Kata sandi defaultnya adalah mgts. Menyiapkan router zte f660 mgts: petunjuk langkah demi langkah. Video: Cara membuka port pada router ZTE ZXA10 F660

Setelah satu tahun, saya dapat mengatakan bahwa saya tidak memiliki keluhan tentang kualitasnya sendiri - selama saya menggunakan Internet dan televisi, TV tidak berfungsi hanya satu hari, dan Internet berfungsi sepanjang waktu. Kecepatannya luar biasa, kualitasnya lumayan, secara umum saya puas. Pah-pah agar tidak mengoceh. Tapi bukan itu yang sedang kita bicarakan. Dan tentang fakta bahwa sekitar beberapa bulan kemudian, pada bulan Agustus 2013, sebuah artikel muncul di Habré, yang menjelaskan konsekuensi yang benar-benar horor-horor dari peralihan ke GPON, dan artikel ini langsung membuat saya prihatin, karena saya telah menjelaskan hal tersebut di sana. router ZTE ZXA10 F660 yang "bocor".

Namun saya tidak memperhatikan artikel ini, dan hidup dengan tenang, tanpa terlalu mengkhawatirkan apa pun, selama hampir satu tahun. Tiba-tiba, pada Mei 2014, muncul sebuah buku yang menggambarkan kengerian yang sama. Hal yang juga akan saya lewatkan (karena saya tidak tahu apa-apa tentang dia), jika dia, pada gilirannya, tidak dikutip dalam catatannya oleh Alex Axler, yang sudah saya baca hampir setiap hari. Dengan satu atau lain cara, isu yang diangkat adalah penting, karena secara langsung berkaitan dengan keamanan, dan oleh karena itu liputan masalah yang begitu luas dapat dibenarkan. Di sisi lain, tanggapan MGTS, dan tentu saja reaksi mereka terhadap apa yang terjadi, memberikan alasan untuk berasumsi bahwa seseorang hanya memperkeruh keadaan, dan blogger yang dihormati hanya mengutip informasi tanpa memeriksanya. Serta tidak adanya referensi lain di Internet yang mewakili penelitian individual, dan tidak adanya copy-paste artikel-artikel tersebut, juga tidak ada. Oleh karena itu, berbekal semua pengetahuan yang tersedia bagi saya, saya duduk untuk meretas router ZTE ZXA10 F660 GPON saya sendiri, yang disediakan untuk penggunaan gratis oleh MGTS, melalui pin WPS-nya.

Saya tidak akan menjelaskan apa itu WPS di sini, karena menurut saya ini adalah a) umumnya merupakan teknologi yang bocor dan tidak perlu, karena lebih mudah untuk memasukkan kata sandi Wi-Fi default yang ditunjukkan di bagian bawah router dan b) ini telah dijelaskan dengan sempurna sejak lama, dan lebih dari sekali.

Tapi kami memiliki kepentingan akademis murni, kami merusak router kami sendiri (secara umum, ini milik MGTS, tetapi dalam hal ini bukan itu intinya, karena tidak ada gangguan dalam pengaturannya). Pertama saya coba cari kode PIN di router itu sendiri, seharusnya ada stiker seperti itu

Ada segalanya di router - mulai dari kata sandi WiFi hingga alamat MAC, tetapi tidak ada pin. Lalu saya naik ke mezzanine untuk mengambil kotak itu dari router. Tidak ada pin juga di sana. Mungkin dalam instruksi? Saya mengeluarkan manualnya dan tidak ada juga. Ini menyentuh hati saya, saya online dan mengunduh instruksi untuk ZTE ZXA10 F660 - baik yang MGTS maupun yang pabrik pada umumnya. Saya juga tidak menemukannya di dalamnya.

Baiklah, di artikel di Habré tertulis bahwa Anda bisa mendapatkan kode pin di Google dalam 10 menit. Saya duduk di Google. Pertama saya googling pin zte zxa10 f660 wps, sial. Tidak ada apa pun di 10-15 halaman. Lalu - kode pin zte zxa10 f660 - lagi-lagi tidak ada. Saya melihat gambar di Google - sepertinya ada stiker di sana? Juga lobak. Saya menderita selama setengah jam, tetapi ternyata jauh lebih sederhana - saya hanya perlu memasukkan pin f660 wps di Google, tanpa memulai tentang zte, sehingga tautan ketiga dan keempat akan muncul dengan kode pin untuk ZTE ZXA10 F660 - 13419622.

