Maršrutētāja zte mgts pieteikšanās parole. Zte f660 mgts maršrutētāja iestatīšana: soli pa solim sniegti norādījumi. MGTS gpon zte f660 maršrutētāja soli pa solim iestatīšana

Maršrutētājs ZTE ZXA10 F660 – moderns tīkla aparatūra nepieciešams, lai izveidotu savienojumu ar pasauli informācijas tīkls izmantojot optiskās šķiedras līniju (GPON tehnoloģija). Funkcionalitātes ziņā tas ir gan ONT terminālis, gan Wi-Fi maršrutētājs, kas spēj izplatīt internetu gan caur Ethernet kabeli, gan izmantojot bezvadu sakari ar gala ierīci.

Papildus zxa10 f660 maršrutētāja standarta iespējām tas nodrošina arī IP telefonijas funkciju un iespēju izveidot lokālu tīmekļa serveri, pamatojoties uz maršrutētāju.

Un šis raksts piedāvā soli pa solim instrukcija pēc iestatīšanas zte maršrutētājs zxa10 f660 no MGTS, kā arī apspriesti daži šīs ierīces pievienošanas smalkumi.

ZTE zxa10 f660 maršrutētājs: tehniskās specifikācijas un dizaina iezīmes

Gpon ont zxhn f660 maršrutētājs ir ekonomisks mobilais Wi-Fi raidītājs ar galveno darbības frekvenci 2,4 GHz.

Maršrutētāja funkcionalitāte nodrošina datu pārraides ātrumu caur Wi-Fi līdz 300 Mbit/s, savukārt ierīce atbalsta līdz 4 SSID ar vienlaicīgu 128 lietotāju pieslēgšanos katram tīklam.

zte f660 maršrutētājs atbalsta arī WPS režīmu, tāpēc ierīci var izmantot cita maršrutētāja WiFi zonas paplašināšanai.

Maršrutētāja aizmugurē atrodas:

  • - standarta LAN savienotāji ierīču savienošanai ar zxa10 f660, izmantojot Ethernet kabeli;
  • - divi POTS savienotāji IP telefonijas funkcijas ieviešanai (telefona kabeļa RJ-11 pievienošanai);
  • - divi USB savienotāji ārējo datu nesēju pievienošanai (ieskaitot ierīces programmaparatūras atjaunināšanu un lokālā tīmekļa servera organizēšanu);
  • - POWER savienotājs strāvas adaptera pievienošanai;
  • - pogas, lai ieslēgtu/izslēgtu WLAN un WPS funkcijas;
  • - RESET poga, lai atiestatītu maršrutētāja iestatījumus uz rūpnīcas iestatījumiem;
  • - maršrutētāja ieslēgšanas/izslēgšanas poga.

Pakalpojumu sniedzēja nodrošinātais GPON savienotājs optiskās šķiedras kabeļa pievienošanai var atrasties zte f660 maršrutētāja aizmugurē vai sānu panelī.

Zte f660 modema pievienošana

1. Pievienojiet strāvas padevi (iekļauts kopā ar ierīci) 220 V elektrības kontaktligzdā un tā spraudni tam paredzētajā kontaktligzdā aizmugurējā panelī.

2. Pievienojiet optisko kabeli ar zaļo spraudni paredzētajam portam un tā otru galu pie kontaktligzdas.

3. Ievietojiet plākstera vada (Ethernet kabeļa) spraudni vienā no četrām LAN ligzdām, bet otru galu savienotājā. tīkla karte dators, no kura ievadīsiet maršrutētāja MGTS gpon zte zxa10 f660 iestatījumus.

Savienojot maršrutētāju ar datoru, ierīces priekšējā panelī jāiedegas indikatoram, kas atbilst aktīvajam LAN savienotājam. Ja tas nenotiek, ieteicams šajā datorā.

Kā konfigurēt zxa10 f660 maršrutētāju?

Optisko sakaru pieslēgšanu, testēšanu un konfigurēšanu parasti veic sakaru pakalpojumu sniedzēja speciālisti.

Ja pats uzstādāt optisko šķiedru zte modems f660, pēc tam zvaniet pakalpojumu sniedzēja servisa nodaļai, lūdziet uzstādīt aprīkojumu un izpildiet speciālista norādījumus.

