- 1. Înțelegerea modului de conectare la Wi-Fi fără a cunoaște parola;
- 2. Căutăm și schimbăm parola pentru Wi-Fi în router dacă avem acces la ea!;
- 3. Aflați parola Wi-Fi salvată pe computer în proprietățile adaptorului (dacă aveți acces la PC);
Căutăm și schimbăm parola pentru rețeaua Wi-Fi în router dacă avem acces:
- 1. Introduceți „192.168.1.1” în bara de adrese - se va deschide fereastra de conectare a modemului. Introduceți „admin” în loc de numele de utilizator și parola.
2. Accesați fila responsabilă pentru parola de acces WiFi și setați-vă parola sau vizualizați-o pe cea actuală.
În exemplul nostru, avem nevoie de un modem ZTE și trebuie să mergem la Rețea - WLAN - Securitate.
Aflați parola WiFi salvată pe computer.
Se întâmplă ca unii utilizatori să facă o conexiune automată la Wi-Fi și în cele din urmă să uite parola pentru a o accesa. Pentru a vizualiza această parolă, procedați în felul următor:
1. Faceți clic pe Start - Panou de control - Vizualizați starea și activitățile rețelei - Gestionați rețelele wireless.
2. Faceți clic dreapta pe conexiunea dvs. - Stare - Proprietăți.
3. Accesați fila Securitate - bifați caseta de lângă Afișare caractere introduse. În linia „Cheie de securitate pentru rețea” veți vedea parola dvs. actuală.
În fiecare zi, tot mai mulți oameni folosesc dispozitive care necesită acces constant la Internet. Și pentru ca toate dispozitivele necesare să fie conectate la Internet, folosim pentru toată lumea cunoscuta tehnologie wifi.
Datorită modulului Wi-Fi instalat în telefon, tabletă sau laptop, ne conectăm la router sau vorbind pe un simplu modem. După ce am configurat o singură dată o rețea wireless de acasă, conectând toate dispozitivele după un timp, uităm parola.
Dar uneori se întâmplă să trebuie să vă amintiți parola, situația este alta. De exemplu, ați reinstalat Windows pe un laptop și trebuie să îl conectați la Internet. Sau, de exemplu, resetați setările de pe tabletă sau telefon. Sau poate ți s-a părut că parola de pe Internet a devenit cunoscută nu numai ție, ci și vecinului tău, iar acesta se conectează periodic fără știrea ta.
Și atunci apare întrebarea, cum se schimbă parola pe wifi byfly.În acest articol, vă vom spune cum să schimbați parola pe toate modemurile cele mai populare instalate de ByFly.
Este recomandabil să faceți acest lucru prin browserul Internet Explorer, deoarece la unele modele de modem meniul de setări este afișat incorect, iar utilizatorul care intră în modem nu va vedea elementele de meniu necesare.
Configurarea wifi pe Promsvyaz m200a
192.168.1.1 nume de utilizator și parolă admin admin.
Alegeți un articol Configurarea interfeței, iar după marcajul Wireless
pe pe care le puteți schimba cu ușurință numele și parola rețelei în wifi dacă este necesar. Principalul lucru este să nu uitați după schimbarea parolei pentru a confirma modificările făcând clic pe butonul Salvare.Configurarea wifi pe Huawei HG532e
Lansăm browserul și în rând scriem 192.168.1.1 nume și parola admin admin. Pentru a configura wifi, accesați modem, faceți clic pe marcaj DE BAZĂ apoi WLAN. Aici, în mod similar, dacă este necesar, schimbați numele și parola rețelei, salvând setările apăsând tasta Trimite.
Configurarea wifi pe zxhn h208n
Lansăm browserul și în rând scriem 192.168.1.1 nume și parola admin admin. După ce ați intrat în modem, faceți clic în meniul din stânga pe reţea apoi WLANȘi Securitate schimbați parola în meniul din dreapta. Ieșire prin buton Trimite.
Configurarea wifi pe ZXV10 H208L
Lansăm browserul și în rând scriem 192.168.1.1 nume și parola admin admin. Aici este aproape similar cu modelul anterior, și anume mergem la modem, facem clic pe meniul din stânga, element Wifi,și apoi Securitate. În linia WPA Passphrase, schimbați parola cu cea dorită.
Configurarea wifi pe Huawei HG8245A | HG8245H-256M
Deschidem browserul in bara de adrese, scriem 192.168.100.1, apare meniul de introducere a login si parola, in functie de modelul modemului.
Pentru autentificare prin modem telecomadmin parola admintelecom.
Pentru modem HG8245H-256M Autentificare rădăcină parola admin.
- După conectarea la modem, selectați fila WLAN.
- Setați caseta de selectare Activați WLAN.
