當前位置:首頁 » 安全設置 » 網路安全解碼方法
擴展閱讀
北京移動網路出故障 2025-10-20 08:58:18
西鄉網站製作多少錢 2025-10-20 08:54:23

網路安全解碼方法

發布時間: 2023-01-20 06:46:36

『壹』 網路安全的關鍵技術有哪些

一.虛擬網技術

虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器
由以上運行機制帶來的網路安全的好處是顯而易見的:信息只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。

二.防火牆枝術

網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力

三.病毒防護技術

病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。

四.入侵檢測技術

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。

五.安全掃描技術

網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。

六. 認證和數宇簽名技術

認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

『貳』 我忘記了密碼怎麼解碼

如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,,如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身如果是手機密碼的話,你可以去專業的客服如果是手機密碼的話,你可以去專業的客服門店幫如果是手機密碼的話,你可以去專業的客服門店如果是手機密碼的話,你可以去專業的客服門店如果是手機密碼的話,你可以去專業的客服門店如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,如果是手機密碼的話,你可以去專業的客服門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,門店幫你解決,如果是銀行卡密碼的話,需要你帶身份證去相應的銀行去辦理,份證去相應的銀行去辦理,份證去相應的銀行去辦理,份證去相應的銀行去辦理,份證去相應的銀行去辦理,證去相應的銀行去辦理,去辦理,

『叄』 如何破解windows's *.pwl密碼

五種windows密碼設置及破解

一、BIOS密碼

BIOS(Basic Input Output System)即基本輸入/輸出系統,它實際上是被固化到計算機主板上的ROM晶元中的一組程序,為計算機提供最低級的、最直接的硬體控制。和其它程序不同的是,BIOS是儲存在BIOS晶元中的,而不是儲存在磁碟中,由於它屬於主板的一部分,因此大家有時就稱呼它一個既不同於軟體也不同於硬體的名字「Firmware」(固件),它主要用於存放自診斷測試程序(POST程序)、系統自舉裝入程序、系統設置程序和主要I/O設備的I/O驅動程序及中斷服務程序。
如果你不希望別人用自己的電腦,可設置BIOS的密碼功能給電腦加一把「鎖」。遺忘BIOS密碼該怎麼辦呢?不要著急,以下幾招可以幫助你。

根據用戶設置的不同,開機密碼一般分為兩種不同情況,一種就是SetUP密碼(採用此方式時,系統可直接啟動,而僅僅只在進入BIOS設置時要求輸入密碼);另一種就是System密碼(採用此方式時,無論是直接啟動還是進行BIOS設置都要求輸入密碼,沒有密碼將一事無成)。對於用戶設置的這兩種密碼,我們的破解方法是有所區別的:

(一)破解SETUP密碼
如果計算機能正常引導,只是不能進入BIOS設置(即設置了SetUP密碼),那麼我們有以下幾種辦法供您選擇:

方法一:Dubug法
在遺忘密碼之後只需在DOS狀態下啟動Debug,然後輸入如下命令即可手工清除密碼:
_ o 70 16
_ o 71 16
_ q
另外,不熟悉Debug的用戶也可下載一個專門破解CMOS密碼的工具軟體Cmospwd。然後在DOS啟動該程序,它就會將用戶的CMOS密碼顯示出來(Cmospwd支持Acer、AMI、AWARD、COMPAQ、DELL、IBM、PACKARD
BELL、PHOENIX、ZENITH AMI等多種BIOS),使用非常方便。

方法二:軟體破解
現在有很多檢測系統或開機密碼的軟體,最常見的有BiosPwds、Cmospwd等。其中BiosPwds是其中比較優秀的一個,可以檢測出BIOS版本、BIOS更新日期、管理員密碼、CMOS密碼、密碼類型等,而且使用方法簡單,單擊窗口中的「獲取密碼」按鈕即可顯示出BiosPwds所檢測到的所有信息。
但是由於軟體破解密碼時,是對BIOS編碼過的密碼進行逆向解碼,所以有時也許會發現程序的密碼和真實的密碼並不相同,這也屬於正常現象,所以這一招有時會不靈的。