Jika kita menghilangkan semua bla-bla-bla dalam artikel Sergei tentang kecepatan, kata sandi default dan saluran ke-6 (yang dalam kasus saya tidak seperti itu - dan saluran tersebut secara otomatis dipilih untuk saya, dan kecepatannya cukup normal, dan kata sandi telah ditetapkan untuk saya - apa yang saya minta, dan bukan hanya nomor telepon), maka ada sesuatu yang sangat berguna di dalamnya. Yaitu indikasi bahwa kode pin WPS untuk router ZTE ZXA10 F660 dimulai dengan 1341. Jadi sekarang saya yakin telah menemukan apa yang diperlukan, karena saya harus meningkatkan Linux, menginstal Reaver dan omong kosong lainnya untuk menemukan pin , dan lakukan dalam 10 jam apa yang, seperti tertulis di Habré, dapat dilakukan dalam 5 detik:

Jadi, pemilik yang “beruntung” dari model peralatan khusus ini (dan operator hanya memiliki 2 peralatan, jadi peluangnya adalah 50/50), bahkan jika mereka menetapkan kata sandi yang tidak mungkin diretas untuk jaringan nirkabel, akan tetap melakukannya. diretas dalam waktu kurang dari 5 detik karena ketidaksempurnaan teknologi.

Tentu saja, saya tidak punya keinginan.

Jelas jika kita mempertimbangkan subjek dari sudut pandang umum, pertanyaannya bukanlah apakah pin tersebut diketahui atau tidak, tetapi apakah fungsi WPS diaktifkan atau tidak, dan apakah pengguna dapat mematikannya. mandiri atau tidak. Dengan kata lain, permasalahan WPS terbagi menjadi beberapa subbagian:

  1. Jika WPS tersedia, pinnya berbeda untuk setiap perangkat, dan pengguna dapat menonaktifkannya - ini tidak terlalu menakutkan, karena Dalam hal ini, tidak mungkin untuk terhubung dari Windows dengan mudah; pertama-tama Anda harus memaksa kode PIN dari Linux, dan ini hanya tersedia bagi mereka yang tidak punya pekerjaan lain. Meskipun jumlahnya juga banyak. Jadi, meskipun demikian, lebih baik menonaktifkannya daripada mengubahnya.
  2. Ada WPS, pinnya sama untuk setiap perangkat, tetapi pengguna dapat menonaktifkannya - dalam hal ini perlu untuk menonaktifkannya tanpa gagal, karena koneksi dapat dilakukan menggunakan perangkat lunak untuk Windows. ZTE F660 non-MGTS yang bocor, atau lebih tepatnya, tidak hanya itu, semua D-Link DSL 2640NRU memiliki masalah yang sangat mirip, dengan pin 76229909 atau 46264848 terhubung dengan keras, orang tidak tahu apa yang lebih baik untuk dinonaktifkan WPS. Ya, masih ada contoh lain.
  3. Dalam kasus khusus yang sedang dipertimbangkan, pin tidak berubah dalam pengaturan router, tetapi yang lebih buruk adalah apa yang coba diteriakkan oleh Sergey dan Habré - WPS tidak dapat dinonaktifkan oleh pengguna secara mandiri. Dan muncul pertanyaan: apakah itu dinonaktifkan selama salah satu pembaruan firmware jarak jauh oleh MGTS. Karena sebaliknya - seperti yang sudah ditulis, pertanyaannya adalah apakah mungkin, tanpa kesulitan memilih pin, cukup meretas Wi-Fi dari Windows 7 dalam 5 detik dan menyambung ke wi-fi dari MGTS.

Inilah yang ingin saya periksa.

Setelah pin ditemukan, penyergapan kedua yang diketahui adalah bahwa di Windows 7 otorisasi kode PIN digunakan hanya untuk menyiapkan titik akses :

Jika, saat Anda mencoba menyambung, Windows menentukan bahwa perangkat menggunakan pengaturan standar pabrik, ia akan menawarkan untuk mengkonfigurasi router.

Jika pengaturan jaringan nirkabel telah dikonfigurasi ( dan hal ini persis terjadi pada semua router MGTS), maka perlu (tanpa mempertimbangkan instalasi Linux di atas):

  • atau tekan tombol pada router, yang tidak mungkin dilakukan penyerang - karena router, secara halus, tidak dapat diakses secara bebas

  • atau masukkan set kunci WPA2-PSK pada tahap pengaturan
  • atau gunakan utilitas pihak ketiga untuk mentransfer pin ke router

Wajar jika kita memasukkan kode PIN 13419622 dari ZTE ZXA10 F660 ke jendela “Security Key” Windows, maka Windows menganggap bahwa ini bukan kode PIN, melainkan kata sandi Wi-Fi, dan tentu saja tidak terhubung. . Oleh karena itu, unduh dan coba sambungkan melalui

Saya menggunakan Jumpstart karena dilengkapi dengan utilitas Dumpper yang sangat berguna. Dua kelemahannya adalah a) dalam bahasa Portugis (tetapi semuanya jelas apa adanya), dan b) juga disertai pembaruan yang tidak diinginkan yang memaksa Chrome dan browser lain untuk membuka halaman google.ru secara default. , dan cari melalui halaman trovi.com atau trovigo.com, menampilkan banyak iklan. Dalam hal ini, Anda tidak bisa begitu saja mengubahnya kembali, dan Anda perlu mengatur ulang semua pengaturan browser. Namun, perlu dipahami dengan jelas bahwa Trovi Search bukanlah virus, bukan pembajak atau malware, seperti yang dikatakan di beberapa tempat, melainkan hanya perangkat lunak yang tidak diinginkan yang diinstal sebagai bagian dari perangkat lunak gratis lainnya yang akan menampilkan iklan dan tautan sponsor di hasil pencarian. , di halaman beranda, dan juga akan mengumpulkan dan mengirimkan permintaan pencarian ke servernya untuk mengumpulkan statistik. Oleh karena itu, antivirus tidak melihatnya. Namun, menyimpan omong kosong ekstra, bahkan semacam ini, di komputer juga tidak es, dan oleh karena itu, detail tentang cara menghapus trovi.com (hanya satu menit) disebutkan dan ditampilkan dalam instruksi video ini:

Saya tidak tahu apakah QSS menyertakan omong kosong yang sama, karena... Saya belum mencobanya - jika ada yang memutuskan untuk mencobanya dengan bantuannya, silakan posting.

