Попытался взломать свой МГТС GPON ZTE ZXA10 F660 WPS пин код 1341. Как отключить wifi на роутере мгтс


Попытался взломать свой МГТС GPON ZTE ZXA10 F660 WPS пин код 1341

Ровно год назад я провел себе вместо порядком надоевшего мне СТРИМ-а от МТС — GPON от МГТС, о чем даже написал подробную заметку. По прошествии года могу сказать, что нареканий собственно на качество у меня нет — за все время использования интернета и телевидения, телевизор не работал только один день, а интернет работал вообще все время. Скорость отличная, качество приличное, в общем — я доволен. Тьфу-тьфу чтобы не накаркать. Но речь пойдет не о том. А о том, что где-то пару месяцев спустя, в августе 2013 года на Хабре появилась статья, в которой были описаны прямо-таки ужас-ужас какие последствия перехода на GPON, причем меня эта статья касалась непосредственно, поскольку у меня был как раз описанный там «дырявый» роутер ZTE ZXA10 F660.

Но статью я эту не заметил, и жил себе спокойно, особо ничем не парясь, почти год. Как вдруг, в мае уже 2014 года  появилась статья-рерайтинг Сергея Вильянова, описывающая те же ужасы. Которую я тоже, точно также бы пропустил (поскольку ничего о нем не знал), если бы его, в свою очередь, не процитировал в своей заметке Алекс Экслер, которого уже я читаю практически на ежедневной основе. Так или иначе, но вопрос поднимался важный, поскольку непосредственно касается безопасности, и поэтому столь широкое освещение проблемы вполне оправдано. С другой стороны, ответы МГТС, да и вообще их реакция на происходящее — давали повод предположить, что кто-то просто мутит воду, а уважаемые блогеры просто цитируют информацию без ее проверки. Как и отсутствие иных упоминаний в интернете, представляющих из себя отдельные исследования, а не копипастинг указанных статей — они попросту отсутствовали. Поэтому, вооружившись всеми доступными мне знаниями, я сел за взлом своего собственного, предоставленного в безвозмездное пользование МГТС GPON роутера ZTE ZXA10 F660 через его WPS pin.

Что такое WPS — я здесь объяснять не буду, поскольку по моему мнению — это а) вообще-то дырявая и нафиг не нужная технология, поскольку гораздо проще просто ввести пароль от Wi-Fi, установленный по умолчанию, и указанный на днище роутера и б) это уже давно и отлично описано, причем неоднократно.

Но у нас — чисто академический интерес, роутер ломаем свой собственный (ну, вообще — мгтс-овский, но в данном случае — не суть, поскольку никакого вмешательства в его настройки не происходит). Сначала я попытался найти пин-код на самом роутере, должна была быть наклейка типа

На роутере оказалось все, что угодно — начиная от пароля к WiFi, и заканчивая MAC-адресом, но пина не было. Тогда я полез на антресоли за коробкой от роутера. Пина на ней также не оказалось. Может в инструкции? Достал мануал — там тоже нет. Меня задело за живое, полез в интернеты, скачал инструкции к  ZTE ZXA10 F660 — как мгтс-овскую, так и вообще — заводскую. Не нашел и в них.

Ну хорошо, в статье на хабре было написано, что прогуглить пин-код можно за 10 минут. Сел гуглить. Сначала гуглил по zte zxa10 f660 wps pin, хренушки. На 10-15 страницах — ничего. Потом — zte zxa10 f660 pin-code — опять ничего. Полез в картинки на гугле — думаю, может там где есть наклейка? Тоже хрен. Промучался пол-часа, а оказалось все гораздо проще — необходимо было просто ввести  f660 wps pin в гугле, без начала про zte, чтобы третьей и четвертой ссылкой вылез пин код к ZTE ZXA10 F660 — 13419622.