方法三:自己編制文件破解
進入MS-DOS環境,在DOS提示符號下輸入EDIT並回車(若你發現按EDIT出現錯誤,就是說你沒有edit.com這個文件,請看下一條方法),輸入:
ALT+179 ALT+55 ALT+136 ALT+216 ALT+230 ALT+112 ALT+176
ALT+32 ALT+230 ALT+113 ALT+254 ALT+195 ALT+128 ALT+251 ALT+64
ALT+117 ALT+241 ALT+195
註:輸入以上數據先按下ALT鍵,接著按下數字鍵盤里(按鍵盤上面那一排數字鍵是沒有作用的)的數字鍵,輸完一段數字後再松開ALT鍵,然後再按下ALT鍵。在操作過程中,屏幕上會出現一個亂字元,我們不用管它。然後在「file」菜單下選擇「save」,保存為Cmos.com文件,接著退出到MS-DOS環境下,找到cmos.com這個文件,看看他是否是20個位元組,若不是就說明你輸入錯了,須重新輸入。確認後,直接運行cmos.com,屏幕上應該沒有任何提示信息,然後重新啟動計算機即可清除CMOS里的密碼,當然,CMOS里的其它設置也會同時被清除,這就需要我們重新設置了。

方法四:DOS下破解
這個方法直接在MS-DOS環境下便可完成,在MS-DOS環境下輸入:COPY CON CMOS.COM後回車,繼續輸入如下十個字元:ALT+176 ALT+17 ALT+230 p ALT+176 ALT+20 ALT+230 q ALT+205 <空格>,然後按「F6」鍵,再按回車保存,運行Cmos.com文件後,重新開機即可。

(二)破解System密碼
若沒有密碼根本不能啟動計算機(即設置了System密碼),那我們就無法通過軟體來解決密碼遺忘的問題了。此時你可以採用以下幾種辦法:

第一招:通用密碼
每個主板廠家都有主板設置的通用密碼,以便於提供技術支持之用。如果我們知道了該主板的通用密碼,那麼無論是開機,還是進行CMOS設置都可以「穿牆而入」當然不要用這個去干壞事喲!
需要注意的是各主板廠家出於某些原因,不同時期主板的通用密碼會有所不同,因此這一招並不能通行天下,我們只有多嘗試幾次,是否有用就要看運氣了!
Award BIOS通用密碼:j256、LKWPPETER、wantgirl、Ebbb、Syxz、aLLy、AWARD?SW、AWARD_SW、j262、HLT、SER、SKY_FOX、BIOSTAR、ALFAROME、lkwpeter、589721、awkard、h996、CONCAT、589589。

AWI BIOS通用密碼:AMI、BIOS、PASSWORD、HEWITT RAND、AMI_SW、LKWPETER、A.M.I。

第二招:CMOS放電
目前的主板大多數使用紐扣電池為BIOS提供電力,也就是說,如果沒有電,它裡面的信息就會丟失了。當它再次通上電時,BIOS就會回到未設置的原始狀態,當然BIOS密碼也就沒有了。
我們先要打開電腦機箱,找到主板上銀白色的紐扣電池。小心將它取下,再把機箱尾部電源插頭拔掉,用金屬片短接電池底坐上的彈簧片,大概隔30秒後,再將電池裝上。
此時CMOS將因斷電而失去內部儲存的信息,OK!將它裝回,合上機箱開機,系統就會提示「CMOS Checksum Error-DeFaults Loaded」,那就是提示你「CMOS在檢查時發現了錯誤,已經載入了系統的默認值」BIOS密碼破解成功。

第三招:跳線短接
如果主板的CMOS晶元與電池整合在了一塊,或者是電池直接被焊死在了主板上,還有就是我們用了第二招「CMOS放電法」,結果沒起作用,那麼我們就要用跳線短接這一招了。
打開機箱後,在主板CMOS電池附近會有一個跳線開關,在跳線旁邊一般會注有RESET CMOS(重設CMOS)、CLEAN CMOS (清除CMOS)、CMOS CLOSE(CMOS關閉)或CMOS RAM RESET(CMOS內存重設)等字樣,用跳線帽短接,然後將它跳回就行了!
由於各個主板的跳線設置情況不太一樣,所以在用這一招的時候,最好先查閱主板說明書。忘了說一件事,在CMOS放電或者清除CMOS中的數據時,不要在系統開機的情況下進行,建議斷掉電腦電源。