Untuk terhubung, lebih baik (walaupun tidak perlu) memutuskan sambungan dari semua jaringan, karena... Jika, misalnya, ponsel Anda masih mendistribusikan Internet, dan laptop Anda tersambung ke sana, maka hingga Anda memutuskan sambungannya, Anda mungkin tidak dapat menyambung ke hal lain menggunakan pin tersebut.

Jadi, hasil yang paling penting - sangat mengecewakan - Saya dapat, tanpa kata sandi WPA2 apa pun, hanya dengan mengunduh dan menginstal Jumpstart, dan memasukkan kode pin 13419622 untuk terhubung ke router saya melalui pin dalam 5 detik:

setelah itu saya pergi ke properti jaringan dan melihat kata sandi WPA2-PSK di sana.

Bahkan lebih mudah dari sebelumnya.

Beberapa saat kemudian, saya menemukan link di salah satu situs hacker yang menyatakan bahwa PIN 13419622 hanya cocok untuk router dengan BSSID (Mac Address) yang dimulai dengan 34:4B:50 dan 2C:26:C5, dan di DC: 02: 8E (hanya kasus saya) - ZTE yang diperbarui, mungkin dengan firmware berbeda, di mana WPS diblokir.

Jadi, saya dapat mengatakan dengan yakin (karena saya melibatkan tetangga saya dalam masalah ini dan memeriksanya di perangkat mereka) bahwa beberapa nomor model DC:02:8E:B3: 123456, nama model: broadcom, termasuk milik saya — semuanya juga penuh dengan lubang; tetapi DC:02:8E:D2 dan DC:02:8E:D5 nomor model: EV-2012 nama model: onu sudah diperbaiki, dan tidak lagi terhubung dengan pin ini. Jadi ada pendapat bahwa seseorang beruntung, karena MGTS menonaktifkan WPS yang diaktifkan pada router dari jarak jauh dengan mengunduh firmware baru untuk mereka, atau memperbaiki bug ini dengan cara lain, atau tidak memperbaikinya, tetapi hanya mempersulit pemilihan. hanya dengan mengganti pin (seperti yang sudah saya katakan, saya tidak punya keinginan atau waktu untuk memeriksa 10 jam saat mengambilnya). Dan seseorang, seperti saya, mengalami nasib mendapatkan Wi-Fi yang benar-benar bocor yang dapat diretas dalam 5 detik hanya dari Windows. Omong-omong, firmware saya adalah 2.21, meskipun saya tahu pasti bahwa sudah ada 2.3 - dan mungkin yang lebih baru.

Oleh karena itu, saya punya permintaan besar - jika Anda berhasil terhubung ke router Anda menggunakan metode yang ditentukan, silakan tulis di komentar. Dan tentu saja - mari hubungi MGTS dengan tautan ke artikel ini - biarkan mereka memperbaikinya (yang akan saya lakukan dalam waktu dekat, saya akan memberi tahu Anda tentang hasilnya). Sementara itu, Anda dapat hidup dengan Wi-Fi yang bocor (pada masa ADSL ada tema dengan FON, bahkan pengguna diberikan akses gratis melalui Wi-Fi), atau, sebagai upaya terakhir, melakukan pemfilteran melalui Mac alamat untuk semua perangkat mereka (juga bukan obat mujarab). Ya, atau pasang titik akses tambahan pada kabel tanpa/dengan WPS yang dapat dialihkan.

Dan selanjutnya. Saya tidak menemukan sesuatu yang istimewa, tetapi hanya mengumpulkan dan menyusun informasi yang tersedia di Internet. Karena para kul-hacker sudah mengetahui hal ini, namun masyarakat awam menyikapi masalah keamanan dengan kecerobohan yang tidak bisa dimaafkan. Semua file dan deskripsi diposting bukan untuk menjawab pertanyaan “bagaimana cara meretas Wi-Fi,” tetapi untuk tujuan memungkinkan setiap orang memeriksa seberapa aman jaringan mereka sendiri. Ingatlah bahwa jika Anda akan meretas Wi-Fi orang lain menggunakan metode ini, maka ini, seperti entri tidak sah lainnya ke jaringan orang lain, memerlukan tanggung jawab pidana. Berdasarkan log router, Anda masih akan teridentifikasi. Jika ingin membantu tetangga, mintalah persetujuannya terlebih dahulu. Gunakan artikel ini sebagai senjata pertahanan diri - untuk bertahan, bukan menyerang.

