Vaikimisi parool on mgts. Zte f660 mgts ruuteri seadistamine: samm-sammult juhised. Video: kuidas avada ZTE ZXA10 F660 ruuteri port

Aasta pärast võin öelda, et mul pole tegelikult kvaliteedile pretensioone – kogu selle aja, mil ma internetti ja televiisorit kasutasin, ei töötanud teler ainult ühel päeval ja internet töötas kogu aeg. Kiirus on suurepärane, kvaliteet korralik, üldiselt - olen rahul. Pah-pah, et mitte krooksutada. Aga asi pole selles. Ja selle kohta, et kuskil paar kuud hiljem, 2013. aasta augustis ilmus Habres, kus kirjeldati GPON-ile ülemineku lausa õudus-õuduslikke tagajärgi ja see artikkel puudutas mind otseselt, kuna just kirjeldasin seal on "lekkiv" ruuter ZTE ZXA10 F660.

Kuid ma ei märganud seda artiklit ja elasin rahulikult, millegi pärast muretsemata, peaaegu aasta. Järsku, 2014. aasta mais, ilmus see, mis kirjeldab samu õudusi. Millest oleks ka mina samamoodi ilma jäänud (sest ma ei teadnud temast midagi), kui teda omakorda poleks oma märkuses tsiteerinud Alex Exler, keda ma juba peaaegu igapäevaselt loen. . Nii või teisiti, aga küsimus tõstatati oluliseks, kuna puudutab otseselt turvalisust ja seetõttu on probleemi nii laiaulatuslik käsitlemine igati õigustatud. Teisest küljest andsid MGTS-i vastused ja tõepoolest ka nende reaktsioon toimuvale alust oletada, et keegi lihtsalt mütas vett ja lugupeetud blogijad tsiteerisid lihtsalt teavet ilma seda kontrollimata. Lisaks muudele viidete puudumisele Internetis, mis on eraldi uuringud, ja need artiklid ei olnud kopeeritud, lihtsalt puudusid need. Seetõttu, olles relvastatud kõigi mulle kättesaadavate teadmistega, asusin oma WPS-i nööpnõela kaudu häkkima oma ZTE ZXA10 F660 ruuterit, mille MGTS GPON sai tasuta kasutada.

Mis on WPS - ma ei selgita siin, sest minu arvates on see a) auklik ja tarbetu tehnoloogia, kuna palju lihtsam on lihtsalt sisestada vaikimisi määratud ja ruuteri allosas märgitud Wi-Fi parool ja b ) seda on hästi kirjeldatud pikka aega ja rohkem kui üks kord.

Kuid meil on puhtalt akadeemiline huvi, me rikume oma ruuteri (noh, üldiselt - MGTS-ovsky, kuid sel juhul pole see oluline, kuna selle seadetes pole häireid). Algul proovisin ruuteri enda pealt pin koodi leida, seal oleks pidanud mingi kleebis nagu olema

Selgus, et kõik oli ruuteris - paroolist WiFi-ni ja lõppedes MAC-aadressiga, kuid pin polnud. Ronisin siis poolkorrusele ruuterist kasti järele. Samuti polnud nööpnõela peal. Äkki juhendis? Võtsin käsiraamatu välja – ka seda pole. Mind puudutas kiire, sattusin Internetti, laadisin alla ZTE ZXA10 F660 juhised - nii MGTS-i kui ka tehase oma. Ei leidnud seda ka neilt.

Noh, Habré artiklis oli kirjas, et pin-koodi saab googeldada 10 minutiga. Istus googeldama. Kõigepealt googeldasin zte zxa10 f660 wps pin, jama. 10-15 leheküljel pole midagi. Siis - zte zxa10 f660 pin-kood - jälle ei midagi. Sattusid googles piltidele - ma arvan, et äkki kus on kleebis? Samuti jama. Kannatasin pool tundi, kuid kõik osutus palju lihtsamaks - tuli lihtsalt sisestada Google'isse f660 wps pin, ilma zte-st alustamata, et kolmas ja neljas link saaksid ZTE ZXA10 F660 pin-koodi. - 13419622.

Kui jätate Sergei artiklis kiiruse kohta kõik bla-bla-bla välja kõik bla-bla-bla, vaikeparool ja 6. kanal (mis minu puhul ei ole - ja kanal valitakse minu jaoks automaatselt ja kiirus on üsna tavaline ja parool oli mulle määratud - see, mida ma küsisin, ja mitte ainult telefoninumber), siis on selles midagi väga kasulikku. Nimelt märge, et ZTE ZXA10 F660 ruuteri WPS-i pin-kood algab numbriga 1341. Seega olin nüüd kindel, et leidsin vajaliku, kuna pidin Linuxi üles tõstma, Reaveri ja muud jama, et leida pin ja tehke 10 tunniga seda, mis, nagu Habrel kirjas, tehakse 5 sekundiga:

Seega on selle konkreetse seadmemudeli (ja operaatoril on neid ainult 2, seega on võimalus 50/50) "õnnelikud" omanikud, isegi kui nad määravad traadita võrgu jaoks parooli, mida on võimatu häkkida. tehnoloogia ebatäiuslikkuse tõttu häkkida vähem kui 5 sekundiga.

