라우터 zte mgts 로그인 비밀번호. zte f660 mgts 라우터 설정: 단계별 지침. MGTS gpon zte f660 라우터의 단계별 설정

라우터 ZTE ZXA10 F660 – 최신 네트워크 하드웨어전 세계에 연결하는 데 필요한 정보 네트워크광섬유 라인(GPON 기술)을 통해. 기능적으로는 ONT단말이면서 동시에 Wi-Fi 라우터, 이더넷 케이블과 다음을 통해 인터넷을 배포할 수 있습니다. 무선 통신최종 장치와 함께.

zxa10 f660 라우터의 표준 기능 외에도 IP 텔레포니 기능과 라우터 기반 로컬 웹 서버를 생성하는 기능도 제공합니다.

그리고 이 글은 단계별 지시설정 시 zte 라우터 MGTS의 zxa10 f660을 소개하고 이 장치를 연결하는 데 필요한 몇 가지 세부 사항에 대해서도 설명합니다.

ZTE zxa10 f660 라우터: 기술 사양 및 디자인 기능

gpon ont zxhn f660 라우터는 기본 작동 주파수가 2.4GHz인 경제적인 모바일 Wi-Fi 송신기입니다.

라우터의 기능은 Wi-Fi를 통해 최대 300Mbit/s의 데이터 전송 속도를 제공하며, 장치는 각 네트워크에 128명의 사용자를 동시에 연결할 수 있는 최대 4개의 SSID를 지원합니다.

zte f660 라우터는 WPS 모드도 지원하므로 장치를 사용하여 다른 라우터의 WiFi 영역을 확장할 수 있습니다.

라우터 뒷면에는 다음 위치가 있습니다.

  • - 이더넷 케이블을 통해 장치를 zxa10 f660에 연결하기 위한 표준 LAN 커넥터
  • - IP 전화 기능 구현을 위한 POTS 커넥터 2개(RJ-11 전화 케이블 연결용)
  • - 외부 미디어 연결용 USB 커넥터 2개(장치 펌웨어 업데이트 및 로컬 웹 서버 구성용 포함)
  • - 전원 어댑터를 연결하기 위한 POWER 커넥터;
  • - WLAN 및 WPS 기능을 켜거나 끄는 버튼;
  • - 라우터 설정을 공장 설정으로 재설정하는 RESET 버튼
  • - 라우터 켜기/끄기 버튼.

공급자가 제공한 광섬유 케이블을 연결하기 위한 GPON 커넥터는 zte f660 라우터의 후면 또는 측면 패널에 위치할 수 있습니다.

zte f660 모뎀 연결

1. 장치와 함께 제공되는 전원 공급 장치를 220V 전기 콘센트에 연결하고 플러그를 후면 패널에 있는 소켓에 연결하십시오.

2. 녹색 플러그가 달린 광케이블을 원하는 포트에 연결하고 다른 쪽 끝을 소켓에 연결합니다.

3. 패치 코드(이더넷 케이블)의 플러그를 4개의 LAN 소켓 중 하나에 삽입하고 다른 쪽 끝을 커넥터에 삽입합니다. 네트워크 카드 MGTS gpon zte zxa10 f660 라우터의 설정을 입력할 컴퓨터입니다.

라우터를 PC에 연결하면 활성 LAN 커넥터에 해당하는 표시등이 장치 전면 패널에 켜져야 합니다. 이런 일이 발생하지 않으면 권장됩니다. 이 컴퓨터에서.

zxa10 f660 라우터를 구성하는 방법은 무엇입니까?

광통신의 연결, 테스트 및 구성은 일반적으로 통신 서비스 제공업체의 전문가가 수행합니다.

광섬유를 직접 설치하는 경우 zte 모뎀 f660을 누른 다음 제공업체의 서비스 부서에 전화하여 장비 설정을 요청하고 전문가의 지시를 따르세요.

라우터 zte zxa10 f660: WiFi 설정

1. 컴퓨터에 설치된 인터넷 브라우저를 실행하고 다음을 입력하십시오. 주소 표시 줄 http://192.168.1.1.

나타나는 필드에 로그인: admin, 비밀번호: admin을 입력하고 장치의 구성 인터페이스를 입력하십시오.

