- 1. Voyons comment se connecter au Wi-Fi sans connaître le mot de passe ;
- 2. Nous regardons et modifions le mot de passe pour le Wi-Fi dans le routeur si vous y avez accès !;
- 3. Recherchez le mot de passe Wi-Fi enregistré sur l'ordinateur dans les propriétés de l'adaptateur (si vous avez accès au PC);
Nous regardons et modifions le mot de passe du réseau Wi-Fi dans le routeur si nous y avons accès :
- 1. Saisissez "192.168.1.1" dans la barre d'adresse - une fenêtre de saisie du modem s'ouvrira. Entrez "admin" au lieu du nom d'utilisateur et du mot de passe.
2. Accédez à l'onglet responsable du mot de passe d'accès WiFi et définissez votre mot de passe ou consultez celui en cours.
Dans notre exemple, nous avons besoin d'un modem ZTE et nous devons accéder à Réseau - WLAN - Sécurité.
Découvrez le mot de passe WiFi enregistré sur l'ordinateur.
Il arrive que certains utilisateurs se connectent automatiquement au Wi-Fi et finissent par oublier le mot de passe pour y accéder. Pour afficher ce mot de passe, procédez comme suit :
1. Cliquez sur Démarrer - Panneau de configuration - Afficher l'état et les tâches du réseau - Gérer les réseaux sans fil.
2. Faites un clic droit sur votre connexion - Statut - Propriétés.
3. Accédez à l'onglet Sécurité - cochez la case en regard de Afficher les caractères saisis. Dans la ligne "Network Security Key", vous verrez votre mot de passe actuel.
Chaque jour, de plus en plus de personnes utilisent des appareils qui nécessitent un accès constant à Internet. Et pour que tous les appareils nécessaires soient connectés à Internet, nous utilisons depuis longtemps la technologie wifi bien connue.
Grâce au module Wi-Fi installé dans le téléphone, la tablette ou l'ordinateur portable, on se connecte à un routeur ou on parle via un simple modem. Après avoir une fois mis en place un réseau domestique sans fil, après avoir connecté tous les appareils, au bout d'un moment, nous oublions le mot de passe.
Mais parfois il arrive que vous deviez vous souvenir du mot de passe, la situation est différente. Par exemple, vous avez réinstallé Windows sur un ordinateur portable et vous devez le connecter à Internet. Ou, par exemple, vous réinitialisez les paramètres sur votre tablette ou votre téléphone. Ou peut-être vous a-t-il semblé que le mot de passe de votre Internet est devenu connu non seulement de vous, mais aussi de votre voisin, et il se connecte périodiquement à votre insu.
Et puis la question se pose, comment changer le mot de passe pour WiFi ByFly. Dans cet article, nous vous expliquerons comment changer le mot de passe sur tous les modems les plus populaires installés par ByFly.
Il est conseillé de le faire via le navigateur Internet Explorer, car dans certains modèles de modems, le menu avec les paramètres s'affiche de manière incorrecte et l'utilisateur entrant dans le modem ne verra pas les éléments de menu nécessaires.
Configuration du wifi sur Promsvyaz m200a
192.168.1.1 nom d'utilisateur et mot de passe administrateur administrateur.
Sélection d'un élément Configuration d'interface, et après l'onglet Sans fil
sur le qui, si nécessaire, vous pouvez changer le nom du réseau et le mot de passe en wifi sans aucun problème. L'essentiel est de ne pas oublier après avoir modifié le mot de passe de confirmer les modifications en cliquant sur le bouton Enregistrer.Configurer le wifi sur Huawei HG532e
Lancez le navigateur et écrivez le nom et le mot de passe 192.168.1.1 dans la ligne administrateur administrateur. Pour configurer le wifi, allez dans le modem, cliquez sur l'onglet DE BASE ensuite WLAN. Ici, de la même manière, si nécessaire, modifiez le nom du réseau et le mot de passe, en sauvegardant les paramètres en appuyant sur la touche Soumettre.
Configurer le wifi sur zxhn h208n
Lancez le navigateur et écrivez le nom et le mot de passe 192.168.1.1 dans la ligne administrateur administrateur. Après avoir entré le modem, cliquez dans le menu de gauche sur Réseau ensuite WLAN et Sécurité changer le mot de passe dans le menu de droite. Quitter par le bouton Soumettre.
Configurer le wifi sur ZXV10 H208L
Lancez le navigateur et écrivez le nom et le mot de passe 192.168.1.1 dans la ligne administrateur administrateur. Ici, il est presque similaire au modèle précédent, à savoir, nous allons au modem, cliquez sur le menu de gauche, élément WLAN, puis Sécurité... Dans la ligne WPA Passphrase, remplacez le mot de passe par celui de votre choix.
Configurer le wifi sur Huawei HG8245A | HG8245H-256M
Ouvrez le navigateur dans la barre d'adresse, écrivez 192.168.100.1, le menu de saisie login et mot de passe apparaît, selon le modèle de modem.