Maršrutētājs zte zxa10 f660: WiFi iestatīšana

1. Palaidiet jebkuru datorā instalēto interneta pārlūkprogrammu un ievadiet adreses josla http://192.168.1.1.

Parādītajā laukā ievadiet pieteikumvārdu: admin, paroli: admin un ievadiet ierīces konfigurācijas saskarni.

2. Atvērtajā logā parādīsies izvēlne ar cilnēm: "Statuss", "Tīkls", "Drošība", "Lietojumprogramma", "Administrēšana".

3. Atveriet cilni “Tīkls”, apakšizvēlni “WLAN” un tās apakšizvēlni “Pamata”.

Slejā “Bezvadu RF režīms” atlasiet opciju “Iespējots”.

  • - Pēc tam “Mode” ir jāiestata uz “Mixed802.11b+g+n” režīmu.
  • - "Valsts/reģions" - "Krievija".
  • - "Chanel" - "Auto".
  • - "Raidīšanas jauda" - "100%".

4. Noklikšķiniet uz pogas “Iesniegt” un pēc tam dodieties uz apakšsadaļu “Vairāku SSID iestatījumi”.

Kolonnā “Izvēlēties SSID” atlasiet “SSID1”.

  • - Atzīmējiet izvēles rūtiņu “Iespējot SSID” (pārbaudiet, vai šī izvēles rūtiņa nav atzīmēta citos SSID).
  • - Izgudrojiet sava tīkla nosaukumu un ievadiet to laukā “SSID nosaukums”.

5. Vēlreiz noklikšķiniet uz pogas “Iesniegt” un pārejiet uz apakšsadaļu “Drošība”.


- Šeit sadaļā “Izvēlēties SSID” atlasiet pirmo opciju.

  • - Iestatiet “Autentifikācijas veids” uz WPA2-PSK.
  • - Izveidot paroli Wi-Fi tīkli un ievadiet to laukā “WPA Passphrase”.

Parolei jābūt unikālai un tajā jābūt vismaz 8 latīņu rakstzīmēm. Nav ieteicams iestatīt standarta un viegli uzmināmas paroles (piemēram, mājas adresi), lai izvairītos no nesankcionētiem savienojumiem ar WiFi tīklu.

Kā nomainīt MGTS zte f660 maršrutētāja paroli?

Lai iestatītu unikālu administratora paroli, kas tiek izmantota maršrutētāja MGTS gpon zte zxa10 f660 iestatījumu ievadīšanai, atveriet izvēlni “Administrēšana” un apakšizvēlni “Lietotāju pārvaldība”.

- Pārslēdziet “Lietotāja tiesības” uz “Administrators”.

Laukā “Vecā parole” ievadiet veco paroli un laukos “Jaunā parole” un “Apstiprināt paroli” – jauno.

Pirms maršrutētāja zte f660 lietošanas ieteicams arī atspējot WPS funkciju. Lai to izdarītu, nospiediet atbilstošo pogu ierīces aizmugurē.

Pasīvā optiskā tīkla (PON) tehnoloģija tās uzticamības un stabilitātes dēļ ir izmantota jau labu laiku dažādu izmēru un mērķu tīklu veidošanā. Tas saņēma vairākas filiāles atkarībā no galīgā mērķa: Ethernet PON, platjoslas PON un citi.

IN Nesen GPON tehnoloģija ir sākusi iegūt apgriezienus lietotāju vidū

Vēl nesen optisko tīklu attīstība nebija tik pieejama aprīkojuma augsto izmaksu dēļ. Pēdējā laikā cenas ir sākušas kristies, un tagad kļūst par “optiku katrai mājai”. labākais variants ikvienam, ņemot vērā citas optikas priekšrocības salīdzinājumā ar vītā pāra un citām, vēl mazāk uzticamām tehnoloģijām.

MGTS pakalpojumu sniedzējs izmanto Gigabit PON jeb GPON, lai savienotu abonentus ar internetu — mūsdienās ērtāko un stabilāko tehnoloģiju optisko tīklu veidošanai.

Slēdzot līgumu, MGTS paredz izmantot GPON maršrutētājus, kas jau ir konfigurēti lietošanai ar konkrētu pakalpojumu sniedzēju. Bet ir gadījumi, kad ierīce tiek atiestatīta strāvas pārsprieguma dēļ vai iestatījumi tiek atiestatīti nejauši, vai, visbeidzot, lietotājam var vienkārši mainīt Wi-Fi paroli.