2. 열리는 창에 "상태", "네트워크", "보안", "응용 프로그램", "관리" 탭이 있는 메뉴가 나타납니다.

3. "네트워크" 탭, "WLAN" 하위 메뉴 및 해당 "기본" 하위 메뉴로 이동합니다.

"무선 RF 모드" 열에서 "활성화" 옵션을 선택합니다.

  • - 다음으로 '모드'를 'Mixed802.11b+g+n' 모드로 설정해야 합니다.
  • - "국가/지역" - "러시아".
  • - "샤넬"- "자동".
  • - "전송 전력" - "100%".

4. "제출" 버튼을 클릭한 후 "다중 SSID 설정" 하위 섹션으로 이동합니다.

"SSID 선택" 열에서 "SSID1"을 선택합니다.

  • - "SSID 활성화" 확인란을 선택합니다(다른 SSID에서는 이 확인란이 선택 해제되어 있는지 확인).
  • - 네트워크 이름을 정하고 “SSID 이름” 필드에 입력하세요.

5. "제출" 버튼을 다시 클릭하고 "보안" 하위 섹션으로 이동합니다.


- 여기 "SSID 선택"에서 첫 번째 옵션을 선택합니다.

  • - “인증 유형”을 WPA2-PSK로 설정하세요.
  • - 비밀번호를 생성하세요 Wi-Fi 네트워크“WPA 암호 문구” 필드에 입력하세요.

비밀번호는 고유해야 하며 라틴 문자를 8자 이상 포함해야 합니다. WiFi 네트워크에 대한 무단 연결을 방지하기 위해 표준적이고 추측하기 쉬운 비밀번호(예: 집 주소)를 설정하지 않는 것이 좋습니다.

MGTS zte f660 라우터의 비밀번호를 변경하는 방법은 무엇입니까?

MGTS gpon zte zxa10 f660 라우터의 설정을 입력하는 데 사용되는 고유한 관리자 비밀번호를 설정하려면 "관리" 메뉴와 "사용자 관리" 하위 메뉴로 이동하세요.

- "사용자 권한"을 "관리자"로 전환합니다.

"기존 비밀번호" 필드에 기존 비밀번호를 입력하고, "새 비밀번호" 및 "비밀번호 확인" 필드에 새 비밀번호를 입력하세요.

또한 zte f660 라우터를 사용하기 전에 WPS 기능을 비활성화하는 것이 좋습니다. 이렇게 하려면 장치 뒷면에 있는 해당 버튼을 누르세요.

PON(Passive Optical Network) 기술은 신뢰성과 안정성으로 인해 오랫동안 다양한 규모와 목적의 네트워크 구축에 사용되어 왔습니다. 최종 목적에 따라 이더넷 PON, 광대역 PON 등 여러 가지 분기를 받았습니다.

안에 최근에 GPON 기술은 사용자들 사이에서 추진력을 얻기 시작했습니다.

최근까지, 높은 장비 비용으로 인해 광 네트워크 개발에 접근하기가 어려웠습니다. 최근 가격이 하락하기 시작하면서 이제 "모든 가정을 위한 광학"이 대세가 되고 있습니다. 최선의 선택연선 및 기타 신뢰성이 낮은 기술에 비해 광학의 다른 장점을 고려하여 모든 사람을 위해.

MGTS 공급자는 기가비트 PON(GPON)을 사용하여 가입자를 인터넷에 연결합니다. 이는 오늘날 광 네트워크 구축을 위한 가장 편리하고 안정적인 기술입니다.

계약을 체결할 때 MGTS는 특정 공급자와 함께 사용하도록 이미 구성된 GPON 라우터 사용을 제공합니다. 그러나 전력 급증으로 인해 장치가 재설정되거나 실수로 설정이 재설정되거나 마지막으로 사용자가 단순히 Wi-Fi 비밀번호를 변경해야 하는 경우가 있습니다.

GPON 광 라우터 설정은 기본적으로 일반 라우터 설정과 유사하며 다음 단계로 구성됩니다.

  • 라우터 관리 페이지에 로그인하세요.
  • 창조 무선 포인트액세스 및 비밀번호 보호.

