Абоненты МГТС GPon под угрозой взлома, новые сети – новые проблемы

Как настроить Wi-Fi-роутер широкополосного Интернета МГТС. Алгоритм изменения настроек, имени и пароля роутера. Восстановление пароля с помощью компьютера.

Оператор предоставляет пользователям настроенное оборудование и договор с информацией, необходимой для входа в роутер. Wi-Fi-модуль уже встроен в ONT-модем. Для подключения к Домашнему Интернету выберите в настройках свою сеть и введите пароль. Узнать или изменить наименование Wi-Fi-сети, посмотреть пароль доступа к сети можно в личном кабинете МГТС – раздел «Моя сеть», на оборотной стороне ONT-роутера или на его коробке.

Настройка Wi-Fi-роутера

Рассмотрим то, как настроить Wi-Fi-роутер на примере абонентского терминала GPON ZXHN F670. Чтобы настроить устройство, необходимо перейти в веб-интерфейс по адресу: http://192.168.1.1. В строке имени пользователя нужно ввести «user», в строке пароля также «user». Чтобы установить пароль, необходимо:

  • в настройках роутера выбрать вкладку «Сеть»;
  • выбрать WLAN 5G и имя своего роутера;
  • указать тип аутентификации (WPA2-PSK)
  • ввести пароль для входа в сеть;
  • указать алгоритм шифрования (TKIP+AES);
  • кликнуть на кнопку «Подтвердить».

Если вам нужно изменить или восстановить пароль доступа к домашней Wi-Fi-сети, обратитесь в Единый центр клиентского сервиса МГТС по телефонам: 8 (495) 636-0-636 (Москва); 8 (800) 250-00-50 (Московская область).

Как восстановить пароль?

Алгоритм того, как узнать пароль от своего Wi-Fi-роутера, зависит от вида устройств, на котором он сохранен. Например, на Windows 8.1 и 10 нужно:

1. Открыть раздел «Параметры сети и Интернет».

2. Перейти в Центр управления сетями и общим доступом.

3. Выбрать беспроводное сетевое соединения с именем своего Wi-Fi-роутера.

4. Вызвать диалоговое окно «Свойства беспроводной сети».

5. В открывшейся вкладке перейти в раздел «Безопасность» и отобразить пароль.

Узнайте больше:

Приветствую тебя! Задолбали вусмерть злые соседи? Или просто хотите отлучить свое чадо от интернета? В этой статье я покажу, как поменять пароль на Wi-Fi роутере МГТС. Справится даже бабушка!

Но если вы вдруг не бабушка, но не справляетесь, рекомендую обратиться в комментарии с подробным описание своей проблемы. Мы или кто-то из наших читателей обязательно знают, как решить почти любую проблему.

Содержание

Официальный метод

Прежде чем лезть в огород, наткнулся на официальный метод изменения пароля от самого МГТС:

  1. Для смены пароля или имени сети Wi-Fi нужно зайти в личный кабинет МГТС раздел «Моя сеть».
  2. Изначальный заводской пароль дублируется на наклейке на дне вашего ONT-роутера (если не меняли, но вдруг забыли) или на упаковочной коробке.
  3. Если все совсем плохо – звоните им в службу поддержки. На текущий день номер телефона – 8 (495) 636-0-636 (если номер уже не принадлежит МГТС – обязательно сообщите в комментариях).

Обычные роутер

Иногда в МГТС попадаются самые обычные домашние роутеры. Процедура здесь сводится к следующим шагам:

  1. Подключаем к роутеру по проводу или Wi-Fi.
  2. Входим в настройщик через адресную строку своего браузера. Обычные адреса – 192.168.0.1 или 192.168.1.1. Логин и пароль – admin и admin. Эти данные можно уточнить на наклейке на дне маршрутизатора. Если вы уже ранее настраивали роутер, пароль скорее всего не подойдет.
  3. Далее остается только найти для своего роутера параметры беспроводной сети и пароль. У меня это выглядит вот так:

Как сменить пароль на Wi-Fi роутере МГТС GPON: опытным путем

Если вы не можете найти самостоятельно, как правильно войти в настройки или нужный раздел – рекомендую на той же донной наклейке уточнить точную модель своего устройства и ввести в наш поиск на сайте. Скорее всего вы попадете на детальную инструкцию по настройке своего роутера, где нужно будет перейти в раздел настройки Wi-Fi.

GPON роутеры

Сейчас МГТС преимущественно использует технологию пассивных оптический сетей (GPON). И у каждого дома стоит такой GPON-модем. Изначально их поставляют сразу же настроенными, дабы вы чего-нибудь там ненакуролесили.

На наклейке снизу сразу же уточняем адрес подключения и вводим его в браузере:

В моем случае адрес подключения был: 192.168.1.254.

