Noklusējuma parole ir mgts. Zte f660 mgts maršrutētāja iestatīšana: soli pa solim sniegti norādījumi. Video: kā maršrutētājā ZTE ZXA10 F660 atvērt portu

Pēc gada varu teikt, ka par pašu kvalitāti man nav pretenziju - visu laiku, ko lietoju internetu un televīziju, televizors nedarbojās tikai vienu dienu, un internets darbojās visu laiku. Ātrums ir lielisks, kvalitāte ir pienācīga, kopumā esmu apmierināts. Pah-pah, lai nečīkst. Bet tas nav tas, par ko mēs runājam. Un par to, ka kaut kur pēc pāris mēnešiem, 2013. gada augustā, vietnē Habré parādījās raksts, kurā bija aprakstītas šausmu-šausmīgās sekas, pārejot uz GPON, un šis raksts tieši mani skāra, jo man bija tieši tas, kas tur ir aprakstīts. "caurlaidīgs" maršrutētājs ZTE ZXA10 F660.

Bet es nepamanīju šo rakstu un gandrīz gadu dzīvoju klusi, īpaši ne par ko neuztraucoties. Pēkšņi 2014. gada maijā parādījās grāmata, kurā aprakstītas tās pašas šausmas. Kuru arī es tāpat būtu palaidis garām (tā kā par viņu neko nezināju), ja viņu savukārt savā piezīmē nebūtu citējis Alekss Aklers, kuru jau lasu gandrīz ikdienā. Tā vai citādi izvirzītais jautājums bija būtisks, jo tas tieši attiecas uz drošību, un līdz ar to šāda plaša problēmas atspoguļošana ir pilnībā pamatota. No otras puses, MGTS atbildes un pat reakcija uz notiekošo ļāva uzskatīt, ka kāds vienkārši duļķoja ūdeņus, un cienījamie emuāru autori vienkārši citēja informāciju, to nepārbaudot. Kā arī citu atsauču trūkums internetā, kas atspoguļo atsevišķus pētījumus, nevis šo rakstu kopēšana un ielīmēšana, to vienkārši nebija. Tāpēc, bruņojies ar visām man pieejamajām zināšanām, es apsēdos, lai uzlauztu savu ZTE ZXA10 F660 GPON maršrutētāju, ko MGTS nodrošina bez maksas, izmantojot tā WPS tapu.

Es šeit nepaskaidrošu, kas ir WPS, jo, manuprāt, tā ir a) parasti necaurlaidīga un nevajadzīga tehnoloģija, jo ir daudz vieglāk vienkārši ievadīt noklusējuma Wi-Fi paroli, kas norādīta maršrutētāja apakšā, un b) šī ir lieliski aprakstīts ilgu laiku, un vairāk nekā vienu reizi.

Bet mums ir tīri akadēmiska interese, mēs salaužam savu maršrutētāju (labi, kopumā tas ir MGTS, bet šajā gadījumā tas nav galvenais, jo tā iestatījumos nav traucējumu). Vispirms mēģināju atrast PIN kodu uz paša rūtera, tur vajadzēja būt tādai uzlīmei kā

Maršrutērī bija viss - no WiFi paroles līdz MAC adresei, bet nebija pin. Tad es uzkāpu uz starpstāvu, lai dabūtu kasti no maršrutētāja. Uz tā arī nebija piespraudes. Varbūt instrukcijās? Es izņēmu rokasgrāmatu, un arī tās tur nav. Tas mani satrieca, es iegāju tiešsaistē un lejupielādēju ZTE ZXA10 F660 instrukcijas - gan MGTS, gan rūpnīcas instrukcijas kopumā. Es arī to viņos neatradu.

Nu, labi, rakstā par Habré bija rakstīts, ka jūs varat Google pin kodu 10 minūtēs. Es apsēdos pie google. Vispirms googlē pameklēju zte zxa10 f660 wps pin, crap. 10-15 lappusēs nekas. Tad - zte zxa10 f660 pin-code - atkal nekā. Izpētīju attēlus Google tīklā — man šķiet, ka tur ir kāda uzlīme? Arī mārrutkus. Pusstundu nomocījos, bet sanāca daudz vienkāršāk - vajadzēja tikai googlē ievadīt f660 wps pin, nesākot par zte, lai trešā un ceturtā saite nāk ar pin kodu ZTE ZXA10. F660 — 13419622.

Ja mēs izlaižam visu bla-bla-bla Sergeja rakstā par ātrumu, noklusējuma paroli un 6. kanālu (kas manā gadījumā nav tāds - un kanāls tiek automātiski atlasīts man, un ātrums ir diezgan normāls, un man tika iestatīta parole - tas, ko es prasīju, nevis tikai tālruņa numurs), tad tajā ir kaut kas ļoti noderīgs. Proti, norāde, ka maršrutētājam ZTE ZXA10 F660 WPS pin kods sākas ar 1341. Tātad tagad biju pārliecināts, ka esmu atradis vajadzīgo, jo bija jāpaceļ Linux, jāinstalē Reaver un citas stulbas, lai atrastu pin. , un izdariet 10 stundās to, ko, kā rakstīts uz Habrē, var paveikt 5 sekundēs:

Tādējādi šī konkrētā aprīkojuma modeļa “laimīgie” īpašnieki (un operatoram ir tikai 2 no tiem, tātad iespēja ir 50/50), pat ja viņi iestatīs bezvadu tīkla paroli, kuru nevar uzlauzt, tomēr uzlauzts mazāk nekā 5 sekundēs tehnoloģijas nepilnību dēļ.

