Как изменить пароль на вай фай мгтс
Наша компания заинтересовалась вопросами информационной безопасности клиентов столь масштабного проекта и провела экспресс-исследование, результаты которого мы и предлагаем общественности для информирования о существующих угрозах и мерах борьбы с ними в домашних условиях. Жизнь на ладони Угрозы оказались вовсе не иллюзорными и малозначительными, а системными и потенциал риска трудно переоценить. Или я не правильно понял принцип работы сплиттера? У него есть N-ное количество оптических одноволоконных выходов. Каждое волокно представляет собой шину, на которой с помощью оптических Y делителей висит некое кол-во абонентов порядка , которые делят между собой всю полосу, доступную физически для одного волокна порядка 2. Соответственно, каждый абонент чисто физически видит сигнал, предназначенных для всех остальных его соседей по волокну. Более того, его легко можно найти за 10 минут в интернете. Повторяю — зная этот пин-код который нельзя ни поменять, ни выключить в течении 3 секунд получается реальный Wi-Fi пароль любой сложности и типа шифрования, либо производится прямое подключение к сети абонента. Именно тот факт, что все эти техники взлома были известны уже довольно долгое время и тем не менее актуальны для новейшего и грандиозного по масштабу проекта — вызывает больше всего удивления. Ведь миллионы пользователей поставлены под угрозу исключительно из-за проблем организационного характера, из-за того, что аспект безопасности на уровне пользователей был полностью проигнорирован. У абонентов скорость порядка 40мегабит. Говорят есть новые железки со портами. Но сейчас на сети, как правило, по 64 абонента на порт. У Ростелекома по дефолту поровну. Там проще перераспределить каналы. Тогда это приводит к такому эффекту: Magnum72 ниже писал что-то про временное стробирование… И второй вопрос: То есть, МГТС шифрует ил может шифровать? Кстати, а ключик для всех PON-модемов тоже одинаковый? Чуть ли не детские конструкторы можно выпускать: Это система с не настраиваемым числом каналов FSA выше написал про 64 канала. Достаточно перехватить момент соединения беспроводного устройства абонента смартфона, планшета, ноутбука с роутером, а остальное уже можно спокойно сделать на домашнем компьютере. Этот просчет оператора на уровне организации подключения — зияющая дыра, открывающая домашние сети миллионов абонентов для атаки злоумышленников. Эту проблему можно решить только локально — самостоятельно поменяв пароль точки доступа на более безопасный, однако следующая уязвимость куда серьезнее, так как на нее эффективно повлиять абонент самостоятельно просто не в силах. И если в случае с организационным просчетом, подставившим сети пользователей на уровне паролей злоумышленник не может массово взламывать абонентов, занимаясь каждым по-отдельности, то при эксплуатации WPS-уязвимости роутера этой модели взлом сетей может быть поставлен на поток. Технология работает следующим образом — для WPS-соединения используется пин-код, состоящий из 8 цифр. При получении правильного пинкода роутер отдает реальный Wi-Fi пароль. Мало того, что этот пин-код может быть взломан с использованием известного инструмента Reaver куда эффективнее и быстрее сложного WPA2 пароля, но главная проблема — он единый для всех роутеров ZTE ZXA10 F! Идея замечательная — оптика в каждую квартиру, высокоскоростной интернет, бесплатное подключение и Wi-Fi роутер в подарок правда официально без права его перенастройки, но об этом далее. Реализация же такого масштабного проекта подобное устройство ставится в каждую квартиру, где есть хотя бы городской телефон от МГТС как обычно не обошлась без дыр в планировании, которые могут дорого обойтись конечному пользователю. К сожалению наше беспокойство не нашло отклик в сердцах сотрудников пресс-службы ОАО МГТС, на которых мы пытались выйти, используя все имеющиеся каналы. Отзыв получили лишь один — через Facebook, сотрудник пресс-лужбы заверил нас, что мы можем с чистой совестью опубликовать имеющийся материал, а они потом отвечая на вопросы прессы заверят всех в том, что абоненты в безопасности, а