Zadana lozinka je mgts. Postavljanje rutera zte f660 mgts: upute korak po korak. Video: Kako otvoriti port na ruteru ZTE ZXA10 F660

Nakon godinu dana, mogu reći da nemam zamjerki na sam kvalitet – za sve vrijeme dok sam koristio internet i televiziju, televizor nije radio samo jedan dan, a internet je radio stalno. Brzina odlična, kvalitet pristojan, generalno sam zadovoljan. Pa-pa da se ne cika. Ali ne govorimo o tome. A o tome da se negdje par mjeseci kasnije, u augustu 2013, na Habréu pojavio članak koji opisuje prave horor-horor posljedice prelaska na GPON, a ovaj članak se mene direktno ticao, pošto sam imao upravo opisano ruter ZTE ZXA10 F660 koji "propušta".

Ali ovaj članak nisam primijetio i živio sam tiho, ne brinući se ni o čemu, skoro godinu dana. Odjednom, u maju 2014. godine, pojavila se knjiga koja opisuje iste užase. Što bi i meni isto tako promaklo (pošto nisam znao ništa o njemu), da njega, pak, u svojoj bilješci nije citirao Alex Axler, kojeg već čitam gotovo svakodnevno. Na ovaj ili onaj način, pokrenuto pitanje bilo je važno, jer se direktno tiče sigurnosti, pa je stoga ovako široko pokrivanje problema potpuno opravdano. S druge strane, odgovori MGTS-a, kao i njihova reakcija na ono što se dešavalo, dali su razloga za pretpostavku da neko jednostavno muti vodu, a poštovani blogeri jednostavno citiraju informacije bez provjere. Kao i nepostojanje drugih referenci na internetu, koje predstavljaju pojedinačne studije, a ne copy-pasting ovih članaka, jednostavno su izostali. Stoga sam, naoružan svim znanjem koje mi je bilo dostupno, sjeo da hakiram svoj vlastiti ZTE ZXA10 F660 GPON ruter, koji je besplatno dao MGTS, preko svog WPS pina.

Neću objašnjavati šta je WPS ovdje, jer po mom mišljenju to je a) generalno nepropusna i nepotrebna tehnologija, jer je mnogo lakše jednostavno unijeti zadanu Wi-Fi lozinku navedenu na dnu rutera i b) ovo je dugo opisan savršeno i to više puta.

Ali mi imamo čisto akademski interes, razbijamo vlastiti ruter (dobro, općenito, to je MGTS-ov, ali u ovom slučaju to nije poenta, jer nema smetnji u njegovim postavkama). Prvo sam pokušao pronaći PIN kod na samom ruteru, trebala je biti naljepnica kao

Na ruteru je bilo svega - od WiFi lozinke do MAC adrese, ali nije bilo pina. Onda sam se popeo na međukatu da uzmem kutiju iz rutera. Ni na njemu nije bilo pribadače. Možda u uputstvu? Izvadio sam uputstvo i ni njega nema. To me je pogodilo, otišao sam na internet i preuzeo uputstva za ZTE ZXA10 F660 - i MGTS i fabrički uopšte. Ni ja to nisam našao u njima.

Pa dobro, u članku na Habréu je pisalo da možete izguglati pin kod za 10 minuta. Sjeo sam da guglam. Prvo sam proguglao zte zxa10 f660 wps pin, sranje. Ništa na 10-15 strana. Onda - zte zxa10 f660 pin-code - opet ništa. Pogledao sam slike na Google-u - mislim da možda tamo ima naljepnica? Takođe i hren. Patio sam pola sata, ali ispostavilo se da je mnogo jednostavnije - samo sam morao da unesem f660 wps pin u Gugl, a da ne počinjem o zte-u, ​​da bi treći i četvrti link došli sa pin kodom za ZTE ZXA10 F660 - 13419622.

Ako izostavimo sve bla-bla-bla u Sergejevom članku o brzini, podrazumevanoj lozinki i 6. kanalu (koji u mom slučaju nije takav - i kanal mi se automatski bira, a brzina je sasvim normalna, a postavljena mi je lozinka - ono što sam tražio, a ne samo broj telefona), onda ima nešto vrlo korisno u tome. Naime, naznaka da WPS pin kod za ruter ZTE ZXA10 F660 pocinje sa 1341. Tako da sam sada bio siguran da sam pronasao sta je potrebno posto sam morao da podignem Linux, instaliram Reaver i ostalo da bih pronasao pin , i uradite za 10 sati ono što se, kako piše na Habréu, može učiniti za 5 sekundi:

Tako će “sretni” vlasnici ovog konkretnog modela opreme (a operater ih ima samo 2, pa je šansa 50/50), čak i ako postave lozinku za bežičnu mrežu koju je nemoguće provaliti, ipak će biti hakovan za manje od 5 sekundi zbog nesavršenosti tehnologije.