Dan ingat, jika Anda tidak memiliki tujuan untuk mendistribusikan Internet ke semua orang, dan router Anda mengizinkannya, pastikan untuk menonaktifkan WPS. Bahkan jika Anda tidak menggunakan MGTS GPON.

Router MGTS GPON zte f660 adalah peralatan generasi baru yang digunakan untuk terhubung ke Internet di seluruh dunia. Teknologi GPON menunjukkan bahwa router dirancang untuk koneksi serat optik. Perangkat dapat bertukar data baik melalui kabel maupun menggunakan sinyal Wi-Fi. Keunikan peralatan ini terletak pada kenyataan bahwa selain akses ke Internet, router mampu menyediakan telepon IP kepada pemiliknya dan memungkinkan Anda membuat server web lokal.

Hari ini kita akan melihat fitur-fitur router, sekaligus membahas cara mengkonfigurasi Router MGTS GPON zte f660 agar dapat menggunakan fungsi yang disebutkan.

Karakteristik, fitur perangkat

Jika kita mempertimbangkan karakteristik utama f660, perlu diperhatikan bahwa pemancar beroperasi pada frekuensi pengoperasian 2,4 gigahertz. Sinyal Wi-Fi dapat ditransmisikan dengan kecepatan hingga 300 megabit/detik, dan peralatan mendukung hingga 4 ID jaringan, yang dapat mendukung koneksi sekitar 120 pengguna secara bersamaan. Router juga dirancang untuk meningkatkan jangkauan sinyal dari router terdekat.

Jika kita berbicara tentang desain perangkat, ia menyediakan konektor berikut:

  • LAN – 4 buah. Dirancang untuk menghubungkan perangkat lain menggunakan kabel Internet standar;
  • USB – 2 buah. Memungkinkan Anda memanipulasi media elektronik (misalnya, saat Anda perlu memperbarui firmware);
  • POT – 2 buah. Konektor melibatkan penggunaan kabel telepon untuk menghubungkan telepon.
  • Daya – 1 konektor. Dengan bantuannya, perangkat terhubung ke adaptor daya;

Selain itu, bagian belakang router dilengkapi dengan tombol on/off untuk perangkat, tombol untuk mengatur ulang semua pengaturan dan mengatur fungsi Wps/Wlan, ditambah konektor GPON untuk menghubungkan ke jalur serat optik. Seperti yang Anda lihat, fungsionalitas perangkat ini cukup tinggi.

Cara menghubungkan dan mengkonfigurasi router

Untuk mulai menggunakan perangkat, Anda harus menyambungkannya dengan benar ke peralatan dan memastikan sambungannya ke jalur serat optik. Kami menyajikan kepada Anda panduan koneksi langkah demi langkah:

  • Temukan catu daya perangkat di dalam kotak router. Masukkan steker ke konektor yang sesuai di panel belakang unit, dan unit itu sendiri ke stopkontak dengan tegangan pengoperasian minimal 220 volt.
  • Siapkan kabel serat optik dengan menyambungkan salah satu ujung ke stopkontak dan ujung lainnya ke soket router secara identik.
  • Pasang steker kabel Internet ke konektor komputer atau laptop yang ditujukan untuk kartu jaringan, dan ujung kabel lainnya ke salah satu port LAN. Pastikan kabel terpasang dengan benar pada perangkat yang ingin Anda gunakan untuk menyetel.
  • Cari lampu aktivitas di router Anda; lampu yang menunjukkan koneksi LAN harus menyala.

Jika lampu tidak menyala, pastikan kartu jaringan berfungsi, lalu coba lagi. Jika Anda mengalami kesulitan tambahan, hubungi layanan teknis penyedia Anda, spesialis akan membantu Anda menghubungkan dan menguji koneksi dengan instruksi terperinci.

Setelah peralatan beroperasi dan akses ke World Wide Web dimungkinkan melalui jaringan kabel rumah, Anda perlu mengatur pertukaran data melalui Internet melalui Wi-Fi.


Pengaturan langkah demi langkah router MGTS GPON zte f660:

  • Buka bilah alamat browser aktif apa pun di komputer Anda dan masukkan perintah “http://192.168.1.1.” ke dalamnya. Sistem akan mengarahkan Anda ke halaman di baris aktif di mana Anda harus memasukkan login/kata sandi Anda (dalam kedua kasus, kata "admin"). Langkah-langkahnya akan membawa Anda ke menu utama dengan pengaturan untuk router Anda.


