Zadana lozinka je mgts. Postavljanje rutera zte f660 mgts: upute korak po korak. Video: Kako otvoriti port na ruteru ZTE ZXA10 F660

Nakon godinu dana mogu reći da nemam nikakvih zamjerki na samu kvalitetu - za sve vrijeme korištenja interneta i televizije, TV nije radio samo jedan dan, a Internet je radio cijelo vrijeme. Brzina je izvrsna, kvaliteta je pristojna, generalno, zadovoljan sam. Pah-pah da ne bi ciknuo. Ali to nije ono o čemu govorimo. A o tome da se negdje par mjeseci kasnije, u kolovozu 2013., na Habréu pojavio članak koji je opisivao prave užas-užas posljedice prelaska na GPON, a mene se taj članak direktno ticao, jer sam imao upravo to opisano. “propustljivi” ruter ZTE ZXA10 F660.

Ali nisam primijetio ovaj članak i živio sam tiho, ne brinući se ni o čemu, gotovo godinu dana. Odjednom se u svibnju 2014. pojavila knjiga koja opisuje iste strahote. Što bi i meni isto tako promaklo (jer o njemu nisam ništa znao), da njega, pak, u svojoj bilješci nije citirao Alex Axler, kojeg ionako čitam gotovo svakodnevno. Na ovaj ili onaj način, tema koja je pokrenuta bila je važna, budući da se izravno tiče sigurnosti, pa je tako široka pokrivenost problema potpuno opravdana. S druge strane, odgovori MGTS-a, pa i njihova reakcija na ono što se događa, dali su razloga za pretpostavku da netko jednostavno muti vodu, a ugledni blogeri jednostavno citiraju informacije bez provjere. Kao i nepostojanje drugih referenci na Internetu, koje predstavljaju pojedinačne studije, a ne copy-paste ovih članaka, njih jednostavno nije bilo. Stoga sam, naoružan svim znanjem koje mi je bilo dostupno, sjeo hakirati vlastiti ZTE ZXA10 F660 GPON router, koji je na besplatno korištenje ustupio MGTS, preko njegovog WPS pina.

Ovdje neću objašnjavati što je WPS, jer po mom mišljenju to je a) općenito nepropusna i nepotrebna tehnologija, budući da je puno lakše samo unijeti zadanu Wi-Fi lozinku naznačenu na dnu rutera i b) ovo već dugo i više puta savršeno opisano.

Ali imamo čisto akademski interes, razbijamo vlastiti usmjerivač (dobro, općenito, to je MGTS-ov, ali u ovom slučaju to nije poanta, jer nema smetnji u njegovim postavkama). Prvo sam pokušao pronaći PIN kod na samom ruteru, trebala je biti naljepnica poput

Na ruteru je bilo svega - od WiFi lozinke do MAC adrese, ali pina nije bilo. Zatim sam se popeo na polukat kako bih uzeo kutiju iz rutera. Ni na njemu nije bilo pribadače. Možda u uputama? Izvadio sam priručnik i ni njega nema. Svidjelo mi se, otišao sam na internet i skinuo upute za ZTE ZXA10 F660 - i onaj MGTS i općenito tvornički. Nisam ga našao ni kod njih.

Pa dobro, u članku na Habréu je pisalo da možete guglati pin kod za 10 minuta. Sjela sam guglati. Prvo sam guglao zte zxa10 f660 wps pin, sranje. Ništa na 10-15 stranica. Zatim - zte zxa10 f660 pin-code - opet ništa. Pogledao sam slike na Googleu - mislim da tamo možda postoji naljepnica? Također i hren. Patio sam se pola sata, ali pokazalo se da je mnogo jednostavnije - samo sam morao unijeti f660 wps pin u Google, bez pokretanja o zte, da bi na trećem i četvrtom linku došao pin kod za ZTE ZXA10 F660 - 13419622.

Ako izostavimo sav bla-bla-bla u Sergejevom članku o brzini, zadanoj lozinci i 6. kanalu (koji u mom slučaju nije takav - i kanal mi je automatski odabran, i brzina je sasvim normalna, a postavljena mi je lozinka - ono što sam tražio, a ne samo telefonski broj), onda je u njoj nešto vrlo korisno. Naime, oznaka da WPS pin kod ZTE ZXA10 F660 rutera počinje sa 1341. Tako da sam sada bio siguran da sam našao ono što je trebalo, jer sam morao dizati Linux, instalirati Reaver i ostale gluposti da bih pronašao pin. , i napraviti za 10 sati ono što se, kako piše na Habréu, može učiniti za 5 sekundi:

Dakle, “sretni” vlasnici ovog konkretnog modela opreme (a operater ih ima samo 2, pa je šansa 50/50), čak i ako postave lozinku za bežičnu mrežu koju je nemoguće probiti, ipak će biti hakiran za manje od 5 sekundi zbog nesavršenosti tehnologije.