Если опустить всё bla-bla-bla в статье Сергея про скорость, заданный по умолчанию пароль и 6-ой канал (что в моем случае таковым не является — и канал у меня автоматом выбирается, и скорость — вполне нормальная, и пароль мне установили — какой я попросил, а не просто номер телефона), то кое-что очень полезное в ней есть. А именно — указание на то, что WPS пин-код к роутеру ZTE ZXA10 F660, начинается с 1341. Так что теперь я был уверен, что нашел то, что необходимо, поскольку поднимать линух, ставить Reaver и прочую лабуду, ради того, чтобы найти пин, и сделать за 10 часов то, что как написано на Хабре, делается за 5 секунд:

Таким образом «счастливые» обладатели именно этой модели оборудования (а их у оператора всего 2, так что шанс 50/50) даже установив невозможный ко взлому пароль на беспроводную сеть все равно из-за несовершенства технологии будут взломаны менее, чем за 5 секунд.

у меня, естественно, никакого желания не было.

Понятно, что если рассматривать предмет с общей точки зрения, то вопрос даже не в том, известен пин, или нет, а в том — включена ли вообще функция WPS, или нет, и может ли ее выключить пользователь самостоятельно, или нет.  Иными словами, проблема с WPS подразделяется на несколько подразделов:

  1. Если WPS есть, пины разные для каждого устройства, и пользователь может его отключить — это не так страшно,  т.к. в этом случае из под винды подключится так просто не удастся, придется сначала брут-форсом взламывать ПИН-КОД из под линукса, а это доступно только тем, кому заняться больше нечем. Хотя и таких тоже достаточно. Таким образом, даже в этом случае лучше его отключить, а не менять.
  2. WPS есть, пины одинаковые для каждого устройства, но пользователь может его отключить — в этом случае необходимо его отключать в обязательном порядке, поскольку подключится можно будет, используя програмное обеспечение под винду.  Дырявый не МГТСовский ZTE F660, вернее — не только он, на всех D-Link DSL 2640NRU — совершенно аналогичная проблема, с пином 76229909 или 46264848 подключается на ура, просто народ не в курсе, что лучше WPS отключать. Да и иные примеры есть.
  3. В рассматриваемом конкретном случае в настройках роутера пин не меняется, но что хуже всего, о чем пытались докричаться и Сергей, и на Хабре — WPS не может быть самостоятельно отключен пользователем. И встает вопрос — был ли он отключен при одном из удаленных обновлений прошивки МГТС-ом. Поскольку в противном случае — как уже писалось, вопрос сводится к тому, можно ли, не гемороясь вообще с подбором пина, просто из Windows 7 за 5 секунд взломать Wi-Fi и подключится к wi-fi от мгтс.

Это-то я и хотел проверить.

После того, как пин был найден, второй известной засадой было то, что в Windows 7 авторизация по PIN коду используется только для настройки точки доступа:

Если при попытке подключения Windows определит, что устройство использует стандартные заводские настройки, она предложит настроить роутер.

В случае же, если настройки беспроводной сети уже заданы (а это как раз случай всех роутеров МГТС), то необходимо (не рассматривая указанную выше установку линукса):

  •  либо нажимать кнопку на роутере, что для злоумышленников невозможно — поскольку роутер, мягко говоря, не в свободном доступе

  • либо вводить установленный на этапе настройки WPA2-PSK ключ
  • либо использовать сторонние утилиты для передачи пина на роутер

Естественно, в случае, если ввести наш пин-код 13419622 от ZTE ZXA10 F660 в виндовское окошечко «Ключ безопасности», то Виндоуз считает, что это не пин-код, а пароль к вай-фаю, и разумеется, не подключается. Поэтому качаем и пробуем подключиться через [download id=»7″ format=»1″]

 

или [download id=»8″]

 

Я использовал Jumpstart, потому что к нему прилагается очень удобная утилита Dumpper. Два его минуса — то, что а) он на португальском языке (но все понятно и так), и б) то, что он несет с собой еще и нежелательный апдейт, который заставляет Chrome и другие браузеры открывать по умолчанию не страничку google.ru, а поиск через страничку trovi.com или trovigo.com, показывая кучу рекламы. При этом просто изменить обратно не получится, и необходимо будет сбросить все настройки браузера. Однако, необходимо четко понимать, что  Trovi Search  — это не вирус, не hijacker и не malware, как пишут в некоторых местах, а просто нежелательное программное обеспечение, устанавливаемое в рамках иного бесплатного софта, которое будет показывать рекламные объявления и спонсорские ссылки в результатах поиска, на домашней странице, и также будет собирать и отправлять на свои сервера поисковые запросы для сбора статистики. Поэтому антивирусы его не видят. Однако, держать лишнюю гадость, даже такую — на компе тоже не айс, а потому — подробно о том, как удалить trovi.com (дело на одну минуту), сказано здесь, и показано в этой видео-инструкции:

 

Я не в курсе, включает ли в себя QSS эту же гадость, т.к. не пробовал его — если кто решит попробовать с его помощью, отпишитесь, пожалуйста.

