Ruter zte mgts påloggingspassord. Sette opp en zte f660 mgts-ruter: trinnvise instruksjoner. Trinn-for-trinn oppsett av MGTS gpon zte f660 ruteren

Ruter ZTE ZXA10 F660 – moderne nettverksmaskinvare nødvendig for å koble til verden informasjonsnettverk via fiberoptisk linje (GPON-teknologi). Funksjonsmessig er det både en ONT-terminal og Wi-Fi-ruter, i stand til å distribuere Internett både via en Ethernet-kabel og ved å bruke trådløs kommunikasjon med sluttenheten.

I tillegg til standardfunksjonene til zxa10 f660-ruteren, gir den også IP-telefonifunksjonalitet og muligheten til å lage en lokal webserver basert på ruteren.

Og denne artikkelen presenterer trinn-for-trinn instruksjon på oppsett zte ruter zxa10 f660 fra MGTS, og diskuterer også noen av finessene ved å koble til denne enheten.

ZTE zxa10 f660 ruter: tekniske spesifikasjoner og designfunksjoner

Gpon ont zxhn f660-ruteren er en økonomisk mobil Wi-Fi-sender med en hovedfrekvens på 2,4 GHz.

Ruterens funksjonalitet gir dataoverføringshastigheter via Wi-Fi opptil 300 Mbit/s, mens enheten støtter opptil 4 SSID-er med samtidige tilkoblinger av 128 brukere til hvert nettverk.

zte f660-ruteren støtter også WPS-modus, slik at enheten kan brukes til å utvide WiFi-sonen til en annen ruter.

På baksiden av ruteren finner du:

  • - standard LAN-kontakter for å koble enheter til zxa10 f660 via en Ethernet-kabel;
  • - to POTS-kontakter for implementering av IP-telefonifunksjonen (for tilkobling av en RJ-11-telefonkabel);
  • - to USB-kontakter for tilkobling av eksterne medier (inkludert for oppdatering av enhetens fastvare og organisering av en lokal webserver);
  • - POWER-kontakt for tilkobling av en strømadapter;
  • - knapper for å slå på/av WLAN- og WPS-funksjonene;
  • - RESET-knapp for å tilbakestille ruterinnstillingene til fabrikkinnstillingene;
  • - ruter av/på-knapp.

GPON-kontakten for tilkobling av fiberoptisk kabel levert av leverandøren kan være plassert enten på baksiden eller på sidepanelet til zte f660-ruteren.

Koble til et zte f660-modem

1. Koble strømforsyningen (følger med enheten) til en 220V stikkontakt, og pluggen til stikkontakten på bakpanelet.

2. Koble den optiske kabelen med den grønne pluggen til den tiltenkte porten, og den andre enden til stikkontakten.

3. Sett pluggen til patchledningen (Ethernet-kabel) inn i en av de fire LAN-kontaktene, og den andre enden i kontakten nettverkskort datamaskinen du vil angi innstillingene for MGTS gpon zte zxa10 f660-ruteren fra.

Når du kobler ruteren til PC-en, skal indikatoren som tilsvarer den aktive LAN-kontakten lyse på frontpanelet på enheten. Hvis dette ikke skjer, anbefales det på denne datamaskinen.

Hvordan konfigurere zxa10 f660 ruteren?

Tilkobling, testing og konfigurasjon av optisk kommunikasjon utføres vanligvis av spesialister fra kommunikasjonstjenesteleverandøren.

Hvis du installerer optisk fiber selv zte modem f660, ring deretter leverandørens serviceavdeling, be om å sette opp utstyret og følg spesialistens instruksjoner.

Ruter zte zxa10 f660: WiFi-oppsett

1. Start en hvilken som helst nettleser som er installert på datamaskinen og skriv inn adressefeltet http://192.168.1.1.

I feltet som vises, skriv inn pålogging: admin, passord: admin og skriv inn konfigurasjonsgrensesnittet til enheten din.

2. En meny med faner vises i vinduet som åpnes: “Status”, “Nettverk”, “Sikkerhet”, “Applikasjon”, “Administrasjon”.

3. Gå til "nettverk"-fanen, "WLAN"-undermenyen og dens "Basic"-undermeny.

I kolonnen "Trådløs RF-modus" velger du alternativet "Aktivert".