Naravno, nisam imao nikakvu želju.

Jasno je da, ako predmet promatramo s općeg stajališta, nije čak ni pitanje je li pin poznat ili ne, nego je li WPS funkcija uopće uključena ili ne, te može li je korisnik isključiti samostalno ili ne. Drugim riječima, problem s WPS-om podijeljen je u nekoliko pododjeljaka:

  1. Ako je WPS dostupan, pinovi su različiti za svaki uređaj, a korisnik ga može onemogućiti - to nije tako strašno, jer U tom slučaju nećete moći tako lako spojiti se iz Windowsa, prvo ćete morati bruteforce unijeti PIN kod iz Linuxa, a to je dostupno samo onima koji nemaju što drugo raditi. Iako i takvih ima dosta. Dakle, čak iu ovom slučaju, bolje ga je onemogućiti nego promijeniti.
  2. Postoji WPS, pinovi su isti za svaki uređaj, ali korisnik ga može onemogućiti - u ovom slučaju ga je potrebno onemogućiti bez greške, jer će se moći povezati pomoću softvera za Windows. Curi, ne-MGTS ZTE F660, bolje rečeno, ne samo on, svi D-Link DSL 2640NRU imaju potpuno sličan problem, sa pinom 76229909 ili 46264848 spaja se na tresak, samo ljudi ne znaju da je bolje isključiti WPS. Da, ima i drugih primjera.
  3. U konkretnom slučaju koji razmatramo, pin se ne mijenja u postavkama routera, ali ono što je još gore je ono što su i Sergey i Habré pokušali viknuti - WPS ne može sam onemogućiti korisnik. I postavlja se pitanje: je li onemogućen tijekom jednog od daljinskih ažuriranja firmvera od strane MGTS-a. Jer inače - kao što je već napisano, pitanje se svodi na to da li je moguće, bez ikakve muke s odabirom pina, jednostavno hakirati Wi-Fi iz Windows 7 u 5 sekundi i spojiti se na wi-fi iz MGTS-a.

Ovo sam htio provjeriti.

Nakon što je pin pronađen, druga poznata zasjeda bila je ta da se u sustavu Windows 7 koristi autorizacija PIN kodom samo za postavljanje pristupne točke :

Ako, kada se pokušate povezati, Windows utvrdi da uređaj koristi standardne tvorničke postavke, ponudit će konfiguraciju usmjerivača.

Ako su postavke bežične mreže već konfigurirane ( a to je upravo slučaj sa svim MGTS routerima), tada je potrebno (bez razmatranja gornje Linux instalacije):

  • ili pritisnuti tipku na ruteru, što je napadačima nemoguće - budući da ruter, najblaže rečeno, nije slobodno dostupan

  • ili unesite WPA2-PSK ključ postavljen u fazi postavljanja
  • ili upotrijebite pomoćne programe treće strane za prijenos pina na usmjerivač

Naravno, ako unesemo naš PIN kod 13419622 sa ZTE ZXA10 F660 u prozor Windows “Security Key”, tada Windows smatra da to nije PIN kod, već lozinka za Wi-Fi, i naravno, ne povezuje se . Stoga preuzmite i pokušajte se spojiti putem

Koristio sam Jumpstart jer dolazi s vrlo praktičnim uslužnim programom Dumpper. Dvije su mu mane što a) je na portugalskom (ali sve je jasno kako jest) i b) što sa sobom nosi i neželjeno ažuriranje koje prisiljava Chrome i druge preglednike da prema zadanim postavkama otvaraju stranicu google.ru. , i pretražite stranicu trovi.com ili trovigo.com, prikazujući hrpu reklama. U tom slučaju ne možete ga jednostavno vratiti i morat ćete poništiti sve postavke preglednika. Međutim, potrebno je jasno razumjeti da Trovi Search nije virus, nije otmičar ili malware, kako pišu na nekim mjestima, već jednostavno neželjeni softver instaliran kao dio drugog besplatnog softvera koji će u rezultatima pretraživanja prikazivati ​​reklame i sponzorirane veze , na početnoj stranici, a također će prikupljati i slati upite za pretraživanje svojim poslužiteljima radi prikupljanja statistike. Stoga ga antivirusi ne vide. No, držanje dodatnih gluposti, čak i ovakvih, na računalu također nije ice, pa su detalji o tome kako ukloniti trovi.com (stvar za jednu minutu) navedeni i prikazani u ovom video uputama:

Ne znam uključuje li QSS ovo isto sranje, jer... Nisam probao - ako netko odluči probati uz njegovu pomoć, neka objavi.