- În câmp Nume SSID scrieți numele rețelei wireless.
- În câmp WPA PreSharedKey introduceți parola pentru Wi-Fi.
- Salvați setările apăsând butonul aplica
Configurarea wifi pe Promsvyaz MT-PON-AT-4
În bara de adrese a browserului care rulează, scrieți 192.168.100.1 în fereastra care apare, introduceți numele de utilizator și parola admin admin.
- În meniul din stânga al modemului, selectați +Rețea.
- Atunci alege +WLAN.
- În meniul drop-down, faceți clic Securitate.
- Ne uităm și schimbăm parola în rând Fraza de acces WPA.
- Salvați modificările, faceți clic Trimite.
Ei bine, asta este tot, acum sper că puteți schimba cu ușurință parola, dacă este necesar, iar întrebarea cum să schimbați parola pentru WiFi ByFly nu va apărea niciodată.
Furnizorul Rostelecom este cel mai mare operator de telecomunicații din Rusia. În consecință, are o mulțime de abonați de acces în bandă largă. În același timp, mulți dintre ei folosesc echipamentul proprietar al furnizorului. Mai devreme sau mai târziu, utilizatorul poate avea întrebarea cum să schimbe parola pentru WiFi pe un router Rostelecom. De fapt, totul aici este foarte, foarte simplu. Chiar și un utilizator mai mult sau mai puțin avansat poate face față - ar exista o dorință.
Schimbarea parolei Wi-Fi - secvența de acțiuni:
Pasul 1. Trebuie să aflați ce adresă IP din rețeaua locală este utilizată de routerul dumneavoastră Rostelecom. Pentru a face acest lucru, în cele mai multe cazuri, este suficient doar să îl întoarceți și să vedeți ce este scris pe autocolant; acolo sunt de obicei indicate adresa, login-ul și parola implicită.
Adresele standard ale routerelor Rostelecom:
Sagemcom [email protected] 2804, 1744, 3804, 4320 - 192.168.1.1
- QTech QBR-2041WW, QBR-1040W, QDSL-1040WU - 192.168.1.1
- QTech QBR-1041WU v2S - 192.168.0.1
- Huawei HG8245, HG8245H - 192.168.100.1
- Intercross ICxDSL 5633 - 192.168.1.1
- ZTE H108N, H118N, ZXDSL 831 II- 192.168.1.1
- D-Link DIR-300, DIR-300S - 192.168.0.1
- D-Link DSL-2640U - 192.168.1.1
Pasul 2 Deschideți browserul web, introduceți adresa IP a routerului Rostelecom în bara de adrese și apăsați tasta Enter. Dacă totul este făcut corect, atunci va apărea o fereastră pentru introducerea numelui de autentificare și a parolei pentru a intra în setările routerului. Numele de utilizator și parola sunt, de asemenea, pe autocolant. Dacă parola implicită nu este adecvată, atunci aceasta a fost deja schimbată mai devreme. În acest caz, va fi posibil să intrați în routerul Rostelecom doar după o resetare completă a setărilor cu butonul „Resetare”.
Pasul 3În interfața web a dispozitivului, studiați cu atenție meniul configuratorului și găsiți secțiunea Wifi sau Fără fir. Acestea sunt setările wireless. Puteți schimba parola WiFi pe routerul Rostelecom fie în setările de bază ale rețelei - Setări de bază, sau în setările de securitate - Setări de securitate fără fir. Linia dorită poate fi numită una dintre următoarele opțiuni:
Parola (WPA, WAPI)
- Parola
- Cheie pre-partajată
Pasul 4 După schimbarea parolei, în majoritatea cazurilor este suficient să aplicați pur și simplu modificările aduse configurației. La unele modele, este necesară salvarea setărilor, deși majoritatea modemurilor și routerelor PT moderne salvează automat.
Acum să vedem cum puteți schimba parola WiFi pe un router Rostelecom pentru cele mai populare și comune modele de dispozitive de acces.
Cum se schimbă parola WiFi Sagemcom 2804 V7 și 3804 Rostelecom
În ceea ce privește complexitatea interfeței web, aceste modele pot fi plasate pe unul dintre primele locuri în clasament. Pentru a schimba parola Wi-Fi pe routerul Rostelecom Sagemcom 2804 și 3804, trebuie să deschideți secțiunea din meniul principal Setare WLAN | Securitate.
În partea dreaptă a paginii interfeței web găsim subsecțiunea „Configurarea manuală a punctului de acces”, iar în ea linia - Parola WPA/WAPI. Înregistrăm o nouă cheie de rețea și facem clic pe butonul „Aplicare / Salvare”.