Pour la connexion par modem administrateur télécom le mot de passe admintélécom.
Pour modem HG8245H-256M connexion racine le mot de passe administrateur.
- Après avoir entré le modem, sélectionnez l'onglet WLAN.
- Cochez la case Activer le WLAN.
- Dans le champ Nom SSIDécrivez le nom du réseau sans fil.
- Dans le champ Clé prépartagée WPA entrez le mot de passe pour le Wi-Fi.
- Nous sauvegardons les paramètres en appuyant sur le bouton "Appliquer"
Configuration du wifi sur Promsvyaz MT-PON-AT-4
Dans la barre d'adresse du navigateur en cours d'exécution, écrivez 192.168.100.1 dans la fenêtre qui apparaît, entrez le login et le mot de passe admin admin.
- Dans le menu de gauche du modem, sélectionnez + Réseau.
- Ensuite, nous choisissons + WLAN.
- Dans le menu qui s'ouvre, cliquez sur Sécurité.
- Nous regardons et changeons le mot de passe dans la ligne Mot de passe WPA.
- Enregistrer les modifications, cliquez sur Soumettre.
Eh bien, c'est tout, maintenant j'espère que vous pourrez facilement changer le mot de passe par vous-même, si nécessaire, et la question de savoir comment changer le mot de passe pour WiFi ByFly ne se posera jamais.
Le fournisseur Rostelecom est le plus grand opérateur télécom de Russie. En conséquence, il a également beaucoup d'abonnés à large bande. De plus, nombre d'entre eux utilisent les équipements propriétaires du fournisseur. Tôt ou tard, l'utilisateur peut se demander comment changer le mot de passe pour le WiFi sur le routeur Rostelecom. En fait, tout est très, très simple ici. Même un utilisateur plus ou moins avancé peut s'en sortir - il y aurait un désir.
Modification du mot de passe Wi-Fi - séquence d'actions :
Étape 1. Vous devez savoir quelle adresse IP dans le réseau local est utilisée par votre routeur Rostelecom. Pour ce faire, dans la plupart des cas, il suffit simplement de le retourner et de voir ce qui est écrit sur l'autocollant, il y est généralement indiqué à la fois l'adresse, le login et le mot de passe par défaut.
Adresses des routeurs standards Rostelecom :
Sagemcom [email protégé] 2804, 1744, 3804, 4320 - 192.168.1.1
- QTech QBR-2041WW, QBR-1040W, QDSL-1040WU - 192.168.1.1
- QTech QBR-1041WU v2S - 192.168.0.1
-Huawei HG8245, HG8245H - 192.168.100.1
- Intercross ICxDSL 5633 - 192.168.1.1
-ZTE H108N, H118N, ZXDSL 831 II-192.168.1.1
-D-Link DIR-300, DIR-300S - 192.168.0.1
- D-Link DSL-2640U - 192.168.1.1
Étape 2. Nous ouvrons notre navigateur Web, entrons l'adresse IP du routeur Rostelecom dans la barre d'adresse et appuyons sur la touche Entrée. Si tout est fait correctement, une fenêtre apparaîtra pour entrer le login et le mot de passe pour entrer les paramètres du routeur. Nous regardons également le login et le mot de passe sur l'autocollant. Si le mot de passe standard ne fonctionne pas, il a déjà été modifié plus tôt. Dans ce cas, vous ne pourrez accéder au routeur Rostelecom qu'après avoir complètement réinitialisé les paramètres avec le bouton "Réinitialiser".
Étape 3. Dans l'interface Web de l'appareil, étudiez attentivement le menu du configurateur et recherchez la section Wifi ou Sans fil... Ce sont les paramètres du réseau sans fil. Vous pouvez modifier le mot de passe WiFi sur le routeur Rostelecom soit dans les paramètres réseau de base - Paramètres de base, ou dans les paramètres de sécurité - Paramètres de sécurité sans fil... Le point souhaité peut être nommé comme l'un des suivants :
Mot de passe (WPA, WAPI)
- Mot de passe
- Clé Pré-Partagée
Étape 4. Après avoir modifié le mot de passe, il suffit dans la plupart des cas d'appliquer simplement les modifications apportées à la configuration. Sur certains modèles, il est nécessaire d'enregistrer les paramètres, bien que sur la plupart des modems et routeurs RT modernes, l'enregistrement se fasse automatiquement.
Voyons maintenant comment modifier le mot de passe WiFi sur un routeur Rostelecom pour les modèles de périphériques d'accès les plus populaires et les plus courants.
Comment changer le mot de passe WiFi Sagemcom 2804 V7 et 3804 Rostelecom
Au regard de la complexité de l'interface web, ces modèles peuvent figurer à l'une des premières places du classement. Pour changer le mot de passe Wi-Fi sur le routeur Rostelecom Sagemcom 2804 et 3804, vous devez ouvrir la section dans le menu principal Configuration du WLAN | Sécurité.
