注意到此事,因案情正在调查之中不便回应。

如今,张良已同女朋友一起返回北京。不过,这场风波却在他心里笼罩上一层阴影。“不敢再相信酒店了。”张良对新京报记者说,“我不可能每次住酒店都要去仔细检查酒店里是否存在摄像头。”

近期,已有多起服务行业的针孔摄像头偷拍事件被曝光。

6月15日,钟女士在深圳一家优衣库试衣时,发现试衣间藏有针孔摄像头,引发社会关注。新京报记者之后从深圳龙华警方获悉,涉嫌偷拍的嫌疑人已被警方抓获。优衣库方面回应称,该名嫌疑人非店内员工。

另新京报此前报道,在河南郑州,游客黄先生和女朋友入住当地的玉泰酒店,在房间的电视机下方意外发现,插座里竟然有一个针孔摄像头。6月23日,郑州警方针对玉泰酒店出现针孔摄像头一事进行案件通报,系一保险公司员工在网上购买偷拍设备,分次在该酒店房间安装设备后进行偷拍,经检查未发现偷拍视频外泄,目前已被刑拘。

288元买20个偷拍机位,包括酒店和家庭房间

事实上,张良发现的偷窥摄像头只是偷拍产业链的冰山一角。

“因摄像头导致隐私泄露的情况并不少见。”一位熟悉黑产的人士告诉新京报记者,“所得私密视频主要通过买卖来变现。”

记者调查发现,目前黑市上流通的偷拍视频总体分两种,一种为人为安置的偷窥摄像头拍摄所得,另一种则为利用摄像头漏洞所得。

在网上,记者与一位昵称为“AAaaa专业破解”的QQ用户取得联系。该网友提供的一份价格表显示,“8个酒店房间监控,送12个家庭房间台,都是对床,活动体验价288元,仅限一天。”价格表底部还标注称,“支持任何设备,手机和电脑都可以操作。”

为了证明真实性,该网友还发送给记者一张酒店偷拍视频的闪照(QQ的一种功能,照片在对方阅完后便会自动删除),摄像头疑似被安装在酒店房间的天花板中,恰好可以看到床。

“摄像头带声音和回放功能。”他表示。

偷拍的背后,黑产人士一面偷窥他人隐私,另一面则在利用这些视频疯狂变现。

新京报记者注意到,大量色情网站甚至已经将“摄像头”、“家庭”、“酒店”、“偷窥”等关键词设置为标签,方便用户浏览搜索。在某国际知名淫秽色情网站,记者通过搜索关键词“摄像头”得到1158个结果,搜索“酒店”得到1480个结果,“偷窥”得到19942个结果。

令人咋舌的是,目前偷拍已经“职业化”。据上述熟悉此黑产的人士透露,除了淫秽网站外,“一些街拍论坛也在从事私密素材买卖的交易。有的充值会员之后,在这些街拍论坛的会员板块便可以看到。”

7月3日,记者通过搜索关键词“街拍”,进入一家名为“街拍CN”的街拍网站。该网站号称“国内最好的街拍网”,并且“专注原创街拍第一站”。

在该网站的照片滚动窗口中,记者发现偶有裙底偷拍照片展示。该网站站务区一则名为“有偿征集原创作品”的帖子显示,原创街拍视频的作品价格在30元到200元不等。

通过该帖下方公布的联系方式,记者与一名昵称为“街拍中国”的QQ用户取得联系。“街拍中国”称,“街拍cd视频,20元每条起,要求2分钟以上。”

“街拍中国”提到的“cd”,即行话“抄底”的拼音首字母缩写,意思是偷拍的女性裙底视频。

EasyN摄像头存漏洞,部分可用guest账户登录观看

事实上,比人为安置偷窥摄像头更可怕的,则是摄像头本身存在漏洞。

新京报此前报道,部分摄像头的云视通账号被人出售,“打包全网最低98元”。新京报记者尝试15元购买了一个云视通账号,看到某家庭的私人生活被实时直播,而当事人毫不知情。云视通客服称,系用户使用老版摄像头时未修改密码导致账号被盗取。

存在问题的并非只有“云视通”。

记者利用“钟馗之眼”搜索关键词EasyN后显示,“找到约972750条结果用时1.153秒”。其中,中国的结果数量为132914条。

新京报记者在搜索到的中国范围内的132914个结果中随机挑选了20台进行测试,其中有11台仅仅通过guest账号(guest账户为来宾账户,用户权限一般有限)和默认密码便可以登录观看“现场直播”。

7月7日,记者登录某EasyN摄像头后,看到一位身着黄色连衣裙女士的日常生活,甚至可以清晰听见她的脚步声。

一位安全圈人士指出,guest用户账号密码一般用户并不会去修改。也就是说,EasyN摄像头很容易造成隐私泄露事件。

商标EasyN的持有者为深圳市普顺达科技有限公司(简称“普顺达”)。工商资料显示,普顺达成立于2006年10月26日,注册资本1100万元。该公司经营范围为网络电子产品、电脑周边产品技术开发及销售;国内商业、物资供销业;货物及技术进出口。(以上均不含法律、行政法规、国务院决定规定需前置审批和禁止的项目);网络电子产品、电脑周边产品的生产。