  • Sebelum Anda tab dalam bahasa Inggris, pilih bagian "jaringan", lalu "wlan" dan "basic". Lanjutkan untuk mengisi formulir, ikuti instruksi dengan ketat. Baris pertama yang disebut “mode RF nirkabel” memungkinkan Anda memilih salah satu opsi pengisian drop-down. Komit versi "diaktifkan". Di baris “mode”, data “mixed(802.11b+802.11g+802.11n)” harus dipilih. Di lapangan dengan wilayah/negara – Rusia. Kemudian isi baris berikut: Channel – auto, Transmitting Power – 100 persen, Qos Type – dinonaktifkan, RTS Threshold dan Fragment Threshold – nilai digital 2346. Selesaikan pengaturan halaman ini dengan menekan tombol “kirim”.
  • Buka tab berikutnya di menu sebelah kiri “Pengaturan Multi SSID”. Konfigurasikan juga bidang yang terbuka sesuai dengan instruksi: Pilih SSID – SSID 1, burung di kolom Aktifkan SSID, nama jaringan arbitrer di nama SSID. Konfirmasikan tindakan Anda dengan tombol “kirim”.
  • Langkah selanjutnya adalah tab Keamanan, di sini Anda perlu mengkonfigurasi keamanan jaringan Anda. Untuk melakukan ini, Anda perlu mengisi baris berikut: pilih SSID – SSID 1, jenis otentikasi – WPA/WPA2-PSK. Langkah terakhir adalah membuat kata sandi khusus. Persyaratan kodenya sederhana - harus terdiri dari minimal 8 karakter dalam alfabet Latin, disarankan untuk menggunakan huruf dan angka dengan simbol. Jumlah karakter maksimum adalah 63. Setelah kata sandi dimasukkan dan Anda yakin tidak akan melupakannya, Anda dapat menyelesaikan pengaturan dengan tombol simpan “kirim”.

Jika Anda ingin mengubah akses administratif ke pengaturan router Anda, buka bagian manajemen pengguna. Sebuah jendela akan terbuka meminta Anda untuk mengonfirmasi nama pengguna dan kata sandi lama Anda, setelah itu Anda dapat mengambil dan menyimpan kode akses administrasi baru Anda. Langkah-langkah yang dijelaskan akan membantu Anda mengamankan jaringan Wi-Fi dan menghindari koneksi tidak sah (video di bawah).

Kami melihat cara menghubungkan dan mengkonfigurasi router MGTS GPON zte f660. Jika perangkat Anda berfungsi dan siap digunakan, manipulasi yang dijelaskan seharusnya tidak menimbulkan kesulitan.

Tonton video - cara mengubah kata sandi di Wifi (zte F660v3).

Router ZTE ZXA10 F660 adalah peralatan jaringan modern yang diperlukan untuk terhubung ke jaringan informasi di seluruh dunia melalui jalur serat optik (teknologi GPON). Dalam hal fungsinya, ini adalah terminal ONT dan router Wi-Fi, yang mampu mendistribusikan Internet baik melalui kabel Ethernet dan melalui komunikasi nirkabel dengan perangkat akhir.

Selain kemampuan standar router zxa10 f660, ia juga menyediakan fungsionalitas telepon IP dan kemampuan untuk membuat server Web lokal berdasarkan router.

Dan artikel ini memberikan petunjuk langkah demi langkah untuk menyiapkan router zte zxa10 f660 dari MGTS, dan juga membahas beberapa seluk-beluk menghubungkan perangkat ini.

Router ZTE zxa10 f660: spesifikasi teknis dan fitur desain

Router gpon ont zxhn f660 adalah pemancar Wi-Fi seluler ekonomis dengan frekuensi operasi utama 2,4 GHz.

Fungsi router memberikan kecepatan transfer data melalui Wi-Fi hingga 300 Mbit/s, sementara perangkat mendukung hingga 4 SSID dengan koneksi simultan 128 pengguna ke setiap jaringan.

Router zte f660 juga mendukung mode WPS, sehingga perangkat dapat digunakan untuk memperluas zona WiFi router lain.

Di bagian belakang router terdapat:

  • - konektor LAN standar untuk menghubungkan perangkat ke zxa10 f660 melalui kabel Ethernet;
  • - dua konektor POTS untuk mengimplementasikan fungsi telepon IP (untuk menghubungkan kabel telepon RJ-11);
  • - dua konektor USB untuk menghubungkan media eksternal (termasuk untuk memperbarui firmware perangkat dan mengatur server Web lokal);
  • - Konektor POWER untuk menghubungkan adaptor daya;
  • - tombol untuk menghidupkan/mematikan fungsi WLAN dan WPS;
  • - Tombol RESET untuk mereset pengaturan router ke pengaturan pabrik;
  • - tombol hidup/mati router.

Konektor GPON untuk menghubungkan kabel serat optik yang disediakan oleh penyedia dapat terletak di bagian belakang atau di panel samping router zte f660.

Menghubungkan modem zte f660

1. Sambungkan catu daya (disertakan bersama perangkat) ke stopkontak 220V, dan colokkan ke stopkontak yang tersedia di panel belakang.

2. Hubungkan kabel optik dengan konektor hijau ke port yang dituju, dan ujung lainnya ke soket.

3. Masukkan steker kabel patch (kabel Ethernet) ke salah satu dari empat soket LAN, dan ujung lainnya ke konektor kartu jaringan komputer tempat Anda akan memasukkan pengaturan router MGTS gpon zte zxa10 f660.

Saat Anda menghubungkan router ke PC, indikator yang sesuai dengan konektor LAN aktif akan menyala di panel depan perangkat. Jika ini tidak terjadi, disarankan di komputer ini.