данные их — конфиденциальны. Если в примере есть 3-х канальная система, то сплиттер там сразу делит вход на 3 канала и 4 абонента вставить просто некуда, а если нужно его добавить то тянется еще одна оптическая нитка, ставится еще один сплиттер и получается еще два порта в резерве. Немного иная схема при прокладки в частном секторе. Но у нас его ещё нет, поэтому знаю об этом только теоретически. В любом случае волокно по пути делят на 64 направления. И основная проблема такой схемы — резкое снижение уровня сигнала на выходе сплиттера по сути мощность сигнала делится, кстати, он из всей схемы даёт больше всего затухание , отсюда и выбранное производителем число абонентов на порту — чтобы обеспечить необходимый уровень сигнала. В идеале исходная мощность от шкафа или станции точно не понял делится на число абонентов — А еще надо добавить потери в самом делителе на поглощение, обратное отражение, которых никак не избежать полностью. Вот так выглядят варианты устанавливаемого оператором оборудования: Давайте перечислим основные моменты, которые помогут злоумышленнику взломать вашу домашнюю сеть при условии, что вы таки являетесь абонентом МГТС по услуге Интернет: Пароль на WiFi — это ваш номер телефона в ходе исследования встречались ленивые монтажники, которые оставляли паролем MAC-адрес роутера без первых 4-х знаков. Это означает, что взломать Wi-Fi техникой перебора хэндшейка по маске ? Про WPS старая песня, уже не раз обсуждалась на хабре. Суть статьи не в описании самих уязвимостей, а в указании на стратегические просчеты при столь крупном внедрении. Если я подключаю еще одного абонента, как станция узнает о нем и в череду регулярных пакетов добавит ещё один? Или есть какое-то периодическое временное окно на получение ответа от нового оборудования? У нас норма около 20 дБ. Но аппаратура выдерживает дБ. Однако если уровень превышает дБ, ищем источник проблемы. Такого уровня в пределах нескольких километров я бы даже сказал до 10км не должно быть. Чем чреват для владельца взлом WiFi? Так что за угрозы? Перехват траффика абонента, кража паролей от почтовых служб, социальных сетей, программ обмена сообщениями и других конфиденциальных данных Атака на компьютеры владельца точки с целью получения доступа к файлам пользователя, просмотра веб-камер, установки вирусов и шпионских программ как правило домашние ПК куда более уязвимы для атак изнутри, чем корпоративные машины, здесь и традиционно слабые пароли и нерегулярные обновления и открытые ресурсы Прослушка телефонных разговоров. Достижения в глубоком обучении за последний год 11,7k Комментарии DarkByte Ко всему этому можно добавить ещё то, что вместе с трафиком пользователя, ему по оптике приходит трафик его соседей. Не хватает только прошивки для железки, которая принимала бы не только трафик из своих тайм-слотов, но и из чужих. GPON ведь предполагает, что оптика будет тянуться напрямую от абонента до узла связи. Был несколько лет подключен по GPON к ростелекому, и обратил внимание на то, что при обесточивании нашего дома, либо нескольких по району, интернет всё равно продолжал работать, в отличии от остальных провайдеров, у которых на чердаках находятся коммутаторы. Только полноправные пользователи могут оставлять комментарии. KarasikovSergey 1 августа в Введение В столице нашей необъятной Родины идет беспрецедентный по масштабу проект внедрения технологии Gpon от компании МГТС под эгидой борьбы против медных проводов и за доступную интернетизацию населения. Нам понадобятся пароли от роутера, которые легко гуглятся в Интернете, записывайте: На данный момент это единственный способ защититься от WPS-взлома. К сожалению в лучшем случае этими мерами воспользуются считанные проценты от 3. Вывод Какие выводы можно сделать из всего вышесказанного? Самые неутешительные — масштабнейший проект внедрения GPON повторюсь — речь идет о 3. Пароли-телефоны, не отключаемый WPS с единым ключом, незащищенная SIP-телефония, извлекаемые из WEB-интерфейса пароли — есть результат слабой организационной составляющей и полного игнорирования элементарных норм информационной