- 1. Şifreyi bilmeden Wi-Fi'ye nasıl bağlanılacağını çözelim;
- 2. Erişiminiz varsa, yönlendiricideki Wi-Fi şifresine bakar ve değiştiririz!;
- 3. Bağdaştırıcı özelliklerinde bilgisayarda kayıtlı Wi-Fi şifresini bulun (eğer bilgisayara erişiminiz varsa);
Erişimimiz varsa, yönlendiricideki Wi-Fi ağının şifresine bakar ve değiştiririz:
- 1. Adres çubuğuna "192.168.1.1" yazın - modeme girmek için bir pencere açılacaktır. Kullanıcı adı ve şifre yerine "admin" girin.
2. WiFi erişim şifresinden sorumlu sekmeye gidin ve şifrenizi ayarlayın veya mevcut şifreyi görün.
Örneğimizde bir ZTE modeme ihtiyacımız var ve Network - WLAN - Security'ye gitmemiz gerekiyor.
Bilgisayarda kayıtlı WiFi şifresini bulun.
Bazı kullanıcılar Wi-Fi'ye otomatik olarak bağlanır ve sonunda ona erişmek için şifreyi unutur. Bu parolayı görüntülemek için aşağıdakileri yapın:
1. Başlat - Denetim Masası - Ağ Durumunu ve Görevlerini Görüntüle - Kablosuz Ağları Yönet'i tıklayın.
2. Bağlantınıza sağ tıklayın - Durum - Özellikler.
3. Güvenlik sekmesine gidin - Girilen karakterleri göster'in yanındaki kutuyu işaretleyin. "Ağ Güvenlik Anahtarı" satırında mevcut şifrenizi göreceksiniz.
Her gün daha fazla insan, İnternet'e sürekli erişim gerektiren cihazları kullanıyor. Ve gerekli tüm cihazların İnternet'e bağlı olması için, iyi bilinen wifi teknolojisini uzun süredir kullanıyoruz.
Telefon, tablet ya da laptopta kurulu olan Wi-Fi modülü sayesinde basit bir modem üzerinden bir router ya da konuşma ile bağlanıyoruz. Bir kez ev kablosuz ağı kurduktan, tüm cihazları bağladıktan sonra bir süre sonra şifreyi unutuyoruz.
Ancak bazen şifreyi hatırlamanız gerekebilir, durum farklıdır. Örneğin, Windows'u bir dizüstü bilgisayara yeniden yüklediniz ve onu İnternet'e bağlamanız gerekiyor. Veya örneğin tabletinizdeki veya telefonunuzdaki ayarları sıfırlarsınız. Ya da belki de İnternet'inizdeki şifrenin sadece sizin tarafınızdan değil, komşunuz tarafından da bilindiği ve sizin bilginiz olmadan periyodik olarak bağlantı kurduğu görülüyordu.
Ve sonra soru ortaya çıkıyor, WiFi ByFly şifresi nasıl değiştirilir. Bu yazıda size ByFly tarafından kurulan en popüler tüm modemlerde şifreyi nasıl değiştireceğinizi anlatacağız.
Bazı modem modellerinde ayarların bulunduğu menü hatalı görüntülendiğinden ve modeme giren kullanıcı gerekli menü öğelerini göremediği için bunu Internet Explorer tarayıcısı üzerinden yapmanız önerilir.
Promsvyaz m200a'da wifi kurulumu
192.168.1.1 kullanıcı adı ve şifre yönetici yönetici.
Bir öğe seçme Arayüz kurulumu, ve Kablosuz sekmesinden sonra
üzerinde bu, gerekirse, ağ adını ve şifreyi sorunsuz bir şekilde wifi olarak değiştirebilirsiniz. Ana şey, değişiklikleri Kaydet düğmesine tıklayarak değişiklikleri onaylamak için şifreyi değiştirdikten sonra unutmamaktır.Huawei HG532e'de wifi kurulumu
Tarayıcıyı başlatın ve satıra 192.168.1.1 ad ve şifre yazın yönetici yönetici. Wifi kurmak için modeme gidin, sekmeye tıklayın TEMEL sonra WLAN. Burada da aynı şekilde gerekirse ağ adını ve şifreyi değiştirin, tuşuna basarak ayarları kaydedin Göndermek.
zxhn h208n'de wifi kurulumu
Tarayıcıyı başlatın ve satıra 192.168.1.1 ad ve şifre yazın yönetici yönetici. Modeme girdikten sonra sol menüde Ağ sonra WLAN ve Güvenlik Sağ menüden şifreyi değiştirin. Butondan çıkın Göndermek.
ZXV10 H208L'de wifi kurulumu
Tarayıcıyı başlatın ve satıra 192.168.1.1 ad ve şifre yazın yönetici yönetici. Burada neredeyse önceki modele benziyor, yani modeme gidiyoruz, sol menüye tıklayın, öğe kablosuz ağ, ve daha sonra Güvenlik... WPA Parolası satırında, parolayı istediğiniz parolayla değiştirin.
Huawei HG8245A'da wifi kurulumu | HG8245H-256M
Tarayıcıyı adres çubuğuna açın, 192.168.100.1 yazın, modem modeline bağlı olarak giriş ve şifre giriş menüsü görünür.
modem girişi için telekomadmin parola yönetim telekom.
modem için HG8245H-256M giriş yapmak kök parola yönetici.
