Kasulik... Internet Ohutus

Kuidas muuta zte wifi-ruuteri ühenduse parooli. Zte f660 mgts ruuteri seadistamine: samm-sammult juhised Zte modemi vaikeparool

Wi-Fi ruuter pakub seadmeid (nutitelefonid, sülearvutid, arvutid), mis on sellega ühendatud kohaliku võrgu ja Internetiga. Kui te pole pärast ruuteri installimist oma Wi-Fi võrgule parooli määranud, on võrk avalik ja sellega saavad ühenduse luua kõik võrgu levialas olevad inimesed. Seega saavad teie naabrid või naaberkontorite töötajad teie võrguga ühenduse luua ja seda kasutada, mis toob kaasa Interneti-kiiruse vähenemise.

Kui teil on parool juba olemas, kuid keegi sai selle teada, ei jää teil muud üle, kui Interneti tasuta levitamise peatamiseks WiFi-ruuteri parooli muuta. Sellest artiklist saate teada, kuidas muuta kõigi populaarsete WiFi-ruuterite parooli.

Ruuteri parooli muutmise protseduur

Reeglina teostavad ruuteri konfigureerimise ja installimise teenusepakkuja inimesed. Kuid mõne aja pärast võivad kasutajal tekkida järgmised probleemid:
1. Andmeedastuskiirus hakkab oluliselt langema.
2. Isegi kui keegi majas traadita võrku ei kasuta, vilguvad WiFi võrgu märgutuled endiselt.
3. Kui pakkuja võtab üle normi ülekantava infohulga eest tasu, on kontol pidev võlgnevus, mille mõned omistavad esialgu oma tähelepanematusest.

Kõik need juhtumid viitavad ainult ühele asjale – keegi tundmatu suutis parooli ära arvates või häkkides WiFi-ga ühenduse luua. Kui parool pole määratud, pole vaja isegi arvata.

Väljapääs sellest olukorrast on parooli muutmine keerulisemaks kombinatsiooniks. Siiski märgime, et WiFi-võrgu parooli häkkimine on üsna keeruline. Seetõttu on sageli probleemide põhjuseks inimfaktor – keegi teie tuttav küsis teie kodus viibides oma seadme ühendamiseks parooli ja rääkis sellest siis teistele (tasub meeles pidada, et kõik seadmed salvestavad WiFi võrkude paroolid ). Kuidas muuta ruuteri parooli ja kuidas muuta võrk turvalisemaks?

Kaaludes näiteks Rostelecomi pakkuja WiFi parooli muutmise küsimust, peaksite mõistma, et pakkujad ei tooda võrguruutereid, vaid sõlmivad ainult lepinguid erinevate tootjatega nende klientidele tarnimiseks. Saate määrata uue parooli kõikidele võrguruuteritele, kuid muutmise protsess sõltub ruuteri enda omadustest.

Pakkuja Rostelecom pakub oma teenuseid järgmiste võrguruuterite paigaldamisega:
1. D-Link.
2. TP-Link.
3. HUAWEI.
Vaatame ka teiste tootjate ruuterite parooli muutmise protsessi.

Wi-Fi parooli muutmine D-Linki ruuteris

Vaatamata asjaolule, et tootja D-Linkilt leiate turult tohutul hulgal ruuterimudeleid, saate WiFi parooli määrata või muuta sama soovituse järgi. See on tingitud asjaolust, et süsteemi tarkvara osa jääb muutumatuks ja mudelid erinevad ainult oma omaduste poolest.

Erinevused võivad olla väikesed, mõjutades sageli ainult menüüelementide kujundust ja asukohta.

Maailmakuulsa tootja D-Linki üks populaarsemaid mudeleid on DVG-5402SP. Rostelecomi pakkuja võimaldab teil ka selle mudeli installida. Parooli muutmise protsessi võib jagada järgmisteks etappideks:

1. Käivitage mis tahes brauser, näiteks Mozzila Firefox või Google Chrome.

2. Kõnealusel mudelil on mittestandardne ruuteri aadress, millele peaksite seadete paneeli kuvamiseks minema - https://192.168.8.254. Selle tootja teistes mudelites saate enamasti parooli muuta ja muid seadeid määrata, minnes aadressile https://192.168.0.1 või https://192.168.1.1. WiFi-võrgu seadistamine toimub brauseri kaudu. Pärast brauseri aadressi avamist peaks ruuteri paneel avanema.

2.Pärast juhtpaneelile sisenemist minge vahekaardile WLAN. Peate määrama SSID nime (teie Wi-Fi-ühenduse nimi) ja WPA PSK parooli. Pärast muudatuste tegemist peate klõpsama nuppu Rakenda.

Wi-Fi parooli muutmine ASUSe ruuteris

1. Avage mis tahes brauser ja minge aadressile https://192.168.1.1. Määrake sisselogimiseks administraator ja parooliks administraator.

2. Avage vasakpoolses menüüs säte „Traadita võrk”.

3. Sisestage oma Wi-Fi võrgu nimi väljale SSID ja üksusesse „Autentimismeetod” – WPA2-Personal. See on hetkel kõige turvalisem meetod. Sisestage väljale WPA eeljagatud võti võrgu uus parool ja klõpsake nuppu Rakenda.

ZyXELi ruuteri Wi-Fi parooli muutmine

1. Minge aadressile https://192.168.1.1. See aadress on rakendatav peaaegu kõigil juhtudel. Ainult mõnel mudelil on erinev koduvõrgu aadress; leiate selle ruuteri enda tagaküljelt.
2. Järgmisena näete sisselogimispaneeli või menüüd ennast. Kui sisselogimispaneeliks on parool ja logige sisse "admin". Kui see väärtus ei sobi, lähtestame seaded tehaseseadetele, kasutades ruuteri korpusel olevat spetsiaalset klahvi.
3. Minge ruuteri juhtpaneelil menüüsse "Wi-Fi Network", "Security", valige WPA2-PSK kaitse, sisestage uus väärtus ja klõpsake nuppu Rakenda.

4. Pärast seda peaksite muudatuste jõustumiseks ruuteri taaskäivitama. Samuti on oluline mitte unustada enne taaskäivitamist klõpsata nuppu Salvesta. Vastasel juhul peate protsessi uuesti kordama. Mõnel juhul on soovitatav ruuter ise taaskäivitada mitte virtuaalse paneeli, vaid seadme korpusel oleva nupu kaudu.