Для подключения лучше (хотя и не обязательно) отключится от всех сетей, т.к. если у вас, например, еще раздает и телефон интернет, и ноутбук подцепится к нему, то пока не отключитесь — по пину к чему либо еще подключится может и не получится.

Так вот, самый главный итог — действительно неутешительный — я смог, без всяких WPA2 паролей, просто скачав и установив Jumpstart, и введя пин-код 13419622 подключиться к своему роутеру по пину за 5 секунд:

после чего зашел в свойства сети, и посмотрел там пароль WPA2-PSK.

Еще проще, чем как я когда-то случайно взломал чужой блог.

Несколько позже я нашел ссылку на одном из хакерских сайтов, в которой утверждалось, что  PIN 13419622 подходит только для роутеров с BSSID (мак-адрес), начинающимся с 34:4B:50 и 2C:26:C5, а на DC:02:8E  (как раз мой случай) — обновленные ZTE, возможно с другой прошивкой, в которых WPS заблокирован.

Так вот, могу с уверенностью утверждать (т.к. приобщил к этому делу соседей, и проверял и на их девайсах), что несколько DC:02:8E:B3 model number: 123456, model name: broadcom, в том числе и мой — все также дырявые; а вот DC:02:8E:D2 и DC:02:8E:D5 model number: EV-2012 model name: onu — пофиксеные, и к ним то как раз уже не подключается с этим пином. Так что есть мнение, что кому-то повезло, так как МГТС либо удаленно поотключала включенный WPS на роутерах, загрузив им новую прошивку, или исправив этот баг каким-то иным способом, или не исправила, а только чуть усложнила подбор, просто поменяв пин (как уже говорил, проверять в течение 10 часов, подбирая его, у меня нет ни желания, ни времени). А кому-то, как мне мне, досталась участь остаться с вообще — абсолютно дырявым вай-фаем, взламываемым за 5 секунд просто из под виндов. Кстати, прошивка на моем 2.21, хотя точно знаю, что уже есть 2.3 — а может, и более поздняя.

Поэтому у меня большая просьба — если вам удалось подключиться по указанной методике к своему роутеру — отпишите в комментах. И конечно же — давайте обращаться в МГТС с ссылкой на эту статью — пусть исправляют (что я и сделаю в ближайшее время, о результатах — сообщу). Пока же остается жить или с дырявым вай-фаем (во времена ADSL была тема с FON, когда пользователи даже предоставляли свободный доступ по вай-фаю), либо на крайняк поставив фильтрацию по мак-адресу для всех своих устройств (тоже не панацея). Ну или ставить дополнительную точку доступа на проводе без/с отключаемым WPS.

И еще. Я не придумал чего-то особенного, а просто собрал и структурировал имеющуюся в интернете информацию. Ибо кул-хацкеры это и так знают, а вот обычные люди — относятся к вопросам безопасности с непростительной беспечностью. Все файлы и описание выложены не для ответа на вопрос «как взломать Wi-Fi», а с единственной целью — позволить каждому проверить, насколько защищена его собственная сеть. Помните, что если вы собираетесь указанным способом взломать чей-то чужой Wi-Fi, то это, как и любое другое несанкционированное проникновение в чужую сеть, влечет за собой уголовную ответственность. По логу роутера вас все равно вычислят. Если же хотите помочь соседу — предварительно спросите его согласия. Используйте эту статью, как оружие самообороны — для защиты, а не нападения.

И помните, если у вас нет цели раздавать интернет всем желающим, и ваш роутер это позволяет — отключайте WPS в обязательном порядке.  Даже если вы не на МГТС GPON.

