Descifrado de contraseñas y análisis psicológico social común
Regla 1: La mayoría de las personas sobreestiman la dificultad de descifrar contraseñas y subestiman los riesgos de sus propias contraseñas. Por lo tanto, las personas que pueden descifrar contraseñas suelen ser consideradas figuras misteriosas y rara vez tienen la costumbre de cambiar sus contraseñas.
Regla 2: La mayoría de las personas no suelen utilizar más de tres contraseñas a lo largo de su vida. Si descifras la contraseña QQ de alguien, es probable que también descifres su contraseña del foro, su contraseña de correo electrónico y su contraseña de la cuenta del juego...
Regla 3: Desde una perspectiva de género, las contraseñas masculinas son mejores que las femeninas. más difíciles de descifrar en términos de edad, las contraseñas de los jóvenes son más difíciles de descifrar que las de las personas mayores de 35 años; en términos de nivel educativo, las personas con un título universitario o superior son más difíciles de descifrar que aquellas; con un título universitario o superior, como títulos universitarios, de licenciatura y de maestría. Básicamente, no existe diferencia en la dificultad para descifrar contraseñas entre personas con calificaciones académicas. Desde una perspectiva profesional, las contraseñas de los estudiantes de ciencias son más difíciles de descifrar que las de los estudiantes de artes liberales, y los estudiantes de informática son los más difíciles de descifrar.
Regla 4: Las contraseñas de la mayoría de las personas básicamente tienen un cierto significado. Las contraseñas compuestas de códigos aleatorios son extremadamente raras (debo decir que nunca las he encontrado, pero si es este tipo de contraseña, sí). Definitivamente no hay salida a tu pensamiento psicológico).
Regla 5: Las contraseñas de la mayoría de las personas se componen de números, letras minúsculas o números y letras. Sólo unas pocas personas utilizan guiones bajos y un número muy reducido de letras distinguen entre mayúsculas y minúsculas.
Ley 6: Muchas de las letras utilizadas en las contraseñas son Pinyin, todas o la primera letra de Pinyin, la palabra inglesa de un tótem (normalmente un sustantivo). El significado de tótem se mencionará más adelante. Nombre de una empresa Las iniciales, así como el pinyin o inglés y la abreviatura de un topónimo.
Regla 7: Muchos de los números utilizados en las contraseñas están relacionados con fechas, que son de gran importancia para el propietario de la contraseña, y muchos están relacionados con nombres de lugares y números de teléfono.
Regla 8: Las contraseñas subrayadas suelen aparecer sólo una vez. Generalmente, los propietarios de dichas contraseñas tienen un gran conocimiento de la protección mediante contraseña y sus contraseñas suelen contener números y letras. La posición subrayada de la contraseña suele estar en la línea divisoria entre números y letras; las letras distinguen entre mayúsculas y minúsculas y las letras mayúsculas generalmente aparecen solo una vez, la mayor parte del tiempo al principio de la contraseña y rara vez al final.
Regla 9: A menos que exista un límite estricto de dígitos para iniciar sesión en el sistema, el número de dígitos de la contraseña suele ser de 8 a 11. Las contraseñas con menos de 7 dígitos y las contraseñas con más de 12 dígitos son extraño.
Regla 10: Las contraseñas para redes públicas * * * suelen contener muy poca información personal. La mayoría de ellas son el nombre completo en chino o inglés de todo o parte del nombre de la empresa, o la primera letra en inglés o. Pinyin, más Un número con un significado específico, generalmente un número de teléfono o de casa. Además, algunas contraseñas son simples repeticiones de letras específicas o abreviaturas mencionadas anteriormente, como por ejemplo: 12341234. Las contraseñas personales rara vez tienen repeticiones simples como se describe anteriormente.
Parte 2: Las características psicológicas que implican las diez leyes.