Naravno, nisam imao želju.

Jasno je da ako posmatramo temu iz opšteg ugla, nije pitanje čak ni da li je pin poznat ili ne, već da li je WPS funkcija uopšte uključena ili ne, i da li je korisnik može isključiti nezavisno ili ne. Drugim riječima, problem sa WPS-om podijeljen je u nekoliko pododjeljaka:

  1. Ako je WPS dostupan, pinovi su različiti za svaki uređaj, a korisnik ga može onemogućiti - to i nije toliko strašno, jer U ovom slučaju, neće se moći tako lako povezati sa Windows-a, prvo ćete morati grubo forsirati PIN kod iz Linuxa, a to je dostupno samo onima koji nemaju šta drugo raditi. Mada i takvih ima dosta. Dakle, čak iu ovom slučaju, bolje ga je onemogućiti nego mijenjati.
  2. Postoji WPS, pinovi su isti za svaki uređaj, ali ga korisnik može onemogućiti - u ovom slučaju ga je potrebno bez greške onemogućiti, jer će se moći povezati pomoću softvera za Windows. Prokisan, ne-MGTS ZTE F660, tacnije, ne samo on, svi D-Link DSL 2640NRU imaju potpuno slican problem, sa pinom 76229909 ili 46264848 se spaja na prasak, ljudi jednostavno ne znaju da je bolje da se onesposobi WPS. Da, ima i drugih primjera.
  3. U konkretnom slučaju koji se razmatra, pin se ne mijenja u postavkama rutera, ali ono što je još gore je ono o čemu su i Sergej i Habré pokušali da viču - WPS ne može biti onemogućen od strane korisnika samostalno. I postavlja se pitanje: da li je onemogućen tokom jednog od udaljenih ažuriranja firmvera od strane MGTS-a. Jer u suprotnom - kao što je već napisano, pitanje se svodi na to da li je moguće, bez ikakve muke sa odabirom pina, jednostavno hakovati Wi-Fi sa Windows 7 za 5 sekundi i spojiti se na wi-fi sa MGTS-a.

Ovo sam htio provjeriti.

Nakon što je pin pronađen, druga poznata zasjeda je da se u Windows 7 koristi autorizacija PIN koda samo za postavljanje pristupne tačke :

Ako, kada pokušate da se povežete, Windows utvrdi da uređaj koristi standardne fabričke postavke, ponudiće konfiguraciju rutera.

Ako su postavke bežične mreže već konfigurirane ( a to je upravo slučaj sa svim MGTS ruterima), tada je potrebno (bez razmatranja gornje Linux instalacije):

  • ili pritisnite dugme na ruteru, što je napadačima nemoguće - pošto ruter, blago rečeno, nije slobodno dostupan

  • ili unesite WPA2-PSK ključ postavljen u fazi podešavanja
  • ili koristite uslužne programe trećih strana da prebacite pin na ruter

Naravno, ako unesemo svoj PIN kod 13419622 sa ZTE ZXA10 F660 u Windows prozor „Sigurnosni ključ“, onda Windows smatra da ovo nije PIN kod, već lozinka za Wi-Fi, i naravno, ne povezuje se . Stoga preuzmite i pokušajte se povezati putem

Koristio sam Jumpstart jer dolazi sa vrlo praktičnim uslužnim programom Dumpper. Njegove dvije mana su to što je a) na portugalskom (ali sve je jasno kako jeste) i b) što sa sobom nosi i neželjeno ažuriranje koje prisiljava Chrome i druge pretraživače da otvore stranicu google.ru prema zadanim postavkama. , i pretražite stranicu trovi.com ili trovigo.com, prikazujući gomilu reklama. U ovom slučaju, ne možete ga jednostavno vratiti nazad, već ćete morati resetirati sve postavke pretraživača. Međutim, potrebno je jasno shvatiti da Trovi Search nije virus, nije otmičar ili malver, kako ponegdje pišu, već jednostavno neželjeni softver instaliran kao dio drugog besplatnog softvera koji će prikazivati ​​reklame i sponzorirane linkove u rezultatima pretraživanja. , na početnoj stranici, a također će prikupljati i slati upite za pretraživanje svojim serverima radi prikupljanja statistike. Stoga ga antivirusni programi ne vide. Međutim, držanje dodatnog sranja, čak i ovakvog, na računaru takođe nije led, pa su detalji o tome kako ukloniti trovi.com (stvar od jedne minute) izrečeni i prikazani u ovoj video instrukciji:

Ne znam da li QSS uključuje ovo isto sranje, jer... Nisam probao - ako neko odluči da proba uz njegovu pomoć, neka objavi.

