Router zte mgts lozinka za prijavu. Postavljanje rutera zte f660 mgts: upute korak po korak. Korak po korak podešavanje rutera MGTS gpon zte f660

Ruter ZTE ZXA10 F660 – moderan mrežni hardver neophodno za povezivanje sa svetom informaciona mreža preko optičke linije (GPON tehnologija). Što se tiče funkcionalnosti, to je i ONT terminal i Wi-Fi ruter, sposoban za distribuciju Interneta i putem Ethernet kabla i korištenjem bežičnu komunikaciju sa krajnjim uređajem.

Pored standardnih mogućnosti rutera zxa10 f660, on takođe pruža funkciju IP telefonije i mogućnost kreiranja lokalnog Web servera na osnovu rutera.

I ovaj članak predstavlja instrukcija korak po korak on setup zte router zxa10 f660 iz MGTS-a, a također se raspravlja o nekim suptilnostima povezivanja ovog uređaja.

ZTE zxa10 f660 ruter: tehničke specifikacije i karakteristike dizajna

Ruter gpon ont zxhn f660 je ekonomičan mobilni Wi-Fi predajnik sa glavnom radnom frekvencijom od 2,4 GHz.

Funkcionalnost rutera omogućava brzinu prenosa podataka preko Wi-Fi mreže do 300 Mbit/s, dok uređaj podržava do 4 SSID-a uz istovremene veze 128 korisnika na svaku mrežu.

Ruter zte f660 također podržava WPS način rada, tako da se uređaj može koristiti za proširenje WiFi zone drugog rutera.

Na poleđini rutera nalaze se:

  • - standardni LAN konektori za povezivanje uređaja na zxa10 f660 preko Ethernet kabla;
  • - dva POTS konektora za implementaciju funkcije IP telefonije (za povezivanje RJ-11 telefonskog kabla);
  • - dva USB konektora za povezivanje eksternih medija (uključujući ažuriranje firmvera uređaja i organizovanje lokalnog web servera);
  • - POWER konektor za spajanje strujnog adaptera;
  • - dugmad za uključivanje/isključivanje WLAN i WPS funkcija;
  • - dugme RESET za resetovanje postavki rutera na fabrička podešavanja;
  • - dugme za uključivanje/isključivanje rutera.

GPON konektor za povezivanje optičkog kabla koji obezbeđuje provajder može se nalaziti na zadnjoj ili bočnoj ploči rutera zte f660.

Povezivanje zte f660 modema

1. Uključite napajanje (isporučeno uz uređaj) u električnu utičnicu od 220 V, a njegov utikač u utičnicu predviđenu za njega na stražnjoj ploči.

2. Povežite optički kabl sa zelenim utikačem u predviđeni port, a njegov drugi kraj u utičnicu.

3. Umetnite utikač patch kabla (Ethernet kabla) u jednu od četiri LAN utičnice, a njegov drugi kraj u konektor mrežna kartica računar sa kojeg ćete ući u podešavanja rutera MGTS gpon zte zxa10 f660.

Kada povežete ruter sa računarom, indikator koji odgovara aktivnom LAN konektoru treba da svetli na prednjoj ploči uređaja. Ako se to ne dogodi, preporučuje se na ovom računaru.

Kako konfigurirati ruter zxa10 f660?

Povezivanje, testiranje i konfiguraciju optičkih komunikacija obično provode stručnjaci dobavljača komunikacijskih usluga.

Ako sami instalirate optičko vlakno zte modem f660, zatim nazovite servis provajdera, zatražite postavljanje opreme i slijedite upute stručnjaka.

Ruter zte zxa10 f660: WiFi podešavanje

1. Pokrenite bilo koji Internet pretraživač instaliran na vašem računaru i unesite adresna traka http://192.168.1.1.

U polje koje se pojavi unesite login: admin, lozinku: admin i unesite konfiguracijski interfejs vašeg uređaja.

2. U prozoru koji se otvori pojaviće se meni sa karticama: “Status”, “Mreža”, “Sigurnost”, “Aplikacija”, “Administracija”.

3. Idite na karticu „mreža“, podmeni „WLAN“ i njegov podmeni „Osnovni“.

U koloni “Wireless RF Mode” odaberite opciju “Enabled”.