Primero, la inercia
Se puede ver en las muchas leyes anteriores que las personas son más o menos inertes. Por ejemplo, pocas personas cambian sus contraseñas con regularidad, por ejemplo, pocas personas; cambiar sus contraseñas con regularidad; algunas contraseñas distinguen entre mayúsculas y minúsculas, porque en este caso, se requiere al menos un cambio de mayúsculas y minúsculas; en otro ejemplo, usar la misma contraseña para diferentes cuentas es una fuerte prueba de pereza humana;
En segundo lugar, la autoconciencia
La autoconciencia a menudo se refleja en el uso del nombre y la contraseña. A menudo, las personas con un fuerte sentido de sí mismas se toman muy en serio su nombre o reputación. Por lo tanto, una vez que se utilizan sus nombres en sus contraseñas, tienden a deletrear el nombre, usar menos abreviaturas y nunca omitir el apellido. Además, una gran proporción de estas personas también utiliza un vocabulario totémico en inglés. Por ejemplo, si alguien adora a un ídolo, entonces ese ídolo es su tótem y su contraseña es muy buena.
En tercer lugar, la conciencia de la autoprotección
La cuestión de la autoprotección se puede demostrar fácilmente por el hecho de que las contraseñas públicas rara vez contienen información personal. En términos generales, cuando un administrador de red u otra persona con un trabajo específico necesita establecer una contraseña para una cuenta pública, lo primero que debe considerar es que la contraseña debe ser fácil de entender y recordar para otros. Cuando una persona piensa en secretos y otras cosas, lo primero que piensa es en cosas sobre sí mismo. Estas cosas son fácilmente eliminadas por su mente subconsciente porque involucran su privacidad personal.
Cuarto, amor y responsabilidad
Las contraseñas de muchas personas utilizan los nombres de sus parejas e hijos o sus cumpleaños, aniversarios de boda, la fecha de constitución de su empresa, etc., lo que Refleja claramente amor y responsabilidad.
5. Tendencia al perfeccionismo
El perfeccionismo se refleja principalmente en la simetría y el equilibrio en las contraseñas, lo que se puede ver fácilmente en las contraseñas combinadas con nombres y fechas y las contraseñas subrayadas. Por ejemplo, el nombre de alguien es Zhang San y su fecha de nacimiento es 1980 1. Si se utiliza el primero, su contraseña suele ser Zhang San 19800101 o Zhang San 8011. Es poco probable que se establezca en Z 1 H9 a 8n 0g 0 s0 a 1n 0654338. Si usa la contraseña con Para contraseñas con guiones bajos, es muy probable que use Zhang_19800101 o Zhang_SAN_19800101, pero es poco probable que use _Zhang 1980065438+.
Parte 3: Contraseñas comunes y sin sentido.
La llamada contraseña sin cerebro se refiere a una contraseña que no tiene ningún contenido técnico y que puede descifrarse por pura suerte. Esta contraseña suele ser pública y su estructura suele ser: una simple repetición de un número, una simple secuencia regular de números, una simple secuencia regular de letras, una secuencia de números y letras combinadas según una regla simple. The above four passwords have the following typical examples: 01223456789, 1234567890, 123123, 12341234, 0987654321, 13579824638
Or like this: qwertyuiop, abcabcabc, abcdabcd, abcdefg, eight 8, eight 6, eight 1, eight 0, 899, abcd1234, abc123abc123, abcd4326544.
Este tipo de contraseñas estúpidas se suelen encontrar en redes públicas o cuentas de correo electrónico. Cuando se intenta descifrar contraseñas públicas, normalmente se prefieren las mencionadas anteriormente. Utilicé qwertyuiop para descifrar la contraseña del enrutador una vez cuando estaba en Beijing. Después de llegar a Chaozhou, descifré la contraseña usando 1234567890 por primera vez. Más tarde descubrí que era la contraseña de la red de telefonía móvil de mi colega. La red que estoy usando ahora es la de mi vecino.
Parte 4: Cómo descifrar la contraseña de un router de red pública.