Za povezivanje je bolje (iako nije neophodno) isključiti se sa svih mreža, jer... Ako, na primjer, vaš telefon i dalje distribuira internet, a vaš laptop se povezuje na njega, onda dok ne prekinete vezu, možda nećete moći da se povežete ni sa čim drugim pomoću pina.

Dakle, najvažniji rezultat - zaista razočaravajući - uspio sam, bez ikakvih WPA2 lozinki, jednostavnim preuzimanjem i instalacijom Jumpstarta i unošenjem pin koda 13419622 da se povežem na moj ruter putem pina za 5 sekundi:

nakon čega sam otišao u mrežna svojstva i tamo pogledao WPA2-PSK lozinku.

Čak i lakše nego što sam to činio.

Nešto kasnije, pronašao sam link na jednom od hakerskih sajtova, gde je stajalo da je PIN 13419622 pogodan samo za rutere sa BSSID (Mac adresa) počevši od 34:4B:50 i 2C:26:C5, a na DC: 02: 8E (samo moj slučaj) - ažuriran ZTE, moguće sa drugačijim firmverom, u kojem je WPS blokiran.

Dakle, mogu s povjerenjem reći (pošto sam svoje susjede uključio u ovu stvar i provjerio to na njihovim uređajima) da nekoliko DC:02:8E:B3 broj modela: 123456, naziv modela: broadcom, uključujući i moj — svi također puni rupe; ali DC:02:8E:D2 i DC:02:8E:D5 broj modela: EV-2012 naziv modela: onu su fiksni i više nisu povezani sa ovim pinom. Dakle, postoji mišljenje da je neko imao sreće, jer je MGTS ili daljinski onemogućio omogućen WPS na ruterima preuzimanjem novog firmvera za njih, ili je ispravio ovu grešku na neki drugi način, ili je nije popravio, već je samo malo otežao odabir jednostavnom promjenom pin (kao što sam već rekao, nemam ni želje ni vremena da provjeravam 10 sati dok ga dižem). A neko je, poput mene, imao sudbinu da ostane sa potpuno propuštenim Wi-Fi-jem koji je mogao biti hakovan za 5 sekundi samo ispod Windowsa. Inače, firmver kod mene je 2.21, mada znam sigurno da već postoji 2.3 - a možda i kasniji.

Stoga imam veliku molbu - ako ste uspjeli da se povežete na svoj ruter na navedeni način, napišite u komentarima. I naravno - kontaktirajmo MGTS sa linkom na ovaj članak - neka ga isprave (što ću učiniti u bliskoj budućnosti, obavijestit ću vas o rezultatima). U međuvremenu, možete ili živjeti sa Wi-Fi koji propušta (u danima ADSL-a postojala je tema sa FON-om, kada su korisnici čak davali besplatan pristup preko Wi-Fi-ja), ili, u krajnjem slučaju, staviti filtriranje po Mac-u adresa za sve njihove uređaje (također nije lijek). Pa, ili instalirajte dodatnu pristupnu tačku na žicu bez/sa promenljivim WPS-om.

I dalje. Nisam smislio ništa posebno, već sam jednostavno prikupio i strukturirao informacije dostupne na internetu. Jer kul-hakeri to već znaju, ali obični ljudi se prema sigurnosnim pitanjima odnose sa neoprostivom nepažnjom. Svi fajlovi i opisi se objavljuju ne da bi odgovorili na pitanje "kako hakovati Wi-Fi", već samo u svrhu omogućavanja svima da provjere koliko je sigurna njihova vlastita mreža. Zapamtite da ako ćete ovim metodom hakirati tuđi Wi-Fi, onda to, kao i svaki drugi neovlašteni ulazak u tuđu mrežu, povlači krivičnu odgovornost. Na osnovu evidencije rutera, i dalje ćete biti identificirani. Ako želite pomoći komšiji, prvo zatražite njegov pristanak. Koristite ovaj članak kao oružje za samoodbranu - za odbranu, a ne napad.

I zapamtite, ako nemate cilj distribuirati Internet svima, a vaš ruter to dozvoljava, obavezno onemogućite WPS. Čak i ako niste na MGTS GPON-u.

