賣....開箱測試品一台
品牌: LINKSYS
型號:MR8300
價格: 4000
================================
手遊致勝利器。
三頻 mesh 提供最高達2.2 Gbps的出色速度。
遊戲專屬獨立頻段,網速不拖慢。
Quad Core 四核處理器,高效能運算。
Ping值更低,延遲更少,帶來暢快高速的遊戲體驗。
先進的MU-MIMO技術,同時連接多種設備。
設備優先順序管理機制,讓遊戲裝置優先使用網路資源。
4個Gigabit乙太網路連接埠+1個Gigabit網際網路連接埠。
4個可調天線+6個大功率放大器。
可與 Linksys Velop 完美搭配,增加節點覆蓋更方便。
韌體自動更新,資安有保障。
安裝簡單,透過手機APP與藍牙即可完成設定。
快速簡便的設置
使用Linksys App管理家中WiFi既快捷又簡單
步驟1:下載Linksys APP
步驟2:連接到數據機
步驟3:為WiFi命名並創建密碼
*支援用來設定的行動設備版本:
iOS 9.0及更高版本
Android 4.1及更高版本
Linksys app 2.7.8或更高版本
》技術規格
WiFi速度 AC2200(N400 + AC867 + AC867)
運作頻段 2.4和5 GHz(2x)(同時三頻段)
CPU 716Mhz四核
內存 RAM::512MB,Flash: 256MB
天線 4x外部可調天線
網路標準 802.11 a/b/g/n/ac
功能支援 APP、MU-MIMO、QoS、無縫漫遊、家長監護
乙太網端口數量 1個Gigabit WAN 端口
4個Gigabit LAN 端口
介面接口 1個USB 3.0端口(預設為維修救援使用,後續將透過韌體升級開放。)
產品尺寸 213.7 x 161.8 x 54.8 mm(長x寬x高,不計入天線)
安全功能 最多128位元 WPA2 / WPA 混和加密、個人加密
電源 輸入:100-240V~50-60Hz; 輸出:12V,2A
》包裝內容物
Linksys MR8300
電源線 x1
網路線 x1
快速入門指南 x1
同時也有1部Youtube影片,追蹤數超過2萬的網紅Wilson說給你聽,也在其Youtube影片中提到,#WiFi分享器 #路由器 #WiFi密碼 WiFi密碼破解!!? WPA3 WPA2 WiFi密碼該怎麼設定才安全? 介紹WiFi加密的小歷史 - Wilson說給你聽現在無線網路連線已經是家常便飯 所以常常會有攻擊事件或是個資竊取事件 要如何防範 就看看這一集Wilson說WiFi加密的小歷史...
「wpa2密碼」的推薦目錄:
wpa2密碼 在 軟體開發學習資訊分享 Facebook 的最讚貼文
瞭解如何使用 Android 裝置作為道德駭客工具來測試網路和電腦系統的安全性
從這 4.5 小時的課程,你會學到
1. 45個講座,教你如何使用你的安卓( Android )裝置侵入其他電腦和網路來測試他們的安全性
2. Root 和解鎖你的 Android 裝置(只適用於 nexus 裝置)
3. 在你的 Android 裝置上安裝 NetHunter (只適用於 nexus 裝置)
4. 安裝其他滲透測試所需的應用程式
5. 在 Windows 或 OSX 中安裝 Kali Linux 作為一個虛擬機器( VM )
6. 探索你周圍所有的 Wifi 網路並蒐集關於它們的資訊
7. 準備你的 Android 裝置,用來破解 Wi-Fi 密碼 (WEP/WPA/WPA2)
8. 發現同一網路的設備並探索他們的操作系統、開放端口( ports )、運行服務等等
9. 在客戶端以網端際網路連線和從事間諜活動,建立一個虛假的訪問點
10. 透過無線網路監視電腦 (ARP 欺騙) 或通過使用 USB 線 (BadUSB 攻擊) 連線到電腦上
11. 進行一些中間人攻擊( man-in-the-middle attacks )
12. 使用 Wireshark 分析資料包檔案
13. 繞過 OSX/Windows 登入螢幕
14. 設定你的 Android 裝置,只要連線到目標電腦就執行作業系統的命令
15. 一旦你將你的 Android 裝置連線到它們,你就可以完全控制 Windows /OSX / Linux 裝置
16. 使用多種方法取得對同一網路中的任何電腦的完全控制
17. 結合一系列的方法來代表現實生活中的場景
18. 確保自己不受本課程所述的方法攻擊
https://softnshare.com/…/learn-hackingpenetration-testing-…/
wpa2密碼 在 iThome Security Facebook 的最佳解答
【8/8~8/15】一周資安新聞回顧
1⃣小心mPOS讀卡機內含安全漏洞,竄改消費金額讓你荷包失血
2⃣25款Android手機的韌體或預載程式含有安全漏洞
3⃣Check Point:駭客只要電話線跟傳真號碼就能攻陷企業印表機
