Standardlösenordet är mgts. Konfigurera en zte f660 mgts-router: steg-för-steg-instruktioner. Video: Hur man öppnar en port på ZTE ZXA10 F660-routern

Efter ett år kan jag säga att jag inte har några klagomål på själva kvaliteten - för hela tiden jag använde internet och tv fungerade inte tv:n bara en dag, och internet fungerade hela tiden. Hastigheten är utmärkt, kvaliteten är anständig, i allmänhet är jag nöjd. Pah-pah för att inte skrika. Men det är inte det vi pratar om. Och om det faktum att någonstans ett par månader senare, i augusti 2013, dök det upp en artikel på Habré, som beskrev de direkta skräck-skräckkonsekvenserna av att byta till GPON, och den här artikeln berörde mig direkt, eftersom jag hade exakt det som beskrivs där. en "läckande" ZTE ZXA10 F660 router.

Men jag märkte inte den här artikeln och levde tyst, utan att behöva oroa mig särskilt för någonting, i nästan ett år. Plötsligt, i maj 2014, dök en bok upp som beskrev samma fasor. Som jag också skulle ha missat på samma sätt (eftersom jag inte visste något om honom), om han i sin tur inte hade citerats i sin anteckning av Alex Axler, som jag redan läser nästan dagligen. På ett eller annat sätt var frågan som togs upp viktig, eftersom den direkt berör säkerheten, och därför är en så omfattande bevakning av problemet helt berättigad. Å andra sidan gav MGTS:s svar, och faktiskt deras reaktion på vad som hände, anledning att anta att någon helt enkelt lerade i vattnet, och respekterade bloggare citerade helt enkelt information utan att kontrollera den. Förutom avsaknaden av andra referenser på Internet, som representerar individuella studier, och inte copy-pasting av dessa artiklar, var de helt enkelt frånvarande. Därför, beväpnad med all den kunskap som fanns tillgänglig för mig, satte jag mig ner för att hacka min egen ZTE ZXA10 F660 GPON-router, tillhandahållen för gratis användning av MGTS, via dess WPS-stift.

Jag kommer inte att förklara vad WPS är här, för enligt min åsikt är det a) i allmänhet en läckande och onödig teknik, eftersom det är mycket lättare att bara ange standardlösenordet för Wi-Fi som anges på undersidan av routern och b) detta har beskrivits perfekt under lång tid, och mer än en gång.

Men vi har ett rent akademiskt intresse, vi bryter vår egen router (tja, i allmänhet är det MGTS, men i det här fallet är det inte meningen, eftersom det inte finns någon störning i dess inställningar). Först försökte jag hitta PIN-koden på själva routern, det borde ha funnits ett klistermärke som

Det fanns allt på routern - från WiFi-lösenordet till MAC-adressen, men det fanns ingen pin. Sedan klättrade jag upp på mezzaninen för att hämta lådan från routern. Det fanns ingen nål på den heller. Kanske i instruktionerna? Jag tog fram manualen och den finns inte där heller. Det slog mig, jag gick online och laddade ner instruktionerna för ZTE ZXA10 F660 - både MGTS-en och fabriks-en i allmänhet. Jag hittade det inte hos dem heller.

Nåväl, okej, i artikeln om Habré skrevs det att man kan Googla en pinkod på 10 minuter. Jag satte mig för att googla. Först googlade jag på zte zxa10 f660 wps pin, skit. Ingenting på 10-15 sidor. Sedan - zte zxa10 f660 pin-kod - igen ingenting. Jag tittade på bilder på Google - jag tror att det kanske finns ett klistermärke där? Även pepparrot. Jag led i en halvtimme, men det visade sig vara mycket enklare - jag var bara tvungen att ange f660 wps pin i Google, utan att börja om zte, så att den tredje och fjärde länken skulle komma med pinkoden för ZTE ZXA10 F660 - 13419622.

Om vi ​​utelämnar alla bla-bla-bla i Sergeis artikel om hastighet, standardlösenordet och den 6:e kanalen (som i mitt fall inte är sådan - och kanalen väljs automatiskt för mig, och hastigheten är ganska normal, och lösenord ställdes in för mig - det jag bad om, och inte bara ett telefonnummer), så finns det något mycket användbart i det. Nämligen en indikation på att WPS-pinkoden för ZTE ZXA10 F660-routern börjar med 1341. Så nu var jag säker på att jag hade hittat det som behövdes, eftersom jag var tvungen att höja Linux, installera Reaver och annat skit för att hitta en pin , och gör på 10 timmar vad, som skrivet på Habré, kan göras på 5 sekunder:

Således kommer de "lyckliga" ägarna av just denna modell av utrustning (och operatören har bara 2 av dem, så chansen är 50/50), även om de ställer in ett omöjligt att knäcka lösenord för det trådlösa nätverket, fortfarande hackas på mindre än 5 sekunder på grund av teknikens ofullkomlighet.