Стандартные логин и пароль (обычно admin) тоже указаны на этой наклейке, но, как правило, сотрудники МГТС перебивают их на свои. Так что если не можете войти – обращайтесь в их поддержку как в первом пункте этой статьи. В моем случае логин и пароль были – mgts и mtsoao.

Вот так выглядит стартовая страница:

Как сменить пароль на Wi-Fi роутере МГТС GPON: опытным путем

Нам нужно перейти в настройках вот по этому пути:

Настройка – Беспроводная сеть – Основные параметры

Здесь мы пароль не поменяем, но можно сменить название своей точки доступа:

Как сменить пароль на Wi-Fi роутере МГТС GPON: опытным путем

Пароль изменяется в следующей вкладке – «Безопасность». Переходим по ней, устанавливаем сложный пароль, сохраняем, радуемся.

Вот и вся наука. Пробуйте, не бойтесь, а в крайнем случае смело звоните в службу поддержку МГТС. Безопасность важнее всего. Ну а если вы хотите поделиться своим опытом смены пароля – обязательно напишите об этом в комментариях, мы рады всем помогающим людям.

6b96093056b8923a37c8ffbdb0f6c62f.jpg

1. Введение

В столице нашей необъятной Родины идет беспрецедентный по масштабу проект внедрения технологии Gpon от компании МГТС под эгидой борьбы против медных проводов и за доступную интернетизацию населения. Число абонентов МГТС по городу Москва превышает 3.5 миллиона человек, предполагается, что охвачены будут все. Идея замечательная – оптика в каждую квартиру, высокоскоростной интернет, бесплатное подключение и Wi-Fi роутер в подарок (правда официально без права его перенастройки, но об этом далее). Реализация же такого масштабного проекта (подобное устройство ставится в каждую квартиру, где есть хотя бы городской телефон от МГТС) как обычно не обошлась без дыр в планировании, которые могут дорого обойтись конечному пользователю. Наша компания заинтересовалась вопросами информационной безопасности клиентов столь масштабного проекта и провела экспресс-исследование, результаты которого мы и предлагаем общественности для информирования о существующих угрозах и мерах борьбы с ними в домашних условиях.

2. Жизнь на ладони

Угрозы оказались вовсе не иллюзорными и малозначительными, а системными и потенциал риска трудно переоценить. Я хочу предостеречь счастливых абонентов МГТС от угрозы их приватности, таящейся не только в роутере ZTE ZXA10 F660, любезно принудительно подаренном провайдером (впрочем, менее уязвимый Huawei HG8245, также устанавливаемый абонентам все равно никак не защищен от «настроек по-умолчанию»), но и в самой организации подключения абонентов к новым линиям связи. Вот так выглядят варианты устанавливаемого оператором оборудования: Менее опасный Huawei HG8245750a00c6a92712a5be25a80d7ba659eb.jpg Куда более «дырявый» ZTE ZXA10 F660dff2077b226241ba24122ae2e7c1df3c.jpg Проблем тут несколько разной степени опасности, какие-то решить можно своими силами, на какие-то можно лишь обратить внимание. Давайте перечислим основные моменты, которые помогут злоумышленнику взломать вашу домашнюю сеть (при условии, что вы таки являетесь абонентом МГТС по услуге Интернет):

  • Речь идет об уязвимости технологии беспроводной настройки WPS, которая включена по-умолчанию на роутерах ZTE ZXA 10 F660. И если в случае с организационным просчетом, подставившим сети пользователей на уровне паролей злоумышленник не может массово взламывать абонентов, занимаясь каждым по-отдельности, то при эксплуатации WPS-уязвимости роутера этой модели взлом сетей может быть поставлен на поток. Технология работает следующим образом — для WPS-соединения используется пин-код, состоящий из 8 цифр. При получении правильного пинкода роутер отдает реальный Wi-Fi пароль. Мало того, что этот пин-код может быть взломан с использованием известного инструмента Reaver куда эффективнее и быстрее сложного WPA2 пароля, но главная проблема — он единый для всех роутеров ZTE ZXA10 F660! Более того, его легко можно найти за 10 минут в интернете. Повторяю — зная этот пин-код(который нельзя ни поменять, ни выключить) в течении 3 секунд получается реальный Wi-Fi пароль любой сложности и типа шифрования, либо производится прямое подключение к сети абонента. Таким образом «счастливые» обладатели именно этой модели оборудования (а их у оператора всего 2, так что шанс 50/50) даже установив невозможный ко взлому пароль на беспроводную сеть все равно из-за несовершенства технологии будут взломаны менее, чем за 5 секунд.

3. Чем чреват для владельца взлом WiFi?