Protams, man nebija nekādas vēlēšanās.

Ir skaidrs, ka, aplūkojot tēmu no vispārīga viedokļa, jautājums nav pat par to, vai tapa ir vai nav zināma, bet gan par to, vai WPS funkcija vispār ir ieslēgta vai nē un vai lietotājs var to izslēgt. neatkarīgi vai nē. Citiem vārdiem sakot, problēma ar WPS ir sadalīta vairākās apakšsadaļās:

  1. Ja WPS ir pieejams, tapas katrai ierīcei ir atšķirīgas, un lietotājs to var atspējot - tas nav tik biedējoši, jo Šajā gadījumā nevarēs tik vienkārši izveidot savienojumu no Windows, vispirms nāksies brutāli izspiest PIN kodu no Linux, un tas ir pieejams tikai tiem, kam nekas cits nav jādara. Lai gan arī tādu ir daudz. Tāpēc pat šajā gadījumā labāk to atspējot, nevis mainīt.
  2. Ir WPS, katrai ierīcei tapas ir vienādas, taču lietotājs to var atspējot - šajā gadījumā tas ir jāatspējo bez kļūmēm, jo ​​būs iespējams izveidot savienojumu, izmantojot Windows programmatūru. Necaurlaidīgajam, ne MGTS ZTE F660, pareizāk sakot, ne tikai tam, visiem D-Link DSL 2640NRU ir pilnīgi līdzīga problēma, ar tapu 76229909 vai 46264848 savienojas ar blīkšķi, cilvēki vienkārši nezina, ka labāk atslēgt WPS. Jā, ir arī citi piemēri.
  3. Konkrētajā gadījumā tapa nemainās maršrutētāja iestatījumos, bet sliktākais ir tas, par ko mēģināja kliegt gan Sergejs, gan Habrē - Lietotājs nevar patstāvīgi atspējot WPS. Un rodas jautājums: vai tas tika atspējots kādā no MGTS attālajiem programmaparatūras atjauninājumiem. Jo pretējā gadījumā - kā jau rakstīts, rodas jautājums, vai ir iespējams bez jebkādām grūtībām ar piespraudes izvēli vienkārši uzlauzt Wi-Fi no Windows 7 5 sekundēs un pieslēgties wi-fi no MGTS.

Tas ir tas, ko es gribēju pārbaudīt.

Pēc spraudītes atrašanas otrais zināmais slēpnis bija tas, ka operētājsistēmā Windows 7 tiek izmantota PIN koda autorizācija tikai piekļuves punkta iestatīšanai :

Ja, mēģinot izveidot savienojumu, sistēma Windows konstatē, ka ierīce izmanto standarta rūpnīcas iestatījumus, tā piedāvās konfigurēt maršrutētāju.

Ja bezvadu tīkla iestatījumi jau ir konfigurēti ( un tieši tā ir ar visiem MGTS maršrutētājiem), tad tas ir nepieciešams (neņemot vērā iepriekš minēto Linux instalāciju):

  • vai nospiediet pogu uz maršrutētāja, kas uzbrucējiem nav iespējams - jo maršrutētājs, maigi izsakoties, nav brīvi pieejams

  • vai ievadiet WPA2-PSK atslēgu, kas iestatīta iestatīšanas stadijā
  • vai izmantojiet trešās puses utilītas, lai pārsūtītu tapu uz maršrutētāju

Protams, ja Windows “Drošības atslēgas” logā ievadām savu PIN kodu 13419622 no ZTE ZXA10 F660, tad Windows uzskata, ka tas nav PIN kods, bet gan Wi-Fi parole, un, protams, tas nepievienojas. . Tāpēc lejupielādējiet un mēģiniet izveidot savienojumu, izmantojot

Es izmantoju Jumpstart, jo tam ir ļoti ērta Dumpper utilīta. Tās divi trūkumi ir tādi, ka a) tas ir portugāļu valodā (bet viss ir skaidrs, kā tas ir) un b) tas satur arī nevēlamu atjauninājumu, kas liek pārlūkam Chrome un citām pārlūkprogrammām pēc noklusējuma atvērt lapu google.ru. , un meklējiet lapā trovi.com vai trovigo.com, parādot virkni reklāmu. Šajā gadījumā jūs nevarat to vienkārši mainīt atpakaļ, un jums būs jāatjauno visi pārlūkprogrammas iestatījumi. Tomēr ir skaidri jāsaprot, ka Trovi Search nav vīruss, nevis lidmašīnas nolaupītājs vai ļaunprātīga programmatūra, kā dažviet raksta, bet vienkārši nevēlama programmatūra, kas instalēta kā daļa no citas bezmaksas programmatūras, kas meklēšanas rezultātos rādīs reklāmas un sponsorētas saites. , sākumlapā, kā arī apkopos un nosūtīs meklēšanas vaicājumus saviem serveriem statistikas vākšanai. Tāpēc antivīrusi to neredz. Tomēr papildu muļķu, pat šāda veida, glabāšana datorā arī nav ledus, un tāpēc sīkāka informācija par to, kā noņemt trovi.com (vienas minūtes jautājums), ir sniegta un parādīta šajā video instrukcijā:

Es nezinu, vai QSS ietver šīs pašas muļķības, jo... Es to neesmu mēģinājis - ja kāds nolemj to izmēģināt ar tā palīdzību, lūdzu, publicējiet.