Naturligtvis hade jag ingen lust.

Det är tydligt att om vi betraktar ämnet ur en allmän synvinkel är frågan inte ens om stiftet är känt eller inte, utan om WPS-funktionen alls är påslagen eller inte, och om användaren kan stänga av den självständigt eller inte. Med andra ord är problemet med WPS uppdelat i flera undersektioner:

  1. Om WPS är tillgängligt är stiften olika för varje enhet, och användaren kan inaktivera den - detta är inte så skrämmande, eftersom I det här fallet kommer det inte att vara möjligt att ansluta från Windows så enkelt, du måste först brutalt forcera PIN-koden från Linux, och detta är endast tillgängligt för de som inte har något annat att göra. Även om det finns gott om sådana också. Så även i det här fallet är det bättre att inaktivera det istället för att ändra det.
  2. Det finns WPS, stiften är desamma för varje enhet, men användaren kan inaktivera den - i det här fallet är det nödvändigt att inaktivera det utan att misslyckas, eftersom det kommer att vara möjligt att ansluta med programvara för Windows. Den läckande, icke-MGTS ZTE F660, eller snarare, inte bara den, alla D-Link DSL 2640NRU har ett helt liknande problem, med stift 76229909 eller 46264848 ansluter den med en smäll, folk vet bara inte att det är bättre att inaktivera WPS. Ja, det finns andra exempel.
  3. I det specifika fallet som övervägs ändras inte stiftet i routerinställningarna, men vad värre är vad både Sergey och Habré försökte skrika om - WPS kan inte inaktiveras av användaren självständigt. Och frågan uppstår: var det inaktiverat under en av fjärruppdateringarna av firmware av MGTS. För annars – som redan skrivits, så handlar frågan om det är möjligt, helt utan krångel med att välja en pin, att helt enkelt hacka Wi-Fi från Windows 7 på 5 sekunder och ansluta till wi-fi från MGTS.

Det här var vad jag ville kolla.

Efter att stiftet hittades var det andra kända bakhållet att i Windows 7 används PIN-kodsauktorisering endast för att ställa in en åtkomstpunkt :

Om, när du försöker ansluta, Windows fastställer att enheten använder standardinställningar från fabrik, kommer den att erbjuda att konfigurera routern.

Om de trådlösa nätverksinställningarna redan har konfigurerats ( och detta är precis fallet med alla MGTS-routrar), då är det nödvändigt (utan att beakta ovanstående Linux-installation):

  • eller tryck på en knapp på routern, vilket är omöjligt för angripare - eftersom routern, milt uttryckt, inte är fritt tillgänglig

  • eller ange WPA2-PSK-nyckeln som ställts in i installationsstadiet
  • eller använd tredjepartsverktyg för att överföra stiftet till routern

Naturligtvis, om vi anger vår PIN-kod 13419622 från ZTE ZXA10 F660 i Windows "Security Key"-fönstret, anser Windows att detta inte är en PIN-kod, utan ett lösenord till Wi-Fi, och naturligtvis ansluter den inte . Ladda därför ner och försök ansluta via

Jag använde Jumpstart eftersom det kommer med ett mycket praktiskt Dumpper-verktyg. Dess två nackdelar är att a) det är på portugisiska (men allt är klart som det är) och b) att det också bär med sig en oönskad uppdatering som tvingar Chrome och andra webbläsare att öppna sidan google.ru som standard. , och sök igenom sidan trovi.com eller trovigo.com och visar en massa reklam. I det här fallet kan du inte bara ändra tillbaka det, och du måste återställa alla webbläsarinställningar. Det är dock nödvändigt att tydligt förstå att Trovi Search inte är ett virus, inte en kapare eller skadlig kod, som de skriver på vissa ställen, utan helt enkelt oönskad programvara installerad som en del av annan gratis programvara som visar annonser och sponsrade länkar i sökresultat , på startsidan, och kommer också att samla in och skicka sökfrågor till sina servrar för att samla in statistik. Därför ser inte antivirus det. Men att hålla extra skit, även denna typ, på en dator är inte heller is, och därför sägs och visas detaljer om hur man tar bort trovi.com (en fråga om en minut) i den här videoinstruktionen:

Jag vet inte om QSS innehåller samma skit, för... Jag har inte provat det - om någon bestämmer sig för att prova det med dess hjälp, vänligen posta.