  • - Deretter må "Mode" settes til "Mixed802.11b+g+n"-modus.
  • - "Land/region" - "Russland".
  • - "Chanel" - "Auto".
  • - "Sendekraft" - "100 %".

4. Klikk på "Send"-knappen, og gå deretter til underseksjonen "Multi-SSID-innstillinger".

I "Velg SSID"-kolonnen velger du "SSID1".

  • - Merk av for "Aktiver SSID" (Sjekk at denne avmerkingsboksen ikke er merket i andre SSID-er).
  • - Kom opp med et navn for nettverket ditt og skriv det inn i feltet "SSID-navn".

5. Klikk på "Send"-knappen igjen og gå til underseksjonen "Sikkerhet".


- Her i "Velg SSID" velger du det første alternativet.

  • - Sett "Autentiseringstype" til WPA2-PSK.
  • - Lag et passord Wi-Fi-nettverk og skriv den inn i "WPA Passphrase"-feltet.

Passordet må være unikt og inneholde minst 8 latinske tegn. Det anbefales ikke å angi standard passord som er enkle å gjette (for eksempel hjemmeadressen din) for å unngå uautoriserte tilkoblinger til WiFi-nettverket.

Hvordan endre passordet for MGTS zte f660-ruteren?

For å angi et unikt administratorpassord som brukes til å angi innstillingene til MGTS gpon zte zxa10 f660-ruteren, gå til "Administrasjon"-menyen og "Brukeradministrasjon"-undermenyen.

- Bytt "Brukerrettighet" til "Administrator".

Skriv inn det gamle passordet i feltet "Gammelt passord", og det nye passordet i feltene "Nytt passord" og "Bekreft passord".

Det anbefales også å deaktivere WPS-funksjonen før du bruker zte f660-ruteren. For å gjøre dette, trykk på den tilsvarende knappen på baksiden av enheten.

Passiv optisk nettverksteknologi (PON) har vært brukt i lang tid for å bygge nettverk av forskjellige størrelser og formål på grunn av påliteligheten og stabiliteten. Den mottok flere grener avhengig av det endelige formålet: Ethernet PON, Broadband PON og andre.

I I det siste GPON-teknologien har begynt å få fart blant brukerne

Inntil nylig var utviklingen av optiske nettverk ikke så tilgjengelig på grunn av de høye kostnadene for utstyr. Nylig har prisene begynt å synke, og nå er "optikk for hvert hjem" i ferd med å bli det beste alternativet for alle, tatt i betraktning de andre fordelene med optikk sammenlignet med tvunnet par og andre, enda mindre pålitelige teknologier.

MGTS-leverandøren bruker Gigabit PON, eller GPON, for å koble abonnenter til Internett – den mest praktiske og stabile teknologien for å bygge optiske nettverk i dag.

Ved inngåelse av en avtale sørger MGTS for bruk av GPON-rutere som allerede er konfigurert for bruk med en spesifikk leverandør. Men det er tider når enheten tilbakestilles på grunn av strømstøt, eller innstillingene tilbakestilles ved et uhell, eller til slutt kan det hende at brukeren ganske enkelt må endre Wi-Fi-passordet.

Å sette opp en GPON optisk ruter ligner i utgangspunktet på å sette opp en vanlig ruter og består av følgende trinn:

  • Logg på ruteradministrasjonssiden;
  • Opprettelse trådløst punkt tilgang og passordbeskyttelse.

Detaljer kan studeres ved å bruke eksemplet med Sercomm RV-6688 GPON-ruteren

Logg på administrasjonsgrensesnittet

For å konfigurere, kobles ruteren til datamaskinen ved hjelp av den medfølgende kabelen og LAN-porten. Det er ikke nødvendig å koble til en optisk patchledning.

I adressefeltet skriver du inn IP-en til konfigurasjonsgrensesnittet: 192.168.1.254. Standard pålogging og passord er admin/admin, men hvis enheten er flashet eller konfigurert av MGTS-ansatte, er alternativet mgts/mtsoao mulig. Det er ikke nødvendig å velge tilkoblingstype - den er innebygd i ruterens fastvare.

