Паролата по подразбиране е mgts. Настройка на рутер zte f660 mgts: инструкции стъпка по стъпка. Видео: Как да отворите порт на рутера ZTE ZXA10 F660

След една година мога да кажа, че нямам оплаквания за самото качество - през цялото време, докато използвах интернет и телевизия, телевизорът не работи само един ден, а интернетът работи през цялото време. Скоростта е отлична, качеството е прилично, като цяло съм доволен. Пъх-пъх да не кряка. Но не за това говорим. И за това, че някъде няколко месеца по-късно, през август 2013 г., на Хабре се появи статия, която описва направо ужас-ужас последствия от преминаването към GPON и тази статия ме засягаше директно, тъй като имах точно описаното там „спукан“ рутер ZTE ZXA10 F660.

Но не забелязах тази статия и живях тихо, без особено да се тревожа за нищо, почти година. Изведнъж през май 2014 г. се появи книга, описваща същите ужаси. Което и аз щях да пропусна по същия начин (тъй като не знаех нищо за него), ако той на свой ред не беше цитиран в бележката си от Алекс Акслър, когото вече чета почти всеки ден. По един или друг начин повдигнатият въпрос беше важен, тъй като засяга пряко сигурността и следователно такова широко отразяване на проблема е напълно оправдано. От друга страна, отговорите на MGTS и всъщност тяхната реакция на случващото се дадоха основание да се предположи, че някой просто мъти водите, а уважаваните блогъри просто цитират информация, без да я проверяват. Както и липсата на други препратки в интернет, които да представляват отделни проучвания, а не копи-пейст на тези статии, те просто липсваха. Ето защо, въоръжен с всички налични знания, седнах да хакна собствения си GPON рутер ZTE ZXA10 F660, предоставен за безплатно ползване от MGTS, чрез неговия WPS пин.

Няма да обяснявам какво е WPS тук, защото по мое мнение това е а) като цяло пропускаща и ненужна технология, тъй като е много по-лесно просто да въведете паролата за Wi-Fi по подразбиране, посочена в долната част на рутера и б) това е описано перфектно от дълго време и то неведнъж.

Но ние имаме чисто академичен интерес, ние разбиваме собствения си рутер (е, като цяло, това е MGTS, но в този случай това не е важно, тъй като няма намеса в настройките му). Първо се опитах да намеря ПИН кода на самия рутер, трябваше да има стикер като

На рутера имаше всичко - от WiFi паролата до MAC адреса, но нямаше пин. След това се качих на мецанина, за да взема кутията от рутера. На него също нямаше карфица. Може би в инструкциите? Извадих ръководството и него също го няма. На мен ми допадна, влязох в интернет и изтеглих инструкциите за ZTE ZXA10 F660 - и MGTS, и въобще заводския. И в тях не го намерих.

Е, добре, в статията на Хабре беше написано, че можете да намерите пин код в Google за 10 минути. Седнах да гугълна. Първо потърсих в гугъл zte zxa10 f660 wps pin, глупости. Нищо на 10-15 страници. После - zte zxa10 f660 pin-code - пак нищо. Разгледах изображения в Google - мисля, че може би там има стикер? Също и хрян. Страдах половин час, но се оказа много по-просто - просто трябваше да въведа f660 wps pin в Google, без да започвам за zte, така че третият и четвъртият линк да излязат с пин кода за ZTE ZXA10 F660 - 13419622.

Ако пропуснем всички бла-бла-бла в статията на Сергей за скоростта, паролата по подразбиране и 6-ия канал (което в моя случай не е такова - и каналът се избира автоматично за мен, и скоростта е съвсем нормална, и беше зададена парола за мен - това, което поисках, а не само телефонен номер), значи има нещо много полезно в нея. А именно индикация, че WPS пин кода за рутер ZTE ZXA10 F660 започва с 1341. Така че сега бях сигурен, че съм намерил необходимото, тъй като трябваше да повдигна Linux, да инсталирам Reaver и други глупости, за да намеря пин. , и направи за 10 часа това, което, както пише на Хабре, може да се направи за 5 секунди:

По този начин „щастливите“ собственици на този конкретен модел оборудване (а операторът има само 2 от тях, така че шансът е 50/50), дори и да зададат невъзможна за разбиване парола за безжичната мрежа, пак ще да бъде хакнат за по-малко от 5 секунди поради несъвършенството на технологията.