Kui seadmed ei saa võrku ühendada

Pärast parooli muutmist tekib sageli olukord, kus loodud võrguga pole enam võimalik ühendust saada. Probleem on selles, et sisselogimisandmed on muutunud ja kõik seadmed üritavad ühendust luua vanade parameetrite abil. Samal ajal hakkavad mõned seadmed aeglustuma, tekitavad kummalisi vigu ja näevad võrku teise nime all isegi olukorras, kus need andmed jäeti.
Väljapääs olukorrast on üsna lihtne - kustutage võrk kõigis seadmetes, seejärel otsige uuesti pääsupunkte ja looge ühendus uue parooliga. Kõik probleemid kaovad koheselt ja seade töötab taas stabiilselt.

Meie suure kodumaa pealinnas on käimas enneolematu mastaabiga projekt, mille eesmärk on tutvustada MGTS-i ettevõtte Gpon-tehnoloogiat vaskjuhtmete vastase võitluse ja elanikkonna taskukohase Interneti-ühenduse egiidi all. MGTS-i abonentide arv Moskva linnas ületab 3,5 miljonit inimest, eeldatakse, et kõik on kaetud.
Idee on imeline - optika igasse korterisse, kiire internet, tasuta ühendus ja kingituseks wifi ruuter (ametlikult küll ilma ümberseadistamise õiguseta, aga sellest hiljem). Sellise mastaapse projekti (sarnane seade paigaldatakse igasse korterisse, kus on vähemalt MGTS-i lauatelefon) elluviimine, nagu ikka, ei kulgenud planeeringus aukudeta, mis võib lõpptarbijale kulukaks minna. Meie ettevõte tundis huvi sellise mastaapse projekti klientide infoturbe küsimuste vastu ja viis läbi ekspressuuringu, mille tulemusi pakume avalikkusele teavitada avalikkust olemasolevatest ohtudest ja meetmetest nende vastu võitlemiseks kodus.

2. Elu peopesal

Ohud osutusid sugugi mitte illusoorseteks ja väheolulisteks, vaid süsteemseteks ning riskipotentsiaali on raske üle hinnata. Tahan hoiatada õnnelikke MGTS-i tellijaid ohu eest nende privaatsusele, mis ei ole peidetud mitte ainult ZTE ZXA10 F660 ruuteris, mille teenusepakkuja on lahkelt sunniviisiliselt annetanud (kuid vähem haavatav Huawei HG8245, mis on ka tellijatele installitud, pole endiselt kuidagi kaitstud "vaikesätted"), kuid ja abonentide ühendamise korraldamisel uute sideliinidega.
Operaatori paigaldatud seadmete valikud näevad välja sellised:

Vähem ohtlik Huawei HG8245

Palju rohkem "auku" ZTE ZXA10 F660

Siin on mitu erineva ohtlikkuse astmega probleemi, mõne saad ise lahendada, teistele saad vaid tähelepanu pöörata. Loetleme peamised punktid, mis aitavad ründajal teie koduvõrku häkkida (eeldusel, et olete MGTS-i Interneti-abonent):

  • WiFi parool on teie telefoninumber (uuringu käigus kohtasime laiskasid installijaid, kes jätsid ruuteri MAC-aadressi parooliks ilma esimese nelja tähemärgita).
    See tähendab, et Wi-Fi häkkimine brute force käepigistuse tehnikaga kasutades maski 495?d?d?d?d?d?d?d ei võta palju aega, me räägime minutitest ja selleks on üldse pole vaja kogu aeg häkkimise sihtmärgi lähedal olla. Piisab abonendi traadita seadme (nutitelefon, tahvelarvuti, sülearvuti) ja ruuteri vahelise ühenduse hetke pealtkuulamisest ning ülejäänu saab hõlpsasti teha oma koduarvutis. Selle operaatori valearvestus ühenduse tasemel on haigutav auk, mis avab miljonite abonentide koduvõrgud sissetungijate rünnakutele. Seda probleemi saab lahendada ainult kohapeal - muutes pääsupunkti parooli iseseisvalt turvalisemaks, kuid järgmine haavatavus on palju tõsisem, kuna abonent lihtsalt ei saa seda ise tõhusalt mõjutada.
  • Me räägime WPS-i traadita konfiguratsioonitehnoloogia haavatavusest, mis on ZTE ZXA 10 F660 ruuterites vaikimisi lubatud. Ja kui paroolitasemel kasutajavõrke ohustanud organisatsioonilise valearvestuse korral ei saa ründaja abonente massiliselt häkkida, tegeledes igaühega eraldi, siis saab selle mudeli ruuteri WPS-i haavatavust ära kasutades panna võrku häkkimise. voos. Tehnoloogia töötab järgmiselt: WPS-ühenduse jaoks kasutatakse 8-kohalist PIN-koodi. Õige PIN-koodi vastuvõtmisel annab ruuter tõelise Wi-Fi parooli. Vähe sellest, et seda PIN-koodi saab tuntud Reaveri tööriista abil palju tõhusamalt ja kiiremini häkkida kui keerukat WPA2 parooli, peamine probleem on see, et see on kõigi ZTE ZXA10 F660 ruuterite jaoks sama! Lisaks on see Internetis hõlpsasti 10 minutiga leitav. Kordan - teades seda PIN-koodi (mida ei saa muuta ega välja lülitada), saadakse 3 sekundi jooksul mis tahes keerukuse ja krüptimise tüübi tõeline WiFi-parool või luuakse otseühendus abonendi võrguga. Seega on selle konkreetse seadmemudeli (ja operaatoril on neid ainult 2, seega on võimalus 50/50) "õnnelikud" omanikud, isegi kui nad määravad traadita võrgu jaoks parooli, mida on võimatu lahti murda. tehnoloogia ebatäiuslikkuse tõttu häkkida vähem kui 5 sekundiga.