3

chewriter.ru

Абоненты МГТС GPon под угрозой взлома, новые сети – новые проблемы / Хабрахабр

1. Введение

В столице нашей необъятной Родины идет беспрецедентный по масштабу проект внедрения технологии Gpon от компании МГТС под эгидой борьбы против медных проводов и за доступную интернетизацию населения. Число абонентов МГТС по городу Москва превышает 3.5 миллиона человек, предполагается, что охвачены будут все. Идея замечательная – оптика в каждую квартиру, высокоскоростной интернет, бесплатное подключение и Wi-Fi роутер в подарок (правда официально без права его перенастройки, но об этом далее). Реализация же такого масштабного проекта (подобное устройство ставится в каждую квартиру, где есть хотя бы городской телефон от МГТС) как обычно не обошлась без дыр в планировании, которые могут дорого обойтись конечному пользователю. Наша компания заинтересовалась вопросами информационной безопасности клиентов столь масштабного проекта и провела экспресс-исследование, результаты которого мы и предлагаем общественности для информирования о существующих угрозах и мерах борьбы с ними в домашних условиях.

2. Жизнь на ладони

Угрозы оказались вовсе не иллюзорными и малозначительными, а системными и потенциал риска трудно переоценить. Я хочу предостеречь счастливых абонентов МГТС от угрозы их приватности, таящейся не только в роутере ZTE ZXA10 F660, любезно принудительно подаренном провайдером (впрочем, менее уязвимый Huawei HG8245, также устанавливаемый абонентам все равно никак не защищен от «настроек по-умолчанию»), но и в самой организации подключения абонентов к новым линиям связи. Вот так выглядят варианты устанавливаемого оператором оборудования:

Менее опасный Huawei HG8245

Куда более «дырявый» ZTE ZXA10 F660

Проблем тут несколько разной степени опасности, какие-то решить можно своими силами, на какие-то можно лишь обратить внимание. Давайте перечислим основные моменты, которые помогут злоумышленнику взломать вашу домашнюю сеть (при условии, что вы таки являетесь абонентом МГТС по услуге Интернет):

  • Пароль на WiFi – это ваш номер телефона (в ходе исследования встречались ленивые монтажники, которые оставляли паролем MAC-адрес роутера без первых 4-х знаков). Это означает, что взломать Wi-Fi техникой перебора хэндшейка по маске 495?d?d?d?d?d?d?d не потребует много времени, речь идет о считанных минутах и для этого вовсе не обязательно все время находиться возле объекта взлома. Достаточно перехватить момент соединения беспроводного устройства абонента(смартфона, планшета, ноутбука) с роутером, а остальное уже можно спокойно сделать на домашнем компьютере. Этот просчет оператора на уровне организации подключения — зияющая дыра, открывающая домашние сети миллионов абонентов для атаки злоумышленников. Эту проблему можно решить только локально — самостоятельно поменяв пароль точки доступа на более безопасный, однако следующая уязвимость куда серьезнее, так как на нее эффективно повлиять абонент самостоятельно просто не в силах.
  • Речь идет об уязвимости технологии беспроводной настройки WPS, которая включена по-умолчанию на роутерах ZTE ZXA 10 F660. И если в случае с организационным просчетом, подставившим сети пользователей на уровне паролей злоумышленник не может массово взламывать абонентов, занимаясь каждым по-отдельности, то при эксплуатации WPS-уязвимости роутера этой модели взлом сетей может быть поставлен на поток. Технология работает следующим образом — для WPS-соединения используется пин-код, состоящий из 8 цифр. При получении правильного пинкода роутер отдает реальный Wi-Fi пароль. Мало того, что этот пин-код может быть взломан с использованием известного инструмента Reaver куда эффективнее и быстрее сложного WPA2 пароля, но главная проблема — он единый для всех роутеров ZTE ZXA10 F660! Более того, его легко можно найти за 10 минут в интернете. Повторяю — зная этот пин-код(который нельзя ни поменять, ни выключить) в течении 3 секунд получается реальный Wi-Fi пароль любой сложности и типа шифрования, либо производится прямое подключение к сети абонента. Таким образом «счастливые» обладатели именно этой модели оборудования (а их у оператора всего 2, так что шанс 50/50) даже установив невозможный ко взлому пароль на беспроводную сеть все равно из-за несовершенства технологии будут взломаны менее, чем за 5 секунд.

