Az alapértelmezett jelszó az mgts. A zte f660 mgts router beállítása: lépésről lépésre. Videó: Hogyan lehet portot nyitni a ZTE ZXA10 F660 routeren

Egy év elteltével elmondhatom, hogy magára a minőségre nincs panaszom - mindaddig, amíg az internetet és a televíziót használtam, a tévé csak egy napig működött, és az internet folyamatosan működött. A sebesség kiváló, a minőség megfelelő, általában elégedett vagyok. Pah-pah, hogy ne rikácsoljon. De nem erről beszélünk. És arról, hogy valahol pár hónappal később, 2013 augusztusában megjelent egy cikk a Habré-n, ami a GPON-ra való átállás egyenesen horror-horror következményeit írta le, és ez a cikk engem is közvetlenül érintett, hiszen ott pontosan a leírtakkal rendelkezem. egy „szivárgó” ZTE ZXA10 F660 router.

De nem vettem észre ezt a cikket, és csendben éltem, anélkül, hogy különösebben aggódtam volna semmi miatt, majdnem egy évig. 2014 májusában hirtelen megjelent egy könyv, amely ugyanazokat a borzalmakat írja le. Amit én is ugyanúgy kihagytam volna (hiszen semmit nem tudtam róla), ha őt viszont nem idézte volna feljegyzésében Alex Axler, akit már szinte napi rendszerességgel olvasok. A felvetett kérdés így vagy úgy fontos volt, hiszen közvetlenül a biztonságot érinti, ezért a probléma ilyen széles körű lefedése teljesen indokolt. Másrészt az MGTS válaszai, sőt a történtekre adott reakcióik okot adtak annak feltételezésére, hogy valaki egyszerűen sározza a vizet, a tisztelt bloggerek pedig egyszerűen csak idéznek információkat anélkül, hogy ellenőrizték volna. Amellett, hogy az interneten nem találhatók más hivatkozások, amelyek egyéni tanulmányokat jelentenek, és nem másolták be ezeket a cikkeket, egyszerűen hiányoztak. Ezért minden rendelkezésemre álló tudással felvértezve leültem feltörni a saját ZTE ZXA10 F660 GPON routeremet, amelyet az MGTS biztosított ingyenesen a WPS-tűjén keresztül.

Itt nem magyarázom el, mi az a WPS, mert véleményem szerint ez a) általában egy szivárgó és szükségtelen technológia, mivel sokkal egyszerűbb megadni a router alján feltüntetett alapértelmezett Wi-Fi jelszót, és b ) ez már régóta tökéletesen leírták, és nem egyszer.

De pusztán akadémiai érdekünk van, tönkretesszük a saját routerünket (jó, általában az MGTS-é, de ebben az esetben nem ez a lényeg, mivel a beállításaiban nincs interferencia). Először magán a routeren próbáltam megkeresni a PIN kódot, olyan matricának kellett volna lennie

Az útválasztón minden volt - a WiFi jelszótól a MAC-címig, de nem volt PIN-kód. Aztán felmásztam a mezzanine-ra, hogy elhozzam a dobozt a routertől. Nem volt rajta gombostű sem. Talán az utasításokban? Elővettem a kézikönyvet és nincs is benne. Megütött a fejem, felmentem a netre, és letöltöttem a ZTE ZXA10 F660 utasításait - az MGTS-hez és általában a gyárihoz is. Én sem találtam bennük.

Na jó, a Habré cikkben az volt írva, hogy 10 perc alatt lehet pin kódot Google-be keresni. Leültem googlezni. Először rákerestem a google-ban zte zxa10 f660 wps pin, barom. 10-15 oldalon semmi. Aztán - zte zxa10 f660 pin-kód - megint semmi. Megnéztem a képeket a Google-ban – azt hiszem, lehet, hogy van ott egy matrica? Torma is. Fél órát szenvedtem, de sokkal egyszerűbbnek bizonyult - csak be kellett írnom az f660 wps pin-t a Google-ba, anélkül, hogy a zte-ről elkezdtem volna, hogy a harmadik és a negyedik linken megjelenjen a ZTE ZXA10 pin kódja. F660 - 13419622.

Ha kihagyjuk Szergej gyorsaságról szóló cikkében az összes bla-bla-bla-t, az alapértelmezett jelszót és a 6. csatornát (ami az én esetemben nem ilyen - és a csatorna automatikusan kiválasztódik nekem, és a sebesség teljesen normális, és a jelszó lett beállítva nekem - amit kértem, és nem csak telefonszámot), akkor van benne valami nagyon hasznos. Mégpedig az a jelzés, hogy a ZTE ZXA10 F660 router WPS pin kódja 1341-gyel kezdődik. Így most már biztos voltam benne, hogy megtaláltam, ami kell, hiszen fel kellett emelnem a Linuxot, telepíteni a Reavert és egyéb baromságokat, hogy találjak egy pint. , és csináld meg 10 óra alatt azt, amit a Habréra írva 5 másodperc alatt megtehetsz:

Így ennek a készülékmodellnek a „szerencsés” tulajdonosai (és az üzemeltetőnek csak 2 darabja van, tehát 50/50 az esély), még ha lehetetlen feltörhető jelszót állítanak is be a vezeték nélküli hálózathoz, akkor is a technológia tökéletlensége miatt kevesebb mint 5 másodperc alatt feltörhető.

