小米无线认证路由器器app 怎么检测不到小米无线认证路由器器

如何看待小米路由进行 404 网页劫持? - 知乎2573被浏览1024529分享邀请回答/,在登录页面里输入用户名:admin,密码:,如下图所示。点击“Login”按钮后出现了小米路由器的404错误美化页面,我们留意到页面链接的域名点击“Login”按钮后出现了小米路由器的404错误美化页面,我们留意到页面链接的域名,是小米公司的服务器。完整链接是:404错误页面截图如下:将链接中从data=后到&error_type=1之间的字符串复制,然后贴到在线将链接中从data=后到&error_type=1之间的字符串复制,然后贴到在线里解码,得到:device_id=fa69d2c3--aa8f-a6fc858cd7b6&rom=&hardware=&channel=&error_type=1&sc=404&url=http%3A%2F%%2Flogin%2F%3Fuser%3Dadmin%26pass%3D&tpl=default看到了在登录页面中输入的admin和,还有路由器的设备ID,这些信息已提交到了小米的服务器。6月29日更新:上面的实验只是通过抓包了解到小米路由器404错误页面劫持情况,接下来以1T硬盘版小米2.2.9稳定版固件为例,分析其工作原理。启动脚本 /etc/rc.d/S99http_status_stat 符号链接到 /etc/init.d/http_status_stat,在这个脚本文件的start()中加载几个与404错误页面相关的内核模块(.ko文件)。start()首先判别http_status_stat.settings.enabled参数是否为1,如果不为1就退出。也就是通过这个参数关闭404错误页面劫持。start()接着判断nvram参数CountryCode (国家代码)是否为CN,如果不是CN就退出。由此可见,小米不敢在其他国家使用404错误页面劫持。start() {
config_load "http_status_stat"
local switch
switch=`uci get http_status_stat.settings.enabled -q`
if [ $switch -ne "1" ]; then
local cc=$(nvram get CountryCode)
cc=${cc:-"CN"}
if [ $cc != "CN" ]; then
echo "http_stat: Bad Country!"
fastpath=`uci get misc.http_proxy.fastpath -q`
[ -z $fastpath ] && return 0
if [ $fastpath == "ctf" ]; then
if [ -f $APP_CTF_MGR ]; then
$APP_CTF_MGR http_stat http on
elif [ $fastpath == "hwnat" ]; then
echo "http status can work with hw_nat."
echo "http_status_stat.init: unknown fastpath type! Treat as std!"
insmod nf_conn_ext_http &/dev/null 2&&1
insmod nf_tcp_proxy &/dev/null 2&&1
#echo "open and set proxy action to kernel"
echo "ADD 5 $LIP $PROXY_PORT" & $CFG_PATH
# ensure start switch
echo "1" & $SWITCH_PATH
insmod http_status_code_proxy &/dev/null 2&&1
[ -f $REFERER_PATH ] && echo $REFERER_STR & $REFERER_PATH 2&/dev/null
下一步要弄清楚三个内核模块在干什么?nf_conn_ext_http.konf_tcp_proxy.kohttp_status_code_proxy.ko先看看文件里有哪些字符串?这些字符串含有hijack,请英语达人给翻译一下hijack的中文意思。这些字符串含有hijack,请英语达人给翻译一下hijack的中文意思。tcp_hijack_func
security_hijack
http_response_hijack
http_response_hijack
security_hijack
%s, security hijack successd!
%s, security hijack failed for some reason!
%s, syn ack but can NOT hijack!!
nf_tcp_proxy.ko的大致功能:向内核的netfilter挂钩子,监视经过路由器的TCP报文。将HTTP报文通知http_status_code_proxy,http_identify,http_match,http_content_type_mark这些模块。这些模块解析http报文,如果需要劫持,就调用nf_tcp_proxy中的相关函数,让nf_tcp_proxy生成相关TCP报文,然后注入到TCP会话中。由此可见,这就是TCP会话劫持。下面是在nf_tcp_proxy.ko中发现的一段字符串,这是跳转404错误页面时注入的HTTP响应报文的模板。GET /error-page?error_type=1&sc=
Connection: keep-alive
Cache-Control: no-cache
Accept: */*
Pragma: no-cache
User-Agent:
调用nf_register_hooks函数,注册2个钩子函数:NF_IP_PRE_ROUTING
ipv4_tcpproxy_pre_hookNF_IP_POST_ROUTING
ipv4_tcpproxy_post_hook这2个钩子函数位于netfilter的最前和最后,前端用于监视,后端用于注入或重定向。借用一张图来说明钩子函数所处的位置。关于netfilter hook,可参考:2.8K132 条评论分享收藏感谢收起/t/199701对小米404页面暗含百度联盟的“搜索推广”代码的分析:乌云上的扒皮:37328 条评论分享收藏感谢收起查看更多回答59 个回答被折叠()红米手机 &
电视盒子 &
智能硬件 &
发烧级手机控
扫码下载App一键签到 升级加速
路由器手机APP一直检测不到小米路由器
扫一扫!手机看帖更爽
其他几台设备都连接正常,就有一台HTC816V的手机始终找不到路由器,一直显示“无法测试到未初始化或未绑定的小米路由器”怎么破?
扫描二维码,手机查看本帖
我也有这个问题啊,怎么办
哪位大佬帮帮忙啊!
京ICP证110507号 京ICP备号红米手机 &
电视盒子 &
智能硬件 &
骨灰级手机控
楼主的荣誉
扫码下载App一键签到 升级加速
新安装的路由器红米检测不到小米能检测到。怎么回事?
扫一扫!手机看帖更爽
双十一买的路由器,四根天线感觉一般般啊,和上一代的路由器信号强度差不多啊。。。而且安装后刷了最新版本的开发版,红米note扫描不到WiFi 但是小米2S 却可以,红米的机器可以扫描到二楼的华为的WiFi,和隔壁的各种WiFi。。。难道红米和小米路由器八字不合?这个怎么破?
扫描二维码,手机查看本帖
京ICP证110507号 京ICP备号

我要回帖

更多关于 工业3g路由器 的文章

 

随机推荐