- Modeme girdikten sonra sekmeyi seçin WLAN.
- Kutuyu kontrol et WLAN'ı etkinleştir.
- alanında SSID Adı kablosuz ağın adını yazın.
- alanında WPA Ön Paylaşımlı Anahtar Wi-Fi şifresini girin.
- Butona basarak ayarları kaydediyoruz. "Uygulamak"
Promsvyaz MT-PON-AT-4'te wifi kurulumu
Çalışan tarayıcının adres çubuğuna, görünen pencereye 192.168.100.1 yazın, kullanıcı adı ve şifre admin admin girin.
- Modemin sol menüsünde, öğesini seçin. + Ağ.
- Sonra seçiyoruz + WLAN.
- Açılan menüde tıklayın Güvenlik.
- Satırdaki şifreye bakıp değiştiriyoruz WPA Parolası.
- Değişiklikleri kaydet, tıklayın Göndermek.
Pekala, hepsi bu, şimdi umarım gerekirse şifreyi kendi başınıza kolayca değiştirebilirsiniz ve WiFi ByFly için şifrenin nasıl değiştirileceği sorusu asla ortaya çıkmaz.
Sağlayıcı Rostelecom, Rusya'daki en büyük telekom operatörüdür. Buna göre, çok sayıda genişbant abonesi de var. Ayrıca, birçoğu sağlayıcının tescilli ekipmanını kullanır. Er ya da geç, kullanıcının Rostelecom yönlendiricisinde WiFi şifresinin nasıl değiştirileceği konusunda bir sorusu olabilir. Aslında, burada her şey çok, çok basit. Az ya da çok gelişmiş bir kullanıcı bile başa çıkabilir - bir arzu olurdu.
Wi-Fi şifresini değiştirme - işlem sırası:
Aşama 1. Rostelecom yönlendiriciniz tarafından yerel ağda hangi IP adresinin kullanıldığını bulmanız gerekir. Bunu yapmak için, çoğu durumda, sadece ters çevirmek ve etikette ne yazdığını görmek yeterlidir, genellikle hem adres hem de giriş ve varsayılan şifre belirtilir.
Rostelecom standart yönlendirici adresleri:
Sagemcom [e-posta korumalı] 2804, 1744, 3804, 4320 - 192.168.1.1
- QTech QBR-2041WW, QBR-1040W, QDSL-1040WU - 192.168.1.1
- QTech QBR-1041WU v2S - 192.168.0.1
- Huawei HG8245, HG8245H - 192.168.100.1
- Intercross ICxDSL 5633 - 192.168.1.1
- ZTE H108N, H118N, ZXDSL 831 II- 192.168.1.1
- D-Link DIR-300, DIR-300S - 192.168.0.1
- D-Link DSL-2640U - 192.168.1.1
Adım 2. Web tarayıcımızı açıyoruz, adres çubuğuna Rostelecom yönlendiricinin IP adresini girip Enter tuşuna basıyoruz. Her şey doğru yapılırsa, yönlendirici ayarlarına girmek için kullanıcı adı ve şifreyi girmek için bir pencere görünecektir. Ayrıca etiketteki giriş ve şifreye de bakıyoruz. Standart şifre işe yaramazsa, daha önce değiştirilmiştir. Bu durumda, yalnızca "Sıfırla" düğmesiyle ayarları tamamen sıfırladıktan sonra Rostelecom yönlendiricisine girebileceksiniz.
Aşama 3. Cihaz web arayüzünde, yapılandırıcı menüsünü dikkatlice inceleyin ve bölümü bulun Wifi veya Kablosuz... Bunlar kablosuz ağ ayarlarıdır. Rostelecom yönlendiricisindeki WiFi şifresini temel ağ ayarlarından değiştirebilirsiniz - Temel Ayarlar veya güvenlik parametrelerinde - Kablosuz Güvenlik Ayarları... İstenen dikiş aşağıdakilerden biri olarak adlandırılabilir:
Şifre (WPA, WAPI)
- Parola
- Ön Paylaşımlı Anahtar
Adım 4.Şifreyi değiştirdikten sonra çoğu durumda konfigürasyonda yapılan değişiklikleri basitçe uygulamak yeterlidir. Bazı modellerde ayarların kaydedilmesi gerekir, ancak çoğu modern RT modem ve yönlendiricide kaydetme otomatik olarak yapılır.
Şimdi en popüler ve yaygın erişim cihazları modelleri için bir Rostelecom yönlendiricideki WiFi şifresinin nasıl değiştirileceğine bakalım.
WiFi şifresi nasıl değiştirilir Sagemcom 2804 V7 ve 3804 Rostelecom
Web arayüzünün karmaşıklığı açısından, bu modeller derecelendirmede ilk sıralardan birine yerleştirilebilir. Rostelecom Sagemcom 2804 ve 3804 yönlendiricideki Wi-Fi şifresini değiştirmek için ana menüdeki bölümü açmanız gerekir. WLAN'ı Yapılandırma | Emniyet.
Web arayüzü sayfasının sağ tarafında, "Erişim noktasının manuel konfigürasyonu" alt bölümünü buluyoruz ve içindeki satır - WPA / WAPI şifresi... Yeni bir ağ anahtarı kaydediyoruz ve "Uygula / Kaydet" düğmesine basıyoruz.