Mul polnud muidugi mingit tahtmist.

Selge on see, et kui käsitleda teemat üldisest vaatenurgast, siis pole küsimus isegi selles, kas pin on teada või mitte, vaid selles, kas WPS-i funktsioon on üldse lubatud või mitte ja kas kasutaja saab selle välja lülitada. iseseisvalt või mitte. Teisisõnu, WPS-i probleem on jagatud mitmeks alajaotuseks:

  1. Kui WPS on olemas, on kontaktid iga seadme jaoks erinevad ja kasutaja saab selle välja lülitada - see pole nii hirmutav, sest. Windowsi alt sellisel juhul ühendust nii lihtsalt ei saa, esmalt tuleb Linuxi alt PIN-KOOD julma jõuga lahti murda ja see on saadaval ainult neile, kel muud teha pole. Kuigi neid on piisavalt. Seega on isegi sel juhul parem see keelata, mitte muuta.
  2. WPS on olemas, tihvtid on iga seadme jaoks samad, kuid kasutaja saab selle välja lülitada - sel juhul tuleb see tõrgeteta välja lülitada, kuna Windowsi tarkvara abil saab ühenduse luua. Lekkiv mitte-MGTS ZTE F660, õigemini - mitte ainult tema, kõigil D-Linki DSL 2640NRU-l - täiesti sarnane probleem, kontaktiga 76229909 või 46264848 ühendab see pauguga, lihtsalt inimesed ei tea, et see on parem WPS-i väljalülitamiseks. Jah, on ka teisi näiteid.
  3. Konkreetsel vaadeldaval juhul pin ruuteri seadetes ei muutu, kuid mis on kõige hullem, mille peale nii Sergey kui ka Habré üritasid karjuda - Kasutaja ei saa WPS-i keelata. Ja tekib küsimus - kas see keelati mõne MGTS-i püsivara kaugvärskenduse ajal. Kuna muidu - nagu juba mainitud, siis küsimus taandub sellele, kas ilma nööpnõela valikuga on võimalik lihtsalt Windows 7-st 5 sekundiga Wi-Fi häkkida ja wi-fi-ga ühendada mgts-ist.

Seda ma tahtsin kontrollida.

Pärast nööpnõela leidmist oli teine ​​teadaolev varitsus see, et Windows 7-s kasutatakse PIN-koodiga autoriseerimist ainult leviala konfigureerimiseks :

Kui Windows tuvastab ühenduse loomisel, et seade kasutab tehase vaikesätteid, pakub ta ruuteri konfigureerimist.

Kui traadita võrgu sätted on juba konfigureeritud ( ja see kehtib ainult kõigi MGTS-ruuterite kohta), siis on see vajalik (arvestamata ülaltoodud Linuxi installimist):

  • või vajutage ruuteri nuppu, mis on ründajatele võimatu - kuna ruuter pole pehmelt öeldes vabalt saadaval

  • või sisestage võtmekomplekt WPA2-PSK seadistusetapil
  • või kasutage PIN-koodi ruuterisse ülekandmiseks kolmanda osapoole utiliite

Loomulikult, kui sisestate meie PIN-koodi 13419622 ZTE ZXA10 F660-st Windowsi aknasse "Turvavõti", leiab Windows, et see pole PIN-kood, vaid Wi-Fi parool ja loomulikult ei loo see ühendust . Seetõttu laadige alla ja proovige selle kaudu ühendust luua

Kasutasin Kiirstardi, kuna sellega on kaasas väga mugav Dumpper utiliit. Selle kaks puudust on see, et a) see on portugali keeles (aga kõik on niikuinii selge) ja b) see toob endaga kaasa ka soovimatu värskenduse, mis sunnib Chrome'i ja teisi brausereid avama vaikimisi muud lehte kui google.ru ja otsige läbi lehe trovi.com või trovigo.com, kuvades hulga reklaame. Sel juhul lihtsalt tagasi muutmine ei toimi ja kõik brauseri seaded tuleb lähtestada. Siiski tuleb selgelt mõista, et Trovi Search ei ole viirus, mitte kaaperdaja ega pahavara, nagu mõnes kohas öeldakse, vaid lihtsalt soovimatu tarkvara, mis on installitud osana muust tasuta tarkvarast, mis kuvab otsingutulemustes reklaame ja sponsoreeritud linke. avalehele ning kogub ja saadab statistika kogumiseks otsingupäringuid oma serveritesse. Seetõttu viirusetõrjed seda ei näe. Kuid isegi selle lisavastiku hoidmiseks - ka arvutil pole jääd ja seetõttu on üksikasjalikult öeldud, kuidas trovi.com eemaldada (ühe minuti küsimus) ja seda näidatakse selles videojuhises :

Ma ei tea, kas QSS sisaldab sama sodi, sest. Ma pole seda proovinud – kui keegi otsustab seda sellega proovida, siis palun loobuge tellimusest.