7月5日下午,新京报记者拨打普顺达官网上的联系方式,联系上该公司一位工程师。其表示,存在该款漏洞的产品系“好多年以前的产品”,“用户如果没有改guest和user的密码,是可以通过IP地址进入摄像机。”

上述工程师表示,“在2014年这个问题反馈出来后,我们向客户通知过,有提供升级固件和要求客户在网页修改密码。但由于部分产品是OEM出去的,部分用户未收到信息,所以存在这个问题。”“2015年后出货的摄像机,已经修改这个问题点。”该工程师强调。

除公共场所外,摄像头在智能家居中也扮演着重要的角色。不过,人们忙完一天躺在床上的时候,却想不到可能正被摄像头背后的一双双眼睛盯着。

2018年11月,360发布的《典型IoT设备网络安全分析报告》提示,与IoT设备相关的漏洞增长率比漏洞整体增长率高出14.7%。远程弱口令、预置后门、敏感信息泄露是IoT设备三大常见漏洞。报告显示,用户对IoT设备安全的担忧,排名居首的就是隐私泄露及盗窃,其次是人身安全、支付安全、病毒攻击和WiFi风险。

路由器漏洞同样可能导致摄像头被控制

值得注意的是,为隐私泄露埋下隐患的,不止是摄像头漏洞。“路由器漏洞同样有可能导致摄像头被控制。”一位安全圈专业人士告诉新京报记者。

知道创宇404实验室副总监隋刚向新京报记者介绍,“如果摄像头的传输协议是明文的,是可以抓到用户名和口令,同时拿到路由器的权限意味着打通了内网,通过其他工具加上用户名和密码,就可以控制了。”

“市场上相当一部分摄像头的传输协议是明文的。”隋刚称。

腾讯安全云鼎实验室发布的《2018年IoT安全威胁分析报告》显示,路由器、摄像头和智能电视是被攻击频率最高的三款IoT设备,占比分别达到45.47%、20.71%和7.61%。占据IoT设备攻击量将近一半的路由器,由于市场保有量巨大,一旦被爆出漏洞,极易引发大范围的攻击。

上述安全圈专业人士介绍,通过攻击路由器,不法分子不仅可以控制摄像头,还可以监控用户的网络行为。

早在2015年,便有网友在“吾爱破解”网站的“悬赏问答区”中提及飞鱼星路由器漏洞。帖子称“飞鱼星上网行为管理路由器可获取加密后的用户密码”,并提供了飞鱼星路由器的密文密码,悬赏50吾爱币寻求密码。

记者发现,时隔4年,部分飞鱼星路由器的密文密码仍然直接被显示,通过开源软件的密码字典便可以得到登录密码。

6月26日,安全人士佳伟(化名)通过Zoomeye搜索关键词“volans”(飞鱼星)共搜索到111393条结果,其中包含设备111056台,网站205个。

通过资料卡中的IP地址信息,安全人士佳伟随机进入一台路由器的登录页面,发现该路由器的密文密码被保存在网站的某个根目录下面,对访问并没有进行限制。也就是说,该路由器存在敏感文件泄露漏洞,可导致管理密文密码泄露。

由于存在敏感文件泄露漏洞,佳伟轻松获得一串密文密码。

“将该字符串导入目前常用的开源密码恢复工具后,借助密码字典,便可以得到这台路由器的密码。”白帽子于小葵(化名)告诉新京报记者。

佳伟对钟馗之眼显示的前五页路由器进行了测试,前五页共包含100台路由器,其中90台为在线状态,十台为离线状态。测试发现,共有15条测试成功,获取密码的整个过程共花费了约十几秒。

“显示的字符串实际上是密文密码,理论上来讲,只要能得到密文密码这些路由器是可以破解的,只是密码字典的大小和时间问题。”白帽子于小葵说。

Zoomeye显示,在飞鱼星的客户中,中国以107593的数量成为榜首。从全球视角分布图来看,北京、上海、香港、成都、东莞、沈阳六个城市分布十分密集。

于小葵向新京报记者表示,该路由器攻击门槛极低,但是隐患极大,管理密文密码直接显示无异于为黑客直接敞开了后门。“几乎不需要技术,初级黑客都可以登录路由器的后台。路由器下面的电脑全部通过路由器与互联网相连,存在极大的风险。”

安全谷(北京)科技有限公司经理菅弘向新京报记者表示,路由器一旦被攻击,用户行为很容易被监控。“可以通过对WiFi攻击,入侵路由器之后,看到路由器下面所有的设备,也可以通过技术手段监控摄像头。”

除了偷窥你的摄像头,“他们(黑客们)可以通过抓包或者DNS劫持的方式监控用户的上网痕迹,或者篡改路由器上的DNS服务器IP,把DNS变成黑客的恶意DNS服务器。这样,当局域网内的用户访问网站时,用户的计算机就会解析别的IP进行挖矿、钓鱼攻击等行为。”于小葵说。

