Пароль за замовчуванням мгтс. Налаштування роутера zte f660 мгтс: покрокова інструкція. Відео: Як відкрити порт на роутері ZTE ZXA10 F660

Через рік можу сказати, що нарікань власне на якість у мене немає — за весь час використання інтернету та телебачення, телевізор не працював лише один день, а інтернет працював взагалі весь час. Швидкість відмінна, якість пристойна, загалом я задоволений. Тьху-тьху щоб не накаркати. Але мова йтиме не про те. А про те, що десь через кілька місяців, у серпні 2013 року на Хабрі з'явилася , в якій були описані жах-жах якісь наслідки переходу на GPON, причому мене ця стаття стосувалася безпосередньо, оскільки у мене був описаний там "дірявий" роутер ZTE ZXA10 F660.

Але статтю я цю не помітив, і жив собі спокійно, особливо нічим не парячись, майже рік. Як раптом, у травні вже 2014 року з'явилася , яка описує ті ж таки жахи. Яку я теж, так само б пропустив (оскільки нічого про нього не знав), якби його, у свою чергу, не процитував у своїй замітці Алекс Екслер, якого вже я читаю практично на щоденній основі. Так чи інакше, але питання порушувалося важливе, оскільки безпосередньо стосується безпеки, і тому таке широке висвітлення проблеми цілком виправдане. З іншого боку, відповіді МГТС, та й взагалі їхня реакція на те, що відбувається, давали привід припустити, що хтось просто каламутить воду, а шановні блогери просто цитують інформацію без її перевірки. Як і відсутність інших згадок в інтернеті, які являють собою окремі дослідження, а не копіпастинг зазначених статей — вони просто були відсутні. Тому, озброївшись усіма доступними мені знаннями, я сів за злом свого власного, наданого у безоплатне користування МГТС GPON роутера ZTE ZXA10 F660 через його WPS pin.

Що таке WPS - я тут пояснювати не буду, оскільки на мою думку - це а) взагалі дірка і нафіг не потрібна технологія, оскільки набагато простіше просто ввести пароль від Wi-Fi, встановлений за умовчанням, і вказаний на днище роутера і б ) це вже давно і добре описано , причому неодноразово .

Але в нас — суто академічний інтерес, роутер ламаємо свій власний (ну, загалом — мгтсівський, але в даному випадку — не суть, оскільки жодного втручання у його налаштування не відбувається). Спочатку я спробував знайти пін-код на самому роутері, мала бути наклейка типу

На роутері виявилося все, що завгодно - починаючи від пароля до WiFi і закінчуючи MAC-адресою, але піна не було. Тоді я поліз на антресолі за коробкою від роутера. Піна на ній також не було. Може, в інструкції? Дістав мануал – там теж немає. Мене зачепило за живе, поліз в інтернети, скачав інструкції до ZTE ZXA10 F660 — як мгтсівську, так і взагалі заводську. Не знайшов і в них.

Ну гаразд, у статті на хабрі було написано, що прогуглити пін-код можна за 10 хвилин. Сів гуглити. Спочатку гуглили по zte zxa10 f660 wps pin, хренушки. На 10-15 сторінках нічого. Потім – zte zxa10 f660 pin-code – знову нічого. Поліз у картинки на гугле — гадаю, може там де є наклейка? Теж хрін. Промучився пів-години, а виявилося все набагато простіше - необхідно було просто ввести f660 wps pin в кути, без початку про zte, щоб третім і четвертим посиланням виліз пін код ZTE ZXA10 F660 - 13419622.

Якщо опустити все bla-bla-bla в статті Сергія про швидкість, заданий за замовчуванням пароль і 6 канал (що в моєму випадку таким не є - і канал у мене автоматично вибирається, і швидкість - цілком нормальна, і пароль мені встановили - який я попросив, а не просто номер телефону), щось дуже корисне в ній є. А саме — вказівка ​​на те, що WPS пін-код до роутера ZTE ZXA10 F660, починається з 1341 року. Так що тепер я був упевнений, що знайшов те, що необхідно, оскільки піднімати лінух, ставити Reaver та іншу лабуду, заради того, щоб знайти пін, і зробити за 10 годин те, що як написано на Хабре, робиться за 5 секунд:

Таким чином, «щасливі» власники саме цієї моделі обладнання (а їх у оператора всього 2, так що шанс 50/50) навіть встановивши неможливий до злому пароль на бездротову мережу все одно через недосконалість технології будуть зламані менш ніж за 5 секунд.