3. Millised on WiFi häkkimise omanikule tagajärjed?

Jätame kõrvale sellised tühisused nagu "tasuta Internet", praegu pole 90ndad ja vidinatega inimestel on tavaliselt piisavalt juurdepääsu Internetile. Millised on siis ähvardused? Loetleme kõige ilmsemad:

  • Abonendiliikluse pealtkuulamine, paroolide vargus meiliteenustest, sotsiaalvõrgustikest, sõnumiprogrammidest ja muudest konfidentsiaalsetest andmetest
  • Rünnak müügikoha omaniku arvuti vastu, et pääseda ligi kasutaja failidele, vaadata veebikaameraid, installida viiruseid ja nuhkvara (reeglina on koduarvutid sisemiste rünnakute suhtes palju haavatavamad kui ettevõtte masinad, siin on traditsiooniliselt nõrgad paroolid ja ebaregulaarsed värskendused ja avatud ressursid)
  • Telefonivestluste pealtkuulamine. (Jah, turvamata lonksule üleminekuga on see lihtsam kui kunagi varem). Nüüd saavad mitte ainult luureagentuurid, vaid ka uudishimulik naaber (või võib-olla mitte naaber) teie vestlusi linnanumbril salvestada, kuna uus telefonitehnoloogia töötab kaitsmata SIP-protokolli abil. Vestluste kiireks pealtkuulamiseks ja salvestamiseks on kõik vajalikud vahendid juba ammu avalikult kättesaadavad.
  • Telefoninumbri vargus – ruuteri tarkvara pisut muutes saab ründaja välja selgitada SIP-konto parooli ja kasutada seda häkitud abonendi nimel kõnede tegemiseks. See ei ole mitte ainult potentsiaalne otsene kahju numbri omanikule, vaid ka võimalus tekitada palju tõsisemat kahju, kasutades pahaaimamatu kodaniku numbrit väljapressimiseks, terroristlikeks kontaktideks või omaniku raamimiseks - näiteks , kasutades seda numbrit pommist politseile teatamiseks
  • Suure botneti loomine (MGTS-i abonentide arv Moskvas on 3 504 874) iga ühenduse potentsiaaliga 100 Mbit/s. Jah, selleks on vaja lemmingude armeed, kuid nagu kõik teavad, elavad bioloogiliste robotite hordid pidevalt mitmesugustel "vaatel", mida huvilised meelitavad regulaarselt erinevatele Interneti-aktsioonidele, mis on tavaliselt sabotaaži iseloomuga.
  • Juhusliku (või mittejuhusliku) võrgu kasutamine keelatud materjalide anonüümseks üleslaadimiseks Internetti (Kas oskate arvata, kelle uksele nad koputavad?).

4. Kaitsemeetmed

Mida saate teha oma privaatsuse kaitsmiseks sellises olukorras? Ise saab teha vähe, kuid need on kohustuslikud sammud kõigile, kes ei taha saada halvasti läbimõeldud operaatorikampaania ohvriks.
Vajame ruuteri paroole, mida on Internetis lihtne Google'ida, kirjutage üles:

  • Juurdepääs ruuteri ZTE ZXA10 F660 veebiliidesele – logige sisse: mgts,Parool: mtsoao
  • Juurdepääs konsoolile Telneti protokolli kaudu – logige sisse: juur, parool: juur
  • Huawei HG8245 jaoks:
    vaikeaadress - 192.168.100.1
    Logi sisse: telecomadmin, parool: admintelecom
  • Muutke veebiliidese kaudu kindlasti pääsupunkti parool ja selle nimi (MAC-aadress näitab siiski, et see kuulub MGTS-i klientidele, kuid punkti ümbernimetamine vähendab tõenäosust, et konkreetne Wi-Fi signaal sobitatakse konkreetne korter)
  • ZTE ZXA F660 omanikud peaksid Wi-Fi funktsiooni seadme nupu abil keelama. Praegu on see ainus viis WPS-i häkkimise eest kaitsta.

Kahjuks kasutab neid meetmeid parimal juhul vaid mõni protsent 3,5 miljonist kasutajast, enamus ei saa sellest artiklist kunagi teada ja jääb reaalse ohu suhtes pikaks ajaks haavatavaks, kuni miski või keegi sunnib operaatorit kulutama. palju raha ja võtta tsentraliseeritud meetmeid projekti tehniliste ja organisatsiooniliste puuduste kõrvaldamiseks.

5. Järeldus

Milliseid järeldusi saab kõigest eelnevast teha? Enim valmistab pettumust see, et suurim GPON-i juurutamisprojekt (kordan – jutt käib 3,5 miljonist tellijast!) viidi läbi ilma infoturbe spetsialistidega konsulteerimata või jäid need konsultatsioonid juurutamise enda käigus täiesti tähelepanuta. Telefoni paroolid, ühe võtmega keelamata WPS, kaitsmata SIP-telefon, WEB-liidesest eraldatud paroolid – on nõrga organisatsioonilise komponendi ja põhiliste infoturbestandardite täieliku eiramise tulemus. Olen kindel, et MGTS pole sellistes valearvestustes kaugeltki ainulaadne, paljud väiksemad võrguoperaatorid satuvad oma abonentide andmete kaitsmise valdkonnas samasse olukorda, kuid probleemi ulatus ületab seekord kõik mõeldavad piirid.

6. OJSC MGTS ametlik reaktsioon

Meie kui eetilise turvalisuse uurijad oleme huvitatud ülaltoodud probleemide kiirest lahendamisest. Kahjuks ei leidnud meie mure vastust OJSC MGTS pressiteenistuse südames, kelle poole püüdsime jõuda kõiki saadaolevaid kanaleid kasutades. Saime vaid ühe arvustuse - Facebooki vahendusel kinnitas pressiteenistuse töötaja meile, et saame olemasoleva materjali puhta südametunnistusega avaldada ja siis ajakirjanduse küsimustele vastates kinnitavad nad kõigile, et tellijad on kaitstud ja nende andmed on konfidentsiaalsed. .

Wi-Fi on tänapäeval saadaval peaaegu igas kodus. Kuid ärge unustage, et kui süsteem on halvasti kaitstud, võivad ründajad teie isikuandmeid kasutada. Selle vältimiseks hoolitsege oma ruuteri turvalisuse eest ja muutke regulaarselt parooli. Selles artiklis vaatleme, kuidas saate ise WiFi-parooli muuta.