Sercomm RV-6688 GPON 라우터의 예를 사용하여 세부 사항을 연구할 수 있습니다.

관리 인터페이스에 로그인

구성을 위해 라우터는 제공된 케이블과 LAN 포트를 사용하여 컴퓨터에 연결됩니다. 광 패치 코드를 연결할 필요가 없습니다.

주소 표시줄에 구성 인터페이스의 IP(192.168.1.254)를 입력합니다. 기본 로그인 및 비밀번호는 admin/admin이지만 MGTS 직원이 장치를 플래시하거나 구성한 경우 mgts/mtsoao 옵션이 가능합니다. 연결 유형을 선택할 필요가 없습니다. 이는 라우터 펌웨어에 내장되어 있습니다.

무선 포인트 설정

MGTS 공급자가 제공하는 이 모델은 LAN에 액세스할 수 없는 게스트 네트워크를 포함하여 최대 4개의 개별 무선 네트워크를 생성하는 기능을 지원합니다. 설정하기 전에 라우터에서 DHCP 서버가 활성화되어 있는지 확인하십시오. 이는 "LAN" - "기본 설정" 섹션에 있으며 최종 장치에 IP 주소를 올바르게 배포하는 데 필요합니다.

MGTS의 GPON 라우터의 Wi-Fi는 다음과 같이 구성됩니다.

  1. "설정" 메뉴에서 "무선 네트워크" 섹션으로 이동한 다음 "기본 설정"으로 이동합니다.
  2. 켜다 무선 네트워크해당 상자를 선택하거나 활성화되어 있는지 확인하십시오.
  3. SSID 할당 - 포인트 이름.

나머지 매개변수는 변경하지 않고 그대로 둘 수 있습니다. 하지만 이는 귀하의 조건에 따라 다릅니다. 근처에 다른 Wi-Fi 라우터가 있는 경우 다른 주파수의 채널을 선택해야 할 수도 있습니다. 신호 레벨에도 동일하게 적용됩니다. GPON 라우터가 수신 장치로부터 멀리 떨어져 있는 경우 목록에서 "높음"을 선택하는 것이 더 나을 것입니다.

"보안" 페이지에 보호 기능을 설치하려면 네트워크 식별자 드롭다운 목록에서 새로 생성된 포인트의 이름을 찾으세요. 비밀번호를 제외한 나머지 매개변수는 기본값으로 남겨둘 수 있습니다. 양수인 강력한 비밀번호, 문자와 숫자를 모두 포함하는 것이 좋습니다. 그런 다음 구성된 구성을 저장해야 합니다.

결론

보시다시피 MGTS에서 GPON 라우터를 설정하는 것은 다른 라우터에서 유사한 작업보다 어렵지 않습니다. 예를 들어 Wi-Fi 비밀번호를 변경해야 하는 경우 지침이 도움이 될 것입니다. 도움을 받지 못한 분들은 언제든지 댓글로 문의하여 문제 해결에 도움을 받으실 수 있습니다.

내 연구 결과를 바탕으로 현재 MGTS가 아파트에 설치하고 있는 ZTE ZXHN F660 광 단말기의 문서화되지 않은 일부 기능 작업에 대한 간단한 Q&A를 스케치하기 위한 아이디어가 탄생했습니다.

이 기사는 이미 터미널 관리 웹 인터페이스에 익숙해졌고 비밀번호 변경, SAMBA 활성화, 포트 전달, WLAN 설정, 필터링 설정 등 기본적인 작업을 수행하는 방법을 알고 있는 초보자를 대상으로 합니다. 여기서는 원격 업데이트, VOIP 설정 등과 관련된 모든 것인 펌웨어 변경 또는 공급자와의 "연결 해제"를 고려하지 않을 것입니다. 만지지 않는 것이 좋습니다. 서비스 제공업체에 맡겨 업무를 수행하고 장치에 대한 서비스를 받으세요(계약을 기억한다면 귀하의 장치가 아니라 그의 장치입니다).

1. WPS에 취약점이 있나요?

먼저, 인터넷을 통해 WiFi 네트워크 보안의 끔찍한 허점, 즉 WPS의 취약점에 대한 정보를 접한 사람들을 안심시키고 싶습니다. 초기 ZXVA 펌웨어에서는 이런 일이 발생했지만 이제는 WPS가 기본적으로 활성화되어 있지 않으므로 두려워할 것이 없습니다.