De hecho, estrictamente hablando, mientras el enrutador esté conectado, su red debe ser * * *, por lo que mientras el enrutador esté conectado, puede considerarse como una red pública. en el grado de uso público. En términos generales, en términos de uso público, los routers se pueden dividir en cuatro categorías: lugares públicos, empresas, viviendas públicas de alquiler y hogares. Cuanto mayor sea el grado de uso público, menos difícil será descifrar la contraseña.
1. Lugares públicos* * *Método para descifrar la contraseña del enrutador
Los lugares públicos generalmente incluyen hoteles, restaurantes, cibercafés, centros comerciales y otros lugares con un gran flujo de personas y un cierto número de personas. número de personas pero grupos de identidad inestables. Las redes en esos lugares básicamente no contienen ninguna información personal y las contraseñas son en su mayoría contraseñas sin sentido. Además, las contraseñas más comunes son las siguientes:
Pinyin o simplemente nombres de lugares en inglés repetidos.
Una simple repetición de un número de casa local o la primera mitad es el número de casa y la segunda mitad es el orden inverso del número de casa.
El nombre del lugar es pinyin o inglés más el número de la casa o número de sucursal donde se encuentra el lugar.
Llama al número de reserva, al número de entrega de comida o al número de servicio gratuito 400.
Pinyin o de 4 a 6 dígitos en inglés son contraseñas sin cerebro.
Simplemente repite un número de autobús en la entrada
En términos generales, muchos lugares no establecen contraseñas y establecer contraseñas es de poca utilidad. El propósito de establecer una contraseña suele ser evitar el robo por parte de empresas o residentes cercanos, pero estos usuarios pueden obtenerla fácilmente si dedican un poco de tiempo.
2. Cómo descifrar la contraseña del enrutador de la empresa
Si busca en línea y descubre que el nombre de la red tiene 4 o más letras mayúsculas en inglés, es probable que esta red sea una red de la empresa y su contraseña. La combinación suele ser muy sencilla. Además de las contraseñas tontas mencionadas anteriormente, es probable que adopten las siguientes formas.
Si simplemente se repite el pinyin o inglés del nombre de la empresa, como chinamobile, la red de una determinada tienda puede ser zgydzgyd o China Mobile.
Una simple repetición del número de casa de la empresa o la primera mitad es el número de casa y la segunda mitad es el orden inverso del número de casa. Por ejemplo, si una empresa está ubicada en la habitación 1606 de un determinado edificio, su contraseña puede ser 16061606 o 16061.
El número de teléfono de la recepción de la empresa y, en ocasiones, el código de área de la ciudad donde se encuentra la empresa.
Nombre de la empresa en pinyin o inglés más el número de la empresa
Nombre de la empresa en pinyin o inglés más una contraseña sin sentido de 4 a 6 dígitos.
El nombre de la empresa más el pinyin o abreviatura en inglés del número de teléfono o los últimos 4 dígitos del número de teléfono
En resumen, la red de la empresa es utilizada por mucha gente, por lo que es La contraseña contiene Cuanta menos información sea difícil de recordar, más fácil será descifrarla. En términos generales, no es difícil descifrar siempre que tengas paciencia y lo intentes varias veces. En cuanto a cómo obtener el nombre de la empresa, el número de casa y el número de teléfono, creo que mientras haya trabajado en algunos edificios de oficinas, no necesita que le enseñe esto.
3. Cómo descifrar la contraseña de un router en una casa pública de alquiler
La llamada aquí casa pública de alquiler se refiere a una casa alquilada por personas que no se conocen. en diferentes lugares o compañeros de clase, amigos y colegas cercanos, incluidos dormitorios universitarios, dormitorios de empleados y usuarios que alquilan de forma independiente pero utilizan la misma red.
Los tipos de contraseñas de viviendas públicas de alquiler son más o menos similares a las contraseñas familiares. Sin embargo, debido a que los miembros no son tan cercanos como los miembros de la familia, todavía contienen relativamente poca información personal y la tasa de éxito de descifrarla. sigue siendo considerable. Además de las contraseñas tontas mencionadas anteriormente, las viviendas públicas de alquiler suelen tener los siguientes tipos de contraseñas:
Por ejemplo, la contraseña para el usuario de "Jinbi Garden" puede ser Jinbi Garden o jbhyjbh.