Bagaimana cara mengkonfigurasi router zxa10 f660?

Koneksi, pengujian dan konfigurasi komunikasi optik biasanya dilakukan oleh spesialis dari penyedia layanan komunikasi.

Jika Anda memasang sendiri modem optik zte f660, hubungi departemen layanan penyedia, minta untuk menyiapkan peralatan, dan ikuti instruksi spesialis.

Router zte zxa10 f660: pengaturan WiFi

1. Luncurkan browser Internet apa pun yang terpasang di komputer Anda dan masukkan http://192.168.1.1 di bilah alamat.

Di kolom yang muncul, masukkan login: admin, kata sandi: admin dan masuk ke antarmuka konfigurasi perangkat Anda.

2. Menu dengan tab akan muncul di jendela yang terbuka: “Status”, “Jaringan”, “Keamanan”, “Aplikasi”, “Administrasi”.

3. Buka tab “jaringan”, submenu “WLAN” dan submenu “Basic”.

Pada kolom “Wireless RF Mode”, pilih opsi “Enabled”.

  • - Selanjutnya, “Mode” harus diatur ke mode “Mixed802.11b+g+n”.
  • - “Negara/Wilayah” - “Rusia”.
  • - "Chanel" - "Otomatis".
  • - "Mentransmisikan daya" - "100%".

4. Klik tombol “Kirim”, lalu masuk ke subbagian “Pengaturan Multi-SSID”.

Pada kolom “Pilih SSID”, pilih “SSID1”.

  • - Centang kotak “Aktifkan SSID” (Periksa apakah kotak centang ini tidak dicentang di SSID lain).
  • - Tentukan nama untuk jaringan Anda dan masukkan di kolom “Nama SSID”.

5. Klik lagi tombol “Kirim” dan buka subbagian “Keamanan”.


- Di sini, di “Pilih SSID” pilih opsi pertama.

  • - Setel “Jenis autentikasi” ke WPA2-PSK.
  • - Buat kata sandi jaringan Wi-Fi dan masukkan di kolom “Frase Sandi WPA”.

Kata sandi harus unik dan mengandung minimal 8 karakter Latin. Tidak disarankan untuk menetapkan kata sandi standar dan mudah ditebak (misalnya, alamat rumah Anda) untuk menghindari koneksi tidak sah ke jaringan WiFi Anda.

Bagaimana cara mengubah kata sandi untuk router MGTS zte f660?

Untuk mengatur kata sandi administrator unik yang digunakan untuk masuk ke pengaturan router MGTS gpon zte zxa10 f660, buka menu “Administrasi” dan submenu “Manajemen Pengguna”.

- Alihkan “Hak Pengguna” ke “Administrator”.

Masukkan kata sandi lama pada kolom “Kata Sandi Lama”, dan kata sandi baru pada kolom “Kata Sandi Baru” dan “Konfirmasi Kata Sandi”.

Disarankan juga untuk menonaktifkan fungsi WPS sebelum menggunakan router zte f660. Untuk melakukan ini, tekan tombol yang sesuai di bagian belakang perangkat.

1 Agustus 2013 pukul 19:21

Pelanggan MGTS GPON terancam peretasan, jaringan baru - masalah baru

  • Informasi keamanan ,
  • Pengembangan sistem komunikasi

1. Perkenalan

Di ibu kota Tanah Air kita yang luas, sebuah proyek berskala besar yang belum pernah terjadi sebelumnya sedang dilakukan untuk memperkenalkan teknologi Gpon dari perusahaan MGTS di bawah naungan perjuangan melawan kabel tembaga dan untuk Internetisasi yang terjangkau bagi masyarakat. Jumlah pelanggan MGTS di kota Moskow melebihi 3,5 juta orang, diasumsikan semua orang akan tercakup.
Idenya luar biasa - optik untuk setiap apartemen, Internet berkecepatan tinggi, koneksi gratis, dan router Wi-Fi sebagai hadiah (walaupun secara resmi tanpa hak untuk mengkonfigurasi ulang, tetapi lebih dari itu nanti). Implementasi proyek berskala besar (perangkat serupa dipasang di setiap apartemen yang setidaknya terdapat telepon rumah dari MGTS), seperti biasa, bukannya tanpa lubang dalam perencanaan, yang dapat merugikan pengguna akhir. Perusahaan kami menjadi tertarik dengan masalah keamanan informasi klien dari proyek berskala besar dan melakukan studi cepat, yang hasilnya kami tawarkan kepada publik untuk menginformasikan kepada publik tentang ancaman yang ada dan langkah-langkah untuk memeranginya di dalam negeri.