GPON optiskā maršrutētāja iestatīšana būtībā ir līdzīga parasta maršrutētāja iestatīšanai, un tā sastāv no šādām darbībām:

  • Piesakieties maršrutētāja pārvaldības lapā;
  • Radīšana bezvadu punkts piekļuves un paroles aizsardzība.

Sīkāku informāciju var izpētīt, izmantojot Sercomm RV-6688 GPON maršrutētāja piemēru

Piesakieties pārvaldības saskarnē

Lai konfigurētu, maršrutētājs ir savienots ar datoru, izmantojot komplektācijā iekļauto kabeli un LAN portu. Nav nepieciešams pievienot optisko plākstera vadu.

Adreses joslā ievadiet konfigurācijas interfeisa IP: 192.168.1.254. Noklusētais pieteikšanās vārds un parole ir admin/admin, bet, ja ierīci ir flashed vai konfigurējuši MGTS darbinieki, tad ir iespējama mgts/mtsoao opcija. Nav nepieciešams izvēlēties savienojuma veidu - tas ir iebūvēts maršrutētāja programmaparatūrā.

Bezvadu punktu iestatīšana

Šis modelis, ko nodrošina MGTS nodrošinātājs, atbalsta iespēju izveidot līdz četriem atsevišķiem bezvadu tīkliem, tostarp viesa tīkliem, kuriem nebūs piekļuves LAN. Pirms iestatīšanas pārliecinieties, vai maršrutētājā ir iespējots DHCP serveris. Tas atrodas sadaļā “LAN” - “Pamata iestatījumi” un ir nepieciešams pareizai IP adrešu izplatīšanai gala ierīcēm.

Wi-Fi GPON maršrutētājā no MGTS ir konfigurēts šādi:

  1. Izvēlnē “Iestatījumi” dodieties uz sadaļu “Bezvadu tīkls”, pēc tam uz “Pamata iestatījumi”;
  2. Ieslēdz bezvadu tīkls atzīmējiet atbilstošo rūtiņu (vai pārliecinieties, vai tā ir iespējota);
  3. Piešķiriet SSID — punkta nosaukumu.

Pārējos parametrus var atstāt nemainīgus. Bet tas ir atkarīgs no jūsu apstākļiem: ja tuvumā ir citi Wi-Fi maršrutētāji, iespējams, jums būs jāizvēlas kanāls ar citu frekvenci. Tas pats attiecas uz signāla līmeni: ja jūsu GPON maršrutētājs atradīsies attālumā no uztverošajām ierīcēm, tad, iespējams, labāk no saraksta atlasīt “Augsts”.

Lai lapā “Drošība” instalētu aizsardzību, tīkla identifikatoru nolaižamajā sarakstā atrodiet jaunizveidotā punkta nosaukumu. Pārējos parametrus var atstāt kā noklusējuma iestatījumus, izņemot paroli. Piešķirt spēcīga parole, vēlams, iekļaujot gan burtus, gan ciparus. Pēc tam jums ir jāsaglabā konfigurētā konfigurācija.

Secinājums

Kā redzat, GPON maršrutētāja iestatīšana no MGTS nav grūtāka nekā līdzīgas darbības ar jebkuru citu maršrutētāju. Ja jums ir nepieciešams, piemēram, mainīt Wi-Fi paroli, mūsu norādījumi palīdzēs. Tiem, kuri nesaņēma palīdzību, vienmēr varat sazināties ar mums komentāros, lai saņemtu palīdzību problēmas risināšanā.

Pamatojoties uz mana pētījuma rezultātiem, radās ideja ieskicēt nelielu jautājumu un atbilžu jautājumu par darbu ar dažām nedokumentētām optiskā termināļa ZTE ZXHN F660 funkcijām, ko tagad MGTS uzstāda dzīvokļos.

Raksts paredzēts iesācējiem, kuri tomēr jau ir iepazinušies ar termināļa pārvaldības tīmekļa saskarni un zina, kā tajā veikt pamata lietas: paroles maiņa, SAMBA aktivizēšana, portu pāradresācija, WLAN iestatīšana, filtrēšanas iestatīšana utt. Tajā mēs neapsvērsim programmaparatūras maiņu vai “atsaistīšanu” no pakalpojumu sniedzēja - visas lietas, kas saistītas ar attālo atjaunināšanu, VOIP iestatīšanu utt. Es ļoti iesaku to nepieskarties. Atstājiet pakalpojumu sniedzējam veikt savu darbu un apkalpot jūsu ierīci (tā ir viņa, nevis jūsu, ja atceraties līgumu).