El número de habitación o número de edificio más el número de habitación o su simple repetición, o la primera parte es el número de habitación y la segunda parte es el orden inverso del número de habitación. Por ejemplo, cuando vivía en una comunidad en Beijing, la contraseña que establecí para los usuarios que alquilaron mi red era 12022021, al mismo tiempo, cuando intentaba iniciar sesión en el enrutador del vecino, la contraseña para los usuarios de viviendas públicas de alquiler que vivían; en 1201 era 1201201 la contraseña de los usuarios que viven en la Sala 3, Edificio 11, la contraseña del enrutador es 02021103.
La abreviatura del nombre de la comunidad más el número de habitación. Por ejemplo, la comunidad donde vivo en Beijing se llama Hualong Meisheng. Si encuentro al usuario en la Habitación 2 de abajo, la contraseña del enrutador es hlms1102.
Agrega el número de teléfono o código de área del dormitorio de enfrente. Por ejemplo, el número de teléfono de una residencia universitaria en Guangzhou es 61306325, entonces su contraseña puede ser 61306325 o 02061306325.
Un número de teléfono utilizado frecuentemente por los usuarios de viviendas públicas de alquiler, como teléfono de entrega de agua, teléfono de entrega de gas, teléfono de entrega de comidas, etc.
4. Métodos para descifrar contraseñas de enrutadores domésticos
Entre estos cuatro tipos de contraseñas, las contraseñas familiares son relativamente fáciles de descifrar porque todos están cerca de ellas. Como resultado, estas contraseñas suelen contener amplia información familiar. Pero desde una perspectiva humana, las personas cercanas a nosotros también tienen privacidad. Por lo tanto, estas contraseñas normalmente no contienen una verdadera privacidad interna y son mucho menos difíciles de descifrar que las contraseñas personales.
Muchas contraseñas de enrutadores domésticos todavía utilizan las contraseñas tontas mencionadas anteriormente, y algunas tienen las características de las contraseñas de viviendas públicas de alquiler. No entraré en detalles aquí. Primero, hablemos de las características de las contraseñas de los enrutadores domésticos en comparación con las contraseñas de las viviendas públicas de alquiler y cómo descifrarlas.
La repetición simple del apellido pinyin es muy común en familias con apellidos cuyas letras pinyin superan las cuatro letras, como Zhang, Zhou, etc., pero es mucho más rara en apellidos como Li y Lin. Además, lo interesante es que la primera letra de las contraseñas con apellidos simples suele estar en mayúscula, y algunas incluso escriben en mayúscula una vez. Por ejemplo, una familia con el apellido Zhang puede utilizar el formato Zhang Zhang o Zhang Zhang.
El número de teléfono o código de área más el número de teléfono del hogar donde vive la familia. A veces, las familias añaden uno o dos códigos antirrobo al final de su número de teléfono por razones de seguridad. Por ejemplo, si el número de teléfono de una familia es 81008100, entonces la contraseña de su enrutador puede ser 810081000 y el último 0 es el código antirrobo.
Número de teléfono residencial. Esta es una regla de contraseña que encontré al leer la información anterior. En ese momento, se descubrió que varias personas estaban usando este tipo de contraseña. La dirección postal de la información de registro de una persona era Beijing y la dirección de registro de su hogar era un condado en Hebei. Su contraseña comenzaba con 0 y parecía un número de teléfono. . Entonces busqué en línea y descubrí que los primeros dígitos de la contraseña correspondían al código del condado donde se encontraba la dirección registrada. Entonces concluí que se trataba de una llamada de mi ciudad natal. Aunque se trata de una contraseña personal, dado que mi familia conoce el número de teléfono de mi casa, es muy posible que pueda usarse como contraseña del enrutador.