Wi-Fi güvenlik anahtarını Sagemcom 1744 ve 1704 olarak değiştirme
Web arayüzünün ana menüsünde, bölümü açın Ağ... Bundan sonra, soldaki menüde alt bölümü seçin kablosuz ağ | Emniyet.
Pencerenin sağ tarafında, WiFi yönlendirici Rostelecom'un güvenlik ayarları görüntülenecektir. Satırdaki şifreyi değiştirebilirsiniz Paylaşılan anahtar... Yeni bir anahtar kelime öbeği kaydediyoruz ve "Uygula" düğmesine tıklıyoruz.
GPON terminalleri Huawei HG8245 ve HG8245H
Huawei'nin Çin optik terminalleri (veya optik modemler) ağda yalnızca Rostelecom tarafından değil, aynı zamanda diğer büyük telekom operatörleri tarafından da kullanılmaktadır. Örneğin, MGTS. HG8245 veya daha yeni bir model - HG8245H için WiFi şifresini değiştirmek için yönlendiricinin web yapılandırıcısında menü bölümünü açmanız gerekir. kablosuz ağ | Temel yapılandırma.
Pencere, kullanılabilir kablosuz ağların bir tablosunu gösterecektir. Kural olarak, sadece bir satır vardır. Aşağıda "SSID Yapılandırma Ayrıntıları" alt bölümünde. Wi-Fi Rostelecom yönlendiricinin şifresini değiştirmek için - satırı bulun WPA Ön Paylaşımlı Anahtar... İçine yeni bir güvenlik anahtarı kaydediyoruz ve "Uygula" düğmesini tıklıyoruz.
ZTE H108N ve H118N yönlendiricide WiFi şifresi
Rostelecom'dan ZTE WiFi yönlendiricisinin şifresini değiştirmek için, cihaz menüsündeki bölümü seçin. ağ | kablosuz ağ | Emniyet.
Sağda, Rostelecom'dan ZTE yönlendiricinin kablosuz ağının mevcut parametreleri görünecektir. Aynı adı taşıyan satırda Wai-Fai'nin şifresi değişir. Bundan sonra "Onayla" düğmesine tıklamayı unutmayın.
ADSL Modem Huawei HG532E
Huawei HG532E modem üzerinde WiFi şifresini değiştirmek için web yapılandırıcı menüsündeki bölümü açmanız gerekmektedir. Temel | WLAN.
"Özel SSID" sekmesinde "Kablosuz Ayarları" işareti olacaktır. İçinde bir çizgi bulmalısın WPA Ön Paylaşımlı Anahtar ve içinde eski Wi-Fi şifresini yenisiyle değiştirin. Bundan sonra, yapılan değişiklikleri kaydetmek için "Gönder" düğmesine tıklamanız gerekir.
QTech QBR-1040W ve 1041WU yönlendiricide WiFi parolası ayarlama
Son zamanlarda, QTech modemler ve yönlendiriciler, büyük sağlayıcıların markalı ekipmanları arasında giderek daha yaygın hale geliyor. Ve Rostelecom bir istisna değildir. Şimdi en yaygın modeller QBR-1040W ve QBR-1041WU'dur. WiFi şifresinin değiştirilmesi bölümünde yapılır. kablosuz ağ | Emniyet.
Aynı anda yapılandırılmış birkaç kablosuz ağınız varsa (Birincil + Misafir), o zaman "SSID Seç" listesinde, gerekli ağın tanımlayıcısını ayarlayın. Aşağıda, alanda Paylaşılan anahtar yeni bir Wi-Fi şifresi kaydetmeniz ve yönlendirici ayarlarını kaydetmeniz gerekir.
D-Link DVG-N5402SP yönlendiricide WiFi şifresi nasıl değiştirilir
Dlink şirketinin bu evrensel yönlendiricisi, genellikle 2 FXO bağlantı noktasına sahip olması nedeniyle SIP telefon hizmeti veya bulut telefonu 2.0'a bağlı olan Rostelecom aboneleri arasında bulunabilir. Ayrıca bir kablosuz modülü var. Ayarlarına girmek için web arayüzünün ana menüsündeki bölüme gitmeniz gerekiyor. Kurulum | Kablosuz kurulum.
Bu Rostelecom yönlendirici için WiFi şifresinin değiştirilmesi, menünün alt bölümünde gerçekleştirilir. Kablosuz güvenlik... Alt bölüme ulaşana kadar sayfayı sonuna kadar kaydırın Ön Paylaşım Anahtarı, aynı ada sahip bir satır içerecek. Rostelecom yönlendiricisi için yeni bir Wi-Fi şifresi sürüyoruz ve "Uygula" düğmesini tıklıyoruz. Bundan sonra, "Bakım" bölümüne gitmeniz ve değişiklikleri cihaz ayarlarına kaydetmeniz gerekir.
Geniş Anavatanımızın başkentinde, bakır tellere karşı mücadele ve nüfus için uygun fiyatlı İnternet erişimi için MGTS'den Gpon teknolojisinin uygulanması için benzeri görülmemiş ölçekli bir proje yürütülüyor. Moskova şehrinde MGTS abonelerinin sayısı 3,5 milyon kişiyi aşıyor, herkesin kapsanacağı varsayılıyor.