För att ansluta är det bättre (även om det inte är nödvändigt) att koppla från alla nätverk, eftersom... Om till exempel din telefon fortfarande distribuerar Internet och din bärbara dator ansluter till det, så tills du kopplar bort, kanske det inte går att ansluta till något annat med stiftet.

Så det viktigaste resultatet - verkligen nedslående - jag kunde, utan några WPA2-lösenord, genom att helt enkelt ladda ner och installera Jumpstart och ange pinkoden 13419622 för att ansluta till min router via pin på 5 sekunder:

varefter jag gick till nätverksegenskaperna och tittade på WPA2-PSK-lösenordet där.

Ännu enklare än jag gjorde en gång.

Lite senare hittade jag en länk på en av hackerwebbplatserna, där det stod att PIN 13419622 endast är lämplig för routrar med ett BSSID (Mac-adress) som börjar med 34:4B:50 och 2C:26:C5, och på DC: 02: 8E (bara mitt fall) - uppdaterad ZTE, möjligen med annan firmware, där WPS är blockerad.

Så jag kan med tillförsikt säga (eftersom jag involverade mina grannar i den här frågan och kontrollerade det på deras enheter) att flera DC:02:8E:B3 modellnummer: 123456, modellnamn: broadcom, inklusive min — alla också fulla av hål; men DC:02:8E:D2 och DC:02:8E:D5 modellnummer: EV-2012 modellnamn: onu är fasta, och de är inte längre anslutna till med detta stift. Så det finns en åsikt att någon hade tur, eftersom MGTS antingen fjärrinaktiverade den aktiverade WPS på routrar genom att ladda ner ny firmware för dem, eller korrigerade denna bugg på något annat sätt, eller inte fixade det, utan bara gjorde valet lite mer svårt genom att helt enkelt byta stift (som jag redan sa, jag har varken lust eller tid att kolla i 10 timmar medan jag hämtar den). Och någon, som jag, hade ödet att sitta kvar med ett helt läckande Wi-Fi som kunde hackas på 5 sekunder bara från under Windows. Firmwaren på min är förresten 2.21, även om jag med säkerhet vet att det redan finns 2.3 - och kanske en senare.

Därför har jag en stor begäran - om du lyckades ansluta till din router med den angivna metoden, skriv gärna i kommentarerna. Och naturligtvis - låt oss kontakta MGTS med en länk till den här artikeln - låt dem korrigera det (vilket jag kommer att göra inom en snar framtid, jag kommer att informera dig om resultaten). Under tiden kan du antingen leva med ett läckande Wi-Fi (på ADSL:s dagar var det ett tema med FON, när användarna till och med gav gratis åtkomst via Wi-Fi), eller, som en sista utväg, sätta filtrering med Mac adress för alla deras enheter (inte heller ett universalmedel). Tja, eller installera en extra åtkomstpunkt på ledningen utan/med omkopplingsbar WPS.

Och vidare. Jag kom inte på något speciellt, utan samlade helt enkelt och strukturerade den information som fanns på Internet. För kulhackerna vet redan detta, men vanliga människor behandlar säkerhetsfrågor med oförlåtlig slarv. Alla filer och beskrivningar publiceras inte för att svara på frågan "hur man hackar Wi-Fi", utan för det enda syftet att låta alla kontrollera hur säkert deras eget nätverk är. Kom ihåg att om du ska hacka någon annans Wi-Fi med den här metoden, så medför detta, liksom alla andra obehöriga intrång i någon annans nätverk, straffansvar. Baserat på routerloggen kommer du fortfarande att identifieras. Om du vill hjälpa en granne, fråga först hans samtycke. Använd den här artikeln som ett vapen i självförsvar - för försvar, inte för attack.

Och kom ihåg, om du inte har som mål att distribuera Internet till alla och din router tillåter detta, se till att inaktivera WPS. Även om du inte använder MGTS GPON.