3. Чем чреват для владельца взлом WiFi?

Опустим банальности вроде «бесплатного интернета», сейчас не 90-е и на интернет людям с гаджетами обычно хватает. Так что за угрозы? Перечислим самые очевидные:

  • Перехват траффика абонента, кража паролей от почтовых служб, социальных сетей, программ обмена сообщениями и других конфиденциальных данных
  • Атака на компьютеры владельца точки с целью получения доступа к файлам пользователя, просмотра веб-камер, установки вирусов и шпионских программ (как правило домашние ПК куда более уязвимы для атак изнутри, чем корпоративные машины, здесь и традиционно слабые пароли и нерегулярные обновления и открытые ресурсы)
  • Прослушка телефонных разговоров. (Да, с переходом на незащищенный sip это стало проще, чем когда-либо). Теперь не только спецслужбы, но и любопытный сосед (а может и не сосед) может записывать ваши разговоры по городскому номеру ввиду того, что новая технология телефонии работает по незащищенному протоколу SIP. Для оперативного перехвата и записи разговоров которого давно существуют в открытом доступе все необходимые инструменты.
  • Кража телефонного номера — незначительно изменив программное обеспечение роутера злоумышленник может выяснить пароль от SIP-аккаунта и использовать его для звонков от лица взломанного абонента. Это не только потенциал прямого убытка владельцу номера, но и возможность нанесения куда более серьезного ущерба путем использования номера ничего не подозревающего гражданина для шантажа, террористических контактов или же с целью подставить владельца — например с этого номера сообщив в полицию о заложенной бомбе
  • Создание большого ботнета (число абонентов МГТС в г. Москва — 3 504 874) с потенциалом каждого соединения в 100мбит\с. Да, для этого потребуется армия леммингов, но как всем хорошо известно – на разного рода «чанах» постоянно обитают орды биологических ботов, которых регулярно привлекают заинтересованные лица к разнообразным интернет-акциям, как правило вредительского толка.
  • Использование случайной (или не случайной) сети для анонимной загрузки в Интернет запрещенных материалов (Догадываетесь, в чью дверь постучат?).

4. Меры защиты

Что можно предпринять, как защитить свою приватность в такой ситуации? Сделать самому можно немного, но это обязательные действия для каждого, кто не хочет стать жертвой плохо продуманной кампании оператора. Нам понадобятся пароли от роутера, которые легко гуглятся в Интернете, записывайте:

  • Доступ к вэбинтерфейсу роутера ZTE ZXA10 F660 – login: mgts, Password: mtsoao
  • Доступ к консоли по протоколу Telnet – login: root, password: root
  • для Huawei HG8245: адрес по умолчанию — 192.168.100.1 login: telecomadmin, password: admintelecom
  • Через вэбинтерфейс обязательно меняем пароль на точку доступа и ее имя (MAC-адрес все равно выдаст принадлежность к клиентам МГТС, но переименование точки снизит вероятность сопоставления конкретного Wi-Fi сигнала конкретной квартире)
  • Владельцам ZTE ZXA F660 следует отключить Wi-Fi функционал кнопкой на устройстве. На данный момент это единственный способ защититься от WPS-взлома.

К сожалению в лучшем случае этими мерами воспользуются считанные проценты от 3.5 миллионов пользователей, большинство никогда не узнает об этой статье и останется уязвимым перед лицом реальной угрозы на долгое время, до тех пор, пока что-то или кто-то не заставит оператора потратить кучу денег и принять централизованные меры по исправлению технических и организационных недостатков проекта.