Sur le côté droit de la page de l'interface Web, nous trouvons la sous-section "Configuration manuelle du point d'accès", et dans celle-ci la ligne - Mot de passe WPA/WAPI... Nous enregistrons une nouvelle clé réseau et appuyons sur le bouton "Appliquer / Enregistrer".
Changer la clé de sécurité Wi-Fi en Sagemcom 1744 et 1704
Dans le menu principal de l'interface Web, ouvrez la section Rapporter... Après cela, dans le menu de gauche, sélectionnez la sous-section WLAN | Sécurité.
Dans la partie droite de la fenêtre, les paramètres de sécurité du routeur WiFi Rostelecom seront affichés. Vous pouvez changer le mot de passe dans la ligne Clé partagée... Nous enregistrons une nouvelle phrase clé et cliquons sur le bouton "Appliquer".
Terminaux GPON Huawei HG8245 et HG8245H
Les terminaux optiques chinois (ou modems optiques) de Huawei sont utilisés sur le réseau non seulement par Rostelecom, mais aussi par d'autres grands opérateurs télécoms. Par exemple, MGTS. Pour changer le mot de passe WiFi pour HG8245 ou un modèle plus récent - HG8245H, vous devez ouvrir la section de menu dans le configurateur Web du routeur WLAN | Configuration de base.
La fenêtre affichera un tableau des réseaux sans fil disponibles. En règle générale, il n'y a qu'une seule ligne. Ci-dessous dans la sous-section "Détails de la configuration SSID". Pour changer le mot de passe du routeur Wi-Fi Rostelecom - trouvez la ligne Clé prépartagée WPA... Nous y enregistrons une nouvelle clé de sécurité et cliquons sur le bouton "Appliquer".
Mot de passe WiFi sur les routeurs ZTE H108N et H118N
Pour changer le mot de passe du routeur WiFi ZTE de Rostelecom, sélectionnez la section dans le menu de l'appareil Réseau | WLAN | Sécurité.
Sur la droite, les paramètres actuels du réseau sans fil du routeur ZTE de Rostelecom apparaîtront. Le mot de passe de Wai-Fai change dans la ligne du même nom. Après cela, n'oubliez pas de cliquer sur le bouton "Confirmer".
Modem ADSL Huawei HG532E
Afin de changer le mot de passe WiFi sur le modem Huawei HG532E, vous devez ouvrir la section dans le menu du configurateur Web Basique | WLAN.
Sur l'onglet "SSID privé", il y aura un signe "Paramètres sans fil". Vous devez trouver une ligne dedans Clé pré-partagée WPA et remplacez-y l'ancien mot de passe Wi-Fi par un nouveau. Après cela, vous devez cliquer sur le bouton "Soumettre" pour enregistrer les modifications apportées.
Configuration d'un mot de passe WiFi sur un routeur QTech QBR-1040W et 1041WU
Récemment, les modems et routeurs QTech sont de plus en plus courants parmi les équipements de marque des grands fournisseurs. Et Rostelecom ne fait pas exception. Désormais, les modèles les plus courants sont le QBR-1040W et le QBR-1041WU. La modification du mot de passe WiFi se fait dans la rubrique Réseau sans fil | Sécurité.
Si vous avez plusieurs réseaux sans fil configurés en même temps (Primaire + Invité), alors dans la liste "Sélectionner SSID", définissez l'identifiant du réseau souhaité. Ci-dessous, dans le champ Clé partagée vous devez enregistrer un nouveau mot de passe Wi-Fi et enregistrer les paramètres du routeur.
Comment changer le mot de passe WiFi sur un routeur D-Link DVG-N5402SP
Ce routeur universel de la société Dlink se trouve souvent parmi les abonnés Rostelecom qui ont un service de téléphonie SIP ou une téléphonie cloud 2.0 connecté en raison du fait qu'il dispose de 2 ports FXO. Il a également un module sans fil. Pour entrer dans ses paramètres, vous devez vous rendre dans la section du menu principal de l'interface web Configuration | Configuration sans fils.
La modification du mot de passe WiFi de ce routeur Rostelecom s'effectue dans la sous-section du menu Sécurité sans fil... Faites défiler la page jusqu'à la toute fin, jusqu'à ce que nous arrivions à la sous-section Clé de pré-partage, qui contiendra une ligne du même nom. Nous y insérons un nouveau mot de passe Wi-Fi pour le routeur Rostelecom et cliquons sur le bouton "Appliquer". Après cela, vous devez accéder à la section "Maintenance" et enregistrer les modifications apportées aux paramètres de l'appareil.
Dans la capitale de notre vaste patrie, un projet d'envergure sans précédent pour la mise en œuvre de la technologie Gpon de MGTS est en cours sous les auspices de la lutte contre les fils de cuivre et pour un accès Internet abordable pour la population. Le nombre d'abonnés MGTS dans la ville de Moscou dépasse 3,5 millions de personnes, on suppose que tout le monde sera couvert.