Lai pieslēgtos, labāk (lai gan nav obligāti) atvienoties no visiem tīkliem, jo... Ja, piemēram, jūsu tālrunis joprojām izplata internetu un jūsu klēpjdators izveido savienojumu ar to, tad, kamēr neesat atvienojies, var nebūt iespējams izveidot savienojumu ar kaut ko citu, izmantojot tapu.

Tātad, vissvarīgākais rezultāts - patiešām neapmierinošs - es varēju bez WPA2 paroles, vienkārši lejupielādējot un instalējot Jumpstart un ievadot PIN kodu 13419622, lai 5 sekundēs izveidotu savienojumu ar savu maršrutētāju, izmantojot pin:

pēc tam es devos uz tīkla rekvizītiem un paskatījos tur WPA2-PSK paroli.

Pat vieglāk, nekā es to darīju kādreiz.

Nedaudz vēlāk es atradu saiti vienā no hakeru vietnēm, kurā bija teikts, ka PIN 13419622 ir piemērots tikai maršrutētājiem ar BSSID (Mac Address), kas sākas ar 34:4B:50 un 2C:26:C5, un DC: 02: 8E (tikai mans gadījums) - atjaunināts ZTE, iespējams, ar citu programmaparatūru, kurā WPS ir bloķēts.

Tāpēc varu ar pārliecību teikt (kopš es šajā lietā iesaistīju kaimiņus un pārbaudīju to viņu ierīcēs), ka vairāki DC:02:8E:B3 modeļa numurs: 123456, modeļa nosaukums: Broadcom, ieskaitot manējo — visi arī pilni ar caurumi; bet DC:02:8E:D2 un DC:02:8E:D5 modeļa numurs: EV-2012 modeļa nosaukums: onu ir fiksēti, un tie vairs nav savienoti ar šo tapu. Tātad pastāv viedoklis, ka kādam paveicās, jo MGTS vai nu attālināti atspējoja iespējoto WPS maršrutētājos, lejupielādējot tiem jaunu programmaparatūru, vai arī izlaboja šo kļūdu kādā citā veidā, vai arī to neizlaboja, bet tikai nedaudz apgrūtināja izvēli. vienkārši nomainot tapu (kā jau teicu, man nav ne vēlēšanās, ne laika pārbaudīt 10 stundas, kamēr to paņemu). Un kādam, piemēram, man, bija liktenis, ka viņam palika pilnīgi necaurlaidīgs Wi-Fi, kuru varēja uzlauzt 5 sekunžu laikā tieši no Windows. Starp citu, manējā programmaparatūra ir 2,21, lai gan es droši zinu, ka jau ir 2,3 - un varbūt vēlāk.

Tāpēc man ir liels lūgums - ja jums izdevās izveidot savienojumu ar savu maršrutētāju, izmantojot norādīto metodi, lūdzu, rakstiet komentāros. Un protams - sazināsimies ar MGTS ar saiti uz šo rakstu - lai viņi to izlabo (ko es darīšu tuvākajā laikā, par rezultātiem informēšu). Pa to laiku jūs varat vai nu dzīvot ar necaurlaidīgu Wi-Fi (ADSL laikos bija FON tēma, kad lietotāji pat nodrošināja bezmaksas piekļuvi, izmantojot Wi-Fi), vai kā pēdējo iespēju izmantot Mac filtrēšanu. adrese visām viņu ierīcēm (arī nav panaceja). Nu, vai uzstādiet papildu piekļuves punktu uz vada bez/ar pārslēdzamu WPS.

Un tālāk. Es neko īpašu neizdomāju, bet vienkārši savācu un strukturēju internetā pieejamo informāciju. Jo kul-hakeri jau to zina, bet vienkāršie cilvēki pret drošības jautājumiem izturas nepiedodami pavirši. Visi faili un apraksti tiek publicēti nevis, lai atbildētu uz jautājumu “kā uzlauzt Wi-Fi”, bet gan tikai ar mērķi ļaut ikvienam pārbaudīt, cik drošs ir viņu tīkls. Atcerieties, ka, ja jūs gatavojaties uzlauzt kāda cita Wi-Fi, izmantojot šo metodi, tad par to, tāpat kā par jebkuru citu neatļautu iekļūšanu kāda cita tīklā, ir paredzēta kriminālatbildība. Pamatojoties uz maršrutētāja žurnālu, jūs joprojām tiksit identificēts. Ja vēlaties palīdzēt kaimiņam, vispirms lūdziet viņa piekrišanu. Izmantojiet šo rakstu kā pašaizsardzības ieroci - aizsardzībai, nevis uzbrukumam.

Un atcerieties, ja jums nav mērķa izplatīt internetu visiem un maršrutētājs to atļauj, noteikti atspējojiet WPS. Pat ja jūs neizmantojat MGTS GPON.