Sette opp trådløse punkter

Denne modellen, levert av MGTS-leverandøren, støtter muligheten til å lage opptil fire separate trådløse nettverk, inkludert et gjestenettverk, som ikke vil ha tilgang til LAN. Før du setter opp, sørg for at DHCP-serveren er aktivert på ruteren. Dette er plassert i delen "LAN" - "Grunnleggende innstillinger" og er nødvendig for riktig distribusjon av IP-adresser til sluttenheter.

Wi-Fi på en GPON-ruter fra MGTS er konfigurert som følger:

  1. I menyen "Innstillinger" går du til delen "Trådløst nettverk" og deretter til "Grunnleggende innstillinger";
  2. Slå på trådløst nettverk sjekk den tilsvarende boksen (eller sørg for at den er aktivert);
  3. Tildel SSID - punktnavn.

De resterende parametrene kan forbli uendret. Men dette avhenger av forholdene dine: Hvis det er andre Wi-Fi-rutere i nærheten, må du kanskje velge en kanal med en annen frekvens. Det samme gjelder signalnivået: Hvis GPON-ruteren din vil være plassert i avstand fra mottakende enheter, vil det sannsynligvis være bedre å velge "Høy" fra listen.

For å installere beskyttelse på "Sikkerhet"-siden, finn navnet på det nyopprettede punktet i rullegardinlisten over nettverksidentifikatorer. De resterende parameterne kan stå som standard, bortsett fra passordet. Tildele sterkt passord, fortrinnsvis med både bokstaver og tall. Etter dette må du lagre den konfigurerte konfigurasjonen.

Konklusjon

Som du kan se, er det ikke vanskeligere å sette opp en GPON-ruter fra MGTS enn lignende handlinger med en hvilken som helst annen ruter. Hvis du for eksempel trenger å endre Wi-Fi-passordet ditt, hjelper instruksjonene våre. For de som ikke fikk hjelp, kan du alltid kontakte oss i kommentarfeltet for å få hjelp til å løse problemet.

Basert på resultatene av min egen forskning, ble ideen født om å skissere en liten spørsmål og svar om arbeid med noen udokumenterte funksjoner til den optiske terminalen ZTE ZXHN F660, som nå installeres i leiligheter av MGTS.

Artikkelen er ment for nybegynnere som imidlertid allerede har blitt kjent med webgrensesnittet for terminaladministrasjon og vet hvordan man gjør grunnleggende ting i det: endre passord, aktivere SAMBA, portvideresending, sette opp WLAN, sette opp filtrering, etc. I den vil vi ikke vurdere å endre fastvaren eller "avkoble" fra leverandøren - alt relatert til ekstern oppdatering, oppsett av VOIP, etc. Jeg anbefaler på det sterkeste å ikke røre den. Overlat det til leverandøren å gjøre jobben sin og utføre service på enheten din (det er hans, ikke din, hvis du husker kontrakten).

1. Er det en sårbarhet i WPS?

Først vil jeg berolige de som på Internett kom over informasjon om et forferdelig hull i sikkerheten til WiFi-nettverk - en sårbarhet i WPS. Dette skjedde i tidlig ZXVA-firmware, men nå er ikke WPS aktiv som standard, så det er ingenting å være redd for.

2. Er det en sårbarhet i nettgrensesnittet for innstillinger?

Men det har ikke gått bort, selv om folk skrev om det for lenge siden. Ved å logge på det interne nettverket på 192.168.1.1/manager_dev_config_t.gch og klikke på "Backup Configuration"-knappen (hvis du har russisk som standardspråk, er dette - øverste knappen, navnet ble rett og slett oversatt feil) ENHVER bruker (uten autorisasjon!) vil motta en XML-fil med alle innstillingene, inkludert ALLE passord for ALLE grensesnitt (inkludert mgts-brukeren for webgrensesnittet og root for telnet). Dermed slipper noen inn i din internt nettverk, gir du ham samtidig potensialet til å kontrollere det fullstendig.