MGTS GPON zte f660-routern är en ny generation av utrustning som används för att ansluta till det globala internet. GPON-teknik indikerar att routern är designad för fiberoptiska anslutningar. Enheten kan utbyta data både via kabel och med hjälp av en Wi-Fi-signal. Det unika med utrustningen ligger i det faktum att routern förutom tillgång till Internet kan ge sin ägare IP-telefoni och låter dig skapa en lokal webbserver.

Idag kommer vi att titta på funktionerna hos routern och samtidigt diskutera hur man konfigurerar MGTS GPON zte f660-routern för att använda de angivna funktionerna.

Egenskaper, funktioner hos enheten

Om vi ​​överväger de viktigaste egenskaperna hos f660, bör det noteras att sändaren arbetar med en arbetsfrekvens på 2,4 gigahertz. Wi-Fi-signalen kan överföras med hastigheter på upp till 300 megabit/sekund, och utrustningen stöder upp till 4 nätverks-ID:n, som kan stödja anslutning av cirka 120 användare samtidigt. Routern är också designad för att öka räckvidden av signaler från närliggande routrar.

Om vi ​​pratar om enhetens design ger den följande kontakter:

  • LAN – 4 st. Designad för att ansluta andra enheter med en standard internetkabel;
  • USB – 2 st. Låter dig manipulera elektroniska medier (till exempel när du behöver uppdatera firmware);
  • KRUKTOR – 2 st. Anslutningar innebär att man använder en telefonkabel för att ansluta telefoni.
  • Ström – 1 kontakt. Med dess hjälp är enheten ansluten till strömadaptern;

Även baksidan av routern är utrustad med på/av-knappar för enheten, knappar för att återställa alla inställningar och justera Wps/Wlan-funktioner, plus en GPON-kontakt för anslutning till en fiberoptisk linje. Som du kan se är enhetens funktionalitet ganska hög.

Hur man ansluter och konfigurerar en router

För att börja använda enheten måste du ansluta den ordentligt till utrustningen och säkerställa dess anslutning till fiberoptiska linjer. Vi presenterar dig en steg-för-steg-anslutningsguide:

  • Hitta enhetens strömförsörjning inuti lådan med routern. Sätt i kontakten i motsvarande kontakt på enhetens baksida och själva enheten i ett uttag med en driftspänning på minst 220 volt.
  • Förbered den fiberoptiska kabeln genom att identiskt ansluta ena änden till uttaget och den andra till routeruttaget.
  • Anslut internetkabelns kontakt till kontakten på den dator eller bärbara dator som är avsedd för nätverkskortet, och den andra änden av kabeln till någon av LAN-portarna. Se till att sladden sitter ordentligt i enheten du planerar att ställa in från.
  • Leta efter aktivitetslampor på din router; den som visar LAN-anslutningen ska lysa.

Om lampan inte tänds, se till att nätverkskortet fungerar och försök sedan igen. Om du stöter på ytterligare problem, kontakta din leverantörs tekniska service; specialister hjälper dig att ansluta och testa anslutningen med detaljerade instruktioner.

Efter att utrustningen är i drift och tillgång till World Wide Web är möjlig via ett trådbundet hemnätverk, måste du ställa in datautbyte via Internet via Wi-Fi.


Steg-för-steg-inställning av MGTS GPON zte f660-routern:

  • Öppna adressfältet för en aktiv webbläsare på din dator och skriv in kommandot "http://192.168.1.1." i den. Systemet omdirigerar dig till en sida på de aktiva raderna där du måste ange ditt användarnamn/lösenord (i båda fallen ordet "admin"). Stegen tar dig till huvudmenyn med inställningar för din router.