L'idée est géniale - une optique pour chaque appartement, Internet haut débit, une connexion gratuite et un routeur Wi-Fi en cadeau (bien qu'officiellement sans droit de le reconfigurer, mais nous y reviendrons plus tard). La mise en œuvre d'un projet d'une telle envergure (un tel appareil est installé dans chaque appartement, où il y a au moins un téléphone fixe de MGTS), comme d'habitude, n'a pas été sans prévoir des trous qui peuvent coûter cher à l'utilisateur final. Notre société s'est intéressée aux enjeux de sécurité de l'information des clients d'un projet d'une telle envergure et a réalisé une étude expresse dont nous proposons au public d'informer sur les menaces existantes et les mesures pour les combattre à domicile.
2. La vie dans la paume de votre main
Les menaces se sont avérées pas du tout illusoires et insignifiantes, mais systémiques et le potentiel de risque peut difficilement être surestimé. Je veux mettre en garde les abonnés MGTS heureux contre la menace de leur vie privée, qui est cachée non seulement dans le routeur ZTE ZXA10 F660, gentiment donné de force par le fournisseur (cependant, le Huawei HG8245 moins vulnérable, également installé aux abonnés, n'est toujours pas protégé des « paramètres par défaut »), mais et dans l'organisation même de la connexion des abonnés aux nouvelles lignes de communication.
Voici à quoi ressemblent les options des équipements installés par l'exploitant :
Moins dangereux Huawei HG8245
Beaucoup plus "plein de trous" ZTE ZXA10 F660
Les problèmes ici présentent des degrés de danger légèrement différents, certains peuvent être résolus seuls, d'autres ne peuvent qu'être pris en compte. Listons les principaux points qui aideront un attaquant à pirater votre réseau domestique (à condition que vous soyez toujours abonné à Internet MGTS) :
- Le mot de passe WiFi est votre numéro de téléphone (lors de la recherche, nous avons rencontré des installateurs paresseux qui ont laissé l'adresse MAC du routeur avec le mot de passe sans les 4 premiers caractères).
Cela signifie que pirater le Wi-Fi en utilisant la technique de la poignée de main en force brute 495?D?D?D?D?D?D?D ne prend pas beaucoup de temps, nous parlons de quelques minutes et pour cela ce n'est pas pas du tout nécessaire d'être à proximité de l'objet de piratage tout le temps ... Il suffit d'intercepter le moment de la connexion de l'appareil sans fil de l'abonné (smartphone, tablette, ordinateur portable) avec le routeur, et le reste peut se faire en toute sécurité sur l'ordinateur domestique. Cette erreur de calcul de l'opérateur au niveau de l'organisation des connexions est un trou béant qui ouvre les réseaux domestiques de millions d'abonnés aux attaques de malfaiteurs. Ce problème ne peut être résolu que localement - en changeant vous-même le mot de passe du point d'accès pour un mot de passe plus sécurisé, mais la vulnérabilité suivante est beaucoup plus grave, car l'abonné ne peut tout simplement pas l'influencer efficacement par lui-même. - Nous parlons de la vulnérabilité de la technologie de configuration sans fil WPS, qui est activée par défaut sur les routeurs ZTE ZXA 10 F660. Et si dans le cas d'une erreur de calcul organisationnelle qui a substitué les réseaux d'utilisateurs au niveau du mot de passe, un attaquant ne peut pas pirater massivement les abonnés, en traitant chacun individuellement, alors en utilisant la vulnérabilité WPS d'un routeur de ce modèle, le piratage des réseaux peut être mis en streaming. La technologie fonctionne comme suit - un code PIN composé de 8 chiffres est utilisé pour une connexion WPS. Lors de la réception du code PIN correct, le routeur donne le vrai mot de passe Wi-Fi. Non seulement ce code PIN peut être déchiffré à l'aide du célèbre outil Reaver beaucoup plus efficacement et plus rapidement qu'un mot de passe WPA2 complexe, mais le principal problème est qu'il est le même pour tous les routeurs ZTE ZXA10 F660 ! De plus, il se trouve facilement en 10 minutes sur Internet. Je le répète - connaissant ce code PIN (qui ne peut être ni modifié ni désactivé), dans les 3 secondes, un véritable mot de passe Wi-Fi de toute complexité et type de cryptage est obtenu, ou une connexion directe au réseau de l'abonné est établie. Ainsi, les propriétaires "chanceux" de ce modèle d'équipement particulier (et l'opérateur n'en a que 2, donc la chance est de 50/50), même ayant défini un mot de passe impossible sur le réseau sans fil, en raison d'une technologie imparfaite, seront piraté en moins de 5 secondes.