Естествено нямах желание.

Ясно е, че ако разгледаме темата от обща гледна точка, въпросът дори не е дали пинът е известен или не, а дали функцията WPS изобщо е включена или не и дали потребителят може да я изключи независимо или не. С други думи, проблемът с WPS е разделен на няколко подсекции:

  1. Ако WPS е наличен, пиновете са различни за всяко устройство и потребителят може да го деактивира - това не е толкова страшно, т.к. В този случай няма да е възможно да се свържете толкова лесно от Windows; първо ще трябва да наложите груба сила на PIN кода от Linux, а това е достъпно само за тези, които нямат какво друго да правят. Въпреки че има и много от тях. Така че дори и в този случай е по-добре да го деактивирате, вместо да го променяте.
  2. Има WPS, щифтовете са еднакви за всяко устройство, но потребителят може да го деактивира - в този случай е необходимо да го деактивирате безпроблемно, тъй като ще бъде възможно да се свържете с помощта на софтуер за Windows. Течният, не-MGTS ZTE F660, или по-скоро не само той, всички D-Link DSL 2640NRU имат напълно подобен проблем, с пин 76229909 или 46264848 се свързва с гръм и трясък, хората просто не знаят, че е по-добре да деактивирате WPS. Да, има и други примери.
  3. В конкретния разглеждан случай щифтът не се променя в настройките на рутера, но по-лошото е това, за което Сергей и Хабре се опитаха да извикат - WPS не може да бъде деактивиран от потребителя самостоятелно. И възниква въпросът: деактивиран ли е по време на една от отдалечените актуализации на фърмуера от MGTS. Защото иначе - както вече беше писано, въпросът се свежда до това дали е възможно, без изобщо да се занимавате с избор на пин, просто да хакнете Wi-Fi от Windows 7 за 5 секунди и да се свържете с wi-fi от MGTS.

Това исках да проверя.

След като щифтът беше намерен, втората известна засада беше, че в Windows 7 се използва оторизация с ПИН код само за настройка на точка за достъп :

Ако, когато се опитате да се свържете, Windows определи, че устройството използва стандартни фабрични настройки, ще предложи да конфигурирате рутера.

Ако настройките на безжичната мрежа вече са конфигурирани ( и точно такъв е случаят с всички MGTS рутери), тогава е необходимо (без да се взема предвид горната инсталация на Linux):

  • или да натиснете бутон на рутера, което е невъзможно за нападателите - тъй като рутерът, меко казано, не е свободно достъпен

  • или въведете ключа WPA2-PSK, зададен на етапа на настройка
  • или използвайте помощни програми на трети страни, за да прехвърлите щифта към рутера

Естествено, ако въведем нашия ПИН код 13419622 от ZTE ZXA10 F660 в прозореца „Ключ за сигурност“ на Windows, тогава Windows счита, че това не е ПИН код, а парола за Wi-Fi и разбира се, не се свързва . Затова изтеглете и опитайте да се свържете чрез

Използвах Jumpstart, защото идва с много удобна помощна програма Dumpper. Двата му недостатъка са, че а) е на португалски (но всичко е ясно, както е) и б) че носи със себе си и нежелана актуализация, която принуждава Chrome и други браузъри да отварят страницата google.ru по подразбиране. , и търсите в страницата trovi.com или trovigo.com, показвайки куп реклами. В този случай не можете просто да го промените обратно и ще трябва да нулирате всички настройки на браузъра. Необходимо е обаче ясно да се разбере, че Trovi Search не е вирус, не е бандит или зловреден софтуер, както се казва на някои места, а просто нежелан софтуер, инсталиран като част от друг безплатен софтуер, който ще показва реклами и спонсорирани връзки в резултатите от търсенето , на началната страница, и също така ще събира и изпраща заявки за търсене до своите сървъри за събиране на статистически данни. Следователно антивирусите не го виждат. Въпреки това, поддържането на допълнителни глупости, дори и този вид, на компютър също не е лед и следователно подробности за това как да премахнете trovi.com (въпрос за една минута) са казани и показани в тази видео инструкция:

Не знам дали QSS включва същите тези глупости, защото... Не съм го пробвал - ако някой реши да пробва с негова помощ, моля да пише.