3. Hvordan laster jeg opp innstillingsfilen min?

Når du prøver å laste inn en manuelt modifisert XML-innstillingsfil, kontrollerer F660 sjekksummen og avviser de modifiserte filene. Men det er mulig å redigere selve kildefilen:

Vi aktiverer regelmessig SAMBA i webgrensesnittet

- utføre:

Mkdir /mnt/config mount –o bind /userconfig/cfg /mnt/config
- gå til \\192.168.1.1\samba\config
- rediger (i det minste med Notepad) filen db_user_cfg.xml (ikke berør andre filer!)
- etter å ha lagret filen, start F660 på nytt.
- i tilfelle denne filen er skadet, har du filen db_backup_cfg.xml liggende der, og også en Tilbakestill-knapp, som vil skrive standardinnstillingene til den.

4. Hvordan endre telnet-passordet?

I innstillingsfilen (punkt 3) endre "TS_UPwd" parameteren.

5. Hvordan aktiverer jeg FTP-tilgang?

I innstillingsfilen (punkt 3) endre "FtpEnable"-flagget til "1". Sett samtidig "FtpAnon"-parameteren til "1" eller rediger innloggingene/passordene til "FTPUser"-delen.

6. Hvordan kan jeg gjøre min F660 om til en enkel lokal webserver?

La oss si at du har en forberedt nettstedstruktur på en flash-stasjon med startindeksen INDEX.HTM ved roten.

Gi nytt navn til INDEX.HTM til setlang.gch
- sett inn flash-stasjonen i F660
- logg på via telnet med påloggingsinformasjonen og passordet du fikk fra trinn 2
- utføre:
mount –o bind /mnt/usb1_1 /home/httpd
- vi ser nytt innhold på 192.168.1.1
- dette fungerer bare til neste omstart

7. Hvordan kan jeg gjøre denne FTP- og/eller webserveren tilgjengelig fra Internett?

Hvis vi snakker om standardporten (henholdsvis 21 for FTP og 80 for HTTP) og leverandør MGTS(vi antar at en statisk IP ikke er kjøpt, men vi vet hvordan vi får tilgang til vår midlertidige eksterne IP - ved å bruke dyndns, for eksempel) - så ingenting. MGTS kutter innkommende tilkoblinger til de mest populære portene (minst 21,23,80,443,8080) på sin side, så vi kan ikke påvirke dette.

Hvis du er klar til å få tilgang til en ikke-standard port fra utsiden, kan du ganske enkelt registrere portmapping fra en 5-sifret ekstern port til intern 21 (og/eller 80) og som adressen intern datamaskin angi 192.168.1.1. MEN! Det er strengt tatt ikke anbefalt å gjøre dette, fordi du forlater den stakkars terminalen din ansikt til ansikt med den grusomme omverdenen: FTP er en protokoll uten kryptering, noe som betyr at alle kan avskjære påloggingsinformasjonen/passordet for å få tilgang til det; husk om webserveren at etter en omstart blir den til et gresskarinnstillingsgrensesnitt , åpen for alle (se punkt 2), endelig er det enkelt å DOS oss, tross alt er F660 en svak maskinvare sammenlignet med en fullverdig server.

8. Hvordan blokkere terminalens webgrensesnitt hvis den har en sårbarhet?

Det er uansett ingen tilgang fra det eksterne nettverket. Hvis vi prøver å beskytte oss mot gjester som får adgang til det interne nettverket, er det to alternativer:

Konstant: Standard "Service Control"-mekanisme. Dessverre vet den ikke hvordan den skal skille mellom tilgang via WiFi og Ethernet, og å blokkere bare IP-området, og la tilgang fra "dine" adresser er upålitelig (siden det er enkelt å erstatte IP), så vi blokkerer nettet fra ALLE adresser. Men husk at i dette tilfellet mister du nettgrensesnittet for å administrere terminalen, og du kan bare fjerne en slik blokkering ved å tilbakestille innstillingene med Tilbakestill-knappen eller manuelt redigere db_user_cfg.xml (derfor trenger du ikke blokkere telnet samtidig, bare endre passordet).
- Midlertidig. Vi erstatter nettgrensesnittet analogt med trinn 6, men flash-stasjonen er ikke lenger nødvendig: vi kan opprette en mappe et sted i /userconfig (den slettes ikke når terminalen startes på nytt), plasser setlang.gch-filen i den med innhold som:

Det er ingenting her
og monter den til /home/httpd. Dette fungerer bare til neste omstart.