Опустим банальности вроде «бесплатного интернета», сейчас не 90-е и на интернет людям с гаджетами обычно хватает. Так что за угрозы? Перечислим самые очевидные:

  • Перехват траффика абонента, кража паролей от почтовых служб, социальных сетей, программ обмена сообщениями и других конфиденциальных данных
  • Атака на компьютеры владельца точки с целью получения доступа к файлам пользователя, просмотра веб-камер, установки вирусов и шпионских программ (как правило домашние ПК куда более уязвимы для атак изнутри, чем корпоративные машины, здесь и традиционно слабые пароли и нерегулярные обновления и открытые ресурсы)
  • Прослушка телефонных разговоров. (Да, с переходом на незащищенный sip это стало проще, чем когда-либо). Теперь не только спецслужбы, но и любопытный сосед (а может и не сосед) может записывать ваши разговоры по городскому номеру ввиду того, что новая технология телефонии работает по незащищенному протоколу SIP. Для оперативного перехвата и записи разговоров которого давно существуют в открытом доступе все необходимые инструменты.
  • Кража телефонного номера — незначительно изменив программное обеспечение роутера злоумышленник может выяснить пароль от SIP-аккаунта и использовать его для звонков от лица взломанного абонента. Это не только потенциал прямого убытка владельцу номера, но и возможность нанесения куда более серьезного ущерба путем использования номера ничего не подозревающего гражданина для шантажа, террористических контактов или же с целью подставить владельца — например с этого номера сообщив в полицию о заложенной бомбе
  • Создание большого ботнета (число абонентов МГТС в г. Москва — 3 504 874) с потенциалом каждого соединения в 100мбитс. Да, для этого потребуется армия леммингов, но как всем хорошо известно – на разного рода «чанах» постоянно обитают орды биологических ботов, которых регулярно привлекают заинтересованные лица к разнообразным интернет-акциям, как правило вредительского толка.
  • Использование случайной (или не случайной) сети для анонимной загрузки в Интернет запрещенных материалов (Догадываетесь, в чью дверь постучат?).

4. Меры защиты

Что можно предпринять, как защитить свою приватность в такой ситуации? Сделать самому можно немного, но это обязательные действия для каждого, кто не хочет стать жертвой плохо продуманной кампании оператора. Нам понадобятся пароли от роутера, которые легко гуглятся в Интернете, записывайте:

  • Доступ к вэбинтерфейсу роутера ZTE ZXA10 F660 – login: mgts, Password: mtsoao
  • Доступ к консоли по протоколу Telnet – login: root, password: root
  • для Huawei HG8245: адрес по умолчанию — 192.168.100.1 login: telecomadmin, password: admintelecom
  • Через вэбинтерфейс обязательно меняем пароль на точку доступа и ее имя (MAC-адрес все равно выдаст принадлежность к клиентам МГТС, но переименование точки снизит вероятность сопоставления конкретного Wi-Fi сигнала конкретной квартире)
  • Владельцам ZTE ZXA F660 следует отключить Wi-Fi функционал кнопкой на устройстве. На данный момент это единственный способ защититься от WPS-взлома.

К сожалению в лучшем случае этими мерами воспользуются считанные проценты от 3.5 миллионов пользователей, большинство никогда не узнает об этой статье и останется уязвимым перед лицом реальной угрозы на долгое время, до тех пор, пока что-то или кто-то не заставит оператора потратить кучу денег и принять централизованные меры по исправлению технических и организационных недостатков проекта.

5. Вывод

Какие выводы можно сделать из всего вышесказанного? Самые неутешительные – масштабнейший проект внедрения GPON(повторюсь – речь идет о 3.5 миллионах абонентов!) обошелся без консультаций со специалистами по информационной безопасности, либо эти консультации были полностью проигнорированы в ходе самого внедрения. Пароли-телефоны, не отключаемый WPS с единым ключом, незащищенная SIP-телефония, извлекаемые из WEB-интерфейса пароли — есть результат слабой организационной составляющей и полного игнорирования элементарных норм информационной безопасности. Уверен, МГТС далеко не уникальны в подобных просчетах, многие более мелкие операторы сетевых услуг попадают в такие же ситуации в области защиты данных своих абонентов, но масштаб проблемы на этот раз превосходит все мыслимые границы

6. Официальная реакция ОАО МГТС

Мы, как добропорядочные исследователи безопасности, заинтересованы в скорейшем решении озвученных выше проблем. К сожалению наше беспокойство не нашло отклик в сердцах сотрудников пресс-службы ОАО МГТС, на которых мы пытались выйти, используя все имеющиеся каналы. Отзыв получили лишь один — через Facebook, сотрудник пресс-лужбы заверил нас, что мы можем с чистой совестью опубликовать имеющийся материал, а они потом отвечая на вопросы прессы заверят всех в том, что абоненты в безопасности, а данные их — конфиденциальны. 264313.5k 264Используемые источники:

  • https://help.mgts.ru/home/internet/wifipass/
  • https://wifigid.ru/sovety-po-nastrojke-routerov/kak-pomenyat-parol-na-wi-fi-routere-mgts
  • https://m.habr.com/post/188454/

Ссылка на основную публикацию