รหัสผ่านเข้าสู่ระบบเราเตอร์ zte mgts การตั้งค่าเราเตอร์ zte f660 mgts: คำแนะนำทีละขั้นตอน การตั้งค่าทีละขั้นตอนของเราเตอร์ MGTS gpon zte f660

เราเตอร์ ZTE ZXA10 F660 – ทันสมัย ฮาร์ดแวร์เครือข่ายที่จำเป็นในการเชื่อมต่อกับทั่วโลก เครือข่ายข้อมูลผ่านสายไฟเบอร์ออปติก (เทคโนโลยี GPON) ในด้านการใช้งานนั้นเป็นทั้งเทอร์มินัล ONT และ เราเตอร์ไร้สายสามารถกระจายอินเทอร์เน็ตได้ทั้งแบบสาย Ethernet และการใช้งาน การสื่อสารไร้สายกับอุปกรณ์ปลายทาง

นอกเหนือจากความสามารถมาตรฐานของเราเตอร์ zxa10 f660 แล้ว ยังมีฟังก์ชันระบบโทรศัพท์ IP และความสามารถในการสร้างเว็บเซิร์ฟเวอร์ภายในเครื่องโดยใช้เราเตอร์

และบทความนี้ขอนำเสนอ คำแนะนำทีละขั้นตอนในการตั้งค่า เราเตอร์ zte zxa10 f660 จาก MGTS และยังกล่าวถึงรายละเอียดปลีกย่อยบางประการของการเชื่อมต่ออุปกรณ์นี้อีกด้วย

เราเตอร์ ZTE zxa10 f660: ข้อกำหนดทางเทคนิคและคุณสมบัติการออกแบบ

เราเตอร์ gpon ont zxhn f660 เป็นเครื่องส่งสัญญาณ Wi-Fi มือถือราคาประหยัดที่มีความถี่การทำงานหลัก 2.4 GHz

ฟังก์ชันการทำงานของเราเตอร์ให้ความเร็วในการถ่ายโอนข้อมูลผ่าน Wi-Fi สูงถึง 300 Mbit/s ในขณะที่อุปกรณ์รองรับ SSID สูงสุด 4 SSID พร้อมการเชื่อมต่อพร้อมกันของผู้ใช้ 128 คนในแต่ละเครือข่าย

เราเตอร์ zte f660 ยังรองรับโหมด WPS อีกด้วย ดังนั้นอุปกรณ์จึงสามารถใช้เพื่อขยายโซน WiFi ของเราเตอร์ตัวอื่นได้

ที่ด้านหลังของเราเตอร์อยู่:

  • - ขั้วต่อ LAN มาตรฐานสำหรับเชื่อมต่ออุปกรณ์กับ zxa10 f660 ผ่านสายอีเธอร์เน็ต
  • - ตัวเชื่อมต่อ POTS สองตัวสำหรับใช้งานฟังก์ชั่นโทรศัพท์ IP (สำหรับเชื่อมต่อสายโทรศัพท์ RJ-11)
  • - ขั้วต่อ USB สองตัวสำหรับเชื่อมต่อสื่อภายนอก (รวมถึงการอัพเดตเฟิร์มแวร์ของอุปกรณ์และการจัดระเบียบเว็บเซิร์ฟเวอร์ในเครื่อง)
  • - ขั้วต่อ POWER สำหรับเชื่อมต่ออะแดปเตอร์ไฟ
  • - ปุ่มเพื่อเปิด/ปิดฟังก์ชัน WLAN และ WPS
  • - ปุ่ม RESET เพื่อรีเซ็ตการตั้งค่าเราเตอร์เป็นการตั้งค่าจากโรงงาน
  • - ปุ่มเปิด/ปิดเราเตอร์

ตัวเชื่อมต่อ GPON สำหรับเชื่อมต่อสายเคเบิลใยแก้วนำแสงที่ผู้ให้บริการจัดหาให้นั้นสามารถอยู่ที่ด้านหลังหรือที่แผงด้านข้างของเราเตอร์ zte f660

การเชื่อมต่อโมเด็ม zte f660

1. เชื่อมต่อแหล่งจ่ายไฟ (ที่มาพร้อมกับอุปกรณ์) เข้ากับเต้ารับไฟฟ้า 220V และเสียบปลั๊กเข้ากับเต้ารับที่ให้ไว้บนแผงด้านหลัง

2. เชื่อมต่อสายออปติคอลด้วยปลั๊กสีเขียวเข้ากับพอร์ตที่ต้องการ และปลายอีกด้านหนึ่งเข้ากับช่องเสียบ

3. เสียบปลั๊กของสายแพตช์ (สายอีเธอร์เน็ต) เข้ากับช่องเสียบ LAN หนึ่งในสี่ช่อง และปลายอีกด้านหนึ่งเข้าไปในช่องเสียบ การ์ดเครือข่ายคอมพิวเตอร์ที่คุณจะเข้าสู่การตั้งค่าของเราเตอร์ MGTS gpon zte zxa10 f660

เมื่อคุณเชื่อมต่อเราเตอร์กับพีซี ไฟแสดงสถานะที่สอดคล้องกับขั้วต่อ LAN ที่ใช้งานอยู่ควรสว่างขึ้นที่แผงด้านหน้าของอุปกรณ์ หากไม่เกิดขึ้น ขอแนะนำ บนคอมพิวเตอร์เครื่องนี้

วิธีกำหนดค่าเราเตอร์ zxa10 f660

การเชื่อมต่อ การทดสอบ และการกำหนดค่าการสื่อสารด้วยแสงมักจะดำเนินการโดยผู้เชี่ยวชาญจากผู้ให้บริการการสื่อสาร

หากคุณติดตั้งใยแก้วนำแสงด้วยตัวเอง โมเด็ม zte f660 จากนั้นโทรติดต่อฝ่ายบริการของผู้ให้บริการเพื่อขอตั้งค่าอุปกรณ์และปฏิบัติตามคำแนะนำของผู้เชี่ยวชาญ

เราเตอร์ zte zxa10 f660: การตั้งค่า WiFi

1. เปิดอินเทอร์เน็ตเบราว์เซอร์ใด ๆ ที่ติดตั้งบนคอมพิวเตอร์ของคุณแล้วป้อน แถบที่อยู่ http://192.168.1.1.