3. Quel est le risque de piratage WiFi pour le propriétaire ?
Oublions les platitudes comme "Internet gratuit", ce n'est plus les années 90 et les gens avec des gadgets en ont généralement assez pour Internet. Alors quelles sont les menaces ? Citons les plus évidentes :
- Interception du trafic des abonnés, vol de mots de passe des services de messagerie, des réseaux sociaux, des programmes de messagerie et d'autres données confidentielles
- Attaque sur les ordinateurs du propriétaire du point afin d'accéder aux fichiers des utilisateurs, visualiser les webcams, installer des virus et des logiciels espions (en règle générale, les PC domestiques sont beaucoup plus vulnérables aux attaques de l'intérieur que les machines d'entreprise, voici des mots de passe traditionnellement faibles et irréguliers mises à jour et ressources ouvertes)
- Écoutes téléphoniques des conversations téléphoniques. (Oui, avec le passage à la gorgée non sécurisée, c'est plus facile que jamais). Désormais, non seulement les services spéciaux, mais aussi un voisin curieux (ou peut-être pas un voisin) peuvent enregistrer vos conversations en utilisant un numéro de ville en raison du fait que la nouvelle technologie de téléphonie fonctionne sur le protocole SIP non sécurisé. Pour l'interception et l'enregistrement rapides de conversations dont tous les outils nécessaires sont dans le domaine public depuis longtemps.
- Vol de numéro de téléphone - en modifiant légèrement le logiciel du routeur, un attaquant peut découvrir le mot de passe du compte SIP et l'utiliser pour passer des appels au nom de l'abonné piraté. Il ne s'agit pas seulement du potentiel de dommages directs pour le propriétaire du numéro, mais également de la possibilité de causer des dommages beaucoup plus graves en utilisant le numéro d'un citoyen sans méfiance à des fins de chantage, de contacts terroristes ou afin de piéger le propriétaire - par exemple , à partir de ce numéro, informant la police d'une bombe posée
- Création d'un grand botnet (le nombre d'abonnés MGTS à Moscou est de 3 504 874) avec un potentiel de chaque connexion de 100 Mbps. Oui, cela nécessitera une armée de lemmings, mais comme chacun le sait, des hordes de robots biologiques sont constamment habitées sur toutes sortes de "cuves", qui sont régulièrement attirées par les personnes intéressées par diverses actions Internet, généralement de nature sabotage.
- Utilisation d'un réseau aléatoire (ou non aléatoire) pour télécharger anonymement des contenus interdits sur Internet (devinez à qui on va frapper ?).
4. Mesures de protection
Que pouvez-vous faire pour protéger votre vie privée dans une telle situation? Vous pouvez en faire un peu vous-même, mais c'est un must pour quiconque ne veut pas être victime d'une campagne d'opérateur mal pensée.
Nous aurons besoin des mots de passe du routeur, qui sont facilement googlés sur Internet, notez :
- Accès à l'interface web du routeur ZTE ZXA10 F660 - login : gestion, Mot de passe: mtsoao
- Accès à la console via le protocole Telnet - login : racine, le mot de passe: racine
- pour Huawei HG8245 :
l'adresse par défaut est 192.168.100.1
connexion: administrateur télécom, le mot de passe: admintélécom - Via l'interface Web, nous devons changer le mot de passe du point d'accès et son nom (l'adresse MAC indiquera toujours appartenir aux clients MGTS, mais renommer le point réduira la probabilité d'associer un signal Wi-Fi spécifique à un appartement spécifique )
- Les propriétaires de ZTE ZXA F660 doivent désactiver la fonctionnalité Wi-Fi avec le bouton sur l'appareil. Pour le moment, c'est le seul moyen de vous protéger du piratage WPS.
Malheureusement, au mieux, ces mesures seront utilisées par quelques pourcents des 3,5 millions d'utilisateurs, la plupart ne connaîtront jamais cet article et resteront vulnérables face à une menace réelle pendant longtemps, jusqu'à ce que quelque chose ou quelqu'un oblige l'opérateur à dépenser beaucoup d'argent et prendre des mesures centralisées pour corriger les lacunes techniques et organisationnelles du projet.
5. Conclusion
Quelles conclusions peut-on tirer de tout ce qui précède ? Le plus décevant - le plus grand projet de mise en œuvre de GPON (je le répète - nous parlons de 3,5 millions d'abonnés!) N'a pas consulté les spécialistes de la sécurité de l'information, ou ces consultations ont été complètement ignorées lors de la mise en œuvre elle-même. Mots de passe-téléphones, non désactivés par WPS avec une seule clé, téléphonie SIP non protégée, les mots de passe extraits de l'interface WEB sont le résultat d'une composante organisationnelle faible et d'un mépris total des normes élémentaires de sécurité de l'information. Je suis sûr que MGTS est loin d'être unique dans de telles erreurs de calcul, de nombreux petits opérateurs de services réseau se retrouvent dans les mêmes situations dans le domaine de la protection des données de leurs abonnés, mais l'ampleur du problème dépasse cette fois toutes les frontières imaginables.