Za spajanje je bolje (iako nije nužno) prekinuti vezu sa svim mrežama, jer... Ako, na primjer, vaš telefon i dalje distribuira internet, a vaše se prijenosno računalo povezuje s njim, tada dok ne prekinete vezu, možda se neće moći povezati ni s čim drugim pomoću pina.

Dakle, najvažniji rezultat - stvarno razočaravajući - uspio sam se, bez ikakvih WPA2 lozinki, jednostavnim preuzimanjem i instaliranjem Jumpstarta i unosom pin koda 13419622 spojiti na svoj router putem pin-a u 5 sekundi:

nakon čega sam otišao u svojstva mreže i tamo pogledao lozinku WPA2-PSK.

Još lakše nego nekad.

Nešto kasnije sam pronašao poveznicu na jednoj od hakerskih stranica u kojoj je stajalo da je PIN 13419622 prikladan samo za routere s BSSID-om (Mac adresa) koji počinje s 34:4B:50 i 2C:26:C5, te na DC-u: 02: 8E (samo moj slučaj) - ažurirani ZTE, moguće s drugačijim firmverom, u kojem je WPS blokiran.

Dakle, mogu s pouzdanjem reći (budući da sam svoje susjede uključio u ovu stvar i provjerio na njihovim uređajima) da je nekoliko DC:02:8E:B3 broj modela: 123456, naziv modela: broadcom, uključujući i moj — svi također puni rupe; ali DC:02:8E:D2 i DC:02:8E:D5 broj modela: EV-2012 naziv modela: onu su popravljeni i više nisu povezani ovim pinom. Dakle, postoji mišljenje da je netko imao sreće, jer je MGTS ili daljinski onemogućio uključeni WPS na ruterima preuzimanjem novog firmwarea za njih, ili ispravio ovu grešku na neki drugi način, ili je nije popravio, već je samo malo otežao odabir jednostavnom promjenom pina (kao što već rekoh, nemam ni želje ni vremena provjeravati 10 sati dok ga preuzimam). A netko je, poput mene, imao sudbinu da mu je ostao potpuno nepropusni Wi-Fi koji se mogao hakirati u 5 sekundi samo ispod Windowsa. Usput, firmware na mom je 2.21, iako znam sigurno da već postoji 2.3 - a možda i noviji.

Stoga imam veliki zahtjev - ako ste se uspjeli spojiti na svoj usmjerivač navedenom metodom, napišite u komentarima. I naravno - kontaktirajmo MGTS s vezom na ovaj članak - neka ga isprave (što ću učiniti u bliskoj budućnosti, obavijestit ću vas o rezultatima). U međuvremenu, možete živjeti s curenjem Wi-Fi-ja (u doba ADSL-a bila je tema s FON-om, kada su korisnici čak davali besplatan pristup putem Wi-Fi-ja), ili, u krajnjem slučaju, staviti filtriranje po Macu adresa za sve njihove uređaje (također nije panaceja). Pa, ili instalirajte dodatnu pristupnu točku na žicu bez / s promjenjivim WPS-om.

I dalje. Nisam smislio ništa posebno, već sam jednostavno prikupio i strukturirao informacije dostupne na internetu. Jer kul-hakeri to već znaju, ali obični ljudi se prema sigurnosnim pitanjima odnose s neoprostivom nemarom. Sve datoteke i opisi nisu objavljeni kako bi odgovorili na pitanje "kako hakirati Wi-Fi", već s jedinom svrhom da se svima omogući da provjere koliko je sigurna njihova mreža. Upamtite da ako ovom metodom namjeravate hakirati tuđi Wi-Fi, onda to, kao i svaki drugi neovlašteni ulazak u tuđu mrežu, povlači za sobom kaznenu odgovornost. Na temelju dnevnika usmjerivača i dalje ćete biti identificirani. Ako želite pomoći susjedu, prvo tražite njegov pristanak. Koristite ovaj članak kao oružje samoobrane - za obranu, a ne za napad.

I zapamtite, ako nemate cilj distribuirati Internet svima, a vaš usmjerivač to dopušta, svakako onemogućite WPS. Čak i ako niste na MGTS GPON.