ในช่องที่ปรากฏขึ้น ให้ป้อนข้อมูลเข้าสู่ระบบ: ผู้ดูแลระบบ รหัสผ่าน: ผู้ดูแลระบบ และเข้าสู่อินเทอร์เฟซการกำหนดค่าของอุปกรณ์ของคุณ

2. เมนูที่มีแท็บจะปรากฏขึ้นในหน้าต่างที่เปิดขึ้น: "สถานะ", "เครือข่าย", "ความปลอดภัย", "แอปพลิเคชัน", "การดูแลระบบ"

3. ไปที่แท็บ "เครือข่าย" เมนูย่อย "WLAN" และเมนูย่อย "พื้นฐาน"

ในคอลัมน์ "โหมด RF ไร้สาย" เลือกตัวเลือก "เปิดใช้งาน"

  • - ถัดไป "โหมด" จะต้องตั้งค่าเป็นโหมด "Mixed802.11b+g+n"
  • - “ประเทศ/ภูมิภาค” - “รัสเซีย”
  • - "ชาแนล" - "อัตโนมัติ"
  • - "กำลังส่ง" - "100%"

4. คลิกปุ่ม "ส่ง" จากนั้นไปที่ส่วนย่อย "การตั้งค่า Multi-SSID"

ในคอลัมน์ "เลือก SSID" เลือก "SSID1"

  • - ทำเครื่องหมายในช่อง "เปิดใช้งาน SSID" (ตรวจสอบว่าไม่ได้ทำเครื่องหมายในช่องนี้ใน SSID อื่น ๆ )
  • - ตั้งชื่อเครือข่ายของคุณแล้วป้อนลงในช่อง "ชื่อ SSID"

5. คลิกปุ่ม "ส่ง" อีกครั้งและไปที่ส่วนย่อย "ความปลอดภัย"


- ที่นี่ใน "เลือก SSID" ให้เลือกตัวเลือกแรก

  • - ตั้งค่า “ประเภทการรับรองความถูกต้อง” เป็น WPA2-PSK
  • - สร้างรหัสผ่าน เครือข่าย Wi-Fiและป้อนลงในช่อง "วลีรหัสผ่าน WPA"

รหัสผ่านจะต้องไม่ซ้ำกันและมีอักขระละตินอย่างน้อย 8 ตัว ไม่แนะนำให้ตั้งรหัสผ่านมาตรฐานและเดาง่าย (เช่น ที่อยู่บ้านของคุณ) เพื่อหลีกเลี่ยงการเชื่อมต่อเครือข่าย WiFi ของคุณโดยไม่ได้รับอนุญาต

จะเปลี่ยนรหัสผ่านสำหรับเราเตอร์ MGTS zte f660 ได้อย่างไร?

หากต้องการตั้งรหัสผ่านผู้ดูแลระบบที่ไม่ซ้ำกันซึ่งใช้ในการเข้าสู่การตั้งค่าของเราเตอร์ MGTS gpon zte zxa10 f660 ให้ไปที่เมนู "การดูแลระบบ" และเมนูย่อย "การจัดการผู้ใช้"

- เปลี่ยน "สิทธิ์ผู้ใช้" เป็น "ผู้ดูแลระบบ"

ป้อนรหัสผ่านเก่าในช่อง "รหัสผ่านเก่า" และรหัสผ่านใหม่ในช่อง "รหัสผ่านใหม่" และ "ยืนยันรหัสผ่าน"

ขอแนะนำให้ปิดใช้งานฟังก์ชัน WPS ก่อนใช้เราเตอร์ zte f660 ในการดำเนินการนี้ ให้กดปุ่มที่เกี่ยวข้องที่ด้านหลังของอุปกรณ์

เทคโนโลยีเครือข่ายออปติคัลแบบพาสซีฟ (PON) ถูกนำมาใช้มาระยะหนึ่งแล้วในการสร้างเครือข่ายขนาดและวัตถุประสงค์ต่างๆ เนื่องจากความน่าเชื่อถือและความเสถียร ได้รับหลายสาขาขึ้นอยู่กับวัตถุประสงค์สุดท้าย: Ethernet PON, Broadband PON และอื่น ๆ

ใน เมื่อเร็วๆ นี้เทคโนโลยี GPON เริ่มได้รับแรงผลักดันจากผู้ใช้

จนกระทั่งเมื่อไม่นานมานี้ การพัฒนาเครือข่ายออปติกไม่สามารถเข้าถึงได้เนื่องจากอุปกรณ์มีราคาสูง ล่าสุดราคาเริ่มลดลง และตอนนี้ "เลนส์สำหรับทุกบ้าน" กำลังกลายเป็น ตัวเลือกที่ดีที่สุดสำหรับทุกคน โดยคำนึงถึงข้อดีอื่น ๆ ของเลนส์เมื่อเปรียบเทียบกับสายคู่บิดและเทคโนโลยีอื่น ๆ แม้แต่เทคโนโลยีที่เชื่อถือได้น้อยกว่า

ผู้ให้บริการ MGTS ใช้ Gigabit PON หรือ GPON เพื่อเชื่อมต่อสมาชิกกับอินเทอร์เน็ตซึ่งเป็นเทคโนโลยีที่สะดวกและเสถียรที่สุดสำหรับการสร้างเครือข่ายออปติกในปัจจุบัน

เมื่อสรุปข้อตกลง MGTS จะจัดเตรียมเราเตอร์ GPON ที่ใช้งานซึ่งได้รับการกำหนดค่าให้ใช้กับผู้ให้บริการเฉพาะรายแล้ว แต่มีบางครั้งที่อุปกรณ์ถูกรีเซ็ตเนื่องจากไฟกระชาก หรือการตั้งค่าถูกรีเซ็ตโดยไม่ได้ตั้งใจ หรือในที่สุด ผู้ใช้อาจจำเป็นต้องเปลี่ยนรหัสผ่าน Wi-Fi

การตั้งค่าเราเตอร์ออปติคัล GPON นั้นคล้ายกับการตั้งค่าเราเตอร์ทั่วไปและประกอบด้วยขั้นตอนต่อไปนี้:

  • เข้าสู่หน้าการจัดการเราเตอร์
  • การสร้าง จุดไร้สายการเข้าถึงและการป้องกันรหัสผ่าน