制造飞鱼星路由器的厂家为成都飞鱼星科技股份有限公司(简称飞鱼星)。该公司于2014年在新三板挂牌。

2018年9月,国家市场监督管理总局官网通报了路由器产品质量国家监督抽查结果。抽查发现,有3批次产品不符合标准的规定,涉及发热要求、电源端子传导骚扰电压项目,其中包括成都飞鱼星科技股份有限公司的无线路由器。

7月5日下午,新京报记者将该漏洞测试过程向飞鱼星进行了提交,飞鱼星工作人员联系技术部门后表示,“当前确实存在此问题。”

那么,为何四年一直未对该漏洞进行修复呢?飞鱼星客服表示已将记者问题反馈到市场部。至截稿前,未获回应。

律师:处罚力度不足以震慑偷拍者

3月7日,公安部新闻发布会通报全国公安机关开展“净网2018”专项行动相关情况。

山东济宁市公安局网安支队支队长刘建介绍,不法分子在少数宾馆客房非法安装摄像头,偷拍宾馆房客,并在网上出售观看账号,已经形成黑色产业链。涉案主犯通过互联网购买智能摄像头后,拆下摄像头外壳改装成隐蔽摄像头,安装在宾馆吊灯、空调等隐蔽处,通过手机下载的智能摄像头APP软件收看隐蔽摄像头回传画面,同时将回传画面中的裸体、不雅等镜头截屏发给下线代理,下线代理通过微信、QQ群发布截屏,吸引网民购买摄像头观看账号。

在公安部统一指挥下,济宁公安机关在全国抓获犯罪嫌疑人29名,扣押作案用微型网络摄像头300余个,手机64部,银行卡56张,查获偷拍的酒店客房视频10万余部。

刘建表示,作为提供公共服务的酒店宾馆,应该加强安全管理,充分保护顾客个人隐私。公民一旦发现侵犯公民个人信息的违法犯罪行为,在保存相关证据的同时,要及时向公安机关报告,公安机关将依法予以严厉打击。

安全谷(北京)科技有限公司经理菅弘告诉新京报记者,张良碰到的摄像头后面的针极有可能是一个天线。菅弘建议,可通过专门的便携仪器,通过红外线和激光来寻找反光点,从而识别摄像头。还可通过无线信号探测器锁定信号发射源来探测。不过,即便依靠设备,也并不能保证万无一失。“有的镜面物体会造成仪器误报。此外,一些无线传输摄像头有可能会伪装成WiFi信号或者其他波段的信号,被称为‘双信号伪装’,并不是十分容易发现。”

“不道德,更违法。”北京国旺律师事务所律师党占荣这样形容偷拍行为。

不过党占荣认为,在各种偷拍事件的司法实践中,存在一定难处。当这些偷拍视频进入到利益链中的时候,受害者甚至并不知情。“在司法实践中对类似这样的偷拍事件,消费者几乎没有防范能力,当前的各种针孔微型摄像头,在房间内一般很难发现。”

“此外,从目前的法律规定来看,在偷拍事件中,还停留在民事赔偿和行政处罚阶段,在刑事上很难去界定定性。因此在面对偷拍产业链巨大利润时,显然违法成本还是相对较低,处罚力度不足以震慑偷拍者。”党占荣表示。

菅弘表示,用户需要提高家居摄像头使用的安全意识。“家居摄像头一般与WiFi相连,用户可以通过手机远程观看。但很多普通用户对近些年兴起的家居摄像头根本不了解,大部分人都是基于操作级的。甚至许多用户使用的都是设备出厂时默认的用户名,根本没有修改。”

党占荣建议,如果遇到隐私被泄露了,受害者应首先进行报警,由警方调查取证,固定证据,其次受害者也可以对网络或者其他载体的照片、视频等隐私材料进行证据保全,查证隐私泄露的过程,最终确定相关泄露者,以便受害者将来进行维权。

新京报记者 李大伟 罗亦丹 编辑 李薇佳 校对 薛京宁 张彦君

lidawei@xjbnews.com

瀹夊叏浜戞劅鐭?WiFi涓囪兘閽ュ寵鎶€鏈繚闅滆繛鎺ュ畨鍏?,"video_count":0},"image_detail":[{"url":"https://p3-sign.toutiaoimg.com/large/tos-cn-i-qvj2lq49k0/e3b09c28db094acba88dc639e0f8b1db?_iz=31825&from=article.detail&x-expires=1703781455&x-signature=KHCGnTZj5uOqUAkjfoJPaqPF2no%3D

闅忕潃涓婃捣鍖椾含绛夊湴鐤儏骞崇ǔ锛屽悇鍦扮Н鏋佹帹杩涘浜у宸ワ紝澶嶅晢澶嶅競銆俉iFi涓囪兘閽ュ寵鎻愰啋骞垮ぇ鐢ㄦ埛锛屽湪鐢熸椿鍥炲綊姝h建锛岀綉缁滆繛鎺ュ満鏅仮澶嶅鍏冨寲鐨勫悓鏃讹紝涓嶅彲蹇借缃戠粶瀹夊叏鍜屽湪绾挎敮浠樺伐鍏风殑瀹夊叏锛岄伩鍏嶈惤鍏ラ挀楸肩綉绔欏拰椋庨櫓WiFi鐨勯櫡闃便€傞€氳繃姝h骞冲彴涓嬭浇WiFi涓囪兘閽ュ寵锛屼负鑷繁鎻愪緵涓婄綉瀹夊叏淇濋殰銆俓u003c/span>