Paroolireeglid

Kõigepealt vaatame veidi, milline peaks olema võrgu parool, et hoolimatute inimestega ei saaks seda häkkida. Võrgu parool, kui arvestada seda turvalisuse seisukohast:

  • peaks nagu olema vähemalt 8 tähemärki;
  • See on parim, kui turvavõti koosneb suur- ja väiketähtedest ning sisaldab ka märke, sümboleid ja numbreid.
  • Ärge kunagi kasutage võrgu paroolina oma nime või sünniaega või lihtsat numbrijada.

Kui te ei saa parooli ise välja mõelda, kasutage spetsiaalset generaatorit. Selle leidmine pole Internetis otsingumootori kaudu keeruline. Valikus on palju generaatoreid. Valige ükskõik milline. Olles valinud parooli, jätke see meelde või, mis veelgi parem, kirjutage see üles, näiteks märkmikusse.

Nüüd teate natuke, kuidas peate parooli looma. Vaatame lähemalt, kus saate oma praegust parooli kontrollida ja muuta selle oma brauseri uueks turvavõtmeks.

Parooli muutmine

Peame sisenema ruuteri seadetesse. Seda saab teha veebibrauseri kaudu. Selleks peate oma brauseri aadressiribale sisestama järgmised IP-aadressi numbrid: 192.168.1.1 või 192.168.0.1. IP-aadressi saate teada ka seadme tagaküljelt allosas, siin on märgitud ka sisselogimine ja parool. Kui ruuteril puudub vajalik teave, leiate selle modemiga kaasasolevatest juhistest.
On olukordi, kus kasutaja on parooli juba muutnud, kuid on selle unustanud. Sel juhul peate muudetud ruuteri sätted lähtestama algsetele. Selleks vajutage nuppu "RESET" ja hoidke seda 10 kuni 15 sekundit all. Pärast hoidmist seaded lähtestatakse. Modem taastab tehaseseaded.
Kui te mingil põhjusel ei leidnud üht ülaltoodud IP-aadressidest, minge Windowsi menüüsse Start. Siin allosas on rida "Otsi programme ja faile". Peate sellele reale sisestama "cmd" ja vajutama klaviatuuri nuppu "Enter". Avaneb käsurida. Peate sellesse sisestama "ipconfig". Leiame rea “Peavärav” - see on ruuteri aadress, mida vajame.

Kui teil on endiselt küsimusi, vaadake allolevat videoõpetust:

Paroolide muutmine populaarsetes ruuterites

Wi-Fi parooli muutmine D-Linki ruuterites

Üks levinumaid WiFi-ruutereid on Link. D-Linki mudeleid on tohutult palju, nende hulgas näiteks D-Link DIR-300 NRU ja D-Link DIR-615, D-Link DIR-320 ja D-Link DIR-620 ning paljud teised.

Ja nii pidime oma vana parooli uue vastu vahetama. Selleks tippige brauseri aadressiribale IP-aadress 192.168.0.1 ja vajutage klaviatuuril nuppu "Enter". Avaneb aken, kus peate sisestama oma kasutajanime ja parooli. Kui te pole neid varem muutnud, on standardparool ja sisselogimine "admin". Kui olete seda varem muutnud, peate sisestama oma versiooni.

Välimus võib olenevalt püsivara versioonist erineda. Kui olete uuel lehel, minge minu juurde Wi-Fi – traadita ühenduse seadistamine. Järgmisena läheme Traadita ühenduse käsitsi seadistamine- Turvaseaded. Joone leidmine "Võrgu autentimine" ja siit me otsime WPA2-PSK. Leitud, vastas on joon "PSK krüpteerimisvõti" ja sisestage seal Wi-Fi parool. Vali AES, mis asub krüpteerimisseadetes, ja seejärel klõpsake nuppu "Muuda". Parool on edukalt muudetud.

Teil on kodus D-Link ADSL ruuter, järgmised mudelid: D-Link 2600U või D-Link 2650U, D-Link 2640U. Tehase parooli muutmiseks siin enda omaks peate oma brauseri aadressiribale sisestama järgmise numbrikombinatsiooni: 192.168.1.1. Järgmisena minge vahekaardile Wi-Fi ja minge aadressile Juhtmeta – turvalisus(Turvaseaded).

Järgmine samm on joone leidmine Võrgu autentimine või võrguautentimine ja vali WPA2-PSK. Rida vastas WPA eeljagatud võti(krüpteerimisvõti) sisestage Wi-Fi parool. Nimekirjas WPA krüptimine leiame AES ja valige see. Ja lõpuks salvestage muudatused.

Wi-Fi parooli muutmine TP-Linki ruuterites

Vaatame nüüd TP-Link Wi-Fi süsteemi ja kuidas selles ruuteri parooli muuta, näiteks TP-Link WR340GD või TP-Link WR-741ND, TP-Link WR-740ND või TP-Link WR. -841ND mudelid ja mitmed teised. Sarnaselt, nagu ülaltoodud valiku puhul, sisestage brauseri reale numbrid: 192.168.1.1 Vajutage "ENTER". Meie ees avaneb aken, kus peame süsteemi sisselogimiseks sisestama kasutajanime ja parooli. Standard, tehase sisselogimine ja parool on samad - "admin", kui seda varem muudeti, sisestage oma.

Järgmisena minge menüüsse, olenevalt meie ruuteri mudelist Juhtmeta või traadita võrk. Seejärel minge jaotisse Traadita turvalisus või traadita võrgu turvalisus. Kui olete sellel lehel, kontrollige jaotist WPA/WPA2 – isiklik (soovitatav). Siit leiame joone PSK parool, kuhu sisestame uue Wi-Fi parooli. Muudetud sätete salvestamiseks vajutage nuppu "Salvesta".

Wi-Fi parooli muutmine teenuses ByFly

Vaatame teist võimalust byfly parooli muutmiseks.

vajuta nuppu "Alusta", valige juhtpaneel ja leidke sealt võrk ja internet. Pärast seda otsige vahekaarti Võrgu- ja ühiskasutuskeskus ja klõpsake seda. Avanevas uues aknas leiame ekraani vasakus servas "Traadita võrgu haldus" ja klõpsake seda hiire vasaku nupuga. Seejärel valige soovitud võrk, paremklõpsake sellel ja valige "Koos väed". Teie ees avaneb selle võrgu seadete aken. Minge vahekaardile "Ohutus" ja leidke meie kõrvallennu parool. Pärast seda sisestage siia võrguvõti, see on näidatud ruuteri seadetes. See on tehtud.