El apellido más el número de teléfono o el pinyin del número de teléfono móvil.
Las siguientes son las reglas que creo que pueden existir, pero como no hay información relevante en el proceso de craqueo anterior, no han sido verificadas y se proponen para su referencia.
El apellido de la pareja y el aniversario de bodas pueden ser dos apellidos unidos y sumados después del aniversario de bodas; también puede ser que los dos apellidos se coloquen en ambos extremos y el aniversario de bodas se coloque en el medio.
Nombre y vida del primer niño más cumpleaños del niño.
Cumpleaños del padre o de la madre.
El nombre de la esposa entre marido y mujer, el apodo privado del marido más el cumpleaños de la esposa. Éste está determinado por la división del trabajo por género, porque los hombres suelen saber más sobre cosas relacionadas con las computadoras, por lo que pueden aprovechar esta oportunidad para expresar su amor a su cónyuge.
El nombre de la mascota de casa más un número con un significado determinado.
En resumen, siempre que tengas suficiente información, es muy posible descifrar la contraseña del enrutador de otra persona a través de estas reglas verificadas y no verificadas.
Lo anterior es el contenido principal del descifrado de contraseñas de enrutadores en una red distribuida por varias personas. A veces ni siquiera necesitas el método anterior para descifrar la contraseña, porque los enrutadores generalmente solo tienen unas pocas marcas y las direcciones de enrutadores de muchas marcas son fijas. Por ejemplo, la dirección que utilizan muchas marcas y modelos como TP-link es 192.168.1. Al igual que Tenda, muchas personas usan 192.168.0.1. La cuenta de inicio de sesión inicial predeterminada y la contraseña de los enrutadores de las principales marcas son admin, pero muchas personas no saben cómo operarla y algunas ni siquiera están dispuestas a cambiar la contraseña de inicio de sesión del enrutador. si saben cómo operarlo, entonces hay ocasiones en las que puedes ingresar fácilmente al enrutador de otra persona para configurar una IP fija, modificar el tráfico, reiniciar el enrutador, etc. Si busca una red con la marca Tenda, TP-link_2D18FA, es muy probable que la contraseña de inicio de sesión de su enrutador no haya sido cambiada. Siempre que sepa cómo operar un enrutador, este tipo de red puede romperse fácilmente.
Parte 5: Método de descifrado de contraseñas personales basado en análisis de personalidad.
En primer lugar, los componentes comunes de las contraseñas personales
El pinyin o abreviatura de tu propio nombre, el de tu pareja y el de tu hijo.
Tu cumpleaños, el cumpleaños de tu pareja, el cumpleaños de tu hijo, el cumpleaños de tu padre o madre, el aniversario de la apertura de tu empresa, tu aniversario de boda, el fallecimiento de un ser querido y otros motivos para el propietario de la contraseña Particularmente importantes fechas.
Número de teléfono de casa, número de teléfono de casa, número de teléfono personal, número de teléfono de un ser querido.
El número o segmento del DNI de nuestra empresa, certificado inmobiliario, licencia de conducir, licencia comercial, etc.
El nombre o fecha de algo (es decir, un tótem) relacionado con algo que una persona persigue o adora.
Un apodo para ti, tus familiares, mascotas y tótems.
El nombre o tótem del amante (abreviatura general), más una cadena numérica con características homofónicas como 1314 (para toda la vida) o 5201314 (te amo para toda la vida).
En segundo lugar, el tótem
El tótem se refleja en el mundo espiritual de la gente moderna y suele ser un símbolo de amor, ideales, referencias de personalidad y otras cosas hermosas. Su significado general suele estar relacionado con la religión o el culto primitivo, y la razón por la que la religión siempre puede existir es que puede llegar a lo más profundo del corazón de las personas. Las características del código "secreto" y el tótem se combinan fácilmente entre sí, por lo que algo relacionado con el tótem se selecciona fácilmente como portador del código.