у мене, звісно, ​​жодного бажання не було.

Зрозуміло, що якщо розглядати предмет із загальної точки зору, то питання навіть не в тому, чи відомий пін, чи ні, а в тому — чи взагалі включена функція WPS, чи ні, і чи може її вимкнути користувач самостійно, чи ні. Іншими словами, проблема з WPS поділяється на кілька підрозділів:

  1. Якщо WPS є, піни різні для кожного пристрою, і користувач може його вимкнути - це не так страшно в цьому випадку з-під вінди підключиться так просто не вдасться, доведеться спочатку брут-форсом зламувати ПІН-КОД з-під лінукса, а це доступно тільки тим, кому зайнятися більше нічим. Хоча й таких також достатньо. Таким чином, навіть у цьому випадку краще його вимкнути, а не міняти.
  2. WPS є, піни однакові для кожного пристрою, але користувач може його відключити - у цьому випадку необхідно його відключати в обов'язковому порядку, оскільки підключитися можна буде, використовуючи програмне забезпечення під вінду. Дірявий не МГТСівський ZTE F660, вірніше - не тільки він, на всіх D-Link DSL 2640NRU - абсолютно аналогічна проблема, з піном 76229909 або 46264848 підключається на ура, просто народ не в курсі, що краще WPS відключати. Та й інші є.
  3. У даному випадку в налаштуваннях роутера пін не змінюється, але що найгірше, про що намагалися докричатися і Сергій, і на Хабрі. WPS не може бути самостійно вимкнений користувачем. І постає питання — чи було його відключено при одному з віддалених оновлень прошивки МГТС. Оскільки в іншому випадку - як уже писалося, питання зводиться до того, чи можна, не гемоючись взагалі з підбором піна, просто з Windows 7 за 5 секунд зламати Wi-Fi і підключиться до wi-fi від мгтс.

Це я й хотів перевірити.

Після того, як пін був знайдений, другою відомою засідкою було те, що у Windows 7 авторизація за PIN-кодом використовується тільки для налаштування точки доступу :

Якщо під час спроби підключення Windows визначить, що пристрій використовує стандартні заводські настройки, вона запропонує налаштувати роутер.

У випадку, якщо налаштування бездротової мережі вже задані ( а це якраз випадок усіх роутерів МГТС), то необхідно (не розглядаючи вказану вище установку лінуксу):

  • або натискати кнопку на роутері, що для зловмисників неможливо - оскільки роутер, м'яко кажучи, не у вільному доступі

  • або вводити встановлений на етапі налаштування WPA2-PSK ключ
  • або використовувати сторонні утиліти для передачі піна на роутер

Природно, якщо ввести наш пін-код 13419622 від ZTE ZXA10 F660 у віндовське віконце «Ключ безпеки», то Віндоуз вважає, що це не пін-код, а пароль до вай-фаю, і зрозуміло, не підключається. Тому качаємо і пробуємо підключитися через

Я використав Jumpstart, тому що до нього додається дуже зручна утиліта Dumpper. Два його мінуси - те, що а) він португальською мовою (але все зрозуміло і так), і б) те, що він несе з собою ще й небажаний апдейт, який змушує Chrome та інші браузери відкривати за замовчуванням не сторінку google.ru , а пошук через сторінку trovi.com чи trovigo.com, показуючи купу реклами. При цьому просто змінити назад не вийде, і необхідно буде скинути всі налаштування браузера. Однак, необхідно чітко розуміти, що Trovi Search - це не вірус, не hijacker і не malware, як пишуть у деяких місцях, а просто небажане програмне забезпечення, яке встановлюється в рамках іншого безкоштовного софту, яке показуватиме рекламні оголошення та спонсорські посилання в результатах пошуку , на домашній сторінці, і також буде збирати та відправляти на свої сервери пошукові запити для збору статистики. Тож антивіруси його не бачать. Однак, тримати зайву гидоту, навіть таку - на комп'ютері теж не айс, а тому - докладно про те, як видалити trovi.com (справа на одну хвилину), сказано, і показано в цій відео-інструкції:

Я не в курсі, чи включає QSS цю ж гидота, т.к. не пробував його - якщо хтось вирішить спробувати з його допомогою, відпишіться, будь ласка.