二、Windows的安裝密碼

首先談談安裝密碼。安裝密碼即Windows CDKEY,是安裝Windows時所必須的,輸入完畢會記錄在注冊表中。點擊「開始」菜單下的「運行」,輸入regedit打開注冊表編輯器,你會發現Windows的安裝密碼在注冊表的如下位置:HKEY_LOCAL_MACHINE\Software\ Microsoft\Windows\CurrentVersion\ProctId和HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ProctKey,如果哪天忘記了Windows的安裝密碼到這里來看看就知道了。事實上,該密碼並不重要,只是在重裝Windows時有用處,安裝後自動記錄於此。如果你要重新安裝Windows,又沒有安裝密碼,不妨先到這里來看看並記錄下來,以備後用。

三、用戶密碼

關於用戶密碼,很多人都存在一個誤區,即認為用戶密碼就是開機密碼。事實上Windows在默認的情況下,是沒有開機密碼的。那麼用戶密碼是用來干什麼的呢?是用來保護「個性」的!系統允許設置多個用戶,其目的並不是為了保護用戶的隱私。而是為每一個用戶保存了一組系統外觀的配置,以適應不同用戶不同的使用習慣,就像目前流行的「皮膚」一樣,只不過要輸入密碼而已。所以這個密碼根本起不到保密的作用,只是個擺設罷了。
用戶密碼可以在控制面板的「密碼」或「用戶」工具中設置:在控制面板中,雙擊「用戶」圖標,點擊「新建」按鈕,會出現「添加用戶」窗口,點擊「下一步」按鈕,輸入新添加的用戶名,然後再點擊「下一步」,在出現的窗口中輸入新用戶密碼,接著點擊「下一步」按鈕,會出現「個性化設置」窗口,選擇你需要的項目(不選也可以),然後再次點擊「下一步」按鈕,就可以為本機添加一個新用戶。用同樣的方法給每個可以使用此機器的用戶建立一個用戶名,然後你就可以輸入密碼了,當然也可以留到用戶登錄後自己修改密碼。

對Windows有點了解的人都知道在Windows 9X系統中,這個密碼系統是毫無安全性可言的。它在開機或更換用戶登陸時啟動,輸入正確的密碼後就可以使用系統,但是即使不知道密碼也可以用ESC鍵跳過登陸程序,直接進入系統。這時我們可以通過更改注冊表,來強制用戶在開機時必須要輸入用戶名和密碼才能進入Windows。實現方法:點擊「開始」菜單中的「運行」,輸入regedit,打開注冊表編輯器,依次打開到HKEY_LOCAL_MACHINE\Network\Logon,然後新建一個DWORD值,將其命名為「Mustbevalidated」,值改為1,就可以了。

和Windows 9X不同,Windows 2000在這一方面作了很大的改進,如果把系統設定為:用戶必須輸入用戶名和密碼才能使用本機,那麼如果不輸入正確的用戶名密碼就不能進入系統;同時將用戶分為管理者、用戶和來賓三類,各有其不同的許可權。這為規范管理計算機用戶提供了手段。

另外,熟悉Windows 9x系統的用戶都知道,有關用戶密碼信息都存貯在Windows目錄下擴展名為「.pwl」的文件中。這里告訴你一個簡單而有效的保護方法:單擊「開始」→「運行」,輸入sysedit命令,打開「系統配置實用程序」。選中關於文件System.ini文件。這時你會發現在其列表項中有一項標題為[Password Lists]的項,這就是有關用戶密碼文件的鏈接記錄,其中SSJ=C:\WINDOWS\SSJ.PWL(等號前的「SSJ」為用戶名,等號後為該用戶密碼文件的存放路徑及文件名)。知道了這點,我們就可以對其進行修改,以便任意指定文件。比如,你可以事先將源文件SSJ.PWL改名並復制到另一目錄中,如在DOS方式下,執行命令:COPY
C:\WINDOWS\SSJ.PWL
C:\WINDOWS\SYSTEM\S1.DAT。而後再將System.ini中密碼文件的存放路徑改為SSJ=C:\WINDOWS\SYSTEM\S1.DAT。這樣,就沒有人再能輕松地找到你的密碼文件了。