MGTS GPON zte f660 maršrutētājs ir jaunas paaudzes aprīkojums, ko izmanto, lai izveidotu savienojumu ar vispasaules internetu. GPON tehnoloģija norāda, ka maršrutētājs ir paredzēts optiskās šķiedras savienojumiem. Ierīce var apmainīties ar datiem gan pa kabeli, gan izmantojot Wi-Fi signālu. Iekārtas unikalitāte slēpjas faktā, ka papildus piekļuvei internetam maršrutētājs spēj nodrošināt tā īpašniekam IP telefoniju un ļauj izveidot lokālu tīmekļa serveri.

Šodien mēs apskatīsim maršrutētāja funkcijas, vienlaikus apspriežot, kā konfigurēt MGTS GPON zte f660 maršrutētāju, lai izmantotu norādītās funkcijas.

Ierīces raksturojums, īpašības

Ja ņemam vērā f660 galvenās īpašības, jāatzīmē, ka raidītājs darbojas ar 2,4 gigahercu darbības frekvenci. Wi-Fi signālu var pārraidīt ar ātrumu līdz 300 megabitiem/sekundē, un iekārta atbalsta līdz pat 4 tīkla ID, kas vienlaikus var atbalstīt aptuveni 120 lietotāju savienojumu. Maršrutētājs ir arī paredzēts, lai palielinātu signālu diapazonu no tuvumā esošajiem maršrutētājiem.

Ja mēs runājam par ierīces dizainu, tas nodrošina šādus savienotājus:

  • LAN – 4 gab. Paredzēts citu ierīču savienošanai, izmantojot standarta interneta kabeli;
  • USB - 2 gab. Ļauj manipulēt ar elektroniskajiem datu nesējiem (piemēram, ja nepieciešams atjaunināt programmaparatūru);
  • PODI – 2 gab. Savienotāji ietver tālruņa kabeļa izmantošanu, lai savienotu telefoniju.
  • Barošana – 1 savienotājs. Ar tās palīdzību ierīce ir savienota ar strāvas adapteri;

Tāpat maršrutētāja aizmugure ir aprīkota ar ierīces ieslēgšanas/izslēgšanas pogām, pogām visu iestatījumu atiestatīšanai un Wps/Wlan funkciju regulēšanai, kā arī GPON savienotāju savienošanai ar optiskās šķiedras līniju. Kā redzat, ierīces funkcionalitāte ir diezgan augsta.

Kā pieslēgt un konfigurēt maršrutētāju

Lai sāktu lietot ierīci, tā ir pareizi jāpievieno iekārtai un jānodrošina tās savienojums ar optiskās šķiedras līnijām. Mēs piedāvājam jums soli pa solim savienojuma rokasgrāmatu:

  • Atrodiet ierīces barošanas avotu kastē ar maršrutētāju. Ievietojiet kontaktdakšu attiecīgajā savienotājā ierīces aizmugurējā panelī un pašu ierīci kontaktligzdā, kuras darba spriegums ir vismaz 220 volti.
  • Sagatavojiet optisko šķiedru kabeli, identiski savienojot vienu galu ar kontaktligzdu un otru ar maršrutētāja ligzdu.
  • Pievienojiet interneta kabeļa spraudni datora vai klēpjdatora savienotājam, kas paredzēts tīkla kartei, bet otru kabeļa galu jebkuram no LAN portiem. Pārliecinieties, vai vads ir droši ievietots ierīcē, no kuras plānojat skaņot.
  • Meklējiet maršrutētājā darbības indikatorus; tam, kas parāda LAN savienojumu, ir jābūt iedegtam.

Ja indikators neiedegas, pārbaudiet, vai tīkla karte darbojas, un pēc tam mēģiniet vēlreiz. Ja rodas papildu grūtības, sazinieties ar pakalpojumu sniedzēja tehnisko dienestu; speciālisti palīdzēs izveidot savienojumu un pārbaudīt savienojumu ar detalizētiem norādījumiem.

Pēc tam, kad iekārta darbojas un piekļuve globālajam tīmeklim ir iespējama, izmantojot mājas, vadu tīklu, ir jāiestata datu apmaiņa, izmantojot internetu, izmantojot Wi-Fi.


MGTS GPON zte f660 maršrutētāja soli pa solim iestatīšana:

  • Atveriet jebkura datora aktīvās pārlūkprogrammas adreses joslu un ievadiet tajā komandu “http://192.168.1.1”. Sistēma jūs novirzīs uz lapu, kuras aktīvajās rindās būs jāievada pieteikšanās/parole (abos gadījumos vārds “admin”). Veicot darbības, tiksiet novirzīts uz galveno izvēlni ar maršrutētāja iestatījumiem.