Természetesen semmi vágyam nem volt.

Nyilvánvaló, hogy ha általánosan nézzük a témát, akkor nem is az a kérdés, hogy a pin ismert-e vagy sem, hanem az, hogy a WPS funkció egyáltalán be van-e kapcsolva vagy sem, és a felhasználó ki tudja-e kapcsolni. függetlenül vagy sem. Más szóval, a WPS problémája több alszakaszra oszlik:

  1. Ha elérhető a WPS, a tűk minden eszköznél eltérőek, és a felhasználó letilthatja - ez nem olyan ijesztő, mert Ebben az esetben nem lehet olyan egyszerűen csatlakozni a Windows-ból, először brutális erővel kell kikényszeríteni a Linuxból a PIN kódot, és ez csak azok számára érhető el, akiknek nincs más dolguk. Bár ezekből is van bőven. Tehát még ebben az esetben is jobb letiltani, mint megváltoztatni.
  2. Van WPS, a tűk minden eszköznél ugyanazok, de a felhasználó letilthatja - ebben az esetben hiba nélkül le kell tiltani, mivel a Windows szoftverrel lehet csatlakozni. A lyukas, nem MGTS ZTE F660, vagy inkább nem csak vele, az összes D-Link DSL 2640NRU-nak teljesen hasonló a baja, a 76229909 vagy 46264848 tűvel csattanva csatlakozik, csak nem tudják az emberek, hogy jobb letiltani WPS. Igen, van más példa is.
  3. A vizsgált konkrét esetben a tű nem változik a router beállításaiban, de ami még rosszabb, az az, amit Szergej és Habré is kiabálni próbált - A WPS-t a felhasználó önállóan nem tilthatja le. És felmerül a kérdés: letiltották-e az MGTS egyik távoli firmware-frissítése során. Mert egyébként – ahogy már írtuk – az a kérdés, hogy lehetséges-e a tű kiválasztásával mindenféle gond nélkül egyszerűen 5 másodperc alatt feltörni a Wi-Fi-t Windows 7-ről, és az MGTS-ről csatlakozni a wi-fi-re.

Ezt akartam ellenőrizni.

A gombostű megtalálása után a második ismert csapda az volt, hogy a Windows 7 rendszerben PIN-kód engedélyezést használnak csak hozzáférési pont beállításához :

Ha a csatlakozási kísérlet során a Windows megállapítja, hogy az eszköz szabványos gyári beállításokat használ, felajánlja az útválasztó konfigurálását.

Ha a vezeték nélküli hálózati beállításokat már konfigurálták ( és pontosan ez a helyzet az összes MGTS routerrel), akkor szükséges (a fenti Linux-telepítés figyelembevétele nélkül):

  • vagy nyomjon meg egy gombot az útválasztón, ami a támadók számára lehetetlen - mivel a router enyhén szólva nem érhető el szabadon

  • vagy adja meg a WPA2-PSK kulcsot a beállítási szakaszban
  • vagy használjon harmadik féltől származó segédprogramokat a PIN-kód átviteléhez az útválasztóra

Természetesen, ha a ZTE ZXA10 F660-ról beírjuk a 13419622 PIN kódunkat a Windows „Biztonsági kulcs” ablakába, akkor a Windows úgy tekinti, hogy ez nem PIN kód, hanem jelszó a Wi-Fi-hez, és természetesen nem csatlakozik . Ezért töltse le, és próbáljon meg csatlakozni ezen keresztül

A Jumpstartot használtam, mert egy nagyon praktikus Dumpper segédprogrammal rendelkezik. Két hátránya, hogy a) portugál nyelvű (de minden világos, ahogy van), és b) egy nem kívánt frissítést is tartalmaz, amely arra kényszeríti a Chrome-ot és más böngészőket, hogy alapértelmezés szerint nyissa meg a google.ru oldalt. és keressen a trovi.com vagy a trovigo.com oldalon, egy csomó hirdetést megjelenítve. Ebben az esetben nem tudja egyszerűen visszaállítani, és vissza kell állítania a böngésző összes beállítását. Azonban világosan meg kell értenünk, hogy a Trovi Search nem vírus, nem gépeltérítő vagy rosszindulatú program, ahogyan néhol írják, hanem egyszerűen nem kívánt szoftver, amely más ingyenes szoftver részeként van telepítve, és amely hirdetéseket és szponzorált linkeket jelenít meg a keresési eredmények között. , a kezdőlapon, valamint keresési lekérdezéseket is gyűjt és küld szervereire statisztikai gyűjtés céljából. Ezért a víruskeresők nem látják. Azonban az extra szar, még az ilyen jellegű, számítógépen való tartása sem jég, ezért a trovi.com eltávolításának részleteiről (egy percre van szükség) ebben a videós útmutatóban olvashatunk:

Nem tudom, hogy a QSS tartalmazza-e ugyanezt a szarságot, mert... Még nem próbáltam - ha valaki úgy dönt, hogy kipróbálja a segítségével, tegye közzé.