En las contraseñas, suelen existir los siguientes tótems comunes:
El nombre de la primera pareja amorosa es pinyin o su abreviatura, o un apodo en inglés, el cumpleaños de la primera pareja amorosa o la fecha de primer amor, Cosas relacionadas con tu primer amor, como el nombre de una mascota o el lugar de tu primera cita.
Nombres, apodos, cumpleaños y fechas de fallecimiento de admiradores especiales.
El nombre de un lugar especial, incluido un lugar o ciudad natal que prometo visitar una vez en mi vida.
Personajes míticos o cosas relacionadas con la vida ideal, como la utopía.
Los nombres de personas o cosas que tuvieron un profundo impacto en él en su infancia, como en la película "Citizen Kane", Kane recordó a "Rosebud" hasta su muerte. Si Kane hubiera nacido en los tiempos modernos, solo dije que su contraseña contendría esta palabra al 100%.
En tercer lugar, los hábitos de uso de contraseñas de personas con diferentes tipos de personalidad
Debido a diferentes estándares, los psicólogos y expertos en creación de personajes nacionales y extranjeros también clasifican a las personas de diferentes maneras. Por ejemplo, el confucianismo suele dividir a las personas en santos, caballeros y villanos. Liu Shao durante el período de los Tres Reinos dividió a las personas según sus talentos en Ying, Hombres, Guapos y Sobresalientes. La numerología china incluso divide a las personas en "funcionarios de riqueza doblemente hermosos" y "dioses de la riqueza" según la combinación de fechas de nacimiento.
La psicología occidental divide la personalidad en constelaciones y nueve tipos. Freud divide el pensamiento humano en consciente e inconsciente. Spranger divide la personalidad en seis tipos: teórico, económico, artístico, social, político y religioso..
Porque el teórico. La base es diferente, los métodos de clasificación también son diferentes. Para las contraseñas, es difícil que los métodos de clasificación proporcionados por cualquiera de las teorías anteriores se correspondan con los hábitos de uso de contraseñas de este grupo. Por lo tanto, clasificaré a las personas correspondientes a diferentes tipos de contraseñas según mi propia experiencia y mi propio pensamiento.
Debido a que no he descifrado muchas contraseñas en el pasado y las personas involucradas en los materiales que he leído nunca se han conocido ni han tomado un curso de psicología sistemática, el siguiente método de clasificación puede no ser exacto. demasiado científico, inevitablemente pasará por alto algunos tipos de personalidad. Al mismo tiempo, no hay evidencia estadística que lo respalde, por lo que bien podría considerarse una tontería. Es importante señalar que no existen límites estrictos entre los grupos involucrados en las siguientes clasificaciones. Muchas personas tienen diferentes rasgos de personalidad al mismo tiempo, por lo que sus contraseñas también tendrán sus propias características.
1. Responsabilidad
La responsabilidad generalmente proviene de la confianza en uno mismo y un fuerte amor por los miembros de la familia. Estas personas suelen tener mucho éxito en la sociedad y tienen criterios de juicio específicos para los fenómenos sociales. Sus opiniones no se dejan impresionar fácilmente por los demás, lo que se refleja en sus hábitos de vida. Suelen ser cuidadosos y específicos a la hora de elegir un trabajo y su vida diaria es relativamente sencilla. Además del trabajo, pasan mucho tiempo con sus familias y el dinero que ganan generalmente lo gastan en sus familias o lo guardan sus parientes. Los códigos secretos de este grupo suelen incluir los siguientes elementos: nombre, apodo o fecha de nacimiento del amante, aniversario de boda, nombre, apodo o fecha de nacimiento del niño, número de teléfono de su ciudad natal, cumpleaños del padre o de la madre.
2. Tipo misofobia
Se refiere a la limpieza en un sentido espiritual. Este tipo de persona tiene un límite específico en su mente, que es una zona prohibida que ni él ni los demás pueden cruzar. Estas personas o tienen mucho éxito o se quejan todo el día; o son como diplomáticos o se sienten extremadamente solos; algunos comportamientos o la imaginación social de los demás tienen estándares que la gente común no puede comprender; Estas personas suelen tener un fuerte sentido de sí mismas y un fuerte anhelo por determinadas personas o vidas ideales. En sus corazones suele haber enterrada una experiencia emocional fallida pero inolvidable. Para este tipo de personas, la contraseña más importante puede ser utilizar tótems.