Paljud traadita Interneti-kasutajad mõtlevad, kuidas WiFi-ruuteris oma parooli määrata. Valige sisust vajalik ruuteri mudel ja minge seadetesse.

Selle probleemi ilmnemist mõjutavad mitmed tegurid:

  1. Paigaldaja ei andnud võtit;
  2. Turvaparool puudub;
  3. Salajase kombinatsiooni häkkimine.

Kõik see on täis tõsiseid tagajärgi. Kaitse peaks ruuteril alati olemas olema, kuna see pakub:

  • Teie personaalarvuti ja võrguga ühendatud vidinate turvalisus;
  • Parandab ruuteri jõudlust;
  • Võõrad ei kasuta teie liiklust ilma loata;
  • Keegi ei saa arvutiseadmetesse salvestatud isiklikku teavet.

Klahvikombinatsiooni muutmine on üsna lihtne protsess, mis hõlmab viit peamist sammu:

  1. Avage arvutis seadme avaleht;
  2. Seadetes leidke vahekaart Wireless/WLAN;
  3. Sellelt vahekaardilt leidke read SSID (nimi) ja PSK (võti);
  4. Peate need oma andmeteks muutma;
  5. Salvesta.

Parooli muutmise hõlbustamiseks pakume kõige populaarsemate ruuterimudelite jaoks samm-sammult juhiseid.

Selleks, et andmete muutmine tooks maksimaalset kasu, peate:

  1. Mõelge välja vähemalt kaheksast tähemärgist koosnev klahvikombinatsioon;
  2. Kasutage ladina tähestikku;
  3. Kasutage numbreid, suuri ja väikeseid tähti;
  4. Esmalt kirjutage salakood paberile ja sisestage see seejärel süsteemi.

Vahetage koodi vähemalt kord kuus ja suhtuge oma wifi võrgu turvalisusesse rahulikult.

D-Link

Selle ettevõtte seadmeid peetakse üheks kõige populaarsemaks. Kõigil mudelitel muutub juurdepääsuparool ühtemoodi. Selleks vajate:

1. Käivitage mis tahes brauser.
2. Sisestage otsingusse "192.168.0.1" või "192.168.1.1" ja klõpsake "Sisesta".
3. Sisestage ilmuvas aknas oma kasutajanimi ja parool. Vaikimisi on see sõna "admin".

4. Pärast tuvastamise lõpetamist on juurdepääs seadme täpsematele sätetele.

6. Nüüd näete akent, kus saate muuta oma wifi võtit. Valige "Autentimise" kõrval "WP2A-PSK" - kõige turvalisem kodeerimismeetod. Sisestage reale "PSK" salajane kombinatsioon, seejärel klõpsake andmete muutmiseks "Muuda" ja "Salvesta".

7. Pärast seda taaskäivitage ruuter ja looge seejärel uue parooli abil ühendus wifi-võrguga.

Muu D-Linki püsivara parooli muutmine on peaaegu identne, samad vahelehed, samad nimed, muutub ainult välimus, näete rohkem üksikasju.

ASUS

Asus toodab suurt valikut ruutereid, mis on väga lihtsad ja hõlpsasti kasutatavad. Šifri muutmiseks tehke järgmist.

1. Käivitage oma brauser.
2. Sisestage otsinguväljale ruuteri aadress "192.168.1.1" ja klõpsake nuppu "Sisesta".
3. Sisestage autoriseerimisväljale sisselogimiseks ja parooliks "Admin". Kui viisard on teie wifi võrgule juba piirangu seadnud, sisestage need andmed.

4. Minge jaotisse "Traadita võrk".
5. Nüüd peate täitma read "Autentimismeetod". Siin peate määrama WPA2-Personal ja valige real "WPA Encryption" "AES". Nüüd sisestage uus salajane kombinatsioon WPA eeljagatud võtmesse.

Asuse uuema püsivara juurdepääsuparooli muutmiseks peate:

  • Pärast ruuteri seadete paneelile standardset sisselogimist peate vasakpoolses menüüs valima "Traadita võrk".
  • Sellel vahekaardil sisestate SSID-i - sisestage siia mis tahes sõna ladina tähtedega, valige jaotises "Autentimismeetodid" WPA2-Personal ja sisestage jaotises "WPA eeljagatud võti" uus võti ja klõpsake nuppu "Nõustu".

Kindlasti taaskäivitage ruuter ja töötage uue wifi parooliga.

TP-Link

Selle ettevõtte seadmeid eristab kõrge töökindlus, pikaajaline töö ja lihtsus. Iga kasutaja saab selle parooli väga lihtsalt ja kiiresti muuta. Selleks vajate:

1. Käivitage mis tahes mugav brauser.
2. Sisestage brauseri aadressiribale 192.168.0.1 või 192.168.1.1 ja vajutage sisestusklahvi.
3. Ilmuvale autoriseerimisväljale sisestage standardsõna "admin". Kui viisard ei muutnud ruuteri installimisel standardset parooli, sisestage selle andmed.

4. Pärast õige sisselogimise ja parooli sisestamist peaks ilmuma seadme põhiseadete aken.
5. Siit leiate vahekaardi „Traadita ühendus”.
6. Seejärel minge jaotisse "Traadita turvalisus".

7. Sisestage uus salajane kombinatsioon.
8. Klõpsake "Salvesta".
9. Ilmub punane kiri aktiivse lingiga “kliki siia”.

10. Pärast sellel klõpsamist näete nuppu Reboot. Siin klõpsates taaskäivitatakse modem.

11. Pärast selle sisselülitamist sisestage oma vidinatele uued juurdepääsuandmed ja kasutage turvalist wifi võrku.

ZyXEL

Meie riigis väga populaarne ruuter. Kõik kasutajad märgivad, et see on kvaliteetne modem, meeldiv välimus ja lihtne töö. Tänapäeval on sellelt tootjalt kahte tüüpi seadmeid ja nende võtme vahetamisel on väikesed erinevused.

1. Avage brauser.
2. Sisestage otsinguväljale 192.168.1.1 ja klõpsake sisestusklahvi.
3. Autoriseerimiseks sisestage väljale "login" "admin" ja väljale "password" "1234", seejärel "Logi sisse".