Ühenduse loomiseks on parem (kuigi mitte vajalik) kõigist võrkudest lahti ühendada, sest. kui su telefon näiteks levitab ka internetti ja sülearvuti haakub selle külge, siis kuni ühenduse katkestamiseni võib see töötada, aga ei pruugi töötada millegi muuga.

Niisiis, kõige olulisem tulemus – tõeliselt pettumus – suutsin ilma WPA2 paroolideta lihtsalt Kiirstardi alla laadida ja installida ning sisestada PIN-koodi 13419622, et luua ühenduse ruuteriga pin kaudu 5 sekundiga:

pärast mida läksin võrgu atribuutide juurde ja otsisin sealt WPA2-PSK parooli.

Isegi lihtsam, kui ma varem olin.

Veidi hiljem leidsin ühelt häkkerite saidilt lingi, kus oli kirjas, et PIN 13419622 sobib ainult ruuteritele, mille BSSID (poppy address) algab 34:4B:50 ja 2C:26:C5 ning DC:02 puhul. : 8E (ainult minu juhtum) - värskendatud ZTE, võib-olla teise püsivaraga, milles WPS on blokeeritud.

Seega võin julgelt öelda (kuna ühendasin oma naabrid selle korpuse külge ja kontrollisin seda nende seadmetest), et mitu DC: 02: 8E: B3 mudeli number: 123456, mudeli nimi: Broadcom, sealhulgas minu oma — kõik on samuti täis augud; kuid DC:02:8E:D2 ja DC:02:8E:D5 mudeli number: EV-2012 mudeli nimi: onu on fikseeritud ja see lihtsalt ei ühenda nendega selle tihvtiga ühendust. Seega on arvamus, et kellelgi vedas, kuna MGTS lülitas ruuteritel WPS-i kaugjuhtimisega välja, laadides neile uue püsivara, või parandas selle vea muul viisil või ei parandanud seda, vaid muutis selle veidi keerulisemaks. valimiseks lihtsalt nööpnõela vahetades (nagu ma juba ütlesin, mul pole ei soovi ega aega 10 tundi kontrollida, kätte võttes). Ja keegi, nagu mina, sai üldiselt saatuse jääda - täiesti lekkiv wi-fi, mis häkiti 5 sekundiga lihtsalt Windowsi alt sisse. Muide, minu 2.21 püsivara, kuigi ma tean kindlalt, et seal on juba 2.3 - ja võib-olla hiljem.

Seetõttu on mul suur palve - kui teil õnnestus ruuteriga määratud meetodil ühendus luua - loobuge kommentaarides tellimusest. Ja muidugi – võtame MGTS-iga ühendust selle artikli lingiga – las parandavad ära (mida ma lähiajal ka teen, annan tulemustest teada). Seniks jääb üle elada kas lekkiva wi-figa (ADSL-i aegadel oli FON-iga teema, kui kasutajad andsid isegi tasuta juurdepääsu wi-fi kaudu) või pannes kõikidele seadmetele mooni aadressi järgi filtreerimise äärmuseni (ka mitte imerohi). Noh, või pange juhtmele täiendav pääsupunkt ilma / keelatud WPS-iga.

Ja edasi. Ma ei mõelnud midagi erilist välja, vaid lihtsalt kogusin ja struktureerisin Internetis leiduvat teavet. Lahedad häkkerid teavad seda juba, kuid tavainimesed suhtuvad turvaküsimustesse andestamatult hoolimatult. Kõik failid ja kirjeldused ei ole postitatud selleks, et vastata küsimusele "kuidas Wi-Fi häkkida", vaid ainult selleks, et võimaldada kõigil kontrollida, kui turvaline on tema enda võrk. Pidage meeles, et kui kavatsete sel viisil häkkida kellegi teise WiFi-võrku, kaasneb sellega, nagu iga muu volitamata sisenemisega kellegi teise võrku, kriminaalvastutus. Ruuteri logi järgi arvutatakse ikka. Kui tahad naabrit aidata, küsi esmalt tema nõusolekut. Kasutage seda artiklit enesekaitserelvana - kaitseks, mitte rünnakuks.

Ja pidage meeles, et kui teil pole eesmärki levitada Internetti kõigile ja teie ruuter seda võimaldab, lülitage WPS tõrgeteta välja. Isegi kui te ei kasuta MGTS GPON-i.

