Роутеры Sercomm Rv6699 и ZTE F660 от МГТС: инструкция по настройке

Оборудование Ростелеком19 июля 2017 г.

router-rostelekom-10-280-210.jpg

Компания Ростелеком предоставляет своим абонентам различное оборудование в аренду, в том числе и роутеры. Прозводством оборудования компания не занимается, но в мировой практике широко применяется схема, при которой производитель поставляет провайдеру оборудование без логотипа, а провайдер уже наносит свой. Так поступает и Ростелеком (он сотрудничает с компаниями huawei, zte, eltex, sagemcom и др.), а значит у клиентов могут находиться в работе разные модели. В данной статье мы рассмотрим универсальные способы получения доступа к настройкам роутера.

Как зайти в настройки роутера

Итак, вы получили роутер в аренду или купили его, пришли домой и хотите настроить интернет или произвести какие-либо другие настройки (например настройтить wi-fi). Для этого вам необходимо открыть упаковку, подключить к роутеру питание и кабель, но не тот, который приходит в вашу квартиру из подъезда, а который соединит роутер с компьютером или ноутбуком. Второй конец кабеля подключите к вашему включенному компьютеру. У большинства моделей роутеров админка доступна по адресу 192.168.1.1 или 192.168.0.1. Введите один из них в адресную строку вашего браузера и нажмите на ввод.

router-rostelekom-1.jpg

После этого, перед вами должно появиться окно для ввода логина и пароля.

router-rostelekom-2.jpg

Логин и пароль для входа указаны в инструкции по эксплуатации роутера, но если вы не смогли найти там такой информации, то попробуйте следующие комбинации:

  • логин — admin, пароль — пустой логин — admin, пароль — admin логин — admin, пароль — password
  • логин — admin, пароль — 1234

Если одна из комбинаций подошла, то перед вами откроется страница с доступными настройками роутера.

router-rostelekom-3.jpg

Если данные варианты не сработали, то вам необходимо произвести сброс настроек до заводских. Для этого найдите на задней стенке кнопку Reset и зажмите ее на несколько секунд при включенном роутере.

parol-wifi-rostelekom-2.jpg

Основные настройки роутера Ростелеком

На первой вкладке настроек роутера отображается сводная информация о текущем состоянии устройства. Здесь мы не производим никаких настроек.

router-rostelekom-4.jpg

На второй вкладке производится настроука подключения к интернету. Выберите нужный вам интерфейс (в нашем случае PPPoE/VPN) и нажмите на кнопку «добавить соединение».

router-rostelekom-5.jpg

В открывшемся окне вам необходимо выбрать протокол, придумать название для подключения, ввести имя пользователя и пароль для доступа в интернет (данная информация должна быть в вашем договоре), а также адре сервера. Остальные пункты оставьте в состоянии «авто».

router-rostelekom-6.jpg

Если у вас дома имеется несколько компьютеров, то на следующей вкладке вы можете присвоить каждому устройству свой ip адрес в вашей домашней сети.

router-rostelekom-7.jpg

Следующая вкладка отвечает за настройку Wi-Fi. Здесь вам необходимо задать название вашей сети, выбрать тип шифрования и придумать пароль.

router-rostelekom-8.jpg

Производитель регулярно выпускает обновления прошивки, в которых исправляет обнаруженные пользователями ошибки и добавляет в устройство новый функционал. Именно поэтому стоит регулярно проверять наличие доступных обновлений. Перейдите во вкладку настроек и найдите там пункт «обновление». На экане отобразится версия текущей прошивки и доступная для обновления. Все, что от вас требуется — это нажать на кнопку «установить».

router-rostelekom-9.jpg

Как видите, при наличии минимальных знаний можно производить самостоятельную настройку роутера без вызова на дом специалиста компании. Задавайте вопросы в комментариях и мы поможем вам, а пока что рекомендуем посмотреть видео на данную тему.

Приветствую тебя! Задолбали вусмерть злые соседи? Или просто хотите отлучить свое чадо от интернета? В этой статье я покажу, как поменять пароль на Wi-Fi роутере МГТС. Справится даже бабушка!