4⃣智慧城市牢不可破?IBM揭露智慧城市系統的17個安全漏洞
5⃣Windows 10 Enterprise可能正在測試可拋棄式沙箱InPrivate Desktop
6⃣假新聞充斥惹議,WhatsApp再爆含可竄改通訊內容的安全漏洞
7⃣研究人員發現速度更快的新WPA2密碼破解手法
8⃣GDPR效應:仍有至少千個新聞網站封鎖歐盟讀者
wpa2密碼 在 Wilson說給你聽 Youtube 的精選貼文
#WiFi分享器 #路由器 #WiFi密碼
WiFi密碼破解!!? WPA3 WPA2 WiFi密碼該怎麼設定才安全? 介紹WiFi加密的小歷史 - Wilson說給你聽現在無線網路連線已經是家常便飯 所以常常會有攻擊事件或是個資竊取事件
要如何防範 就看看這一集Wilson說WiFi加密的小歷史給各位聽
Buy from Amazon: https://amzn.to/32kOWEf
wpa2密碼 在 mac需要wpa2密碼在PTT/Dcard完整相關資訊 - 數位感 的美食出口停車場
| 在Mac 上與其他網路使用者共享Internet 連線- Apple 支援如果會用到這個共享連線的部分電腦只支援WPA2,請選擇「WPA2/WPA3 個人級」。 密碼:輸入密碼。 若您想查看目前 ... ... <看更多>
wpa2密碼 在 mac需要wpa2密碼在PTT/Dcard完整相關資訊 - 數位感 的美食出口停車場
| 在Mac 上與其他網路使用者共享Internet 連線- Apple 支援如果會用到這個共享連線的部分電腦只支援WPA2,請選擇「WPA2/WPA3 個人級」。 密碼:輸入密碼。 若您想查看目前 ... ... <看更多>
wpa2密碼 在 [情報] KRACK破解WPA2原理, 及作者回覆的14個QA 的美食出口停車場
KRACK破解 WPA2 原理請看以下這篇。
https://www.techbang.com/posts/54483
文章內還有破解作者親自示範的影片,看到最後有擷取到輸入的帳號密碼。
https://youtu.be/Oh4WURZoR98
「節錄文章中一段」
值得注意的是,KRACK攻擊並不是去破解了加密金鑰,而4次 handshake 的
理論在安全上也沒有問題,只是現今的實際過程中,並沒有定義何時終端裝
置要安裝加密金鑰,這就是研究者找到的漏洞,因此,這也就意味著金鑰可
以被重複安裝很多次。當裝置多次重複安裝相同的加密金鑰,就會使得初始
向量被重置,透過比對使得傳輸封包的解密變為可能,因此稱之為
「Key Reinstallation Attacks」。
不過,要實現KRACK攻擊,攻擊者必須要距離路由器的訊號非常近,近到可
以連接到這台路由器上。也就是說,這個攻擊者必須要在你家無線網路的有
效覆蓋範圍內。
_________________________________________________________________
WPA2 不安全是否該推出 WPA3 了?iPhone 會被 KRACK 攻擊嗎?
KRACK 作者親自回覆 14 個快速 QA
https://www.techbang.com/posts/54497
KRACK作者已經在他的網站上公布了KRACK的原理,當然對於很多人來說,其
實並不是那麼關心到底是怎麼破解WPA2的技術方式,比較關心的應該還是後
面到底該怎麼辦?自己家裡的WiFi是否該扔掉了?針對這些後續可能的疑
問,其實KRACK作者在官網上有一一解答,以下是他的說明。
https://www.krackattacks.com
1.WPA2既然不安全,是否到了該需要更換WPA3的時候了?
不。
這次的漏洞可以透過更新來解決。更新之後的客戶端(行動裝置、筆電)依
然可以與一個沒有更新的路由器端進行通訊,換句話說,更新之後的客戶端
或是AP,採用的handshake跟之前的方式是一樣的。但是更新之後,可以確
保加密金鑰只能被安裝在裝置上一次,透過這種方式,可以確保防止KRACK
攻擊。
所以,只要更新你的裝置的安全更新,就可以解決KRACK攻擊的問題。
要注意的是,雖然一個沒有更新的客戶端,一樣可以連接上一個已經更新的
AP端;或是更新的客戶端可以與一個沒有更新的AP端進行通訊,但是強烈建
議兩端都必須要進行更新,才能確保抵擋KRACK攻擊。
2.我該更換我的Wi-Fi密碼嗎?
KRACK攻擊與密碼無關,更換或是不更換密碼都無法防止KRACK攻擊。要防止
的方法只有更新手機或是行動裝置的安全更新,以及路由器要更新韌體。
不過,當你更新了你的客戶端以及路由器端裝置韌體之後,如果你想更換你
的Wi-Fi密碼,也不是一個壞主意。
3.我用的是企業級的路由器,也會受到影響嗎?
沒錯。
KRACK攻擊對於WPA1以及WPA2都同樣有效,對於個人或是企業架構都適用,
並且適用於WPA-TKIP, AES-CCMP, GCMP等加密方式。
4.KARCK的作者是誰?