MGTS GPON zte f660 ruter je nova generacija opreme koja se koristi za povezivanje na internet širom svijeta. GPON tehnologija ukazuje da je ruter dizajniran za optičke veze. Uređaj može razmjenjivati ​​podatke i putem kabla i putem Wi-Fi signala. Jedinstvenost opreme leži u činjenici da pored pristupa Internetu, ruter može svom vlasniku omogućiti IP telefoniju i omogućava kreiranje lokalnog web servera.

Danas ćemo pogledati karakteristike rutera, istovremeno razgovarajući o tome kako konfigurirati MGTS GPON zte f660 ruter kako bi koristio navedene funkcije.

Karakteristike, karakteristike uređaja

Ako uzmemo u obzir glavne karakteristike f660, treba napomenuti da predajnik radi na radnoj frekvenciji od 2,4 gigaherca. Wi-Fi signal se može prenositi brzinom do 300 megabita/sekundi, a oprema podržava do 4 mrežna ID-a, što može podržati vezu za oko 120 korisnika istovremeno. Ruter je takođe dizajniran da poveća opseg signala sa obližnjih rutera.

Ako govorimo o dizajnu uređaja, on pruža sljedeće konektore:

  • LAN – 4 kom. Dizajniran za povezivanje drugih uređaja pomoću standardnog Internet kabla;
  • USB – 2 kom. Omogućava vam da manipulišete elektronskim medijima (na primjer, kada trebate ažurirati firmver);
  • LONCICE – 2 kom. Priključci uključuju upotrebu telefonskog kabla za povezivanje telefonije.
  • Napajanje – 1 konektor. Uz njegovu pomoć, uređaj je povezan s adapterom za napajanje;

Takođe, zadnja strana rutera je opremljena tasterima za uključivanje/isključivanje uređaja, tasterima za resetovanje svih podešavanja i podešavanje Wps/Wlan funkcija, plus GPON konektor za povezivanje na optičku liniju. Kao što vidite, funkcionalnost uređaja je prilično visoka.

Kako spojiti i konfigurirati ruter

Da biste počeli koristiti uređaj, potrebno ga je pravilno spojiti na opremu i osigurati njegovu povezanost sa optičkim linijama. Predstavljamo vam korak po korak vodič za povezivanje:

  • Pronađite napajanje uređaja unutar kutije s ruterom. Utaknite utikač u odgovarajući konektor na stražnjoj ploči jedinice, a samu jedinicu u utičnicu s radnim naponom od najmanje 220 volti.
  • Pripremite optički kabl tako što ćete identično spojiti jedan kraj na utičnicu, a drugi na utičnicu rutera.
  • Priključite utikač Internet kabla na konektor računara ili laptopa namenjenog mrežnoj kartici, a drugi kraj kabla na bilo koji od LAN portova. Uvjerite se da je kabel dobro postavljen u uređaj s kojeg planirate da se ugađate.
  • Potražite lampice aktivnosti na vašem ruteru; ono koje pokazuje LAN vezu trebalo bi da svijetli.

Ako lampica ne svijetli, provjerite radi li mrežna kartica, a zatim pokušajte ponovo. Ako naiđete na dodatne poteškoće, obratite se tehničkoj službi vašeg provajdera; stručnjaci će vam pomoći da povežete i testirate vezu uz detaljna uputstva.

Nakon što je oprema u funkciji i pristup World Wide Webu moguć putem kućne, žičane mreže, potrebno je postaviti razmjenu podataka putem Interneta putem Wi-Fi mreže.


Korak po korak podešavanje rutera MGTS GPON zte f660:

  • Otvorite adresnu traku bilo kog aktivnog pretraživača na svom računaru i u nju unesite komandu “http://192.168.1.1”. Sistem će vas preusmjeriti na stranicu u čijim aktivnim redovima ćete morati unijeti svoje korisničko ime/lozinku (u oba slučaja riječ “admin”). Koraci će vas odvesti do glavnog menija sa postavkama za vaš ruter.