2. 설정 웹 인터페이스에 취약점이 있나요?

하지만 사람들이 오래 전에 그것에 대해 썼음에도 불구하고 그것은 사라지지 않았습니다. 192.168.1.1/manager_dev_config_t.gch에서 내부 네트워크에 로그인하고 "백업 구성" 버튼을 클릭합니다(기본 언어가 러시아어인 경우 - 상단 버튼, 이름이 단순히 잘못 번역되었습니다.) 모든 사용자(인증 없이!)는 모든 인터페이스의 모든 비밀번호(웹 인터페이스의 mgts 사용자 및 텔넷의 루트 포함)를 포함하여 모든 설정이 포함된 XML 파일을 받게 됩니다. 따라서 누군가를 당신의 내부 네트워크, 당신은 동시에 그에게 그것을 완전히 통제할 수 있는 잠재력을 부여합니다.

3. 설정 파일을 어떻게 업로드하나요?

수동으로 수정된 XML 설정 파일을 로드하려고 하면 F660은 체크섬을 확인하고 수정된 파일을 거부합니다. 그러나 소스 파일 자체를 편집하는 것은 가능합니다.

웹 인터페이스에서 정기적으로 SAMBA를 활성화합니다.

- 공연하다:

Mkdir /mnt/config 마운트 –o 바인딩 /userconfig/cfg /mnt/config
- \\192.168.1.1\samba\config로 이동합니다.
- db_user_cfg.xml 파일을 편집합니다(적어도 메모장 사용). (다른 파일은 건드리지 마세요!)
- 파일 저장 후 F660을 재부팅하세요.
- 이 파일이 손상된 경우 db_backup_cfg.xml 파일이 있고 기본 설정을 기록하는 재설정 버튼도 있습니다.

4. 텔넷 비밀번호를 변경하는 방법은 무엇입니까?

설정 파일(항목 3)에서 "TS_UPwd" 매개변수를 변경합니다.

5. FTP 액세스를 활성화하는 방법은 무엇입니까?

설정 파일(항목 3)에서 "FtpEnable" 플래그를 "1"로 변경합니다. 동시에 "FtpAnon" 매개변수를 "1"로 설정하거나 "FTPUser" 섹션의 로그인/비밀번호를 편집하십시오.

6. F660을 간단한 로컬 웹 서버로 전환하려면 어떻게 해야 합니까?

루트에서 시작하는 INDEX.HTM이 있는 플래시 드라이브에 준비된 사이트 구조가 있다고 가정해 보겠습니다.

INDEX.HTM의 이름을 setlang.gch로 바꿉니다.
- F660에 플래시 드라이브를 삽입합니다.
- 2단계에서 얻은 로그인과 비밀번호를 사용하여 텔넷을 통해 로그인합니다.
- 공연하다:
마운트 –o 바인드 /mnt/usb1_1 /home/httpd
- 192.168.1.1에서 새로운 콘텐츠를 볼 수 있습니다.
- 다음 재부팅까지만 작동합니다.

7. 인터넷에서 이 FTP 및/또는 웹 서버에 액세스할 수 있도록 하려면 어떻게 해야 합니까?

표준 포트(각각 FTP의 경우 21, HTTP의 경우 80)와 공급자 MGTS(고정 IP를 구매하지 않았다고 가정하지만 dyndns 등을 사용하여 임시 외부 IP에 액세스하는 방법을 알고 있습니다.) 그런 다음 아무것도 없습니다. MGTS는 가장 인기 있는 포트(최소 21,23,80,443,8080)로 들어오는 연결을 차단하므로 이에 영향을 미칠 수 없습니다.