就是網站作者本人,Mathy Vanhoef,他是比利時KU Leuven大學一位資安研
究員。雖然在發表的報告上還有合作的其它專家,不過KRACK實際的所有工
作都是由Mathy Vanhoef獨立完成的。
5.說了這麼多,我的裝置是不是會被KRACK攻擊?
有可能。
任何使用Wi-Fi的裝置都可能會被KRACK攻擊。但實際上因為各種裝置不同的
狀況,你可能要請教原廠來詢問更多的資訊。
但你也不用太過擔心,因為要實現KRACK攻擊,駭客必須要一對一並且親自
到你附近才能進行攻擊,無法利用工具大批次的進行入侵。這種攻擊方式太
過沒有效率,對於一般駭客來說還看不上眼。除非你真的擁有有價值的資料
或是名人,否則應該不會有駭客用這種方式來攻擊你。
6.如果我的路由器沒有安全更新的消息怎麼辦?
KRACK攻擊是針對四路握手協議而來,攻擊的目標不是在AP,而是在客戶
端。所以,也許你的路由器並不需要安全更新。但還是建議你向原廠瞭解進
一步的資訊。不過,你可以透過下列方式來降低攻擊路由器的可能:關閉客
戶端功能、將802.11r的功能disabling掉。
對於一般家用使用者,你第一優先該做的是先更新客戶端的安全更新,像是
筆電、智慧手機,這個優先權要高於路由器的更新。
7.4路的握手協議已經在數學上被證明了是夠安全的,為什麼KRACK攻擊會成功?
簡單的回答,就是目前的4路握手協議並沒有辦法確保金鑰只能被安裝一
次。它只能確保金鑰維持隱密性,以及握手過程中傳遞的訊息並不會被偽
造。
KRACK並沒有破解4路握手協議的安全性。事實上,在過程中傳遞的加密金鑰
依然是安全的,以及握手協議過程中,用來確認AP端以及客戶端的身份驗證
性也是安全的。KRACK並沒有破解加密金鑰,因此4路握手協議依然是安全
的。
8.在你的報告中,有些攻擊看來很難以在現實環境中實現
我們試著將KRACK攻擊應用在不同的環境上(例如攻擊 macOS、OpenBSD),
發現大多數情況下都是很容易去執行的。所以,我們也同意在這份報告中某
些情況的確比較不容易發生,但是不要因為這個特殊狀況讓你誤解KRACK攻
擊不可能在現實中用到。
9.如果攻擊者可以實現中間人攻擊,為什麼不在「中間人」的時候就解密封包?
要實現中間人攻擊,他必須要在實際的Wi-Fi網路範圍內,並且與受害者在
同一個網域下。
總之,雖然可以讓駭客成為中間人攻擊的攻擊者,但無法讓他解密封包。它
只能讓他延遲、遮蔽或是重送加密封包。因此,當他還是「中間人」的時
候,是無法讀取封包內容的。這個「中間人」的過程,只是讓他得以進行
KRACK攻擊,當他實施了這個攻擊,金鑰被重複安裝,封包才可能被解密。
10.我該暫時回去使用WEP加密協議,直到有更新出來嗎?
千萬不要。
WEP更不安全,請繼續使用WPA2。
11.為什麼你在示範的攻擊影片中,要用match.com來示範?
使用者在match.com上面分享了很多個人資訊,所以這個範例可以讓大家瞭
解到攻擊者可以獲得到多敏感的資料。我們也希望透過這個影片,讓更多人
知道,他們在約會網站上的所有資訊都是可能被收集的。
12.Wi-Fi標準是否也該更新,以因應這類型的攻擊?
是。未來應該更新因應到最新的狀況,並且向下相容到舊版(現在使用的)
的WPA2。
13.與其它的WPA2攻擊比較起來,這次的攻擊有何不同?
這是首次不依靠密碼對WPA2協議進行的攻擊。
其它的WPA2攻擊主要是利用WPS漏洞、或是暴力密碼破解法。沒有一個現有
的攻擊法是針對四路握手協議而來。KRACK攻擊是針對WPA2加密協議本身進
行攻擊的。
14.講真的,你靠這次的漏洞賺了多少錢?
我還沒有申請任何的漏洞獎金,因此我也沒有收到任何一筆獎金。
附加題:既然KRACK網站說可以攻擊Android與Linux,那麼iPhone安全嗎?
這也是很多網友會問的問題,在官網上並沒有針對iPhone提出來會不會被攻
擊。不過,其實只要是用到WPA的機制,都會受到影響,也包含了iPhone跟
Mac。
根據macrumors的報導,蘋果官方對記者的回應是,蘋果已經針對KRACK攻擊
推出了更新。(同樣的,這則也表明了,KRACK會影響的裝置包括 iOS,
tvOS, watchOS, and macOS等系統)
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.71.98.209
※ 文章網址: https://www.ptt.cc/bbs/Broad_Band/M.1508377425.A.F11.html
※ 編輯: vincentpp (111.71.98.209), 10/19/2017 09:48:44
... <看更多>