0,0
рейтинг
1 августа 2013 в 19:21

Разработка → Абоненты МГТС GPon под угрозой взлома, новые сети – новые проблемы


1. Введение



В столице нашей необъятной Родины идет беспрецедентный по масштабу проект внедрения технологии Gpon от компании МГТС под эгидой борьбы против медных проводов и за доступную интернетизацию населения. Число абонентов МГТС по городу Москва превышает 3.5 миллиона человек, предполагается, что охвачены будут все.
Идея замечательная – оптика в каждую квартиру, высокоскоростной интернет, бесплатное подключение и Wi-Fi роутер в подарок (правда официально без права его перенастройки, но об этом далее). Реализация же такого масштабного проекта (подобное устройство ставится в каждую квартиру, где есть хотя бы городской телефон от МГТС) как обычно не обошлась без дыр в планировании, которые могут дорого обойтись конечному пользователю. Наша компания заинтересовалась вопросами информационной безопасности клиентов столь масштабного проекта и провела экспресс-исследование, результаты которого мы и предлагаем общественности для информирования о существующих угрозах и мерах борьбы с ними в домашних условиях.


2. Жизнь на ладони



Угрозы оказались вовсе не иллюзорными и малозначительными, а системными и потенциал риска трудно переоценить. Я хочу предостеречь счастливых абонентов МГТС от угрозы их приватности, таящейся не только в роутере ZTE ZXA10 F660, любезно принудительно подаренном провайдером (впрочем, менее уязвимый Huawei HG8245, также устанавливаемый абонентам все равно никак не защищен от «настроек по-умолчанию»), но и в самой организации подключения абонентов к новым линиям связи.
Вот так выглядят варианты устанавливаемого оператором оборудования:

Менее опасный Huawei HG8245



Куда более «дырявый» ZTE ZXA10 F660



Проблем тут несколько разной степени опасности, какие-то решить можно своими силами, на какие-то можно лишь обратить внимание. Давайте перечислим основные моменты, которые помогут злоумышленнику взломать вашу домашнюю сеть (при условии, что вы таки являетесь абонентом МГТС по услуге Интернет):
  • Пароль на WiFi – это ваш номер телефона (в ходе исследования встречались ленивые монтажники, которые оставляли паролем MAC-адрес роутера без первых 4-х знаков).
    Это означает, что взломать Wi-Fi техникой перебора хэндшейка по маске 495?d?d?d?d?d?d?d не потребует много времени, речь идет о считанных минутах и для этого вовсе не обязательно все время находиться возле объекта взлома. Достаточно перехватить момент соединения беспроводного устройства абонента(смартфона, планшета, ноутбука) с роутером, а остальное уже можно спокойно сделать на домашнем компьютере. Этот просчет оператора на уровне организации подключения — зияющая дыра, открывающая домашние сети миллионов абонентов для атаки злоумышленников. Эту проблему можно решить только локально — самостоятельно поменяв пароль точки доступа на более безопасный, однако следующая уязвимость куда серьезнее, так как на нее эффективно повлиять абонент самостоятельно просто не в силах.
  • Речь идет об уязвимости технологии беспроводной настройки WPS, которая включена по-умолчанию на роутерах ZTE ZXA 10 F660. И если в случае с организационным просчетом, подставившим сети пользователей на уровне паролей злоумышленник не может массово взламывать абонентов, занимаясь каждым по-отдельности, то при эксплуатации WPS-уязвимости роутера этой модели взлом сетей может быть поставлен на поток. Технология работает следующим образом — для WPS-соединения используется пин-код, состоящий из 8 цифр. При получении правильного пинкода роутер отдает реальный Wi-Fi пароль. Мало того, что этот пин-код может быть взломан с использованием известного инструмента Reaver куда эффективнее и быстрее сложного WPA2 пароля, но главная проблема — он единый для всех роутеров ZTE ZXA10 F660! Более того, его легко можно найти за 10 минут в интернете. Повторяю — зная этот пин-код(который нельзя ни поменять, ни выключить) в течении 3 секунд получается реальный Wi-Fi пароль любой сложности и типа шифрования, либо производится прямое подключение к сети абонента. Таким образом «счастливые» обладатели именно этой модели оборудования (а их у оператора всего 2, так что шанс 50/50) даже установив невозможный ко взлому пароль на беспроводную сеть все равно из-за несовершенства технологии будут взломаны менее, чем за 5 секунд.