외부에서 비표준 포트에 액세스할 준비가 된 경우, 일부 5자리 외부 포트에서 내부 21(및/또는 80)로 포트 매핑을 등록하고 주소로 등록하면 됩니다. 내부 컴퓨터 192.168.1.1을 나타냅니다. 하지만! 이 작업을 수행하는 것은 엄격히 권장되지 않습니다., 왜냐하면 불쌍한 터미널을 잔인한 외부 세계와 마주하게 됩니다. FTP는 암호화되지 않은 프로토콜이므로 누구나 로그인/비밀번호를 가로채서 액세스할 수 있습니다. 웹 서버를 재부팅하면 호박 설정 인터페이스로 변한다는 점을 기억하세요. , 모든 사람에게 공개(포인트 2 참조), 마지막으로 DOS가 쉽습니다. 결국 F660은 본격적인 서버에 비해 약한 하드웨어입니다.

8. 취약점이 있는 경우 터미널의 웹 인터페이스를 어떻게 차단합니까?

어쨌든 외부 네트워크에서는 액세스할 수 없습니다. 내부 네트워크에 허용된 게스트로부터 자신을 보호하려는 경우 두 가지 옵션이 있습니다.

상수: 표준 "서비스 제어" 메커니즘. 안타깝게도 Wi-Fi와 이더넷을 통한 액세스를 구별하는 방법을 모르고 IP 범위만 차단하므로 "귀하의" 주소에서 액세스하는 것은 신뢰할 수 없으므로(IP 교체가 쉽기 때문에) 모든 주소에서 웹을 차단합니다. 하지만 이 경우 터미널 관리를 위한 웹 인터페이스가 손실되며 재설정 버튼을 사용하여 설정을 재설정하거나 db_user_cfg.xml을 수동으로 편집해야만 해당 블록을 제거할 수 있습니다(따라서 차단할 필요가 없음). 동시에 텔넷으로 접속하려면 비밀번호를 변경하세요.)
- 일시적인. 6단계와 유사하게 웹 인터페이스를 교체하지만 플래시 드라이브는 더 이상 필요하지 않습니다. /userconfig 어딘가에 폴더를 만들고(터미널을 재부팅해도 지워지지 않음) 그 안에 setlang.gch 파일을 배치할 수 있습니다. 다음과 같은 내용:

여기에는 아무것도 없습니다
그리고 /home/httpd에 마운트합니다. 이는 다음에 재부팅할 때까지만 작동합니다.

재부팅하지 않고 웹 관리 인터페이스로 돌아가려면 다음을 실행하세요.

/home/httpd 마운트 해제

9. 호스트 파일을 사용하여 DNS 이름을 대량 필터링하는 방법은 무엇입니까?

레코드 수가 적다면 표준 방법(응용 프로그램 => DNS 서비스 => 호스트 섹션)으로 충분합니다. 설정은 재부팅 시 저장되지만 각 설정은 별도로 입력해야 하며 db_user_cfg.xml에서 상당한 공간을 차지합니다. 수천 개의 이름이 포함된 파일이 있는 경우 임시 파일에 추가할 수 있습니다. 호스트 파일, /var/tmp/에 있습니다. (가는 방법은 파일 액세스– 포인트 3)과 유사합니다. 다음 재부팅까지 작동합니다.

10. 터미널에서 자신의 프로그램을 어떻게 컴파일/실행하나요?

더 이상 초보자가 아닌 분들을 위한 질문입니다. 자신만의 툴체인을 구축하는 방법에 대한 하드코어 기사가 있습니다. 이전 버전 F660 – habrahabr.ru/post/211759 전송 토렌트 클라이언트 설치에 대한 설명도 있습니다. ZXHN에는 이미 다른 채우기가 있다는 점을 명심하세요. MIPS 대신 ARM9이 있습니다.

11. 자동 로드에 자신만의 기능을 할당할 수 있나요?

나는 이것을하지 않는 것이 좋습니다. F660에는 두 가지 슬픈 기능이 있습니다.

1) 리셋 버튼이 없습니다. 전체 재설정장치이지만 설정 파일을 기본 파일로 교체하라는 신호일 뿐이므로 손상된 부팅 절차를 복원하는 데 도움이 되지 않습니다.

2) 모든 통신 인터페이스는 로딩이 끝날 무렵 상승합니다.

이 두 가지 기능을 조합하면 다음과 같은 결과가 나옵니다. 로딩에 문제가 있으면 "벽돌"이 생깁니다..