A csatlakozáshoz jobb (bár nem szükséges) minden hálózatról lekapcsolódni, mert... Ha például a telefon továbbra is terjeszti az internetet, és a laptopja csatlakozik hozzá, akkor előfordulhat, hogy amíg le nem csatlakozik, máshoz nem lehet csatlakozni a PIN-kód segítségével.

Tehát a legfontosabb eredmény - igazán kiábrándító - WPA2 jelszavak nélkül egyszerűen letöltöttem és telepítettem a Jumpstartot, és megadtam a 13419622 PIN-kódot, és 5 másodpercen belül PIN-kóddal csatlakozhattam a routeremhez:

utána a hálózati tulajdonságokhoz mentem és ott megnéztem a WPA2-PSK jelszót.

Még könnyebben, mint valaha.

Kicsit később találtam egy linket az egyik hacker oldalon, amely azt írta, hogy a PIN 13419622 csak a 34:4B:50 és 2C:26:C5 kezdetű BSSID-vel (Mac Address) rendelkező routerek számára alkalmas, illetve DC-n: 02: 8E (csak az én esetem) - frissített ZTE, esetleg más firmware-rel, amelyben a WPS le van tiltva.

Szóval bátran kijelenthetem (mióta a szomszédaimat bevontam ebbe az ügybe és ellenőriztem a készülékeiken), hogy több DC:02:8E:B3 modellszám: 123456, modell neve: Broadcom, beleértve az enyémet is – mindegyik tele van lyukak; de a DC:02:8E:D2 és DC:02:8E:D5 modellszám: EV-2012 modell neve: onu rögzítettek, és már nem ezzel a tűvel csatlakoznak. Tehát van egy vélemény, hogy valakinek szerencséje volt, mivel az MGTS vagy távolról letiltotta az engedélyezett WPS-t a routereken új firmware letöltésével, vagy más módon javította ezt a hibát, vagy nem javította ki, hanem csak egy kicsit tovább választotta. nehéz egyszerűen kicserélni a gombostűt (ahogy már mondtam, nincs se kedvem, se időm 10 órát ellenőrizni, miközben felveszem). És valakinek, hozzám hasonlóan, az a sors jutott, hogy egy teljesen szivárgó Wi-Fi-vel maradt, amit 5 másodperc alatt fel lehetett törni Windows alól. Egyébként az enyém firmware-je 2.21, bár azt biztosan tudom, hogy már van 2.3 - és talán egy későbbi is.

Ezért van egy nagy kérésem - ha sikerült csatlakoznia az útválasztóhoz a megadott módszerrel, kérjük, írja meg a megjegyzésekben. És persze - keressük meg az MGTS-t a cikk linkjével - hadd javítsák ki (amit a közeljövőben meg is teszek, az eredményekről tájékoztatlak benneteket). Addig is vagy élhetsz szivárgó Wi-Fi-vel (az ADSL idejében volt egy téma a FON-nál, amikor a felhasználók még ingyenes hozzáférést is biztosítottak Wi-Fi-n keresztül), vagy végső megoldásként a Mac-es szűrést. minden eszközük címét (szintén nem csodaszer). Nos, vagy telepítsen egy további hozzáférési pontot a vezetékre kapcsolható WPS nélkül/együtt.

És tovább. Nem találtam ki semmi különöset, hanem egyszerűen összegyűjtöttem és strukturáltam az interneten elérhető információkat. Mert ezt a kul-hackerek már tudják, de az átlagemberek megbocsáthatatlan hanyagsággal kezelik a biztonsági kérdéseket. Minden fájl és leírás nem a „Wi-Fi feltörése” kérdés megválaszolása céljából került közzétételre, hanem kizárólag azért, hogy mindenki ellenőrizhesse, mennyire biztonságos a saját hálózata. Ne feledje, hogy ha valaki más Wi-Fi-jét akarja feltörni ezzel a módszerrel, akkor ez, mint bármely más illetéktelen belépés valaki más hálózatába, büntetőjogi felelősséget von maga után. Az útválasztó naplója alapján továbbra is azonosítani fogja Önt. Ha segíteni akarsz a szomszédon, először kérd ki a beleegyezését. Használja ezt a cikket önvédelmi fegyverként – védekezésre, ne támadásra.

És ne feledje, ha nem az a cél, hogy mindenkihez eljuttassa az internetet, és az útválasztója ezt lehetővé teszi, feltétlenül kapcsolja ki a WPS-t. Még akkor is, ha nem MGTS GPON-on vagy.

Az MGTS GPON zte f660 router a világméretű internethez való csatlakozáshoz használt berendezések új generációja. A GPON technológia azt jelzi, hogy az útválasztót száloptikai kapcsolatokra tervezték. A készülék kábelen és Wi-Fi jel használatával egyaránt képes adatcserére. A berendezés egyedisége abban rejlik, hogy az internet-hozzáférésen túl a router képes IP-telefóniát is biztosítani tulajdonosának, és lehetővé teszi egy helyi webszerver létrehozását.