MGTS GPON zte f660 ruuter on uue põlvkonna seadmed, mida kasutatakse ülemaailmse Internetiga ühenduse loomiseks. GPON-tehnoloogia näitab, et ruuter on mõeldud fiiberoptiliste ühenduste jaoks. Seade suudab andmeid vahetada nii kaabli kaudu kui ka Wi-Fi signaali kasutades. Seadmete ainulaadsus seisneb selles, et lisaks Interneti-juurdepääsule suudab ruuter oma omanikule pakkuda IP-telefoni ja võimaldab luua kohaliku veebiserveri.

Täna vaatleme ruuteri funktsioone, arutades, kuidas konfigureerida MGTS GPON zte f660 ruuterit deklareeritud funktsioonide kasutamiseks.

Seadme omadused, omadused

Kui arvestada f660 põhiomadusi, tuleb märkida, et saatja töötab töösagedusel 2,4 GHz. Wi-Fi-signaali saab edastada kiirusega kuni 300 megabitti sekundis ja tehnika toetab kuni 4 võrguidentifikaatorit, mis toetavad samaaegselt umbes 120 kasutaja ühendust. Samuti on ruuter mõeldud lähedal asuvate ruuterite signaalide leviala suurendamiseks.

Kui me räägime seadme disainist, on sellel järgmised pistikud:

  • LAN - 4 tk. Mõeldud teiste seadmete ühendamiseks tavalise Interneti-kaabli abil;
  • USB - 2 tk. Need võimaldavad manipuleerida elektrooniliste meediumitega (näiteks kui teil on vaja püsivara värskendada);
  • POTID - 2 tk. Pistikud hõlmavad telefoniühenduse ühendamiseks telefonikaabli kasutamist.
  • Toide - 1 pistik. Sellega ühendatakse seade toiteadapteriga;

Samuti on ruuteri tagumine külg varustatud seadme sisse-/väljalülitusnuppudega, kõigi sätete lähtestamise ja Wps / Wlan funktsioonide reguleerimise nuppudega ning GPON-pistikuga kiudoptilise liiniga ühendamiseks. Nagu näete, on seadme funktsionaalsus üsna kõrge.

Kuidas ruuterit ühendada ja konfigureerida

Seadme kasutamise alustamiseks on vaja see korralikult seadmega ühendada ja tagada selle ühendamine fiiberoptiliste liinidega. Esitame teile samm-sammult ühendamise juhendi:

  • Otsige ruuteriga karbist üles seadme toiteallikas. Sisestage pistik seadme tagapaneelil olevasse vastavasse pistikupessa ja seade ise pistikupessa, mille tööpinge on vähemalt 220 volti.
  • Valmistage kiudoptiline kaabel ette, ühendades ühe otsa identselt pistikupesaga ja teise otsa ruuteri pistikupessa.
  • Ühendage Interneti-kaabli pistik võrgukaardi jaoks mõeldud arvuti või sülearvuti konnektorisse ja kaabli teine ​​ots ükskõik millisesse LAN-porti. Veenduge, et juhe oleks kindlalt seadmes, millest kavatsete häälestada, kinnitatud.
  • Otsige ruuterilt aktiivsustulesid, see, mis kuvab LAN-ühendust, peaks olema esile tõstetud.

Kui tuli ei põle, veenduge, et võrgukaart töötab, ja proovige uuesti. Täiendavate raskuste ilmnemisel võtke ühendust teenusepakkuja tehnilise teenindusega, spetsialistid aitavad teil ühendada ja testida ühendust üksikasjalike juhistega.

Pärast seda, kui seadmed on töökorras ja juurdepääs World Wide Webile on võimalik koduse traadiga võrgu kaudu, on vaja seadistada andmevahetus Interneti kaudu Wi-Fi kaudu.


MGTS GPON zte f660 ruuteri samm-sammult konfigureerimine:

  • Avage oma arvutis mis tahes aktiivse brauseri aadressiriba, tippige käsk "http://192.168.1.1.". Süsteem suunab teid lehele, mille aktiivsetele ridadele peate sisestama oma sisselogimise / parooli (mõlemal juhul sõna "admin"). Need sammud viivad teid peamenüüsse, kus saate ruuteri konfigureerida.