Schimbăm cheia de securitate Wi-Fi pe Sagemcom 1744 și 1704
În meniul principal al interfeței web, deschideți secțiunea Net. Apoi selectați o subsecțiune din meniul din stânga WLAN | Securitate.
În partea dreaptă a ferestrei vor fi afișate setările de securitate ale rețelei WiFi a routerului Rostelecom. Puteți schimba parola în rând Cheie partajată. Introduceți un cuvânt cheie nou și faceți clic pe butonul „Aplicați”.
Terminale GPON Huawei HG8245 și HG8245H
Terminalele optice chinezești (sau modemurile optice) de la Huawei sunt folosite în rețea nu numai de Rostelecom, ci și de alți operatori majori de telecomunicații. De exemplu, MGTS. Pentru a schimba parola WiFi pe HG8245 sau un model mai nou - HG8245H, trebuie să deschideți secțiunea de meniu din configuratorul web al routerului WLAN | Configurație de bază.
Fereastra va afișa un tabel cu rețelele wireless disponibile. De regulă, există o singură linie. Mai jos, în subsecțiunea „Detalii de configurare SSID”. Pentru a schimba parola routerului Wi-Fi Rostelecom - găsiți linia WPA PreSharedKey. Înregistrăm o nouă cheie de securitate în ea și apăsăm butonul „Aplicare”.
Parola WiFi pe routerul ZTE H108N și H118N
Pentru a schimba parola pentru routerul ZTE WiFi de la Rostelecom, selectați secțiunea din meniul dispozitivului Rețea | WLAN | Securitate.
În dreapta vor apărea parametrii actuali ai rețelei wireless a routerului ZTE de la Rostelecom. Parola Wi-Fi se schimbă în linia cu același nume. După aceea, nu uitați să faceți clic pe butonul „Confirmare”.
Modem ADSL Huawei HG532E
Pentru a schimba parola WiFi pe modemul Huawei HG532E, trebuie să deschideți secțiunea din meniul configuratorului web de bază | WLAN.
Pe fila „SSID privat” va apărea o etichetă „Setări wireless”. Trebuie să găsească o linie Cheie WPA pre-partajatăși în ea schimbați vechea parolă Wi-Fi cu una nouă. După aceea, trebuie să faceți clic pe butonul „Trimite” pentru a salva modificările făcute.
Configurarea unei parole WiFi pe un router QTech QBR-1040W și 1041WU
Recent, modemurile și routerele QTech se regăsesc din ce în ce mai mult printre echipamentele de marcă ale marilor furnizori. Și Rostelecom nu face excepție. Acum, cele mai comune modele sunt QBR-1040W și QBR-1041WU. Înlocuirea parolei WiFi se realizează în secțiunea Rețea fără fir | Securitate.
Dacă aveți mai multe rețele wireless configurate în același timp (Main + Guest), atunci în lista „Select SSID” setați identificatorul rețelei dorite. Jos în câmp Cheie partajată trebuie să înregistrați o nouă parolă Wi-Fi și să salvați setările routerului.
Cum se schimbă parola WiFi pe routerul D-Link DVG-N5402SP
Acest router universal de la Dlink se găsește adesea printre acei abonați Rostelecom care au un serviciu de telefonie SIP sau telefonie cloud 2.0 conectat datorită faptului că are 2 porturi FXO. Are si un modul wireless. Pentru a intra în setările sale, trebuie să accesați secțiunea din meniul principal al interfeței web setare | Configurare wireless.
Schimbarea parolei WiFi pentru acest router Rostelecom se efectuează în subsecțiunea meniu Securitate wireless. Derulați pagina până la capăt până ajungeți la subsecțiune Cheie de pre-distribuire, care va conține o linie cu același nume. Introducem o nouă parolă Wi-Fi pentru routerul Rostelecom și facem clic pe butonul „Aplicare”. După aceea, trebuie să mergeți la secțiunea „Întreținere” și să salvați modificările în setările dispozitivului.
În capitala vastei noastre patrii, este în curs de desfășurare un proiect la scară fără precedent pentru a introduce tehnologia Gpon de la MGTS sub auspiciile luptei împotriva firelor de cupru și pentru internetizarea la prețuri accesibile a populației. Numărul de abonați MGTS din orașul Moscova depășește 3,5 milioane de oameni, se presupune că toată lumea va fi acoperită.
Ideea este minunată - optica în fiecare apartament, internet de mare viteză, conexiune gratuită și un router Wi-Fi drept cadou (deși oficial fără dreptul de a-l reconfigura, dar mai multe despre asta mai târziu). Implementarea unui astfel de proiect la scară largă (un dispozitiv similar este instalat în fiecare apartament unde există cel puțin un telefon fix de la MGTS) ca de obicei, nu s-a făcut fără planificarea unor găuri care pot costa scump utilizatorul final. Compania noastră a devenit interesată de problemele securității informațiilor clienților unui astfel de proiect de amploare și a realizat un studiu expres, ale cărui rezultate oferim publicului să informeze despre amenințările existente și măsurile de combatere a acestora la domiciliu.