1. Vai WPS ir ievainojamība?

Pirmkārt, es vēlos nomierināt tos, kuri internetā saskārās ar informāciju par briesmīgu robu WiFi tīklu drošībā - WPS ievainojamību. Tas notika agrīnā ZXVA programmaparatūrā, taču tagad WPS pēc noklusējuma nav aktīvs, tāpēc nav no kā baidīties.

2. Vai iestatījumu tīmekļa saskarnē ir ievainojamība?

Bet tas nav pazudis, lai gan cilvēki par to rakstīja jau sen. Piesakoties iekšējā tīklā vietnē 192.168.1.1/manager_dev_config_t.gch un noklikšķinot uz pogas Dublējuma konfigurācija (ja jums ir krievu valoda kā noklusējuma valoda, tad šī ir - augšējā poga, nosaukums vienkārši tika tulkots nepareizi) JEBKURŠ lietotājs (bez autorizācijas!) saņems XML failu ar visiem iestatījumiem, ieskaitot VISAS paroles VISIEM interfeisiem (ieskaitot mgts lietotāju tīmekļa saskarnei un root telnet). Tādējādi ielaižot kādu sevī iekšējais tīkls, jūs tajā pašā laikā dodat viņam iespēju to pilnībā kontrolēt.

3. Kā augšupielādēt iestatījumu failu?

Mēģinot ielādēt manuāli modificētu XML iestatījumu failu, F660, esi muļķis, pārbauda kontrolsummu un noraida modificētos failus. Bet ir iespējams rediģēt pašu avota failu:

Mēs regulāri iespējojam SAMBA tīmekļa saskarnē

- veikt:

Mkdir /mnt/config mount -o bind /userconfig/cfg /mnt/config
- dodieties uz \\192.168.1.1\samba\config
- rediģējiet (vismaz ar Notepad) failu db_user_cfg.xml (nepieskarieties citiem failiem!)
- pēc faila saglabāšanas restartējiet F660.
- šī faila bojājuma gadījumā jums tur atrodas fails db_backup_cfg.xml, kā arī poga Reset, kas tajā ierakstīs noklusējuma iestatījumus.

4. Kā nomainīt telnet paroli?

Iestatījumu failā (3. punkts) mainiet parametru “TS_UPwd”.

5. Kā aktivizēt FTP piekļuvi?

Iestatījumu failā (3. vienums) nomainiet karodziņu “FtpEnable” uz “1”. Vienlaikus iestatiet parametru “FtpAnon” uz “1” vai rediģējiet sadaļas “FTPUser” pieteikumvārdus/paroles.

6. Kā es varu pārvērst savu F660 par vienkāršu lokālo tīmekļa serveri?

Pieņemsim, ka jums ir sagatavota vietnes struktūra zibatmiņas diskā ar sākuma indeksu INDEX.HTM saknē.

Pārdēvējiet INDEX.HTM par setlang.gch
- ievietojiet zibatmiņas disku F660
- piesakieties, izmantojot telnet, izmantojot pieteikumvārdu un paroli, kas iegūta 2. darbībā
- veikt:
mount –o bind /mnt/usb1_1 /home/httpd
- mēs redzam jaunu saturu vietnē 192.168.1.1
- tas darbojas tikai līdz nākamajai atsāknēšanai

7. Kā es varu padarīt šo FTP un/vai tīmekļa serveri pieejamu no interneta?

Ja mēs runājam par standarta portu (attiecīgi 21 FTP un 80 HTTP) un pakalpojumu sniedzējs MGTS(pieņemam, ka nav iegādāts statisks IP, bet zinām, kā piekļūt savam pagaidu ārējam IP - izmantojot, piemēram, dyndns) - tad nekā. MGTS pārtrauc ienākošos savienojumus ar populārākajiem portiem (vismaz 21,23,80,443,8080) savā pusē, tāpēc mēs to nevaram ietekmēt.