  • Enne kui olete ingliskeelsed vahekaardid, valige jaotis "võrk", mille järel - "wlan" ja "põhiline". Jätkake vormide täitmist, järgides rangelt juhiseid. Esimene rida nimega "juhtmevaba RF-režiim" võimaldab teil valida täitmiseks ühe rippmenüü valikutest. Parandage "lubatud" versioon. Real "Mode" tuleks valida andmed "sega (802.11b + 802.11g + 802.11n)". Väljal piirkonna/riigiga - Venemaa. Seejärel täitke järgmised read: Kanal – automaatne, Saatevõimsus – 100 protsenti, Qos Type – keelatud, RTS Threshold ja Fragment Threshold – digitaalne väärtus 2346. Lõpetage selle lehe konfigureerimine, vajutades nuppu "Esita".
  • Minge vasakpoolse menüü järgmisele vahekaardile "Multi SSID seaded". Seadistage ka avanevad väljad vastavalt juhistele: Valige SSID - SSID 1, lind veerus Enable SSID, suvaline võrgunimi SSID nimes. Kinnitage toiming nupuga "Esita".
  • Järgmine samm on vahekaart Turvalisus, siin peate konfigureerima oma võrgu turvalisuse. Selleks täitke read: valige SSID - SSID 1, autentimise tüüp - WPA / WPA2-PSK. Viimane samm on individuaalse parooli loomine. Nõuded koodile on lihtsad – see peab olema ladina keeles kokku pandud vähemalt 8 tähemärgist, soovitatav on kasutada mõlemat tähte, on ka numbreid koos sümbolitega. Maksimaalne tähemärkide arv on 63. Pärast parooli sisestamist ja veendumist, et te seda ei unusta, saate seadistamise lõpetada salvestamisnupuga “Esita”.

Kui soovite muuta ruuteri sätete administraatorijuurdepääsu, sisenege kasutajahalduse alamjaotisse. Avanevas aknas palutakse teil kinnitada kasutajanimi ja vana parool, mille järel saate uue administraatori juurdepääsukoodi parandada ja salvestada. Need toimingud aitavad teil oma WiFi-võrku kaitsta ja vältida volitamata ühendusi (video allpool).

Vaatasime, kuidas ühendada ja konfigureerida ruuterit MGTS GPON zte f660. Kui teie seadmed on töökorras ja kasutusvalmis, ei tohiks kirjeldatud manipulatsioonid raskusi tekitada.

Vaata videot – kuidas muuta Wifi (zte F660v3) parooli.

Ruuter ZTE ZXA10 F660 on kaasaegne võrguseade, mis on vajalik ülemaailmse infovõrguga ühendamiseks fiiberoptilise liini (GPON-tehnoloogia) kaudu. Oma funktsionaalsuse poolest on see nii ONT-terminal kui ka Wi-Fi-ruuter, mis on võimeline jagama Internetti nii Etherneti kaabli kaudu kui ka juhtmevaba side kaudu lõppseadmega.

Lisaks tavapärastele ruuteri funktsioonidele pakub zxa10 f660 ka IP-telefoni ja võimalust luua ruuteri baasil kohalik veebiserver.

Ja see artikkel annab samm-sammult juhised MGTS-i ruuteri zte zxa10 f660 seadistamiseks ning käsitleb ka mõningaid selle seadme ühendamise nüansse.

Ruuter zte zxa10 f660: spetsifikatsioonid ja disainifunktsioonid

Ruuter gpon ont zxhn f660 on ökonoomne mobiilne Wi-Fi saatja, mille põhitöösagedus on 2,4 GHz.

Ruuteri funktsionaalsus tagab kuni 300Mbps Wi-Fi andmeedastuskiiruse, samas kui seade toetab kuni 4 SSID-d koos 128 kasutaja samaaegse ühendusega iga võrguga.

Samuti toetab zte f660 ruuter WPS-režiimi, nii et seadet saab kasutada mõne teise ruuteri WiFi-tsooni laiendamiseks.

Ruuteri tagaküljel on:

  • - standardsed LAN-pistikud zxa10 f660 seadmetega ühendamiseks Etherneti kaabli kaudu;
  • - kaks POTS-pistikut IP-telefoni funktsiooni rakendamiseks (telefonikaabli RJ-11 ühendamiseks);
  • - kaks USB-pistikut välise meediumi ühendamiseks (sh seadme püsivara värskendamiseks ja kohaliku veebiserveri korraldamiseks);
  • - POWER pistik toiteadapteri ühendamiseks;
  • - sisse/välja nupud WLAN ja WPS funktsioonide jaoks;
  • - RESET nupp ruuteri tehaseseadetele lähtestamiseks;
  • - ruuteri sisse / välja lülitamine.

Pakkuja pakutava fiiberoptilise kaabli ühendamiseks mõeldud GPON-pistik võib asuda nii zte f660 ruuteri taga- kui ka külgpaneelil.

Zte f660 modemi ühendamine

1. Ühendage toiteallikas (seadmega kaasas) 220 V pistikupessa ja selle pistik tagapaneelil selleks ettenähtud pistikupessa.

2. Ühendage optiline kaabel rohelise pistikuga selleks ettenähtud porti ja selle teine ​​ots pistikupessa.

3. Sisestage patch-juhtme pistik (Etherneti kaabel) ühte neljast LAN-pesast ja selle teine ​​ots selle arvuti võrgukaardi pesasse, kust sisestatakse ruuteri MGTS gpon zte zxa10 f660 seaded.