2. Viața în palmă
Amenințările s-au dovedit a fi deloc iluzorii și nesemnificative, dar sistemice și potențialul de risc cu greu poate fi supraestimat. Vreau să avertizez abonații fericiți MGTS împotriva amenințării la adresa confidențialității lor, pândind nu numai în routerul ZTE ZXA10 F660, donat cu amabilitate de furnizor (cu toate acestea, Huawei HG8245, mai puțin vulnerabil, instalat tot de abonați, nu este încă protejat de „ setări implicite”), dar și în însăși organizarea conectării abonaților la noile linii de comunicație.
Iată opțiunile pentru echipamentele instalate de operator:
mai putin periculos Huawei HG8245
Mult mai „cu scurgeri” ZTE ZXA10 F660
Problemele de aici sunt de mai multe grade diferite de pericol, unele pot fi rezolvate de la sine, altora li se poate doar acorda atenție. Să enumerăm principalele puncte care vor ajuta un atacator să pătrundă în rețeaua dvs. de domiciliu (cu condiția să fiți încă abonat Internet MGTS):
- Parola WiFi este numărul dvs. de telefon (în timpul studiului, au fost instalatori leneși care au lăsat adresa MAC a routerului fără primele 4 caractere ca parolă).
Asta înseamnă că piratarea unui Wi-Fi folosind tehnica 495?d?d?d?d?d?d?d brute-force nu va dura mult timp, vorbim despre o chestiune de minute și pentru asta nu este la toate necesare pentru a fi aproape de obiectul spart tot timpul. Este suficient să interceptați momentul conectării dispozitivului wireless al abonatului (smartphone, tabletă, laptop) cu routerul, iar restul se poate face deja în siguranță pe computerul de acasă. Această greșeală de calcul a operatorului la nivel de conectivitate este o gaură care deschide rețelele de domiciliu a milioane de abonați pentru atacuri de către intruși. Această problemă poate fi rezolvată doar local - prin schimbarea independentă a parolei punctului de acces cu una mai sigură, totuși, următoarea vulnerabilitate este mult mai gravă, deoarece abonatul pur și simplu nu o poate influența eficient pe cont propriu. - Vorbim despre o vulnerabilitate în tehnologia de configurare wireless WPS, care este activată implicit pe routerele ZTE ZXA 10 F660. Și dacă în cazul unei greșeli de calcul organizaționale care a înlocuit rețelele de utilizatori la nivel de parolă, un atacator nu poate pirata masiv abonații, ocupându-se de fiecare în parte, atunci când exploatează vulnerabilitatea WPS a unui router de acest model, hackingul de rețea poate fi pus în flux. . Tehnologia funcționează după cum urmează - pentru o conexiune WPS, se folosește un cod PIN format din 8 cifre. La primirea codului PIN corect, routerul oferă parola Wi-Fi reală. Nu numai că acest cod PIN poate fi spart folosind binecunoscutul instrument Reaver mult mai eficient și mai rapid decât o parolă WPA2 complexă, dar principala problemă este că este același pentru toate routerele ZTE ZXA10 F660! Mai mult, poate fi găsit cu ușurință în 10 minute pe internet. Repet - cunoscând acest cod pin (care nu poate fi nici schimbat, nici dezactivat) în 3 secunde se obține o parolă Wi-Fi reală de orice complexitate și tip de criptare, sau se realizează o conexiune directă la rețeaua abonatului. Astfel, proprietarii „fericiți” ai acestui model special de echipamente (și operatorul are doar 2 dintre ele, deci șansa este de 50/50), chiar dacă au stabilit o parolă imposibil de piratat pentru rețeaua fără fir, vor tot fi piratat în mai puțin de 5 secunde din cauza imperfecțiunii tehnologiei.