5. Вывод

Какие выводы можно сделать из всего вышесказанного? Самые неутешительные – масштабнейший проект внедрения GPON(повторюсь – речь идет о 3.5 миллионах абонентов!) обошелся без консультаций со специалистами по информационной безопасности, либо эти консультации были полностью проигнорированы в ходе самого внедрения. Пароли-телефоны, не отключаемый WPS с единым ключом, незащищенная SIP-телефония, извлекаемые из WEB-интерфейса пароли — есть результат слабой организационной составляющей и полного игнорирования элементарных норм информационной безопасности. Уверен, МГТС далеко не уникальны в подобных просчетах, многие более мелкие операторы сетевых услуг попадают в такие же ситуации в области защиты данных своих абонентов, но масштаб проблемы на этот раз превосходит все мыслимые границы

6. Официальная реакция ОАО МГТС

Мы, как добропорядочные исследователи безопасности, заинтересованы в скорейшем решении озвученных выше проблем. К сожалению наше беспокойство не нашло отклик в сердцах сотрудников пресс-службы ОАО МГТС, на которых мы пытались выйти, используя все имеющиеся каналы. Отзыв получили лишь один — через Facebook, сотрудник пресс-лужбы заверил нас, что мы можем с чистой совестью опубликовать имеющийся материал, а они потом отвечая на вопросы прессы заверят всех в том, что абоненты в безопасности, а данные их — конфиденциальны.

habrahabr.ru

Как Войти В Настройки Роутера Мгтс ~ Повседневные вопросы

Как настроить?

Всё о Вебе, сетях, компьютерах, Windows, iOS и Android.

Как настроить роутер? | Инструкции от МТС

Как зайти в опции роутера Huawei HG8245.

Один из самых популярных оптических терминалов, которые используются операторами, предоставляющими доступ в Интернет по оптоволокну FTTH (GPON, GePON и т.п.) — это WiFi-роутер Huawei Echolife HG8245 и его более новые производные модели — HG8245A, HG8245H, HG8245T. Из известных мне провайдеров, этими устройствами пользуются МГТС и Ростелеком. В основном, отзывы о работе этого оптического терминала положительные. Возникающие проблемы обычно связаны со старой версией прошивки Хуавея и решаются перепрошивкой на более новую микропрограмму.

Но для того, чтобы хоть что-то сделать, сначала.

Во-первых , IP-адрес у GPON терминала Хуавей не стандартный 192.168.1.1, как у 90% модемов и маршрутизаторов, а другой — 192.168.100.1 . То есть, как Вы можете заметить, используется абсолютно другая подсеть — 192.168.100.xxx . Соответственно, первая причина — неправильный Ай-Пи в настройках сетевой карты, либо он автоматически не присваивается.

Решение следующее: заходим в настройки сетевого адаптера Ethernet и находим пункт «Протокол Интернета IP версии 4 (TCP/IPv4)».

Тут необходимо поставить флажки «Использовать следующий IP-адрес» и прописать вот такие сетевые реквизиты:

Нажимаем кнопку «ОК» и проверяем вход на роутер Huawei Echolife HG8245. Как правило, после этих действий он становится доступным.

Вторая сложность , которая поджидает абонентов оптоволоконных сетей — это авторизация в веб-интерфейсе терминала GPON. Опять же стандартные для сетевых устройств логин с паролем admin / admin в данном случае обычно не подходят — здесь используются другие!

Вот список стандартных логинов и паролей, с помощью которых можно попасть в настройки роутера Huawei HG8245, а так же производных моделей — HG8245H, HG8245A и т.п.

Для некоторых провайдеров разработчик делал отдельную прошивку, именно этим объясняется такое разнообразие дефолтных паролей. Хотя опять же, в большинстве филиалов Ростелекома и у МГТС обычно используется именно пара: telecomadmin \ admintelecom .

Ну и не стоит забывать про те случаи, когда мастер, который проводил оптику в дом и делал первоначальную настройку оптического модема, мог так же сменить пароль на вход в настройки роутера Huawei HG8245. В этой ситуации придётся либо искать контакты этого мастера и узнавать данные для авторизации у него, либо делать сброс настроек роутера через кнопку Reset. В последнем случае стоит учитывать тот факт, что после ресета Вы получите абсолютно чистый девайс, который придётся полностью заново конфигурировать.

Это тоже интересно:

Поделитесть полезным с друзьями:

4 комментария.