  • Innan du är flikar på engelska, välj avsnittet "nätverk", sedan "wlan" och "basic". Fortsätt att fylla i formulären, följ noggrant instruktionerna. Den första raden som kallas "trådlöst RF-läge" låter dig välja ett av rullgardinsalternativen. Ange den "aktiverade" versionen. I "mode"-raden ska data "mixed(802.11b+802.11g+802.11n)" väljas. I fält med regionen/landet – Ryssland. Fyll sedan i följande rader: Channel – auto, Transmitting Power – 100 procent, Qos Type – disabled, RTS Threshold och Fragment Threshold – digitalt värde 2346. Slutför inställningen av den här sidan genom att trycka på knappen ”Skicka”.
  • Gå till nästa flik i den vänstra menyn "Multi SSID settings". Konfigurera även fälten som öppnas enligt instruktionerna: Välj SSID – SSID 1, en fågel i kolumnen Aktivera SSID, ett godtyckligt nätverksnamn i SSID-namnet. Bekräfta dina handlingar med "skicka"-knappen.
  • Nästa steg är fliken Säkerhet, här måste du konfigurera säkerheten för ditt nätverk. För att göra detta måste du fylla i följande rader: välj SSID – SSID 1, autentiseringstyp – WPA/WPA2-PSK. Det sista steget är att skapa ett anpassat lösenord. Kraven på koden är enkla - den måste bestå av minst 8 tecken i det latinska alfabetet, det rekommenderas att använda både bokstäver och siffror med symboler. Det maximala antalet tecken är 63. När lösenordet har skrivits in och du är säker på att du inte kommer att glömma det, kan du slutföra installationen med "skicka" spara-knappen.

Om du vill ändra administrativ åtkomst till dina routerinställningar, gå till avsnittet för användarhantering. Ett fönster öppnas där du ombeds bekräfta ditt användarnamn och gamla lösenord, varefter du kan hämta och spara din nya administratörskod. De beskrivna stegen hjälper dig att säkra ditt Wi-Fi-nätverk och undvika obehöriga anslutningar (video nedan).

Vi tittade på hur man ansluter och konfigurerar MGTS GPON zte f660-routern. Om dina enheter är funktionsdugliga och redo att användas, bör de beskrivna manipulationerna inte orsaka svårigheter.

Se videon - hur du ändrar lösenordet på Wifi (zte F660v3).

ZTE ZXA10 F660-routern är modern nätverksutrustning som behövs för att ansluta till det världsomspännande informationsnätverket via en fiberoptisk linje (GPON-teknik). När det gäller dess funktionalitet är det både en ONT-terminal och en Wi-Fi-router, som kan distribuera Internet både via en Ethernet-kabel och via trådlös kommunikation med slutenheten.

Utöver standardfunktionerna hos zxa10 f660-routern ger den även IP-telefonifunktionalitet och möjligheten att skapa en lokal webbserver baserad på routern.

Och den här artikeln ger steg-för-steg-instruktioner för att ställa in zte zxa10 f660-routern från MGTS, och diskuterar också några av finesserna för att ansluta den här enheten.

ZTE zxa10 f660 router: tekniska specifikationer och designfunktioner

Gpon ont zxhn f660-routern är en ekonomisk mobil Wi-Fi-sändare med en huvudfrekvens på 2,4 GHz.

Routerns funktionalitet ger dataöverföringshastigheter över Wi-Fi upp till 300 Mbit/s, medan enheten stöder upp till 4 SSID med samtidiga anslutningar av 128 användare till varje nätverk.

zte f660-routern stöder också WPS-läge, så enheten kan användas för att utöka WiFi-zonen för en annan router.

På baksidan av routern finns:

  • - standard LAN-kontakter för att ansluta enheter till zxa10 f660 via en Ethernet-kabel;
  • - två POTS-kontakter för implementering av IP-telefonifunktionen (för anslutning av en RJ-11-telefonkabel);
  • - två USB-kontakter för anslutning av externa media (inklusive för att uppdatera enhetens firmware och organisera en lokal webbserver);
  • - POWER-kontakt för att ansluta en strömadapter;
  • - knappar för att slå på/stänga av WLAN- och WPS-funktionerna;
  • - RESET-knapp för att återställa routerinställningarna till fabriksinställningarna;
  • - På/av-knapp för router.

GPON-kontakten för att ansluta den fiberoptiska kabeln som tillhandahålls av leverantören kan placeras antingen på baksidan eller på sidopanelen på zte f660-routern.

Ansluter ett zte f660-modem

1. Anslut strömförsörjningen (medföljer enheten) till ett 220V eluttag och dess kontakt till uttaget på bakpanelen.

2. Anslut den optiska kabeln med den gröna kontakten till den avsedda porten och dess andra ände till uttaget.

3. Sätt i kontakten på patchkabeln (Ethernet-kabeln) i ett av de fyra LAN-uttagen och dess andra ände i nätverkskortkontakten på datorn från vilken du kommer att ange inställningarna för MGTS gpon zte zxa10 f660 routern.

När du ansluter routern till datorn ska indikatorn som motsvarar den aktiva LAN-kontakten lysa på enhetens frontpanel. Om detta inte händer rekommenderas det på den här datorn.