Но если вы вдруг не бабушка, но не справляетесь, рекомендую обратиться в комментарии с подробным описание своей проблемы. Мы или кто-то из наших читателей обязательно знают, как решить почти любую проблему.

Содержание

Официальный метод

Прежде чем лезть в огород, наткнулся на официальный метод изменения пароля от самого МГТС:

  1. Для смены пароля или имени сети Wi-Fi нужно зайти в личный кабинет МГТС раздел «Моя сеть».
  2. Изначальный заводской пароль дублируется на наклейке на дне вашего ONT-роутера (если не меняли, но вдруг забыли) или на упаковочной коробке.
  3. Если все совсем плохо – звоните им в службу поддержки. На текущий день номер телефона – 8 (495) 636-0-636 (если номер уже не принадлежит МГТС – обязательно сообщите в комментариях).

Обычные роутер

Иногда в МГТС попадаются самые обычные домашние роутеры. Процедура здесь сводится к следующим шагам:

  1. Подключаем к роутеру по проводу или Wi-Fi.
  2. Входим в настройщик через адресную строку своего браузера. Обычные адреса – 192.168.0.1 или 192.168.1.1. Логин и пароль – admin и admin. Эти данные можно уточнить на наклейке на дне маршрутизатора. Если вы уже ранее настраивали роутер, пароль скорее всего не подойдет.
  3. Далее остается только найти для своего роутера параметры беспроводной сети и пароль. У меня это выглядит вот так:

Как сменить пароль на Wi-Fi роутере МГТС GPON: опытным путем

Если вы не можете найти самостоятельно, как правильно войти в настройки или нужный раздел – рекомендую на той же донной наклейке уточнить точную модель своего устройства и ввести в наш поиск на сайте. Скорее всего вы попадете на детальную инструкцию по настройке своего роутера, где нужно будет перейти в раздел настройки Wi-Fi.

GPON роутеры

Сейчас МГТС преимущественно использует технологию пассивных оптический сетей (GPON). И у каждого дома стоит такой GPON-модем. Изначально их поставляют сразу же настроенными, дабы вы чего-нибудь там ненакуролесили.

На наклейке снизу сразу же уточняем адрес подключения и вводим его в браузере:

В моем случае адрес подключения был: 192.168.1.254.

Стандартные логин и пароль (обычно admin) тоже указаны на этой наклейке, но, как правило, сотрудники МГТС перебивают их на свои. Так что если не можете войти – обращайтесь в их поддержку как в первом пункте этой статьи. В моем случае логин и пароль были – mgts и mtsoao.

Вот так выглядит стартовая страница:

Как сменить пароль на Wi-Fi роутере МГТС GPON: опытным путем

Нам нужно перейти в настройках вот по этому пути:

Настройка – Беспроводная сеть – Основные параметры

Здесь мы пароль не поменяем, но можно сменить название своей точки доступа:

Как сменить пароль на Wi-Fi роутере МГТС GPON: опытным путем

Пароль изменяется в следующей вкладке – «Безопасность». Переходим по ней, устанавливаем сложный пароль, сохраняем, радуемся.

Вот и вся наука. Пробуйте, не бойтесь, а в крайнем случае смело звоните в службу поддержку МГТС. Безопасность важнее всего. Ну а если вы хотите поделиться своим опытом смены пароля – обязательно напишите об этом в комментариях, мы рады всем помогающим людям.

6b96093056b8923a37c8ffbdb0f6c62f.jpg

1. Введение

В столице нашей необъятной Родины идет беспрецедентный по масштабу проект внедрения технологии Gpon от компании МГТС под эгидой борьбы против медных проводов и за доступную интернетизацию населения. Число абонентов МГТС по городу Москва превышает 3.5 миллиона человек, предполагается, что охвачены будут все. Идея замечательная – оптика в каждую квартиру, высокоскоростной интернет, бесплатное подключение и Wi-Fi роутер в подарок (правда официально без права его перенастройки, но об этом далее). Реализация же такого масштабного проекта (подобное устройство ставится в каждую квартиру, где есть хотя бы городской телефон от МГТС) как обычно не обошлась без дыр в планировании, которые могут дорого обойтись конечному пользователю. Наша компания заинтересовалась вопросами информационной безопасности клиентов столь масштабного проекта и провела экспресс-исследование, результаты которого мы и предлагаем общественности для информирования о существующих угрозах и мерах борьбы с ними в домашних условиях.