3. Tipo de inserción de cuchillo de doble costilla
Este tipo de persona suele tener un fuerte temperamento de liderazgo y es extremadamente confiado. Suelen tener muchos amigos y son muy activos. Soy una persona a la que le salen llagas en las nalgas después de estar mucho tiempo sentada. De vez en cuando, llevaban a un grupo grande de amigos a casa para comer o dormir y, a menudo, pasaban la noche afuera. Cuando los amigos necesitan ayuda, suelen echar una mano sin decir una palabra y, a menudo, ven caminos llenos de baches. Por lo general, tienen un fuerte sentido de sí mismos y rara vez se defienden de los demás. El tipo de contraseña suele ser obvio o su nombre más fecha de nacimiento. El nombre debe contener todas las letras del apellido más el nombre. Rara vez se utiliza la taquigrafía y, como máximo, se añaden uno o dos códigos antirrobo. A veces se utiliza información de familiares.
4. Tipo fantasía
La fantasía suele existir en las adolescentes. Sus espacios QQ, blogs y Weibo suelen ser deslumbrantes y utilizan elementos que sólo se encuentran en cuentos de hadas, mitos o mundos de fantasía. Se dedican a la moda, les encanta ver dramas de ídolos y, a menudo, se comportan de forma muy infantil. Suelen cuidar mucho de los animales pequeños. Mucha gente tiene la costumbre de tener mascotas. Suelen tener buenas condiciones familiares y han sido favorecidos por sus mayores desde pequeños. A menudo son muy egoístas por dentro, incluso si no lo parecen por fuera. La contraseña de este tipo de persona suele utilizar un tótem, y este tótem suele ser el nombre o el cumpleaños de cierto príncipe azul, o el nombre de una mascota, o algo que ella imaginó.
5. Tipo agresivo
El llamado tipo agresivo no se refiere a discutir o pelear con otros en la superficie, sino que se refiere a aquellos que parecen ignorantes pero que en realidad están compitiendo contigo. en secreto. Por ejemplo, una vez obtuviste el primer lugar en un examen y él obtuvo el tercer lugar. Si alguien te elogiaba y te pedía que te invitara a comer, encontraba excusas para no ir o parecía preocupado. En privado, estudiaba más. Y esperamos con ansias la próxima vez. La prueba puede superarte. Estas personas suelen tener un fuerte sentido de sí mismas, no soportan la culpa y son muy celosas. La contraseña de este tipo de persona suele estar relacionada con él mismo. La contraseña que utiliza suele contener su apodo, nombre, número de teléfono móvil o fecha de nacimiento. También tiene una alta probabilidad de utilizar un tótem, y es más probable que este tótem haya influido. él en la infancia o la adolescencia, algo que tiene un fuerte impacto en el crecimiento.
6. Tipo de líder profesional
Este tipo de persona suele tener un fuerte sentido de la responsabilidad, pero en comparación con las personas responsables, su foco de responsabilidad está más en el trabajo. Son estrictos consigo mismos y aún más estrictos con sus subordinados y familiares, lo que a veces hace que la gente se sienta insoportable. Este tipo de personas se olvida de comer y dormir cuando trabaja. Cuando hacía su trabajo, nunca permitía que otros lo molestaran. Cuando está hablando, si lo interrumpen o escucha algo que no quiere escuchar, interrogará directamente a la otra persona. Las contraseñas de estas personas a menudo usan sus propios nombres o apodos, y a menudo usan abreviaturas o pinyin sin apellidos, o nombres o números relacionados con su empresa o profesión. A veces también usan tótems, y los tótems son algo en lo que él cree que otros nunca pensarían. . algo.