Для підключення краще (хоч і обов'язково) відключиться від усіх мереж, т.к. якщо у вас, наприклад, ще роздає і телефон інтернет, і ноутбук підчепиться до нього, то поки не відключитеся - по піну до чогось або ще підключиться може і не вийде.

Так ось, найголовніший підсумок — справді невтішний — я зміг, без будь-яких WPA2 паролів, просто завантаживши та встановивши Jumpstart, і ввівши пін-код 13419622 підключитися до свого роутера по піну за 5 секунд:

після чого зайшов у властивості мережі, і подивився там пароль WPA2-PSK.

Ще простіше, ніж як я колись.

Дещо пізніше я знайшов посилання на одному з хакерських сайтів, в якому стверджувалося, що PIN 13419622 підходить тільки для роутерів з BSSID (мак-адреса), що починається з 34:4B:50 і 2C:26:C5, а на DC:02: 8E (якраз мій випадок) – оновлені ZTE, можливо з іншою прошивкою, в яких WPS заблоковано.

Так от, можу з упевненістю стверджувати (т.к. долучив до цієї справи сусідів, і перевіряв і на їх девайсах), що DC:02:8E:B3 model number: 123456, model name: broadcom, в тому числі і мій - все також діряві; а ось DC:02:8E:D2 і DC:02:8E:D5 number: EV-2012 model name: onu - пофіксовані, і до них то вже не підключається з цим піном. Так що є думка, що комусь пощастило, тому що МГТС або віддалено відключила включений WPS на роутерах, завантаживши їм нову прошивку, або виправивши цей баг якимось іншим способом, або не виправила, а лише ускладнила підбір, просто помінявши пін (Як уже казав, перевіряти протягом 10 годин, підбираючи його, я не маю ні бажання, ні часу). А комусь, як мені мені, дісталася доля залишитися взагалі — абсолютно дірявим вай-фаєм, що зламується за 5 секунд просто з-під віндів. До речі, прошивка на моєму 2.21, хоча точно знаю, що вже є 2.3 — а може, й пізніша.

Тому я маю велике прохання — якщо вам вдалося підключитися за вказаною методикою до свого роутера — відпишіть у коментах. І звісно ж — давайте звертатися до МГТС із посиланням на цю статтю — нехай виправляють (що я й зроблю найближчим часом, про результати — повідомлю). Поки що залишається жити або з дірявим вай-фаєм (за часів ADSL була тема з FON, коли користувачі навіть надавали вільний доступ до вай-фаю), або на крайняк поставивши фільтрацію по мак-адресі для всіх своїх пристроїв (теж не панацея). Ну або ставити додаткову точку доступу на дроті без/з WPS, що відключається.

І ще. Я не придумав чогось особливого, а просто зібрав і структурував інформацію, що є в інтернеті. Бо кул-хацкери це й так знають, а ось звичайні люди ставляться до питань безпеки з непробачною безтурботністю. Всі файли та опис викладені не для відповіді на питання «як зламати Wi-Fi», а з єдиною метою дозволити кожному перевірити, наскільки захищена його власна мережа. Пам'ятайте, що якщо ви збираєтеся вказаним способом зламати чийсь чужий Wi-Fi, то це, як і будь-яке інше несанкціоноване проникнення в чужу мережу, тягне за собою кримінальну відповідальність. По лігві роутера вас все одно вирахують. Якщо ж хочете допомогти сусідові — попередньо спитайте його згоди. Використовуйте цю статтю як зброю самооборони для захисту, а не нападу.

І пам'ятайте, якщо у вас немає мети роздавати інтернет всім бажаючим, і ваш роутер це дозволяє відключайте WPS в обов'язковому порядку. Навіть якщо ви не на МГТС GPON.