瀵瑰叕鍏盬iFi 涓嶅繀璋堣檸鑹插彉

鍏叡WiFi鐑偣鍏锋湁鏁伴噺澶氥€佺敤鎴疯妯″ぇ銆佷娇鐢ㄦ柟渚跨瓑鐗圭偣锛屽箍鍙楃敤鎴锋杩庛€備絾鍚屾椂涔熷彲鑳芥湁涓嶆硶鍒嗗瓙浼氬€熸満甯冭椋庨櫓鐑偣锛屼吉瑁呮垚搴楅摵鎴栬€呭晢鍦烘棤绾縒iFi锛屾垨鍒╃敤鎵嬫満鏃犵嚎WiFi鑷姩杩炴帴鍔熻兘锛屽惛寮曠敤鎴风偣鍑昏繛鎺ャ€俉iFi涓囪兘閽ュ寵灏嗗瓨鍦ㄧ綉椤电鏀广€乗u003cspan class="candidate-entity-word" data-gid="144336" qid="6595903076148712717" mention-index="0">SSL绡℃敼銆丏NS鍔寔銆乗u003cspan class="candidate-entity-word" data-gid="480275" qid="6591649869310465294" mention-index="0">ARP寮傚父杩欏洓绫婚闄╃殑WiFi鐑偣瀹氫箟涓洪闄╃儹鐐广€傚叾涓紝鍓嶄袱鑰呬负楂橀闄╃儹鐐癸紝浼氬皢鐢ㄦ埛瀵煎悜閽撻奔缃戠珯鎴栬€呰繘琛孲SL绡℃敼锛屽€熸満绐ヤ己鐢ㄦ埛鐨勮处鍙峰瘑鐮佺瓑鏁版嵁銆傚ぇ閲忚皟鏌ユ暟鎹〃鏄庯紝椋庨櫓鐑偣鐨勫崰姣斿苟涓嶉珮锛屼粎涓?.81%銆傝€屽湪鎵€鏈夌殑椋庨櫓鐑偣涓紝99%灞炰簬浣庨闄╃儹鐐癸紝缁欑敤鎴烽€犳垚鐨勪激瀹冲鏄€滆鍔ㄧ偣鍑诲箍鍛娾€濄€俓u003c/span>

鍥犳锛岃繛灏氱綉缁滈甯畨鍏ㄥ畼榫氳敋琛ㄧず锛屽ぇ瀹跺ぇ鍙笉蹇呭鍏叡WiFi璋堣檸鑹插彉銆俓u003c/span>

瀹夊叏浜戞劅鐭ョ郴缁燂細淇濋殰鍏叡WiFi杩炴帴瀹夊叏

浣滀负鍏ㄧ悆鏈€澶х殑缃戠粶鍏变韩骞冲彴锛學iFi涓囪兘閽ュ寵涓€鐩磋嚧鍔涗簬鍏叡WiFi鐨勫畨鍏ㄨ繛鎺ワ紝閫氳繃鑷富鐮斿彂鐨勫畨鍏ㄨВ鍐虫柟妗堚€滃畨鍏ㄤ簯鎰熺煡绯荤粺鈥濓紝涓虹敤鎴疯繛缃戝畨鍏ㄦ彁渚涗繚闅滐紝璁╃敤鎴峰湪杩炴帴鍓嶃€佽繛鎺ヤ腑鍜岃繛鎺ュ悗涓変釜闃舵閮借兘瀹夊績銆俓u003c/span>

WiFi涓囪兘閽ュ寵鐨勫畨鍏ㄤ簯鎰熺煡绯荤粺锛屾槸鍩轰簬鏁颁嚎鐑偣鐨勫ぇ鏁版嵁鍒嗘瀽鑰屾潵锛屽彲瀵瑰叕鍏盬iFi鐑偣鐨勫畨鍏ㄦ€у彲闈犳€ц繘琛屽叏鏂逛綅璇勪及銆傞€氳繃瀹夊叏鐑偣绛涙煡銆侀闄¦iFi棰勮銆佸畨鍏ㄦ娴嬬瓑鍔熻兘甯姪鐢ㄦ埛鎻愬墠棰勭煡椋庨櫓銆傚畨鍏ㄤ簯鎰熺煡绯荤粺鍚屾椂鍏峰Deep Learning鑳藉姏锛屽娼滃湪椋庨櫓WiFi鐑偣鏅鸿兘杩借釜锛屽強鏃惰皟鏁翠繚璇佸強鏃舵€у拰鍑嗙‘鎬с€俓u003c/span>