7. Perfeccionista
De hecho, todo el mundo tiene tendencias perfeccionistas en mayor o menor medida. Para aquellos con evidentes tendencias perfeccionistas, es posible que no presten mucha atención a su propio gusto en la ropa, pero buscarán cosas de alta calidad. Los objetos que admiran suelen ser personas cuya personalidad e inteligencia parecen perfectas, sus habitaciones suelen estar prolijamente ordenadas, y en ocasiones sienten que algo en casa no está guardado cuando están a mitad de camino, e incluso vuelven corriendo y preguntan; Por lo general, les gusta ordenar sus propias habitaciones y no les gusta dejar que otros interfieran, porque, en su opinión, todo lo que los demás manejan no es perfecto; Se mantienen limpios y tienen algunos villanos. Un sentido de superioridad moralmente insoportable; estas personas también pueden decir malas palabras, pero en el fondo de su corazón anhelan el amor puro. La mayoría de los hombres de esta zona tienen complejo de virginidad, mientras que las mujeres suelen anhelar un amor al estilo príncipe-princesa. La contraseña de este tipo de personas, una vez utilizado el nombre, probablemente sea el nombre completo o una palabra específica (como amor, grande y otros adjetivos con bellos significados) más la abreviatura del nombre completo. Una vez que se utilizan fechas, la fecha suele tener el formato 20120101. Rara vez se elige el formato 1211 o 120101. Una vez que se usa un número de teléfono, generalmente contiene el código de área y, en la guía telefónica de su teléfono móvil, el nombre de todos suele ser el nombre completo, el apellido rara vez se ignora y el apodo rara vez se usa una vez que se usa un guión bajo; , la posición del guión bajo generalmente puede reflejar en gran medida la belleza de la simetría.
8. Realistas
Los realistas se reflejan en sus pensamientos. No creen en los milagros. No son propensos a comportamientos extremos, pero sí muy extremos en pensamiento. Por ejemplo, creen que el éxito de una celebridad es difícil de replicar, especialmente para quienes lo rodean, creen que no hay buenos funcionarios entre los funcionarios y que todas las mujeres en la industria del entretenimiento están ocultas; A veces, cuando hablas con ellos, no soportas lo que dicen. Las contraseñas de estas personas suelen abreviar sus nombres tan pronto como se utilizan, y la mayoría de sus fechas también se abrevian. Si se utilizan guiones bajos, no requieren simetría. A veces, el guión bajo aparece primero y las letras que distinguen entre mayúsculas y minúsculas son las más comunes entre estas personas.
Los ocho tipos de personalidad anteriores, hasta ahora, son clasificaciones de características de personalidad de contraseñas que he encontrado y resumido. Entre las contraseñas que descifré en el pasado, ninguno de los grupos correspondientes a las contraseñas escapó a la situación anterior. Además, desde la perspectiva de las constelaciones, existen algunos fenómenos interesantes. Por ejemplo, las contraseñas responsables se suelen distribuir en Escorpio, Sagitario, Leo y Virgo, mientras que las contraseñas ordenadas se suelen distribuir en Acuario, Géminis, Escorpio, Aries y Virgo, y las contraseñas cruzadas se suelen distribuir en Aries, Piscis, Leo y Capricornio. , la fantasía se distribuye principalmente en Géminis, Libra y Sagitario. Los líderes agresivos se encuentran principalmente en Aries, Cáncer, Escorpio, Virgo y Capricornio; los líderes profesionales se encuentran principalmente en Tauro, Leo, Libra y Capricornio; los realistas se encuentran principalmente en Tauro, Cáncer; Sagitario y Capricornio. Además, Géminis, Piscis y Libra son los más propensos a utilizar contraseñas sin sentido. Géminis y Acuario utilizan códigos de las formas más esquivas.
Es necesario verificar más a fondo si el resumen anterior es correcto. También puedes encontrar el tipo que creas que mejor se adapta a tus características de personalidad y verificarlo con tu propia contraseña para ver si lo que dije es correcto.