首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

路由器如何刷入OPENWRT固件的方法

我们都知道,现在的手机系统分为三大类,分别是: 以苹果手机为首的IOS操作系统 以诺基亚手机为首的Windows Phone7(简称WP7)系统 以小米手机为首的Android系统 那么今天要说的就是OPENWRT系统,大家都知道小米手机运行MIUI V5系统,这个系统是基于Android系统二次开发的,Android系统是基于Linux系统开发的,它的内核就是Linux系统,所以,小米手机的MIUI系统的运行内核也是基于Linux系统定制的。今天不说MIUI系统的问题,今天就来说说在2013年11月20日公测的小米路由器,相信小米路由器的整机配置大家已经看过了,想不想要?!内置博通4709 1GHZ的主处理器,DDR3的256M的高速闪存,内置12V的涡轮风扇用来给主处理器散热,内置1T硬盘,还有那张180元的迅雷年卡,下载电影有了保证。同时路由器支持NFC,使用小米手机2A和小米手机3轻轻碰一下路由器就能够实现高速上网,无需输入密码,轻松+简单。 大家买到一款路由器都用来干什么?是整夜开着当服务器用,还是用来下载电影?现在我告诉你,路由器可以刷机了, 可以刷成第三方系统,小伙伴们有木有。由于手头只有一个TP-LINK WR340G+的无线路由器,没有别的路由器,而且该路由器还不支持刷入OPENWRT系统,所以以下图片均来自互联网: 想要刷入OPENWRT系统是要路由器支持的,如果你的路由器不支持请不要刷机,以免路由器成为砖头,另外路由器的主芯片必须是博通的芯片,其它的芯片现在还不支持刷机,TP-LINK的部分路由器不支持刷入此固件。现在开始切入正题: 首先要有一个无线路由器,我选择了网件的WNDR3800双频无线路由器,这款路由器是双频600MHZ的,2.4GHZ+5GHZ。大家都知道现在的2.4GHZ的频带已经很拥挤了,新开辟了5GHZ的频带,小米手机2A已经率先支持5GHZ的频率,现在小米手机3也支持这个新频率了。 为了能够将路由器的性能发挥到极致,专门在OP论坛上下载了关于这款路由器的固件,等待升级这款路由器的固件(小提示:路由器升级第三方固件时,特别要注意路由器的芯片型号,闪存大小和内存大小,以免后续固件无法正常写入。),上个普通路由器设置界面的图:

01

内部威胁那些事儿(二):系统破坏

一、引言 上一章我们整体介绍了内部威胁的定义、特征以及反映普遍行为模式的威胁模型,并且根据威胁目标将现有内部威胁分成了系统破坏、信息窃取以及欺诈三类基本的类型,现实中多是三种基本类型的复合。 然而整体的威胁模型只能反映不同攻击类型间的共性,丢失了具体攻击类型的诸多细节与特征,直接用于实际威胁分析作用有限,因此十分有必要针对具体的攻击类型进行分析。今天我们来详细分析第一种基本威胁类型:系统破坏。 内部系统破坏威胁定义 第一章中我们引用CERT的表述对内部威胁进行了整体定义:内部威胁攻击者一般是企业或组织的员工

07

Ngrok和树莓派绕过企业防火墙并访问内网主机实验

绝大多数安全研究人员所面临的一个常见问题,就是如何在目标网络部署了严格的企业级防火墙或路由器时,如何访问目标企业网络内的办公计算机或者本地设备。在很多情况下,我们的办公室电脑会在防火墙的保护下接入互联网。那么问题就来了,在默认情况下,它并不会允许来自外部网络的流量进入内网。这也就意味着,你可以使用办公室电脑与互联网中的外部主机进行通信,但远程设备却无法与你的办公室电脑连接。 PS:本文仅用于技术讨论与分享,严禁用于任何非法用途 如果你想用家里的电脑访问办公室电脑中的文件或其他资料的话,这就非常令人头疼了

04

基于机器学习的Web日志异常检测实践

机器学习,众所周知,对于改善基于正则的流量检测的误报、无法应对未知攻击的现状将起到关键性的作用。本文旨在简述当前接触到的基于机器学习的web异常检测应用以及对应产生的一次实践的经验。 对于异常流量,其中一个较为有效的做法是建立白样本的模型,过滤后剩下的都是异常样本 这个方法也是比较符合逻辑以及事实的,因为正常流量总是极其相似的,而异常的流量却是各种不同。 再者,只收集白样本的确实比同时收集黑白样本来得容易,因为我们所获得的流量基本上都是正常的白样本流量,攻击样本流量所占比例是很小的,采用监督学习(即给黑白样本打标签,让机器学习模型识别是正常还是异常),采集成本过高,单分类模型只需要采集白样本,且允许一定量的误差样本存在,使得我们可以很容易地收集到训练样本。正如吴恩达在机器学习课上提到的——“一个模型的好坏往往不是取决于算法,而是很大程度上取决于数据”。 我们的目标是首先将异常访问从日志中剥离出来,标记为异常流量,然后后期目标再是对异常流量进行攻击分类统计。最后,我们的愿景是从攻击中溯源,检测出是否被成功入侵等等。 万事开头难。按照我们的初级目标,我们首先了解一下现在常见的各类异常检测模型,再来进行分析、选择。 笔者也是刚接触机器学习不久,旨在与大家交流心得体会,不正之处还请斧正,也算是实习三个月这方面的一次总结。

05
领券