Ma megvizsgáljuk az útválasztó funkcióit, egyúttal megvitatjuk, hogyan kell konfigurálni az MGTS GPON zte f660 Routert a megadott funkciók használatához.

A készülék jellemzői, jellemzői

Ha figyelembe vesszük az f660 fő jellemzőit, meg kell jegyezni, hogy az adó 2,4 gigahertz működési frekvencián működik. A Wi-Fi jel akár 300 megabit/másodperc sebességgel is továbbítható, a berendezés pedig akár 4 hálózati azonosítót is támogat, amely egyidejűleg mintegy 120 felhasználó csatlakozását tudja támogatni. Az útválasztót úgy is tervezték, hogy növelje a közeli útválasztóktól érkező jelek hatótávját.

Ha az eszköz kialakításáról beszélünk, akkor a következő csatlakozókat tartalmazza:

  • LAN – 4 db. Más eszközök szabványos internetkábellel történő csatlakoztatására tervezték;
  • USB - 2 db. Lehetővé teszi az elektronikus adathordozók kezelését (például amikor frissítenie kell a firmware-t);
  • EDÉNYEK – 2 db. A csatlakozókhoz telefonkábelt kell használni a telefonáláshoz.
  • Tápellátás – 1 csatlakozó. Segítségével a készülék csatlakoztatva van a hálózati adapterhez;

Ezenkívül a router hátoldalán be- és kikapcsoló gombok találhatók a készülékhez, gombok az összes beállítás visszaállításához és a Wps/Wlan funkciók beállításához, valamint egy GPON csatlakozó az optikai vonalhoz való csatlakozáshoz. Mint látható, az eszköz funkcionalitása meglehetősen magas.

Az útválasztó csatlakoztatása és konfigurálása

Az eszköz használatának megkezdéséhez megfelelően csatlakoztatnia kell a berendezéshez, és biztosítania kell az optikai vezetékekhez való csatlakozását. Lépésről lépésre bemutatjuk a csatlakozási útmutatót:

  • Keresse meg az eszköz tápegységét az útválasztó dobozában. Dugja be a dugót a készülék hátlapján található megfelelő csatlakozóba, magát az egységet pedig egy legalább 220 V üzemi feszültségű aljzatba.
  • Készítse elő az optikai kábelt úgy, hogy az egyik végét azonos módon csatlakoztassa a konnektorhoz, a másik végét pedig a router aljzatához.
  • Csatlakoztassa az internetkábel csatlakozóját a számítógép vagy laptop hálózati kártyához való csatlakozójához, a kábel másik végét pedig bármelyik LAN-porthoz. Győződjön meg arról, hogy a vezeték biztonságosan illeszkedik az eszközhöz, amelyről hangolni kíván.
  • Keresse az útválasztón a tevékenységjelző lámpákat; a LAN-kapcsolatot jelző lámpának világítania kell.

Ha a jelzőfény nem világít, ellenőrizze, hogy működik-e a hálózati kártya, majd próbálja újra. Ha további nehézségekbe ütközik, forduljon a szolgáltató műszaki szolgálatához, szakértők részletes utasításokkal segítenek a csatlakoztatásban és a kapcsolat tesztelésében.

Miután a berendezés működőképes, és otthoni, vezetékes hálózaton keresztül elérhető a világháló, be kell állítania az adatcserét az interneten keresztül Wi-Fi-n keresztül.


Az MGTS GPON zte f660 útválasztó lépésről lépésre történő beállítása:

  • Nyissa meg bármely aktív böngésző címsorát a számítógépén, és írja be a „http://192.168.1.1.” parancsot. A rendszer átirányítja Önt egy oldalra, amelynek aktív soraiban meg kell adnia bejelentkezési nevét/jelszavát (mindkét esetben az „admin” szót). A lépések a főmenübe vezetik az útválasztó beállításait.


  • Mielőtt az angol nyelvű lapokra lépne, válassza ki a „hálózat” részt, majd a „wlan” és „alap” részt. Folytassa az űrlapok kitöltésével, szigorúan kövesse az utasításokat. Az első sor, az úgynevezett „vezeték nélküli RF mód”, lehetővé teszi a legördülő kitöltési lehetőségek kiválasztását. Végezze el az "engedélyezett" verziót. A „mód” sorban a „mixed(802.11b+802.11g+802.11n)” adatot kell kiválasztani. A mezőnyben a régióval/országgal – Oroszország. Ezután töltse ki a következő sorokat: Csatorna – automatikus, Átviteli teljesítmény – 100 százalék, Qos típus – letiltva, RTS küszöb és töredékküszöb – digitális érték 2346. Fejezd be az oldal beállítását a „Küldés” gomb megnyomásával.
  • Lépjen a következő fülre a bal oldali menüben „Multi SSID settings”. A megnyíló mezőket is konfigurálja az utasításoknak megfelelően: Válassza az SSID – SSID 1 lehetőséget, egy madár az SSID engedélyezése oszlopban, egy tetszőleges hálózatnév az SSID névben. Erősítse meg műveleteit a „Küldés” gombbal.
  • A következő lépés a Biztonság fül, itt kell konfigurálnia a hálózat biztonságát. Ehhez a következő sorokat kell kitöltenie: válassza az SSID – SSID 1, hitelesítés típusa – WPA/WPA2-PSK lehetőséget. Az utolsó lépés az egyéni jelszó létrehozása. A kóddal szemben támasztott követelmények egyszerűek - legalább 8 karakterből kell állnia latin ábécé szerint, betűket és számokat is ajánlott szimbólumokkal együtt használni. A karakterek maximális száma 63. Miután megadta a jelszót, és biztos abban, hogy nem felejti el, a „beküldés” mentés gombbal fejezheti be a beállítást.