За да се свържете, е по-добре (макар и не е необходимо) да прекъснете връзката с всички мрежи, защото... Ако например телефонът ви все още разпространява интернет и вашият лаптоп се свързва с него, тогава докато не прекъснете връзката, може да не е възможно да се свържете с нищо друго с помощта на щифта.

И така, най-важният резултат - наистина разочароващ - успях без никакви WPA2 пароли, като просто изтеглих и инсталирах Jumpstart и въведох пин кода 13419622, за да се свържа с моя рутер чрез пин за 5 секунди:

след което отидох в свойствата на мрежата и погледнах паролата за WPA2-PSK там.

Дори по-лесно, отколкото някога.

Малко по-късно намерих линк в един от хакерските сайтове, който гласеше, че PIN 13419622 е подходящ само за рутери с BSSID (Mac адрес), започващ с 34:4B:50 и 2C:26:C5, и на DC: 02: 8E (само моя случай) - актуализиран ZTE, вероятно с различен фърмуер, в който WPS е блокиран.

И така, мога да кажа с увереност (тъй като включих моите съседи в този въпрос и го проверих на техните устройства), че няколко DC:02:8E:B3 номер на модела: 123456, име на модела: broadcom, включително моя — всички също са пълни с дупки; но DC:02:8E:D2 и DC:02:8E:D5 номер на модела: EV-2012 име на модела: onu са фиксирани и вече не са свързани с този щифт. Така че има мнение, че някой е имал късмет, тъй като MGTS или дистанционно деактивира активирания WPS на рутери, като изтегли нов фърмуер за тях, или коригира тази грешка по някакъв друг начин, или не я поправи, а само направи избора малко повече трудно със смяна на щифта (както вече казах, нямам нито желание, нито време да проверявам 10 часа докато го взема). И някой, като мен, имаше съдбата да остане с напълно спукан Wi-Fi, който можеше да бъде хакнат за 5 секунди само от Windows. Между другото, фърмуерът на моя е 2.21, въпреки че знам със сигурност, че вече има 2.3 - и може би по-късна.

Затова имам голяма молба - ако сте успели да се свържете с вашия рутер по посочения метод, моля, пишете в коментарите. И разбира се - нека се свържем с MGTS с връзка към тази статия - нека я коригират (което ще направя в близко бъдеще, ще ви информирам за резултатите). Междувременно можете или да живеете с изтичащ Wi-Fi (в дните на ADSL имаше тема с FON, когато потребителите дори предоставяха безплатен достъп през Wi-Fi), или в краен случай да поставите филтриране от Mac адрес за всичките им устройства (също не е панацея). Е, или инсталирайте допълнителна точка за достъп на кабела без / с превключваем WPS.

И по-нататък. Не измислих нищо специално, а просто събрах и структурирах информацията, налична в интернет. Защото kul-хакерите вече знаят това, но обикновените хора се отнасят към проблемите на сигурността с непростимо безгрижие. Всички файлове и описания са публикувани не за да отговорят на въпроса „как да хакна Wi-Fi“, а с единствената цел да позволят на всеки да провери колко сигурна е собствената му мрежа. Не забравяйте, че ако ще хакнете Wi-Fi на някой друг с този метод, това, както всяко друго неразрешено влизане в мрежата на някой друг, води до наказателна отговорност. Въз основа на дневника на рутера, вие все още ще бъдете идентифицирани. Ако искате да помогнете на съсед, първо поискайте съгласието му. Използвайте тази статия като оръжие за самозащита - за защита, а не за атака.

И не забравяйте, че ако нямате цел да разпространявате интернет на всички и вашият рутер позволява това, не забравяйте да деактивирате WPS. Дори и да не сте на MGTS GPON.

Рутерът MGTS GPON zte f660 е ново поколение оборудване, използвано за свързване към световния интернет. Технологията GPON показва, че рутерът е проектиран за оптични връзки. Устройството може да обменя данни както по кабел, така и чрез Wi-Fi сигнал. Уникалността на оборудването се крие във факта, че в допълнение към достъпа до интернет, рутерът може да предостави на собственика си IP телефония и ви позволява да създадете локален уеб сървър.