  • - Zatim, “Mode” mora biti postavljen na “Mixed802.11b+g+n” mod.
  • - “Zemlja/Region” - “Rusija”.
  • - “Chanel” - “Auto”.
  • - “Snaga odašiljanja” - “100%”.

4. Kliknite na dugme „Pošalji“, a zatim idite na pododeljak „Postavke više SSID-a“.

U koloni “Odaberi SSID” odaberite “SSID1”.

  • - Označite polje za potvrdu “Omogući SSID” (provjerite da li je ovo polje za potvrdu poništeno u drugim SSID-ovima).
  • - Osmislite naziv za svoju mrežu i unesite ga u polje “SSID Name”.

5. Ponovo kliknite na dugme „Pošalji“ i idite na pododeljak „Sigurnost“.


- Ovdje u “Choose SSID” odaberite prvu opciju.

  • - Postavite “Vrsta autentikacije” na WPA2-PSK.
  • - Kreirajte lozinku Wi-Fi mreže i unesite ga u polje “WPA Passphrase”.

Lozinka mora biti jedinstvena i sadržavati najmanje 8 latiničnih znakova. Ne preporučuje se postavljanje standardnih i lako pogodnih lozinki (na primjer, kućnu adresu) kako biste izbjegli neovlašteno povezivanje na vašu WiFi mrežu.

Kako promijeniti lozinku za ruter MGTS zte f660?

Da biste postavili jedinstvenu administratorsku lozinku koja se koristi za unos postavki rutera MGTS gpon zte zxa10 f660, idite na meni „Administracija“ i podmeni „Upravljanje korisnicima“.

- Prebacite “User Right” na “Administrator”.

Unesite staru lozinku u polje „Stara lozinka“, a novu lozinku u polja „Nova lozinka“ i „Potvrdi lozinku“.

Također se preporučuje da onemogućite WPS funkciju prije korištenja rutera zte f660. Da biste to učinili, pritisnite odgovarajuće dugme na poleđini uređaja.

Tehnologija pasivne optičke mreže (PON) se već duže vrijeme koristi u izgradnji mreža različitih veličina i namjena zbog svoje pouzdanosti i stabilnosti. Dobio je nekoliko grana u zavisnosti od krajnje namjene: Ethernet PON, Broadband PON i druge.

IN U poslednje vreme GPON tehnologija je počela da dobija na zamahu među korisnicima

Donedavno razvoj optičkih mreža nije bio toliko pristupačan zbog visoke cijene opreme. Nedavno su cijene počele da padaju, a sada postaje "optika za svaki dom". najbolja opcija za sve, uzimajući u obzir druge prednosti optike u odnosu na upredenu paricu i druge, još manje pouzdane tehnologije.

MGTS provajder koristi Gigabit PON, ili GPON, za povezivanje pretplatnika na Internet - najprikladniju i najstabilniju tehnologiju za izgradnju optičkih mreža danas.

Prilikom sklapanja ugovora, MGTS omogućava korišćenje GPON rutera koji su već konfigurisani za korišćenje kod određenog provajdera. Ali postoje slučajevi kada se uređaj resetuje zbog udara struje, ili se postavke slučajno resetuju, ili, konačno, korisnik može jednostavno morati promijeniti lozinku za Wi-Fi.

Postavljanje GPON optičkog rutera u osnovi je slično postavljanju običnog rutera i sastoji se od sljedećih koraka:

  • Prijavite se na stranicu za upravljanje ruterom;
  • Kreacija bežična tačka pristup i zaštita lozinkom.

Detalji se mogu proučavati na primjeru Sercomm RV-6688 GPON rutera

Prijavite se na interfejs za upravljanje

Za konfiguraciju, ruter je povezan sa računarom pomoću isporučenog kabla i LAN porta. Nema potrebe za povezivanjem optičkog patch kabla.

U adresnu traku unesite IP konfiguracijskog interfejsa: 192.168.1.254. Podrazumevana prijava i lozinka su admin/admin, ali ako uređaj flešuju ili konfigurišu zaposleni u MGTS-u, tada je moguća opcija mgts/mtsoao. Nema potrebe za odabirom vrste veze - ugrađena je u firmver rutera.