3. Cu ce este plin pentru proprietarul hacking-ului WiFi?
Să lăsăm deoparte platitudini precum „Internetul gratuit”, acum nu sunt anii 90 și oamenii cu gadgeturi au de obicei destule pentru internet. Deci care sunt amenințările? Enumerăm cele mai evidente:
- Interceptarea traficului de abonați, furtul de parole de la serviciile poștale, rețelele sociale, programele de mesagerie și alte date confidențiale
- Un atac asupra computerelor proprietarului punctului pentru a obține acces la fișierele utilizatorului, a vizualiza camerele web, a instala viruși și programe spion (de regulă, computerele de acasă sunt mult mai vulnerabile la atacuri din interior decât mașinile corporative, parolele în mod tradițional slabe iar actualizările neregulate și resursele deschise sunt aici)
- Ascultarea convorbirilor telefonice. (Da, cu trecerea la înghițitură nesigură, acest lucru este mai ușor ca niciodată). Acum nu doar serviciile speciale, ci și un vecin curios (sau poate nu un vecin) vă pot înregistra conversațiile pe un număr fix datorită faptului că noua tehnologie de telefonie funcționează folosind protocolul SIP nesecurizat. Pentru interceptarea și înregistrarea promptă a conversațiilor pentru care toate instrumentele necesare există de mult timp în domeniul public.
- Furtul unui număr de telefon - schimbând ușor software-ul routerului, un atacator poate afla parola din contul SIP și o poate folosi pentru a efectua apeluri în numele unui abonat piratat. Acesta este nu numai potențialul de pierdere directă pentru proprietarul numărului, ci și posibilitatea de a provoca daune mult mai grave prin utilizarea numărului unui cetățean nebănuitor pentru șantaj, contacte teroriste sau pentru a încadra proprietarul - de exemplu , de la acest număr, informând poliția despre o bombă pusă
- Crearea unei rețele botne mari (numărul de abonați MGTS la Moscova este de 3.504.874) cu potențialul fiecărei conexiuni de 100 Mbit/s. Da, acest lucru va necesita o armată de lemmings, dar, după cum toată lumea știe, hoardele de roboți biologici trăiesc în mod constant pe diverse tipuri de „cuve”, care sunt atrase în mod regulat de părțile interesate de diferite acțiuni pe internet, de obicei de natură distrugătoare.
- Folosirea unei rețele aleatorii (sau non-aleatorie) pentru a încărca în mod anonim material interzis pe Internet (ghiciți la ușa cui bat?).
4. Măsuri de protecție
Ce poți face pentru a-ți proteja confidențialitatea într-o astfel de situație? Poți să faci un pic singur, dar acestea sunt acțiuni obligatorii pentru oricine nu vrea să devină victima unei campanii de operator prost gândite.
Vom avea nevoie de parole de la router, care pot fi căutate cu ușurință pe google pe internet, notează:
- Acces la interfața web a routerului ZTE ZXA10 F660 - autentificare: mgts, Parola: mtsoao
- Acces la consolă prin protocolul Telnet - autentificare: rădăcină,parola: rădăcină
- pentru Huawei HG8245:
adresa implicita - 192.168.100.1
Autentificare: telecomadmin,parola: admintelecom - Prin interfața web, asigurați-vă că schimbați parola pentru punctul de acces și numele acestuia (adresa MAC va oferi în continuare clienților MGTS, dar redenumirea punctului va reduce probabilitatea de a potrivi un anumit semnal Wi-Fi cu un anumit semnal Wi-Fi. apartament)
- Posesorii ZTE ZXA F660 ar trebui să dezactiveze funcționalitatea Wi-Fi cu butonul de pe dispozitiv. În acest moment, aceasta este singura modalitate de a vă proteja împotriva hackingului WPS.
Din păcate, în cel mai bun caz, doar un procent de 3,5 milioane de utilizatori vor profita de aceste măsuri, cei mai mulți nu vor ști niciodată despre acest articol și vor rămâne mult timp vulnerabili la o amenințare reală, până când ceva sau cineva obligă operatorul să cheltuiască o grămadă. de bani și să ia măsuri centralizate pentru corectarea deficiențelor tehnice și organizatorice ale proiectului.
5. Concluzie
Ce concluzii se pot trage din cele de mai sus? Cel mai dezamăgitor – cel mai mare proiect de implementare GPON (repet – vorbim de 3,5 milioane de abonați!) a făcut fără consultări cu specialiștii în securitatea informațiilor, sau aceste consultări au fost complet ignorate în timpul implementării propriu-zise. Parolele telefonului, WPS-ul nedezactivat cu o singură cheie, telefonia SIP neprotejată, parolele preluate de pe interfața WEB sunt rezultatul unei componente organizaționale slabe și a unei nerespectări complete a standardelor elementare de securitate a informațiilor. Sunt sigur că MGTS este departe de a fi unic în astfel de calcule greșite, mulți operatori mai mici de servicii de rețea se află în aceleași situații în domeniul protecției datelor abonaților lor, dar amploarea problemei de această dată depășește toate limitele imaginabile.