Роутер МГТС GPON zte f660 – обладнання нового покоління, яке використовується для підключення до всесвітньої мережі інтернет. Технологія GPON вказує на те, що маршрутизатор призначений для з'єднання оптоволоконними каналами. Пристрій може здійснювати обмін даними як по кабелю, так і за допомогою Wi-Fi сигналу. Унікальність обладнання полягає в тому, що, крім доступу до інтернету, роутер здатний забезпечити свого власника IP-телефонією і дозволяє створити локальний веб-сервер.

Сьогодні ми розглянемо особливості маршрутизатора, принагідно обговоривши, як налаштувати Роутер МГТС GPON zte f660 для того, щоб користуватися заявленими функціями.

Характеристики, особливості пристрою

Якщо розглядати основні характеристики f660, не можна не відзначити, що передавач функціонує робочою частотою 2,4 гігагерца. Сигнал Wi-Fi може передаватися зі швидкістю до 300 мегабіт/секунду, а техніка підтримує до 4 ідентифікаторів мережі, які можуть підтримувати підключення близько 120 користувачів одночасно. Також маршрутизатор розрахований на те, щоб збільшувати зону дії сигналів роутерів.

Якщо говорити про конструкцію пристрою, вона передбачає наступні роз'єми:

  • LAN – 4 шт. Призначені для підключення інших пристроїв за допомогою стандартного кабелю інтернет;
  • USB – 2 шт. Дозволяють проводити маніпуляції з електронних носіїв (наприклад, коли потрібно оновити прошивку);
  • POTS – 2 шт. Роз'єми мають на увазі використання телефонного кабелю для підключення телефонії.
  • Power – 1 роз'єм. З його допомогою пристрій з'єднується із адаптером живлення;

Також задня сторона роутера обладнана кнопками увімкнення/вимкнення пристрою, кнопками для скидання всіх налаштувань та регулювання функцій Wps/Wlan плюс роз'ємом GPON для коннекту з лінією оптоволокна. Як ви бачите, функціонал пристрою досить високий.

Як підключити та налаштувати маршрутизатор

Щоб почати користуватися пристроєм, необхідно правильно підключити його до техніки і забезпечити його з'єднання з лініями оптоволокна. Представляємо вам покроковий посібник з підключення:

  • Знайдіть всередині коробки з роутером блок живлення пристрою. Вставте штекер у відповідний роз'єм на задній панелі агрегату, а сам блок – в розетку з робочою напругою щонайменше 220 вольт.
  • Підготуйте оптоволоконний кабель, ідентично приєднавши один його кінець до розетки, а другий до гнізда маршрутизатора.
  • Закріпіть штекер кабелю в роз'єм комп'ютера або ноутбука, призначений для мережної карти, а другий кінець кабелю - в будь-який з портів LAN. Переконайтеся, що шнур щільно зафіксований у пристрої, з якого ви плануєте налаштовувати.
  • Знайдіть індикатори активності на маршрутизаторі, який відображає з'єднання LAN повинен бути підсвічений.

Якщо лампочка не світиться, переконайтеся, що мережна картка працює належним чином, і повторіть спробу. Якщо виникнуть додаткові труднощі, зверніться до технічної служби провайдера, фахівці допоможуть вам підключити та протестувати зв'язок детальною інструкцією.

Після того, як обладнання працездатне і вихід у всесвітню мережу можливий через домашню, провідну мережу, необхідно налаштувати обмін даними через інтернет за допомогою Wi-Fi.


Покрокове налаштування роутера МГТС GPON zte f660:

  • Відкрийте адресний рядок будь-якого активного браузера на вашому комп'ютері, вбийте в нього команду «http://192.168.1.1.». Система перенаправить вас на сторінку, до активних рядків якої вам потрібно буде ввести логін/пароль (в обох випадках слово «admin»). Дії дозволять перейти до головного меню з налаштування маршрутизатора.