Postavljanje bežičnih tačaka

Ovaj model, koji obezbeđuje MGTS provajder, podržava mogućnost kreiranja do četiri odvojene bežične mreže, uključujući i gostujuću, koja neće imati pristup LAN-u. Prije postavljanja, uvjerite se da je DHCP server omogućen na ruteru. Ovo se nalazi u odjeljku “LAN” - “Osnovne postavke” i neophodno je za ispravnu distribuciju IP adresa krajnjim uređajima.

Wi-Fi na GPON ruteru iz MGTS-a je konfigurisan na sljedeći način:

  1. U meniju “Postavke” idite na odjeljak “Bežična mreža”, a zatim na “Osnovne postavke”;
  2. Uključi bežičnu mrežu označite odgovarajući okvir (ili provjerite je li omogućen);
  3. Dodijeliti SSID - naziv tačke.

Preostali parametri se mogu ostaviti nepromijenjeni. Ali to ovisi o vašim uvjetima: ako u blizini postoje drugi Wi-Fi ruteri, možda ćete morati odabrati kanal s drugom frekvencijom. Isto važi i za nivo signala: ako će vaš GPON ruter biti lociran na udaljenosti od prijemnih uređaja, onda bi verovatno bilo bolje da izaberete „Visoki“ sa liste.

Da biste instalirali zaštitu na stranici „Sigurnost“, na padajućoj listi mrežnih identifikatora pronađite naziv novokreirane tačke. Preostale parametre možete ostaviti kao zadane, osim lozinke. Dodijeli jaka lozinka, po mogućnosti uključujući i slova i brojeve. Nakon toga, potrebno je da sačuvate konfigurisanu konfiguraciju.

Zaključak

Kao što vidite, postavljanje GPON rutera iz MGTS-a nije ništa teže od sličnih akcija s bilo kojim drugim ruterom. Ako trebate, na primjer, promijeniti svoju Wi-Fi lozinku, naše upute će vam pomoći. Za one koji nisu dobili pomoć, uvijek nam se možete obratiti u komentarima za pomoć u rješavanju problema.

Na osnovu rezultata vlastitog istraživanja rodila se ideja da skiciram mala pitanja i odgovore o radu sa nekim nedokumentiranim funkcijama optičkog terminala ZTE ZXHN F660, koji MGTS sada ugrađuje u stanove.

Članak je namijenjen početnicima koji su se, međutim, već upoznali s web sučeljem za upravljanje terminalom i znaju kako u njemu raditi osnovne stvari: promjenu lozinke, aktiviranje SAMBA-e, prosljeđivanje portova, postavljanje WLAN-a, podešavanje filtriranja itd. U njemu nećemo razmatrati promjenu firmvera ili „prekidanje veze“ s provajderom - sve stvari vezane za daljinsko ažuriranje, postavljanje VOIP-a itd. Toplo preporučujem da ga ne dirate. Prepustite provajderu da radi svoj posao i servisira vaš uređaj (njegov je, a ne vaš, ako se sjećate ugovora).

1. Postoji li ranjivost u WPS-u?

Prvo, želim da umirim one koji su na internetu naišli na informacije o strašnoj rupi u bezbednosti WiFi mreža - ranjivosti u WPS-u. To se dogodilo u ranom ZXVA firmware-u, ali sada WPS nije aktivan po defaultu, tako da se nema čega bojati.

2. Postoji li ranjivost u web interfejsu postavki?

Ali to nije nestalo, iako su ljudi o tome davno pisali. Ulogom na internu mrežu na 192.168.1.1/manager_dev_config_t.gch i klikom na dugme “Backup Configuration” (ako imate ruski kao podrazumevani jezik, onda je ovo - gornje dugme, ime je jednostavno prevedeno pogrešno) BILO KOJI korisnik (bez autorizacije!) će dobiti XML datoteku sa svim postavkama, uključujući SVE lozinke za SVE interfejse (uključujući korisnika mgts za web interfejs i root za telnet). Dakle, pustiti nekoga u svoj interna mreža, vi mu istovremeno dajete potencijal da ga potpuno kontroliše.