6. Reacția oficială a OJSC MGTS
Noi, în calitate de respectabili cercetători în domeniul securității, suntem interesați de rezolvarea rapidă a problemelor menționate mai sus. Din păcate, îngrijorarea noastră nu a găsit răspuns în inimile angajaților serviciului de presă al MGTS OJSC, cărora am încercat să ajungem prin toate canalele disponibile. S-a primit un singur răspuns - prin Facebook, un ofițer de presă ne-a asigurat că putem publica materialul cu conștiința curată, iar apoi, răspunzând la întrebările din presă, vor asigura pe toată lumea că abonații sunt în siguranță și datele lor sunt confidențiale.
După un an, pot spune că de fapt nu am nicio plângere cu privire la calitate - pentru tot timpul în care am folosit internetul și televizorul, televizorul nu a funcționat doar o zi, iar internetul a funcționat tot timpul. Viteza este excelentă, calitatea este decentă, în general - sunt mulțumit. Pah-pah ca să nu cronască. Dar nu este vorba despre asta. Și despre faptul că undeva câteva luni mai târziu, în august 2013, a apărut pe Habré, în care au fost descrise consecințele horror-horror ale trecerii la GPON, iar acest articol m-a preocupat în mod direct, deoarece tocmai am descris că există un " ruter ZTE ZXA10 F660 cu scurgeri.
Dar nu am observat acest articol și am trăit calm, fără să-mi fac griji pentru nimic, aproape un an. Brusc, în mai 2014, a apărut descriind aceleași orori. Pe care și mie mi-aș fi scăpat la fel (pentru că nu știam nimic despre el), dacă el, la rândul său, nu ar fi fost citat în nota sa de Alex Exler, pe care îl citisem deja aproape zilnic. . Într-un fel sau altul, dar întrebarea a fost ridicată importantă, deoarece se referă direct la securitate și, prin urmare, o acoperire atât de largă a problemei este pe deplin justificată. Pe de altă parte, răspunsurile MGTS și, într-adevăr, reacția lor la ceea ce se întâmpla, au dat motive să se presupună că cineva doar încurcă apele, iar bloggerii respectați au citat pur și simplu informații fără a le verifica. Pe lângă absența altor referințe pe Internet, care sunt studii separate, și nu copiate-lipite ale acestor articole, pur și simplu au lipsit. Prin urmare, înarmat cu toate cunoștințele disponibile, m-am așezat să-mi piratam propriul router ZTE ZXA10 F660, oferit pentru utilizare gratuită de MGTS GPON, prin pinul său WPS.
Ce este WPS - nu voi explica aici, pentru că, după părerea mea, este a) o tehnologie greșită și inutilă, deoarece este mult mai ușor să introduceți parola Wi-Fi setată implicit și indicată în partea de jos a routerului și b ) aceasta a fost bine descrisă de mult timp și de mai multe ori.
Dar avem un interes pur academic, ne spargem propriul router (bine, în general - MGTS-ovsky, dar în acest caz nu contează, deoarece nu există interferențe în setările sale). La început am încercat să găsesc codul PIN pe router în sine, ar fi trebuit să existe un autocolant de genul
Totul s-a dovedit a fi pe router - de la parolă la WiFi și se termină cu adresa MAC, dar nu a existat niciun pin. Apoi am urcat pe mezanin pentru o cutie de la router. De asemenea, nu era nici un ac pe el. Poate în instrucțiuni? Am scos manualul - nici nu este acolo. Am fost atins de rapid, am intrat pe Internet, am descărcat instrucțiunile pentru ZTE ZXA10 F660 - atât cel MGTS, cât și cel din fabrică în general. Nici la ei nu l-am găsit.
Ei bine, în articolul de pe Habré s-a scris că poți căuta pe google codul pin în 10 minute. M-am așezat pe google. Mai întâi am căutat pe google pe zte zxa10 f660 wps pin, rahat. Nimic pe 10-15 pagini. Apoi - zte zxa10 f660 pin-code - nimic din nou. Am intrat în imaginile de pe Google - cred că poate unde există un autocolant? De asemenea, prostii. Am suferit o jumătate de oră, dar totul s-a dovedit a fi mult mai simplu - trebuia doar să introduceți pinul f660 wps în Google, fără să începeți despre zte, pentru ca al treilea și al patrulea link să obțină codul pin pentru ZTE ZXA10 F660 - 13419622.
Dacă omiteți toate bla-bla-bla din articolul lui Serghei despre viteză, parola implicită și al șaselea canal (care în cazul meu nu este - iar canalul este selectat automat pentru mine, iar viteza este destul de normală, iar parola a fost setat pentru mine - ceea ce am cerut, și nu doar un număr de telefon), atunci există ceva foarte util în el. Și anume, un indiciu că codul PIN WPS pentru routerul ZTE ZXA10 F660 începe cu 1341. Așa că acum eram sigur că am găsit ce aveam nevoie, din moment ce trebuia să ridic Linux, să instalez Reaver și alte prostii, pentru a găsi un pin, și fă în 10 ore ceea ce, așa cum scrie pe Habré, se face în 5 secunde:
Astfel, proprietarii „fericiți” ai acestui model special de echipamente (și operatorul are doar 2 dintre ele, deci șansa este de 50/50), chiar dacă au stabilit o parolă imposibil de piratat pentru rețeaua fără fir, vor tot fi piratat în mai puțin de 5 secunde din cauza imperfecțiunii tehnologiei.
