Tengo la intención de esta respuesta como una advertencia, contra la complacencia. Cada respuesta aquí ha sido una variación de “/ ¡no lo hagas! ¡No es ético e ilegal! ”
Estoy de acuerdo.
Pero todos deberíamos ser conscientes de una vulnerabilidad, debido a la naturaleza humana. Richard Feynman describió el aprendizaje de que una fracción significativa de aquellos que usan cajas fuertes caras no cambian la combinación de su caja fuerte de la predeterminada de fábrica. Entonces, el primer paso de un cracker seguro debería ser probar la combinación predeterminada de fábrica, antes de intentar cualquier truco de safetracker que requiera habilidad.
- ¿Cuándo tendremos un teléfono 5G y cómo será diferente de 4G?
- ¿Cuáles son las diferencias entre la longitud de la antena y la frecuencia?
- ¿Cuál puede ser la arquitectura de 5G?
- ¿Dónde puedo solicitar un doctorado en transferencia de energía inalámbrica?
- ¿Puedes encontrar y fortalecer una señal de teléfono celular en una ubicación remota con una antena personal?
Del mismo modo, una fracción significativa de los enrutadores usa la contraseña predeterminada, porque el propietario nunca se dio cuenta de que era importante cambiar la contraseña de su enrutador.
Existen aplicaciones que enumerarán todos los enrutadores cercanos, igual que la aplicación estándar, indicando cuáles están protegidos, pero también indicando qué enrutadores utilizan la contraseña de enrutador predeterminada del fabricante.
Usted paga la tarifa de la aplicación y se conectará a los enrutadores cuyos propietarios no cambiaron su contraseña.
Por lo tanto, todos, asegúrese de no estar oscilando la contraseña de fabricación.
Aquí, donde vivo, el Internet provisto por el teléfono Bell envía cada uno de sus enrutadores con un código de acceso alfanumérico fuerte de 26 dígitos, que está impreso directamente en el enrutador. Si su enrutador está en su cocina, en la sala de estar, un visitante ocasional podría copiarlo cuando esté fuera de la habitación.