  • Pirms sākat lietot cilnes angļu valodā, atlasiet sadaļu “tīkls”, pēc tam “wlan” un “pamata”. Turpiniet aizpildīt veidlapas, stingri ievērojot norādījumus. Pirmā rinda ar nosaukumu “bezvadu RF režīms” ļauj atlasīt vienu no nolaižamās aizpildīšanas opcijām. Apstipriniet "iespējoto" versiju. Rindā “Mode” ir jāatlasa dati “mixed(802.11b+802.11g+802.11n)”. Laukā ar reģionu/valsti – Krievija. Pēc tam aizpildiet šādas rindas: Kanāls – automātisks, Raidīšanas jauda – 100 procenti, Qos tips – atspējots, RTS slieksnis un Fragmenta slieksnis – digitālā vērtība 2346. Pabeidziet šīs lapas iestatīšanu, nospiežot pogu “Iesniegt”.
  • Pārejiet uz nākamo cilni kreisajā izvēlnē “Vairāki SSID iestatījumi”. Konfigurējiet arī laukus, kas tiek atvērti saskaņā ar instrukcijām: Izvēlieties SSID – SSID 1, putnu kolonnā Enable SSID, patvaļīgu tīkla nosaukumu SSID nosaukumā. Apstipriniet savas darbības, nospiežot pogu “Iesniegt”.
  • Nākamais solis ir cilne Drošība, šeit jums ir jākonfigurē tīkla drošība. Lai to izdarītu, jāaizpilda šādas rindas: izvēlieties SSID – SSID 1, autentifikācijas veidu – WPA/WPA2-PSK. Pēdējais solis ir izveidot pielāgotu paroli. Prasības kodam ir vienkāršas – tam jābūt saliktam vismaz no 8 rakstzīmēm latīņu alfabētā, ar simboliem ieteicams lietot gan burtus, gan ciparus. Maksimālais rakstzīmju skaits ir 63. Kad parole ir ievadīta un esat pārliecināts, ka to neaizmirsīsit, varat pabeigt iestatīšanu ar saglabāšanas pogu “Iesniegt”.

Ja vēlaties mainīt administratīvo piekļuvi maršrutētāja iestatījumiem, dodieties uz lietotāju pārvaldības sadaļu. Tiks atvērts logs, kurā jums tiks lūgts apstiprināt savu lietotājvārdu un veco paroli, pēc kura varat uzņemt un saglabāt jauno administrācijas piekļuves kodu. Aprakstītās darbības palīdzēs aizsargāt Wi-Fi tīklu un izvairīties no nesankcionētiem savienojumiem (video tālāk).

Mēs apskatījām, kā savienot un konfigurēt MGTS GPON zte f660 maršrutētāju. Ja jūsu ierīces darbojas un ir gatavas lietošanai, aprakstītajām manipulācijām nevajadzētu radīt grūtības.

Noskatieties video - kā nomainīt paroli Wifi (zte F660v3).

Maršrutētājs ZTE ZXA10 F660 ir moderns tīkla aprīkojums, kas nepieciešams savienojumam ar vispasaules informācijas tīklu, izmantojot optiskās šķiedras līniju (GPON tehnoloģija). Savas funkcionalitātes ziņā tas ir gan ONT terminālis, gan Wi-Fi maršrutētājs, kas spēj izplatīt internetu gan caur Ethernet kabeli, gan izmantojot bezvadu savienojumu ar gala ierīci.

Papildus zxa10 f660 maršrutētāja standarta iespējām tas nodrošina arī IP telefonijas funkciju un iespēju izveidot lokālu tīmekļa serveri, pamatojoties uz maršrutētāju.

Un šajā rakstā ir sniegti soli pa solim norādījumi par maršrutētāja zte zxa10 f660 iestatīšanu no MGTS, kā arī apskatīti daži šīs ierīces pievienošanas smalkumi.

ZTE zxa10 f660 maršrutētājs: tehniskās specifikācijas un dizaina iezīmes

Gpon ont zxhn f660 maršrutētājs ir ekonomisks mobilais Wi-Fi raidītājs ar galveno darbības frekvenci 2,4 GHz.

Maršrutētāja funkcionalitāte nodrošina datu pārraides ātrumu pa Wi-Fi līdz 300 Mbit/s, savukārt ierīce atbalsta līdz 4 SSID ar vienlaicīgu 128 lietotāju pieslēgšanos katram tīklam.

zte f660 maršrutētājs atbalsta arī WPS režīmu, tāpēc ierīci var izmantot cita maršrutētāja WiFi zonas paplašināšanai.

Maršrutētāja aizmugurē atrodas:

  • - standarta LAN savienotāji ierīču savienošanai ar zxa10 f660, izmantojot Ethernet kabeli;
  • - divi POTS savienotāji IP telefonijas funkcijas ieviešanai (telefona kabeļa RJ-11 pievienošanai);
  • - divi USB savienotāji ārējo datu nesēju pievienošanai (ieskaitot ierīces programmaparatūras atjaunināšanu un lokālā tīmekļa servera organizēšanu);
  • - POWER savienotājs strāvas adaptera pievienošanai;
  • - pogas, lai ieslēgtu/izslēgtu WLAN un WPS funkcijas;
  • - RESET poga, lai atiestatītu maršrutētāja iestatījumus uz rūpnīcas iestatījumiem;
  • - maršrutētāja ieslēgšanas/izslēgšanas poga.

Pakalpojumu sniedzēja nodrošinātais GPON savienotājs optiskās šķiedras kabeļa pievienošanai var atrasties zte f660 maršrutētāja aizmugurē vai sānu panelī.

Zte f660 modema pievienošana

1. Pievienojiet strāvas padevi (iekļauts kopā ar ierīci) 220 V elektrības kontaktligzdā un tā spraudni tam paredzētajā kontaktligzdā aizmugurējā panelī.

2. Pievienojiet optisko kabeli ar zaļo spraudni paredzētajam portam un tā otru galu pie kontaktligzdas.

3. Ievietojiet plākstera vada (Ethernet kabeļa) spraudni vienā no četrām LAN ligzdām, bet otru galu tā datora tīkla kartes savienotājā, no kura ievadīsiet maršrutētāja MGTS gpon zte zxa10 f660 iestatījumus.