MGTS GPON zte f660 ruter je nova generacija opreme koja se koristi za povezivanje na svjetski internet. GPON tehnologija označava da je usmjerivač dizajniran za veze s optičkim vlaknima. Uređaj može razmjenjivati ​​podatke i putem kabela i korištenjem Wi-Fi signala. Jedinstvenost opreme leži u činjenici da osim pristupa Internetu, usmjerivač može svom vlasniku pružiti IP telefoniju i omogućuje vam stvaranje lokalnog web poslužitelja.

Danas ćemo pogledati značajke usmjerivača, istovremeno raspravljajući o tome kako konfigurirati MGTS GPON zte f660 usmjerivač kako bi koristio navedene funkcije.

Karakteristike, značajke uređaja

Ako uzmemo u obzir glavne karakteristike f660, treba napomenuti da odašiljač radi na radnoj frekvenciji od 2,4 gigaherca. Wi-Fi signal može se prenositi brzinama do 300 megabita/sekundi, a oprema podržava do 4 mrežna ID-a, što može podržati povezivanje oko 120 korisnika istovremeno. Usmjerivač je također dizajniran za povećanje dometa signala iz obližnjih usmjerivača.

Ako govorimo o dizajnu uređaja, on nudi sljedeće priključke:

  • LAN – 4 kom. Dizajniran za povezivanje drugih uređaja pomoću standardnog internetskog kabela;
  • USB – 2 kom. Omogućuje vam manipuliranje elektroničkim medijima (na primjer, kada trebate ažurirati firmware);
  • LONČICE – 2 kom. Konektori uključuju korištenje telefonskog kabela za povezivanje telefonije.
  • Napajanje - 1 konektor. Uz njegovu pomoć, uređaj je spojen na adapter za napajanje;

Također, stražnja strana rutera opremljena je tipkama za uključivanje/isključivanje uređaja, tipkama za resetiranje svih postavki i podešavanje Wps/Wlan funkcija, plus GPON konektor za spajanje na optičku liniju. Kao što vidite, funkcionalnost uređaja je prilično visoka.

Kako spojiti i konfigurirati router

Kako biste počeli koristiti uređaj, potrebno ga je pravilno spojiti na opremu i osigurati njegovu povezanost s optičkim vodovima. Predstavljamo vam korak po korak vodič za povezivanje:

  • Pronađite napajanje uređaja unutar kutije s ruterom. Utaknite utikač u odgovarajući konektor na stražnjoj ploči uređaja, a sam uređaj u utičnicu s radnim naponom od najmanje 220 volti.
  • Pripremite optički kabel spajanjem jednog kraja na utičnicu, a drugog na utičnicu usmjerivača.
  • Spojite utikač internetskog kabela na konektor računala ili prijenosnog računala namijenjen za mrežnu karticu, a drugi kraj kabela na bilo koji od LAN priključaka. Provjerite je li kabel dobro postavljen u uređaj s kojeg planirate ugađati.
  • Potražite žaruljice aktivnosti na vašem usmjerivaču; ona koja pokazuje LAN vezu trebala bi svijetliti.

Ako lampica ne svijetli, provjerite radi li mrežna kartica, a zatim pokušajte ponovno. Ako naiđete na dodatne poteškoće, obratite se tehničkoj službi svog davatelja usluga; stručnjaci će vam pomoći u spajanju i testiranju veze uz detaljne upute.

Nakon što je oprema operativna i pristup svjetskoj mreži moguć putem kućne, ožičene mreže, potrebno je postaviti razmjenu podataka putem interneta putem Wi-Fi-ja.


Korak po korak postavljanje MGTS GPON zte f660 rutera:

  • Otvorite adresnu traku bilo kojeg aktivnog preglednika na računalu i u nju unesite naredbu “http://192.168.1.1.” Sustav će vas preusmjeriti na stranicu u čijim aktivnim redcima ćete morati unijeti svoju prijavu/zaporku (u oba slučaja riječ “admin”). Koraci će vas odvesti do glavnog izbornika s postavkama za vaš usmjerivač.