Днес ще разгледаме характеристиките на рутера, като същевременно ще обсъдим как да конфигурираме рутера MGTS GPON zte f660, за да използва посочените функции.

Характеристики, характеристики на устройството

Ако разгледаме основните характеристики на f660, трябва да се отбележи, че предавателят работи на работна честота от 2,4 гигахерца. Wi-Fi сигналът може да се предава със скорост до 300 мегабита/секунда, а оборудването поддържа до 4 мрежови идентификатора, които могат да поддържат връзката на около 120 потребители едновременно. Рутерът също е проектиран да увеличава обхвата на сигналите от близките рутери.

Ако говорим за дизайна на устройството, той осигурява следните конектори:

  • LAN – 4 бр. Предназначен за свързване на други устройства чрез стандартен интернет кабел;
  • USB – 2 бр. Позволява ви да манипулирате електронни носители (например, когато трябва да актуализирате фърмуера);
  • ТАНСИИ – 2 бр. Конекторите включват използването на телефонен кабел за свързване на телефония.
  • Захранване – 1 конектор. С негова помощ устройството се свързва към захранващия адаптер;

Също така задната страна на рутера е оборудвана с бутони за включване/изключване на устройството, бутони за нулиране на всички настройки и настройка на Wps/Wlan функции, плюс GPON конектор за свързване към оптична линия. Както можете да видите, функционалността на устройството е доста висока.

Как да свържете и конфигурирате рутер

За да започнете да използвате устройството, трябва да го свържете правилно към оборудването и да осигурите връзката му с оптичните линии. Представяме ви стъпка по стъпка ръководство за свързване:

  • Намерете захранването на устройството в кутията с рутера. Поставете щепсела в съответния конектор на задния панел на уреда, а самия уред в контакт с работно напрежение най-малко 220 волта.
  • Подгответе оптичния кабел, като свържете по същия начин единия край към контакта, а другия към гнездото на рутера.
  • Прикрепете щепсела на интернет кабела към конектора на компютъра или лаптопа, предназначен за мрежовата карта, а другия край на кабела към някой от LAN портовете. Уверете се, че кабелът е здраво поставен в устройството, от което планирате да настройвате.
  • Потърсете индикатори за активност на вашия рутер; този, който показва LAN връзката, трябва да свети.

Ако индикаторът не свети, уверете се, че мрежовата карта работи и опитайте отново. Ако срещнете допълнителни затруднения, свържете се с техническата служба на вашия доставчик; специалистите ще ви помогнат да свържете и тествате връзката с подробни инструкции.

След като оборудването работи и достъпът до World Wide Web е възможен чрез домашна, кабелна мрежа, трябва да настроите обмен на данни през интернет чрез Wi-Fi.


Стъпка по стъпка настройка на рутера MGTS GPON zte f660:

  • Отворете адресната лента на всеки активен браузър на вашия компютър и въведете командата „http://192.168.1.1.“ в нея. Системата ще ви пренасочи към страница, в активните редове на която ще трябва да въведете вашето потребителско име/парола (и в двата случая думата „admin“). Стъпките ще ви отведат до главното меню с настройки за вашия рутер.


  • Преди да отворите раздели на английски, изберете раздела „мрежа“, след това „wlan“ и „основен“. Продължете с попълването на формулярите, като стриктно следвате инструкциите. Първият ред, наречен „безжичен RF режим“, ви позволява да изберете една от опциите за попълване на падащото меню. Комитирайте „разрешената“ версия. В реда „mode“ трябва да се изберат данните „mixed(802.11b+802.11g+802.11n)“. В полето с регион/държава – Русия. След това попълнете следните редове: Channel – auto, Transmitting Power – 100 процента, Qos Type – disabled, RTS Threshold и Fragment Threshold – цифрова стойност 2346. Завършете настройката на тази страница, като натиснете бутона „изпращане“.
  • Отидете на следващия раздел в лявото меню „Настройки за множество SSID“. Също така конфигурирайте полетата, които се отварят според инструкциите: Изберете SSID – SSID 1, птица в колоната Разрешаване на SSID, произволно име на мрежа в името на SSID. Потвърдете действията си с бутона „изпрати“.
  • Следващата стъпка е разделът Сигурност, тук трябва да конфигурирате сигурността на вашата мрежа. За да направите това, трябва да попълните следните редове: изберете SSID – SSID 1, тип удостоверяване – WPA/WPA2-PSK. Последната стъпка е да създадете персонализирана парола. Изискванията към кода са прости - трябва да е съставен от поне 8 знака на латиница, препоръчително е да се използват както букви, така и цифри със символи. Максималният брой знака е 63. След като паролата е въведена и сте сигурни, че няма да я забравите, можете да завършите настройката с бутона „изпрати“ за запазване.