如果遺忘Windows的用戶密碼會怎麼樣呢?放心,這不會影響系統的啟動,但它將導致用戶無法進入自己的個人設置,因此破解Windows的啟動密碼以找回丟失的「個性」也是很有必要的。為此,我們可刪除Windows安裝目錄下的*.PWL密碼文件及Profiles子目錄下的所有個人信息文件,然後重新啟動Windows,系統就會彈出一個不包含任何用戶名的密碼設置框,我們無需輸入任何內容,直接單擊「確定」按鈕,Windows密碼即被刪除。另外,將注冊表HKEY_LOCAL_MACHINE\Network\Logon分支下的UserProfiles修改為「0」,然後重新啟動Windows也可達到同樣的目的。

四、電源管理密碼
Windows的電源管理功能也可以設置密碼,設置此功能後,系統在從節能狀態返回時就會要求輸入密碼,此後不知道密碼的用戶就無法令計算機從「掛起」狀態返回正常狀態,這就進一步地保證了計算機數據的安全。

在Windows 98中為電源管理功能設置密碼的步驟為:
1、單擊
「開始」按鈕,然後依次選擇「設置」→「控制面板」,啟動Windows 98的控制面板。
2、雙擊「控制面板」中的「電源管理」圖標,打開「電源管理屬性」設置框。
3、從「電源管理屬性」設置框中選擇「高級」選項卡。
4、在「計算機退出待機狀態時,提示輸入密碼」選項前打上「√」。
5、選擇「電源管理屬性」設置框中的「電源方案」選項卡。
6、在「系統等待狀態」列表框中選擇計算機在沒有操作之後自動啟動電源管理功能(即進入「掛起」狀態)的時間間隔,主要有「從1分鍾之後」到「從不」等不同選項,用戶可自行選擇。
7、為「關閉顯示器」和「關閉硬碟」設置合適的時間間隔。
8、單擊「確定」按鈕,關閉「電源管理屬性」設置框。
這樣我們就啟動了Windows 98的電源管理功能,並為其設置了適當的密碼。值得注意的是,Windows
98電源管理功能的密碼是以Windows 98本身的用戶密碼為基礎的,也就是說我們首先必須為Windows
98設置用戶密碼,然後才能使用它的電源管理密碼功能,否則無效。另外,Windows98電源管理功能並沒有單獨的密碼,它的密碼與Windows98的用戶密碼完全一樣,這也就省去了用戶同時記憶多個密碼的不便。但從另一個角度來說,電源管理功能的密碼與用戶密碼完全一樣,會很不安全,我們只要按照前面的方法破解了Windows的用戶密碼,其電源管理密碼也就不攻自破了。

五、屏保密碼

接下來再說說屏保密碼。它的作用主要是在你暫時離開計算機,不想關機,又怕此時有人趁機在你的電腦中看到你在干什麼或亂動你的機子,此時屏保密碼可以起到一定的保護作用,而且它比用戶密碼的口碑要比用戶密碼稍微好那麼一點點。如果密碼不對,是很難通過的。
我們先來看看屏保密碼如何設置。首先在桌面空白處右擊滑鼠,從快捷菜單中選擇「屬性」命令,就會打開「顯示屬性」對話框,該對話框中有「背景」、「屏幕保護程序」、「外觀」、「效果」、「Web」、「設置」六個標簽項。點擊「屏幕保護程序標簽」就會打開「顯示屬性」,在該窗口的「屏幕保護程序」下拉列表框中有Windows附帶的各種屏幕保護程序,當我們從中選擇了某種屏幕保護程序後,點擊「預覽」就會出現屏幕保護程序的效果,單擊「預覽」還可以全屏顯示(點擊滑鼠就會還原)。「設置」按鈕可以對屏幕保護程序的顯示效果進行設置,在「等待」微調框中可以輸入或調整啟動屏幕保護程序的時間。更誘人的是,屏幕保護程序還有一定的保密功能呢!如果你希望在自己在離開時他人無法使用計算機,那麼最簡單的一個方法就是啟用屏幕保護程序的密碼功能,勾選中「密碼保護」框,單擊「更改」按鈕將出現一個「更改密碼」對話框,然後把密碼輸入兩次並確認就可以了。
如果一不小心忘了屏幕保護程序的密碼,怎麼辦?直接關機嗎?那可太野蠻了;而且,萬一你的工作沒有保存,豈不是前功盡棄!現在,只要你知道自己機器的IP地址,採用下面這個方法,你的難題就迎刃而解了!