Ha módosítani szeretné az útválasztó beállításaihoz való adminisztrátori hozzáférést, lépjen a Felhasználókezelés szakaszba. Megnyílik egy ablak, amelyben meg kell erősítenie felhasználónevét és régi jelszavát, amely után rögzítheti és mentheti az új adminisztrációs hozzáférési kódot. A leírt lépések segítenek megvédeni Wi-Fi hálózatát és elkerülni az illetéktelen kapcsolatokat (videó lent).

Megnéztük, hogyan kell csatlakoztatni és konfigurálni az MGTS GPON zte f660 routert. Ha készülékei működőképesek és használatra készek, a leírt manipulációk nem okozhatnak nehézséget.

Nézze meg a videót - hogyan módosíthatja a jelszót a Wifi-n (zte F660v3).

A ZTE ZXA10 F660 router egy modern hálózati berendezés, amely a világméretű információs hálózathoz optikai vezetéken (GPON technológia) keresztül történő csatlakozáshoz szükséges. Funkcióit tekintve egyszerre ONT terminál és Wi-Fi router, amely Ethernet kábelen és vezeték nélküli kapcsolaton keresztül is képes elosztani az internetet a végkészülékkel.

A zxa10 f660 router szabványos képességei mellett IP-telefónia funkciót, valamint a router alapján helyi webszerver létrehozásának lehetőségét is biztosítja.

Ez a cikk pedig lépésről lépésre útmutatást ad a zte zxa10 f660 router MGTS-ből történő beállításához, valamint az eszköz csatlakoztatásának néhány finomságát is tárgyalja.

ZTE zxa10 f660 router: műszaki adatok és tervezési jellemzők

A gpon ont zxhn f660 router egy gazdaságos mobil Wi-Fi adó 2,4 GHz-es fő működési frekvenciával.

A router funkcionalitása 300 Mbit/s adatátviteli sebességet biztosít Wi-Fi-n keresztül, míg a készülék akár 4 SSID-t is támogat, 128 felhasználó egyidejű csatlakozásával minden hálózathoz.

A zte f660 router támogatja a WPS módot is, így a készülékkel egy másik router WiFi zónája is bővíthető.

A router hátulján találhatók:

  • - szabványos LAN-csatlakozók az eszközök Ethernet-kábellel történő csatlakoztatásához a zxa10 f660-hoz;
  • - két POTS csatlakozó az IP-telefónia funkció megvalósításához (RJ-11 telefonkábel csatlakoztatásához);
  • - két USB-csatlakozó külső adathordozó csatlakoztatásához (beleértve az eszköz firmware-ének frissítését és a helyi webszerver megszervezését);
  • - POWER csatlakozó hálózati adapter csatlakoztatásához;
  • - gombok a WLAN és WPS funkciók be- és kikapcsolásához;
  • - RESET gomb a router gyári beállításainak visszaállításához;
  • - router be/ki gomb.

A szolgáltató által biztosított optikai kábel csatlakoztatására szolgáló GPON csatlakozó a zte f660 router hátulján vagy oldalsó panelén is elhelyezhető.

Zte f660 modem csatlakoztatása

1. Csatlakoztassa a tápegységet (a készülékhez mellékelve) egy 220 V-os konnektorba, a csatlakozódugót pedig a hátlapon található aljzatba.

2. Csatlakoztassa az optikai kábelt a zöld csatlakozóval a kívánt porthoz, a másik végét pedig az aljzathoz.

3. Dugja be a patch zsinór (Ethernet kábel) dugóját a négy LAN aljzat egyikébe, a másik végét pedig annak a számítógépnek a hálózati kártya csatlakozójába, amelyről az MGTS gpon zte zxa10 f660 router beállításait fogja megadni.

Amikor az útválasztót a számítógéphez csatlakoztatja, az aktív LAN-csatlakozó jelzőfényének világítania kell a készülék előlapján. Ha ez nem történik meg, akkor ajánlott ezen a számítógépen.

Hogyan kell beállítani a zxa10 f660 routert?

Az optikai kommunikáció csatlakoztatását, tesztelését és konfigurálását általában a kommunikációs szolgáltató szakemberei végzik.