Ja esat gatavs piekļūt nestandarta portam no ārpuses, vienkārši reģistrējiet porta kartēšanu no kāda 5 ciparu ārējā porta uz iekšējo 21 (un/vai 80) un kā adresi. iekšējais dators norādīt 192.168.1.1. BET! Stingri nav ieteicams to darīt, jo jūs atstājat savu nabaga termināli aci pret aci ar nežēlīgo ārpasauli: FTP ir protokols bez šifrēšanas, kas nozīmē, ka ikviens var pārtvert pieteikumvārdu/paroli, lai tam piekļūtu, atcerieties, ka pēc pārstartēšanas tas pārvēršas par ķirbja iestatījumu saskarni , kas ir atvērts ikvienam (skat. 2. punktu), visbeidzot, mums ir viegli DOS, galu galā F660 ir vāja aparatūra salīdzinājumā ar pilnvērtīgu serveri.

8. Kā bloķēt termināļa tīmekļa saskarni, ja tam ir ievainojamība?

Tik un tā nav piekļuves no ārējā tīkla. Ja mēs cenšamies pasargāt sevi no viesiem, kas ielaisti iekšējā tīklā, tad ir divas iespējas:

Konstants: Standarta “Pakalpojumu kontroles” mehānisms. Diemžēl tas nezina, kā atšķirt piekļuvi, izmantojot WiFi un Ethernet, un tikai IP diapazona bloķēšana, piekļuves atstāšana no “jūsu” adresēm nav uzticama (tā kā IP nomaiņa ir vienkārša), tāpēc mēs bloķējam tīmekli no VISĀM adresēm. Bet paturiet prātā, ka šajā gadījumā jūs zaudējat termināļa pārvaldības tīmekļa saskarni un jūs varat noņemt šādu bloku, tikai atiestatot iestatījumus ar pogu Reset vai manuāli rediģējot db_user_cfg.xml (tādēļ jums nav nepieciešams bloķēt telnet tajā pašā laikā, vienkārši nomainiet tā paroli).
- Pagaidu. Tīmekļa saskarni aizstājam pēc analoģijas ar 6. darbību, taču zibatmiņas disks vairs nav vajadzīgs: varam izveidot mapi kaut kur mapē /userconfig (termināļa pārstartēšanas laikā tā netiek izdzēsta), ievietot tajā failu setlang.gch ar saturs, piemēram:

Šeit nekā nav
un pievienojiet to /home/httpd. Tas darbojas tikai līdz nākamajai atsāknēšanai.

Ja jums ir jāatgriež tīmekļa pārvaldības saskarne bez atkārtotas palaišanas, palaidiet

Pievienot /home/httpd

9. Kā veikt DNS nosaukumu masveida filtrēšanu, izmantojot hosts failu?

Ja ierakstu ir maz, tad pietiek ar standarta metodi - sadaļā Applications => DNS Service => Hosts. Iestatījumi tiek saglabāti pēc atkārtotas palaišanas, taču katrs no tiem ir jāievada atsevišķi, un tas aizņem pietiekami daudz vietas failā db_user_cfg.xml. Ja jums ir savs fails ar tūkstošiem nosaukumu, varat tos pievienot pagaidu failam hosts fails, kas atrodas mapē /var/tmp/. (Veids, kā to sasniegt, ir piekļuvi failiem– pēc analoģijas ar 3. punktu). Tas darbojas līdz nākamajai atsāknēšanai.

10. Kā terminālī kompilēt/palaist savas programmas?

Šis jautājums vairs nav iesācējiem. Ir smags raksts par savas rīku ķēdes izveidi iepriekšējā versija F660 – habrahabr.ru/post/211759 Ir arī pārraides torrent klienta instalēšanas apraksts. Vienkārši paturiet prātā, ka ZXHN jau ir cits pildījums - MIPS vietā tam ir ARM9.

11. Vai automātiskajai ielādei ir iespējams piešķirt savas funkcijas?

Es ļoti iesaku to nedarīt. F660 ir 2 bēdīgas funkcijas:

1) Atiestatīšanas poga nav pilna atiestatīšana ierīce, bet tikai signāls, lai aizstātu iestatījumu failu ar noklusējuma failu, tas nepalīdzēs atjaunot bojāto sāknēšanas procedūru.

2) Visas komunikācijas saskarnes palielinās ielādes beigās.