Eu, desigur, nu aveam nicio dorință.
Este clar că dacă luăm în considerare subiectul dintr-un punct de vedere general, atunci întrebarea nu este dacă pinul este cunoscut sau nu, ci dacă funcția WPS este activată deloc sau nu și dacă utilizatorul o poate opri. pe cont propriu sau nu. Cu alte cuvinte, problema cu WPS este împărțită în mai multe subsecțiuni:
- Dacă există WPS, pinii sunt diferiți pentru fiecare dispozitiv, iar utilizatorul îl poate opri - acest lucru nu este atât de înfricoșător, deoarece. în acest caz, nu va fi posibil să vă conectați atât de ușor de sub Windows, mai întâi va trebui să spargeți prin forța brută CODUL PIN de sub Linux, iar acesta este disponibil doar pentru cei care nu au altceva de făcut. Deși sunt destui. Astfel, chiar și în acest caz, este mai bine să îl dezactivați, decât să îl schimbați.
- Există WPS, pinii sunt aceiași pentru fiecare dispozitiv, dar utilizatorul îl poate opri - în acest caz, este necesar să îl dezactivați fără greșeală, deoarece va fi posibil să vă conectați folosind software-ul sub Windows. Leaky non-MGTS ZTE F660, sau mai degrabă - nu numai el, pe toate D-Link DSL 2640NRU - o problemă complet similară, cu pinul 76229909 sau 46264848 se conectează cu un bang, doar că oamenii nu știu că e mai bine pentru a dezactiva WPS. Da, mai sunt exemple.
- În cazul special luat în considerare, pinul nu se schimbă în setările routerului, dar ceea ce este cel mai rău, despre care atât Sergey, cât și Habré au încercat să strige - WPS nu poate fi dezactivat de către utilizator. Și se pune întrebarea - a fost dezactivat în timpul uneia dintre actualizările de firmware MGTS la distanță. Pentru că altfel - așa cum am menționat deja, întrebarea se rezumă la dacă, fără a hemoragii deloc cu selectarea unui pin, doar din Windows 7 în 5 secunde, piratați Wi-Fi și conectați-vă la wi-fi din mgts.
Asta am vrut sa verific.
După ce a fost găsit pinul, a doua ambuscadă cunoscută a fost aceea că în Windows 7 se folosește autorizarea prin cod PIN doar pentru configurarea hotspot-ului :
Dacă, atunci când încearcă să se conecteze, Windows stabilește că dispozitivul utilizează setările implicite din fabrică, acesta va oferi configurarea routerului.
Dacă setările rețelei fără fir sunt deja configurate ( și acesta este doar cazul tuturor routerelor MGTS), atunci este necesar (fără să ținem cont de instalarea Linux de mai sus):
- sau apăsați un buton de pe router, ceea ce este imposibil pentru atacatori - deoarece routerul, ca să spunem ușor, nu este disponibil gratuit
- sau introduceți cheia setată în etapa de configurare WPA2-PSK
- sau utilizați utilități terțe pentru a transfera pin-ul pe router
Desigur, dacă introduceți codul nostru pin 13419622 de la ZTE ZXA10 F660 în fereastra „Cheie de securitate” din Windows, atunci Windows consideră că acesta nu este un cod pin, ci o parolă pentru Wi-Fi și, desigur, nu se conectează. . Prin urmare, descărcați și încercați să vă conectați
Am folosit Jumpstart pentru că vine cu un utilitar Dumpper foarte la îndemână. Cele două dezavantaje ale sale sunt că a) este în portugheză (dar oricum totul este clar) și b) că aduce cu sine și o actualizare nedorită care obligă Chrome și alte browsere să deschidă în mod implicit o altă pagină decât google.ru și caută prin pagina trovi.com sau trovigo.com, arătând o grămadă de reclame. În acest caz, pur și simplu schimbarea înapoi nu va funcționa și va fi necesar să resetați toate setările browserului. Cu toate acestea, trebuie să se înțeleagă clar că Trovi Search nu este un virus, nu un hijacker și nu este un malware, așa cum se spune în unele locuri, ci pur și simplu un software nedorit instalat ca parte a unui alt software gratuit care va afișa reclame și link-uri sponsorizate în căutare. rezultate. , pe pagina de pornire și, de asemenea, va colecta și trimite interogări de căutare către serverele sale pentru a colecta statistici. Prin urmare, antivirusurile nu îl văd. Cu toate acestea, pentru a păstra un plus de răutate, chiar și aceasta - nu există nici gheață pe computer și, prin urmare, se spune în detaliu despre cum să eliminați trovi.com (într-un minut) și este arătat în această instrucțiune video :
Nu știu dacă QSS include același muck, pentru că. Nu l-am încercat - dacă cineva decide să îl încerce cu el, vă rugăm să vă dezabonați.