6. Réaction officielle de l'OJSC MGTS
Nous, en tant que chercheurs en sécurité respectables, sommes intéressés par une solution rapide aux problèmes évoqués ci-dessus. Malheureusement, notre préoccupation n'a pas trouvé de réponse dans le cœur des employés du service de presse de MGTS, que nous avons essayé de joindre en utilisant tous les canaux disponibles. Nous n'avons reçu qu'une seule réponse - via Facebook, un employé du service de presse nous a assuré que nous pouvons publier le matériel disponible en toute conscience, puis, répondant aux questions de la presse, ils assureront à tout le monde que les abonnés sont en sécurité et que leurs données est confidentiel.
Après un an, je peux dire que je n'ai rien à redire sur la qualité elle-même - pendant tout le temps d'utilisation d'Internet et de la télévision, le téléviseur n'a pas fonctionné pendant une seule journée et Internet a fonctionné tout le temps. La vitesse est excellente, la qualité est correcte, en général je suis satisfait. Pah-pah pour ne pas foirer. Mais ce n'est pas le sujet. Et sur le fait que quelque part quelques mois plus tard, en août 2013, sur Habré est apparu, dans lequel les conséquences d'horreur-horreur de la transition vers GPON étaient décrites, et cet article me concernait directement, puisque je venais de décrire il y a un routeur "qui fuit" ZTE ZXA10 F660.
Mais je n'ai pas remarqué cet article et j'ai vécu tranquillement pour moi-même, sans transpirer particulièrement, pendant près d'un an. Soudain, en mai 2014, elle est apparue décrivant les mêmes horreurs. Ce que moi aussi j'aurais raté (puisque je ne savais rien de lui), si lui, à son tour, n'avait pas été cité dans sa note par Alex Exler, que je lisais déjà presque quotidiennement. D'une manière ou d'une autre, mais la question a été soulevée importante, car elle concerne directement la sécurité, et donc une couverture aussi large du problème est pleinement justifiée. D'un autre côté, les réponses de MGTS, et en fait leur réaction à ce qui se passait, ont donné lieu à l'hypothèse que quelqu'un ne faisait que brouiller les cartes et que des blogueurs respectés citaient simplement des informations sans les vérifier. Outre l'absence d'autres références sur Internet, représentant des études distinctes, et non des copier-coller de ces articles, elles étaient tout simplement absentes. Par conséquent, armé de toutes les connaissances dont je disposais, je me suis assis pour pirater mon propre routeur GPON ZTE ZXA10 F660 fourni pour une utilisation gratuite par MGTS via sa broche WPS.
Qu'est-ce que WPS - je ne vais pas expliquer ici, car à mon avis - il s'agit a) d'une technologie qui fuit et qui n'est pas nécessaire, car il est beaucoup plus facile de saisir simplement le mot de passe pour le Wi-Fi, défini par défaut et indiqué en bas du routeur et b ) cela a longtemps été bien décrit, et plus d'une fois.
Mais nous avons un intérêt purement académique, nous cassons notre propre routeur (enfin, en général - MGTS-ovsky, mais dans ce cas - pas la question, car il n'y a pas d'interférence dans ses paramètres). Tout d'abord, j'ai essayé de trouver le code PIN sur le routeur lui-même, il aurait dû y avoir un autocollant comme
Le routeur s'est avéré être tout ce que vous aimez - du mot de passe WiFi à l'adresse MAC, mais il n'y avait pas de code PIN. Ensuite, je suis monté sur la mezzanine pour la boîte du routeur. Il n'y avait pas d'épingle dessus non plus. Peut-être dans les instructions ? J'ai sorti un manuel - il n'y est pas non plus. J'ai été touché rapidement, je suis entré sur Internet, j'ai téléchargé les instructions pour le ZTE ZXA10 F660 - à la fois MGTS et en général - celui d'usine. Je ne l'ai pas trouvé chez eux non plus.
Eh bien, eh bien, dans l'article sur Habré, il était écrit que vous pouvez rechercher un code PIN sur Google en 10 minutes. Je me suis assis sur google. Tout d'abord, j'ai googlé sur la broche zte zxa10 f660 wps, des conneries. Sur 10-15 pages - rien. Puis - code PIN zte zxa10 f660 - encore une fois rien. Je suis entré dans les images sur Google - je pense qu'il y a peut-être un autocollant là-bas ? Le raifort aussi. J'ai été tourmenté pendant une demi-heure, mais cela s'est avéré beaucoup plus simple - il vous suffisait d'entrer le code PIN f660 wps dans Google, sans commencer par zte, afin que les troisième et quatrième liens obtiennent le code PIN du ZTE ZXA10 F660 - 13419622.