闄や簡瀹夊叏浜戞劅鐭ョ郴缁燂紝WiFi涓囪兘閽ュ寵杩樹负鐢ㄦ埛鎻愪緵WiFi瀹夊叏闄╋紝涓嶇鏄疻iFi涓囪兘閽ュ寵鐨勭敤鎴疯繕鏄儹鐐逛富浜哄潎鍙韩鍙椼€傚鏋滅敤鎴?鐑偣涓讳汉锛屽洜涓轰娇鐢╓iFi涓囪兘閽ュ寵鍙戠敓璐骇闈炴甯告崯澶憋紝鍙互鍑€熺浉鍏虫潗鏂欏悜浼楀畨淇濋櫓鎻愬嚭鐞嗚禂鐢宠锛學iFi瀹夊叏闄╀細鎻愪緵鏈€楂?0涓囧厓淇濋櫓鐞嗚禂閲戙€俉iFi瀹夊叏闄╄嚜2015骞?鏈堜笂绾胯嚦浠婏紝涓€鐩翠繚鎸佲€滈浂绱㈣禂鈥濊褰曘€俓u003c/span>

涓夌骇绛変繚锛氭渶楂樼骇鍒俊鎭畨鍏ㄨ璇乗u003c/span>

鏃╁湪2018骞达紝WiFi涓囪兘閽ュ寵灏遍€氳繃浜嗏€滃浗瀹朵俊鎭畨鍏ㄧ瓑绾т繚鎶や笁绾р€濇祴璇勶紝骞剁敱鍏畨閮ㄦ牳鍑嗛鍙戠殑鈥滀俊鎭郴缁熷畨鍏ㄧ瓑绾т繚鎶ょ涓夌骇澶囨璇佹槑鈥溿€傝繖鏄浗瀹跺闈為摱琛屾満鏋勪俊鎭郴缁熷畨鍏ㄧ殑鏈€楂樼骇璁よ瘉璇佹槑銆俓u003c/span>

绛変繚涓夌骇璁よ瘉鐨勬祦绋嬪拰鎵嬬画闈炲父澶嶆潅锛岄渶瑕佽瘎娴嬬殑鍐呭娑电洊绛夌骇淇濇姢瀹夊叏鎶€鏈姹傜殑5涓眰闈紝浠ュ強瀹夊叏绠$悊瑕佹眰鐨?涓眰闈紝涓昏鍖呭惈淇℃伅淇濇姢銆乗u003cspan class="candidate-entity-word" data-gid="5542296" qid="6581755525548004616" mention-index="0">瀹夊叏瀹¤銆侀€氫俊淇濆瘑绛夊湪鍐呯殑杩?00椤硅姹傦紝鍏辨秹鍙婃祴璇勫垎绫绘湁73绫伙紝娴嬭瘎鏍囧噯鍜屽鏍稿崄鍒嗕弗鑻涖€俓u003c/span>

WiFi涓囪兘閽ュ寵寤虹珛浜嗗畬鍠勭殑缃戠粶淇℃伅瀹夊叏淇濇姢浣撶郴锛屽湪鎶€鏈畨鍏ㄣ€佺郴缁熺鐞嗐€佸簲鎬ヤ繚闅滅瓑鏂归潰閮界鍚堝浗瀹舵爣鍑嗭紝鍏呭垎婊¤冻鍥藉鐩戠閮ㄩ棬瀵逛俊鎭畨鍏ㄧ殑瑕佹眰銆俓u003c/span>

濡備綍瀹夊叏杩炴帴鍏叡WiFi锛焅u003c/span>

闄や簡浣跨敤WiFi涓囪兘閽ュ寵杩炵綉浠ュ锛岀敤鎴疯繕鍙粠浠ヤ笅鍑犳柟闈㈠仛濂介槻鎶わ細绗竴锛屽垏鍕胯繛鎺ュ北瀵╓iFi锛屽浜庝笉闇€瀵嗙爜涔熸棤闇€璁よ瘉鐨勭儹鐐癸紝瑕佹彁楂樿鎯曘€傜浜岋紝瀹gО鍙牬瑙iFi瀵嗙爜鐨凙PP鎱庣敤锛岃皑闃叉墜鏈鸿鎭舵剰浠g爜鐩存帴妞嶅叆绐冨彇鏍稿績淇℃伅銆傜涓夛紝浠旂粏鐢勫埆璺敱鍣紝閬垮厤浣跨敤鍚湁鏆楅摼鍥轰欢鐨勪骇鍝併€傜鍥涳紝鏈€濂藉叧闂墜鏈篧iFi鑷姩杩炴帴鍔熻兘锛岄伩鍏嶆墜鏈鸿嚜鍔ㄨ繛鎺ラ闄╃儹鐐广€俓u003c/span>

下载小电影总卡在99%的原因,终于找到了

了解更多热门资讯、玩机技巧、数码评测、科普深扒,点击右上角关注我们

----------------------------------

哔哥自从学会上网冲浪后,最最最讨厌的一个数字就是:99%。

这是一个充满魔力的数字,曾让我狂躁、焦虑,甚至激动得想砸键盘锤电脑扔手机。

比如下载学习资料或看动作大片,苦苦等待2小时,好不容易下到99%,以为2秒后就能享受大片的美妙,步入极乐世界。

结果半小时过去了,进度条死死卡在99%,任你千兆光纤,专线宽带,愣是一丝不动,稳如泰山。

再去检查路由器,狂按重启键,发现网络一切正常,网页秒开,唯独进度条上的99%永恒不变。

原本等待美好事情发生的那股兴奋、激动之情,被彻底湮灭,转而为之的是愤怒、恼火、狂躁.....