  • Prije nego što otvorite kartice na engleskom, odaberite odjeljak "mreža", zatim "wlan" i "osnovno". Nastavite s ispunjavanjem obrazaca, strogo slijedeći upute. Prvi red pod nazivom "bežični RF način rada" omogućuje vam odabir jedne od padajućih opcija za punjenje. Potvrdite "omogućenu" verziju. U retku "mode" treba odabrati podatke "mixed(802.11b+802.11g+802.11n)". U polju s regijom/državom – Rusija. Zatim ispunite sljedeće retke: Kanal – automatski, Snaga prijenosa – 100 posto, Vrsta Qos – onemogućeno, RTS prag i prag fragmenta – digitalna vrijednost 2346. Dovršite postavljanje ove stranice pritiskom na gumb "pošalji".
  • Idite na sljedeću karticu u lijevom izborniku “Multi SSID settings”. Također konfigurirajte polja koja se otvaraju prema uputama: Odaberite SSID – SSID 1, ptičicu u stupcu Omogući SSID, proizvoljan naziv mreže u nazivu SSID. Potvrdite svoje radnje gumbom "pošalji".
  • Sljedeći korak je kartica Sigurnost, ovdje morate konfigurirati sigurnost svoje mreže. Da biste to učinili, morate ispuniti sljedeće retke: odaberite SSID – SSID 1, vrstu provjere autentičnosti – WPA/WPA2-PSK. Posljednji korak je stvaranje prilagođene lozinke. Zahtjevi za kod su jednostavni - mora se sastojati od najmanje 8 znakova latinične abecede, preporuča se koristiti i slova i brojeve sa simbolima. Maksimalan broj znakova je 63. Nakon što unesete lozinku i sigurni ste da je nećete zaboraviti, možete dovršiti postavljanje pomoću gumba za spremanje "pošalji".

Ako želite promijeniti administrativni pristup postavkama vašeg usmjerivača, idite na odjeljak za upravljanje korisnicima. Otvorit će se prozor u kojem se od vas traži da potvrdite svoje korisničko ime i staru lozinku, nakon čega možete snimiti i spremiti svoju novu administrativnu pristupnu šifru. Opisani koraci pomoći će vam da zaštitite svoju Wi-Fi mrežu i izbjegnete neovlaštena povezivanja (video u nastavku).

Pogledali smo kako se povezati i konfigurirati MGTS GPON zte f660 ruter. Ako su vaši uređaji operativni i spremni za upotrebu, opisane manipulacije ne bi trebale uzrokovati poteškoće.

Pogledajte video - kako promijeniti lozinku na Wifi (zte F660v3).

ZTE ZXA10 F660 ruter je moderna mrežna oprema neophodna za povezivanje na svjetsku informacijsku mrežu putem optičke linije (GPON tehnologija). Što se tiče njegove funkcionalnosti, to je i ONT terminal i Wi-Fi router, sposoban distribuirati Internet kako putem Ethernet kabela tako i korištenjem bežične veze s krajnjim uređajem.

Uz standardne mogućnosti rutera zxa10 f660, on također nudi funkciju IP telefonije i mogućnost kreiranja lokalnog web poslužitelja temeljenog na ruteru.

I ovaj članak daje korak-po-korak upute za postavljanje zte zxa10 f660 usmjerivača iz MGTS-a, a također raspravlja o nekim suptilnostima povezivanja ovog uređaja.

ZTE zxa10 f660 ruter: tehničke specifikacije i značajke dizajna

Ruter gpon ont zxhn f660 ekonomičan je mobilni Wi-Fi odašiljač s glavnom radnom frekvencijom od 2,4 GHz.

Funkcionalnost rutera omogućuje brzine prijenosa podataka putem Wi-Fi mreže do 300 Mbit/s, dok uređaj podržava do 4 SSID-a uz istovremeno povezivanje 128 korisnika na svaku mrežu.

Ruter zte f660 također podržava WPS način rada, tako da se uređaj može koristiti za proširenje WiFi zone drugog rutera.

Na stražnjoj strani rutera nalaze se:

  • - standardni LAN konektori za spajanje uređaja na zxa10 f660 putem Ethernet kabela;
  • - dva POTS konektora za realizaciju funkcije IP telefonije (za spajanje telefonskog kabela RJ-11);
  • - dva USB priključka za povezivanje vanjskih medija (uključujući ažuriranje firmvera uređaja i organiziranje lokalnog web poslužitelja);
  • - POWER konektor za spajanje strujnog adaptera;
  • - tipke za uključivanje/isključivanje WLAN i WPS funkcija;
  • - gumb RESET za resetiranje postavki rutera na tvorničke postavke;
  • - gumb za uključivanje/isključivanje rutera.

GPON konektor za spajanje optičkog kabela koji pruža davatelj usluga može se nalaziti na stražnjoj ili bočnoj ploči zte f660 routera.

Spajanje zte f660 modema

1. Napajanje (isporučeno s uređajem) priključite u utičnicu od 220 V, a utikač u za to predviđenu utičnicu na stražnjoj ploči.

2. Spojite optički kabel sa zelenim utikačem na predviđeni priključak, a njegov drugi kraj u utičnicu.

3. Utaknite utikač patch kabela (Ethernet kabel) u jednu od četiri LAN utičnice, a njegov drugi kraj u konektor mrežne kartice računala s kojeg ćete unijeti postavke rutera MGTS gpon zte zxa10 f660.