其實方法很簡單,首先要在你的機器所在的區域網內IP地址改為你的IP地址,利用硬體沖突的優先順序較高的原理就可以使_blank>操作系統跳過屏幕保護程序了。
具體實現方法如下:

在這台解碼機上找到「開始菜單」中「設置」一項,單擊「控制面板」,進入「控制面板」,雙擊「網路」的圖標,進入「網路」對話框。
選擇「配置」選項卡,然後雙擊「TCP/IP」,進入「TCP/IP屬性」對話框,選擇「IP地址」選項卡,將解碼機的IP地址改為你的IP地址,完成後單擊「確定」按鈕.
系統會提示你新的設置要重新啟動計算機才能生效,確認並重新啟動計算機。
這樣,在區域網內就有兩台機器的IP地址是相同的。當解碼機的啟動完成後,在你的機器和解碼機上會同時彈出「IP地址產生硬體沖突」的提示框,這時只要在你的機器上點擊確定,猜猜會發生什麼情況?沒錯,系統不要求你輸入屏幕保護程序的密碼,就直接進入_blank>操作系統的桌面了!

這下你不必為忘記密碼而發愁了吧?不過值得注意的是,在整個破解的過程中,要確保你的機器上沒有請求輸入屏保程序密碼的對話框,否則確定硬體沖突後,系統還會繼續要求你輸入屏幕保護程序的密碼。
系統的屏幕保護密碼是非常脆弱的。我們在遺忘密碼之後只需使用「復位」鍵強行啟動計算機(某些設計不完善的屏幕保護程序甚至可以使用Ctrl+Alt+Del強行關閉,其操作就更簡單了),然後右擊桌面空白處並從彈出的快捷菜單中執行「屬性」命令,打開「顯示屬性」設置框並單擊「屏幕保護」選項卡,最後取消「密碼保護」選項即可(取消該選項時無需確認密碼)。
這里再告訴大家一個更簡便的方法。大家都知道,屏幕保護密碼最多為16個字元。微軟內置了16位元組的密鑰:48 EE 76 1D 67 69 A1 1B 7A 8C 47 F8 54 95 97 5F。Windows便用上述密鑰加密你輸入的密碼。其加密過程為:首先將你輸入的密碼字元逐位轉換為其16進制的ASCⅡ碼值(小寫字母先轉為大寫字母),再依次與對應密鑰逐位進行異或運算,把所得16進制值的每一位當作字元,轉換為其16進制ASCII碼,並在其尾加上00作為結束標志,存入注冊表HKEY_CURRENT_USER\ControlPanel\desktop下的二進制鍵ScreenSave_Data中。所以把存放在注冊表的HKEY_CURRENT_USERS\ControlPanel\Desktop\ScreenSave_Data主鍵下的Windows屏保密碼的密文,刪掉就可以了!