สามารถศึกษารายละเอียดได้โดยใช้ตัวอย่างของเราเตอร์ Sercomm RV-6688 GPON

เข้าสู่ระบบอินเทอร์เฟซการจัดการ

ในการกำหนดค่า เราเตอร์จะเชื่อมต่อกับคอมพิวเตอร์โดยใช้สายเคเบิลและพอร์ต LAN ที่ให้มา ไม่จำเป็นต้องเชื่อมต่อสายแพทช์ออปติคอล

ในแถบที่อยู่ ให้ป้อน IP ของอินเทอร์เฟซการกำหนดค่า: 192.168.1.254 การเข้าสู่ระบบและรหัสผ่านเริ่มต้นคือผู้ดูแลระบบ/ผู้ดูแลระบบ แต่หากอุปกรณ์ถูกแฟลชหรือกำหนดค่าโดยพนักงาน MGTS ตัวเลือก mgts/mtsoao ก็เป็นไปได้ ไม่จำเป็นต้องเลือกประเภทการเชื่อมต่อ - มีอยู่ในเฟิร์มแวร์ของเราเตอร์

การตั้งค่าจุดไร้สาย

โมเดลนี้ให้บริการโดยผู้ให้บริการ MGTS รองรับความสามารถในการสร้างเครือข่ายไร้สายแยกกันสูงสุดสี่เครือข่าย รวมถึงเครือข่ายแบบแขกซึ่งจะไม่สามารถเข้าถึง LAN ได้ ก่อนตั้งค่า ตรวจสอบให้แน่ใจว่าเซิร์ฟเวอร์ DHCP เปิดใช้งานบนเราเตอร์แล้ว ซึ่งอยู่ในส่วน "LAN" - "การตั้งค่าพื้นฐาน" และจำเป็นสำหรับการกระจายที่อยู่ IP ที่ถูกต้องไปยังอุปกรณ์ปลายทาง

Wi-Fi บนเราเตอร์ GPON จาก MGTS ได้รับการกำหนดค่าดังนี้:

  1. ในเมนู "การตั้งค่า" ไปที่ส่วน "เครือข่ายไร้สาย" จากนั้นไปที่ "การตั้งค่าพื้นฐาน"
  2. เปิด เครือข่ายไร้สายทำเครื่องหมายในช่องที่เกี่ยวข้อง (หรือตรวจสอบให้แน่ใจว่าเปิดใช้งานอยู่)
  3. กำหนด SSID - ชื่อจุด

พารามิเตอร์ที่เหลือสามารถปล่อยไว้ไม่เปลี่ยนแปลงได้ แต่ทั้งนี้ขึ้นอยู่กับเงื่อนไขของคุณ หากมีเราเตอร์ Wi-Fi อื่นอยู่ใกล้ ๆ คุณอาจต้องเลือกช่องที่มีความถี่ต่างกัน เช่นเดียวกับระดับสัญญาณ: หากเราเตอร์ GPON ของคุณอยู่ห่างจากอุปกรณ์รับ การเลือก "สูง" จากรายการอาจเป็นการดีกว่า

หากต้องการติดตั้งการป้องกันในหน้า "ความปลอดภัย" ในรายการแบบเลื่อนลงของตัวระบุเครือข่าย ให้ค้นหาชื่อของจุดที่สร้างขึ้นใหม่ พารามิเตอร์ที่เหลือสามารถปล่อยให้เป็นค่าเริ่มต้นได้ ยกเว้นรหัสผ่าน กำหนด รหัสผ่านที่แข็งแกร่งโดยควรใส่ทั้งตัวอักษรและตัวเลข หลังจากนี้ คุณจะต้องบันทึกการกำหนดค่าที่กำหนดค่าไว้

บทสรุป

อย่างที่คุณเห็น การตั้งค่าเราเตอร์ GPON จาก MGTS นั้นไม่ยากไปกว่าการดำเนินการที่คล้ายกันกับเราเตอร์อื่น ตัวอย่างเช่น หากคุณต้องการเปลี่ยนรหัสผ่าน Wi-Fi คำแนะนำของเราจะช่วยได้ สำหรับผู้ที่ไม่ได้รับความช่วยเหลือ คุณสามารถติดต่อเราได้ตลอดเวลาในความคิดเห็นเพื่อขอความช่วยเหลือในการแก้ปัญหา

จากผลการวิจัยของฉันเอง แนวคิดนี้เกิดขึ้นเพื่อร่างคำถามและคำตอบเล็กๆ น้อยๆ เกี่ยวกับการทำงานกับฟังก์ชันที่ไม่มีเอกสารของเทอร์มินัลออปติคัล ZTE ZXHN F660 ซึ่งขณะนี้ MGTS กำลังติดตั้งในอพาร์ตเมนต์

บทความนี้มีไว้สำหรับผู้เริ่มต้นที่คุ้นเคยกับเว็บอินเทอร์เฟซการจัดการเทอร์มินัลแล้วและรู้วิธีทำสิ่งพื้นฐาน: การเปลี่ยนรหัสผ่าน การเปิดใช้งาน SAMBA การส่งต่อพอร์ต การตั้งค่า WLAN การตั้งค่าการกรอง ฯลฯ ในนั้นเราจะไม่พิจารณาเปลี่ยนเฟิร์มแวร์หรือ "ยกเลิกการเชื่อมโยง" จากผู้ให้บริการ - ทุกสิ่งที่เกี่ยวข้องกับการอัปเดตระยะไกล การตั้งค่า VOIP ฯลฯ ฉันขอแนะนำอย่างยิ่งว่าอย่าแตะต้องมัน ปล่อยให้ผู้ให้บริการทำงานและให้บริการอุปกรณ์ของคุณ (เป็นของเขา ไม่ใช่ของคุณ หากคุณจำสัญญาได้)

1. WPS มีช่องโหว่หรือไม่?

ก่อนอื่นฉันต้องการสร้างความมั่นใจให้กับผู้ที่บนอินเทอร์เน็ตพบข้อมูลเกี่ยวกับช่องโหว่ด้านความปลอดภัยของเครือข่าย WiFi ซึ่งเป็นช่องโหว่ใน WPS สิ่งนี้เกิดขึ้นในเฟิร์มแวร์ ZXVA รุ่นแรกๆ แต่ตอนนี้ WPS ไม่ได้ทำงานตามค่าเริ่มต้น ดังนั้นจึงไม่มีอะไรต้องกลัว

2. มีช่องโหว่ในเว็บอินเตอร์เฟสการตั้งค่าหรือไม่?