Kada usmjerivač povežete s računalom, indikator koji odgovara aktivnom LAN priključku trebao bi svijetliti na prednjoj ploči uređaja. Ako se to ne dogodi, preporučuje se na ovom računalu.

Kako konfigurirati zxa10 f660 router?

Spajanje, testiranje i konfiguraciju optičkih komunikacija obično provode stručnjaci davatelja komunikacijskih usluga.

Ako sami instalirate optički modem zte f660, tada nazovite servisni odjel davatelja, zatražite postavljanje opreme i slijedite upute stručnjaka.

Router zte zxa10 f660: WiFi postavljanje

1. Pokrenite bilo koji internetski preglednik instaliran na vašem računalu i unesite http://192.168.1.1 u adresnu traku.

U polje koje se pojavi unesite login: admin, password: admin i unesite konfiguracijsko sučelje vašeg uređaja.

2. U prozoru koji se otvori pojavit će se izbornik s karticama: “Status”, “Mreža”, “Sigurnost”, “Aplikacija”, “Administracija”.

3. Idite na karticu “mreža”, podizbornik “WLAN” i njegov podizbornik “Osnovno”.

U stupcu "Bežični RF način" odaberite opciju "Omogućeno".

  • - Zatim, “Mode” mora biti postavljen na “Mixed802.11b+g+n” način.
  • - “Država/regija” - “Rusija”.
  • - “Chanel” - “Auto”.
  • - “Snaga odašiljanja” - “100%”.

4. Pritisnite gumb "Pošalji", zatim idite na pododjeljak "Postavke više SSID-ova".

U stupcu "Choose SSID" odaberite "SSID1".

  • - Označite potvrdni okvir "Omogući SSID" (provjerite da ovaj potvrdni okvir nije označen u drugim SSID-ovima).
  • - Smislite naziv svoje mreže i unesite ga u polje "SSID Name".

5. Ponovno kliknite gumb "Pošalji" i idite na pododjeljak "Sigurnost".


- Ovdje u “Choose SSID” odaberite prvu opciju.

  • - Postavite “Authentication type” na WPA2-PSK.
  • - Napravite lozinku za Wi-Fi mrežu i unesite je u polje "WPA lozinka".

Lozinka mora biti jedinstvena i sadržavati najmanje 8 latiničnih znakova. Ne preporučuje se postavljanje standardnih lozinki koje je lako pogoditi (na primjer, vaša kućna adresa) kako biste izbjegli neovlašteno povezivanje s vašom WiFi mrežom.

Kako promijeniti lozinku za MGTS zte f660 router?

Za postavljanje jedinstvene administratorske lozinke koja se koristi za unos postavki MGTS gpon zte zxa10 f660 usmjerivača, idite na izbornik "Administracija" i podizbornik "Upravljanje korisnicima".

- Prebacite “Korisničko pravo” na “Administrator”.

Unesite staru lozinku u polje “Old Password”, a novu lozinku u polja “New Password” i “Confirm Password”.

Također se preporučuje da onemogućite WPS funkciju prije korištenja zte f660 rutera. Da biste to učinili, pritisnite odgovarajuću tipku na stražnjoj strani uređaja.

1. kolovoza 2013. u 19:21

Pretplatnicima MGTS GPon prijeti hakiranje, nove mreže - novi problemi

  • Sigurnost informacija ,
  • Razvoj komunikacijskih sustava

1. Uvod

U glavnom gradu naše goleme domovine u tijeku je projekt bez presedana za uvođenje Gpon tehnologije tvrtke MGTS pod okriljem borbe protiv bakrenih žica i pristupačne internetizacije stanovništva. Broj pretplatnika MGTS-a u gradu Moskvi premašuje 3,5 milijuna ljudi, pretpostavlja se da će svi biti pokriveni.
Ideja je divna - optika do svakog stana, brzi internet, besplatna veza i Wi-Fi router na poklon (doduše službeno bez prava rekonfiguracije, ali o tome kasnije). Provedba tako velikog projekta (sličan uređaj instaliran je u svakom stanu gdje postoji barem fiksni telefon MGTS-a), kao i obično, nije prošla bez rupa u planiranju, što bi moglo biti skupo za krajnjeg korisnika. Naša se tvrtka zainteresirala za pitanja informacijske sigurnosti klijenata tako velikog projekta i provela ekspresno istraživanje čije rezultate nudimo javnosti kako bismo informirali javnost o postojećim prijetnjama i mjerama za borbu protiv njih kod kuće.