Kui ühendate ruuteri arvutiga, peaks seadme esipaneelil süttima aktiivsele LAN-pistikule vastav indikaator. Kui seda ei juhtu, on soovitatav selles arvutis.

Kuidas seadistada ruuterit zxa10 f660?

Optilise side ühendamise, testimise ja konfigureerimise teostavad reeglina sideteenuse pakkuja spetsialistid.

Kui installite optilist modemit zte f660 ise, helistage teenusepakkuja teenindusosakonda, paluge neil seade seadistada ja järgige spetsialisti juhiseid.

Ruuter zte zxa10 f660: WiFi seadistamine

1. Käivitage mis tahes arvutisse installitud Interneti-brauser ja sisestage aadressiribale http://192.168.1.1.

Sisestage ilmuvale väljale sisselogimisnimi: admin, parool: admin ja sisestage oma seadme häälestusliides.

2. Avanevas aknas ilmub vahekaartidega menüü: "Olek", "Võrk", "Turvalisus", "Rakendus", "Haldamine".

3. Minge vahekaardile "Võrk" alammenüüs "WLAN" ja selle alamjaotises "Põhi".

Valige veerus "Wireless RF Mode" suvand "Lubatud".

  • - Järgmiseks tuleb "Mode" seada "Mixed802.11b + g + n".
  • - "Riik/piirkond" - "Venemaa".
  • - "Chanel" - "Automaatne".
  • - "Edastusvõimsus" - "100%".

4. Klõpsake nuppu "Esita", seejärel minge alamjaotisesse "Multi-SSID sätted".

Valige veerus "SSID valimine" "SSID1".

  • - Märkige ruut "Luba SSID" (kontrollige, et see ruut oleks muude SSID-de puhul märkimata).
  • - Mõelge oma võrgule välja nimi ja sisestage see väljale "SSID nimi".

5. Klõpsake uuesti nuppu "Esita" ja minge alamjaotisesse "Turvalisus".


- Siin jaotises "Vali SSID" valige esimene valik.

  • - Määrake "Autentimise tüüp" väärtuseks WPA2-PSK.
  • - Looge Wi-Fi võrgu parool ja sisestage see väljale "WPA parool".

Parool peab olema kordumatu ja sisaldama vähemalt 8 ladina tähemärki. Tavalisi ja kergesti äraarvatavaid paroole (näiteks maja aadressi) ei soovitata määrata, et vältida oma WiFi-võrguga volitamata ühendust.

Kuidas muuta ruuteri MGTS zte f660 parooli?

MGTS gpon zte zxa10 f660 ruuteri sätete sisestamiseks kasutatava unikaalse administraatoriparooli määramiseks minge menüüsse "Haldamine" ja alammenüüsse "Kasutajahaldus".

- "Kasutajaõigus" lülitage asendisse "Administraator".

Sisestage vana parool väljale "Vana parool" ja uus parool väljadele "Uus parool" ja "Kinnita parool".

Samuti on soovitatav enne ruuteri zte f660 kasutamist WPS-i funktsioon keelata. Selleks vajutage vastavat nuppu seadme tagaküljel.

1. august 2013, kell 19:21

MGTS GPon abonendid häkkimise ohus, uued võrgud - uued probleemid

  • Infoturbe ,
  • Sidesüsteemide arendamine

1. Sissejuhatus

Meie suure kodumaa pealinnas on käimas enneolematu mastaabiga projekt MGTS-i Gpon-tehnoloogia kasutuselevõtuks vaskjuhtmete vastase võitluse ja elanikkonna taskukohase Interneti-ühenduse egiidi all. MGTS-i abonentide arv Moskva linnas ületab 3,5 miljonit inimest, eeldatakse, et kõik on kaetud.
Idee on imeline - optika igas korteris, kiire internet, tasuta ühendus ja kingituseks wifi ruuter (kuigi ametlikult ilma ümberseadistamise õiguseta, aga sellest hiljem). Sellise mastaapse projekti (selline seade paigaldatakse igasse korterisse, kus on vähemalt MGTS-i lauatelefon) elluviimine, nagu tavaliselt, ei olnud ilma planeerimisaukudeta, mis võivad lõpptarbijale kalliks maksma minna. Meie ettevõte tundis huvi sellise mastaapse projekti klientide infoturbe küsimuste vastu ning viis läbi ekspressuuringu, mille tulemustest pakume avalikkust teavitada olemasolevatest ohtudest ja meetmetest nende vastu võitlemiseks kodus.