Ако искате да промените администраторския достъп до настройките на вашия рутер, отидете в раздела за управление на потребители. Ще се отвори прозорец с молба да потвърдите потребителското си име и старата парола, след което можете да заснемете и запазите новия си код за административен достъп. Описаните стъпки ще ви помогнат да защитите вашата Wi-Fi мрежа и да избегнете неоторизирани връзки (видео по-долу).

Разгледахме как да се свържете и конфигурирате рутера MGTS GPON zte f660. Ако вашите устройства работят и са готови за употреба, описаните манипулации не би трябвало да създават затруднения.

Гледайте видеото - как да промените паролата на Wifi (zte F660v3).

Рутерът ZTE ZXA10 F660 е модерно мрежово оборудване, необходимо за свързване към световната информационна мрежа чрез оптична линия (GPON технология). По отношение на своята функционалност той е както ONT терминал, така и Wi-Fi рутер, способен да разпространява интернет както чрез Ethernet кабел, така и чрез безжична връзка с крайното устройство.

В допълнение към стандартните възможности на рутера zxa10 f660, той също така предоставя функция за IP телефония и възможност за създаване на локален уеб сървър на базата на рутера.

И тази статия предоставя инструкции стъпка по стъпка за настройка на рутера zte zxa10 f660 от MGTS и също така обсъжда някои от тънкостите на свързването на това устройство.

Рутер ZTE zxa10 f660: технически спецификации и характеристики на дизайна

Рутерът gpon ont zxhn f660 е икономичен мобилен Wi-Fi предавател с основна работна честота 2,4 GHz.

Функционалността на рутера осигурява скорост на трансфер на данни през Wi-Fi до 300 Mbit/s, като устройството поддържа до 4 SSID с едновременни връзки на 128 потребители към всяка мрежа.

Рутерът zte f660 поддържа и WPS режим, така че устройството може да се използва за разширяване на WiFi зоната на друг рутер.

На гърба на рутера са разположени:

  • - стандартни LAN конектори за свързване на устройства към zxa10 f660 чрез Ethernet кабел;
  • - два POTS конектора за реализиране на функцията IP телефония (за свързване на телефонен кабел RJ-11);
  • - два USB конектора за свързване на външен носител (включително за актуализиране на фърмуера на устройството и организиране на локален уеб сървър);
  • - POWER конектор за свързване на захранващ адаптер;
  • - бутони за включване/изключване на функциите WLAN и WPS;
  • - Бутон RESET за възстановяване на фабричните настройки на рутера;
  • - бутон за включване/изключване на рутера.

GPON конекторът за свързване на оптичния кабел, предоставен от доставчика, може да бъде разположен на гърба или на страничния панел на рутера zte f660.

Свързване на модем zte f660

1. Свържете захранването (доставено с устройството) в електрически контакт 220V, а щепсела му в предвидения за него контакт на задния панел.

2. Свържете оптичния кабел със зеления щепсел към предвидения порт, а другия му край към гнездото.

3. Поставете щепсела на пач кабела (Ethernet кабел) в едно от четирите LAN гнезда, а другия му край в конектора на мрежовата карта на компютъра, от който ще въведете настройките на рутера MGTS gpon zte zxa10 f660.

Когато свържете рутера към компютъра, индикаторът, съответстващ на активния LAN конектор, трябва да светне на предния панел на устройството. Ако това не се случи, препоръчително е на този компютър.