脑子里只想干一件事↓

为什么进度条总要卡在99%?为什么最后1%永远加载不动?

今天,哔哥要为大家破解这一千古谜题,揭开背后不可告人的真相。

技术原理导致

关于进度条99%的问题,得从它的诞生说起。

图形进度条最早出现在1979年, 由Mitchell Model在他的博士论文中提出。(进度条概念诞生于1896年,当时仅是一个概念,没有具体的应用)

论文里他表示:进度条能在复杂的计算机环境中监视系统行为。

说白了就是:进度条能直观展现电脑在做什么,做到哪种程度。

正因为进度条能用最简单的图案和数字,表达电脑复杂的计算过程的特性,于是渐渐在各大操作系统流行起来,成为了电脑的经典标志之一。

但问题来了,人不是电脑更不是神,再牛X的程序员也无法预测电脑什么时候完成工作。

所以程序员开发出来的进度条,根本不能精准地反映出电脑情况,所谓的50%、80%、90%,仅是大概的数字,预测而已。

可以说你看到的进度条,和实际的进度是两个东西。

另外你在后台打开的软件,网页这些程序随时会占用资源,瓜分走处理器的运算量,也是影响进度条的因素之一。

电脑没办法稳定均匀地运行,在波动随机性巨大的情况下,进度条能准才有鬼咧。

例如你玩游戏处在加载界面,3分钟加载到99%,突然你打开另一个游戏,处理器资源被瞬间占满。

哦嚯,恭喜你,你的游戏将长时间卡在99%,配置差点的电脑当场宣布卡死无响应。

产品经理的恶意

虽然进度条由程序员开发,但真正设计进度条的人,是产品经理,包括功能、样式、图案等。

很多产品经理在设计进度条时,会特意要求程序员制作一个“虚假进度条”。

可能你会问,产品经理为什么无缘无故搞个假东西骗人呢?

给你们举个栗子,看完就懂了。

假设现在有2个相同下载速度的进度条,A和B,它们的下载完成时间都是100秒。

A是经过产品经理特殊调教的虚假进度条,它很套路,用了10秒下载到99%,最后1%花了99秒完成。

B是老实进度条,没被调教,10秒加载到10%,100秒100%,一分不差。

此时因为A前十秒加载到99%,而同样时间B却仅有10%,在强烈的对比下,大部分人会认为A比B更快,A比B更好用。

虽然A最后耗费90秒才完成1%,但很多人出于不甘心的心理,反而会耐心地等待,为它打气。

在优胜劣汰的规则下,用户自然纷纷把B卸载掉,只留下A,产品经理出于用户留存的想法,只能优先采用虚假进度条A。

现在明白了吧,有时候不是进度条不准,而是产品经理在搞事。

小提示:虚假进度条,常见于各类视频网站。

下载完成后的块校验

相信小伙伴们用迅雷时,没少经历过下载到99.9%,突然0KB的情况。

根据我多年的经验,导致这种情况发生的原因主要因为块校验的机制。

迅雷下载采用P2P协议加速,P2P的优点在于有多个数据来源。

每个下载过该文件的人,相当于一台服务器,当别人下载时自动在后台上传数据,提供速度。

想想成千万人免费当苦力,为你一人上传资源,那是多壮观的场面。

这便是热门资源下载永远满速,冷门资源仅有几KB的原因,也是你电脑时不时上传满载的真相。

但缺点同样也有,因为数据来源多,质量参差不齐外加上传不稳定,容易导致文件乱码出错。

因此迅雷定下了一个规则:在下载到99.9%的时候,会对文件进行块检验,如果某个块出现问题,无法重新下载,则会一直卡在当前进度不动。

实际当进度来到99.9%的时候,文件早已下完,最后的0.1%仅是留给迅雷做文件检查用。

如果哪天卡在99.9%不动,别傻楞去充白金会员,大声告诉你:钛金会员都没用!