Hur konfigurerar jag zxa10 f660 router?

Anslutning, testning och konfigurering av optisk kommunikation utförs vanligtvis av specialister från leverantören av kommunikationstjänster.

Om du installerar det optiska modemet zte f660 själv, ring då leverantörens serviceavdelning, be om att få installera utrustningen och följ specialistens instruktioner.

Router zte zxa10 f660: WiFi-inställning

1. Starta valfri webbläsare som är installerad på din dator och ange http://192.168.1.1 i adressfältet.

I fältet som visas anger du login: admin, lösenord: admin och ange konfigurationsgränssnittet för din enhet.

2. En meny med flikar visas i fönstret som öppnas: "Status", "Nätverk", "Säkerhet", "Applikation", "Administration".

3. Gå till fliken "nätverk", undermenyn "WLAN" och dess undermeny "Grundläggande".

I kolumnen "Trådlöst RF-läge" väljer du alternativet "Aktiverat".

  • - Därefter måste “Mode” ställas in på “Mixed802.11b+g+n”-läget.
  • - "Land/Region" - "Ryssland".
  • - "Chanel" - "Auto".
  • - "Sändningseffekt" - "100 %".

4. Klicka på knappen "Skicka" och gå sedan till undersektionen "Multi-SSID Settings".

I kolumnen "Välj SSID" väljer du "SSID1".

  • - Markera kryssrutan "Aktivera SSID" (Kontrollera att den här kryssrutan är avmarkerad i andra SSID).
  • - Kom på ett namn för ditt nätverk och ange det i fältet "SSID-namn".

5. Klicka på knappen "Skicka" igen och gå till undersektionen "Säkerhet".


- Här i "Välj SSID" väljer du det första alternativet.

  • - Ställ in "Autentiseringstyp" till WPA2-PSK.
  • - Skapa ett lösenord för Wi-Fi-nätverk och ange det i fältet "WPA Passphrase".

Lösenordet måste vara unikt och innehålla minst 8 latinska tecken. Det rekommenderas inte att ställa in standardlösenord som är lätta att gissa (till exempel din hemadress) för att undvika obehöriga anslutningar till ditt WiFi-nätverk.

Hur ändrar jag lösenordet för MGTS zte f660-routern?

För att ställa in ett unikt administratörslösenord som används för att ange inställningarna för MGTS gpon zte zxa10 f660 routern, gå till menyn "Administration" och undermenyn "Användarhantering".

- Byt "Användarrätt" till "Administratör".

Ange det gamla lösenordet i fältet "Old Password" och det nya lösenordet i fälten "New Password" och "Confirm Password".

Det rekommenderas också att inaktivera WPS-funktionen innan du använder zte f660-routern. För att göra detta, tryck på motsvarande knapp på baksidan av enheten.

1 augusti 2013 klockan 19:21

MGTS GPon-prenumeranter hotas av hackning, nya nätverk - nya problem

  • Informationssäkerhet ,
  • Utveckling av kommunikationssystem

1. Introduktion

I huvudstaden i vårt stora moderland pågår ett projekt utan motstycke i skala för att introducera Gpon-teknik från MGTS-företaget under beskydd av kampen mot koppartrådar och för prisvärd internetisering av befolkningen. Antalet MGTS-abonnenter i staden Moskva överstiger 3,5 miljoner människor, det antas att alla kommer att täckas.
Idén är underbar - optik till varje lägenhet, höghastighetsinternet, gratis anslutning och en Wi-Fi-router som gåva (dock officiellt utan rätt att omkonfigurera den, men mer om det senare). Genomförandet av ett så storskaligt projekt (en liknande anordning installeras i varje lägenhet där det finns åtminstone en fast telefon från MGTS), som vanligt, var inte utan hål i planeringen, vilket kan bli kostsamt för slutanvändaren. Vårt företag blev intresserad av informationssäkerhetsfrågor för kunder i ett så storskaligt projekt och genomförde en uttrycklig studie, vars resultat vi erbjuder allmänheten för att informera allmänheten om befintliga hot och åtgärder för att bekämpa dem hemma.