Hvis du trenger å returnere webadministrasjonsgrensesnittet uten å starte på nytt, kjør

Umount /home/httpd

9. Hvordan gjøre massefiltrering av DNS-navn ved å bruke vertsfilen?

Hvis det er få poster, er standardmetoden tilstrekkelig - i delen Applikasjoner => DNS-tjeneste => Verter. Innstillingene lagres på tvers av omstarter, men hver enkelt må angis separat, og det tar opp en anstendig mengde plass i db_user_cfg.xml. Hvis du har din egen fil med tusenvis av navn, kan du legge dem til i en midlertidig hosts-fil, som ligger i /var/tmp/. (Måten å komme til det er filtilgang– analogt med punkt 3). Det fungerer til neste omstart.

10. Hvordan kompilere/kjøre egne programmer på terminalen?

Dette er et spørsmål for ikke lenger nybegynnere. Det er en hardcore artikkel om å bygge din egen verktøykjede for forrige versjon F660 – habrahabr.ru/post/211759 Det er også en beskrivelse av installasjon av torrent-overføringsklienten. Bare husk at ZXHN allerede har en annen fylling - i stedet for MIPS har den ARM9.

11. Er det mulig å tilordne dine egne funksjoner til autoload?

Jeg anbefaler på det sterkeste å ikke gjøre dette. F660 har 2 triste funksjoner:

1) Tilbakestillingsknappen er det ikke full tilbakestilling enhet, men bare et signal for å erstatte innstillingsfilen med standardfilen, vil det ikke hjelpe å gjenopprette den ødelagte oppstartsprosedyren.

2) Alle kommunikasjonsgrensesnitt stiger mot slutten av lasting.

Kombinasjonen av disse 2 funksjonene gir resultatet: eventuelle problemer med lasting - og du får en "kloss".

Før du eksperimenterer med nedlasting, bør du vurdere om du virkelig trenger det. For meg, for eksempel, når oppetiden til enheten flere måneder (faktisk kunne jeg bare huske 1 omstart i løpet av et år, ikke på grunn av innstillingene som ble brukt), så det er rett og slett ikke nødvendig.

Tags: Legg til tagger

1. august 2013 klokken 19.21

MGTS GPon-abonnenter er truet av hacking, nye nettverk - nye problemer

  • Informasjonssikkerhet ,
  • Utvikling av kommunikasjonssystemer

1. Introduksjon

I hovedstaden i vårt enorme moderland er et enestående prosjekt i gang for å introdusere Gpon-teknologi fra MGTS-selskapet i regi av kampen mot kobbertråder og for rimelig internettisering av befolkningen. Antallet MGTS-abonnenter i byen Moskva overstiger 3,5 millioner mennesker, det antas at alle vil bli dekket.
Ideen er fantastisk - optikk i hver leilighet, høyhastighets Internett, gratis tilkobling Og Wi-Fi-ruter som en gave (men offisielt uten rett til å rekonfigurere den, men mer om det senere). Gjennomføringen av et så storstilt prosjekt (en lignende enhet er installert i hver leilighet der det er minst en fasttelefon fra MGTS), som vanlig, var ikke uten hull i planleggingen, noe som kunne bli kostbart for sluttbrukeren. Vårt firma er interessert i spørsmål informasjonssikkerhet klienter av et så stort prosjekt og gjennomførte en ekspressstudie, hvis resultater vi tilbyr til publikum for å informere publikum om eksisterende trusler og tiltak for å bekjempe dem hjemme.

2. Livet i håndflaten

Truslene viste seg å overhodet ikke være illusoriske og ubetydelige, men systemiske og risikopotensialet er vanskelig å overvurdere. Jeg vil advare glade MGTS-abonnenter mot trusselen mot personvernet deres som ikke bare er skjult i ZTE ZXA10 F660-ruteren, vennligst tvangsdonert av leverandøren (den mindre sårbare Huawei HG8245, som også er installert for abonnenter, er fortsatt på ingen måte beskyttet mot "standardinnstillinger"), men og i organiseringen av å koble abonnenter til nye kommunikasjonslinjer.
Slik ser alternativene for operatørinstallert utstyr ut:

Mindre farlig Huawei HG8245

Mye mer "hull" ZTE ZXA10 F660

Her er det flere problemer av ulik grad av fare, noen kan du løse på egen hånd, andre kan du bare ta hensyn til. La oss liste opp hovedpunktene som vil hjelpe en angriper med å hacke deg hjemmenettverk(forutsatt at du er en MGTS Internett-abonnent):