แต่มันก็ไม่ได้หายไปแม้ว่าผู้คนจะเขียนเกี่ยวกับเรื่องนี้มานานแล้วก็ตาม โดยการเข้าสู่เครือข่ายภายในที่ 192.168.1.1/manager_dev_config_t.gch และคลิกที่ปุ่ม "การกำหนดค่าสำรอง" (หากคุณใช้ภาษารัสเซียเป็นภาษาเริ่มต้นนี่คือ - ปุ่มด้านบนชื่อถูกแปลอย่างไม่ถูกต้อง) ผู้ใช้ใดๆ (โดยไม่ได้รับอนุญาต!) จะได้รับไฟล์ XML พร้อมการตั้งค่าทั้งหมด รวมถึงรหัสผ่านทั้งหมดสำหรับอินเทอร์เฟซทั้งหมด (รวมถึงผู้ใช้ mgts สำหรับอินเทอร์เฟซเว็บและรูทสำหรับ telnet) ดังนั้นการปล่อยให้ใครสักคนเข้ามาหาคุณ เครือข่ายภายในขณะเดียวกันคุณก็ให้ศักยภาพแก่เขาในการควบคุมมันอย่างสมบูรณ์

3. ฉันจะอัพโหลดไฟล์การตั้งค่าของฉันได้อย่างไร?

เมื่อพยายามโหลดไฟล์การตั้งค่า XML ที่แก้ไขด้วยตนเอง F660 จะเป็นคนโง่ ตรวจสอบผลรวมและปฏิเสธไฟล์ที่แก้ไข แต่สามารถแก้ไขไฟล์ต้นฉบับได้เอง:

เราเปิดใช้งาน SAMBA ในเว็บอินเตอร์เฟสเป็นประจำ

- ดำเนินการ:

Mkdir /mnt/config mount –o ผูก /userconfig/cfg /mnt/config
- ไปที่ \\192.168.1.1\samba\config
- แก้ไข (อย่างน้อยด้วย Notepad) ไฟล์ db_user_cfg.xml (อย่าแตะต้องไฟล์อื่น!)
- หลังจากบันทึกไฟล์แล้ว ให้รีบูท F660
- ในกรณีที่ไฟล์นี้เสียหาย คุณจะมีไฟล์ db_backup_cfg.xml อยู่ที่นั่น และยังมีปุ่มรีเซ็ตซึ่งจะเขียนการตั้งค่าเริ่มต้นลงไป

4. จะเปลี่ยนรหัสผ่าน telnet ได้อย่างไร?

ในไฟล์การตั้งค่า (รายการที่ 3) ให้เปลี่ยนพารามิเตอร์ "TS_UPwd"

5. จะเปิดใช้งานการเข้าถึง FTP ได้อย่างไร?

ในไฟล์การตั้งค่า (รายการที่ 3) ให้เปลี่ยนการตั้งค่าสถานะ "FtpEnable" เป็น "1" ในเวลาเดียวกัน ให้ตั้งค่าพารามิเตอร์ “FtpAnon” เป็น “1” หรือแก้ไขข้อมูลเข้าสู่ระบบ/รหัสผ่านของส่วน “FTPUser”

6. ฉันจะเปลี่ยน F660 ของฉันให้เป็นเว็บเซิร์ฟเวอร์ภายในเครื่องได้อย่างไร

สมมติว่าคุณมีโครงสร้างไซต์ที่เตรียมไว้บนแฟลชไดรฟ์โดยมี INDEX.HTM เริ่มต้นอยู่ที่ราก

เปลี่ยนชื่อ INDEX.HTM เป็น setlang.gch
- ใส่แฟลชไดรฟ์เข้าไปใน F660
- เข้าสู่ระบบผ่าน telnet ด้วยการเข้าสู่ระบบและรหัสผ่านที่ได้รับจากขั้นตอนที่ 2
- ดำเนินการ:
เมานต์ –o ผูก /mnt/usb1_1 /home/httpd
- เราเห็นเนื้อหาใหม่ที่ 192.168.1.1
- ใช้งานได้จนกว่าจะรีบูตครั้งถัดไปเท่านั้น

7. ฉันจะทำให้ FTP และ/หรือเว็บเซิร์ฟเวอร์นี้สามารถเข้าถึงได้จากอินเทอร์เน็ตได้อย่างไร?

หากเรากำลังพูดถึงพอร์ตมาตรฐาน (21 สำหรับ FTP และ 80 สำหรับ HTTP ตามลำดับ) และ ผู้ให้บริการ MGTS(เราถือว่ายังไม่ได้ซื้อ IP แบบคงที่ แต่เรารู้วิธีเข้าถึง IP ภายนอกชั่วคราวของเรา - โดยใช้ dyndns เป็นต้น) - จากนั้นไม่มีอะไรเลย MGTS ตัดการเชื่อมต่อขาเข้าไปยังพอร์ตยอดนิยม (อย่างน้อย 21,23,80,443,8080) ทางฝั่ง ดังนั้นเราจึงไม่สามารถมีอิทธิพลต่อสิ่งนี้ได้

หากคุณพร้อมที่จะเข้าถึงพอร์ตที่ไม่ได้มาตรฐานจากภายนอก เพียงลงทะเบียนการแมปพอร์ตจากพอร์ตภายนอก 5 หลักไปยังภายใน 21 (และ/หรือ 80) และเป็นที่อยู่ คอมพิวเตอร์ภายในระบุ 192.168.1.1. แต่! ไม่แนะนำให้ทำเช่นนี้โดยเด็ดขาด, เพราะ คุณปล่อยให้เทอร์มินัลที่น่าสงสารของคุณเผชิญหน้ากับโลกภายนอกที่โหดร้าย: FTP เป็นโปรโตคอลที่ไม่มีการเข้ารหัสซึ่งหมายความว่าใคร ๆ ก็สามารถสกัดกั้นการเข้าสู่ระบบ / รหัสผ่านเพื่อเข้าถึงได้ จำไว้เกี่ยวกับเว็บเซิร์ฟเวอร์ว่าหลังจากรีบูตเครื่องจะเปลี่ยนเป็นอินเทอร์เฟซการตั้งค่าฟักทอง เปิดสำหรับทุกคน (ดูจุดที่ 2) ท้ายที่สุด DOS ก็เป็นเรื่องง่ายสำหรับเรา เพราะ F660 นั้นเป็นฮาร์ดแวร์ที่อ่อนแอเมื่อเทียบกับเซิร์ฟเวอร์ที่มีคุณสมบัติครบถ้วน

8. จะบล็อกเว็บอินเตอร์เฟสของเทอร์มินัลได้อย่างไรหากมีช่องโหว่?