Si vous omettez tout bla-bla-bla dans l'article de Sergey sur la vitesse, le mot de passe par défaut et le canal 6 (ce qui dans mon cas ne l'est pas - et le canal est automatiquement sélectionné pour moi, et la vitesse est tout à fait normale, et le mot de passe a été défini pour moi - ce que j'ai demandé, et pas seulement un numéro de téléphone), alors il y a quelque chose de très utile dedans. À savoir - une indication que le code PIN WPS pour le routeur ZTE ZXA10 F660 commence par 1341. Alors maintenant, j'étais sûr d'avoir trouvé ce qui était nécessaire, depuis la création de Linux, l'installation de Reaver et d'autres conneries, afin de trouver une broche, et faire en 10 heures ce qui, comme écrit en Habré, se fait en 5 secondes :
Ainsi, les propriétaires "chanceux" de ce modèle d'équipement particulier (et l'opérateur n'en a que 2, donc la chance est de 50/50), même ayant défini un mot de passe impossible sur le réseau sans fil, en raison d'une technologie imparfaite, seront piraté en moins de 5 secondes.
Moi, naturellement, je n'avais aucune envie.
Il est clair que si l'on considère le sujet d'un point de vue général, alors la question n'est même pas de savoir si la broche est connue ou non, mais si la fonction WPS est activée ou non, et si l'utilisateur peut la désactiver seul ou non. En d'autres termes, le problème WPS est divisé en plusieurs sous-sections :
- S'il y a WPS, les broches sont différentes pour chaque appareil et l'utilisateur peut le désactiver - ce n'est pas si effrayant, car dans ce cas, il ne sera pas si simple de se connecter sous Windows, il faudra d'abord forcer brutalement le PIN-CODE sous Linux, et ceci n'est accessible qu'à ceux qui n'ont rien d'autre à faire. Bien qu'il y en ait aussi assez. Ainsi, même dans ce cas, il vaut mieux le désactiver plutôt que de le modifier.
- Il existe WPS, les broches sont les mêmes pour chaque appareil, mais l'utilisateur peut le désactiver - dans ce cas, il est nécessaire de le déconnecter sans faute, car il sera possible de se connecter à l'aide du logiciel pour Windows. Le leaky pas MGTS ZTE F660, ou plutôt - pas seulement lui, sur tous les D-Link DSL 2640NRU - un problème complètement similaire, avec la broche 76229909 ou 46264848 se connecte avec un bang, les gens ne savent tout simplement pas ce qui est mieux pour désactiver WPS. Et il y a d'autres exemples.
- Dans ce cas particulier, la broche ne change pas dans les paramètres du routeur, mais le pire de tout, ce que Sergey et Habré ont essayé de crier - WPS ne peut pas être désactivé par l'utilisateur... Et la question se pose - a-t-il été désactivé lors de l'une des mises à jour à distance du micrologiciel MGTS. Puisque sinon - comme déjà écrit, la question se résume à savoir s'il est possible, sans tracas du tout avec la sélection d'une broche, juste à partir de Windows 7 de pirater le Wi-Fi en 5 secondes et de se connecter au Wi-Fi à partir de MGTS.
C'est ce que je voulais vérifier.
Une fois le code PIN trouvé, la deuxième embuscade connue était que Windows 7 utilise l'authentification PIN. uniquement pour la configuration du point d'accès :
Si, lors de la tentative de connexion, Windows détermine que l'appareil utilise les paramètres d'usine par défaut, il proposera de configurer le routeur.
Si les paramètres du réseau sans fil ont déjà été spécifiés ( et c'est juste le cas de tous les routeurs MGTS), alors il faut (sans tenir compte de l'installation Linux ci-dessus) :
- ou appuyez sur un bouton du routeur, ce qui est impossible pour les intrus - car le routeur, pour le moins, n'est pas disponible gratuitement
- ou entrez la clé définie à l'étape de configuration WPA2-PSK
- ou utilisez des utilitaires tiers pour transférer le code PIN vers le routeur
Naturellement, si vous entrez notre code PIN 13419622 de ZTE ZXA10 F660 dans la fenêtre Clé de sécurité Windows, alors Windows pense qu'il ne s'agit pas d'un code PIN, mais d'un mot de passe pour le Wi-Fi, et bien sûr, il ne se connecte pas. Par conséquent, téléchargez et essayez de vous connecter via
J'ai utilisé Jumpstart car il est livré avec un utilitaire Dumpper très pratique. Ses deux inconvénients sont que a) il est en portugais (mais tout est clair et ainsi de suite), et b) qu'il comporte également une mise à jour indésirable, qui oblige Chrome et les autres navigateurs à ouvrir une page autre que google.ru par défaut , et recherchez sur la page trovi.com ou trovigo.com, affichant un tas de publicités. Dans le même temps, il ne sera pas possible de simplement le modifier et il sera nécessaire de réinitialiser tous les paramètres du navigateur. Cependant, il faut bien comprendre que Trovi Search n'est pas un virus, ni un pirate de l'air ou un malware, comme on dit dans certains endroits, mais simplement un logiciel indésirable installé dans le cadre d'autres logiciels gratuits, qui afficheront des publicités et des liens sponsorisés dans les résultats de recherche. . , sur la page d'accueil, et collectera et enverra également des requêtes de recherche à ses serveurs pour collecter des statistiques. Par conséquent, les antivirus ne le voient pas. Cependant, garder la merde superflue, même celle-ci, n'est pas non plus de la glace sur l'ordinateur, et donc - en détail sur la façon de supprimer trovi.com (activité pendant une minute), il est dit et montré dans cette instruction vidéo :
Je ne sais pas si QSS inclut la même merde. Je ne l'ai pas essayé - si quelqu'un décide de l'essayer, veuillez vous désinscrire.