Спасибо тебе огромное.

К большому сожалению мои раутер не отвечает на запрос открыть веб интерфейс , при попытке подключитса ответ konektion refuset скорее всево перенастроен на нестандартных порт или есть опция запрета на подключение с внутренний сети. Раутер модель hg8245 heu1. Кто-нибудь знает как с етим боротса.

Возможно доступ к настройкам оптического терминала закрыт провайдером. На GPONe такое часто встречается.

Тезисы

Мгтс роутер: как самому настроить маршрутизатор. Автор: Автор публикации. Как зайти в настройки роутера?! | Настройка. Пошаговая инструкция как зайти в настройки в настройки роутера, как войти. Как настроить WiFi на ZTE ZXA10 F660 | Настройка. Как настроить wifi на zte zxa10 f660: 73 комментария Кулагин Леонид Митрофанович 22 ноября 2016 в 22:24. Как отключить wi-fi на впаренных роутерах МГТС на. Проблема в следующем: мне от МГТС, как и раньше, нужен только телефон, поэтому впаренным. Попытался взломать свой МГТС GPON ZTE ZXA10. По состоянию на 16 марта 2015 МГТС еще как использует Зашел в настройки роутера под. Как зайти в настройки роутера — как зайти на роутер. Как зайти в настройки (например МГТС) автоматически и войти в меню роутера сразу не. Ответы@Mail. Ru: Как настроить роутер Huawei HG8245T от мгтс. Совсем редко когда работает по тарифу, в основном всё грузится до неприличия долго, хуже. Как настроить роутер Huawei HG8245 — Ростелеком, МГТС. Читайте в статье, как убрать который указан в договоре с МГТС, настройки роутера. Как зайти в роутер на настройки роутера. Как зайти в настройки роутера По умолчанию чтобы войти в админку роутера нужно ввести. Настройка WiFI GPON (МГТС) чтоб хорошо работало. Поэтому я сперва поправил настройки Mac OS X Yosemite и как оказалось в настройках роутера.

Похожие вопросы

kartaklada.ru

HG8245T ПАРОЛЬ ПО УМОЛЧАНИЮ МГТС... Сеть GPON от МГТС (часть 4)

P.S. Не забудьте закрыть эту дыру, и в том же конфиге поменять пароли на свои, отключить обычного юзера, иначе будет решето. Я то по своей наивности думал, что инженеры МГТС при настройке меняют пароли и обеспечивают себе удаленный доступ….

В столице нашей необъятной Родины идет беспрецедентный по масштабу проект внедрения технологии Gpon от компании МГТС под эгидой борьбы против медных проводов и за доступную интернетизацию населения. Пароль на WiFi – это ваш номер телефона (в ходе исследования встречались ленивые монтажники, которые оставляли паролем MAC-адрес роутера без первых 4-х знаков). Кража телефонного номера — незначительно изменив программное обеспечение роутера злоумышленник может выяснить пароль от SIP-аккаунта и использовать его для звонков от лица взломанного абонента.

К сожалению наше беспокойство не нашло отклик в сердцах сотрудников пресс-службы ОАО МГТС, на которых мы пытались выйти, используя все имеющиеся каналы. На любом устройстве доступа — будь то управляемый свитч или WiFi-роутер — надо обязательно менять пароль на доступ под логином администратора, а не оставлять тот, который используется по-умолчанию.

Как поменять пароль на Huawei HG8245

Здесь Вам надо в поле «New Password» ввести новый пароль админа, а в «Confirm Password» ввести его второй раз для подтверждения. The Old Password is Incorrect, я так понимаю что старый пароль не верен!!! В данном конфиге три учетных записи, две root и один к примеру telecomadmin. Дело в том, что в 99% случаев оптические модемы GPON ONT настраиваются удаленно с оборудования провайдера путем заливки соответствующей конфигурации на устройство.

huawei hg8245: логин и пароль

В этом случае, для настройки WiFi Вам придется либо звонить оператору и уже с техподдержкой договариваться, либо сбрасывать параметры кнопкой reset и полностью настраивать роутер самостоятельно.