  • Prije nego što budete kartice na engleskom, odaberite odjeljak “mreža”, zatim “wlan” i “basic”. Nastavite sa popunjavanjem formulara, striktno slijedeći upute. Prvi red pod nazivom "bežični RF način" omogućava vam da odaberete jednu od padajućih opcija punjenja. Urezivanje "omogućene" verzije. U redu „režim” treba odabrati podatke „mješoviti(802.11b+802.11g+802.11n)”. Na terenu sa regionom/državom – Rusija. Zatim popunite sledeće redove: Kanal – automatski, Snaga prenosa – 100 procenata, Qos Type – onemogućen, RTS prag i prag fragmenta – digitalna vrednost 2346. Završite podešavanje ove stranice pritiskom na dugme „pošalji“.
  • Idite na sljedeću karticu u lijevom meniju „Multi SSID settings“. Takođe konfigurišite polja koja se otvaraju prema uputstvima: Izaberite SSID – SSID 1, pticu u koloni Omogući SSID, proizvoljno ime mreže u SSID nazivu. Potvrdite svoje radnje dugmetom „pošalji“.
  • Sljedeći korak je kartica Sigurnost, ovdje trebate konfigurirati sigurnost vaše mreže. Da biste to uradili, potrebno je da popunite sledeće redove: izaberite SSID – SSID 1, tip autentifikacije – WPA/WPA2-PSK. Poslednji korak je kreiranje prilagođene lozinke. Zahtjevi za kod su jednostavni - mora biti sastavljen od najmanje 8 znakova latiničnog pisma, preporučuje se korištenje i slova i brojeva sa simbolima. Maksimalan broj karaktera je 63. Nakon što je lozinka unesena i sigurni ste da je nećete zaboraviti, možete dovršiti podešavanje pomoću dugmeta za spremanje “pošalji”.

Ako želite promijeniti administrativni pristup postavkama vašeg rutera, idite na odjeljak za upravljanje korisnicima. Otvorit će se prozor u kojem se od vas traži da potvrdite svoje korisničko ime i staru lozinku, nakon čega možete snimiti i pohraniti svoj novi administrativni pristupni kod. Opisani koraci će vam pomoći da osigurate svoju Wi-Fi mrežu i izbjegnete neovlaštene veze (video ispod).

Pogledali smo kako povezati i konfigurirati ruter MGTS GPON zte f660. Ako su vaši uređaji ispravni i spremni za korištenje, opisane manipulacije ne bi trebale uzrokovati poteškoće.

Pogledajte video - kako promijeniti lozinku na Wifi (zte F660v3).

ZTE ZXA10 F660 ruter je moderna mrežna oprema neophodna za povezivanje na svjetsku informatičku mrežu putem optičke linije (GPON tehnologija). Što se tiče funkcionalnosti, to je i ONT terminal i Wi-Fi ruter, sposoban za distribuciju Interneta putem Ethernet kabela i korištenjem bežične veze sa krajnjim uređajem.

Pored standardnih mogućnosti rutera zxa10 f660, on takođe pruža funkciju IP telefonije i mogućnost kreiranja lokalnog Web servera na osnovu rutera.

A ovaj članak sadrži upute korak po korak za postavljanje rutera zte zxa10 f660 iz MGTS-a, a također se raspravlja o nekim suptilnostima povezivanja ovog uređaja.

ZTE zxa10 f660 ruter: tehničke specifikacije i karakteristike dizajna

Ruter gpon ont zxhn f660 je ekonomičan mobilni Wi-Fi predajnik sa glavnom radnom frekvencijom od 2,4 GHz.

Funkcionalnost rutera omogućava brzinu prenosa podataka preko Wi-Fi mreže do 300 Mbit/s, dok uređaj podržava do 4 SSID-a uz istovremene veze 128 korisnika na svaku mrežu.

Ruter zte f660 također podržava WPS način rada, tako da se uređaj može koristiti za proširenje WiFi zone drugog rutera.

Na poleđini rutera nalaze se:

  • - standardni LAN konektori za povezivanje uređaja na zxa10 f660 preko Ethernet kabla;
  • - dva POTS konektora za implementaciju funkcije IP telefonije (za povezivanje RJ-11 telefonskog kabla);
  • - dva USB konektora za povezivanje eksternih medija (uključujući ažuriranje firmvera uređaja i organizovanje lokalnog web servera);
  • - POWER konektor za spajanje strujnog adaptera;
  • - dugmad za uključivanje/isključivanje WLAN i WPS funkcija;
  • - dugme RESET za resetovanje postavki rutera na fabrička podešavanja;
  • - dugme za uključivanje/isključivanje rutera.

GPON konektor za povezivanje optičkog kabla koji obezbeđuje provajder može se nalaziti na zadnjoj ili bočnoj ploči rutera zte f660.

Povezivanje zte f660 modema

1. Uključite napajanje (isporučeno uz uređaj) u električnu utičnicu od 220 V, a njegov utikač u utičnicu predviđenu za to na stražnjoj ploči.

2. Povežite optički kabl sa zelenim utikačem u predviđeni port, a njegov drugi kraj u utičnicu.

3. Utaknite utikač patch kabla (Ethernet kabla) u jednu od četiri LAN utičnice, a njegov drugi kraj u konektor mrežne kartice računara sa kojeg ćete ući u podešavanja rutera MGTS gpon zte zxa10 f660.