----------------------------------

点击文章顶部雷科技头像,私信回复“搞机”,即可获得玩机技能合集。

最全的 Wi-Fi 密码设置指南 + 快速连接方法!让你不再担心被蹭网

在装修或者换路由器的时候,总是要面对一个问题:设的密码太简单,容易被骇客「社工」甚至暴力破解,进而拖慢上网速度;而设得太复杂,又可能让来家里做客的朋友们输入起来太头疼。毕竟,普通的网站密码有各种成熟的生成、存储和填充方案,但 Wi-Fi 密码这种需要时常共享的密码,现有的方法就根本行不通。

不过,这并不代表你的 Wi-Fi 密码没办法兼顾安全和便捷。事实上,现今的智能设备通常都带有各种各样的方法,能够在保证 Wi-Fi 密码足够复杂的同时,让你和你的朋友快速连接到 Wi-Fi 网络。

▲ 通过 NFC 标签快速连接 Wi-Fi. 后面会单独讲实现方式

今天,爱范儿就从最基础的设置密码开始,一步步教你如何加强你家的 Wi-Fi 网络安全性。

基础设置篇

工欲善其事,必先利其器。想要加固你的 Wi-Fi 网络,就要从加密协议和密码强度开始着手。

1. 使用 WPA2 或 WPA3 等强加密协议

目前,较为主流的三种 Wi-Fi 网络加密手段有有线等效加密(WEP)、Wi-Fi 访问保护(WPA),其中 WPA 还迭代到第二代和第三代。虽然目前依然有较旧设备使用 WEP 加密,但因已被发现有严重安全漏洞,因此默认被视作不安全的加密手段。

通常来说,目前新推出的 Wi-Fi AP(访问热点)设备的加密默认值都是 WPA2。如果你想检查你的 Wi-Fi 网络加密协议,需要前往你的 Wi-Fi AP 或无线路由器(以下简称「Wi-Fi 设备」)中修改或查看。这里以较新的 TP-LINK 路由器为例:

将设备连接至 Wi-Fi 设备的网络,从浏览器打开路由器设置页面

点击底部「路由设置」,进入「无线设置」

在右侧「无线设置」部分找到「认证类型」,确保选择「WPA2-PSK / WPA3-SAE」,点击保存即可

▲ 较新款 TP-LINK 品牌路由器的修改认证加密类型的选项

不同品牌、不同型号和推出时间的 Wi-Fi 设备,路由器设置页面的可能也会有所差异;选项所在位置也不一样,大致是在「无线设置」、「广播设置」、「AP 设置」里。所支持的加密认证类型也有差异,确保选择以下认证类型:

WPA2-Personal / WPA2-PSK

WPA3-Personal / WPA3-SAE

如何查找你的 Wi-Fi 路由器设置页面地址?

目前,市面上多数 Wi-Fi 路由器的默认设置页面地址,会是以下地址之一:

192.168.1.1

192.168.0.1

10.0.0.1

你可以先尝试打开上面三个地址,看看是否能打开你的路由器的设置登录页面。

如果不行,可以查看路由器底部标签,或是将手机连入对应 Wi-Fi,并在设置中找到 Wi-Fi 详情页,标注有「路由器」或「网关地址」的 IP 地址(它通常是以 192.168 开头的)大概率就是你的路由器设置登录页面地址。

另外,如果你的路由器(的 WAN 接口)接有运营商的「光猫」或其他网关/路由器,这些地址有可能会打开上游网络设备的设置页面,请多多注意。

还是嫌麻烦?试试把路由器的 WAN 口拔掉再连接到这个 Wi-Fi。较新的路由器都有网络检测功能,并在断网的时候自动将你带到路由器后台。

如果你的 Wi-Fi 设备没有以上加密方法,那么有可能是固件较旧。尝试更新固件(参见 Wi-Fi 设备说明书)再进行设置。如果还是没有,那么强烈建议考虑更换更现代的 Wi-Fi 设备,以保证网络安全。

2. 设置一个强密码

之所以要将这一条放到加密协议之后来说,是因为接下来我们说的有关密码的问题与加密协议息息相关:在 2018 年,WPA2-Personal 的加密协议也被人发现漏洞,方式是将已连接至网络的客户端「挤」下线,等待客户端尝试重新与 Wi-Fi 设备连接时,通过截获握手包来破解密码。

虽然有这种破解可能,但并不代表 WPA2-Personal 就完全不安全。部分安全手册会建议用户设置足够无规律的字符,来避免这种攻击方式。当然,完全的无规律密码也会对我们之后设备连接造成一定阻碍。正因如此,用虚词(pseudoword)这种易读但无意义的单词构成的密码,能够在保证随机性的同时,让我们在输入时能相对轻松一些。

如果你有使用 1Password,在新建密码的时候选择「易记密码」,就能根据自己的需求生成一个虚词密码。除此之外,网络上也有其他密码生成工具生成虚词密码。

▲ 左边为 1Password,右边为《虚词密码生成器》

另外,改完密码记得把新密码记下来哦。

连接篇

即使使用复杂、随机生成的密码,家里有客人来也不需要做「眼力测试」和「打字测试」。只需要这些小技巧,连接你的 Wi-Fi 再轻松不过。

1. 使用系统内置的共享功能

包括苹果旗下各个系统,还有国内各大主流 Android 厂商的大部分机型,都有「共享 Wi-Fi 密码」选项。

先来说说 iPhone。如果你和你的朋友都用 iPhone、互相在通讯录 app 中交换了手机号或邮箱地址,同时你们的手机号或邮箱地址都已登记在 iCloud 帐户中,那么,你们可以通过 iOS 内置的网络密码分享功能来快速联网。