2. Жизнь на ладони

Угрозы оказались вовсе не иллюзорными и малозначительными, а системными и потенциал риска трудно переоценить. Я хочу предостеречь счастливых абонентов МГТС от угрозы их приватности, таящейся не только в роутере ZTE ZXA10 F660, любезно принудительно подаренном провайдером (впрочем, менее уязвимый Huawei HG8245, также устанавливаемый абонентам все равно никак не защищен от «настроек по-умолчанию»), но и в самой организации подключения абонентов к новым линиям связи. Вот так выглядят варианты устанавливаемого оператором оборудования: Менее опасный Huawei HG8245750a00c6a92712a5be25a80d7ba659eb.jpg Куда более «дырявый» ZTE ZXA10 F660dff2077b226241ba24122ae2e7c1df3c.jpg Проблем тут несколько разной степени опасности, какие-то решить можно своими силами, на какие-то можно лишь обратить внимание. Давайте перечислим основные моменты, которые помогут злоумышленнику взломать вашу домашнюю сеть (при условии, что вы таки являетесь абонентом МГТС по услуге Интернет):

  • Речь идет об уязвимости технологии беспроводной настройки WPS, которая включена по-умолчанию на роутерах ZTE ZXA 10 F660. И если в случае с организационным просчетом, подставившим сети пользователей на уровне паролей злоумышленник не может массово взламывать абонентов, занимаясь каждым по-отдельности, то при эксплуатации WPS-уязвимости роутера этой модели взлом сетей может быть поставлен на поток. Технология работает следующим образом — для WPS-соединения используется пин-код, состоящий из 8 цифр. При получении правильного пинкода роутер отдает реальный Wi-Fi пароль. Мало того, что этот пин-код может быть взломан с использованием известного инструмента Reaver куда эффективнее и быстрее сложного WPA2 пароля, но главная проблема — он единый для всех роутеров ZTE ZXA10 F660! Более того, его легко можно найти за 10 минут в интернете. Повторяю — зная этот пин-код(который нельзя ни поменять, ни выключить) в течении 3 секунд получается реальный Wi-Fi пароль любой сложности и типа шифрования, либо производится прямое подключение к сети абонента. Таким образом «счастливые» обладатели именно этой модели оборудования (а их у оператора всего 2, так что шанс 50/50) даже установив невозможный ко взлому пароль на беспроводную сеть все равно из-за несовершенства технологии будут взломаны менее, чем за 5 секунд.

3. Чем чреват для владельца взлом WiFi?

Опустим банальности вроде «бесплатного интернета», сейчас не 90-е и на интернет людям с гаджетами обычно хватает. Так что за угрозы? Перечислим самые очевидные:

  • Перехват траффика абонента, кража паролей от почтовых служб, социальных сетей, программ обмена сообщениями и других конфиденциальных данных
  • Атака на компьютеры владельца точки с целью получения доступа к файлам пользователя, просмотра веб-камер, установки вирусов и шпионских программ (как правило домашние ПК куда более уязвимы для атак изнутри, чем корпоративные машины, здесь и традиционно слабые пароли и нерегулярные обновления и открытые ресурсы)
  • Прослушка телефонных разговоров. (Да, с переходом на незащищенный sip это стало проще, чем когда-либо). Теперь не только спецслужбы, но и любопытный сосед (а может и не сосед) может записывать ваши разговоры по городскому номеру ввиду того, что новая технология телефонии работает по незащищенному протоколу SIP. Для оперативного перехвата и записи разговоров которого давно существуют в открытом доступе все необходимые инструменты.
  • Кража телефонного номера — незначительно изменив программное обеспечение роутера злоумышленник может выяснить пароль от SIP-аккаунта и использовать его для звонков от лица взломанного абонента. Это не только потенциал прямого убытка владельцу номера, но и возможность нанесения куда более серьезного ущерба путем использования номера ничего не подозревающего гражданина для шантажа, террористических контактов или же с целью подставить владельца — например с этого номера сообщив в полицию о заложенной бомбе
  • Создание большого ботнета (число абонентов МГТС в г. Москва — 3 504 874) с потенциалом каждого соединения в 100мбитс. Да, для этого потребуется армия леммингов, но как всем хорошо известно – на разного рода «чанах» постоянно обитают орды биологических ботов, которых регулярно привлекают заинтересованные лица к разнообразным интернет-акциям, как правило вредительского толка.
  • Использование случайной (или не случайной) сети для анонимной загрузки в Интернет запрещенных материалов (Догадываетесь, в чью дверь постучат?).