다운로드를 실험하기 전에 그것이 정말로 필요한지 생각해 보십시오. 예를 들어, 저에게는 장치의 가동 시간이 몇 달에 달하므로(실제로 적용된 설정으로 인한 것이 아니라 1년에 1번만 재부팅하는 것을 기억할 수 있음) 단순히 필요가 없습니다.

태그: 태그 추가

2013년 8월 1일 오후 7:21

MGTS GPon 가입자는 해킹, 새로운 네트워크-새로운 문제의 위협을 받고 있습니다.

  • 정보 보안 ,
  • 통신 시스템 개발

1. 소개

광활한 조국의 수도에서는 구리선과의 싸움과 인구의 저렴한 인터넷화를 위해 MGTS 회사의 Gpon 기술을 도입하기 위한 전례 없는 규모의 프로젝트가 진행 중입니다. 모스크바시의 MGTS 가입자 수는 350만 명을 초과하며 모든 사람이 대상이 될 것으로 추정됩니다.
아이디어는 훌륭합니다. 모든 아파트의 광학 장치, 초고속 인터넷, 무료 연결그리고 Wi-Fi 라우터선물로 제공됩니다(공식적으로는 재구성할 권리가 없지만 이에 대해서는 나중에 자세히 설명합니다). 평소와 같이 이러한 대규모 프로젝트(MGTS의 유선 전화가 하나 이상 있는 모든 아파트에 유사한 장치가 설치됨)의 구현에는 계획에 구멍이 없어 최종 사용자에게 비용이 많이 들 수 있습니다. 우리 회사는 질문에 관심이 있습니다 정보 보안이러한 대규모 프로젝트의 고객을 대상으로 명시적인 연구를 수행했으며 그 결과를 대중에게 제공하여 기존 위협과 집에서 이에 맞서 싸울 조치를 대중에게 알립니다.

2. 당신의 손 안에 있는 삶

위협은 전혀 환상적이고 중요하지 않은 것으로 밝혀졌지만 체계적이며 위험 잠재력을 과대평가하기 어렵습니다. 나는 공급자가 친절하게 강제로 기증한 ZTE ZXA10 F660 라우터뿐만 아니라 가입자를 위해 설치된 덜 취약한 Huawei HG8245에도 숨겨진 개인 정보 보호 위협에 대해 행복한 MGTS 가입자에게 경고하고 싶습니다. "기본 설정"), 그러나 가입자를 새로운 통신 회선에 연결하는 조직에 있습니다.
운영자가 설치한 장비 옵션은 다음과 같습니다.

덜 위험함 화웨이 HG8245

훨씬 더 "홀리" ZTE ZXA10 F660

여기에는 다양한 위험 수준의 몇 가지 문제가 있습니다. 일부는 스스로 해결할 수 있고 다른 일부는 주의를 기울여야 합니다. 공격자가 귀하의 컴퓨터를 해킹하는 데 도움이 되는 주요 사항을 나열해 보겠습니다. 홈 네트워크(귀하가 MGTS 인터넷 가입자인 경우):