Как да конфигурирам рутер zxa10 f660?

Свързването, тестването и конфигурацията на оптичните комуникации обикновено се извършват от специалисти на доставчика на комуникационни услуги.

Ако сами инсталирате оптичния модем zte f660, обадете се на сервизния отдел на доставчика, помолете да настроите оборудването и следвайте инструкциите на специалиста.

Рутер zte zxa10 f660: WiFi настройка

1. Стартирайте всеки интернет браузър, инсталиран на вашия компютър, и въведете http://192.168.1.1 в адресната лента.

В полето, което се показва, въведете данните за вход: admin, парола: admin и влезте в интерфейса за конфигуриране на вашето устройство.

2. В прозореца, който се отваря, ще се появи меню с раздели: „Състояние“, „Мрежа“, „Сигурност“, „Приложение“, „Администриране“.

3. Отидете в раздела „мрежа“, подменюто „WLAN“ и неговото подменю „Основно“.

В колоната „Безжичен RF режим“ изберете опцията „Активирано“.

  • - След това „Mode“ трябва да бъде зададен на „Mixed802.11b+g+n“ режим.
  • - “Държава/регион” - “Русия”.
  • - “Chanel” - “Авто”.
  • - “Мощност на предаване” - “100%”.

4. Щракнете върху бутона „Изпращане“, след което отидете на подраздела „Настройки за множество SSID“.

В колоната „Избор на SSID“ изберете „SSID1“.

  • - Поставете отметка в квадратчето „Активиране на SSID“ (Проверете дали това квадратче не е отметнато в други SSID).
  • - Измислете име за вашата мрежа и го въведете в полето „SSID име“.

5. Щракнете отново върху бутона „Изпращане“ и отидете на подсекция „Сигурност“.


- Тук в „Избор на SSID“ изберете първата опция.

  • - Задайте „Тип удостоверяване“ на WPA2-PSK.
  • - Създайте парола за Wi-Fi мрежа и я въведете в полето „WPA Passphrase“.

Паролата трябва да е уникална и да съдържа поне 8 латински символа. Не се препоръчва да задавате стандартни и лесни за отгатване пароли (например вашия домашен адрес), за да избегнете неоторизирани връзки към вашата WiFi мрежа.

Как да променя паролата за рутера MGTS zte f660?

За да зададете уникална администраторска парола, използвана за въвеждане на настройките на рутера MGTS gpon zte zxa10 f660, отидете в менюто „Администрация“ и подменюто „Управление на потребители“.

- Превключете „Потребителско право“ на „Администратор“.

Въведете старата парола в полето “Old Password” и новата парола в полетата “New Password” и “Confirm Password”.

Също така се препоръчва да деактивирате функцията WPS, преди да използвате рутера zte f660. За да направите това, натиснете съответния бутон на гърба на устройството.

1 август 2013 г. в 19:21 ч

Абонатите на MGTS GPon са под заплаха от хакване, нови мрежи - нови проблеми

  • Информационна сигурност ,
  • Развитие на комуникационни системи

1. Въведение

В столицата на нашата огромна родина се провежда безпрецедентен по мащаб проект за въвеждане на технологията Gpon от компанията MGTS под егидата на борбата с медните проводници и за достъпна интернетизация на населението. Броят на абонатите на MGTS в град Москва надхвърля 3,5 милиона души, предполага се, че всички ще бъдат обхванати.
Идеята е прекрасна - оптика до всеки апартамент, високоскоростен интернет, безплатна връзка и Wi-Fi рутер като подарък (макар и официално без право на преконфигуриране, но за това по-късно). Изпълнението на такъв мащабен проект (подобно устройство е инсталирано във всеки апартамент, където има поне стационарен телефон от MGTS), както обикновено, не беше без дупки в планирането, което може да струва скъпо на крайния потребител. Нашата компания се заинтересува от проблемите на информационната сигурност на клиентите на такъв мащабен проект и проведе експресно проучване, резултатите от което предлагаме на обществеността, за да информираме обществеността за съществуващите заплахи и мерките за борба с тях у дома.

