首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
SAAS
ToB门户
了解全球最新的ToB事件
论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
微博
Follow
记录
Doing
博客
Blog
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
排行榜
Ranklist
相册
Album
应用中心
qidao123.com技术社区-IT企服评测·应用市场
»
论坛
›
安全
›
终端安全
›
默认暗码的安全与防范
返回列表
发新帖
默认暗码的安全与防范
[复制链接]
发表于
前天 12:00
|
显示全部楼层
|
阅读模式
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要
登录
才可以下载或查看,没有账号?
立即注册
×
1. 引言
在信息
安全
领域,
默认暗码(Default Passwords)
大概成为体系
安全
的巨大隐患。很多设备(如路由器、打印机、
服务器
等)在出厂时会
配置
默认用户名和暗码,方便用户初次设置。然而,很多用户在设备投入使用后
未及时修改默认暗码
,导致设备轻易被攻击者利用。
攻击者通常会
查阅设备
文档
或在线
数据库
,探求默认暗码并尝试访问目的体系。本文将探究默认暗码的
安全
风险、攻击方式以及怎样有用防范。
<hr>
2. 默认暗码的安全风险
2.1 默认暗码的常见题目
用户忽视暗码更改
:很多设备在安装或
配置
完成后,管理员往往
忘记更改默认暗码
,导致设备长期暴露在风险之下。
默认暗码易被公开查询
:攻击者可以轻松在
设备厂商官网、用户手册或在线
数据库
(如 RouterPasswords)中查找默认暗码。
设备批量使用相同暗码
:某些厂商的设备大概
共享相同的默认暗码
,一旦某个设备的默认暗码被攻破,攻击者就能轻松入侵同品牌的其他设备。
部门默认暗码可猜测
:固然部门厂商会为每台设备
天生唯一的默认暗码
,但攻击者可以通过
MAC 地址、设备 SSID
等信息盘算或推测暗码。例如,
RouterKeygen
(
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告
回复
使用道具
举报
返回列表
滴水恩情
+ 我要发帖
×
登录参与点评抽奖,加入IT实名职场社区
去登录
微信订阅号
微信服务号
微信客服(加群)
H5
小程序
快速回复
返回顶部
返回列表