Fikir harika - her daire için optik, yüksek hızlı İnternet, ücretsiz bağlantı ve hediye olarak bir Wi-Fi yönlendirici (resmen yeniden yapılandırma hakkı olmasa da, ancak daha sonra). Böyle büyük ölçekli bir projenin uygulanması (böyle bir cihaz, MGTS'den en az bir sabit telefon bulunan her daireye kurulur), her zamanki gibi, son kullanıcıya pahalıya mal olabilecek planlama delikleri olmadan olmamıştır. Şirketimiz, böylesine büyük ölçekli bir projenin müşterilerinin bilgi güvenliği sorunlarıyla ilgilenmeye başladı ve sonuçlarını mevcut tehditler ve bunlarla evde mücadele için alınacak önlemler hakkında kamuoyunu bilgilendirmek için kamuoyuna sunduğumuz açık bir çalışma yürüttü.
2. Avucunuzun içindeki yaşam
Tehditlerin hiç de yanıltıcı ve önemsiz olmadığı ortaya çıktı, ancak sistemik ve risk potansiyeli fazla tahmin edilemez. Mutlu MGTS abonelerini, yalnızca sağlayıcı tarafından zorla bağışlanan ZTE ZXA10 F660 yönlendiricisinde gizli olmayan gizlilik tehdidine karşı uyarmak istiyorum (ancak, abonelere de yüklenen daha az savunmasız Huawei HG8245 hala korunmuyor “varsayılan ayarlardan”), ancak ve aboneleri yeni iletişim hatlarına bağlama organizasyonunda.
Operatör tarafından kurulan ekipman seçenekleri şu şekilde görünür:
Daha az tehlikeli Huawei HG8245
Çok daha fazla "deliklerle dolu" ZTE ZXA10 F660
Buradaki problemler biraz farklı tehlike derecelerindedir, bazıları kendi başlarına çözülebilir, bazıları ise sadece dikkat edilebilir. Bir saldırganın ev ağınızı hacklemesine yardımcı olacak ana noktaları listeleyelim (hala MGTS İnternet abonesi olmanız şartıyla):
- WiFi şifresi telefon numaranızdır (araştırma sırasında yönlendiricinin MAC adresini ilk 4 karakter olmadan şifre ile bırakan tembel kurulumcularla tanıştık).
Bu, kaba kuvvet el sıkışma 495? D? D? D? D? D? D tekniğini kullanarak Wi-Fi'yi hacklemenin çok zaman almadığı anlamına gelir, birkaç dakikadan bahsediyoruz ve bunun için değil her zaman hackleme nesnesinin yakınında olmak için gerekli ... Abonenin kablosuz cihazının (akıllı telefon, tablet, dizüstü bilgisayar) yönlendirici ile bağlantı anını kesmek yeterlidir ve gerisi ev bilgisayarında güvenle yapılabilir. Operatörün bağlantı organizasyonu düzeyindeki bu yanlış hesaplaması, milyonlarca abonenin ev ağlarını kötü niyetli kişilerin saldırılarına açan büyük bir boşluktur. Bu sorun yalnızca yerel olarak çözülebilir - kendiniz erişim noktasının şifresini daha güvenli bir şifreyle değiştirerek çözebilirsiniz, ancak bir sonraki güvenlik açığı çok daha ciddi, çünkü abone bunu kendi başına etkili bir şekilde etkileyemez. - ZTE ZXA 10 F660 yönlendiricilerinde varsayılan olarak etkinleştirilen WPS kablosuz yapılandırma teknolojisinin güvenlik açığından bahsediyoruz. Ve parola düzeyinde kullanıcı ağlarının yerini alan bir kurumsal yanlış hesaplama durumunda, bir saldırgan aboneleri toplu olarak hackleyemez, her biriyle ayrı ayrı ilgilenirse, bu modelin bir yönlendiricisinin WPS güvenlik açığını kullanırken, ağların hacklenmesi konulabilir. yayında. Teknoloji şu şekilde çalışır - WPS bağlantısı için 8 basamaktan oluşan bir PIN kodu kullanılır. Doğru pin kodunu aldıktan sonra yönlendirici gerçek Wi-Fi şifresini verir. Bu PIN kodu, iyi bilinen Reaver aracı kullanılarak karmaşık bir WPA2 şifresinden çok daha verimli ve hızlı bir şekilde kırılabilir, ancak asıl sorun, bunun tüm ZTE ZXA10 F660 yönlendiricileri için aynı olmasıdır! Üstelik internette 10 dakikada kolayca bulunabilir. Tekrar ediyorum - bu pin kodunu (değiştirilemez veya kapatılamaz), 3 saniye içinde herhangi bir karmaşıklık ve şifreleme türünde gerçek bir Wi-Fi şifresi elde edilir veya abonenin ağına doğrudan bağlantı yapılır. Bu nedenle, bu özel ekipman modelinin "şanslı" sahipleri (ve operatörde bunlardan sadece 2 tanesi vardır, bu nedenle şans 50/50), kusurlu teknoloji nedeniyle kablosuz ağda imkansız bir şifre belirlemiş olsalar bile, 5 saniyeden kısa sürede hacklendi.