4. Parooli muutmiseks minge "Wi-Fi-võrk" ja klõpsake "Ühendus". Sisestage ilmuvale väljale "SSID" oma võrgu nimi ja klõpsake nuppu "Nõustu".

5. Valige samas aknas "Turvalisus". Valige jaotises "Autentimine" "WPA-PSK/WPA2-PSK".
6. Wifi võrgu õige paroolivorming peaks olema “ASCII”. Sisestage sellele väljale ettevaatlikult uus kombinatsioon.
7. Salvestamiseks klõpsake "Nõustu".

Teise püsivara versiooni puhul jääb sisend samaks, kuid edasised sammud on veidi erinevad:

1. Ruuteri sätete avamiseks klõpsake alumisel paneelil wifi ikooni.
2. Avage jaotis "Pöörduspunkt".
3. Tippige "Võrgu nimi (SSID)".
4. Valige jaotises "Network Security" WPA2-PSK.
5. Sisestage väljale "Võrguvõti" uus kood.
6. Klõpsake Apply (Rakenda).

7. Nüüd taaskäivitage seade.

ZTE

Need juhised sobivad kõikidele selle tootja mudelitele.

1. Kontrollige ruuteri ja arvuti vahelisi ühendusi.
2. Avage brauser.
3. Sisestage aadressiribale 192.168.1.1 ja vajutage sisestusklahvi.
4. Süsteem nõuab autoriseerimist. Selleks sisestage reale Usename ja Password sõna "admin".
5. Pärast sisestamist klõpsake Logi sisse.

6. Minge jaotisse "WLAN", kus peate valima "Multi-SSID sätted".
7. Otsige üles rida “SSID nimi” ja sisestage sinna mis tahes sõna ladina tähtedega.
8. Salvestage nupuga “Esita”.

9. Leidke sellest aknast "Turvalisus".
10. Valige välja „Authentication Typr” kõrval krüptimise tüüp WPA2-Personal.
11. Sisestage reale „WPA Passphrase” uus parool.
12. Muudatuste salvestamiseks klõpsake "Esita".

Huawei

Võtme vahetamine sellel ruuteril on sama lihtne kui teistelgi:

1. Käivitage brauser.
2. Sisestage aadressiribale 192.168.100.1.
3. Autoriseerimisaken palub teil andmed sisestada. Enamasti on need järgmised kombinatsioonid:

  • telecomadmin\admintelecom (kõige tavalisem).
  • root\admin.
  • Logi sisse - telecomadmin erinevate võtmetega - NWTF5x%RaK8mVbD, nE7jA%5m, NWTF5x%.

5. Sisestage reale „SSID Name” Wi-Fi jaoks oma nimi.
6. Sisestage reale "Authentication Mode" WPA2Pre-SharedKey ja sisestage kohe uus parool.
7. Klõpsake "Rakenda".

Sagecom

Võtme vahetamine sellel seadmel on tavaprotseduur:

1. Sisestage avatud brauseri aadressiribale 192.168.1.1.
2. Tuvastamiseks sisestage sisselogimiseks ja parooliks "admin", klõpsake "Logi sisse".

3. Ilmub uus aken. Nendes seadetes leidke "WLAN-i sätted".
4. Valige üksus "Peamine" ja sisestage "SSID" kõrval vajadusel WiFi-le uus nimi. Salvesta.

5. Minge kohe jaotisse "Turvalisus".
6. "Select SSID" peaks sisaldama nime, mille sisestasite mõni sekund tagasi.
7. Valige jaotises "Autentimine" "Mixed WPA2/WPA-PSK".
8. Sisestage jaotisesse "WPA/WPAI parool" uued andmed ja salvestage.

Taaskäivitage seade, värskendage sülearvuti ja vidinate salajast kombinatsiooni ning kasutage turvalist wifi-võrku.

Altel 4G

Selle ruuteri võtme vahetamine on sama lihtne kui teistes seadmetes.

1. Sisestage brauseri aadressiribale 192.168.0.1 või http://m.home.
2. Süsteem nõuab parooli. Siin on standardsõna: parool.
3. Klõpsake "Logi sisse".

4. Minge jaotisse "Seaded".
5. Siin valige "Wi-Fi seaded".
6. Sisestage reale „Wi-Fi võrgu nimi (SSID)” mis tahes sõna ladina tähtedega.
7. Salvestage oma toimingud nupuga "Rakenda".

8. Selles aknas valige "Turvaseaded". Seadistage alloleval pildil näidatud režiim. Sisestage tühjale reale „Parool” uus turvavõti.

9. Klõpsake "Apply", taaskäivitage seade ja seejärel saate tööd jätkata.

https://youtu.be/SA4iE2EloUs

Kas leidsite kirjavea? Valige tekst ja vajutage Ctrl + Enter

Aasta pärast võin öelda, et mul ei ole kvaliteedile enesele kaebusi - kogu aeg, mil ma Internetti ja televiisorit kasutasin, ei töötanud teler ainult ühel päeval ja Internet töötas kogu aeg. Kiirus on suurepärane, kvaliteet on korralik, üldiselt olen rahul. Pah-pah, et mitte räuskama hakata. Aga see pole see, millest me räägime. Ja sellest, et kuskil paar kuud hiljem, augustis 2013, ilmus Habré lehel artikkel, mis kirjeldas GPON-ile ülemineku otsest õudus-õudus tagajärgi ja see artikkel puudutas mind otseselt, kuna mul oli seal täpselt kirjeldatud. "lekkiv" ruuter ZTE ZXA10 F660.

Kuid ma ei märganud seda artiklit ja elasin peaaegu aasta vaikselt, millegi pärast eriti muretsemata. Järsku, 2014. aasta mais, ilmus raamat, mis kirjeldas samu õudusi. Millest oleks ka mina samamoodi puudust tundnud (kuna ma temast midagi ei teadnud), kui teda omakorda poleks oma märkuses tsiteerinud Alex Axler, keda ma juba peaaegu igapäevaselt loen. Nii või teisiti oli tõstatatud teema oluline, kuna see puudutab otseselt turvalisust ja seetõttu on probleemi selline laiaulatuslik kajastamine igati õigustatud. Teisest küljest andsid MGTS-i vastused ja tegelikult ka nende reaktsioon toimuvale alust oletada, et keegi lihtsalt sogab vett ja lugupeetud blogijad tsiteerisid lihtsalt teavet ilma seda kontrollimata. Lisaks sellele, et Internetis puudusid muud viited, mis esindavad üksikuid uuringuid, ja mitte nende artiklite kopeerimine, need lihtsalt puudusid. Seetõttu, olles relvastatud kõigi minu käsutuses olevate teadmistega, asusin oma WPS-i kaudu oma ZTE ZXA10 F660 GPON-ruuterit häkkima, mille MGTS sai tasuta kasutada.