  • Перед вами вкладки англійською мовою, виберіть розділ "network", після чого - "wlan" та "basic". Приступіть до заповнення форм, суворо дотримуючись інструкцій. Перший рядок під назвою «wireless RF mode» дозволяє вибрати один із варіантів заповнення, що випадають. Зафіксуйте версію enabled. У рядку «mode» мають бути вибрані дані «mixed(802.11b+802.11g+802.11n)». У полі з регіоном/країною – Росія. Після заповніть наступні рядки: Channel – auto, Transmitting Power – 100 відсотків, Qos Type – disabled, RTS Threshold та Fragment Threshold – цифрове значення 2346. Завершіть налаштування даної сторінки натисканням клавіші submit.
  • Перейдіть до наступної вкладки лівого меню «Multi SSID settings». Також налаштуйте поля, що відкрилися за інструкцією: Choose SSID – SSID 1, пташка в графі Enable SSID, довільна назва мережі в SSID name. Підтвердіть дії кнопкою submit.
  • Наступний крок – вкладка Security, тут необхідно налаштувати безпеку вашої мережі. Для цього потрібно заповнити рядки: choose SSID – SSID 1, authentication type – WPA/WPA2-PSK. Завершальний крок – створення персонального пароля. Вимоги до коду прості – він повинен бути складений не менше ніж із 8 символів на латиниці, рекомендовано використовувати як літери, там і цифри із символами. Максимальна кількість символів – 63. Після того, як пароль внесено, і ви переконаєтеся в тому, що не забудете його, можна завершити налаштування кнопкою збереження submit.

Якщо ви бажаєте змінити адміністративний доступ до налаштувань вашого маршрутизатора, увійдіть до підрозділу керування користувачами. Відкриється вікно попросить підтвердити ім'я користувача та старий пароль, після чого ви можете зафіксувати та зберегти новий код доступу до адміністрування. Описані дії допоможуть вам убезпечити мережу Wi-Fi і уникнути несанкціонованих підключень (відео внизу).

Ми розглянули, як підключити та налаштувати роутер МГТС GPON zte f660. Якщо ваші пристрої є працездатними та готовими до використання, описані маніпуляції не повинні викликати труднощів.

Подивіться відео як міняти пароль на Wifi (zte F660v3).

Роутер ZTE ZXA10 F660 – сучасне мережеве обладнання, необхідне для підключення до всесвітньої інформаційної мережі оптоволоконної лінії (технологія GPON). За своїм функціоналом це одночасно ONT термінал та Wi-Fi маршрутизатор, здатний роздавати інтернет як по Ethernet-кабелю, так і за допомогою бездротового зв'язку з кінцевим пристроєм.

Крім стандартних можливостей маршрутизатора zxa10 f660 забезпечує функцію IP-телефонії і можливість створення локального Web-сервера на основі маршрутизатора.

І в цій статті представлено покрокову інструкцію з налаштування роутера zte zxa10 f660 від мгтс, а також розглянуто деякі тонкощі підключення даного пристрою.

Маршрутизатор zte zxa10 f660: технічні характеристики та особливості конструкції

Роутер gpon ont zxhn f660 є економічним мобільним Wi-Fi передавачем з основною робочою частотою 2,4 ГГц.

Функціонал маршрутизатора забезпечує швидкість передачі даних "вай фай" до 300Мбіт/сек, при цьому пристрій підтримує до 4 SSID з одночасним підключенням 128 користувачів до кожної мережі.

Також роутер zte f660 підтримує режим WPS, відповідно, пристрій може використовуватися для розширення зони WiFi іншого маршрутизатора.

На тильній стороні маршрутизатора розташовані:

  • - стандартні LAN-роз'єми для підключення до zxa10 f660 пристроїв за допомогою Ethernet-кабелю;
  • - два POTS роз'єми для реалізації функції IP-телефонії (для підключення телефонного кабелю RJ-11);
  • - два USB-роз'єми для підключення зовнішніх носіїв (в т.ч. для оновлення прошивки девайсу та організації локального Web-сервера);
  • - роз'єм POWER для підключення адаптера живлення;
  • - кнопки увімкнення/вимкнення функцій WLAN та WPS;
  • - кнопка RESET для скидання налаштувань маршрутизатора до заводських;
  • - кнопка увімкнення/вимкнення роутера.

Роз'єм для GPON для підключення наданого провайдером оптоволоконного кабелю може розташовуватися як на тильній, так і бічній панелі роутера zte f660.

Підключення модему zte f660

1. Підключіть блок живлення (поставлений у комплекті з пристроєм) до електричної розетки 220В, а його штекер - у призначене для нього гніздо на задній панелі.

2. Приєднайте оптичний кабель зеленим штекером у призначений для нього порт, а інший його кінець - до розетки.