Šo 2 funkciju kombinācija dod rezultātu: jebkādas problēmas ar iekraušanu - un jūs saņemat “ķieģeli”.

Pirms eksperimentējat ar lejupielādi, apsveriet, vai tā jums patiešām ir nepieciešama. Man, piemēram, ierīces darbības laiks sasniedz vairākus mēnešus (patiesībā es varētu atcerēties tikai 1 atsāknēšanu gadā, nevis uzlikto iestatījumu dēļ), tāpēc vienkārši nav vajadzības.

Birkas: pievienojiet atzīmes

2013. gada 1. augusts, 19:21

MGTS GPon abonentiem draud uzlaušana, jauni tīkli - jaunas problēmas

  • Informācijas drošība ,
  • Sakaru sistēmu attīstība

1. Ievads

Mūsu plašās Dzimtenes galvaspilsētā tiek īstenots bezprecedenta mēroga projekts, lai ieviestu Gpon tehnoloģiju no uzņēmuma MGTS saskaņā ar cīņu pret vara vadiem un par pieejamu iedzīvotāju interneta pieslēgumu. MGTS abonentu skaits Maskavas pilsētā pārsniedz 3,5 miljonus cilvēku, tiek pieņemts, ka visi tiks segti.
Ideja brīnišķīga - optika katrā dzīvoklī, ātrgaitas internets, bezmaksas savienojums Un Wi-Fi maršrutētājs kā dāvanu (lai gan oficiāli bez tiesībām to pārkonfigurēt, bet par to vēlāk). Tik apjomīga projekta realizācija (līdzīga iekārta ir uzstādīta katrā dzīvoklī, kur ir vismaz fiksētais telefons no MGTS), kā ierasts, nebija bez robiem plānošanā, kas gala lietotājam varētu dārgi izmaksāt. Mūsu uzņēmums interesējas par jautājumiem informācijas drošība tik apjomīga projekta klientiem un veica eksprespētījumu, kura rezultātus piedāvājam sabiedrībai informēt par pastāvošajiem draudiem un pasākumiem to apkarošanai mājas apstākļos.

2. Dzīve jūsu plaukstā

Draudi izrādījās nebūt ne iluzori un nenozīmīgi, bet gan sistēmiski un riska potenciālu ir grūti pārvērtēt. Es vēlos brīdināt laimīgos MGTS abonentus par draudiem viņu privātumam, kas slēpjas ne tikai maršrutētājā ZTE ZXA10 F660, ko pakalpojumu sniedzējs laipni piespiedu kārtā ziedojis (tomēr mazāk neaizsargātais Huawei HG8245, kas ir instalēts arī abonentiem, joprojām nav aizsargāts no “noklusējuma iestatījumi”), bet un organizējot abonentu pievienošanu jaunām sakaru līnijām.
Šādi izskatās operatora uzstādītās aprīkojuma opcijas:

Mazāk bīstams Huawei HG8245

Daudz vairāk "caurums" ZTE ZXA10 F660

Šeit ir vairākas dažādas bīstamības pakāpes problēmas, dažas no kurām var atrisināt patstāvīgi, citām – tikai pievērst uzmanību. Uzskaitīsim galvenos punktus, kas palīdzēs uzbrucējam uzlauzt jūsu mājas tīkls(ja esat MGTS interneta abonents):