3. Чем чреват для владельца взлом WiFi?



Опустим банальности вроде «бесплатного интернета», сейчас не 90-е и на интернет людям с гаджетами обычно хватает. Так что за угрозы? Перечислим самые очевидные:
  • Перехват траффика абонента, кража паролей от почтовых служб, социальных сетей, программ обмена сообщениями и других конфиденциальных данных
  • Атака на компьютеры владельца точки с целью получения доступа к файлам пользователя, просмотра веб-камер, установки вирусов и шпионских программ (как правило домашние ПК куда более уязвимы для атак изнутри, чем корпоративные машины, здесь и традиционно слабые пароли и нерегулярные обновления и открытые ресурсы)
  • Прослушка телефонных разговоров. (Да, с переходом на незащищенный sip это стало проще, чем когда-либо). Теперь не только спецслужбы, но и любопытный сосед (а может и не сосед) может записывать ваши разговоры по городскому номеру ввиду того, что новая технология телефонии работает по незащищенному протоколу SIP. Для оперативного перехвата и записи разговоров которого давно существуют в открытом доступе все необходимые инструменты.
  • Кража телефонного номера — незначительно изменив программное обеспечение роутера злоумышленник может выяснить пароль от SIP-аккаунта и использовать его для звонков от лица взломанного абонента. Это не только потенциал прямого убытка владельцу номера, но и возможность нанесения куда более серьезного ущерба путем использования номера ничего не подозревающего гражданина для шантажа, террористических контактов или же с целью подставить владельца — например с этого номера сообщив в полицию о заложенной бомбе
  • Создание большого ботнета (число абонентов МГТС в г. Москва — 3 504 874) с потенциалом каждого соединения в 100мбит\с. Да, для этого потребуется армия леммингов, но как всем хорошо известно – на разного рода «чанах» постоянно обитают орды биологических ботов, которых регулярно привлекают заинтересованные лица к разнообразным интернет-акциям, как правило вредительского толка.
  • Использование случайной (или не случайной) сети для анонимной загрузки в Интернет запрещенных материалов (Догадываетесь, в чью дверь постучат?).


4. Меры защиты



Что можно предпринять, как защитить свою приватность в такой ситуации? Сделать самому можно немного, но это обязательные действия для каждого, кто не хочет стать жертвой плохо продуманной кампании оператора.
Нам понадобятся пароли от роутера, которые легко гуглятся в Интернете, записывайте:
  • Доступ к вэбинтерфейсу роутера ZTE ZXA10 F660 – login: mgts, Password: mtsoao
  • Доступ к консоли по протоколу Telnet – login: root, password: root
  • для Huawei HG8245:
    адрес по умолчанию — 192.168.100.1
    login: telecomadmin, password: admintelecom
  • Через вэбинтерфейс обязательно меняем пароль на точку доступа и ее имя (MAC-адрес все равно выдаст принадлежность к клиентам МГТС, но переименование точки снизит вероятность сопоставления конкретного Wi-Fi сигнала конкретной квартире)
  • Владельцам ZTE ZXA F660 следует отключить Wi-Fi функционал кнопкой на устройстве. На данный момент это единственный способ защититься от WPS-взлома.


К сожалению в лучшем случае этими мерами воспользуются считанные проценты от 3.5 миллионов пользователей, большинство никогда не узнает об этой статье и останется уязвимым перед лицом реальной угрозы на долгое время, до тех пор, пока что-то или кто-то не заставит оператора потратить кучу денег и принять централизованные меры по исправлению технических и организационных недостатков проекта.