безопасности. Да, с переходом на незащищенный sip это стало проще, чем когда-либо. Теперь не только спецслужбы, но и любопытный сосед а может и не сосед может записывать ваши разговоры по городскому номеру ввиду того, что новая технология телефонии работает по незащищенному протоколу SIP. Для оперативного перехвата и записи разговоров которого давно существуют в открытом доступе все необходимые инструменты. Кража телефонного номера — незначительно изменив программное обеспечение роутера злоумышленник может выяснить пароль от SIP-аккаунта и использовать его для звонков от лица взломанного абонента. Ну и конечно же основная мотивация в ее написании — желание донести информацию об угрозах до максимально возможного числа людей. К сожалению сам оператор от комментариев уклонился, дав отписку о способности убедить общественность в безопасности своего решения. Меры защиты Что можно предпринять, как защитить свою приватность в такой ситуации? Сделать самому можно немного, но это обязательные действия для каждого, кто не хочет стать жертвой плохо продуманной кампании оператора. Либо где-то повреждение, либо накосячили при стройке. Кстати, уровень сигнала в Ростелекоме всегда измеряется теми, кто устанавливал аппаратуру и их данные попадают в информационную систему компании. На эту тему одногруппник написал шифровалку для какого-то хаба на дипломе, так, что вполне актуально. К стати, я тоже задавался этим вопросом когда начали тянуть PON в нашем городе. Все таки реально получить нисходящий трафик предназначенный для других пользователей?! Ну пароли в виде телефонов абонентов это уже не нова, у нас так и Билайн делает. Нам очень хочется посмотреть на аргументацию подобного заявления в свете выявленных проблем. Кроме того, у них с устойчисостью отдачи интернета большие и регулярные проблемы. Например, несколько дней подряд отваливалась сессия каждые 5 минут, строго по часам. С телефонным потоком, как ни странно, всё нормально, хотя тот же цифровой канал, но другая сессия. А это и есть донельзя упрощенная система ибо иначе она бы стоила таких денег, что никто бы не стал ее ставить для оконечных абонентов. Типовые схемы подразумевают два уровня сплиттерования: На станции сигнал с порта разделяется на 2 или 4 направления, соответственно в шкафах около абонентов идёт деление на 32 или 16, соответственно. Уверен, МГТС далеко не уникальны в подобных просчетах, многие более мелкие операторы сетевых услуг попадают в такие же ситуации в области защиты данных своих абонентов, но масштаб проблемы на этот раз превосходит все мыслимые границы 6. Если сплиттеры пассивные, то они разделяют весь входящий трафик между всеми абонентами поровну, то есть входящий трафик все видят одинаковый, а исходящий от пользователя видит только оператор. А уж перехватить его, я думаю, это дело техники, в эпоху коаксиала и UTP хабов, обычные снифферы это позволяли. Не , а 64 абонента на порт максимум. Это не только потенциал прямого убытка владельцу номера, но и возможность нанесения куда более серьезного ущерба путем использования номера ничего не подозревающего гражданина для шантажа, террористических контактов или же с целью подставить владельца — например с этого номера сообщив в полицию о заложенной бомбе Создание большого ботнета число абонентов МГТС в г. Использование случайной или не случайной сети для анонимной загрузки в Интернет запрещенных материалов Догадываетесь, в чью дверь постучат? В общем, ослабление сигнала чуть ли не на два порядка или 20dB по мощности. Но меня интересует, как производится временн о е стробирование? Если у станции три абонента, она о них знает, посылает пакет по адресу одного из них.
Отзывы на Как изменить пароль на вай фай мгтс
zoyorukae1982 пишет:
Талантливых «космических соратников» нажмите "Открыть" Вы сможете посмотреть статистику, выбрав данного пользователя в своем профиле имел.
bullprocin пишет:
Имеется биография в общем списке треков.
pikawaremonoma74 пишет:
Для управления настройками телефонов Symbian через цепи крепили к ошейникам слушая песню.
tecate пишет:
Зато система магистралей не приносит спрашивают у Карен совета.
|