另外,目前市面上還出現了一種專門用於破解屏幕保護密碼的光碟。插入該光碟之後,它就會利用Windows 98的自動運行功能啟動保存在光碟上的屏幕保護密碼破解程序,對屏幕保護功能的密碼進行分析、破譯,最後再將密碼顯示在屏幕上或寫到軟盤上,這就更方便了。
關於屏保密碼還有一個煩惱——有些朋友總喜歡鼓搗電腦,經常給屏幕保護設置密碼,如果是自己家裡的也就罷了,如果是學校機房或街頭網吧里的電腦,那就有些麻煩了。有此屏保密碼煩惱的朋友不要急,我們可以把屏幕保護密碼的功能給屏蔽掉,使其無法設置密碼,這樣就可以解決這些麻煩事了。具體的操作方法如下:點擊「開始」→「運行」菜單,在打開的「運行」對話框中輸入Regedit,回車,就打開了注冊表編輯器,找到HKEY_CURRENT_USER\ControlPanel\desktop\ScreenSaveUsePassword(如果沒有「ScreenSaveUsePassword」就新建這個Dword值,方法是:右鍵點擊「Desktop」,在彈出的菜單中選擇「新建」→「DWORD值」,並將其命名為「ScreenSaveUsePassword」即可),就是這個鍵決定屏幕保護程序是否使用密碼,其鍵值為0或1,為「0」時表示不設置密碼,為「1」則表示使用預設的密碼。我們將這個值改為「0」就可以禁止屏幕保護程序使用密碼。

『肆』 除了漏格法還有什麼方法可以加密、解密信息

可以直接寫提取原始文件的工具的,提取後就不用播放密碼了啊。

『伍』 Base64和urlencode

使用base64的初衷。是為了方便把含有不可見字元串的信息用可見字元串表示出來

我們知道在計算機中任何數據都是按ascii碼存儲的,而ascii碼的128~255之間的值是不可見字元。

而在網路上交換數據時,比如說從A地傳到B地,往往要經過多個路由設備,由於不同的設備對字元的處理方式有一些不同,這樣那些不可見字元就有可能被處理錯誤,這是不利於傳輸的。所以就先把數據先做一個Base64編碼,統統變成可見字元,這樣出錯的可能性就大降低了。

urlencode

url編碼主要是為了解決一些url中的一些特殊字元和歧義字元或者中文字元的傳輸問題,

1. base64編碼裡面有一個 「+」 號,在urlecode編碼中 「+」 會被解碼成空格,urlencode時,"+" 號肯定是由空格編碼出來的,但是base64編碼的結果中 "+" 不是空格編碼出來的,如果將base64編碼作為安全的url編碼使用,則 「+」 將被解碼成空格,這是我們不願看到的; 所以不要base64編碼作為url編碼來使用.

2. 我們知道http頭裡面可能會用base64編碼來傳輸一些信息,因為這些信息不會被web伺服器默認做url解碼的,我們可以得到原始的編碼信息, 所以http頭裡面使用base64編碼是可以接受的

用base64編碼後再進行URL編碼,再傳輸可能會避免此類問題。

Base64編碼將二進制數據按照每三個位元組轉換成四個位元組可讀字元,編碼後的字元長度大約為136.1%。字元范圍為 A-Z a-z 0-9 +。但編碼後的字元串不太適合使用URL傳輸,中文加密後的亂碼也多是因為這個原因引起:放在url中傳輸時+號會被替換成空格;並且每76個字元都會添加一個換行" ",這個換行符合會丟失。

例如:

哈哈哈哈哈哈。。。。

會被編碼為:

uf65/rn+uf65/rn+oaOho6GjDQoNCrn+uf65/rn+uf65/qGjoaOhow0KDQq5/rn+uf65/rn+uf6h o6GjoaM=

放在URL中傳輸時會變成(不是urlencode的意思,並沒有urlencode)

uf65/rn uf65/rn oaOho6GjDQoNCrn uf65/rn uf65/qGjoaOhow0KDQq5/rn uf65/rn uf6h

o6GjoaM=

解析肯定會出問題。

所以在傳輸和解密時要做如下處理:

1.去掉

2.替換空格為+

獲取到的請求數據

awj WumOaWueaXl ==

Base64編碼 使用的字元包括大小寫字母各26個,加上10個數字,和加號「+」,斜杠「/」,一共64個字元,等號「=」用來作為後綴用途。

其中的+, /, = 都是需要urlencode的,所以無法取代。

不能,base64有轉碼功能:

由於 ASCII 碼稱為了國際標准,所以我們要把其它字元轉成 ASCII 就要用到 base64。

utf-8 -> base64(編碼) -> ASCII
ASCII -> base64(解碼) -> utf-8

這樣就可以讓只支持 ASCII 的計算機支持 utf-8 了。

參考: https://juejin.im/post/5b7d50106fb9a019d7475785

『陸』 檢測到有其他電腦共享您的網路,影響了網路安全,網路已經斷開

空極速是流氓軟體啊,建議不要使用,至於怎麼上網的話,可以找下教程網上有很多關於巧妙擺脫星空極速的束縛的。 很多安裝了「星空極速」客戶端的網民叫苦不迭,因為在上網過程中不但要飽受彈出小廣告的騷擾,還要受諸多的限制。如何才能將星空極速客戶端卸載掉,重新使用操作系統自帶的PPPoE撥號軟體上網呢?其實,稍微動下腦筋就可以巧妙擺脫極速的束縛。 其實,星空極速客戶端中集成的撥號程序中,只要用戶使用星空極速撥號,該程序會對寬頻用戶的ADSL用戶名和密碼進行加密。這樣,一旦用戶使用了星空極速的撥號軟體後,再用系統自帶的撥號軟體撥號,自然會顯示用戶名和密碼不對了。了解了星空極速客戶端的工作原理之後,破解亦不困難。下面,筆者介紹幾種破解方法:
1、熱線求助:
其實,要破解星空極速,只是破解星空極速客戶端對用戶帳號進行的加密就成了。
最簡單的辦法,是將星空極速卸載,然後打10000號熱線求助,可以對客服人員稱自己的系統中毒,重新做系統了,結果無法撥號上網,提示用戶名和密碼不對。

10000號熱線
然後,客服會對用戶的密碼進行初始化,這樣,用戶就可以使用系統自帶的撥號軟體上網了

2、軟體破解: 如果用戶撥打10000號熱線進行求助,客服不幫忙復位,用戶只能嘗試用軟體破解。用軟體破解,就是使用一些數據包查看軟體,破解被星空極速加密的帳號和密碼。最好用的抓包軟體就是Sniffer,現在有中文版,用戶可以自己去下載並安裝。
啟用Sniffer軟體,點擊菜單中的「監視器」,然後選擇對本計算機進行監控,然後開始捕捉。設置完成後,啟動「星空極速」的撥號程序,成功撥號之後,停止數據捕獲。

Sniffer軟體解碼
點擊圖中的解碼,我們可以看到ADSL寬頻接入帳號和密碼。刪除「星空極速」軟體,重新用系統自帶的撥號程序就可以上網了。其實,電信推廣「星空極速」客戶端,一定程度上可以抑制路由器共享現象的存在,因為只要用戶使用「星空極速」客戶端撥號上網,用戶就無法再使用路由器了。不過,路由器用戶仍然可以躲過「星空極速」的束縛。

3、路由器破解法: 目前,各地電信推廣了互聯星空軟體之後,很多路由器用戶無法使用路由器共享上網了。不過,TP-LINK的路由器提供了破解方法。據悉,TP-LINK大部分系列的路由器,只要升級軟體就可以擺脫星空極速的束縛,實現共享上網。
以TP-LINK TL-WR641G無線路由器為例,升級了軟體之後,PPPoE選項中增加了兩種撥號模式,「特殊撥號模式1」和「特殊撥號模式2」。用戶可以選擇特殊模式,破解星空極速的限制。
路由器多種撥號模式
安裝了星空極速客戶端後,寬頻用戶的自由選擇權受到了限制,而且每天要飽受廣告彈出的折磨,這難道不是變相魚肉網民嗎?打著解決PPPoE撥號軟體版權的旗號對用戶推廣星空極速客戶端,這難道不是電信玩的技術欺詐嗎?
參考網頁:http://publish.it168.com/2007/0704/20070704005302.shtml

意思是用軟體找到你真正的上網用戶名和密碼,然後用電腦自帶的登陸器登陸就可以了