ไม่มีการเข้าถึงจากเครือข่ายภายนอกอยู่แล้ว หากเราพยายามป้องกันตนเองจากแขกที่ได้รับอนุญาตให้เข้าสู่เครือข่ายภายใน ก็มี 2 ทางเลือก:

ค่าคงที่: กลไก "การควบคุมบริการ" มาตรฐาน น่าเสียดายที่ไม่ทราบวิธีแยกแยะระหว่างการเข้าถึงผ่าน WiFi และอีเธอร์เน็ต และการบล็อกเฉพาะช่วง IP ทำให้การเข้าถึงจากที่อยู่ "ของคุณ" นั้นไม่น่าเชื่อถือ (เนื่องจากการเปลี่ยน IP นั้นง่าย) ดังนั้นเราจึงบล็อกเว็บจากที่อยู่ทั้งหมด แต่โปรดจำไว้ว่าในกรณีนี้ คุณจะสูญเสียเว็บอินเทอร์เฟซสำหรับการจัดการเทอร์มินัล และคุณสามารถลบการบล็อกดังกล่าวได้โดยการรีเซ็ตการตั้งค่าด้วยปุ่มรีเซ็ตหรือแก้ไข db_user_cfg.xml ด้วยตนเองเท่านั้น (ดังนั้น คุณไม่จำเป็นต้องบล็อก telnet พร้อมกัน เพียงเปลี่ยนรหัสผ่าน)
- ชั่วคราว. เราแทนที่เว็บอินเตอร์เฟสโดยการเปรียบเทียบกับขั้นตอนที่ 6 แต่ไม่จำเป็นต้องใช้แฟลชไดรฟ์อีกต่อไป: เราสามารถสร้างโฟลเดอร์ที่ไหนสักแห่งใน /userconfig (ไม่ถูกลบเมื่อรีบูทเทอร์มินัล) วางไฟล์ setlang.gch ลงไปด้วย เนื้อหาเช่น:

ไม่มีอะไรที่นี่
และติดตั้งมันไว้ที่ /home/httpd. ใช้งานได้จนกว่าจะรีบูตครั้งถัดไปเท่านั้น

หากคุณต้องการคืนอินเทอร์เฟซการจัดการเว็บโดยไม่ต้องรีบูตเครื่อง ให้รัน

จำนวน /home/httpd

9. จะกรองชื่อ DNS จำนวนมากโดยใช้ไฟล์โฮสต์ได้อย่างไร

หากมีบันทึกน้อย วิธีมาตรฐานก็เพียงพอแล้ว - ในส่วน Applications => DNS Service => Hosts การตั้งค่าจะถูกบันทึกตลอดการรีบูต แต่ต้องป้อนแต่ละรายการแยกกัน และใช้พื้นที่ใน db_user_cfg.xml ในปริมาณที่เหมาะสม หากคุณมีไฟล์ของคุณเองซึ่งมีชื่อหลายพันชื่อ คุณสามารถเพิ่มไฟล์เหล่านั้นลงในไฟล์ชั่วคราวได้ ไฟล์โฮสต์อยู่ใน /var/tmp/ (วิธีการเดินทางมาคือ. การเข้าถึงไฟล์– โดยการเปรียบเทียบกับจุดที่ 3) มันใช้งานได้จนกว่าจะรีบูตครั้งถัดไป

10. จะคอมไพล์/รันโปรแกรมของคุณเองบนเทอร์มินัลได้อย่างไร?

นี่เป็นคำถามสำหรับผู้ที่ไม่ใช่ผู้เริ่มต้นอีกต่อไป มีบทความฮาร์ดคอร์เกี่ยวกับการสร้าง toolchain ของคุณเอง รุ่นก่อนหน้า F660 – habrahabr.ru/post/211759 นอกจากนี้ยังมีคำอธิบายของการติดตั้งไคลเอนต์ฝนตกหนักส่ง เพียงจำไว้ว่า ZXHN มีการเติมที่แตกต่างกันอยู่แล้ว - แทนที่จะเป็น MIPS แต่มี ARM9

11. เป็นไปได้ไหมที่จะกำหนดฟังก์ชั่นของคุณเองให้โหลดอัตโนมัติ?

ฉันขอแนะนำอย่างยิ่งว่าอย่าทำเช่นนี้ F660 มีคุณสมบัติที่น่าเศร้า 2 ประการ:

1) ปุ่มรีเซ็ตไม่ได้ รีเซ็ตเต็มอุปกรณ์ แต่เป็นเพียงสัญญาณให้แทนที่ไฟล์การตั้งค่าด้วยไฟล์เริ่มต้นซึ่งจะไม่ช่วยกู้คืนขั้นตอนการบู๊ตที่เสียหาย

2) อินเทอร์เฟซการสื่อสารทั้งหมดเพิ่มขึ้นเมื่อสิ้นสุดการโหลด

การรวมกันของคุณสมบัติ 2 ประการนี้ให้ผลลัพธ์: ปัญหาในการโหลด - และคุณจะได้รับ "อิฐ".