Savienojot maršrutētāju ar datoru, ierīces priekšējā panelī jāiedegas indikatoram, kas atbilst aktīvajam LAN savienotājam. Ja tas nenotiek, ieteicams šajā datorā.

Kā konfigurēt zxa10 f660 maršrutētāju?

Optisko sakaru pieslēgšanu, testēšanu un konfigurēšanu parasti veic sakaru pakalpojumu sniedzēja speciālisti.

Ja pats instalējat zte f660 optisko modemu, zvaniet pakalpojumu sniedzēja servisa nodaļai, lūdziet uzstādīt aprīkojumu un izpildiet speciālista norādījumus.

Maršrutētājs zte zxa10 f660: WiFi iestatīšana

1. Palaidiet jebkuru datorā instalēto interneta pārlūkprogrammu un adreses joslā ievadiet http://192.168.1.1.

Parādītajā laukā ievadiet pieteikumvārdu: admin, paroli: admin un ievadiet ierīces konfigurācijas saskarni.

2. Atvērtajā logā parādīsies izvēlne ar cilnēm: "Statuss", "Tīkls", "Drošība", "Lietojumprogramma", "Administrēšana".

3. Atveriet cilni “Tīkls”, apakšizvēlni “WLAN” un tās apakšizvēlni “Pamata”.

Slejā “Bezvadu RF režīms” atlasiet opciju “Iespējots”.

  • - Pēc tam “Mode” ir jāiestata uz “Mixed802.11b+g+n” režīmu.
  • - "Valsts/reģions" - "Krievija".
  • - "Chanel" - "Auto".
  • - "Raidīšanas jauda" - "100%".

4. Noklikšķiniet uz pogas “Iesniegt” un pēc tam dodieties uz apakšsadaļu “Vairāku SSID iestatījumi”.

Kolonnā “Izvēlēties SSID” atlasiet “SSID1”.

  • - Atzīmējiet izvēles rūtiņu “Iespējot SSID” (pārbaudiet, vai šī izvēles rūtiņa nav atzīmēta citos SSID).
  • - Izgudrojiet sava tīkla nosaukumu un ievadiet to laukā “SSID nosaukums”.

5. Vēlreiz noklikšķiniet uz pogas “Iesniegt” un pārejiet uz apakšsadaļu “Drošība”.


- Šeit sadaļā “Izvēlēties SSID” atlasiet pirmo opciju.

  • - Iestatiet “Autentifikācijas veids” uz WPA2-PSK.
  • - Izveidojiet Wi-Fi tīkla paroli un ievadiet to laukā “WPA Passphrase”.

Parolei jābūt unikālai un tajā jābūt vismaz 8 latīņu rakstzīmēm. Nav ieteicams iestatīt standarta un viegli uzmināmas paroles (piemēram, mājas adresi), lai izvairītos no nesankcionētiem savienojumiem ar WiFi tīklu.

Kā nomainīt MGTS zte f660 maršrutētāja paroli?

Lai iestatītu unikālu administratora paroli, kas tiek izmantota maršrutētāja MGTS gpon zte zxa10 f660 iestatījumu ievadīšanai, atveriet izvēlni “Administrēšana” un apakšizvēlni “Lietotāju pārvaldība”.

- Pārslēdziet “Lietotāja tiesības” uz “Administrators”.

Laukā “Vecā parole” ievadiet veco paroli un laukos “Jaunā parole” un “Apstiprināt paroli” – jauno.

Pirms maršrutētāja zte f660 lietošanas ieteicams arī atspējot WPS funkciju. Lai to izdarītu, nospiediet atbilstošo pogu ierīces aizmugurē.

2013. gada 1. augusts, 19:21

MGTS GPon abonentiem draud uzlaušana, jauni tīkli - jaunas problēmas

  • Informācijas drošība ,
  • Sakaru sistēmu izstrāde

1. Ievads

Mūsu plašās Dzimtenes galvaspilsētā tiek īstenots bezprecedenta mēroga projekts, lai ieviestu Gpon tehnoloģiju no uzņēmuma MGTS saskaņā ar cīņu pret vara vadiem un par pieejamu iedzīvotāju interneta pieslēgumu. MGTS abonentu skaits Maskavas pilsētā pārsniedz 3,5 miljonus cilvēku, tiek pieņemts, ka visi tiks segti.
Ideja brīnišķīga - optika katram dzīvoklim, ātrgaitas internets, bezmaksas pieslēgums un dāvanā Wi-Fi rūteris (oficiāli gan bez tiesībām to pārkonfigurēt, bet par to vēlāk). Tik apjomīga projekta realizācija (līdzīga iekārta ir uzstādīta katrā dzīvoklī, kur ir vismaz fiksētais telefons no MGTS), kā ierasts, nebija bez robiem plānošanā, kas gala lietotājam varētu dārgi izmaksāt. Mūsu uzņēmums sāka interesēties par šāda apjomīga projekta klientu informācijas drošības jautājumiem un veica eksprespētījumu, kura rezultātus piedāvājam sabiedrībai informēt par pastāvošajiem draudiem un pasākumiem to apkarošanai mājas apstākļos.