3. Вставте штекер патчкорда (Ethernet-кабелю) в одне з чотирьох гнізд LAN, а інший його кінець – в роз'єм мережної картки комп'ютера, з якого буде здійснюватися вхід у налаштування роутера мгтс gpon zte zxa10 f660.

При підключенні роутера до ПК на передній панелі девайса повинен загорітися індикатор, який відповідає активному LAN-роз'єму. Якщо цього не сталося, рекомендується на цьому комп'ютері.

Як налаштувати роутер zxa10 f660?

Підключення, тестування та налаштування оптичного зв'язку, як правило, здійснюють спеціалісти компанії-постачальника послуг зв'язку.

Якщо ви самостійно встановлюєте оптичний модем zte f660, то зателефонуйте до сервісної служби провайдера, попросіть налаштувати обладнання та дотримуйтесь інструкцій спеціаліста.

Роутер zte zxa10 f660: налаштування WiFi

1. Запустіть будь-який встановлений на комп'ютері інтернет-браузер та введіть у адресному рядку http://192.168.1.1.

У полі, що з'явилося, вкажіть логін: admin, пароль: admin і увійдіть в інтерфейс налаштування вашого приладу.

2. У вікні з'явиться меню з вкладками: "Status", "Network", "Security", "Application", "Administration".

3. Перейдіть у вкладку "network", у підменю "WLAN" та її підрозділ "Basic".

У графі Wireless RF Mode виберіть варіант Enabled.

  • - Далі "Mode" потрібно поставити в режим "Mixed802.11b+g+n".
  • - "Country/Region" - "Russia".
  • - "Chanel" - "Auto".
  • - "Transmitting power" - "100%".

4. Натисніть кнопку Submit, після чого перейдіть в підрозділ Multi-SSID Settings.

У графі "Choose SSID" виберіть "SSID1".

  • - Поставте прапорець у полі «Enable SSID» (Перевірте, щоб у інших SSID цей прапорець було знято).
  • - Придумайте ім'я вашої мережі та впишіть його у поле «SSID Name».

5. Знову натисніть кнопку Submit і перейдіть в підрозділ Security.


- Тут у "Choose SSID" виберіть перший варіант.

  • - В «Authentication type» встановіть WPA2-PSK.
  • - Придумайте пароль мережі Wi-Fi і введіть його в полі WPA Passphrase.

Пароль має бути унікальним та містити не менше 8 латинських символів. Стандартні та легко підбираються паролі (наприклад, адреса будинку) встановлювати не рекомендується, щоб уникнути несанкціонованих підключень до вашої мережі WiFi.

Як змінити пароль від роутера мгтс zte f660?

Щоб встановити унікальний пароль адміністратора, який використовується для входу в налаштування роутера мгтс gpon zte zxa10 f660, перейдіть в меню «Administration» та підменю «User Management».

- "User Right" переключіть у "Administrator".

Введіть старий пароль у полі «Old Password» та новий пароль у поля «New Password» та «Confirm Password».

Також перед початком експлуатації роутера zte f660 рекомендується вимкнути функцію WPS. Для цього натисніть відповідну кнопку на задньому боці девайса.

1 серпня 2013 року о 19:21

Абоненти МГТС GPon під загрозою злому, нові мережі – нові проблеми

  • Інформаційна безпека ,
  • Розробка систем зв'язку

1. Введення

У столиці нашої неосяжної Батьківщини йде безпрецедентний за масштабом проект впровадження технології Gpon від компанії МГТС під егідою боротьби проти мідних проводів та доступну інтернетизацію населення. Число абонентів МГТС містом Москва перевищує 3.5 мільйона осіб, передбачається, що охоплені будуть усі.
Ідея чудова – оптика у кожну квартиру, високошвидкісний інтернет, безкоштовне підключення та Wi-Fi роутер у подарунок (правда офіційно без права його переналаштування, але про це далі). Реалізація ж такого масштабного проекту (подібний пристрій ставиться в кожну квартиру, де є хоча б міський телефон від МГТС), як звичайно, не обійшлася без дірок у плануванні, які можуть дорого обійтися кінцевому користувачеві. Наша компанія зацікавилася питаннями інформаційної безпеки клієнтів такого масштабного проекту та провела експрес-дослідження, результати якого ми пропонуємо громадськості для інформування про існуючі загрози та заходи боротьби з ними в домашніх умовах.