5. Вывод



Какие выводы можно сделать из всего вышесказанного? Самые неутешительные – масштабнейший проект внедрения GPON(повторюсь – речь идет о 3.5 миллионах абонентов!) обошелся без консультаций со специалистами по информационной безопасности, либо эти консультации были полностью проигнорированы в ходе самого внедрения. Пароли-телефоны, не отключаемый WPS с единым ключом, незащищенная SIP-телефония, извлекаемые из WEB-интерфейса пароли — есть результат слабой организационной составляющей и полного игнорирования элементарных норм информационной безопасности. Уверен, МГТС далеко не уникальны в подобных просчетах, многие более мелкие операторы сетевых услуг попадают в такие же ситуации в области защиты данных своих абонентов, но масштаб проблемы на этот раз превосходит все мыслимые границы

6. Официальная реакция ОАО МГТС



Мы, как добропорядочные исследователи безопасности, заинтересованы в скорейшем решении озвученных выше проблем. К сожалению наше беспокойство не нашло отклик в сердцах сотрудников пресс-службы ОАО МГТС, на которых мы пытались выйти, используя все имеющиеся каналы. Отзыв получили лишь один — через Facebook, сотрудник пресс-лужбы заверил нас, что мы можем с чистой совестью опубликовать имеющийся материал, а они потом отвечая на вопросы прессы заверят всех в том, что абоненты в безопасности, а данные их — конфиденциальны.
Реклама помогает поддерживать и развивать наши сервисы

Подробнее
Спецпроект

Самое читаемое Разработка

Комментарии (106)

  • 0
    Ко всему этому можно добавить ещё то, что вместе с трафиком пользователя, ему по оптике приходит трафик его соседей. Не хватает только прошивки для железки, которая принимала бы не только трафик из своих тайм-слотов, но и из чужих.
    • 0
      То есть на чердаке стоит оптический хаб, а не свитч?
      • 0
        Разве что пассивный. GPON ведь предполагает, что оптика будет тянуться напрямую от абонента до узла связи. Был несколько лет подключен по GPON к ростелекому, и обратил внимание на то, что при обесточивании нашего дома, либо нескольких по району, интернет всё равно продолжал работать, в отличии от остальных провайдеров, у которых на чердаках находятся коммутаторы.
      • +2
        там стоят оптические сплиттеры. но работают они аналогично хабу (правда, только в одну сторону) виден только нисходящий трафик соседей.
        • +1
          Если сплиттеры пассивные, то они разделяют весь входящий трафик между всеми абонентами поровну, т.е. входящий трафик все видят одинаковый, а исходящий от пользователя видит только оператор. Или я не правильно понял принцип работы сплиттера?
          • 0
            У провайдера стоит некий девайс вроде DSLAM в терминологии DSL (OLT). У него есть N-ное количество оптических одноволоконных выходов. Каждое волокно представляет собой шину, на которой с помощью оптических Y делителей висит некое кол-во абонентов (порядка 256), которые делят между собой всю полосу, доступную физически для одного волокна (порядка 2.5 гигабит downlink).
            Соответственно, каждый абонент чисто физически видит сигнал, предназначенных для всех остальных его соседей по волокну.
            А уж перехватить его, я думаю, это дело техники, в эпоху коаксиала и UTP хабов, обычные снифферы это позволяли.
            • +1
              downstream трафик шифруется aes-128
              • +1
                и ключ расшифровки — номер телефона абонента )
            • 0
              Не 256, а 64 абонента на порт максимум. У абонентов скорость порядка 40мегабит. 2,5 гигабита поделены поровну. Говорят есть новые железки со 128 портами. Но сейчас на сети, как правило, по 64 абонента на порт.
              • 0
                downlink делится не «поровну», а просто один на всех. можно абоненту 200мбит давать и более — всё равно вероятность того, что все 64 одновременно ломанутся качать на 200мбит, крайне мала.
                • 0
                  У Ростелекома по дефолту поровну. Но GPON, не GEPON. Там проще перераспределить каналы.
          • 0
            Иными словами, световой поток просто отрезается немного «ножом вдоль» (тут разные картинки есть):

            Тогда это приводит к такому эффекту:

            Только вопрос: разделение каналов на A, B и C происходит по времени, частоте моды? Magnum72 ниже писал что-то про временное стробирование…