3. Kako da otpremim svoj fajl postavki?

Prilikom pokušaja učitavanja ručno izmijenjene datoteke XML postavki, F660, budi budala, provjerava kontrolni zbir i odbija izmijenjene datoteke. Ali moguće je urediti sam izvorni fajl:

Redovno omogućavamo SAMBA u web interfejsu

- izvoditi:

Mkdir /mnt/config mount –o bind /userconfig/cfg /mnt/config
- idite na \\192.168.1.1\samba\config
- uredite (barem uz Notepad) datoteku db_user_cfg.xml (ne dirajte druge datoteke!)
- nakon što sačuvate datoteku, ponovo pokrenite F660.
- u slučaju da je ovaj fajl oštećen, tu leži datoteka db_backup_cfg.xml, kao i dugme Reset, koje će u njega upisati podrazumevane postavke.

4. Kako promijeniti telnet lozinku?

U datoteci postavki (stavka 3) promijenite parametar “TS_UPwd”.

5. Kako aktivirati FTP pristup?

U datoteci postavki (stavka 3) promijenite oznaku “FtpEnable” u “1”. Istovremeno, postavite parametar “FtpAnon” na “1” ili uredite login/lozinke u odeljku “FTPUser”.

6. Kako mogu svoj F660 pretvoriti u jednostavan lokalni web server?

Recimo da imate pripremljenu strukturu sajta na fleš disku sa početnim INDEX.HTM u korenu.

Preimenujte INDEX.HTM u setlang.gch
- umetnite fleš disk u F660
- prijavite se putem telneta sa prijavom i lozinkom dobijenim u koraku 2
- izvoditi:
montirati –o vezati /mnt/usb1_1 /home/httpd
- vidimo novi sadržaj na 192.168.1.1
- ovo radi samo do sljedećeg ponovnog pokretanja

7. Kako mogu ovaj FTP i/ili Web server učiniti dostupnim sa Interneta?

Ako govorimo o standardnom portu (21 za FTP i 80 za HTTP, respektivno) i provajder MGTS(pretpostavljamo da statička IP adresa nije kupljena, ali znamo kako pristupiti našoj privremenoj vanjskoj IP adresi - koristeći dyndns, na primjer) - onda ništa. MGTS prekida dolazne veze sa najpopularnijim portovima (najmanje 21,23,80,443,8080) sa svoje strane, tako da na to ne možemo utjecati.

Ako ste spremni za pristup nestandardnom portu izvana, onda jednostavno registrirajte mapiranje porta sa nekog 5-cifrenog vanjskog porta na interni 21 (i/ili 80) i kao adresu interni kompjuter naznačiti 192.168.1.1. ALI! To se strogo ne preporučuje, jer ostavljate svoj jadni terminal licem u lice sa okrutnim vanjskim svijetom: FTP je protokol bez enkripcije, što znači da svako može presresti login/lozinku da bi mu pristupio; zapamtite o web serveru da se nakon ponovnog pokretanja pretvara u sučelje postavki bundeve , otvoren za svakoga (vidi tačku 2), konačno, lako nas je DOS, na kraju krajeva, F660 je slab komad hardvera u poređenju sa punopravnim serverom.

8. Kako blokirati web interfejs terminala ako ima ranjivost?

Ionako nema pristupa sa vanjske mreže. Ako pokušavamo da se zaštitimo od gostiju kojima je dozvoljen pristup internoj mreži, postoje 2 opcije:

Konstanta: Standardni mehanizam „kontrole usluga“. Nažalost, ne zna da razlikuje pristup preko WiFi-a i Etherneta, i blokira samo IP opseg, ostavljajući pristup sa „vaših“ adresa je nepouzdan (pošto je zamena IP-a laka), pa blokiramo Web sa SVIH adresa. Ali imajte na umu da u ovom slučaju gubite web sučelje za upravljanje terminalom, a takav blok možete ukloniti samo resetiranjem postavki pomoću gumba Reset ili ručnim uređivanjem db_user_cfg.xml (dakle, ne morate blokirati telnet u isto vrijeme, samo mu promijenite lozinku).
- Privremeno. Zamijenjujemo web sučelje po analogiji sa korakom 6, ali fleš disk više nije potreban: možemo kreirati mapu negdje u /userconfig (ne briše se kada se terminal ponovo pokrene), u nju smjesti setlang.gch datoteku sa sadržaji poput:

Ovde nema ničega
i montirajte ga na /home/httpd. Ovo radi samo do sljedećeg ponovnog pokretanja.