В моем примере — доступ в веб-интерфейс терминалов доступен по стандартным паролям. Для того, чтобы настроить беспроводную сеть WiFi на оптическом терминале GPON ONT Huawei, Вам нужно первым делом попасть в веб-интерфейс устройства. Проверяем чтобы стояла галочка «Enable WLAN». В таблице «Basic configuration» ставим на существующих сетях галку и нажимаем кнопку Delete.

МГТС и ZTE предлагают бесплатный WiFi по всей Москве

Пароль на WiFi настоятельно рекомендую делать в виде буквенно-цифирной последовательности не короче 8 символов. Доброго времени суток! У меня такая проблема, хотел поменять логин и пароль от WIFI. Поменял!

УЗ telecomadmin имеет стандартный пароль admintelecom. В пункте меню Modify Login Pass можно поменять пароль только для УЗ root. НО! telecomadmin по прежнему остается же, что является потенциальной угрозой для безопасности. Но теперь у меня две точки доступа, первую я не могу удалить, он не дает. Строка этой сети как бы слегка серая, будто бы изменять её нельзя, и галочкой в списке не отмечается.

Настройка WiFi на роутере Huawei HG8245 и HG8247

Может надо как то поменять приоритетность их? Может первая стоит как главная какая, и поэтому не даёт её удалить. Подай заявку в тех. поддержку. Хорошо, что был старый Zyxel p-600, настроил его в режим моста и врубил в LAN1, а если бы не было. Ростелеком говно, Zyxel рулит! Победа.

Как отключить Wi-Fi от МГТС GPON на HG8245

3. Открываем в текстовом редакторе и ищем строчку, где прописаны аккаунты, там будет аккаунт тру админа. У меня он был telecomadmin с мега-длинным паролем. А ещё в режиме суперюзера можно сохранять и загружать конфиги, что радует, если где-то накосячил. Эту статью, я нашел уже после того как успешно подключился к своему Huawei EchoLife HG8245T (беленький такой) с помощью пароля админа по умолчанию — telecomadmin:admintelecom.

Как настроить на роутере huawei hg8245 мгтс iptv?

Еще один дивный нюанс. По умолчанию все роутеры сажают на 6-й канал. И они там весело толкаются. И с дикими задержками. Исправить это можно, выставив менее забитый канал. Но люди из МГТС это не делают. У меня эта тема не прошла, так что пароли были более менее случайно сгенерены без использования номера квартиры или телефона, что также используется монтажниками. З.Ы 20.12 попытка замены рутера не увенчалась успехом, так как в МГТС мне сказали что могут поменять бесплатно, но надо звонить техникам.

У меня значит то же самое, только с поправкой на то, что у меня подключен Online (с LAN-кабелем UDP cat.5 не экранированный 2х парник, у которого нет перспектив в кратчайшем будущем). Так возвращаясь с МГТС, скажу, что да позвонили, да сказали про модернизацию телефонной линии и о том, что ждать мне надо двух СКС’ников. А если серьезно, то девайс станет удачным решением как для домашнего пользования, так и для создания надежной корпоративной сети. В умелых руках его возможности весьма обширны и многогранны.

Чтобы настроить wifi роутер huawei hg8245 под ростелеком сперва необходимо подключить его к компьютеру с помощью сетевого кабеля (поставляемого в комплекте с устройством). Чтобы зайти в роутер huawei hg8245 ростелеком необходимо запустить на ПК любой интернет-браузер, ввести в адресной строке 192.168.100.1 и нажать клавишу «Enter» (или «Переход»).

Для этого перейдите во вкладку LAN, далее Lan Port Work Mode, и проверьте, чтобы все четыре порта были отмечены зеленым маркером. Если это не так – установите недостающие галочки и кликните кнопку Apply для сохранения настроек. Активность созданных подключений можно проверить во вкладке Status – статус подключений должен быть Connected, и в колонке IP Address должен быть присвоен IP адрес для каждого устройства.

Также МГТС провёл кабель в квартиру до того места, где я указал. Соответственно, если Вы зашли с полномочиями пользователя (User), то поменять пароль админа на HG8245 у Вас не получится.

Также интересно:

Удаление

proslogogu.ru


Смотрите также