  • WiFi parole ir jūsu tālruņa numurs (pētījuma laikā mēs sastapāmies ar slinkiem instalētājiem, kuri atstāja maršrutētāja MAC adresi bez pirmajām 4 rakstzīmēm kā paroli).
    Tas nozīmē, ka Wi-Fi uzlaušana, izmantojot brutālā spēka rokasspiediena paņēmienu, izmantojot masku 495?d?d?d?d?d?d?d, neaizņems daudz laika, mēs runājam par dažām minūtēm, un tas ir paredzēts. nemaz nav nepieciešams visu laiku atrasties uzlaušanas mērķa tuvumā. Pietiek pārtvert abonenta bezvadu ierīces (viedtālrunis, planšetdators, klēpjdators) savienojuma brīdi ar maršrutētāju, un pārējo var viegli izdarīt mājas dators. Šī operatora nepareizais aprēķins savienojuma līmenī ir tukšs robs, kas miljoniem abonentu mājas tīklus atver iebrucēju uzbrukumiem. Šo problēmu var atrisināt tikai lokāli - neatkarīgi nomainot piekļuves punkta paroli uz drošāku, bet nākamā ievainojamība ir daudz nopietnāka, jo abonents vienkārši nevar pats to efektīvi ietekmēt.
  • Mēs runājam par tehnoloģiju ievainojamību bezvadu iestatījumi WPS, kas pēc noklusējuma ir iespējots maršrutētājos ZTE ZXA 10 F660. Un, ja organizatorisku nepareizu aprēķinu gadījumā, kas apdraud lietotāju tīklus paroles līmenī, uzbrucējs nevar masveidā uzlauzt abonentus, rīkojoties ar katru atsevišķi, tad, izmantojot šī modeļa maršrutētāja WPS ievainojamību, var tikt veikta tīkla uzlaušana. straumē. Tehnoloģija darbojas šādi: WPS savienojumam tiek izmantots PIN kods, kas sastāv no 8 cipariem. Kad tiek saņemts pareizais PIN kods, maršrutētājs piešķir īsto Wi-Fi paroli. Izmantojot labi zināmo Reaver rīku, šo PIN kodu var ne tikai uzlauzt daudz efektīvāk un ātrāk nekā sarežģītu WPA2 paroli, bet galvenā problēma ir tā, ka tas ir vienāds visiem ZTE ZXA10 F660 maršrutētājiem! Turklāt internetā to var viegli atrast 10 minūtēs. Es atkārtoju - zinot šo PIN kodu (kuru nevar mainīt vai izslēgt), 3 sekunžu laikā tiek iegūta reāla jebkuras sarežģītības un šifrēšanas veida Wi-Fi parole vai tiek izveidots tiešs savienojums ar abonenta tīklu. Tādējādi šī konkrētā aprīkojuma modeļa “laimīgie” īpašnieki (un operatoram ir tikai 2 no tiem, tātad iespēja ir 50/50), pat ja viņi iestatīs bezvadu tīkla paroli, kuru nevar uzlauzt, tomēr uzlauzts mazāk nekā 5 sekundēs tehnoloģijas nepilnību dēļ.

3. Kādas sekas var radīt WiFi uzlaušanas īpašniekam?

Atstāsim tādas banalitātes kā " bezmaksas internets", šie nav 90. gadi, un cilvēkiem ar sīkrīkiem parasti ir pietiekami daudz piekļuves internetam. Kādi tad ir draudi? Uzskaitīsim visredzamākos:

  • Abonentu trafika pārtveršana, paroļu zādzība no pasta pakalpojumiem, sociālie tīkli, ziņojumapmaiņas programmas un citi konfidenciāli dati
  • Uzbrukums punkta īpašnieka datoriem, lai piekļūtu lietotāja failiem, skatītu tīmekļa kameras, instalētu vīrusus un spiegprogrammatūra(parasti mājas datori ir daudz neaizsargātāki pret uzbrukumiem no iekšpuses nekā korporatīvās mašīnas, šeit tradicionāli ir vājas paroles un neregulāri atjauninājumi un atvērtie resursi)
  • Sarunu noklausīšanās telefona sarunas. (Jā, pārejot uz nenodrošinātu malku, tas ir vieglāk nekā jebkad agrāk). Tagad ne tikai specdienesti, bet arī zinātkārs kaimiņš (vai varbūt ne kaimiņš) var ierakstīt jūsu sarunas, izmantojot fiksētā tālruņa numuru, jo jauna tehnoloģija telefonija darbojas, izmantojot neaizsargāto SIP protokolu. Ātrai sarunu pārtveršanai un ierakstīšanai visi nepieciešamie rīki jau sen ir publiski pieejami.
  • Zādzība telefona numurs- nedaudz mainīts programmatūra maršrutētājs, uzbrucējs var uzzināt SIP konta paroli un izmantot to, lai veiktu zvanus uzlauztā abonenta vārdā. Tas ir ne tikai iespēja tieši nozaudēt numura īpašniekam, bet arī iespēja nodarīt daudz nopietnāku kaitējumu, izmantojot nenojaušama pilsoņa numuru šantāžai, teroristu kontaktiem vai īpašnieka ierāmēšanai - piem. , izmantojot šo numuru, lai ziņotu policijai par spridzekli
  • Liela robottīkla izveide (MGTS abonentu skaits Maskavā ir 3 504 874) ar katra savienojuma potenciālu 100 Mbit/s. Jā, tam būs nepieciešama lemmingu armija, taču, kā visiem zināms, uz dažāda veida “batuļiem” nemitīgi mīt bioloģisko botu bari, kurus interesenti regulāri piesaista dažādām interneta akcijām, kas parasti ir sabotāžas rakstura.
  • Izmantojot nejaušu (vai nejaušu) tīklu, lai anonīmi augšupielādētu aizliegtus materiālus internetā (Vai varat uzminēt, pie kura durvīm viņi pieklauvēs?).