Ha saját maga telepíti a zte f660 optikai modemet, akkor hívja a szolgáltató szervizét, kérje meg a berendezés beállítását, és kövesse a szakember utasításait.

Router zte zxa10 f660: WiFi beállítása

1. Indítsa el a számítógépére telepített bármelyik internetböngészőt, és írja be a http://192.168.1.1 címet a címsorba.

A megjelenő mezőbe írja be a bejelentkezési nevet: admin, jelszó: admin, és lépjen be a készülék konfigurációs felületére.

2. A megnyíló ablakban megjelenik egy menü a fülekkel: „Állapot”, „Hálózat”, „Biztonság”, „Alkalmazás”, „Adminisztráció”.

3. Lépjen a „hálózat” fülre, a „WLAN” almenübe és a hozzá tartozó „Alap” almenübe.

A „Vezeték nélküli RF mód” oszlopban válassza az „Engedélyezve” lehetőséget.

  • - Ezután a „Mode”-t „Mixed802.11b+g+n” módra kell állítani.
  • - „Ország/régió” – „Oroszország”.
  • - „Chanel” – „Automatikus”.
  • - „Átviteli teljesítmény” - „100%”.

4. Kattintson a „Küldés” gombra, majd lépjen a „Multi-SSID Settings” alszakaszhoz.

Az „SSID kiválasztása” oszlopban válassza az „SSID1” lehetőséget.

  • - Jelölje be az „SSID engedélyezése” jelölőnégyzetet (Ellenőrizze, hogy ez a jelölőnégyzet nincs-e bejelölve más SSID-eknél).
  • - Adjon nevet a hálózatának, és írja be az „SSID név” mezőbe.

5. Kattintson ismét a „Küldés” gombra, és lépjen a „Biztonság” alszakaszhoz.


- Itt az „SSID kiválasztása” részben válassza ki az első lehetőséget.

  • - Állítsa a „Hitelesítés típusát” WPA2-PSK-ra.
  • - Hozzon létre egy Wi-Fi hálózati jelszót, és írja be a „WPA Passphrase” mezőbe.

A jelszónak egyedinek kell lennie, és legalább 8 latin karaktert kell tartalmaznia. Nem ajánlott szabványos és könnyen kitalálható jelszavakat beállítani (például otthoni címét), hogy elkerülje a jogosulatlan csatlakozást a WiFi hálózathoz.

Hogyan lehet megváltoztatni az MGTS zte f660 router jelszavát?

Az MGTS gpon zte zxa10 f660 router beállításainak megadásához használt egyedi rendszergazdai jelszó beállításához lépjen az „Adminisztráció” menübe és a „Felhasználókezelés” almenübe.

- Váltsa a „Felhasználói jog” pontot „Rendszergazda”-ra.

Írja be a régi jelszót a „Régi jelszó” mezőbe, és az új jelszót az „Új jelszó” és a „Jelszó megerősítése” mezőkbe.

Javasoljuk továbbá, hogy a zte f660 útválasztó használata előtt tiltsa le a WPS funkciót. Ehhez nyomja meg a megfelelő gombot a készülék hátulján.

2013. augusztus 1. 19:21

Az MGTS GPon előfizetőit feltörés fenyegeti, új hálózatok – új problémák

  • Információ biztonság ,
  • Kommunikációs rendszerek fejlesztése

1. Bemutatkozás

Hatalmas Szülőföldünk fővárosában egy példátlan léptékű projekt zajlik az MGTS cég Gpon technológiájának bevezetésére a rézhuzalok elleni küzdelem és a lakosság megfizethető internetezése égisze alatt. Az MGTS-előfizetők száma Moszkva városában meghaladja a 3,5 millió embert, feltételezhető, hogy mindenkit lefednek.
Az ötlet csodálatos - optika minden lakásba, nagy sebességű internet, ingyenes kapcsolat és Wi-Fi router ajándékba (bár hivatalosan az újrakonfigurálás joga nélkül, de erről majd később). Egy ilyen nagyszabású projekt megvalósítása (hasonló készülék minden lakásba, ahol van legalább vezetékes telefon az MGTS-től) valósult meg, ahogy az lenni szokott, nem volt hiánytalan a tervezés, ami költséges lehet a végfelhasználó számára. Cégünk érdeklődni kezdett egy ilyen nagyszabású projekt ügyfeleinek információbiztonsági kérdései iránt, és kifejezett tanulmányt készített, melynek eredményeit a nyilvánosság rendelkezésére bocsátjuk, hogy tájékoztassuk a lakosságot a fennálló fenyegetésekről és az azok elleni otthoni leküzdésről.