2. Život na dlanu

Pokazalo se da prijetnje nisu nimalo iluzorne i beznačajne, već sustavne, a potencijal rizika teško je precijeniti. Želim upozoriti sretne pretplatnike MGTS-a na prijetnju njihovoj privatnosti skrivenu ne samo u usmjerivaču ZTE ZXA10 F660, ljubazno prisilno doniranom od strane pružatelja usluga (međutim, manje ranjivi Huawei HG8245, također instaliran za pretplatnike, još uvijek ni na koji način nije zaštićen od “zadane postavke”), ali iu organizaciji povezivanja pretplatnika na nove komunikacijske linije.
Ovako izgledaju opcije opreme koju instalira operater:

Manje opasno Huawei HG8245

Mnogo više "rupasto" ZTE ZXA10 F660

Ovdje postoji nekoliko problema različitog stupnja opasnosti, neke možete riješiti sami, na druge možete samo obratiti pozornost. Nabrojimo glavne točke koje će pomoći napadaču da hakira vašu kućnu mrežu (pod uvjetom da ste MGTS Internet pretplatnik):

  • WiFi zaporka je vaš telefonski broj (tijekom istraživanja naišli smo na lijene instalatere koji su ostavili MAC adresu usmjerivača bez prva 4 znaka kao lozinku).
    To znači da hakiranje Wi-Fi-ja koristeći brute force tehniku ​​rukovanja pomoću maske 495?d?d?d?d?d?d?d neće oduzeti puno vremena, govorimo o nekoliko minuta i za ovo je uopće nije potrebno cijelo vrijeme biti blizu mete hakiranja. Dovoljno je presresti trenutak spajanja pretplatnikovog bežičnog uređaja (pametnog telefona, tableta, prijenosnog računala) i routera, a ostalo možete jednostavno obaviti na svom kućnom računalu. Pogrešna procjena ovog operatera na razini veze je zjapeća rupa koja otvara kućne mreže milijuna pretplatnika napadima uljeza. Ovaj se problem može riješiti samo lokalno - neovisnom promjenom lozinke pristupne točke na sigurniju, ali sljedeća ranjivost je mnogo ozbiljnija, jer pretplatnik jednostavno ne može učinkovito utjecati na nju sam.
  • Riječ je o ranjivosti u WPS tehnologiji bežične konfiguracije, koja je standardno uključena na ZTE ZXA 10 F660 ruterima. A ako u slučaju organizacijske pogrešne procjene koja je ugrozila korisničke mreže na razini lozinke, napadač ne može masovno hakirati pretplatnike, baveći se svakim zasebno, tada se iskorištavanjem WPS ranjivosti usmjerivača ovog modela može hakirati mrežu na struji. Tehnologija radi na sljedeći način: za WPS vezu koristi se PIN kod koji se sastoji od 8 znamenki. Kada se primi točan PIN kod, usmjerivač daje pravu Wi-Fi lozinku. Ne samo da se ovaj PIN kod može hakirati pomoću dobro poznatog alata Reaver puno učinkovitije i brže od kompleksne WPA2 lozinke, već je glavni problem što je isti za sve ZTE ZXA10 F660 rutere! Štoviše, može se lako pronaći za 10 minuta na internetu. Ponavljam - znajući ovaj PIN kod (koji se ne može promijeniti ili isključiti), u roku od 3 sekunde dobiva se prava lozinka za Wi-Fi bilo koje složenosti i vrste šifriranja ili se uspostavlja izravna veza s mrežom pretplatnika. Dakle, “sretni” vlasnici ovog konkretnog modela opreme (a operater ih ima samo 2, pa je šansa 50/50), čak i ako postave lozinku za bežičnu mrežu koju je nemoguće probiti, ipak će biti hakiran za manje od 5 sekundi zbog nesavršenosti tehnologije.

3. Koje su posljedice za vlasnika WiFi hakiranja?

Ostavimo po strani floskule poput "besplatnog interneta", ovo nisu 90-e i ljudi s gadgetima obično imaju dovoljno pristupa internetu. Dakle, koje su prijetnje? Nabrojimo one najočiglednije:

  • Presretanje pretplatničkog prometa, krađa lozinki s servisa e-pošte, društvenih mreža, programa za razmjenu poruka i drugih povjerljivih podataka
  • Napad na računalo vlasnika prodajnog mjesta kako bi se dobio pristup datotekama korisnika, pregled web kamera, instaliranje virusa i špijunskog softvera (u pravilu su kućna računala mnogo ranjivija na napade iznutra od korporativnih strojeva, ovdje su tradicionalno slabe lozinke i neredovita ažuriranja i otvoreni resursi )
  • Prisluškivanje telefonskih razgovora. (Da, s prebacivanjem na nezaštićeni sip ovo je lakše nego ikad). Sada ne samo obavještajne službe, već i znatiželjni susjed (ili možda ne susjed) mogu snimiti vaše razgovore na gradskom broju zbog činjenice da nova telefonska tehnologija radi pomoću nezaštićenog SIP protokola. Za brzo presretanje i snimanje razgovora svi potrebni alati odavno su javno dostupni.
  • Krađa telefonskog broja - malom promjenom softvera usmjerivača, napadač može saznati lozinku za SIP račun i koristiti je za upućivanje poziva u ime hakiranog pretplatnika. Ovdje se ne radi samo o mogućnosti izravnog gubitka vlasnika broja, već io mogućnosti nanošenja mnogo ozbiljnije štete korištenjem broja nesuđenog građanina za ucjene, kontakte s teroristima ili za namještanje vlasniku – npr. , koristeći ovaj broj da prijavi bombu policiji
  • Stvaranje velikog botneta (broj MGTS pretplatnika u Moskvi je 3.504.874) s potencijalom svake veze od 100 Mbit/s. Da, to će zahtijevati vojsku leminga, ali kao što svi znaju, horde bioloških robota stalno žive na raznim vrstama "bace", koje zainteresirane strane redovito privlače na razne internetske akcije, obično diverzantske prirode.
  • Korištenje nasumične (ili nenasumične) mreže za anonimni prijenos zabranjenih materijala na Internet (Možete li pogoditi na čija će vrata pokucati?).

4. Zaštitne mjere

Što možete učiniti da zaštitite svoju privatnost u takvoj situaciji? Malo toga možete učiniti sami, ali ovo su obavezni koraci za svakoga tko ne želi postati žrtva loše promišljene akcije operatera.
Trebat će nam lozinke usmjerivača koje je lako guglati na internetu, zapišite:

  • Pristup web sučelju rutera ZTE ZXA10 F660 – prijava: upravljanje,Lozinka: mtsoao
  • Pristup konzoli putem Telnet protokola – prijava: korijen, lozinka: korijen
  • za Huawei HG8245:
    zadana adresa - 192.168.100.1
    prijaviti se: telekomadministrator, lozinka: admintelekom
  • Preko web sučelja svakako promijenite lozinku za pristupnu točku i njezin naziv (MAC adresa će i dalje označavati da pripada MGTS klijentima, ali preimenovanje točke smanjit će vjerojatnost podudaranja određenog Wi-Fi signala s određeni stan)
  • Vlasnici ZTE ZXA F660 trebaju onemogućiti Wi-Fi funkciju pomoću gumba na uređaju. Ovo je trenutno jedini način zaštite od WPS hakiranja.

Nažalost, u najboljem slučaju, samo nekoliko posto od 3,5 milijuna korisnika će koristiti ove mjere, većina nikada neće saznati za ovaj članak i ostat će ranjivi na stvarnu prijetnju dugo vremena, sve dok nešto ili netko ne prisili operatera da potroši puno novca i poduzeti centralizirane mjere za ispravljanje tehničkih i organizacijskih nedostataka projekta.

5. Zaključak

Koji se zaključci mogu izvući iz svega navedenog? Najviše razočaravaju da je najveći projekt implementacije GPON-a (ponavljam – riječ je o 3,5 milijuna pretplatnika!) izveden bez konzultacija sa stručnjacima za informacijsku sigurnost ili su te konzultacije potpuno zanemarene tijekom same implementacije. Telefonske lozinke, neisključen WPS s jednim ključem, nezaštićena SIP telefonija, lozinke izvučene iz WEB sučelja – rezultat su slabe organizacijske komponente i potpunog nepoštivanja osnovnih standarda informacijske sigurnosti. Siguran sam da MGTS nije jedinstven u takvim pogrešnim procjenama, mnogi manji operatori mrežnih usluga nalaze se u istim situacijama na polju zaštite podataka svojih pretplatnika, ali razmjeri problema ovaj put prelaze sve zamislive granice.

6. Službena reakcija OJSC MGTS

Mi, kao istraživači etičke sigurnosti, zainteresirani smo za brzo rješavanje gore navedenih problema. Nažalost, naša zabrinutost nije naišla na odgovor u srcima press službe OJSC MGTS, do koje smo pokušali doći koristeći sve dostupne kanale. Dobili smo samo jednu recenziju - putem Facebooka zaposlenik press službe uvjerio nas je da možemo mirne savjesti objaviti postojeći materijal, a zatim će, odgovarajući na pitanja novinara, uvjeravati sve da su pretplatnici sigurni, a njihovi podaci povjerljivi .