![]() |
||
Major Member
![]() 加入日期: Feb 2006
文章: 216
|
引用:
願聞其詳,同樣也有用華碩分享器內附的DDNS,很難相信光這樣就被外人進去了,這不只要帳密都留預設值,而且開放WAN端進入管理頁面吧......預設值印象中好像沒開放WAN端進管理頁面。 此文章於 2014-12-17 10:08 PM 被 coolcliff01 編輯. |
||||||||
![]() |
![]() |
Golden Member
![]() ![]() ![]() ![]() 加入日期: Aug 2004 您的住址: 北極星
文章: 2,608
|
引用:
光世代我是沒改 但WIFI有設密碼啊...Q口Q |
|||
![]() |
![]() |
Golden Member
![]() ![]() ![]() ![]() 加入日期: Jan 2003 您的住址: 惡運深淵
文章: 2,562
|
引用:
Wifi沒WPA2的加密強度,別說有設密碼... |
|
![]() |
![]() |
Golden Member
![]() ![]() ![]() ![]() 加入日期: Aug 2004 您的住址: 北極星
文章: 2,608
|
引用:
當然是有的...WPA2 + AES |
|
![]() |
![]() |
Advance Member
![]() ![]() 加入日期: Jan 2013
文章: 419
|
Hinet pppoe撥接似乎沒有通用帳密,只要密碼被改或忘了就頭大,
申請手續也是很繁瑣,通常要本人跟證件臨櫃辦理。 Seednet就有通用帳密(都是seednet),機房直接抓機器序號來驗證用戶。 |
![]() |
![]() |
Golden Member
![]() ![]() ![]() ![]() 加入日期: Aug 2002
文章: 2,806
|
幾個月前倒是有遇過一次連到別人的VTU-R。
是發生在一次故障報修後,機房說要換卡板,不知道改了什麼設定, 結果他在換卡板的期間,我連192.168.1.1變成P880(我當時用的是P874), 裡面線路狀況也不像我的。 最後把那台P880給reboot後,他就又消失了。 |
![]() |
![]() |
Senior Member
![]() ![]() ![]() 加入日期: Jun 2001 您的住址: 綠島
文章: 1,371
|
引用:
預設都有開(或是我有開). DDNS我用的是NO-IP,其實跟DDNS沒多大關係 後來這大陸駭客因為留了他的DDNS帳密在我RT-N12內 從no-IP他駐冊的DDNS中 反被我抓出他還另外駭進4台同樣是RT-N12的機器
__________________
武士:看來我不應該來。 紫霞:現在才知道太晚了, 武士:留下點回憶行不行? 紫霞:我不要回憶,要的話留下你的人。 武士:這樣只是得到我的肉體,並不能得到我的靈魂,我已經有愛人了,我們不會有結果,你讓我走吧。 紫霞:好,我讓你走,不過臨走前你要親我一下。 |
|
![]() |
![]() |
Regular Member
![]() ![]() 加入日期: Nov 2012
文章: 92
|
引用:
雖然目前HiNet帳號密碼資料並無通用資料可使用,不過若是對於有申請家用wifi服務使用者來說 倒是可以在內建wifi功能數據機內或外接式AP設備中來使用另外一組@wifi.hinet.net帳號密碼資料來連線 而且這一組資料除了不具有消費功能不怕被盜用外,若要查詢時也可直接打128客服專線就可查到使用 對於家用wifi服務使用者來說是一項不錯的保護措施就是 |
|
![]() |
![]() |