3. Sahibi için WiFi hackleme riski nedir?
"Ücretsiz İnternet" gibi kalıpları bir kenara bırakalım, şimdi 90'lar değil ve gadget'ları olan insanlar genellikle İnternet için yeterli. Peki tehditler neler? En bariz olanları sıralayalım:
- Abone trafiğinin ele geçirilmesi, posta servislerinden, sosyal ağlardan, mesajlaşma programlarından ve diğer gizli verilerden şifrelerin çalınması
- Kullanıcı dosyalarına erişmek, web kameralarını görüntülemek, virüsleri ve casus yazılımları yüklemek için nokta sahibinin bilgisayarlarına saldırı (kural olarak, ev bilgisayarları kurumsal makinelere göre içeriden saldırılara karşı çok daha savunmasızdır, işte geleneksel olarak zayıf şifreler ve düzensiz şifreler güncellemeler ve açık kaynaklar)
- Telefon konuşmalarının dinlenmesi. (Evet, teminatsız yuduma geçişle, bu her zamankinden daha kolay). Artık sadece özel servisler değil, aynı zamanda meraklı bir komşu (veya belki bir komşu değil), yeni telefon teknolojisinin güvenli olmayan SIP protokolü üzerinden çalışması nedeniyle bir şehir numarası kullanarak konuşmalarınızı kaydedebilir. Gerekli tüm araçların uzun süredir kamuya açık olduğu konuşmaların hızlı bir şekilde dinlenmesi ve kaydedilmesi için.
- Telefon numarası hırsızlığı - bir saldırgan, yönlendiricinin yazılımını biraz değiştirerek SIP hesabının şifresini bulabilir ve saldırıya uğramış abone adına arama yapmak için kullanabilir. Bu, yalnızca numaranın sahibine doğrudan zarar verme potansiyeli değil, aynı zamanda şüpheli olmayan bir vatandaşın numarasını şantaj, terörist temaslar için veya sahibini çerçevelemek için kullanarak çok daha ciddi hasara neden olma olasılığıdır - örneğin , bu numaradan, yerleştirilen bir bombanın polise bildirilmesi
- Her biri 100 Mbps bağlantı potansiyeline sahip büyük bir botnet (Moskova'daki MGTS abone sayısı 3.504.874) oluşturulması. Evet, bunun için bir lemmings ordusu gerekecek, ancak herkesin iyi bildiği gibi, biyolojik bot orduları sürekli olarak, ilgilenen kişiler tarafından genellikle sabotaj niteliğindeki çeşitli İnternet eylemlerine düzenli olarak çekilen her türlü "fıçıda" yaşıyor.
- Yasaklanmış materyalleri anonim olarak İnternet'e yüklemek için rastgele (veya rastgele olmayan) bir ağ kullanmak (Bilin bakalım kime çarpacak?).
4. Koruyucu önlemler
Böyle bir durumda gizliliğinizi korumak için ne yapabilirsiniz? Biraz kendiniz yapabilirsiniz, ancak bu, kötü düşünülmüş bir operatör kampanyasına kurban gitmek istemeyen herkes için bir zorunluluktur.
İnternette kolayca google'lanan yönlendiriciden şifrelere ihtiyacımız olacak, şunu yazın:
- ZTE ZXA10 F660 yönlendiricinin web arayüzüne erişim - giriş yapın: yönetim, Parola: mtsoao
- Konsola Telnet protokolü aracılığıyla erişim - oturum açın: kök, parola: kök
- Huawei HG8245 için:
varsayılan adres 192.168.100.1
giriş yapmak: telekomadmin, parola: yönetim telekom - Web arayüzü aracılığıyla, erişim noktasının şifresini ve adını değiştirmeliyiz (MAC adresi MGTS istemcilerine ait olmaya devam edecek, ancak noktayı yeniden adlandırmak belirli bir Wi-Fi sinyalini belirli bir daireyle ilişkilendirme olasılığını azaltacaktır) )
- ZTE ZXA F660 sahipleri, cihazdaki düğme ile Wi-Fi işlevini kapatmalıdır. Şu anda, kendinizi WPS korsanlığından korumanın tek yolu budur.
Ne yazık ki, bu önlemler en iyi ihtimalle 3.5 milyon kullanıcının yüzde birkaçı tarafından kullanılacak, çoğu bu makaleyi asla bilmeyecek ve bir şey veya birileri operatörü zorlayana kadar uzun bir süre gerçek bir tehdit karşısında savunmasız kalacaktır. bir yığın para harcayın ve projenin teknik ve organizasyonel eksikliklerini düzeltmek için merkezi önlemler alın.
5. Sonuç
Yukarıdakilerin hepsinden hangi sonuçlar çıkarılabilir? En hayal kırıklığı yaratan - en büyük GPON uygulama projesi (tekrar ediyorum - 3.5 milyon aboneden bahsediyoruz!) Bilgi güvenliği uzmanlarına danışılmadı veya uygulama sırasında bu istişareler tamamen göz ardı edildi. Şifreler-telefonlar, tek bir anahtarla WPS tarafından devre dışı bırakılmayan, korumasız SIP-telefonları, WEB-arayüzünden çıkarılan şifreler, zayıf bir organizasyon bileşeninin ve temel bilgi güvenliği standartlarının tamamen göz ardı edilmesinin bir sonucudur. MGTS'nin bu tür yanlış hesaplamalarda benzersiz olmaktan uzak olduğuna eminim, birçok küçük şebeke servis operatörü, abonelerinin verilerini koruma alanında kendilerini aynı durumlarda buluyor, ancak bu sefer sorunun ölçeği akla gelebilecek tüm sınırları aşıyor.