  • WiFi 비밀번호는 귀하의 전화번호입니다(연구 중에 비밀번호로 처음 4자를 입력하지 않고 라우터의 MAC 주소를 남겨둔 게으른 설치자를 만났습니다).
    이는 마스크 495?d?d?d?d?d?d?d를 사용하여 무차별 핸드셰이크 기술을 사용하여 Wi-Fi를 해킹하는 데 많은 시간이 걸리지 않음을 의미합니다. 우리는 몇 분만에 대해 이야기하고 있습니다. 항상 해킹 대상 근처에 있을 필요는 전혀 없습니다. 가입자의 무선기기(스마트폰, 태블릿, 노트북)가 라우터에 연결되는 순간을 가로채는 것으로 충분하며, 나머지는 쉽게 할 수 있습니다. 가정용 컴퓨터. 연결 수준에서 이 운영자의 잘못된 계산은 수백만 가입자의 홈 네트워크를 침입자의 공격에 노출시키는 큰 구멍입니다. 이 문제는 액세스 포인트 비밀번호를 더 안전한 비밀번호로 독립적으로 변경함으로써 로컬에서만 해결할 수 있지만 가입자가 스스로 효과적으로 영향을 미칠 수 없기 때문에 다음 취약성은 훨씬 더 심각합니다.
  • 우리는 기술의 취약성에 대해 이야기하고 있습니다. 무선 설정 WPS는 ZTE ZXA 10 F660 라우터에서 기본적으로 활성화됩니다. 그리고 암호 수준에서 사용자 네트워크를 손상시키는 조직적 오산의 경우 공격자가 가입자를 한꺼번에 해킹할 수 없고 각 가입자를 개별적으로 처리할 수 없다면 이 모델 라우터의 WPS 취약점을 악용하여 네트워크 해킹이 가능합니다. 스트림 중. 이 기술은 다음과 같이 작동합니다. WPS 연결의 경우 8자리로 구성된 PIN 코드가 사용됩니다. 올바른 PIN 코드가 수신되면 라우터는 실제 Wi-Fi 비밀번호를 제공합니다. 이 PIN 코드는 잘 알려진 Reaver 도구를 사용하여 복잡한 WPA2 비밀번호보다 훨씬 효율적이고 빠르게 해킹될 수 있을 뿐만 아니라, 주요 문제는 모든 ZTE ZXA10 F660 라우터에서 동일하다는 것입니다! 게다가 인터넷으로 10분이면 쉽게 찾을 수 있어요. 반복합니다. 이 PIN 코드(변경하거나 끌 수 없음)를 알면 3초 이내에 모든 복잡성과 암호화 유형의 실제 Wi-Fi 비밀번호를 얻거나 가입자 네트워크에 직접 연결됩니다. 따라서 이 특정 장비 모델의 "운이 좋은" 소유자(그리고 운영자는 그 중 2개만 가지고 있으므로 확률은 50/50입니다)는 무선 네트워크에 대해 해독할 수 없는 암호를 설정하더라도 여전히 기술의 불완전성으로 인해 5초 이내에 해킹당할 수 있습니다.

3. WiFi 해킹 소유자에게는 어떤 결과가 발생합니까?

"와 같은 진부한 표현은 생략하자. 무료 인터넷“지금은 90년대가 아니며 기기를 가진 사람들은 대개 인터넷에 충분히 접속할 수 있습니다. 그렇다면 위협은 무엇입니까? 가장 분명한 것을 나열해 보겠습니다.

  • 가입자 트래픽 차단, 우편 서비스 비밀번호 도용, 소셜 네트워크, 메시징 프로그램 및 기타 기밀 데이터
  • 사용자의 파일에 접근하고, 웹 카메라를 보고, 바이러스를 설치하기 위해 포인트 소유자의 컴퓨터를 공격합니다. 스파이웨어(일반적으로 가정용 PC는 기업 컴퓨터보다 내부 공격에 훨씬 더 취약합니다. 여기에는 전통적으로 취약한 비밀번호와 불규칙한 업데이트 및 공개 리소스가 있습니다.)
  • 도청 전화 대화. (예, 보안되지 않은 SIP으로 전환하면 그 어느 때보다 쉬워졌습니다.) 이제 특별 서비스뿐만 아니라 호기심 많은 이웃(또는 이웃이 아닐 수도 있음)도 유선 전화 번호를 사용하여 대화를 녹음할 수 있습니다. 새로운 기술전화 통신은 보호되지 않은 SIP 프로토콜을 사용하여 작동합니다. 대화를 빠르게 가로채고 녹음하는 데 필요한 모든 도구는 오랫동안 공개되었습니다.
  • 훔침 전화 번호- 약간 변경됨 소프트웨어라우터를 사용하면 공격자는 SIP 계정의 비밀번호를 알아내고 이를 사용하여 해킹된 가입자를 대신하여 전화를 걸 수 있습니다. 이는 번호 소유자에게 직접적인 손실을 입힐 가능성뿐만 아니라 협박, 테러리스트 접촉 또는 소유자를 모함하기 위해 순진한 시민의 번호를 사용하여 훨씬 더 심각한 피해를 입힐 가능성도 있습니다. , 이 번호를 사용하여 경찰에 폭탄을 신고합니다.
  • 각 연결의 잠재력이 100Mbit/s인 대규모 봇넷(모스크바의 MGTS 가입자 수는 3,504,874명)을 생성합니다. 예, 이를 위해서는 레밍 군대가 필요하지만 모두가 알고 있듯이 생물학적 로봇 무리는 다양한 종류의 "통"에서 지속적으로 살고 있으며, 일반적으로 방해 행위 성격의 다양한 인터넷 활동에 관심 있는 당사자가 정기적으로 관심을 끌고 있습니다.
  • 무작위(또는 비무작위) 네트워크를 사용하여 금지된 자료를 익명으로 인터넷에 업로드합니다(그들이 누구의 문을 두드릴지 추측할 수 있습니까?).