4. Aizsardzības pasākumi

Ko jūs varat darīt, lai aizsargātu savu privātumu šādā situācijā? Pats vari izdarīt maz, taču tie ir obligāti soļi ikvienam, kurš nevēlas kļūt par slikti pārdomātas operatoru kampaņas upuri.
Mums būs nepieciešamas maršrutētāju paroles, kuras ir viegli Google tīklā izmantot, pierakstiet:

  • Piekļuve maršrutētāja ZTE ZXA10 F660 tīmekļa saskarnei — piesakieties: mgts,Parole: mtsoao
  • Piekļuve konsolei, izmantojot Telnet protokolu – pieteikšanās: sakne, parole: sakne
  • Huawei HG8245:
    noklusējuma adrese - 192.168.100.1
    Pieslēgties: telecomadmin, parole: admintelecom
  • Izmantojot tīmekļa saskarni, noteikti nomainiet piekļuves punkta paroli un tā nosaukumu (MAC adrese joprojām izpaudīs dalību MGTS klienti, bet punkta pārdēvēšana samazinās iespējamību, ka tas tiks saskaņots ar konkrētu Wi-Fi signāls konkrēts dzīvoklis)
  • ZTE ZXA F660 īpašniekiem ir jāatspējo Wi-Fi funkcionalitāte, izmantojot ierīces pogu. Ieslēgts Šis brīdisŠis vienīgais ceļš aizsargāt pret WPS uzlaušanu.

Diemžēl labākajā gadījumā šos pasākumus izmantos tikai daži procenti no 3,5 miljoniem lietotāju, lielākā daļa nekad neuzzinās par šo rakstu un paliks neaizsargāti pret reāliem draudiem ilgu laiku, līdz kaut kas vai kāds piespiedīs operatoru tērēt daudz naudas un veikt centralizētus pasākumus, lai novērstu projekta tehniskos un organizatoriskos trūkumus.

5. Secinājums

Kādus secinājumus var izdarīt no visa iepriekš minētā? Visvairāk vilšanos rada tas, ka lielākais GPON ieviešanas projekts (atkārtoju – runa ir par 3,5 miljoniem abonentu!) tika veikts bez konsultācijām ar informācijas drošības speciālistiem vai arī pašas ieviešanas laikā šīs konsultācijas tika pilnībā ignorētas. Tālruņa paroles, neatspējota WPS ar vienu atslēgu, neaizsargāta SIP telefonija, paroles, kas iegūtas no WEB saskarnes - ir vājas organizatoriskās sastāvdaļas un pilnīgas pamata informācijas drošības standartu neievērošanas rezultāts. Esmu pārliecināts, ka MGTS ne tuvu nav unikāls šādos aprēķinos, ka daudzi mazāki tīkla pakalpojumu operatori ir nonākuši līdzīgās situācijās savu abonentu datu aizsardzības jomā, taču problēmas mērogs šoreiz pārsniedz visas iedomājamās robežas;

6. OJSC MGTS oficiālā reakcija

Mēs kā ētiskas drošības pētnieki esam ieinteresēti ātri atrisināt iepriekš minētās problēmas. Diemžēl mūsu bažas neatrada atbildi OJSC MGTS preses dienesta sirdīs, kuru mēs centāmies sasniegt, izmantojot visus pieejamos kanālus. Saņēmām tikai vienu atsauksmi - caur Facebook preses dienesta darbiniece mums apliecināja, ka esošo materiālu varam publicēt ar tīru sirdsapziņu, un tad, atbildot uz preses jautājumiem, viņi visiem apliecinās, ka abonenti ir drošībā un viņu dati ir konfidenciāli. .