ก่อนที่จะทดลองดาวน์โหลด ให้พิจารณาว่าคุณต้องการมันจริงๆ หรือไม่ ตัวอย่างเช่นสำหรับฉัน เวลาทำงานของอุปกรณ์นานหลายเดือน (อันที่จริง ฉันจำได้เพียงการรีบูต 1 ครั้งในหนึ่งปี ไม่ใช่เพราะการตั้งค่าที่ใช้) ดังนั้นจึงไม่จำเป็น

แท็ก: เพิ่มแท็ก

1 สิงหาคม 2556 เวลา 19:21 น

สมาชิก MGTS Gpon อยู่ภายใต้การคุกคามของการแฮ็ก เครือข่ายใหม่ - ปัญหาใหม่

  • ความปลอดภัยของข้อมูล
  • การพัฒนาระบบการสื่อสาร

1. บทนำ

ในเมืองหลวงของมาตุภูมิอันกว้างใหญ่ของเรา โครงการขนาดที่ไม่เคยมีมาก่อนกำลังดำเนินการเพื่อแนะนำเทคโนโลยี Gpon จากบริษัท MGTS ภายใต้การอุปถัมภ์ของการต่อสู้กับสายทองแดงและเพื่อการใช้งานอินเทอร์เน็ตที่ราคาไม่แพงของประชากร จำนวนสมาชิก MGTS ในเมืองมอสโกเกิน 3.5 ล้านคน สันนิษฐานว่าทุกคนจะได้รับการคุ้มครอง
แนวคิดนี้ยอดเยี่ยมมาก - ทัศนศาสตร์ในทุกอพาร์ทเมนต์ อินเทอร์เน็ตความเร็วสูง การเชื่อมต่อฟรีและ เราเตอร์ไร้สายเป็นของขวัญ (แม้ว่าจะเป็นทางการโดยไม่มีสิทธิ์กำหนดค่าใหม่ แต่จะเพิ่มเติมในภายหลัง) การดำเนินโครงการขนาดใหญ่ดังกล่าว (มีการติดตั้งอุปกรณ์ที่คล้ายกันในอพาร์ทเมนต์ทุกแห่งที่มีโทรศัพท์บ้านจาก MGTS เป็นอย่างน้อย) ตามปกติก็ไม่ได้ไม่มีช่องโหว่ในการวางแผนซึ่งอาจมีค่าใช้จ่ายสูงสำหรับผู้ใช้ปลายทาง บริษัทของเราสนใจสอบถาม ความปลอดภัยของข้อมูลลูกค้าของโครงการขนาดใหญ่ดังกล่าวและดำเนินการศึกษาแบบเร่งด่วน ผลลัพธ์ที่เราเสนอต่อสาธารณะเพื่อแจ้งให้สาธารณชนทราบเกี่ยวกับภัยคุกคามที่มีอยู่และมาตรการในการต่อสู้กับพวกเขาที่บ้าน

2. ชีวิตอยู่ในฝ่ามือของคุณ

ภัยคุกคามนั้นไม่ได้เป็นเพียงภาพลวงตาและไม่มีนัยสำคัญแต่อย่างใด แต่เป็นระบบและศักยภาพด้านความเสี่ยงนั้นยากที่จะประเมินค่าสูงไป ฉันต้องการเตือนสมาชิก MGTS ที่มีความสุขจากภัยคุกคามต่อความเป็นส่วนตัวที่ซ่อนอยู่ไม่เพียง แต่ในเราเตอร์ ZTE ZXA10 F660 เท่านั้นที่ได้รับการบริจาคโดยผู้ให้บริการอย่างกรุณา (อย่างไรก็ตาม Huawei HG8245 ที่มีช่องโหว่น้อยกว่าซึ่งติดตั้งสำหรับสมาชิกด้วยก็ยังไม่มีการป้องกันใด ๆ จาก “การตั้งค่าเริ่มต้น”) และในองค์กรของการเชื่อมต่อสมาชิกกับสายการสื่อสารใหม่
นี่คือลักษณะตัวเลือกอุปกรณ์ที่ผู้ปฏิบัติงานติดตั้ง:

อันตรายน้อยกว่า หัวเหว่ย HG8245

“โฮลี่” ยิ่งกว่านั้นอีกมาก ZTE ZXA10 F660

มีปัญหาหลายประการที่มีระดับอันตรายต่างกันออกไป บางอย่างคุณสามารถแก้ไขได้ด้วยตัวเอง และปัญหาอื่นๆ ที่คุณทำได้เพียงใส่ใจเท่านั้น เรามาแสดงรายการประเด็นหลักที่จะช่วยให้ผู้โจมตีแฮ็กคุณได้ เครือข่ายภายในบ้าน(โดยที่คุณเป็นสมาชิกอินเทอร์เน็ต MGTS):