Kada povežete ruter sa računarom, indikator koji odgovara aktivnom LAN konektoru treba da svetli na prednjoj ploči uređaja. Ako se to ne dogodi, preporučuje se na ovom računaru.

Kako konfigurirati ruter zxa10 f660?

Povezivanje, testiranje i konfiguraciju optičkih komunikacija obično provode stručnjaci dobavljača komunikacijskih usluga.

Ako sami instalirate optički modem zte f660, pozovite servis provajdera, zatražite postavljanje opreme i slijedite upute stručnjaka.

Ruter zte zxa10 f660: WiFi podešavanje

1. Pokrenite bilo koji Internet pretraživač instaliran na vašem računaru i unesite http://192.168.1.1 u adresnu traku.

U polje koje se pojavi unesite login: admin, lozinku: admin i unesite konfiguracijski interfejs vašeg uređaja.

2. U prozoru koji se otvori pojaviće se meni sa karticama: “Status”, “Mreža”, “Sigurnost”, “Aplikacija”, “Administracija”.

3. Idite na karticu „mreža“, podmeni „WLAN“ i njegov podmeni „Osnovni“.

U koloni “Wireless RF Mode” odaberite opciju “Enabled”.

  • - Zatim, “Mode” mora biti postavljen na “Mixed802.11b+g+n” mod.
  • - “Zemlja/Region” - “Rusija”.
  • - “Chanel” - “Auto”.
  • - “Snaga odašiljanja” - “100%”.

4. Kliknite na dugme „Pošalji“, a zatim idite na pododeljak „Postavke više SSID-a“.

U koloni “Odaberi SSID” odaberite “SSID1”.

  • - Označite polje za potvrdu “Omogući SSID” (provjerite da li je ovo polje za potvrdu poništeno u drugim SSID-ovima).
  • - Osmislite naziv za svoju mrežu i unesite ga u polje “SSID Name”.

5. Ponovo kliknite na dugme „Pošalji“ i idite na pododeljak „Sigurnost“.


- Ovdje u “Choose SSID” odaberite prvu opciju.

  • - Postavite “Vrsta autentikacije” na WPA2-PSK.
  • - Kreirajte lozinku za Wi-Fi mrežu i unesite je u polje “WPA Passphrase”.

Lozinka mora biti jedinstvena i sadržavati najmanje 8 latiničnih znakova. Ne preporučuje se postavljanje standardnih i lako pogodnih lozinki (na primjer, kućnu adresu) kako biste izbjegli neovlašteno povezivanje na vašu WiFi mrežu.

Kako promijeniti lozinku za ruter MGTS zte f660?

Da biste postavili jedinstvenu administratorsku lozinku koja se koristi za unos postavki rutera MGTS gpon zte zxa10 f660, idite na meni „Administracija“ i podmeni „Upravljanje korisnicima“.

- Prebacite “User Right” na “Administrator”.

Unesite staru lozinku u polje „Stara lozinka“, a novu lozinku u polja „Nova lozinka“ i „Potvrdi lozinku“.

Također se preporučuje da onemogućite WPS funkciju prije korištenja rutera zte f660. Da biste to učinili, pritisnite odgovarajuće dugme na poleđini uređaja.

1. avgusta 2013. u 19:21

Pretplatnicima MGTS GPona prijeti hakovanje, nove mreže - novi problemi

  • Sigurnost informacija,
  • Razvoj komunikacionih sistema

1. Uvod

U glavnom gradu naše ogromne Otadžbine u toku je neviđeni projekat uvođenja Gpon tehnologije kompanije MGTS pod okriljem borbe protiv bakarnih žica i pristupačne internetizacije stanovništva. Broj pretplatnika MGTS-a u gradu Moskvi premašuje 3,5 miliona ljudi, pretpostavlja se da će svi biti pokriveni.
Ideja je divna - optika do svakog stana, brzi internet, besplatna konekcija i Wi-Fi ruter na poklon (doduše službeno bez prava rekonfiguracije, ali o tome kasnije). Realizacija ovako obimnog projekta (sličan uređaj je ugrađen u svaki stan u kojem postoji barem fiksni telefon MGTS-a), kao i obično, nije prošla bez rupa u planiranju, što bi moglo koštati krajnjeg korisnika. Naša kompanija se zainteresovala za pitanja informacione bezbednosti klijenata ovako velikog projekta i sprovela ekspresnu studiju, čije rezultate nudimo javnosti da upozna javnost sa postojećim pretnjama i merama za borbu protiv njih kod kuće.