4. Меры защиты

Что можно предпринять, как защитить свою приватность в такой ситуации? Сделать самому можно немного, но это обязательные действия для каждого, кто не хочет стать жертвой плохо продуманной кампании оператора. Нам понадобятся пароли от роутера, которые легко гуглятся в Интернете, записывайте:

  • Доступ к вэбинтерфейсу роутера ZTE ZXA10 F660 – login: mgts, Password: mtsoao
  • Доступ к консоли по протоколу Telnet – login: root, password: root
  • для Huawei HG8245: адрес по умолчанию — 192.168.100.1 login: telecomadmin, password: admintelecom
  • Через вэбинтерфейс обязательно меняем пароль на точку доступа и ее имя (MAC-адрес все равно выдаст принадлежность к клиентам МГТС, но переименование точки снизит вероятность сопоставления конкретного Wi-Fi сигнала конкретной квартире)
  • Владельцам ZTE ZXA F660 следует отключить Wi-Fi функционал кнопкой на устройстве. На данный момент это единственный способ защититься от WPS-взлома.

К сожалению в лучшем случае этими мерами воспользуются считанные проценты от 3.5 миллионов пользователей, большинство никогда не узнает об этой статье и останется уязвимым перед лицом реальной угрозы на долгое время, до тех пор, пока что-то или кто-то не заставит оператора потратить кучу денег и принять централизованные меры по исправлению технических и организационных недостатков проекта.

5. Вывод

Какие выводы можно сделать из всего вышесказанного? Самые неутешительные – масштабнейший проект внедрения GPON(повторюсь – речь идет о 3.5 миллионах абонентов!) обошелся без консультаций со специалистами по информационной безопасности, либо эти консультации были полностью проигнорированы в ходе самого внедрения. Пароли-телефоны, не отключаемый WPS с единым ключом, незащищенная SIP-телефония, извлекаемые из WEB-интерфейса пароли — есть результат слабой организационной составляющей и полного игнорирования элементарных норм информационной безопасности. Уверен, МГТС далеко не уникальны в подобных просчетах, многие более мелкие операторы сетевых услуг попадают в такие же ситуации в области защиты данных своих абонентов, но масштаб проблемы на этот раз превосходит все мыслимые границы

6. Официальная реакция ОАО МГТС

Мы, как добропорядочные исследователи безопасности, заинтересованы в скорейшем решении озвученных выше проблем. К сожалению наше беспокойство не нашло отклик в сердцах сотрудников пресс-службы ОАО МГТС, на которых мы пытались выйти, используя все имеющиеся каналы. Отзыв получили лишь один — через Facebook, сотрудник пресс-лужбы заверил нас, что мы можем с чистой совестью опубликовать имеющийся материал, а они потом отвечая на вопросы прессы заверят всех в том, что абоненты в безопасности, а данные их — конфиденциальны. 264313.5k 264Используемые источники:

  • http://rostelekom.info/page/kak-zajti-v-adminku-routera-ot-rostelekom
  • https://wifigid.ru/sovety-po-nastrojke-routerov/kak-pomenyat-parol-na-wi-fi-routere-mgts
  • https://m.habr.com/post/188454/

Ссылка на основную публикацию