4. 보호조치

이러한 상황에서 귀하의 개인 정보를 보호하기 위해 무엇을 할 수 있습니까? 스스로 할 수 있는 일은 거의 없지만, 이것은 잘못 생각한 운영자 캠페인의 희생자가 되고 싶지 않은 사람을 위한 필수 단계입니다.
인터넷에서 Google이 쉽게 사용할 수 있는 라우터 비밀번호가 필요합니다. 다음을 적어 두세요.

  • ZTE ZXA10 F660 라우터의 웹 인터페이스에 액세스 - 로그인: 관리,비밀번호: 므초아오
  • Telnet 프로토콜을 통해 콘솔에 액세스 – 로그인: 뿌리, 비밀번호: 뿌리
  • 화웨이 HG8245의 경우:
    기본 주소 - 192.168.100.1
    로그인: 통신관리자, 비밀번호: 관리자텔레콤
  • 웹 인터페이스를 통해 액세스 포인트의 비밀번호와 이름을 변경하십시오(MAC 주소는 여전히 멤버십을 제공합니다). MGTS 클라이언트하지만 포인트의 이름을 바꾸면 특정 포인트와 일치할 가능성이 줄어듭니다. WiFi 신호특정 아파트)
  • ZTE ZXA F660 소유자는 장치의 버튼을 사용하여 Wi-Fi 기능을 비활성화해야 합니다. ~에 이 순간이것 유일한 방법 WPS 해킹으로부터 보호하세요.

불행하게도 기껏해야 350만 명의 사용자 중 소수만이 이러한 조치를 사용할 것이며 대다수는 이 기사에 대해 전혀 알지 못할 것이며 무언가 또는 누군가가 운영자에게 시간을 소비하도록 강요할 때까지 오랫동안 실제 위협에 취약한 상태로 남아 있을 것입니다. 많은 돈을 투자하고 프로젝트의 기술적, 조직적 단점을 해결하기 위해 중앙 집중식 조치를 취합니다.

5. 결론

위의 모든 내용에서 어떤 결론을 내릴 수 있습니까? 가장 실망스러운 점은 최대 규모의 GPON 구현 프로젝트(반복합니다. 가입자 수는 약 350만 명입니다!)가 정보 보안 전문가와의 협의 없이 진행되었거나 구현 자체에서 이러한 협의가 완전히 무시되었다는 점입니다. 전화 비밀번호, 단일 키를 사용하는 비활성화되지 않은 WPS, 보호되지 않은 SIP 전화 통신, 웹 인터페이스에서 추출된 비밀번호는 조직 구성 요소가 취약하고 기본 정보 보안 표준을 완전히 무시한 결과입니다. 나는 MGTS가 그러한 오산에서 결코 독특하지 않다고 확신합니다. 많은 소규모 네트워크 서비스 운영자는 가입자의 데이터 보호 분야에서 동일한 상황에 처해 있지만 이번에는 문제의 규모가 상상할 수 있는 모든 한계를 초과합니다.

6. OJSC MGTS의 공식 반응

우리는 윤리적 보안 연구자로서 위에서 제기된 문제를 신속하게 해결하는 데 관심이 있습니다. 불행하게도 우리의 우려는 사용 가능한 모든 채널을 사용하여 연락하려고 노력한 OJSC MGTS의 언론 서비스 마음에서 응답을 찾지 못했습니다. 우리는 단 한 번의 리뷰만 받았습니다. 언론 서비스 직원은 Facebook을 통해 우리가 명확한 양심을 가지고 기존 자료를 게시할 수 있다고 확신했으며, 언론의 질문에 답할 때 모든 사람에게 구독자가 안전하고 데이터가 기밀임을 보장할 것입니다. .