2. Elu peopesal

Ohud ei osutus sugugi illusoorseks ja tähtsusetuks, vaid süsteemseks ja riskipotentsiaali on vaevalt võimalik üle hinnata. Tahan hoiatada õnnelikke MGTS-i tellijaid nende privaatsuse ohu eest, mis ei varitse mitte ainult teenusepakkuja poolt lahkelt sunniviisiliselt annetatud ruuteris ZTE ZXA10 F660 (kuid vähem haavatav Huawei HG8245, mille ka tellijad on installinud, pole endiselt kaitstud “ vaikeseaded”), vaid ka abonentide uute sideliinidega ühendamise korralduses.
Siin on operaatori paigaldatud seadmete valikud:

vähem ohtlik Huawei HG8245

Palju rohkem "lekkiv" ZTE ZXA10 F660

Siinsed probleemid on mitme erineva ohtlikkuse astmega, osad lahenevad ise, mõnele saab ainult tähelepanu pöörata. Loetleme peamised punktid, mis aitavad ründajal teie koduvõrku sisse murda (eeldusel, et olete endiselt MGTS-i Interneti-abonent):

  • WiFi parool on sinu telefoninumber (uuringu ajal oli laisaid paigaldajaid, kes jätsid ruuteri MAC-aadressi ilma esimese 4 tähemärgita parooliks).
    See tähendab, et Wi-Fi häkkimine 495?d?d?d?d?d?d?d brute-force tehnikaga ei võta palju aega, me räägime minutite küsimusest ja selleks pole see aeg kõik vajalik selleks, et olla kogu aeg häkitud objekti läheduses. Piisab abonendi traadita seadme (nutitelefon, tahvelarvuti, sülearvuti) ruuteriga ühendamise hetke pealtkuulamisest ja ülejäänu saab juba turvaliselt teha koduarvutis. See operaatori valearvestus ühenduvuse tasemel on haigutav auk, mis avab miljonite abonentide koduvõrgud sissetungijate rünnakutele. Seda probleemi saab lahendada ainult kohapeal - muutes iseseisvalt pääsupunkti parooli turvalisemaks, kuid järgmine haavatavus on palju tõsisem, kuna abonent lihtsalt ei saa seda ise tõhusalt mõjutada.
  • Räägime WPS-i traadita konfiguratsioonitehnoloogia haavatavusest, mis on ZTE ZXA 10 F660 ruuterites vaikimisi lubatud. Ja kui paroolitasemel kasutajavõrke asendava organisatsioonilise valearvestuse korral ei saa ründaja abonente massiliselt häkkida, tegeledes igaühega eraldi, siis selle mudeli ruuteri WPS-i haavatavuse ärakasutamisel saab võrgu häkkimise peale panna. oja. Tehnoloogia töötab järgmiselt - WPS-ühenduse jaoks kasutatakse 8-kohalist pin-koodi. Õige PIN-koodi saamisel annab ruuter tõelise WiFi-parooli. Seda pin-koodi ei saa mitte ainult purustada tuntud Reaveri tööriista abil palju tõhusamalt ja kiiremini kui keerukat WPA2 parooli, vaid peamine probleem on see, et see on kõigi ZTE ZXA10 F660 ruuterite jaoks sama! Lisaks on see Internetis hõlpsasti 10 minutiga leitav. Kordan veel kord - teades seda pin-koodi (mida ei saa muuta ega välja lülitada) saadakse 3 sekundi jooksul mis tahes keerukuse ja krüptimise tüübiga tõeline WiFi-parool või luuakse otseühendus abonendi võrguga. Seega on selle konkreetse seadmemudeli (ja operaatoril on neid ainult 2, seega on võimalus 50/50) "õnnelikud" omanikud, isegi kui nad määravad traadita võrgu jaoks parooli, mida on võimatu häkkida. tehnoloogia ebatäiuslikkuse tõttu häkkida vähem kui 5 sekundiga.

3. Mis on WiFi häkkimise omaniku jaoks täis?

Jätame kõrvale tühipaljad nagu "tasuta Internet", praegu pole veel 90ndad ja vidinatega inimestel on tavaliselt Internetist piisavalt. Millised on siis ähvardused? Loetleme kõige ilmsemad:

  • Abonendiliikluse pealtkuulamine, paroolide vargus postiteenustest, sotsiaalvõrgustikest, sõnumiprogrammidest ja muudest konfidentsiaalsetest andmetest
  • Rünnak punkti omaniku arvutite vastu, et pääseda ligi kasutaja failidele, vaadata veebikaameraid, installida viiruseid ja nuhkvara (reeglina on koduarvutid seestpoolt tulevate rünnakute suhtes palju haavatavamad kui ettevõtte masinad, traditsiooniliselt nõrgad paroolid ja ebaregulaarsed värskendused ja avatud ressursid on siin)
  • Telefonivestluste kuulamine. (Jah, kui lülituda ebakindlale lonksule, on see lihtsam kui kunagi varem). Nüüd saavad mitte ainult eriteenused, vaid ka uudishimulik naaber (või võib-olla mitte naaber) teie vestlusi lauatelefoninumbril salvestada, kuna uus telefonitehnoloogia töötab ebaturvalise SIP-protokolli abil. Vestluste kiireks pealtkuulamiseks ja salvestamiseks, mille kõik vajalikud vahendid on juba ammu avalikus kasutuses olnud.
  • Telefoninumbri vargus – ruuteri tarkvara veidi muutes saab ründaja SIP-kontolt parooli teada ja kasutada seda häkitud abonendi nimel kõnede tegemiseks. See ei ole mitte ainult potentsiaalne otsene kahju numbri omanikule, vaid ka võimalus tekitada palju tõsisemat kahju, kasutades pahaaimamatu kodaniku numbrit väljapressimiseks, terroristlikeks kontaktideks või omaniku raamimiseks - näiteks , sellelt numbrilt, teavitades politseid paigaldatud pommist
  • Suure botneti loomine (MGTS-i abonentide arv Moskvas on 3 504 874) iga ühenduse potentsiaaliga 100 Mbit/s. Jah, selleks on vaja lemmingute armeed, kuid nagu kõik teavad, elavad bioloogiliste robotite hordid pidevalt erinevaid "vaateid", mida huvitatud osapooled meelitavad regulaarselt erinevatele Interneti-aktsioonidele, tavaliselt sabotaažiga.
  • Juhusliku (või mittejuhusliku) võrgu kasutamine keelatud materjali anonüümseks Internetti üleslaadimiseks (Arvake ära, kelle uksele nad koputavad?).

4. Kaitsemeetmed

Mida saate teha oma privaatsuse kaitsmiseks sellises olukorras? Saate natuke ise teha, kuid need on kohustuslikud toimingud kõigile, kes ei soovi saada halvasti läbimõeldud operaatorikampaania ohvriks.
Vajame ruuteri paroole, mida on Internetis lihtne googeldada, kirjutage üles:

  • Juurdepääs ruuteri ZTE ZXA10 F660 veebiliidesele - logige sisse: mgts, Parool: mtsoao
  • Juurdepääs konsoolile Telneti protokolli kaudu - logige sisse: juur,parool: juur
  • Huawei HG8245 jaoks:
    vaikeaadress - 192.168.100.1
    Logi sisse: telecomadmin,parool: admintelecom
  • Muutke veebiliidese kaudu kindlasti pääsupunkti parool ja selle nimi (MAC-aadress annab endiselt välja kuuluvuse MGTS-i klientidele, kuid punkti ümbernimetamine vähendab tõenäosust, et konkreetne Wi-Fi signaal sobitatakse konkreetsega korter)
  • ZTE ZXA F660 omanikud peaksid Wi-Fi funktsiooni seadme nupuga keelama. Praegu on see ainus viis WPS-i häkkimise eest kaitsta.

Kahjuks kasutab neid meetmeid parimal juhul vaid protsent 3,5 miljonit kasutajat, enamik ei saa sellest artiklist kunagi teada ja jäävad pikaks ajaks haavatavaks reaalse ohu suhtes, kuni miski või keegi sunnib operaatorit kulutama. raha ja võtta tsentraliseeritud meetmeid projekti tehniliste ja organisatsiooniliste puuduste kõrvaldamiseks.

5. Järeldus

Milliseid järeldusi saab eelnevast teha? Suurim pettumus - suurim GPON-i juurutamisprojekt (kordan - me räägime 3,5 miljonist abonendist!) ei konsulteerinud infoturbe spetsialistidega või ignoreeriti neid konsultatsioone juurutamise enda käigus. Telefoniparoolid, ühe võtmega mittekeelatud WPS, kaitsmata SIP-telefon, WEB-liidesest hangitud paroolid on nõrga organisatsioonilise komponendi ja elementaarsete infoturbestandardite täieliku eiramise tulemus. Olen kindel, et MGTS pole sellistes valearvestustes kaugeltki ainulaadne, paljud väiksemad võrguteenuse operaatorid satuvad oma abonentide andmete kaitsmise valdkonnas samasse olukorda, kuid probleemi ulatus ületab seekord kõik mõeldavad piirid.

6. OJSC MGTS ametlik reaktsioon

Meie, lugupeetud turvauurijad, oleme huvitatud ülaltoodud probleemide kiirest lahendamisest. Kahjuks ei leidnud meie mure vastust MGTS OJSC pressiteenistuse töötajate südames, kelle poole püüdsime jõuda kõiki olemasolevaid kanaleid kasutades. Laekus vaid üks vastus - Facebooki kaudu kinnitas pressiametnik, et saame materjali puhta südametunnistusega avaldada ning seejärel ajakirjanduse küsimustele vastates kinnitavad nad kõigile, et tellijad on kaitstud ja nende andmed on konfidentsiaalsed.