最好先将你的 iPhone 解锁

让你的朋友打开「设置」app,进入「无线局域网」或「WLAN」,点选你的网络名称,然后在密码输入界面等待

此时,你的 iPhone 会弹出共享提示,点击「共享密码」就可以了

▲ 通过 iOS 内置的功能分享 Wi-Fi 密码

至于 Android 手机,他们提供的共享功能多数是通过二维码共享。以 LineageOS 为例,进入 Wi-Fi 网络的详情页,点击「分享」按钮,验证锁屏密码后就能展示 Wi-Fi 二维码。

▲ 通过系统 Wi-Fi 设置共享 Wi-Fi 二维码

需要注意的是,这个二维码似乎是不能通过微信扫描的。iPhone 可以通过「相机」app 扫码,Android 手机可以找找系统里或是 Wi-Fi 设置中有没有「扫一扫」功能,如果没有,那么可能需要额外下载二维码扫描器。

2. NFC 卡片

NFC(Near Field Communication,近场通讯)协议是一种方便两台手机或手机与其他物品间快速完成数据交换的协议。目前,几乎主流品牌的大部分机型都带有 NFC 功能,而我们也可以利用它,来制作一张 Wi-Fi 连接 NFC 卡片,只需轻轻一碰就能连接 Wi-Fi 网络。

回到文章开头的效果图,下面我们来说说它的实现方法。

▲ 通过 NFC 标签快速连接 Wi-Fi

首先,你需要购买几张空白的 NFC 或 RFID 卡片。在主流电商平台上搜索「NFC 标签」或「NFC 卡片」,就能搜到许多空白卡片,有多种不同款式和花色任君选择,价格通常在几毛钱一个(一张)。

然后,我们要在手机上下载 NFC Tools 这款 app。NFC Tools 带有 iOS 版本和 Android 版本,都可以完成 Wi-Fi NFC 卡片的写入工作。

准备好空白卡和 NFC Tools 后,我们就能将 Wi-Fi 密码直接写入到空白卡里:

NFC Tools 主界面选择「写」

点击「添加记录」,找到「Wi-Fi 网络」

点击「身份验证」右侧的「编辑」,按你的路由器实际配置选择对应的加密协议

将你的 Wi-Fi 名字(SSID)和密码填入,点击右上角的 OK

NFC Tools 此时将会自动返回,在返回后的界面点击上方第三个「写」按钮,再将空白卡对准手机背面,直到手机提示「写入完成」

只要你的朋友使用带有 NFC 功能的 Android 手机,都可以在开启 NFC 功能的前提下,将这张写入了你的 Wi-Fi 密码的卡片直接放在手机背面,就可以直接连接 Wi-Fi,无需第三方 app。遗憾的是,虽然 iPhone 可以使用 NFC Tools 制作这样的卡片,但系统无法直接读取带有 Wi-Fi 信息的 NFC 标签并直接连接网络。

3. Wi-Fi 二维码

还记得我们刚才说的 Android 共享 Wi-Fi 网络的方法吗?它本质上只是将 Wi-Fi 网络的信息和密码以特定格式写入到二维码中。只要掌握「特定格式」是什么样的,我们也能自己生成一个这样的二维码。

这类 Wi-Fi 网络二维码的文本格式是这样的:

WIFI:T:【加密模式,WEP 或 WPA】;S:【网络名称】;P:【网络密码】;H:;

例如:

WIFI:T:WPA;S:MyNetwork;P:P455w0rd;H:;

将你的网络信息按照要求填入,找到一个(靠谱的)二维码生成器,就能生成一个 Wi-Fi 二维码了。利用需要连接的设备扫描它(例如,使用 iPhone 的相机 app),就能直接连接。

▲ 通过 iPhone 相机 app 扫描 Wi-Fi 二维码

需要注意的是,如果你需要生成这样的 Wi-Fi 二维码,请避免在密码和网络名称中使用英文分号和冒号字符,否则会导致二维码无法被读取。另外,使用微信扫描这类二维码,也是无法直接连接至网络的。

4. 直接手动输入

遇到 Kindle、任天堂 Switch 这类不能扫码、也没有(自由的)NFC 功能的设备,我们能做的也就只有手动输入密码了。还好,这类设备在我们日常使用中并不需要频繁连接不同 Wi-Fi 网络,所以相对来说无伤大雅。

这也就提到为何 APPSO 会推荐使用虚词密码的原因了:遇到这类设备首次联网的情况,完全随机的密码一定会毁掉你的一天好心情(别问我怎么知道的)……

另外还有个小技巧:现在这类设备多数都配备「显示密码」功能。在确保隐私的情况下,这可以为你的密码输入工作减轻许多负担。

▲ 任天堂 Switch 的「查看密码」功能在键盘上方

由于篇幅限制,我们仅在此讨论有关 WLAN 热点加密模式、Wi-Fi 密码设置的安全性实践,以及如何在保证强安全的同时节省输入复杂 Wi-Fi 密码的时间和精力。

除开密码,有关 Wi-Fi 的安全性实践还有许多可以深究的地方。如果你了解这些实践,也欢迎你到留言区告诉大家哦。

免责声明:本文由用户上传,如有侵权请联系删除!