2. Живот на длан

Заплахите се оказаха съвсем не илюзорни и незначителни, а системни и рисковият потенциал е трудно да се надцени. Искам да предупредя щастливите абонати на MGTS срещу заплахата за тяхната поверителност, скрита не само в рутера ZTE ZXA10 F660, любезно насилствено дарен от доставчика (обаче, по-малко уязвимият Huawei HG8245, също инсталиран за абонати, все още по никакъв начин не е защитен от „настройки по подразбиране“), но и в организацията на свързване на абонати към нови комуникационни линии.
Ето как изглеждат опциите за инсталирано от оператора оборудване:

По-малко опасни Huawei HG8245

Много по-"дупки" ZTE ZXA10 F660

Тук има няколко проблема с различна степен на опасност, някои можете да решите сами, на други можете само да обърнете внимание. Нека да изброим основните моменти, които ще помогнат на хакер да хакне вашата домашна мрежа (при условие, че сте интернет абонат на MGTS):

  • Паролата за WiFi е вашият телефонен номер (по време на проучването срещнахме мързеливи инсталатори, които оставиха MAC адреса на рутера без първите 4 знака като парола).
    Това означава, че хакването на Wi-Fi с помощта на техниката на грубо ръкостискане с помощта на маската 495?d?d?d?d?d?d?d няма да отнеме много време, говорим за няколко минути и за това е изобщо не е необходимо да сте близо до целта на хакване през цялото време. Достатъчно е да прихванете момента на свързване между безжичното устройство на абоната (смартфон, таблет, лаптоп) и рутера, а останалото можете лесно да направите на домашния си компютър. Грешната оценка на този оператор на ниво връзка е зейнала дупка, която отваря домашните мрежи на милиони абонати за атаки от нарушители. Този проблем може да бъде разрешен само локално - чрез независима промяна на паролата на точката за достъп на по-сигурна, но следващата уязвимост е много по-сериозна, тъй като абонатът просто не може ефективно да я повлияе сам.
  • Говорим за уязвимост в технологията за безжично конфигуриране на WPS, която е активирана по подразбиране на рутери ZTE ZXA 10 F660. И ако в случай на организационно погрешно изчисление, което компрометира потребителските мрежи на ниво парола, нападателят не може да хакне абонатите масово, като се занимава с всеки един поотделно, тогава чрез използване на WPS уязвимостта на рутер от този модел може да се постави мрежово хакване на поток. Технологията работи по следния начин: за WPS връзка се използва PIN код, състоящ се от 8 цифри. Когато бъде получен правилният PIN код, рутерът дава истинската Wi-Fi парола. Не само, че този PIN код може да бъде хакнат с помощта на добре познатия инструмент Reaver много по-ефективно и по-бързо от сложна WPA2 парола, но основният проблем е, че той е еднакъв за всички ZTE ZXA10 F660 рутери! Освен това може лесно да се намери за 10 минути в интернет. Повтарям - знаейки този ПИН код (който не може да бъде променен или изключен), в рамките на 3 секунди се получава истинска Wi-Fi парола с всякаква сложност и тип криптиране или се осъществява директна връзка с мрежата на абоната. По този начин „щастливите“ собственици на този конкретен модел оборудване (а операторът има само 2 от тях, така че шансът е 50/50), дори и да зададат невъзможна за разбиване парола за безжичната мрежа, пак ще да бъде хакнат за по-малко от 5 секунди поради несъвършенството на технологията.

3. Какви са последствията за собственика на WiFi хакването?

Да оставим настрана баналности като „безплатен интернет“, това не са 90-те и хората с джаджи обикновено имат достатъчно достъп до интернет. И така, какви са заплахите? Нека изброим най-очевидните:

  • Прихващане на абонатен трафик, кражба на пароли от имейл услуги, социални мрежи, програми за съобщения и други поверителни данни
  • Атака срещу компютрите на собственика на точката на продажба с цел получаване на достъп до файловете на потребителя, преглед на уеб камери, инсталиране на вируси и шпионски софтуер (като правило домашните компютри са много по-уязвими на атаки отвътре, отколкото корпоративните машини, тук са традиционно слаби пароли и нередовни актуализации и отворени ресурси)
  • Подслушване на телефонни разговори. (Да, с преминаването към незащитен sip това е по-лесно от всякога). Сега не само разузнавателните агенции, но и любопитен съсед (или може би не съсед) могат да записват вашите разговори на градски номер поради факта, че новата технология за телефония работи с помощта на незащитен SIP протокол. За бързото прихващане и записване на разговори всички необходими инструменти отдавна са общодостъпни.
  • Кражба на телефонен номер - чрез лека промяна на софтуера на рутера, нападателят може да разбере паролата за SIP акаунт и да я използва, за да извършва разговори от името на хакнатия абонат. Това е не само възможността за директна загуба на собственика на номера, но и възможността за нанасяне на много по-сериозни щети чрез използване на номера на нищо неподозиращ гражданин за изнудване, контакти с терористи или с цел да се намеси собственика – напр. , като използва този номер, за да съобщи за бомба на полицията
  • Създаване на голям ботнет (броят на абонатите на MGTS в Москва е 3 504 874) с потенциал на всяка връзка 100 Mbit/s. Да, това ще изисква армия от леминги, но както всички знаят, орди от биологични ботове постоянно живеят на различни видове „вани“, които редовно се привличат от заинтересовани страни към различни интернет действия, обикновено от саботажен характер.
  • Използване на случайна (или неслучайна) мрежа за анонимно качване на забранени материали в Интернет (Можете ли да познаете на чия врата ще почукат?).

4. Защитни мерки

Какво можете да направите, за да защитите поверителността си в такава ситуация? Малко можете да направите сами, но това са задължителни стъпки за всеки, който не иска да стане жертва на зле обмислена операторска кампания.
Ще ни трябват пароли за рутери, които са лесни за търсене в Google в Интернет, запишете си:

  • Достъп до уеб интерфейса на рутера ZTE ZXA10 F660 – вход: управление,Парола: мцоао
  • Достъп до конзолата по Telnet протокол – вход: корен, парола: корен
  • за Huawei HG8245:
    адрес по подразбиране - 192.168.100.1
    Влизам: телекомадмин, парола: админтелеком
  • Чрез уеб интерфейса не забравяйте да промените паролата за точката за достъп и нейното име (MAC адресът все още ще показва, че принадлежи на MGTS клиенти, но преименуването на точката ще намали вероятността за съвпадение на конкретен Wi-Fi сигнал с конкретен апартамент)
  • Собствениците на ZTE ZXA F660 трябва да деактивират Wi-Fi функционалността чрез бутона на устройството. В момента това е единственият начин за защита от хакване на WPS.

За съжаление, в най-добрия случай само няколко процента от 3,5 милиона потребители ще използват тези мерки, мнозинството никога няма да разберат за тази статия и ще останат уязвими за реална заплаха за дълго време, докато нещо или някой не принуди оператора да прекара много пари и да предприеме централизирани мерки за коригиране на техническите и организационни недостатъци на проекта.

5. Заключение

Какви изводи могат да се направят от всичко казано по-горе? Най-разочароващите са, че най-големият проект за внедряване на GPON (повтарям – говорим за 3,5 милиона абонати!) беше осъществен без консултация със специалисти по информационна сигурност или тези консултации бяха напълно игнорирани по време на самото внедряване. Телефонни пароли, недеактивиран WPS с един ключ, незащитена SIP телефония, пароли, извлечени от WEB интерфейса - са резултат от слаб организационен компонент и пълно незачитане на основните стандарти за информационна сигурност. Сигурен съм, че MGTS далеч не е уникален в подобни грешни изчисления; много по-малки оператори на мрежови услуги се оказват в същите ситуации в областта на защитата на данните на своите абонати, но мащабът на проблема този път надхвърля всички възможни граници

6. Официална реакция на OJSC MGTS

Ние, като изследователи на етичната сигурност, сме заинтересовани от бързото решаване на проблемите, повдигнати по-горе. За съжаление, нашата загриженост не намери отговор в сърцата на пресслужбата на OJSC MGTS, с когото се опитахме да се свържем по всички налични канали. Получихме само един преглед - чрез Facebook служител на пресслужбата ни увери, че можем да публикуваме съществуващия материал с чиста съвест и след това, когато отговаряме на въпроси от пресата, те ще уверят всички, че абонатите са в безопасност и техните данни са поверителни .