  • รหัสผ่าน WiFi คือหมายเลขโทรศัพท์ของคุณ (ในระหว่างการศึกษา เราพบผู้ติดตั้งที่ขี้เกียจซึ่งทิ้งที่อยู่ MAC ของเราเตอร์ไว้โดยไม่มีอักขระ 4 ตัวแรกเป็นรหัสผ่าน)
    ซึ่งหมายความว่าการแฮ็ก Wi-Fi โดยใช้เทคนิคการจับมือแบบเดรัจฉานโดยใช้หน้ากาก 495?d?d?d?d?d?d?d จะไม่ใช้เวลามากเรากำลังพูดถึงไม่กี่นาทีและสำหรับสิ่งนี้ก็คือ ไม่จำเป็นเลยที่จะต้องอยู่ใกล้เป้าหมายของการแฮ็กตลอดเวลา ก็เพียงพอที่จะสกัดกั้นช่วงเวลาการเชื่อมต่อของอุปกรณ์ไร้สายของสมาชิก (สมาร์ทโฟน แท็บเล็ต แล็ปท็อป) กับเราเตอร์ และส่วนที่เหลือก็ทำได้อย่างง่ายดาย คอมพิวเตอร์ที่บ้าน- การคำนวณผิดของผู้ให้บริการรายนี้ในระดับการเชื่อมต่อถือเป็นช่องโหว่ที่เปิดเครือข่ายในบ้านของสมาชิกหลายล้านรายให้ถูกโจมตีโดยผู้บุกรุก ปัญหานี้สามารถแก้ไขได้ภายในเครื่องเท่านั้น - โดยการเปลี่ยนรหัสผ่านจุดเข้าใช้งานให้เป็นรหัสที่ปลอดภัยยิ่งขึ้นอย่างอิสระ แต่ช่องโหว่ถัดไปนั้นร้ายแรงกว่ามากเนื่องจากผู้สมัครสมาชิกไม่สามารถมีอิทธิพลต่อมันได้อย่างมีประสิทธิภาพด้วยตัวเอง
  • เรากำลังพูดถึงช่องโหว่ของเทคโนโลยี การตั้งค่าไร้สาย WPS ซึ่งเปิดใช้งานตามค่าเริ่มต้นบนเราเตอร์ ZTE ZXA 10 F660 และหากในกรณีของการคำนวณผิดขององค์กรที่ทำให้เครือข่ายผู้ใช้เสียหายในระดับรหัสผ่าน ผู้โจมตีไม่สามารถแฮ็กสมาชิกจำนวนมาก โดยจัดการกับแต่ละสมาชิกแยกกัน จากนั้นด้วยการใช้ประโยชน์จากช่องโหว่ WPS ของเราเตอร์รุ่นนี้ ก็สามารถทำการแฮ็กเครือข่ายได้ ในสตรีม เทคโนโลยีทำงานดังนี้: สำหรับการเชื่อมต่อ WPS จะใช้รหัส PIN ที่ประกอบด้วยตัวเลข 8 หลัก เมื่อได้รับรหัส PIN ที่ถูกต้อง เราเตอร์จะให้รหัสผ่าน Wi-Fi จริง รหัส PIN นี้ไม่เพียงถูกแฮ็กโดยใช้เครื่องมือ Reaver ที่รู้จักกันดีอย่างมีประสิทธิภาพและเร็วกว่ารหัสผ่าน WPA2 ที่ซับซ้อน แต่ปัญหาหลักก็คือเหมือนกันสำหรับเราเตอร์ ZTE ZXA10 F660 ทั้งหมด! นอกจากนี้ยังสามารถพบได้ง่ายบนอินเทอร์เน็ตภายใน 10 นาที ฉันทำซ้ำ - เมื่อรู้รหัส PIN นี้ (ซึ่งไม่สามารถเปลี่ยนหรือปิดได้) ภายใน 3 วินาทีจะได้รับรหัสผ่าน Wi-Fi จริงของความซับซ้อนและประเภทของการเข้ารหัสใด ๆ หรือทำการเชื่อมต่อโดยตรงกับเครือข่ายของผู้สมัครสมาชิก ดังนั้นเจ้าของ "ผู้โชคดี" ของอุปกรณ์รุ่นนี้โดยเฉพาะ (และผู้ปฏิบัติงานมีเพียง 2 คนดังนั้นโอกาสคือ 50/50) แม้ว่าพวกเขาจะตั้งรหัสผ่านที่ถอดรหัสไม่ได้สำหรับเครือข่ายไร้สายจะยังคง ถูกแฮ็กในเวลาไม่ถึง 5 วินาที เนื่องจากความไม่สมบูรณ์ของเทคโนโลยี

3. เจ้าของการแฮ็ก WiFi จะส่งผลอย่างไร?

เลิกพูดซ้ำซากเช่น “ อินเทอร์เน็ตฟรี“ นี่ไม่ใช่ยุค 90 และผู้ที่มีอุปกรณ์มักจะสามารถเข้าถึงอินเทอร์เน็ตได้เพียงพอ แล้วภัยคุกคามล่ะ? เรามาแสดงรายการที่ชัดเจนที่สุดกัน:

  • การสกัดกั้นการรับส่งข้อมูลสมาชิก การขโมยรหัสผ่านจากบริการไปรษณีย์ สังคมออนไลน์โปรแกรมส่งข้อความ และข้อมูลที่เป็นความลับอื่นๆ
  • โจมตีคอมพิวเตอร์ของเจ้าของจุดเพื่อเข้าถึงไฟล์ของผู้ใช้ ดูกล้องเว็บ ติดตั้งไวรัส และ สปายแวร์(ตามกฎแล้ว พีซีที่บ้านมีความเสี่ยงที่จะถูกโจมตีจากภายในมากกว่าเครื่องขององค์กร ต่อไปนี้คือรหัสผ่านที่ไม่รัดกุมและการอัปเดตที่ผิดปกติและทรัพยากรแบบเปิด)
  • การดักฟังโทรศัพท์ การสนทนาทางโทรศัพท์- (ใช่แล้ว การเปลี่ยนไปใช้จิบแบบไม่ปลอดภัยจะง่ายกว่าที่เคย) ตอนนี้ไม่เพียงแต่บริการพิเศษเท่านั้น แต่ยังรวมถึงเพื่อนบ้านที่อยากรู้อยากเห็น (หรืออาจไม่ใช่เพื่อนบ้าน) ที่สามารถบันทึกการสนทนาของคุณโดยใช้หมายเลขโทรศัพท์บ้านได้เนื่องจากข้อเท็จจริงที่ว่า เทคโนโลยีใหม่ระบบโทรศัพท์ทำงานโดยใช้โปรโตคอล SIP ที่ไม่มีการป้องกัน เพื่อการสกัดกั้นและบันทึกการสนทนาอย่างรวดเร็ว เครื่องมือที่จำเป็นทั้งหมดจึงเผยแพร่ต่อสาธารณะมานานแล้ว
  • การโจรกรรม หมายเลขโทรศัพท์- มีการเปลี่ยนแปลงเล็กน้อย ซอฟต์แวร์เราเตอร์ ผู้โจมตีสามารถค้นหารหัสผ่านสำหรับบัญชี SIP และใช้มันเพื่อโทรออกในนามของสมาชิกที่ถูกแฮ็ก นี่ไม่เพียงแต่อาจเกิดการสูญเสียโดยตรงต่อเจ้าของหมายเลขเท่านั้น แต่ยังมีความเป็นไปได้ที่จะก่อให้เกิดความเสียหายร้ายแรงมากขึ้นด้วยการใช้หมายเลขของพลเมืองที่ไม่สงสัยเพื่อแบล็กเมล์ ติดต่อผู้ก่อการร้าย หรือเพื่อใส่ร้ายเจ้าของ - ตัวอย่างเช่น โดยใช้หมายเลขนี้แจ้งเหตุระเบิดให้ตำรวจ
  • การสร้างบอตเน็ตขนาดใหญ่ (จำนวนสมาชิก MGTS ในมอสโกคือ 3,504,874) โดยมีศักยภาพในการเชื่อมต่อแต่ละครั้งที่ 100 Mbit/s ใช่ สิ่งนี้จะต้องอาศัยกองทัพเลมมิ่ง แต่อย่างที่ทุกคนรู้ดีว่าฝูงบอทชีวภาพอาศัยอยู่ตลอดเวลาบน "ถัง" ประเภทต่างๆ ซึ่งมักดึงดูดผู้มีส่วนได้เสียให้ดำเนินการทางอินเทอร์เน็ตต่างๆ ซึ่งมักจะมีลักษณะเป็นการก่อวินาศกรรม
  • การใช้เครือข่ายสุ่ม (หรือไม่สุ่ม) เพื่ออัปโหลดเนื้อหาต้องห้ามไปยังอินเทอร์เน็ตโดยไม่ระบุชื่อ (คุณเดาได้ไหมว่าพวกเขาจะเคาะประตูของใคร?)