Ako treba da vratite interfejs za upravljanje vebom bez ponovnog pokretanja, pokrenite

Umount /home/httpd

9. Kako izvršiti masovno filtriranje DNS imena koristeći hosts fajl?

Ako ima malo zapisa, onda je dovoljan standardni metod - u odeljku Aplikacije => DNS usluga => Hostovi. Postavke se pohranjuju nakon ponovnog pokretanja, ali svaka se mora unijeti zasebno i zauzima pristojnu količinu prostora u db_user_cfg.xml. Ako imate vlastiti fajl sa hiljadama imena, možete ih dodati u privremeni hosts fajl, koji se nalazi u /var/tmp/. (Način da dođete do toga je pristup fajlu– po analogiji sa tačkom 3). Radi do sljedećeg ponovnog pokretanja.

10. Kako kompajlirati/pokrenuti vlastite programe na terminalu?

Ovo je pitanje za više ne početnike. Postoji hardcore članak o izgradnji vlastitog lanca alata za prethodna verzija F660 – habrahabr.ru/post/211759 Postoji i opis instaliranja torrent klijenta za prijenos. Samo imajte na umu da ZXHN već ima drugačije punjenje - umjesto MIPS-a ima ARM9.

11. Da li je moguće dodijeliti vlastite funkcije automatskom učitavanju?

Toplo preporučujem da ovo ne radite. F660 ima 2 tužne karakteristike:

1) Dugme za resetovanje nije potpuno resetovanje uređaj, već samo signal za zamjenu datoteke postavki zadanom, neće pomoći u vraćanju prekinute procedure pokretanja.

2) Svi komunikacioni interfejsi se podižu pred kraj učitavanja.

Kombinacija ove 2 karakteristike daje rezultat: bilo kakvih problema pri utovaru - i dobijate "ciglu".

Prije eksperimentiranja s preuzimanjem, razmislite da li vam je zaista potrebno. Kod mene, na primjer, vrijeme rada uređaja dostiže nekoliko mjeseci (u stvari, mogao sam se sjetiti samo 1 ponovnog pokretanja u godini, ne zbog postavki koje se primjenjuju), tako da jednostavno nema potrebe.

Oznake: Dodajte oznake

1. avgusta 2013. u 19:21

Pretplatnicima MGTS GPona prijeti hakovanje, nove mreže - novi problemi

  • Sigurnost informacija,
  • Razvoj komunikacionih sistema

1. Uvod

U glavnom gradu naše ogromne Otadžbine u toku je neviđeni projekat uvođenja Gpon tehnologije kompanije MGTS pod okriljem borbe protiv bakarnih žica i pristupačne internetizacije stanovništva. Broj pretplatnika MGTS-a u gradu Moskvi premašuje 3,5 miliona ljudi, pretpostavlja se da će svi biti pokriveni.
Ideja je odlična - optika u svakom stanu, brzi internet, besplatna veza I Wi-Fi ruter kao poklon (iako službeno bez prava na rekonfiguraciju, ali o tome kasnije). Realizacija ovako obimnog projekta (sličan uređaj je ugrađen u svaki stan u kojem postoji barem fiksni telefon MGTS-a), kao i obično, nije prošla bez rupa u planiranju, što bi moglo koštati krajnjeg korisnika. Naša kompanija je zainteresovana za pitanja sigurnost informacija klijenti ovako velikog projekta i sproveli ekspresnu studiju, čije rezultate nudimo javnosti da informiše javnost o postojećim prijetnjama i mjerama za suzbijanje istih kod kuće.

2. Život na dlanu

Pokazalo se da prijetnje nisu nimalo iluzorne i beznačajne, ali su sistemske i potencijal rizika je teško precijeniti. Želim da upozorim sretne pretplatnike MGTS-a na prijetnju njihovoj privatnosti koja se krije ne samo u ruteru ZTE ZXA10 F660, koji je provajder ljubazno nasilno donirao (međutim, manje ranjivi Huawei HG8245, također instaliran za pretplatnike, još uvijek ni na koji način nije zaštićen od “podrazumevana podešavanja”), ali i u organizaciji povezivanja pretplatnika na nove komunikacione linije.
Ovako izgledaju opcije opreme instalirane od strane operatera:

Manje opasno Huawei HG8245

Mnogo više "rupa" ZTE ZXA10 F660

Ovdje postoji nekoliko problema različitog stepena opasnosti, neke možete riješiti sami, a na druge samo obratite pažnju. Hajde da navedemo glavne tačke koje će pomoći napadaču da vas hakuje kućnu mrežu(pod uslovom da ste MGTS Internet pretplatnik):

  • Lozinka za WiFi je vaš broj telefona (tokom istraživanja naišli smo na lijene instalatere koji su ostavili MAC adresu rutera bez prva 4 znaka kao lozinke).
    To znači da hakovanje Wi-Fi-a tehnikom rukovanja brute force koristeći masku 495?d?d?d?d?d?d?d neće potrajati, govorimo o nekoliko minuta i za to je potrebno uopšte nije neophodno da budete u blizini mete hakovanja sve vreme . Dovoljno je presresti trenutak povezivanja pretplatničkog bežičnog uređaja (pametnog telefona, tableta, laptopa) sa ruterom, a ostalo se lako može obaviti na kućni računar. Pogrešna kalkulacija ovog operatera na nivou veze je zjapeća rupa koja otvara kućne mreže miliona pretplatnika za napade uljeza. Ovaj problem se može riješiti samo lokalno - samostalnom promjenom lozinke pristupne točke u sigurniju, ali sljedeća ranjivost je mnogo ozbiljnija, jer pretplatnik jednostavno ne može djelotvorno utjecati na nju.
  • Govorimo o ranjivosti tehnologije bežične postavke WPS, koji je podrazumevano omogućen na ruterima ZTE ZXA 10 F660. A ako u slučaju organizacione pogrešne kalkulacije koja je kompromitovala korisničke mreže na nivou lozinke, napadač ne može masovno hakovati pretplatnike, baveći se svakim posebno, onda se iskorištavanjem WPS ranjivosti rutera ovog modela može staviti hakovanje mreže on stream. Tehnologija funkcionira na sljedeći način: za WPS vezu koristi se PIN kod koji se sastoji od 8 cifara. Kada se primi ispravan PIN kod, ruter daje pravu Wi-Fi lozinku. Ne samo da se ovaj PIN kod može hakirati pomoću dobro poznatog Reaver alata mnogo efikasnije i brže od složene WPA2 lozinke, već je glavni problem što je isti za sve rutere ZTE ZXA10 F660! Štaviše, lako se može pronaći za 10 minuta na internetu. Ponavljam - znajući ovaj PIN kod (koji se ne može promijeniti ili isključiti), u roku od 3 sekunde dobija se prava Wi-Fi lozinka bilo koje složenosti i vrste šifriranja ili se uspostavlja direktna veza s mrežom pretplatnika. Tako će “sretni” vlasnici ovog konkretnog modela opreme (a operater ih ima samo 2, pa je šansa 50/50), čak i ako postave lozinku za bežičnu mrežu koju je nemoguće provaliti, ipak će biti hakovan za manje od 5 sekundi zbog nesavršenosti tehnologije.

3. Koje su posljedice za vlasnika WiFi hakovanja?

Izostavimo floskule poput " besplatni internet“, ovo nisu 90-e i ljudi sa gadžetima obično imaju dovoljno pristupa internetu. Dakle, koje su prijetnje? Navedimo one najočiglednije:

  • presretanje pretplatničkog prometa, krađa lozinki od poštanskih usluga, društvene mreže, programe za razmjenu poruka i druge povjerljive podatke
  • Napad na računare vlasnika tačke kako bi se dobio pristup korisničkim fajlovima, pregledao web kamere, instalirali virusi i špijunski softver(po pravilu, kućni računari su mnogo ranjiviji na napade iznutra od korporativnih mašina, evo tradicionalno slabih lozinki i neredovnih ažuriranja i otvorenih resursa)
  • Prisluškivanje telefonski razgovori. (Da, s prelaskom na neosigurano gutljaj ovo je lakše nego ikad). Sada ne samo specijalne službe, već i radoznali komšija (ili možda ne komšija) mogu snimiti vaše razgovore pomoću fiksnog broja zbog činjenice da nova tehnologija telefonija radi korištenjem nezaštićenog SIP protokola. Za brzo presretanje i snimanje razgovora svi potrebni alati odavno su javno dostupni.
  • Krađa broj telefona- malo izmenjeno softver ruter, napadač može saznati lozinku za SIP nalog i koristiti je za obavljanje poziva u ime hakovanog pretplatnika. To nije samo mogućnost direktnog gubitka vlasnika broja, već i mogućnost nanošenja mnogo ozbiljnije štete korištenjem broja nesuđenog građanina za ucjene, terorističke kontakte ili u svrhu podmetanja vlasnika - npr. , koristeći ovaj broj za prijavu bombe policiji
  • Kreiranje velikog botneta (broj pretplatnika MGTS u Moskvi je 3.504.874) sa potencijalom svake veze od 100 Mbit/s. Da, za to će biti potrebna vojska leminga, ali kao što svi znaju, horde bioloških botova stalno žive na raznim vrstama „baca“, koje zainteresirane strane redovno privlače na razne internet akcije, najčešće sabotažne prirode.
  • Korištenje nasumične (ili nenasumične) mreže za anonimno postavljanje zabranjenih materijala na Internet (Možete li pogoditi na čija će vrata pokucati?).

4. Zaštitne mjere

Šta možete učiniti da zaštitite svoju privatnost u takvoj situaciji? Malo toga možete učiniti sami, ali ovo su obavezni koraci za svakoga ko ne želi postati žrtva loše osmišljene kampanje operatera.
Trebat će nam lozinke rutera koje je lako izguglati na internetu, zapišite:

  • Pristup web sučelju rutera ZTE ZXA10 F660 – prijava: mgts,Lozinka: mtsoao
  • Pristup konzoli preko Telnet protokola – prijava: root, lozinka: root
  • za Huawei HG8245:
    zadana adresa - 192.168.100.1
    Ulogovati se: telecomadmin, lozinka: admintelecom
  • Putem web sučelja obavezno promijenite lozinku za pristupnu tačku i njen naziv (MAC adresa će i dalje odavati svoje članstvo MGTS klijenti, ali preimenovanje tačke će smanjiti vjerovatnoću podudaranja sa određenim Wi-Fi signal određeni stan)
  • Vlasnici ZTE ZXA F660 trebali bi onemogućiti Wi-Fi funkcionalnost pomoću dugmeta na uređaju. On ovog trenutka Ovo jedini načinštiti od WPS hakovanja.

Nažalost, u najboljem slučaju, samo nekoliko posto od 3,5 miliona korisnika će koristiti ove mjere, većina nikada neće saznati za ovaj članak i ostat će ranjivi na stvarnu prijetnju dugo vremena, sve dok nešto ili neko ne natjera operatera da potroši puno novca i preduzeti centralizovane mere za ispravljanje tehničkih i organizacionih nedostataka projekta.

5. Zaključak

Koji se zaključci mogu izvući iz svega navedenog? Najviše razočaravaju to što je najveći projekat implementacije GPON-a (ponavljam – govorimo o 3,5 miliona pretplatnika!) izveden bez konsultacija sa stručnjacima za informatičku sigurnost, ili su te konsultacije potpuno ignorisane tokom same implementacije. Telefonske lozinke, neisključen WPS sa jednim ključem, nezaštićena SIP telefonija, lozinke izvučene iz WEB interfejsa - rezultat su slabe organizacione komponente i potpunog nepoštovanja osnovnih standarda bezbednosti informacija. Siguran sam da je MGTS daleko od jedinstvenog u ovakvim pogrešnim proračunima, mnogi manji operateri mrežnih usluga nalaze se u istim situacijama u oblasti zaštite podataka svojih pretplatnika, ali razmjeri problema ovoga puta prevazilaze sve zamislive granice

6. Zvanična reakcija OJSC MGTS

Mi, kao istraživači etičke sigurnosti, zainteresovani smo za brzo rješavanje gore navedenih problema. Nažalost, naša zabrinutost nije naišla na odgovor u srcima pres službe OJSC MGTS, do koje smo pokušali doći svim dostupnim kanalima. Dobili smo samo jednu recenziju - preko Facebook-a uposlenik press službe nas je uvjerio da možemo mirne savjesti objaviti postojeći materijal, a onda će, odgovarajući na pitanja novinara, uvjeravati sve da su pretplatnici sigurni i da su njihovi podaci povjerljivi .