  • WiFi-passordet er telefonnummeret ditt (i løpet av studien møtte vi late installatører som forlot ruterens MAC-adresse uten de første 4 tegnene som passord).
    Dette betyr at hacking av Wi-Fi ved bruk av brute force-håndtrykkteknikken ved å bruke masken 495?d?d?d?d?d?d?d vil ikke ta mye tid, vi snakker om et spørsmål om minutter, og for dette er det slett ikke nødvendig å være i nærheten av målet for hacking hele tiden. Det er nok å avskjære øyeblikket for tilkobling av abonnentens trådløse enhet (smarttelefon, nettbrett, bærbar PC) med ruteren, og resten kan enkelt gjøres på hjemmedatamaskin. Denne operatørens feilberegning på tilkoblingsnivå er et gapende hull som åpner hjemmenettverket til millioner av abonnenter for angrep fra inntrengere. Dette problemet kan bare løses lokalt - ved uavhengig å endre tilgangspunktets passord til et sikrere, men den neste sårbarheten er mye mer alvorlig, siden abonnenten rett og slett ikke kan påvirke det effektivt på egen hånd.
  • Vi snakker om teknologiens sårbarhet trådløse innstillinger WPS, som er aktivert som standard på ZTE ZXA 10 F660-rutere. Og hvis i tilfelle av en organisatorisk feilberegning som kompromitterte brukernettverk på passordnivå, en angriper ikke kan hacke abonnenter i massevis, håndtere hver enkelt separat, kan nettverkshacking settes i bruk ved å utnytte WPS-sårbarheten til en ruter av denne modellen. på stream. Teknologien fungerer som følger: for en WPS-tilkobling brukes en PIN-kode bestående av 8 sifre. Når riktig PIN-kode er mottatt, gir ruteren det ekte Wi-Fi-passordet. Ikke bare kan denne PIN-koden hackes ved hjelp av det velkjente Reaver-verktøyet mye mer effektivt og raskere enn et komplekst WPA2-passord, men hovedproblemet er at det er likt for alle ZTE ZXA10 F660-rutere! Dessuten kan den enkelt finnes på 10 minutter på Internett. Jeg gjentar - å kjenne denne PIN-koden (som ikke kan endres eller slås av), innen 3 sekunder oppnås et ekte Wi-Fi-passord av enhver kompleksitet og type kryptering, eller en direkte tilkobling til abonnentens nettverk opprettes. Dermed vil de "heldige" eierne av denne spesielle modellen utstyr (og operatøren har bare 2 av dem, så sjansen er 50/50), selv om de angir et umulig å knekke passord for det trådløse nettverket, vil fortsatt hackes på mindre enn 5 sekunder på grunn av ufullkommenhet i teknologien.

3. Hva er konsekvensene for eieren av WiFi-hacking?

La oss utelate floskler som " gratis internett", dette er ikke 90-tallet, og folk med dingser har vanligvis nok tilgang til Internett. Så hva er truslene? La oss liste opp de mest åpenbare:

  • Avlytting av abonnenttrafikk, tyveri av passord fra posttjenester, sosiale nettverk, meldingsprogrammer og andre konfidensielle data
  • Angrep på datamaskinene til punkteieren for å få tilgang til brukerens filer, se webkameraer, installere virus og spyware(som regel er hjemme-PCer mye mer sårbare for angrep innenfra enn bedriftsmaskiner, her er det tradisjonelt svake passord og uregelmessige oppdateringer og åpne ressurser)
  • Avlytting telefonsamtaler. (Ja, med bytte til usikret slurk er dette enklere enn noen gang). Nå kan ikke bare spesialtjenestene, men også en nysgjerrig nabo (eller kanskje ikke en nabo) ta opp samtalene dine ved å bruke et fasttelefonnummer på grunn av at ny teknologi telefoni fungerer med den ubeskyttede SIP-protokollen. For rask avlytting og opptak av samtaler har alle nødvendige verktøy lenge vært offentlig tilgjengelig.
  • Tyveri telefonnummer- litt endret programvare ruter, kan en angriper finne ut passordet til SIP-kontoen og bruke det til å ringe på vegne av den hackede abonnenten. Dette er ikke bare potensialet for direkte tap for eieren av nummeret, men også muligheten for å forårsake mye mer alvorlig skade ved å bruke nummeret til en intetanende borger for utpressing, terrorkontakter, eller for å ramme eieren - for eksempel , bruker dette nummeret til å rapportere en bombe til politiet
  • Opprettelse av et stort botnett (antall MGTS-abonnenter i Moskva er 3 504 874) med potensialet for hver tilkobling på 100 Mbit/s. Ja, dette vil kreve en hær av lemen, men som alle vet, lever horder av biologiske roboter konstant på forskjellige typer "kar", som regelmessig tiltrekkes av interesserte parter til forskjellige Internett-aksjoner, vanligvis av sabotasjekarakter.
  • Bruke et tilfeldig (eller ikke-tilfeldig) nettverk for å anonymt laste opp forbudt materiale til Internett (Kan du gjette hvem sin dør de vil banke på?).