2. Élet a tenyerében

A fenyegetésekről kiderült, hogy egyáltalán nem illuzórikusak és jelentéktelenek, hanem rendszerszintűek, és a kockázati potenciált nehéz túlbecsülni. Szeretném figyelmeztetni a boldog MGTS-előfizetőket a magánéletüket fenyegető veszélyekre, amelyek nemcsak a ZTE ZXA10 F660 routerben rejtőznek, amelyet a szolgáltató erőszakosan adományozott (azonban az előfizetőknek is telepített, kevésbé sebezhető Huawei HG8245 továbbra sem védett a „alapértelmezett beállítások”), hanem az előfizetők új kommunikációs vonalakhoz való csatlakoztatásának megszervezésében.
Így néznek ki a kezelő által telepített berendezések opciói:

Kevésbé veszélyes Huawei HG8245

Sokkal inkább „lyukas” ZTE ZXA10 F660

Itt több, különböző fokú veszélyességű probléma merül fel, néhányat egyedül is meg tud oldani, másokra csak figyelni tud. Soroljuk fel azokat a főbb pontokat, amelyek segítenek a támadóknak feltörni otthoni hálózatát (feltéve, hogy Ön MGTS Internet-előfizető):

  • A WiFi jelszó az Ön telefonszáma (a vizsgálat során lusta telepítőkkel találkoztunk, akik a router MAC-címét az első 4 karakter nélkül hagyták meg jelszóként).
    Ez azt jelenti, hogy a Wi-Fi feltörése brute force handshake technikával a 495?d?d?d?d?d?d?d maszk használatával nem fog sok időt igénybe venni, percek kérdéséről beszélünk, és erre az egyáltalán nem szükséges állandóan a feltörés céljának közelében lenni. Elég, ha lehallgatja az előfizető vezeték nélküli eszköze (okostelefon, táblagép, laptop) és a router közötti kapcsolat pillanatát, a többit pedig könnyedén megteheti otthoni számítógépén. Ennek a szolgáltatónak a csatlakozási szintű hibás számítása egy tátongó lyuk, amely előfizetők millióinak otthoni hálózatát nyitja meg a betolakodók támadása előtt. Ez a probléma csak helyileg oldható meg - a hozzáférési pont jelszavának önálló megváltoztatásával egy biztonságosabbra, de a következő sérülékenység sokkal súlyosabb, mivel az előfizető egyszerűen nem tudja hatékonyan befolyásolni.
  • A WPS vezeték nélküli konfigurációs technológia sérülékenységéről beszélünk, amely alapértelmezés szerint engedélyezve van a ZTE ZXA 10 F660 útválasztókon. És ha a felhasználói hálózatokat jelszó szinten veszélyeztető szervezeti tévedés esetén a támadó nem tudja tömegesen feltörni az előfizetőket, mindegyiket külön-külön kezelve, akkor egy ilyen típusú router WPS-sebezhetőségét kihasználva a hálózati hackelés bevethető. folyamon. A technológia a következőképpen működik: a WPS kapcsolathoz egy 8 számjegyből álló PIN kódot használnak. A helyes PIN-kód érkezésekor a router megadja a valódi Wi-Fi jelszót. Ezt a PIN kódot nem csak sokkal hatékonyabban és gyorsabban lehet feltörni a jól ismert Reaver eszközzel, mint egy összetett WPA2 jelszóval, de a fő probléma az, hogy minden ZTE ZXA10 F660 routernél ugyanaz! Ráadásul 10 perc alatt könnyen megtalálható az interneten. Ismétlem - ennek a PIN-kódnak a ismeretében (amely nem módosítható vagy kikapcsolható), 3 másodpercen belül valódi Wi-Fi jelszót kapnak bármilyen bonyolultságú és típusú titkosítással, vagy közvetlen kapcsolat jön létre az előfizető hálózatával. Így ennek a készülékmodellnek a „szerencsés” tulajdonosai (és az üzemeltetőnek csak 2 darabja van, tehát 50/50 az esély), még ha lehetetlen feltörhető jelszót állítanak is be a vezeték nélküli hálózathoz, akkor is a technológia tökéletlensége miatt kevesebb mint 5 másodperc alatt feltörhető.

3. Milyen következményekkel jár a WiFi feltörés tulajdonosa számára?

Hagyjuk az olyan közhelyeket, mint az „ingyenes internet”, ez nem a 90-es évek, és a kütyüvel rendelkezőknek általában elegendő internet-hozzáférésük van. Tehát mik a fenyegetések? Soroljuk fel a legnyilvánvalóbbakat:

  • Előfizetői forgalom lehallgatása, jelszavak ellopása e-mail szolgáltatásokból, közösségi hálózatokból, üzenetküldő programokból és egyéb bizalmas adatokból
  • Az értékesítési pont tulajdonosának számítógépe elleni támadás a felhasználó fájljaihoz való hozzáférés, webkamerák megtekintése, vírusok és kémprogramok telepítése érdekében (az otthoni számítógépek általában sokkal sebezhetőbbek a belső támadásokkal szemben, mint a vállalati gépek, itt vannak hagyományosan gyenge jelszavak és szabálytalan frissítések és nyílt források )
  • Telefonbeszélgetések lehallgatása. (Igen, a nem biztosított kortyra váltással ez könnyebb, mint valaha). Most már nemcsak a hírszerző ügynökségek, hanem egy kíváncsi szomszéd (vagy esetleg nem szomszéd) is felveheti beszélgetéseit egy városi számon, mivel az új telefontechnológia a védelem nélküli SIP protokollon működik. A beszélgetések gyors lehallgatásához és rögzítéséhez minden szükséges eszköz régóta nyilvánosan elérhető.
  • Telefonszám ellopása – az útválasztó szoftverének enyhe módosításával a támadó megtudhatja a SIP-fiók jelszavát, és a feltört előfizető nevében hívásokat kezdeményezhet. Ez nem csak a számtulajdonos közvetlen elvesztésének lehetőségét jelenti, hanem sokkal komolyabb károkat is okozhat egy gyanútlan állampolgár számának zsarolásra, terrorista kapcsolatfelvételre, vagy a tulajdonos bekeretezésére - pl. , ezen a számon jelentette be bombát a rendőrségen
  • Egy nagy botnet létrehozása (az MGTS-előfizetők száma Moszkvában 3 504 874), az egyes kapcsolatok potenciálja 100 Mbit/s. Igen, ehhez egy sereg lemmingre lesz szükség, de mint mindenki tudja, biológiai botok hordái élnek folyamatosan különféle „kádakon”, amelyeket rendszeresen vonzanak az érdeklődők különféle, általában szabotázs jellegű internetes akciókra.
  • Véletlenszerű (vagy nem véletlenszerű) hálózat használata tiltott anyagok internetre való anonim feltöltésére (Kitalálod, kinek ajtaján kopogtatnak majd?).

4. Védelmi intézkedések

Mit tehet magánéletének védelme érdekében egy ilyen helyzetben? Ön keveset tehet, de ezek kötelező lépések mindenkinek, aki nem akar egy rosszul átgondolt operátori kampány áldozatává válni.
Olyan útválasztó jelszavakra lesz szükségünk, amelyeket könnyen lehet Google-lel keresni az interneten, írja le:

  • Hozzáférés a ZTE ZXA10 F660 router webes felületéhez – bejelentkezés: mgts,Jelszó: mtsoao
  • Hozzáférés a konzolhoz Telnet protokollon keresztül – bejelentkezés: gyökér, Jelszó: gyökér
  • Huawei HG8245 esetén:
    alapértelmezett cím - 192.168.100.1
    Belépés: telecomadmin, Jelszó: admintelecom
  • A webes felületen keresztül feltétlenül módosítsa a hozzáférési pont jelszavát és nevét (a MAC-cím továbbra is azt jelzi, hogy az MGTS-kliensekhez tartozik, de a pont átnevezése csökkenti annak valószínűségét, hogy egy adott Wi-Fi jel egy konkrét lakás)
  • A ZTE ZXA F660 tulajdonosainak le kell tiltaniuk a Wi-Fi funkciót az eszköz gombjával. Jelenleg ez az egyetlen módja a WPS-hackelés elleni védelemnek.

Sajnos a 3,5 millió felhasználónak a legjobb esetben is csak néhány százaléka fogja alkalmazni ezeket az intézkedéseket, a többség soha nem fog tudni erről a cikkről, és sokáig kiszolgáltatott lesz egy valós fenyegetésnek, amíg valami vagy valaki rá nem kényszeríti az üzemeltetőt sok pénzt, és központosított intézkedéseket tegyen a projekt technikai és szervezési hiányosságainak kijavítására.

5. Következtetés

Milyen következtetéseket lehet levonni a fentiekből? A legkiábrándítóbb, hogy a legnagyobb GPON bevezetési projektet (ismétlem – 3,5 millió előfizetőről beszélünk!) az információbiztonsági szakemberekkel való egyeztetés nélkül valósították meg, vagy ezeket az egyeztetéseket a megvalósítás során teljesen figyelmen kívül hagyták. A telefonjelszavak, a nem letiltott, egykulcsos WPS, a védelem nélküli SIP-telefonálás, a WEB felületről kinyert jelszavak – a gyenge szervezeti komponens és az alapvető információbiztonsági szabványok teljes figyelmen kívül hagyásának az eredménye. Biztos vagyok benne, hogy az MGTS korántsem egyedülálló az ilyen téves számításokban, sok kisebb hálózati szolgáltató kerül ugyanilyen helyzetbe előfizetői adatainak védelme terén, de a probléma mértéke ezúttal minden elképzelhető határt túlszárnyal.

6. Az OJSC MGTS hivatalos reakciója

Mi, mint etikus biztonságkutatók a fent felvetett problémák gyors megoldásában vagyunk érdekeltek. Sajnos aggodalmunk nem talált választ az OJSC MGTS sajtószolgálatának szívében, amelyet minden elérhető csatornán megpróbáltunk elérni. Egyetlen véleményt kaptunk - a Facebookon keresztül egy sajtószolgálat munkatársa biztosított arról, hogy a meglévő anyagot nyugodt lelkiismerettel közölhetjük, majd a sajtó kérdéseire válaszolva mindenkit biztosítanak az előfizetők biztonságáról, adataik bizalmas kezeléséről. .