            И второй вопрос: шифрование по AES обязательно или есть возможность его включать? То есть, МГТС шифрует ил может шифровать? Кстати, а ключик для всех PON-модемов тоже одинаковый? :)
            • 0
              Разделение временное. При частотном(по длине волны) разделении пассивный демультиплексор будет выдавать каждую частоту в свой выход, так как клонировать композитный сигнал полностью смысла никакого нет, ну и в этом случае еще и трансиверы в PON терминале потребуются цветные, что существенно увеличит цену этого решения до уровня полноценных *WDM-систем.
              • 0
                Значит, если захотим добавить еще абонента D, то придется, как минимум, изменять настройки в OLT, а, как максимум, у всех уже существующих ONT A, B и C?
                От этого PON`а создается впечатление донельзя упрощенной системы. Чуть ли не детские конструкторы можно выпускать :)
                • 0
                  Зачем менять настройки? Это система с не настраиваемым числом каналов (FSA выше написал про 64 канала). Если в примере есть 3-х канальная система, то сплиттер там сразу делит вход на 3 канала и 4 абонента вставить просто некуда, а если нужно его добавить то тянется еще одна оптическая нитка, ставится еще один сплиттер и получается еще два порта в резерве.

                  А это и есть донельзя упрощенная система ибо иначе она бы стоила таких денег, что никто бы не стал ее ставить для оконечных абонентов.
                  • +1
                    Типовые схемы подразумевают два уровня сплиттерования: на станции и на абонентской стороне. На станции сигнал с порта разделяется на 2 или 4 направления, соответственно в шкафах около абонентов идёт деление на 32 или 16, соответственно. Немного иная схема при прокладки в частном секторе. Но у нас его ещё нет, поэтому знаю об этом только теоретически. В любом случае волокно по пути делят на 64 направления. И основная проблема такой схемы — резкое снижение уровня сигнала на выходе сплиттера (по сути мощность сигнала делится, кстати, он из всей схемы даёт больше всего затухание), отсюда и выбранное производителем число абонентов на порту — чтобы обеспечить необходимый уровень сигнала.
                    • 0
                      В идеале исходная мощность от шкафа или станции (точно не понял) делится на число абонентов — 64. А еще надо добавить потери в самом делителе на поглощение, обратное отражение, которых никак не избежать полностью. В общем, ослабление сигнала чуть ли не на два порядка или 20dB по мощности.

                      Но меня интересует, как производится временное стробирование? Если у станции три абонента, она о них знает, посылает пакет по адресу одного из них. Пакет приходит всем, но отвечает только один /*можно, занчит, легко ответить от его имени*/. Если я подключаю еще одного абонента, как станция узнает о нем и в череду регулярных пакетов добавит ещё один? Или есть какое-то периодическое временное окно на получение ответа от нового оборудования? И новых абонентов можно поэтому подключать только строго по одному, чтобы они могли «познакомиться» со станцией?
                      • 0
                        У нас норма около 20 дБ. Но аппаратура выдерживает 25-30 дБ. Однако если уровень превышает -25дБ, ищем источник проблемы. Такого уровня в пределах нескольких километров (я бы даже сказал до 10км) не должно быть. Либо где-то повреждение, либо накосячили при стройке.
                        P.S. Кстати, уровень сигнала в Ростелекоме всегда измеряется теми, кто устанавливал аппаратуру и их данные попадают в информационную систему компании.
      • 0
        На эту тему одногруппник написал шифровалку для какого-то хаба на дипломе, так, что вполне актуально
    • 0
      К стати, я тоже задавался этим вопросом когда начали тянуть PON в нашем городе. Все таки реально получить нисходящий трафик предназначенный для других пользователей?!
      • +1
        это исходит из принципа построения данной технологии. правда мне казалось, что исходящий от абонента тоже можно послушать, но сейчас задумался, ведь вроде направление оптического сигнала (волны) от абонента другое и по идее этот сигнал не должен быть виден всем участникам PON на одной жиле. наверное это зависит от сплитера.
  • 0
    Ну пароли в виде телефонов абонентов это уже не нова, у нас так и Билайн делает.
    Про WPS старая песня, уже не раз обсуждалась на хабре.
    Кстати привет провайдерам, которые ставят «типа своё железо», начинкой которого Dir-300 ^_^ не менее дырявый рутер.
    • +2
      Суть статьи не в описании самих уязвимостей, а в указании на стратегические просчеты при столь крупном внедрении. Именно тот факт, что все эти техники взлома были известны уже довольно долгое время и тем не менее актуальны для новейшего и грандиозного по масштабу проекта — вызывает больше всего удивления. Ведь миллионы пользователей поставлены под угрозу исключительно из-за проблем организационного характера, из-за того, что аспект безопасности на уровне пользователей был полностью проигнорирован. Ну и конечно же основная мотивация в ее написании — желание донести информацию об угрозах до максимально возможного числа людей. К сожалению сам оператор от комментариев уклонился, дав отписку о способности убедить общественность в безопасности своего решения. Нам очень хочется посмотреть на аргументацию подобного заявления в свете выявленных проблем.
    • 0
      Мне билайн «подарил» как-то Dir-300. Он не шьётся (ни стоком, ни DD-WRT), не ломается привычным образом и вообще ведёт себя неприлично. :(
      • +3
        b3, b5 версии — прошиваются с билайновской на сток
        • 0
          b5, если подскажете, как — буду благодарен. :)
  • +3
    Кроме того, у них с устойчисостью отдачи интернета большие и регулярные проблемы. Например, несколько дней подряд отваливалась сессия каждые 5 минут, строго по часам. С телефонным потоком, как ни странно, всё нормально, хотя тот же цифровой канал, но другая сессия. Только благодаря безвозмездной поддержке соседей от других провайдеров можно было оставаться с интернетом.