6. OJSC MGTS'nin resmi tepkisi
Saygın güvenlik araştırmacıları olarak, yukarıda dile getirilen sorunlara erken bir çözüm bulmakla ilgileniyoruz. Mevcut tüm kanalları kullanarak ulaşmaya çalıştığımız MGTS basın servisi çalışanlarının kalbinde ne yazık ki endişemiz karşılık bulamadı. Sadece bir yanıt aldık - Facebook aracılığıyla, bir basın servisi çalışanı, mevcut materyali açık bir vicdanla yayınlayabileceğimize dair bize güvence verdi ve ardından basından gelen soruları yanıtlayarak, abonelerin güvende olduklarına ve verilerinin herkese güvence vereceklerini söyledi. gizlidir.
Bir yıl sonra, kalitenin kendisiyle ilgili hiçbir şikayetim olmadığını söyleyebilirim - İnternet ve televizyonun tüm kullanım süresi boyunca, TV sadece bir gün çalışmadı ve İnternet her zaman çalıştı. Hız mükemmel, kalite iyi, genel olarak memnunum. Pah-pah, batırmamak için. Ama mesele bu değil. Ve birkaç ay sonra, Ağustos 2013'te, GPON'a geçişin korku-korku sonuçlarının tanımlandığı Habré'de ortaya çıkması ve bu makalenin doğrudan beni ilgilendirdiği gerçeği hakkında, çünkü az önce açıkladığımdan beri "sızdıran" yönlendirici ZTE ZXA10 F660.
Ancak bu makaleyi fark etmedim ve neredeyse bir yıl boyunca özellikle terlemeden kendim için sessizce yaşadım. Aniden, Mayıs 2014'te aynı dehşeti anlatan ortaya çıktı. Zaten neredeyse her gün okuduğum Alex Exler tarafından notunda alıntılanmasaydı, (onun hakkında hiçbir şey bilmediğim için) ben de kaçırırdım. Öyle ya da böyle, ancak soru doğrudan güvenlikle ilgili olduğu için önemli hale getirildi ve bu nedenle sorunun bu kadar geniş bir kapsamı tamamen haklı. Öte yandan, MGTS'nin yanıtları ve aslında olanlara tepkileri, birinin sadece suları bulandırdığı ve saygın blog yazarlarının doğrulamadan yalnızca bilgi aktardığı varsayımına yol açtı. İnternette, ayrı çalışmaları temsil eden ve bu makalelerin kopyala-yapıştırılmayan başka referanslarının bulunmamasının yanı sıra, bunlar yoktu. Bu nedenle, elimdeki tüm bilgilerle donanmış olarak, MGTS tarafından WPS pini aracılığıyla ücretsiz kullanım için sağlanan kendi ZTE ZXA10 F660 GPON yönlendiricimi hacklemek için oturdum.
WPS nedir - burada açıklamayacağım, çünkü bence - bu a) aslında sızdıran ve gerekli olmayan teknoloji, çünkü Wi-Fi için varsayılan olarak ayarlanmış ve altta belirtilen şifreyi girmek çok daha kolay yönlendiricinin ve b ) bu uzun zamandır ve bir kereden fazla iyi tanımlanmıştır.
Ancak tamamen akademik bir ilgimiz var, kendi yönlendiricimizi kırıyoruz (genel olarak - MGTS-ovsky, ancak bu durumda - ayarlarında herhangi bir müdahale olmadığı için mesele bu değil). İlk önce yönlendiricinin üzerindeki pin kodunu bulmaya çalıştım, şöyle bir çıkartma olmalıydı
Yönlendirici, sevdiğiniz herhangi bir şey olduğu ortaya çıktı - WiFi şifresinden MAC adresine, ancak pin yoktu. Sonra yönlendiriciden gelen kutu için asma kata tırmandım. Üzerinde iğne de yoktu. Belki talimatlarda? Bir kılavuz çıkardım - orada da yok. Çabuk dokundum, internete girdim, ZTE ZXA10 F660 - hem MGTS hem de genel olarak - fabrika talimatlarını indirdim. Onlarda da bulamadım.
Pekala, Habré ile ilgili makalede, bir pin kodunu 10 dakikada google'da aratabileceğiniz yazıyordu. Google'a oturdum. İlk önce zte zxa10 f660 wps pininde googledim, saçmalık. 10-15 sayfada - hiçbir şey. Sonra - zte zxa10 f660 pin kodu - yine hiçbir şey yok. Google'daki resimlere girdim - sanırım orada bir çıkartma var mı? Yaban turpu da. Yarım saat boyunca eziyet çektim, ama çok daha basit olduğu ortaya çıktı - Google'a f660 wps pinini zte hakkında başlamadan girmeniz gerekiyordu, böylece üçüncü ve dördüncü bağlantılar ZTE ZXA10 F660 için pin kodunu alacaktı. - 13419622.