2. Život na dlanu

Pokazalo se da prijetnje nisu nimalo iluzorne i beznačajne, ali su sistemske i potencijal rizika je teško precijeniti. Želim da upozorim sretne pretplatnike MGTS-a na prijetnju njihovoj privatnosti koja se krije ne samo u ruteru ZTE ZXA10 F660, koji je provajder ljubazno nasilno donirao (međutim, manje ranjivi Huawei HG8245, također instaliran za pretplatnike, još uvijek ni na koji način nije zaštićen od “podrazumevana podešavanja”), ali i u organizaciji povezivanja pretplatnika na nove komunikacione linije.
Ovako izgledaju opcije opreme instalirane od strane operatera:

Manje opasno Huawei HG8245

Mnogo više "rupa" ZTE ZXA10 F660

Ovdje postoji nekoliko problema različitog stepena opasnosti, neke možete riješiti sami, a na druge samo obratite pažnju. Hajde da navedemo glavne tačke koje će pomoći napadaču da hakuje vašu kućnu mrežu (pod uslovom da ste pretplatnik na MGTS Internet):

  • Lozinka za WiFi je vaš broj telefona (tokom istraživanja naišli smo na lijene instalatere koji su ostavili MAC adresu rutera bez prva 4 znaka kao lozinke).
    To znači da hakovanje Wi-Fi-a tehnikom rukovanja brute force koristeći masku 495?d?d?d?d?d?d?d neće potrajati, govorimo o nekoliko minuta i za to je potrebno uopšte nije neophodno da budete u blizini mete hakovanja sve vreme . Dovoljno je presresti trenutak veze između bežičnog uređaja pretplatnika (pametnog telefona, tableta, laptopa) i rutera, a ostalo se lako može obaviti na kućnom računaru. Pogrešna kalkulacija ovog operatera na nivou veze je zjapeća rupa koja otvara kućne mreže miliona pretplatnika za napade uljeza. Ovaj problem se može riješiti samo lokalno - samostalnom promjenom lozinke pristupne točke u sigurniju, ali sljedeća ranjivost je mnogo ozbiljnija, jer pretplatnik jednostavno ne može djelotvorno utjecati na nju.
  • Govorimo o ranjivosti u tehnologiji WPS bežične konfiguracije, koja je standardno omogućena na ZTE ZXA 10 F660 ruterima. A ako u slučaju organizacione pogrešne kalkulacije koja je kompromitovala korisničke mreže na nivou lozinke, napadač ne može masovno hakovati pretplatnike, baveći se svakim posebno, onda se iskorištavanjem WPS ranjivosti rutera ovog modela može staviti hakovanje mreže on stream. Tehnologija funkcionira na sljedeći način: za WPS vezu koristi se PIN kod koji se sastoji od 8 cifara. Kada se primi ispravan PIN kod, ruter daje pravu Wi-Fi lozinku. Ne samo da se ovaj PIN kod može hakirati pomoću dobro poznatog Reaver alata mnogo efikasnije i brže od složene WPA2 lozinke, već je glavni problem što je isti za sve rutere ZTE ZXA10 F660! Štaviše, lako se može pronaći za 10 minuta na internetu. Ponavljam - znajući ovaj PIN kod (koji se ne može promijeniti ili isključiti), u roku od 3 sekunde dobija se prava Wi-Fi lozinka bilo koje složenosti i vrste šifriranja ili se uspostavlja direktna veza s mrežom pretplatnika. Tako će “sretni” vlasnici ovog konkretnog modela opreme (a operater ih ima samo 2, pa je šansa 50/50), čak i ako postave lozinku za bežičnu mrežu koju je nemoguće provaliti, ipak će biti hakovan za manje od 5 sekundi zbog nesavršenosti tehnologije.

3. Koje su posljedice za vlasnika WiFi hakovanja?

Ostavimo po strani floskule poput "besplatnog interneta", ovo nisu 90-e i ljudi sa gadžetima obično imaju dovoljno pristupa internetu. Dakle, koje su prijetnje? Navedimo one najočiglednije:

  • Presretanje pretplatničkog prometa, krađa lozinki sa servisa e-pošte, društvenih mreža, programa za razmjenu poruka i drugih povjerljivih podataka
  • Napad na računar vlasnika prodajnog mesta kako bi se dobio pristup korisničkim fajlovima, pregledao web kamere, instalirali virusi i špijunski softver (po pravilu su kućni računari mnogo podložniji napadima iznutra od korporativnih mašina, ovdje su tradicionalno slabe lozinke i nepravilna ažuriranja i otvoreni resursi)
  • Prisluškivanje telefonskih razgovora. (Da, s prelaskom na neosigurano gutljaj ovo je lakše nego ikad). Sada ne samo obavještajne službe, već i znatiželjni susjed (ili možda ne susjed) mogu snimiti vaše razgovore na gradski broj zbog činjenice da nova telefonska tehnologija radi korištenjem nezaštićenog SIP protokola. Za brzo presretanje i snimanje razgovora svi potrebni alati odavno su javno dostupni.
  • Krađa telefonskog broja - neznatnom promjenom softvera rutera, napadač može saznati lozinku za SIP nalog i koristiti je za obavljanje poziva u ime hakovanog pretplatnika. To nije samo mogućnost direktnog gubitka vlasnika broja, već i mogućnost nanošenja mnogo ozbiljnije štete korištenjem broja nesuđenog građanina za ucjene, terorističke kontakte ili u svrhu podmetanja vlasnika - npr. , koristeći ovaj broj za prijavu bombe policiji
  • Kreiranje velikog botneta (broj pretplatnika MGTS u Moskvi je 3.504.874) sa potencijalom svake veze od 100 Mbit/s. Da, za to će biti potrebna vojska leminga, ali kao što je svima poznato, horde bioloških botova stalno žive na raznim vrstama „baca“, koje zainteresirane strane redovno privlače na razne internet akcije, najčešće sabotažne prirode.
  • Korištenje nasumične (ili nenasumične) mreže za anonimno postavljanje zabranjenih materijala na Internet (Možete li pogoditi na čija će vrata pokucati?).

4. Zaštitne mjere

Šta možete učiniti da zaštitite svoju privatnost u takvoj situaciji? Malo toga možete sami učiniti, ali ovo su obavezni koraci za svakoga ko ne želi postati žrtva loše osmišljene kampanje operatera.
Trebat će nam lozinke rutera koje je lako izguglati na internetu, zapišite:

  • Pristup web sučelju rutera ZTE ZXA10 F660 – prijava: mgts,Lozinka: mtsoao
  • Pristup konzoli preko Telnet protokola – prijava: root, lozinka: root
  • za Huawei HG8245:
    zadana adresa - 192.168.100.1
    Ulogovati se: telecomadmin, lozinka: admintelecom
  • Putem web sučelja, obavezno promijenite lozinku za pristupnu tačku i njen naziv (MAC adresa će i dalje označavati da pripada MGTS klijentima, ali preimenovanje tačke će smanjiti vjerovatnoću podudaranja određenog Wi-Fi signala sa određeni stan)
  • Vlasnici ZTE ZXA F660 trebali bi onemogućiti Wi-Fi funkcionalnost pomoću dugmeta na uređaju. U ovom trenutku, ovo je jedini način zaštite od WPS hakovanja.

Nažalost, u najboljem slučaju, samo nekoliko posto od 3,5 miliona korisnika će koristiti ove mjere, većina nikada neće saznati za ovaj članak i dugo će ostati osjetljiva na stvarnu prijetnju, sve dok nešto ili neko ne natjera operatera da potroši puno novca i poduzeti centralizirane mjere za ispravljanje tehničkih i organizacionih nedostataka projekta.

5. Zaključak

Koji se zaključci mogu izvući iz svega navedenog? Najviše razočaravaju to što je najveći projekat implementacije GPON-a (ponavljam – govorimo o 3,5 miliona pretplatnika!) izveden bez konsultacija sa stručnjacima za informatičku sigurnost, ili su te konsultacije potpuno ignorisane tokom same implementacije. Telefonske lozinke, neisključen WPS sa jednim ključem, nezaštićena SIP telefonija, lozinke izvučene iz WEB interfejsa - rezultat su slabe organizacione komponente i potpunog nepoštovanja osnovnih standarda bezbednosti informacija. Siguran sam da je MGTS daleko od jedinstvenog u ovakvim pogrešnim proračunima, mnogi manji operateri mrežnih usluga nalaze se u istim situacijama u oblasti zaštite podataka svojih pretplatnika, ali razmjeri problema ovoga puta prelaze sve zamislive granice

6. Zvanična reakcija OJSC MGTS

Mi, kao istraživači etičke sigurnosti, zainteresovani smo za brzo rješavanje gore navedenih problema. Nažalost, naša zabrinutost nije naišla na odgovor u srcima pres službe OJSC MGTS, do koje smo pokušali doći svim dostupnim kanalima. Dobili smo samo jednu recenziju - preko Facebook-a uposlenik press službe nas je uvjerio da možemo mirne savjesti objaviti postojeći materijal, a onda će, odgovarajući na pitanja novinara, uvjeravati sve da su pretplatnici sigurni i da su njihovi podaci povjerljivi .