2. Життя на долоні

Загрози виявилися зовсім не ілюзорними та малозначними, а системними та потенціал ризику важко переоцінити. Я хочу застерегти щасливих абонентів МГТС від загрози їхньої приватності, що таїться не тільки в роутері ZTE ZXA10 F660, люб'язно примусово подарованому провайдером (втім, менш уразливий Huawei HG8245, також встановлюваний абонентам все одно ніяк не захищений від «на та в самій організації підключення абонентів до нових ліній зв'язку.
Ось так виглядають варіанти обладнання, що встановлюється оператором:

Менш небезпечний Huawei HG8245

Куди більш «дірявий» ZTE ZXA10 F660

Проблем тут дещо різного ступеня небезпеки, якісь можна вирішити самотужки, на якісь можна лише звернути увагу. Давайте перерахуємо основні моменти, які допоможуть зловмисникові зламати вашу домашню мережу (за умови, що ви є абонентом МГТС за послугою Інтернет):

  • Пароль на WiFi – це ваш номер телефону (під час дослідження зустрічалися ліниві монтажники, які залишали паролем MAC-адресу роутера без перших 4-х знаків).
    Це означає, що зламати Wi-Fi технікою перебору хендшейка по масці 495? . Достатньо перехопити момент з'єднання бездротового пристрою абонента (смартфону, планшета, ноутбука) з роутером, а решту можна спокійно зробити на домашньому комп'ютері. Цей прорахунок оператора на рівні організації підключення – зяюча дірка, що відкриває домашні мережі мільйонів абонентів для атаки зловмисників. Цю проблему можна вирішити лише локально - самостійно змінивши пароль точки доступу на більш безпечний, проте наступна вразливість значно серйозніша, тому що на неї ефективно вплинути абонент самостійно просто не в змозі.
  • Йдеться про вразливість технології бездротового налаштування WPS, яка включена за замовчуванням на роутерах ZTE ZXA 10 F660. І якщо у випадку з організаційним прорахунком, що підставив мережі користувачів на рівні паролів зловмисник не може масово зламувати абонентів, займаючись кожним окремо, то при експлуатації WPS-вразливості роутера цієї моделі зламування мереж може бути поставлений на потік. Технологія працює так - для WPS-з'єднання використовується пін-код, що складається з 8 цифр. При отриманні правильного пінкод роутер віддає реальний Wi-Fi пароль. Мало того, що цей пін-код може бути зламаний з використанням відомого інструменту Reaver куди ефективніше і швидше за складний WPA2 пароль, але головна проблема - він єдиний для всіх роутерів ZTE ZXA10 F660! Більше того, його можна легко знайти за 10 хвилин в інтернеті. Повторюю - знаючи цей пін-код (який не можна ні поміняти, ні вимкнути) протягом 3 секунд виходить реальний Wi-Fi пароль будь-якої складності та типу шифрування, або здійснюється пряме підключення до мережі абонента. Таким чином, «щасливі» власники саме цієї моделі обладнання (а їх у оператора всього 2, так що шанс 50/50) навіть встановивши неможливий до злому пароль на бездротову мережу все одно через недосконалість технології будуть зламані менш ніж за 5 секунд.

3. Чим загрожує для власника злом WiFi?

Опустимо банальності на кшталт «безкоштовного інтернету», зараз не 90-ті і на інтернет людям із гаджетами зазвичай вистачає. То що за погрози? Перелічимо найочевидніші:

  • Перехоплення трафіку абонента, крадіжка паролів від поштових служб, соціальних мереж, програм обміну повідомленнями та інших конфіденційних даних
  • Атака на комп'ютери власника точки з метою отримання доступу до файлів користувача, перегляду веб-камер, встановлення вірусів і шпигунських програм (як правило домашні ПК набагато вразливіші для атак зсередини, ніж корпоративні машини, тут і традиційно слабкі паролі та нерегулярні оновлення та відкриті ресурси )
  • Прослуховування телефонних розмов. (Так, з переходом на незахищений sip це стало простіше, ніж будь-коли). Тепер не лише спецслужби, а й цікавий сусід (а може й не сусід) може записувати ваші розмови по міському номеру через те, що нова технологія телефонії працює за незахищеним протоколом SIP. Для оперативного перехоплення та запису розмов якого давно існують у відкритому доступі всі необхідні інструменти.
  • Крадіжка телефонного номера – незначно змінивши програмне забезпечення роутера зловмисник може з'ясувати пароль від SIP-акаунта та використовувати його для дзвінків від імені зламаного абонента. Це не тільки потенціал прямого збитку власнику номера, але й можливість завдання значно серйознішої шкоди шляхом використання номера громадянина, який нічого не підозрює, для шантажу, терористичних контактів або ж з метою підставити власника - наприклад з цього номера повідомивши в поліцію про закладену бомбу
  • Створення великого ботнета (число абонентів МГТС у м. Москва - 3504874) з потенціалом кожного з'єднання в 100мбіт \ с. Так, для цього буде потрібна армія лемінгів, але як усім добре відомо – на різного роду «чанах» постійно мешкають орди біологічних ботів, яких регулярно залучають зацікавлені особи до різноманітних інтернет-акцій, як правило, шкідницького штибу.
  • Використання випадкової (або не випадкової) мережі для анонімного завантаження в Інтернет заборонених матеріалів.

4. Заходи захисту

Що можна зробити, як захистити свою приватність у такій ситуації? Зробити самому можна небагато, але це обов'язкові дії для кожного, хто не хоче стати жертвою погано продуманої кампанії оператора.
Нам знадобляться паролі від роутера, які легко гугляться в Інтернеті, записуйте:

  • Доступ до веб-інтерфейсу роутера ZTE ZXA10 F660 – login: mgts, Password: mtsoao
  • Доступ до консолі за протоколом Telnet – login: root, password: root
  • для Huawei HG8245:
    адреса за замовчуванням - 192.168.100.1
    login: telecomadmin, password: admintelecom
  • Через вебінтерфейс обов'язково змінюємо пароль на точку доступу та її ім'я (MAC-адреса все одно видасть приналежність до клієнтів МГТС, але перейменування точки знизить ймовірність зіставлення конкретного Wi-Fi сигналу конкретній квартирі)
  • Власникам ZTE ZXA F660 слід відключити Wi-Fi функціонал кнопкою на пристрої. На даний момент це єдиний спосіб захиститися від WPS-злому.

На жаль в кращому випадку цими заходами скористаються лічені відсотки від 3.5 мільйонів користувачів, більшість ніколи не дізнається про цю статтю і залишиться вразливою перед реальною загрозою на довгий час, доки щось або хтось не змусить оператора витратити купу грошей та вжити централізованих заходів щодо виправлення технічних та організаційних недоліків проекту.

5. Висновок

Які висновки можна зробити з усього сказаного вище? Найбільш невтішні – наймасштабніший проект впровадження GPON (повторюся – йдеться про 3.5 мільйони абонентів!) обійшовся без консультацій із фахівцями з інформаційної безпеки, або ці консультації були повністю проігноровані в ході самого впровадження. Паролі-телефони, що не відключається WPS з єдиним ключем, незахищена SIP-телефонія, що витягуються з WEB-інтерфейсу паролі - є результатом слабкої організаційної складової та повного ігнорування елементарних норм інформаційної безпеки. Упевнений, МГТС далеко не унікальні в подібних прорахунках, багато дрібніших операторів мережевих послуг потрапляють у такі ж ситуації в галузі захисту даних своїх абонентів, але масштаб проблеми цього разу перевершує всі мислимі межі

6. Офіційна реакція ВАТ МГТС

Ми, як доброчесні дослідники безпеки, зацікавлені у якнайшвидшому вирішенні озвучених вище проблем. На жаль, наш занепокоєння не знайшов відгук у серцях співробітників прес-служби ВАТ МГТС, на яких ми намагалися вийти, використовуючи всі наявні канали. Відкликання отримали лише один - через Facebook, співробітник прес-служби запевнив нас, що ми можемо з чистою совістю опублікувати наявний матеріал, а вони потім відповідаючи на запитання преси запевнять усіх у тому, що абоненти в безпеці, а дані - конфіденційні.