Pentru a vă conecta, este mai bine (deși nu este necesar) să vă deconectați de la toate rețelele, deoarece. dacă, de exemplu, telefonul dvs. distribuie și internetul, iar laptopul se conectează la el, atunci până când vă deconectați, poate sau nu să funcționeze pe un pin la altceva.
Deci, cel mai important rezultat - cu adevărat dezamăgitor - am putut, fără nicio parolă WPA2, pur și simplu descarcând și instalând Jumpstart și introducând codul pin 13419622, să mă conectez la router prin pin în 5 secunde:
după care m-am dus la proprietățile rețelei și am căutat acolo parola WPA2-PSK.
Chiar mai ușor decât eram înainte.
Puțin mai târziu, am găsit un link pe unul dintre site-urile hackerilor, care spunea că PIN-ul 13419622 este potrivit doar pentru routerele cu BSSID (adresă poppy) începând cu 34:4B:50 și 2C:26:C5 și pe DC:02 : 8E (doar cazul meu) - ZTE actualizat, eventual cu alt firmware, în care WPS este blocat.
Așadar, pot spune cu încredere (pentru că mi-am atașat vecinii la acest caz și l-am verificat pe dispozitivele lor) că mai multe DC: 02: 8E: B3 număr de model: 123456, numele modelului: broadcom, inclusiv al meu — toate, de asemenea, pline de gauri; dar DC:02:8E:D2 și DC:02:8E:D5 număr de model: EV-2012 nume model: onu sunt fixe și pur și simplu nu se conectează la ele cu acest pin. Deci, există o părere că cineva a fost norocos, deoarece MGTS fie a dezactivat de la distanță WPS pe routere, descărcând un firmware nou la ele, fie a remediat această eroare într-un alt mod, fie nu a remediat-o, ci doar a făcut-o puțin mai dificilă. sa selectez prin simpla schimbare a pinului (cum am mai spus, nu am nici chef si nici timp sa verific timp de 10 ore, ridicand-o). Și cineva, ca mine, a primit soarta de a rămâne cu, în general - un wi-fi absolut nesigur, spart în 5 secunde chiar de sub Windows. Apropo, firmware-ul meu 2.21, deși știu sigur că există deja 2.3 - și poate mai târziu.
Prin urmare, am o mare cerere - dacă ați reușit să vă conectați folosind metoda specificată la router - dezabonați-vă în comentarii. Și bineînțeles - să contactăm MGTS cu un link către acest articol - să-l repare (ceea ce voi face în viitorul apropiat, voi raporta rezultatele). Între timp, rămâne de trăit fie cu leaky wi-fi (pe vremea ADSL-ului era un subiect cu FON, când utilizatorii chiar ofereau acces gratuit prin wi-fi), fie punând filtrare după adresa de mac pentru toate dispozitivele lor. la extrem (de asemenea, nu este un panaceu). Ei bine, sau puneți un punct de acces suplimentar pe fir fără/cu WPS dezactivat.
Și mai departe. Nu am venit cu ceva special, ci pur și simplu am colectat și structurat informațiile disponibile pe Internet. Pentru că hackerii cool știu deja acest lucru, dar oamenii obișnuiți tratează problemele de securitate cu o neglijență de neiertat. Toate fișierele și descrierile nu sunt postate pentru a răspunde la întrebarea „cum să piratați Wi-Fi”, ci doar cu scopul de a permite tuturor să verifice cât de sigură este propria rețea. Amintiți-vă că, dacă aveți de gând să piratați Wi-Fi-ul altcuiva în acest fel, atunci aceasta, ca orice altă intrare neautorizată în rețeaua altcuiva, atrage răspunderea penală. Conform jurnalului routerului, veți fi în continuare calculat. Dacă vrei să ajuți un vecin, mai întâi cere-i acordul. Folosește acest articol ca o armă de autoapărare - pentru apărare, nu pentru atac.
Și amintiți-vă, dacă nu aveți scopul de a distribui internetul tuturor, iar routerul vă permite acest lucru, dezactivați WPS fără greș. Chiar dacă nu sunteți pe MGTS GPON.