Sergey'in hız hakkındaki makalesindeki tüm bla-bla-bla'ları atlarsanız, varsayılan şifre ve kanal 6 (ki benim durumumda değildir - ve kanal benim için otomatik olarak seçilir ve hız oldukça normaldir ve şifre ayarlanmıştır) benim için - ki sadece bir telefon numarası değil, sordum), o zaman içinde çok faydalı bir şey var. Yani - ZTE ZXA10 F660 yönlendiricisi için WPS pin kodunun 1341 ile başladığının bir göstergesi. Artık, bir pin bulmak için linux'u yükselttiğimden, Reaver ve diğer saçmalıklardan beri gerekli olanı bulduğumdan emindim, ve Habre'de yazıldığı gibi 5 saniyede yapılanı 10 saatte yapın:
Bu nedenle, bu özel ekipman modelinin "şanslı" sahipleri (ve operatörde bunlardan sadece 2 tanesi vardır, bu nedenle şans 50/50), kusurlu teknoloji nedeniyle kablosuz ağda imkansız bir şifre belirlemiş olsalar bile, 5 saniyeden kısa sürede hacklendi.
Doğal olarak hiç arzum yoktu.
Konuya genel bir bakış açısıyla bakacak olursak, sorunun pinin bilinip bilinmediği değil, WPS fonksiyonunun açık olup olmadığı ve kullanıcının bunu kapatıp açamayacağı açıktır. kendi başına ya da değil. Başka bir deyişle, WPS sorunu birkaç alt bölüme ayrılmıştır:
- WPS varsa, pinler her cihaz için farklıdır ve kullanıcı onu kapatabilir - bu çok korkutucu değil çünkü bu durumda, Windows altından bağlanmak o kadar kolay olmayacak, önce Linux altından PIN KODU'nu kaba kuvvetle zorlamanız gerekecek ve bu sadece yapacak başka bir şeyi olmayanlar için geçerli. Onlardan da yeterli olmasına rağmen. Bu nedenle, bu durumda bile, değiştirmek yerine devre dışı bırakmak daha iyidir.
- WPS vardır, pinler her cihaz için aynıdır, ancak kullanıcı bunu devre dışı bırakabilir - bu durumda, Windows yazılımını kullanarak bağlanmak mümkün olacağından, bağlantısını kesin olarak kesmek gerekir. Sızdıran MGTS ZTE F660 değil, daha doğrusu - sadece o değil, tüm D-Link DSL 2640NRU'da - tamamen benzer bir sorun, pin 76229909 veya 46264848 ile bir patlama ile bağlanır, insanlar WPS'yi devre dışı bırakmak için neyin daha iyi olduğunu bilmiyorlar. Ve başka örnekler de var.
- Bu özel durumda, pin yönlendirici ayarlarında değişmez, ancak hepsinden kötüsü, hem Sergey hem de Habré'nin bağırmaya çalıştığı şey - WPS, kullanıcı tarafından devre dışı bırakılamaz... Ve soru ortaya çıkıyor - MGTS'nin uzak üretici yazılımı güncellemelerinden biri sırasında devre dışı bırakıldı mı? Aksi halde - daha önce yazıldığı gibi, soru, Windows 7'den 5 saniyede Wi-Fi'yi kesmek ve MGTS'den wi-fi'ye bağlanmak için bir pin seçimi ile hiç uğraşmadan mümkün olup olmadığıdır.
Kontrol etmek istediğim buydu.
Pin bulunduktan sonra bilinen ikinci pusu, Windows 7'nin PIN kimlik doğrulaması kullanmasıydı. yalnızca erişim noktasını yapılandırmak için :
Bağlanmaya çalışırken Windows, aygıtın varsayılan fabrika ayarlarını kullandığını belirlerse, yönlendiriciyi yapılandırmayı önerecektir.
Kablosuz ağ ayarları önceden belirlenmişse ( ve bu sadece tüm MGTS yönlendiricilerinin durumudur), o zaman gereklidir (yukarıdaki Linux kurulumunu dikkate almadan):
- veya davetsiz misafirler için imkansız olan yönlendirici üzerindeki bir düğmeye basın - yönlendirici, hafifçe söylemek gerekirse, serbestçe mevcut olmadığından
- veya WPA2-PSK yapılandırma adımında anahtar setini girin
- veya pimi yönlendiriciye aktarmak için üçüncü taraf yardımcı programları kullanın
Doğal olarak, Windows Güvenlik Anahtarı penceresine ZTE ZXA10 F660'tan 13419622 pin kodumuzu girerseniz, Windows bunun bir pin kodu değil, Wi-Fi için bir şifre olduğunu düşünüyor ve elbette bağlanmıyor. Bu nedenle, indirin ve üzerinden bağlanmayı deneyin
Jumpstart'ı çok kullanışlı bir Dumpper yardımcı programıyla birlikte geldiği için kullandım. İki dezavantajı, a) Portekizce olması (ancak her şey açık ve çok) ve b) ayrıca Chrome ve diğer tarayıcıları varsayılan olarak google.ru dışında bir sayfa açmaya zorlayan istenmeyen bir güncelleme taşımasıdır. ve bir sürü reklam gösteren trovi.com veya trovigo.com sayfalarında arama yapın. Aynı zamanda, basitçe geri değiştirmek mümkün olmayacak ve tüm tarayıcı ayarlarının sıfırlanması gerekecek. Bununla birlikte, Trovi Search'ün bazı yerlerde söylendiği gibi bir virüs, bir korsan veya kötü amaçlı yazılım olmadığı, yalnızca arama sonuçlarında reklamları ve sponsorlu bağlantıları gösterecek olan diğer ücretsiz yazılımların bir parçası olarak yüklenen istenmeyen yazılımlar olduğu açıkça anlaşılmalıdır. . , ana sayfada ve ayrıca istatistik toplamak için arama sorgularını toplayacak ve sunucularına gönderecektir. Bu nedenle, antivirüsler bunu görmez. Bununla birlikte, gereksiz bok tutmak, bu bile, bilgisayarda buz değildir ve bu nedenle - trovi.com'un nasıl silineceği hakkında ayrıntılı olarak (bir dakika için iş), bu video talimatında söylenir ve gösterilir:
QSS'nin aynı saçmalığı içerip içermediğini bilmiyorum. denemedim - biri denemeye karar verirse, lütfen abonelikten çıkın.