Ma ei selgita siin, mis on WPS, sest minu arvates on see a) üldiselt lekkiv ja tarbetu tehnoloogia, kuna palju lihtsam on lihtsalt sisestada ruuteri allosas märgitud WiFi vaikeparool ja b ) see on suurepäraselt kirjeldatud pikka aega ja rohkem kui üks kord.

Kuid meil on puhtalt akadeemiline huvi, me rikume oma ruuteri (noh, üldiselt on see MGTS-i oma, kuid antud juhul pole see asja mõte, kuna selle seadetes pole häireid). Kõigepealt proovisin ruuteri enda pealt PIN koodi leida, seal oleks pidanud mingi kleebis olema

Ruuteris oli kõike - WiFi paroolist MAC-aadressini, kuid pin-koodi polnud. Seejärel ronisin mezzanine'ile, et ruuterilt kast kätte saada. Polnud ka nööpnõela peal. Äkki juhendis? Võtsin juhendi välja ja ka seda pole seal. See tabas mind, läksin võrku ja laadisin alla ZTE ZXA10 F660 juhised – nii MGTS-i kui ka üldiselt tehase oma. Ma ei leidnud seda ka nende hulgast.

No okei, Habré artiklis oli kirjas, et pin-koodi saab guugeldada 10 minutiga. Istusin Google'i juurde. Kõigepealt googeldasin zte zxa10 f660 wps pin, jama. 10-15 leheküljel pole midagi. Siis - zte zxa10 f660 pin-kood - jälle ei midagi. Vaatasin Google'is pilte – arvan, et äkki on seal kleebis? Samuti mädarõigas. Kannatasin pool tundi, kuid see osutus palju lihtsamaks - pidin lihtsalt Google'isse sisestama f660 wps pin, ilma zte-st alustamata, et kolmas ja neljas link saaksid ZTE ZXA10 pin-koodi. F660 - 13419622.

Kui jätame Sergei artiklist välja kõik bla-bla-bla kiiruse kohta, vaikeparool ja 6. kanal (mis minu puhul ei ole selline - ja kanal valitakse minu jaoks automaatselt ja kiirus on üsna tavaline, ja minu jaoks määrati parool - see, mida ma küsisin, mitte ainult telefoninumber), siis on selles midagi väga kasulikku. Nimelt märge, et ZTE ZXA10 F660 ruuteri WPS-i pin-kood algab numbriga 1341. Seega olin nüüd kindel, et leidsin vajaliku, kuna pin leidmiseks pidin Linuxi üles tõstma, Reaveri installima ja muud jama. ja tehke 10 tunniga seda, mida saab teha 5 sekundiga, nagu Habréle kirjutatud:

Seega on selle konkreetse seadmemudeli (ja operaatoril on neid ainult 2, seega on võimalus 50/50) "õnnelikud" omanikud, isegi kui nad määravad traadita võrgu jaoks parooli, mida on võimatu lahti murda. tehnoloogia ebatäiuslikkuse tõttu häkkida vähem kui 5 sekundiga.

Loomulikult polnud mul mingit soovi.

On selge, et kui vaadelda teemat üldisest vaatenurgast, siis pole küsimus isegi selles, kas pin on teada või mitte, vaid selles, kas WPS funktsioon on üldse sisse lülitatud või mitte ja kas kasutaja saab selle välja lülitada. iseseisvalt või mitte. Teisisõnu, WPS-i probleem on jagatud mitmeks alajaotuseks:

  1. Kui WPS on saadaval, on kontaktid iga seadme jaoks erinevad ja kasutaja saab selle keelata - see pole nii hirmutav, sest Sel juhul ei saa Windowsist nii lihtsalt ühendust luua, esmalt tuleb Linuxist PIN-kood toorest jõust välja suruda ja see on saadaval ainult neile, kellel pole muud teha. Kuigi ka neid on palju. Seega on isegi sel juhul parem see keelata, mitte muuta.
  2. WPS on olemas, kontaktid on iga seadme jaoks samad, kuid kasutaja saab selle keelata - sel juhul tuleb see tõrgeteta keelata, kuna ühenduse loomine on võimalik Windowsi tarkvara abil. Lekkiv, mitte-MGTS ZTE F660, õigemini, mitte ainult see, kõigil D-Link DSL 2640NRU-l on täiesti sarnane probleem, kontaktiga 76229909 või 46264848 ühendab see pauguga, inimesed lihtsalt ei tea, et parem on keelata. WPS. Jah, on ka teisi näiteid.
  3. Vaadeldaval konkreetsel juhul pin ruuteri seadetes ei muutu, kuid hullem on see, mille peale nii Sergey kui ka Habré karjuda üritasid - WPS-i ei saa kasutaja iseseisvalt keelata. Ja tekib küsimus: kas see keelati ühe MGTS-i püsivara kaugvärskenduse ajal. Sest muidu - nagu juba kirjutatud, siis küsimus taandub sellele, kas on võimalik ilma pin valimisega üldse vaevata lihtsalt 5 sekundiga Windows 7-st Wi-Fi häkkida ja MGTS-ist wi-figa ühendada.

Seda ma tahtsin kontrollida.

Pärast nööpnõela leidmist oli teine ​​teadaolev varitsus see, et Windows 7-s kasutatakse PIN-koodi autoriseerimist ainult pääsupunkti seadistamiseks :

Kui Windows tuvastab ühenduse loomisel, et seade kasutab standardseid tehaseseadeid, pakub ta ruuteri konfigureerimist.