Pour se connecter, il est préférable (bien que non nécessaire) de se déconnecter de tous les réseaux, car Si, par exemple, votre téléphone distribue toujours Internet et que l'ordinateur portable le détecte, ne vous déconnectez pas tant que vous ne pouvez pas vous connecter à quelque chose d'autre par broche et cela peut ne pas fonctionner.
Donc, le résultat le plus important - vraiment décevant - j'ai pu, sans aucun mot de passe WPA2, simplement en téléchargeant et en installant Jumpstart, et en entrant le code pin 13419622 pour me connecter à mon routeur par pin en 5 secondes :
après quoi je suis allé dans les propriétés du réseau et j'y ai cherché le mot de passe WPA2-PSK.
C'est encore plus facile qu'avant.
Un peu plus tard, j'ai trouvé un lien sur l'un des sites de hackers, qui indiquait que le PIN 13419622 ne convient qu'aux routeurs avec un BSSID (mac-address) commençant par 34 : 4B : 50 et 2C : 26 : C5, et sur DC :02:8E (juste mon cas) - ZTE mis à jour, éventuellement avec un firmware différent, dans lequel WPS est bloqué.
Ainsi, je peux dire en toute confiance (puisque j'ai présenté cette affaire à mes voisins et vérifié sur leurs appareils) que plusieurs DC : 02 : 8E : B3 numéro de modèle : 123456, nom de modèle : broadcom, y compris le mien - tous également pleins de trous ; mais DC : 02 : 8E : D2 et DC : 02 : 8E : numéro de modèle D5 : nom du modèle EV-2012 : onu sont fixes, et il ne se connecte tout simplement pas à eux avec cette broche. Donc, il y a une opinion que quelqu'un a eu de la chance, puisque MGTS a soit désactivé à distance le WPS activé sur les routeurs en leur téléchargeant un nouveau firmware, soit en corrigeant ce bogue d'une autre manière, ou ne l'a pas corrigé, mais n'a que légèrement compliqué le sélection en changeant simplement l'épingle (comme je l'ai déjà dit, je n'ai ni l'envie ni le temps de la vérifier pendant 10 heures, la ramasser). Et quelqu'un, comme moi, a eu le sort de rester avec en général - un Wi-Fi absolument fuyant, piraté en 5 secondes juste sous Windows. Soit dit en passant, le firmware est sur mon 2.21, même si je sais avec certitude qu'il y a déjà 2.3 - et peut-être un plus tard.
Par conséquent, j'ai une grande demande - si vous avez réussi à vous connecter à votre routeur à l'aide de la méthode spécifiée, notez-le dans les commentaires. Et bien sûr - contactons MGTS avec un lien vers cet article - laissons-les le corriger (ce que je ferai dans un avenir proche, je rendrai compte des résultats). En attendant, il reste à vivre soit avec un Wi-Fi qui fuit (à l'époque de l'ADSL il y avait un sujet avec FON, quand les utilisateurs offraient même un accès gratuit au Wi-Fi), soit mettre un filtrage par l'adresse mac pour tous leurs dispositifs à l'extrême (pas non plus une panacée). Eh bien, ou mettre un point d'accès supplémentaire sur le fil sans/avec un WPS désactivé.
Et plus loin. Je n'ai rien inventé de spécial, mais j'ai simplement collecté et structuré les informations disponibles sur Internet. Car les kul-hatskers le savent déjà, mais les gens ordinaires traitent les problèmes de sécurité avec une impardonnable négligence. Tous les fichiers et descriptions sont publiés non pas pour répondre à la question « comment pirater le Wi-Fi », mais dans le seul but de permettre à chacun de vérifier le niveau de sécurité de son propre réseau. N'oubliez pas que si vous allez pirater le Wi-Fi de quelqu'un d'autre en utilisant la méthode spécifiée, cela, comme toute autre entrée non autorisée dans le réseau de quelqu'un d'autre, entraîne une responsabilité pénale. Vous serez de toute façon calculé par le journal du routeur. Si vous voulez aider votre voisin, demandez d'abord son accord. Utilisez cet article comme une arme d'autodéfense - pour la défense, pas pour l'offensive.
Et rappelez-vous, si vous n'avez pas pour objectif de distribuer Internet à tout le monde et que votre routeur le permet, désactivez WPS sans faute. Même si vous n'êtes pas sur MGTS GPON.