2. Livet i din handflata

Hoten visade sig inte alls vara illusoriska och obetydliga, utan systemiska och riskpotentialen är svår att överskatta. Jag vill varna glada MGTS-prenumeranter för hotet mot deras integritet gömt inte bara i ZTE ZXA10 F660-routern, vänligt tvångsdonerad av leverantören (dock är den mindre sårbara Huawei HG8245, även installerad för abonnenter, fortfarande inte på något sätt skyddad från "standardinställningar"), men och i organisationen av att ansluta abonnenter till nya kommunikationslinjer.
Så här ser alternativen för operatörsinstallerad utrustning ut:

Mindre farligt Huawei HG8245

Mycket mer "håligt" ZTE ZXA10 F660

Här finns flera problem av olika grad av fara, vissa kan du lösa på egen hand, andra kan du bara vara uppmärksam på. Låt oss lista de viktigaste punkterna som hjälper en angripare att hacka ditt hemnätverk (förutsatt att du är en MGTS Internet-abonnent):

  • WiFi-lösenordet är ditt telefonnummer (under studien stötte vi på lata installatörer som lämnade routerns MAC-adress utan de första 4 tecknen som lösenord).
    Detta innebär att hackning av Wi-Fi med hjälp av brute force-handskakningstekniken med masken 495?d?d?d?d?d?d?d inte kommer att ta mycket tid, vi talar om några minuter och för detta är det inte alls nödvändigt att vara nära målet att hacka hela tiden. Det räcker med att avlyssna anslutningsögonblicket mellan abonnentens trådlösa enhet (smarttelefon, surfplatta, bärbar dator) och routern, och resten kan enkelt göras på din hemdator. Den här operatörens felberäkning på anslutningsnivå är ett gapande hål som öppnar hemnäten för miljontals abonnenter för attacker från inkräktare. Detta problem kan bara lösas lokalt - genom att självständigt ändra åtkomstpunktens lösenord till ett säkrare, men nästa sårbarhet är mycket allvarligare, eftersom abonnenten helt enkelt inte kan påverka det effektivt på egen hand.
  • Vi pratar om en sårbarhet i WPS trådlös konfigurationsteknik, som är aktiverad som standard på ZTE ZXA 10 F660-routrar. Och om en angripare, i fallet med en organisatorisk missräkning som äventyrade användarnätverk på lösenordsnivå, inte kan hacka abonnenter i massor, hantera var och en separat, då kan nätverkshackning ställas genom att utnyttja WPS-sårbarheten hos en router av denna modell på stream. Tekniken fungerar enligt följande: för en WPS-anslutning används en PIN-kod bestående av 8 siffror. När rätt PIN-kod tas emot ger routern det riktiga Wi-Fi-lösenordet. Inte bara kan denna PIN-kod hackas med det välkända Reaver-verktyget mycket effektivare och snabbare än ett komplext WPA2-lösenord, utan huvudproblemet är att det är samma för alla ZTE ZXA10 F660-routrar! Dessutom kan den lätt hittas på 10 minuter på Internet. Jag upprepar - genom att känna till denna PIN-kod (som inte kan ändras eller stängas av), inom 3 sekunder erhålls ett riktigt Wi-Fi-lösenord av vilken komplexitet och typ av kryptering som helst, eller en direkt anslutning till abonnentens nätverk görs. Således kommer de "lyckliga" ägarna av just denna modell av utrustning (och operatören har bara 2 av dem, så chansen är 50/50), även om de ställer in ett omöjligt att knäcka lösenord för det trådlösa nätverket, fortfarande hackas på mindre än 5 sekunder på grund av teknikens ofullkomlighet.

3. Vilka är konsekvenserna för ägaren av WiFi-hackning?

Låt oss lämna plattityder som "gratis internet", det här är inte 90-talet och människor med prylar har vanligtvis tillräckligt med tillgång till internet. Så vad är hoten? Låt oss lista de mest uppenbara:

  • Avlyssning av abonnenttrafik, stöld av lösenord från e-posttjänster, sociala nätverk, meddelandeprogram och annan konfidentiell data
  • En attack mot ägaren av försäljningsställets dator för att få tillgång till användarens filer, se webbkameror, installera virus och spionprogram (som regel är hemdatorer mycket mer sårbara för attacker inifrån än företagsmaskiner, här finns traditionellt svaga lösenord och oregelbundna uppdateringar och öppna resurser)
  • Avlyssning av telefonsamtal. (Ja, med bytet till osäkrad klunk är detta enklare än någonsin). Nu kan inte bara underrättelsetjänster, utan även en nyfiken granne (eller kanske inte en granne) spela in dina samtal på ett stadsnummer på grund av att den nya telefonitekniken fungerar med det oskyddade SIP-protokollet. För snabb avlyssning och inspelning av konversationer har alla nödvändiga verktyg sedan länge varit allmänt tillgängliga.
  • Stöld av ett telefonnummer - genom att ändra routerns programvara något kan en angripare ta reda på lösenordet för ett SIP-konto och använda det för att ringa på uppdrag av den hackade abonnenten. Detta är inte bara potentialen för direkt förlust för ägaren av numret, utan också möjligheten att orsaka mycket allvarligare skada genom att använda numret till en intet ont anande medborgare för utpressning, terroristkontakter eller för att rama in ägaren - till exempel , använder detta nummer för att rapportera en bomb till polisen
  • Skapande av ett stort botnät (antalet MGTS-abonnenter i Moskva är 3 504 874) med potentialen för varje anslutning på 100 Mbit/s. Ja, detta kommer att kräva en armé av lämlar, men som alla vet lever horder av biologiska bots ständigt på olika typer av "kar", som regelbundet lockas av intresserade parter till olika internetaktioner, vanligtvis av sabotagekaraktär.
  • Använda ett slumpmässigt (eller icke-slumpmässigt) nätverk för att anonymt ladda upp förbjudet material till Internet (Kan du gissa vems dörr de kommer att knacka på?).

4. Skyddsåtgärder

Vad kan du göra för att skydda din integritet i en sådan situation? Det finns lite du kan göra själv, men det här är obligatoriska steg för alla som inte vill bli offer för en dåligt genomtänkt operatörskampanj.
Vi kommer att behöva routerlösenord som är lätta att Google på Internet, skriv ner:

  • Tillgång till webbgränssnittet för ZTE ZXA10 F660-routern – logga in: mgts,Lösenord: mtsoao
  • Åtkomst till konsolen via Telnet-protokoll – logga in: rot, Lösenord: rot
  • för Huawei HG8245:
    standard adress - 192.168.100.1
    logga in: telekomadmin, Lösenord: admintelecom
  • Se till att ändra lösenordet för åtkomstpunkten och dess namn via webbgränssnittet (MAC-adressen kommer fortfarande att indikera att den tillhör MGTS-klienter, men om du byter namn på punkten minskar sannolikheten att en specifik Wi-Fi-signal matchas med en specifik lägenhet)
  • Ägare av ZTE ZXA F660 bör inaktivera Wi-Fi-funktionalitet med knappen på enheten. För närvarande är detta det enda sättet att skydda sig mot WPS-hackning.

Tyvärr, i bästa fall, kommer bara några procent av de 3,5 miljoner användarna att använda dessa åtgärder, majoriteten kommer aldrig att veta om denna artikel och kommer att förbli sårbara för ett verkligt hot under lång tid, tills något eller någon tvingar operatören att spendera en mycket pengar och vidta centraliserade åtgärder för att rätta till de tekniska och organisatoriska bristerna i projektet.

5. Sammanfattning

Vilka slutsatser kan dras av allt ovanstående? De mest nedslående är att det största GPON-implementeringsprojektet (jag upprepar – vi pratar om 3,5 miljoner abonnenter!) genomfördes utan samråd med informationssäkerhetsspecialister, eller så ignorerades dessa konsultationer helt under själva implementeringen. Telefonlösenord, icke-inaktiverad WPS med en enda nyckel, oskyddad SIP-telefoni, lösenord utvunna från WEB-gränssnittet - är resultatet av en svag organisatorisk komponent och fullständig ignorering av grundläggande informationssäkerhetsstandarder. Jag är säker på att MGTS är långt ifrån unikt i sådana felberäkningar; många mindre nätoperatörer befinner sig i samma situationer när det gäller att skydda sina abonnenters data, men problemets omfattning överstiger denna gång alla tänkbara gränser

6. Officiell reaktion från OJSC MGTS

Vi som etiksäkerhetsforskare är intresserade av att snabbt lösa problemen som tagits upp ovan. Tyvärr fann vår oro inget svar i hjärtat av presstjänsten OJSC MGTS, som vi försökte nå med alla tillgängliga kanaler. Vi fick bara en recension - via Facebook försäkrade en presstjänstanställd oss ​​att vi kan publicera det befintliga materialet med gott samvete, och sedan, när de svarar på frågor från pressen, kommer de att försäkra alla att prenumeranter är säkra och att deras data är konfidentiella .