Kui traadita võrgu sätted on juba konfigureeritud ( ja see on täpselt nii kõigi MGTS-ruuterite puhul), siis on see vajalik (arvestamata ülaltoodud Linuxi installimist):

  • või vajutage ruuteri nuppu, mis on ründajatele võimatu - kuna ruuter pole pehmelt öeldes vabalt juurdepääsetav

  • või sisestage seadistamise etapis määratud WPA2-PSK võti
  • või kasutage PIN-koodi ruuterisse ülekandmiseks kolmanda osapoole utiliite

Loomulikult, kui sisestame oma PIN-koodi 13419622 ZTE ZXA10 F660-st Windowsi "Turvavõti" aknasse, leiab Windows, et see pole PIN-kood, vaid Wi-Fi parool ja loomulikult ei loo see ühendust . Seetõttu laadige alla ja proovige ühendust luua

Kasutasin Kiirstardi, kuna sellega on kaasas väga mugav Dumpper utiliit. Selle kaks puudust on see, et a) see on portugali keeles (kuid kõik on selge, nagu on) ja b) see sisaldab ka soovimatut värskendust, mis sunnib Chrome'i ja teisi brausereid vaikimisi avama google.ru lehe. ja otsige läbi lehtede trovi.com või trovigo.com, näidates hunnikut reklaami. Sel juhul ei saa te seda lihtsalt tagasi muuta ja peate lähtestama kõik brauseri seaded. Siiski on vaja selgelt mõista, et Trovi Search ei ole viirus, mitte kaaperdaja ega pahavara, nagu nad mõnes kohas kirjutavad, vaid lihtsalt soovimatu tarkvara, mis on installitud osana muust tasuta tarkvarast, mis kuvab otsingutulemustes reklaame ja sponsoreeritud linke. , avalehel ning kogub ja saadab statistika kogumiseks ka otsingupäringuid oma serveritesse. Seetõttu viirusetõrjed seda ei näe. Kuid isegi sellise jama arvutis hoidmine pole samuti jää ja seetõttu on selles videojuhises üksikasjalikud andmed selle kohta, kuidas trovi.com eemaldada (ühe minuti küsimus):

Ma ei tea, kas QSS sisaldab seda sama jama, sest... Ma pole seda proovinud – kui keegi otsustab selle abiga proovida, palun postitage.

Ühenduse loomiseks on parem (kuigi mitte vajalik) kõigist võrkudest lahti ühendada, sest... Kui teie telefon näiteks levitab endiselt Internetti ja teie sülearvuti loob sellega ühenduse, siis kuni ühenduse katkestamiseni ei pruugi olla võimalik PIN-koodi abil ühendust luua.

Niisiis, kõige olulisem tulemus – tõeliselt pettumus – suutsin ilma WPA2 paroolideta lihtsalt Kiirstardi alla laadida ja installida ning sisestada PIN-koodi 13419622, et ühenduda ruuteriga pin kaudu 5 sekundiga:

peale mida läksin võrgu atribuutide juurde ja vaatasin seal WPA2-PSK parooli.

Isegi lihtsam kui kunagi varem.

Veidi hiljem leidsin ühelt häkkerite saidilt lingi, kus oli kirjas, et PIN 13419622 sobib ainult ruuteritele, mille BSSID (Mac Address) algab 34:4B:50 ja 2C:26:C5 ning DC-le: 02: 8E (ainult minu juhtum) - värskendatud ZTE, võib-olla erineva püsivaraga, milles WPS on blokeeritud.

Seega võin julgelt öelda (kuna ma oma naabrid sellesse asjasse segasin ja nende seadmetest kontrollisin), et mitmed DC:02:8E:B3 mudelinumber: 123456, mudeli nimi: Broadcom, sealhulgas minu oma — kõik on samuti täis augud; kuid DC:02:8E:D2 ja DC:02:8E:D5 mudeli number: EV-2012 mudeli nimi: onu on fikseeritud ja need pole enam selle kontaktiga ühendatud. Seega on arvamus, et kellelgi vedas, kuna MGTS kas keelas ruuterites lubatud WPS-i kaugjuhtimisega, laadides nende jaoks alla uue püsivara, või parandas selle vea muul viisil või ei parandanud seda, vaid muutis valiku vaid pisut keerulisemaks. lihtsalt nööpnõela vahetamisega (nagu ma juba ütlesin, ei ole mul ei soovi ega aega 10 tundi järele vaadata). Ja keegi, nagu mina, sai saatuslikuks, et talle jäi täiesti lekkiv Wi-Fi, mille sai 5 sekundiga häkkida just Windowsi alt. Muide, minu püsivara on 2,21, kuigi ma tean kindlalt, et seal on juba 2,3 - ja võib-olla hilisem.

Seetõttu on mul suur palve - kui teil õnnestus määratud meetodil ruuteriga ühendus luua, kirjutage palun kommentaaridesse. Ja muidugi - võtame ühendust MGTS-iga selle artikli lingiga - las parandavad seda (mida ma lähiajal teen, ma teavitan teid tulemustest). Vahepeal saate kas elada lekkiva WiFi-ga (ADSL-i päevil oli FON-iga teema, kui kasutajad pakkusid isegi WiFi kaudu tasuta juurdepääsu) või viimase võimalusena kasutada Maci filtreerimist. kõigi nende seadmete aadress (ka mitte imerohi). Noh, või paigaldage juhtmele täiendav pääsupunkt ilma/lülitatava WPS-iga.

Ja edasi. Ma ei mõelnud midagi erilist välja, vaid lihtsalt kogusin ja struktureerisin Internetis saadaoleva teabe. Sest kul-häkkerid seda juba teavad, aga tavainimesed suhtuvad turvaküsimustesse andestamatu hoolimatusega. Kõik failid ja kirjeldused on postitatud mitte selleks, et vastata küsimusele "kuidas Wi-Fi häkkida", vaid ainult selleks, et võimaldada kõigil kontrollida, kui turvaline on nende võrk. Pidage meeles, et kui kavatsete selle meetodi abil häkkida kellegi teise WiFi-võrku, kaasneb sellega, nagu iga muu volitamata sisenemisega kellegi teise võrku, kriminaalvastutus. Ruuteri logi põhjal tuvastatakse teid ikkagi. Kui tahad naabrit aidata, küsi esmalt tema nõusolekut. Kasutage seda artiklit enesekaitserelvana - kaitseks, mitte rünnakuks.

Ja pidage meeles, et kui teil pole eesmärki Internetti kõigile levitada ja teie ruuter seda võimaldab, keelake kindlasti WPS. Isegi kui te ei kasuta MGTS GPON-i.