4. มาตรการป้องกัน

คุณสามารถทำอะไรได้บ้างเพื่อปกป้องความเป็นส่วนตัวของคุณในสถานการณ์เช่นนี้? คุณสามารถทำได้ด้วยตัวเองเพียงเล็กน้อย แต่สิ่งเหล่านี้เป็นขั้นตอนบังคับสำหรับทุกคนที่ไม่ต้องการตกเป็นเหยื่อของแคมเปญผู้ดำเนินการที่มีความคิดไม่ดี
เราจะต้องมีรหัสผ่านเราเตอร์ที่ Google เข้าถึงได้ง่ายบนอินเทอร์เน็ตเขียนไว้:

  • เข้าถึงเว็บอินเตอร์เฟสของเราเตอร์ ZTE ZXA10 F660 - เข้าสู่ระบบ: การจัดการ,รหัสผ่าน: mtsao
  • เข้าถึงคอนโซลผ่านโปรโตคอล Telnet – เข้าสู่ระบบ: ราก, รหัสผ่าน: ราก
  • สำหรับหัวเว่ย HG8245:
    ที่อยู่เริ่มต้น - 192.168.100.1
    เข้าสู่ระบบ: ผู้ดูแลระบบโทรคมนาคม, รหัสผ่าน: ผู้ดูแลระบบโทรคมนาคม
  • ตรวจสอบให้แน่ใจว่าได้เปลี่ยนรหัสผ่านสำหรับจุดเข้าใช้งานและชื่อผ่านเว็บอินเตอร์เฟส (ที่อยู่ MAC จะยังคงให้ความเป็นสมาชิกอยู่ ลูกค้าเอ็มจีทีเอสแต่การเปลี่ยนชื่อจุดจะลดโอกาสที่จะจับคู่จุดที่เฉพาะเจาะจง สัญญาณไวไฟอพาร์ทเมนต์เฉพาะ)
  • เจ้าของ ZTE ZXA F660 ควรปิดใช้งานฟังก์ชัน Wi-Fi โดยใช้ปุ่มบนอุปกรณ์ บน ช่วงเวลานี้นี้ วิธีเดียวเท่านั้นป้องกันการแฮ็ค WPS

น่าเสียดายที่อย่างดีที่สุด มีผู้ใช้เพียงไม่กี่เปอร์เซ็นต์จาก 3.5 ล้านคนเท่านั้นที่จะใช้มาตรการเหล่านี้ คนส่วนใหญ่ไม่เคยรู้เกี่ยวกับบทความนี้เลย และจะยังคงเสี่ยงต่อภัยคุกคามที่แท้จริงเป็นเวลานาน จนกว่าจะมีบางสิ่งหรือบางคนบังคับให้ผู้ปฏิบัติงานใช้จ่าย เงินจำนวนมากและใช้มาตรการแบบรวมศูนย์เพื่อแก้ไขข้อบกพร่องด้านเทคนิคและองค์กรของโครงการ

5. สรุป

จากทั้งหมดข้างต้นสามารถสรุปผลอะไรได้บ้าง? สิ่งที่น่าผิดหวังที่สุดคือโครงการติดตั้ง GPON ที่ใหญ่ที่สุด (ฉันขอย้ำ - เรากำลังพูดถึงสมาชิกประมาณ 3.5 ล้านคน!) ดำเนินการโดยไม่ได้รับคำปรึกษาจากผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล หรือการให้คำปรึกษาเหล่านี้ถูกเพิกเฉยโดยสิ้นเชิงในระหว่างการดำเนินการ รหัสผ่านโทรศัพท์, WPS ที่ไม่ปิดการใช้งานด้วยคีย์เดียว, ระบบโทรศัพท์ SIP ที่ไม่มีการป้องกัน, รหัสผ่านที่แยกจากอินเทอร์เฟซเว็บ - เป็นผลมาจากองค์ประกอบขององค์กรที่อ่อนแอและการเพิกเฉยต่อมาตรฐานความปลอดภัยของข้อมูลขั้นพื้นฐานโดยสิ้นเชิง ฉันแน่ใจว่า MGTS นั้นยังห่างไกลจากการคำนวณที่ผิดพลาดดังกล่าว ผู้ให้บริการเครือข่ายรายเล็ก ๆ จำนวนมากพบว่าตัวเองอยู่ในสถานการณ์เดียวกันในด้านการปกป้องข้อมูลของสมาชิกของตน แต่ขนาดของปัญหาในครั้งนี้เกินขอบเขตที่สามารถจินตนาการได้ทั้งหมด

6. ปฏิกิริยาอย่างเป็นทางการของ OJSC MGTS

เราในฐานะนักวิจัยด้านความปลอดภัยด้านจริยธรรม สนใจที่จะแก้ไขปัญหาที่เกิดขึ้นข้างต้นอย่างรวดเร็ว น่าเสียดายที่ข้อกังวลของเราไม่พบคำตอบในหัวใจของบริการสื่อของ OJSC MGTS ซึ่งเราพยายามเข้าถึงโดยใช้ช่องทางที่มีอยู่ทั้งหมด เราได้รับบทวิจารณ์เพียงครั้งเดียว - ผ่านทาง Facebook พนักงานบริการด้านสื่อรับรองเราว่าเราสามารถเผยแพร่เนื้อหาที่มีอยู่ด้วยจิตสำนึกที่ชัดเจน จากนั้นเมื่อตอบคำถามจากสื่อมวลชน พวกเขาจะรับรองกับทุกคนว่าสมาชิกจะปลอดภัยและข้อมูลของพวกเขาเป็นความลับ .