2. Kehidupan di telapak tangan Anda

Ancaman-ancaman tersebut ternyata bukan ilusi dan tidak signifikan, namun bersifat sistemik dan potensi risikonya sulit ditaksir terlalu tinggi. Saya ingin memperingatkan pelanggan MGTS yang bahagia terhadap ancaman terhadap privasi mereka yang tersembunyi tidak hanya di router ZTE ZXA10 F660, yang dengan baik hati disumbangkan secara paksa oleh penyedia (namun, Huawei HG8245 yang kurang rentan, juga dipasang untuk pelanggan, masih sama sekali tidak terlindungi dari "pengaturan default"), tetapi dan dalam organisasi menghubungkan pelanggan ke jalur komunikasi baru.
Berikut tampilan opsi peralatan yang dipasang oleh operator:

Kurang berbahaya Huawei HG8245

Lebih “bocor” ZTE ZXA10 F660

Ada beberapa masalah di sini dengan tingkat bahaya yang berbeda-beda, beberapa dapat Anda selesaikan sendiri, yang lain hanya dapat Anda perhatikan. Mari kita daftar poin-poin utama yang akan membantu penyerang meretas jaringan rumah Anda (asalkan Anda adalah pelanggan Internet MGTS):

  • Kata sandi WiFi adalah nomor telepon Anda (selama penelitian, kami menemukan pemasang malas yang meninggalkan alamat MAC router tanpa 4 karakter pertama sebagai kata sandi).
    Artinya hack Wi-Fi dengan teknik brute force handshake menggunakan mask 495?d?d?d?d?d?d?d tidak akan memakan banyak waktu, kita berbicara tentang hitungan menit dan untuk itu sama sekali tidak perlu berada di dekat target peretasan sepanjang waktu. Cukup dengan mencegat momen koneksi antara perangkat nirkabel pelanggan (smartphone, tablet, laptop) dan router, dan sisanya dapat dengan mudah dilakukan di komputer di rumah Anda. Kesalahan perhitungan operator pada tingkat koneksi ini merupakan lubang menganga yang membuka jaringan rumah jutaan pelanggan untuk diserang oleh penyusup. Masalah ini hanya dapat diselesaikan secara lokal - dengan secara mandiri mengubah kata sandi titik akses ke yang lebih aman, tetapi kerentanan berikutnya jauh lebih serius, karena pelanggan tidak dapat mempengaruhinya sendiri secara efektif.
  • Kita berbicara tentang kerentanan dalam teknologi konfigurasi nirkabel WPS, yang diaktifkan secara default pada router ZTE ZXA 10 F660. Dan jika dalam kasus kesalahan perhitungan organisasi yang mengkompromikan jaringan pengguna pada tingkat kata sandi, penyerang tidak dapat meretas pelanggan secara massal, menangani masing-masing pelanggan secara terpisah, maka dengan mengeksploitasi kerentanan WPS dari router model ini, peretasan jaringan dapat dilakukan. sedang mengalir. Teknologi cara kerjanya sebagai berikut: untuk koneksi WPS digunakan kode PIN yang terdiri dari 8 digit. Ketika kode PIN yang benar diterima, router memberikan kata sandi Wi-Fi yang sebenarnya. Kode PIN ini tidak hanya dapat diretas menggunakan alat Reaver yang terkenal jauh lebih efisien dan lebih cepat daripada kata sandi WPA2 yang rumit, tetapi masalah utamanya adalah kode ini sama untuk semua router ZTE ZXA10 F660! Selain itu, dapat dengan mudah ditemukan dalam 10 menit di Internet. Saya ulangi - mengetahui kode PIN ini (yang tidak dapat diubah atau dimatikan), dalam 3 detik kata sandi Wi-Fi asli dengan kompleksitas dan jenis enkripsi apa pun diperoleh, atau koneksi langsung ke jaringan pelanggan dibuat. Jadi, pemilik yang “beruntung” dari model peralatan khusus ini (dan operator hanya memiliki 2 peralatan, jadi peluangnya adalah 50/50), bahkan jika mereka menetapkan kata sandi yang tidak mungkin diretas untuk jaringan nirkabel, akan tetap melakukannya. diretas dalam waktu kurang dari 5 detik karena ketidaksempurnaan teknologi.

3. Apa akibat bagi pemilik peretasan WiFi?

Mari kita kesampingkan kata-kata hampa seperti “Internet gratis”, ini bukan tahun 90-an dan orang-orang yang memiliki gadget biasanya memiliki akses yang cukup ke Internet. Lalu apa saja ancamannya? Mari kita daftarkan yang paling jelas:

  • Intersepsi lalu lintas pelanggan, pencurian kata sandi dari layanan email, jejaring sosial, program perpesanan, dan data rahasia lainnya
  • Serangan terhadap komputer pemilik tempat penjualan untuk mendapatkan akses ke file pengguna, melihat kamera web, menginstal virus dan spyware (sebagai aturan, PC rumahan jauh lebih rentan terhadap serangan dari dalam dibandingkan mesin perusahaan, berikut adalah kata sandi tradisional yang lemah dan pembaruan tidak teratur serta sumber daya terbuka)
  • Penyadapan percakapan telepon. (Ya, dengan beralih ke minuman tanpa jaminan, hal ini menjadi lebih mudah dari sebelumnya). Sekarang tidak hanya badan intelijen, tetapi juga tetangga yang penasaran (atau mungkin bukan tetangga) dapat merekam percakapan Anda di nomor telepon rumah karena fakta bahwa teknologi telepon baru bekerja menggunakan protokol SIP yang tidak terlindungi. Untuk intersepsi dan perekaman percakapan yang cepat, semua alat yang diperlukan telah lama tersedia untuk umum.
  • Pencurian nomor telepon - dengan sedikit mengubah perangkat lunak router, penyerang dapat mengetahui kata sandi akun SIP dan menggunakannya untuk melakukan panggilan atas nama pelanggan yang diretas. Hal ini bukan hanya potensi kerugian langsung bagi pemilik nomor tersebut, tetapi juga kemungkinan menimbulkan kerugian yang jauh lebih serius dengan menggunakan nomor tersebut kepada warga negara yang tidak menaruh curiga untuk pemerasan, kontak teroris, atau untuk menjebak pemiliknya - misalnya , menggunakan nomor ini untuk melaporkan bom ke polisi
  • Pembuatan botnet besar (jumlah pelanggan MGTS di Moskow adalah 3.504.874) dengan potensi setiap koneksi 100 Mbit/s. Ya, hal ini memerlukan pasukan lemming, tetapi seperti yang diketahui semua orang, gerombolan bot biologis terus-menerus hidup di berbagai jenis “tong”, yang secara teratur menarik pihak-pihak yang berkepentingan ke berbagai tindakan Internet, biasanya bersifat sabotase.
  • Menggunakan jaringan acak (atau non-acak) untuk mengunggah materi terlarang secara anonim ke Internet (Dapatkah Anda menebak pintu siapa yang akan mereka ketuk?).

4. Tindakan perlindungan

Apa yang dapat Anda lakukan untuk melindungi privasi Anda dalam situasi seperti ini? Tidak banyak yang dapat Anda lakukan sendiri, namun ini adalah langkah wajib bagi siapa saja yang tidak ingin menjadi korban kampanye operator yang tidak dipikirkan dengan matang.
Kita memerlukan password router yang mudah di Google di Internet, tuliskan:

  • Akses ke antarmuka web router ZTE ZXA10 F660 – login: mgts,Kata sandi: mtsoao
  • Akses ke konsol melalui protokol Telnet – login: akar, kata sandi: akar
  • untukHuawei HG8245:
    alamat bawaan - 192.168.100.1
    Gabung: admin telekomunikasi, kata sandi: admintelecom
  • Melalui antarmuka web, pastikan untuk mengubah kata sandi titik akses dan namanya (alamat MAC akan tetap menunjukkan bahwa itu milik klien MGTS, tetapi mengganti nama titik akan mengurangi kemungkinan pencocokan sinyal Wi-Fi tertentu ke a apartemen tertentu)
  • Pemilik ZTE ZXA F660 harus menonaktifkan fungsionalitas Wi-Fi menggunakan tombol pada perangkat. Saat ini, ini adalah satu-satunya cara untuk melindungi terhadap peretasan WPS.

Sayangnya, hanya beberapa persen dari 3,5 juta pengguna yang akan menggunakan langkah-langkah ini, sebagian besar tidak akan pernah mengetahui artikel ini dan akan tetap rentan terhadap ancaman nyata untuk waktu yang lama, sampai sesuatu atau seseorang memaksa operator untuk mengeluarkan uang. banyak uang dan mengambil tindakan terpusat untuk memperbaiki kekurangan teknis dan organisasi proyek.

5. Kesimpulan

Kesimpulan apa yang dapat diambil dari semua hal di atas? Yang paling mengecewakan adalah bahwa proyek implementasi GPON terbesar (saya ulangi – kita berbicara tentang 3,5 juta pelanggan!) dilakukan tanpa konsultasi dengan pakar keamanan informasi, atau konsultasi ini diabaikan sama sekali selama implementasi itu sendiri. Kata sandi telepon, WPS yang tidak dinonaktifkan dengan satu kunci, telepon SIP yang tidak dilindungi, kata sandi yang diambil dari antarmuka WEB - adalah hasil dari komponen organisasi yang lemah dan pengabaian total terhadap standar keamanan informasi dasar. Saya yakin MGTS jauh dari unik dalam kesalahan perhitungan seperti itu; banyak operator layanan jaringan kecil menemukan diri mereka dalam situasi yang sama di bidang perlindungan data pelanggan mereka, namun skala masalahnya kali ini melebihi semua batasan yang bisa dibayangkan.

6. Reaksi resmi OJSC MGTS

Kami, sebagai peneliti keamanan etis, tertarik untuk segera memecahkan masalah yang disebutkan di atas. Sayangnya, kekhawatiran kami tidak mendapat tanggapan di hati layanan pers OJSC MGTS, yang kami coba jangkau melalui semua saluran yang tersedia. Kami hanya menerima satu ulasan - melalui Facebook, seorang karyawan layanan pers meyakinkan kami bahwa kami dapat mempublikasikan materi yang ada dengan hati nurani yang bersih, dan kemudian, ketika menjawab pertanyaan dari pers, mereka akan meyakinkan semua orang bahwa pelanggan aman dan data mereka rahasia. .