4. Beskyttelsestiltak

Hva kan du gjøre for å beskytte personvernet ditt i en slik situasjon? Det er lite du kan gjøre selv, men dette er obligatoriske steg for alle som ikke ønsker å bli offer for en lite gjennomtenkt operatørkampanje.
Vi trenger ruterpassord som er enkle å Google på Internett, skriv ned:

  • Tilgang til webgrensesnittet til ZTE ZXA10 F660-ruteren – pålogging: mgts,Passord: mtsoao
  • Tilgang til konsollen via Telnet-protokoll – pålogging: rot, passord: rot
  • for Huawei HG8245:
    standard adresse - 192.168.100.1
    Logg Inn: telecomadmin, passord: admintelecom
  • Gjennom nettgrensesnittet, sørg for å endre passordet for tilgangspunktet og navnet (MAC-adressen vil fortsatt gi ut medlemskapet MGTS-kunder, men å gi nytt navn til punktet vil redusere sannsynligheten for å matche et spesifikt WiFi-signal spesifikk leilighet)
  • Eiere av ZTE ZXA F660 bør deaktivere Wi-Fi-funksjonalitet ved å bruke knappen på enheten. På dette øyeblikket Dette den eneste måten beskytte mot WPS-hacking.

Dessverre, i beste fall, vil bare noen få prosent av de 3,5 millioner brukerne bruke disse tiltakene, flertallet vil aldri vite om denne artikkelen og vil forbli sårbare for en reell trussel i lang tid, inntil noe eller noen tvinger operatøren til å bruke en mye penger og iverksette sentraliserte tiltak for å rette opp de tekniske og organisatoriske mangler ved prosjektet.

5. Konklusjon

Hvilke konklusjoner kan trekkes fra alt det ovennevnte? De mest skuffende er at det største GPON-implementeringsprosjektet (jeg gjentar – vi snakker om 3,5 millioner abonnenter!) ble utført uten konsultasjon meder, eller disse konsultasjonene ble fullstendig ignorert under selve implementeringen. Telefonpassord, ikke-deaktivert WPS med en enkelt nøkkel, ubeskyttet SIP-telefoni, passord hentet fra WEB-grensesnittet - er resultatet av en svak organisatorisk komponent og fullstendig ignorering av grunnleggende. Jeg er sikker på at MGTS er langt fra unik i slike feilberegninger; mange mindre nettverksoperatører befinner seg i samme situasjoner når det gjelder å beskytte dataene til sine abonnenter, men omfanget av problemet denne gangen overskrider alle tenkelige grenser

6. Offisiell reaksjon fra OJSC MGTS

Vi, som etiske sikkerhetsforskere, er interessert i å raskt løse problemene som er tatt opp ovenfor. Dessverre fant ikke vår bekymring et svar i hjertene til pressetjenesten til OJSC MGTS, som vi prøvde å nå ved hjelp av alle tilgjengelige kanaler. Vi mottok bare én anmeldelse - gjennom Facebook forsikret en pressetjenesteansatt oss om at vi kan publisere det eksisterende materialet med god samvittighet, og når de svarer på spørsmål fra pressen, vil de forsikre alle om at abonnenter er trygge og at dataene deres er konfidensielle .