2. Dzīve jūsu plaukstā

Draudi izrādījās nebūt ne iluzori un nenozīmīgi, bet gan sistēmiski un riska potenciālu ir grūti pārvērtēt. Es vēlos brīdināt laimīgos MGTS abonentus par draudiem viņu privātumam, kas slēpjas ne tikai maršrutētājā ZTE ZXA10 F660, ko pakalpojumu sniedzējs laipni piespiedu kārtā ziedojis (tomēr mazāk neaizsargātais Huawei HG8245, kas ir instalēts arī abonentiem, joprojām nav aizsargāts no “noklusējuma iestatījumi”), bet un organizējot abonentu pievienošanu jaunām sakaru līnijām.
Šādi izskatās operatora uzstādītās aprīkojuma opcijas:

Mazāk bīstams Huawei HG8245

Daudz vairāk "cauruma" ZTE ZXA10 F660

Šeit ir vairākas dažādas bīstamības pakāpes problēmas, dažas no kurām var atrisināt patstāvīgi, citām – tikai pievērst uzmanību. Uzskaitīsim galvenos punktus, kas palīdzēs uzbrucējam uzlauzt jūsu mājas tīklu (ar nosacījumu, ka esat MGTS interneta abonents):

  • WiFi parole ir jūsu tālruņa numurs (pētījuma laikā mēs sastapāmies ar slinkiem instalētājiem, kuri atstāja maršrutētāja MAC adresi bez pirmajām 4 rakstzīmēm kā paroli).
    Tas nozīmē, ka Wi-Fi uzlaušana, izmantojot brutālā spēka rokasspiediena paņēmienu, izmantojot masku 495?d?d?d?d?d?d?d, neaizņems daudz laika, mēs runājam par dažām minūtēm, un tas ir paredzēts. nemaz nav nepieciešams visu laiku atrasties uzlaušanas mērķa tuvumā. Pietiek pārtvert savienojuma brīdi starp abonenta bezvadu ierīci (viedtālruni, planšetdatoru, klēpjdatoru) un maršrutētāju, un pārējo var viegli izdarīt savā mājas datorā. Šī operatora nepareizais aprēķins savienojuma līmenī ir tukšs robs, kas miljoniem abonentu mājas tīklus atver iebrucēju uzbrukumiem. Šo problēmu var atrisināt tikai lokāli - neatkarīgi nomainot piekļuves punkta paroli uz drošāku, bet nākamā ievainojamība ir daudz nopietnāka, jo abonents vienkārši nevar pats to efektīvi ietekmēt.
  • Mēs runājam par WPS bezvadu konfigurācijas tehnoloģijas ievainojamību, kas pēc noklusējuma ir iespējota maršrutētājos ZTE ZXA 10 F660. Un, ja organizatorisku nepareizu aprēķinu gadījumā, kas apdraud lietotāju tīklus paroles līmenī, uzbrucējs nevar masveidā uzlauzt abonentus, rīkojoties ar katru atsevišķi, tad, izmantojot šī modeļa maršrutētāja WPS ievainojamību, var tikt veikta tīkla uzlaušana. straumē. Tehnoloģija darbojas šādi: WPS savienojumam tiek izmantots PIN kods, kas sastāv no 8 cipariem. Kad tiek saņemts pareizais PIN kods, maršrutētājs piešķir īsto Wi-Fi paroli. Izmantojot labi zināmo Reaver rīku, šo PIN kodu var ne tikai uzlauzt daudz efektīvāk un ātrāk nekā sarežģītu WPA2 paroli, bet galvenā problēma ir tā, ka tas ir vienāds visiem ZTE ZXA10 F660 maršrutētājiem! Turklāt to var viegli atrast 10 minūtēs internetā. Es atkārtoju - zinot šo PIN kodu (kuru nevar mainīt vai izslēgt), 3 sekunžu laikā tiek iegūta reāla jebkuras sarežģītības un šifrēšanas veida Wi-Fi parole vai tiek izveidots tiešs savienojums ar abonenta tīklu. Tādējādi šī konkrētā aprīkojuma modeļa “laimīgie” īpašnieki (un operatoram ir tikai 2 no tiem, tātad iespēja ir 50/50), pat ja viņi iestatīs bezvadu tīkla paroli, kuru nevar uzlauzt, tomēr uzlauzts mazāk nekā 5 sekundēs tehnoloģijas nepilnību dēļ.

3. Kādas sekas var radīt WiFi uzlaušanas īpašniekam?

Atstāsim malā tādas banalitātes kā “bezmaksas internets”, šie nav 90. gadi, un cilvēkiem ar sīkrīkiem parasti ir pietiekami daudz piekļuves internetam. Kādi tad ir draudi? Uzskaitīsim acīmredzamākos:

  • Abonentu trafika pārtveršana, paroļu zādzība no e-pasta pakalpojumiem, sociālajiem tīkliem, ziņojumapmaiņas programmām un citiem konfidenciāliem datiem
  • Uzbrukums tirdzniecības vietas īpašnieka datoram, lai piekļūtu lietotāja failiem, skatītu tīmekļa kameras, instalētu vīrusus un spiegprogrammatūru (parasti mājas datori ir daudz neaizsargātāki pret uzbrukumiem no iekšpuses nekā korporatīvās mašīnas, šeit ir tradicionāli vājas paroles un neregulāri atjauninājumi un atvērtie resursi )
  • Telefona sarunu noklausīšanās. (Jā, pārejot uz nenodrošinātu malku, tas ir vieglāk nekā jebkad agrāk). Tagad ne tikai izlūkošanas aģentūras, bet arī zinātkārs kaimiņš (vai varbūt ne kaimiņš) var ierakstīt jūsu sarunas uz pilsētas numura, jo jaunā telefonijas tehnoloģija darbojas, izmantojot neaizsargāto SIP protokolu. Sarunu ātrai pārtveršanai un ierakstīšanai visi nepieciešamie rīki jau sen ir publiski pieejami.
  • Tālruņa numura zādzība - nedaudz mainot maršrutētāja programmatūru, uzbrucējs var uzzināt SIP konta paroli un izmantot to, lai veiktu zvanus uzlauztā abonenta vārdā. Tas ir ne tikai iespēja tieši nozaudēt numura īpašniekam, bet arī iespēja nodarīt daudz nopietnāku kaitējumu, izmantojot nenojaušama pilsoņa numuru šantāžai, teroristu kontaktiem vai īpašnieka ierāmēšanai - piem. , izmantojot šo numuru, lai ziņotu policijai par spridzekli
  • Liela robottīkla izveide (MGTS abonentu skaits Maskavā ir 3 504 874) ar katra savienojuma potenciālu 100 Mbit/s. Jā, tam būs nepieciešama lemmingu armija, taču, kā visiem zināms, uz dažāda veida “batuļiem” nemitīgi mīt bioloģisko botu bari, kurus interesenti regulāri piesaista dažādām interneta akcijām, kas parasti ir sabotāžas rakstura.
  • Izmantojot nejaušu (vai nejaušu) tīklu, lai anonīmi augšupielādētu aizliegtus materiālus internetā (Vai varat uzminēt, pie kura durvīm viņi pieklauvēs?).

4. Aizsardzības pasākumi

Ko jūs varat darīt, lai aizsargātu savu privātumu šādā situācijā? Pats vari izdarīt maz, taču tie ir obligāti soļi ikvienam, kurš nevēlas kļūt par slikti pārdomātas operatoru kampaņas upuri.
Mums būs nepieciešamas maršrutētāju paroles, kuras ir viegli Google tīklā izmantot, pierakstiet:

  • Piekļuve maršrutētāja ZTE ZXA10 F660 tīmekļa saskarnei — piesakieties: mgts,Parole: mtsoao
  • Piekļuve konsolei, izmantojot Telnet protokolu – pieteikšanās: sakne, parole: sakne
  • Huawei HG8245:
    noklusējuma adrese - 192.168.100.1
    Pieslēgties: telecomadmin, parole: admintelecom
  • Izmantojot tīmekļa saskarni, noteikti nomainiet piekļuves punkta paroli un tā nosaukumu (MAC adrese joprojām norāda, ka tā pieder MGTS klientiem, taču punkta pārdēvēšana samazinās iespējamību, ka konkrēts Wi-Fi signāls tiks saskaņots ar konkrēts dzīvoklis)
  • ZTE ZXA F660 īpašniekiem ir jāatspējo Wi-Fi funkcionalitāte, izmantojot ierīces pogu. Šobrīd tas ir vienīgais veids, kā aizsargāties pret WPS uzlaušanu.

Diemžēl labākajā gadījumā šos pasākumus izmantos tikai daži procenti no 3,5 miljoniem lietotāju, lielākā daļa nekad neuzzinās par šo rakstu un paliks neaizsargāti pret reāliem draudiem ilgu laiku, līdz kaut kas vai kāds piespiedīs operatoru tērēt daudz naudas un veikt centralizētus pasākumus, lai novērstu projekta tehniskos un organizatoriskos trūkumus.

5. Secinājums

Kādus secinājumus var izdarīt no visa iepriekš minētā? Visvairāk vilšanos rada tas, ka lielākais GPON ieviešanas projekts (atkārtoju – runa ir par 3,5 miljoniem abonentu!) tika veikts bez konsultācijām ar informācijas drošības speciālistiem vai arī pašas ieviešanas laikā šīs konsultācijas tika pilnībā ignorētas. Tālruņa paroles, neatspējota WPS ar vienu atslēgu, neaizsargāta SIP telefonija, paroles, kas iegūtas no WEB interfeisa - ir vājas organizatoriskās sastāvdaļas un pilnīgas pamata informācijas drošības standartu neievērošanas rezultāts. Esmu pārliecināts, ka MGTS ne tuvu nav unikāls šādos nepareizos aprēķinos, daudzi mazāki tīkla pakalpojumu operatori ir nonākuši līdzīgās situācijās savu abonentu datu aizsardzības jomā, taču problēmas mērogs šoreiz pārsniedz visas iedomājamās robežas.

6. OJSC MGTS oficiālā reakcija

Mēs kā ētiskas drošības pētnieki esam ieinteresēti ātri atrisināt iepriekš minētās problēmas. Diemžēl mūsu bažas neatrada atbildi OJSC MGTS preses dienesta sirdīs, kuru mēs centāmies sasniegt, izmantojot visus pieejamos kanālus. Saņēmām tikai vienu atsauksmi - caur Facebook preses dienesta darbiniece mums apliecināja, ka esošo materiālu varam publicēt ar tīru sirdsapziņu, un tad, atbildot uz preses jautājumiem, viņi visiem apliecinās, ka abonenti ir drošībā un viņu dati ir konfidenciāli. .