Bağlanmak için tüm ağlardan bağlantıyı kesmek (gerekli olmasa da) daha iyidir, çünkü Örneğin, telefonunuz hala İnternet'i dağıtıyorsa ve dizüstü bilgisayar onu alıyorsa, pin ile başka bir şeye bağlanana kadar bağlantıyı kesmeyin ve çalışmayabilir.
Bu nedenle, en önemli sonuç - gerçekten hayal kırıklığı - Herhangi bir WPA2 şifresi olmadan, Jumpstart'ı indirip kurarak ve yönlendiricime pin ile 5 saniyede bağlanmak için 13419622 pin kodunu girerek başardım:
bundan sonra ağ özelliklerine gittim ve orada WPA2-PSK şifresini aradım.
Eskisinden bile daha kolay.
Biraz sonra, korsan sitelerinden birinde, PIN 13419622'nin yalnızca 34: 4B: 50 ve 2C: 26: C5 ile başlayan BSSID'ye (mac adresi) ve DC'ye sahip yönlendiriciler için uygun olduğunu belirten bir bağlantı buldum. : 02: 8E (sadece benim durumum) - ZTE'yi, muhtemelen WPS'nin engellendiği farklı bir bellenimle güncellendi.
Bu nedenle, güvenle söyleyebilirim (komşularımı bu davayla tanıştırdığımdan ve cihazlarını kontrol ettiğimden beri) birkaç DC: 02: 8E: B3 model numarası: 123456, model adı: Broadcom, benimki dahil - hepsi de deliklerle dolu ; ancak DC:02:8E:D2 ve DC:02:8E:D5 model numarası:EV-2012 model adı:onu sabittir ve sadece bu pin ile onlara bağlanmıyor. Bu nedenle, birinin şanslı olduğuna dair bir görüş var, çünkü MGTS, yönlendiricilerde etkin WPS'yi onlara yeni bir bellenim yükleyerek veya bu hatayı başka bir şekilde düzelterek uzaktan kapattığından veya düzeltmediğinden, ancak yalnızca biraz karmaşık olduğundan, sadece pimi değiştirerek seçim (daha önce de söylediğim gibi, 10 saat boyunca kontrol etmek, almak için ne arzum ne de zamanım var). Ve benim gibi biri, genel olarak kalma kaderine sahipti - kesinlikle sızdıran bir Wi-Fi, sadece Windows altından 5 saniye içinde hacklendi. Bu arada, bellenim 2.21'imde, ancak zaten 2.3 olduğundan emin olmama rağmen - ve belki de daha sonra.
Bu nedenle, büyük bir isteğim var - belirtilen yöntemi kullanarak yönlendiricinize bağlanmayı başardıysanız, yorumlara yazın. Ve elbette - bu makalenin bağlantısıyla MGTS ile iletişime geçelim - düzeltmelerine izin verin (ki bunu yakın gelecekte yapacağım, sonuçları rapor edeceğim). Bu arada, ya sızdıran bir Wi-Fi ile yaşamaya devam ediyor (ADSL günlerinde, kullanıcılar Wi-Fi'ye ücretsiz erişim sağladıklarında FON ile bir konu vardı) ya da herkes için mac adresine göre filtreleme koyarak cihazları aşırı uçta (ayrıca her derde deva değil). Peki veya devre dışı bırakılmış bir WPS olmadan / olmadan kabloya ek bir erişim noktası koyun.
Ve Ötesi. Özel bir şey bulamadım, sadece İnternette bulunan bilgileri topladım ve yapılandırdım. Kul-hatskerler bunu zaten biliyorlar, ancak sıradan insanlar güvenlik meselelerini affedilmez bir dikkatsizlikle ele alıyorlar. Tüm dosyalar ve açıklamalar, "Wi-Fi nasıl hacklenir" sorusuna cevap vermek için değil, yalnızca herkesin kendi ağının ne kadar güvenli olduğunu kontrol etmesine izin vermek amacıyla yayınlanmıştır. Belirtilen yöntemi kullanarak başka birinin Wi-Fi'sini hackleyecekseniz, bunun, başka birinin ağına yetkisiz girişler gibi, cezai sorumluluk gerektirdiğini unutmayın. Yine de yönlendirici günlüğü tarafından hesaplanacaksınız. Komşunuza yardım etmek istiyorsanız önce onun rızasını isteyin. Bu makaleyi bir kendini savunma silahı olarak kullanın - saldırı için değil savunma için.
Ve unutmayın, İnterneti herkese dağıtmak gibi bir hedefiniz yoksa ve yönlendiriciniz buna izin veriyorsa, WPS'yi hatasız kapatın. MGTS GPON'da olmasanız bile.