    Выводы: оттягивайте подключение к оптике как можно дольше, согласно инструкциям из интернета. В одностороннем порядке они не имеют права менять связь, как настойчиво врут субподрядчики. Минусов больше, оборудование менее надёжное.
  • +4
    Не очень круто, что вот так массово устанавливается дырявое решение, без оглядки на какую-либо безопасность.
    • 0
      Я проблему вижу больше не в самих просчетах (хотя и это огромный минус), а в отношении к проблеме после того, как им все по полочкам разложили…

      К сожалению наше беспокойство не нашло отклик в сердцах сотрудников пресс-службы ОАО МГТС, на которых мы пытались выйти, используя все имеющиеся каналы.
  • +3
    Круто! Купить пару штук Raspberry PI, поставить батарею, Wi-Fi, 3G модемы и Reaver — и меряться количеством собранных пар SSID-пароль. Вешаем на деревья, маскируем под скворечники — и готово орудие массового взломапентестинга. Для сбора данных для научной работы, конечно же.
    Впрочем, и сейчас WPS — не самая редкая опция, как показывает практика.
  • 0
    По умолчанию для Huawei на коробке написана учетка root:admin, на нее пасс сменил сразу. Про telecomadmin:admintelecom ни слова, спасибо за статью Логинюсь под telecomadmin:admintelecom, захожу Modify Login Password, а там дает сменить пароль только от root :) Как для telecomadmin пасс сменить?)

    PS: И что-то подсказывает, что и на Huawei секретная учетка должна быть)
    • 0
      Сохраняете конфиг, открываете текстовым редактором, меняете пароль, заливаете обратно.
      Либо через инженерный софт от Huawei.
      • 0
        Первым делом это и попробовал. На обычных аккаунтах — да, пароли таким образом легко меняются, на telecomadmin редактирование пароля в конфиге и последующий его залив обратно — ничего не меняет, пароль все равно остается admintelecom (смена логина так же не помогает).

        А что за инженерный софт от Huawei и как его достать?
      • 0
        Не расскажете всё-таки, как сохранить-залить обратно конфиг, и/или где берётся такой инженерный софт?
      • 0
        На HG8245T конфиг скачивается из-под telecomadmin (System Tools > Configuration File > Download Configuration File), но имеет бинарный формат — и этот самый telecomadmin / admintelecom в нём, разумеется, не находится…
  • +2
    Мне нравится «Данные их конфидециальны»

    Каждому абоненту мы присвоили пароль «aaaaaa» и «bbbbbb». Мы никому никогда не расскажем, какой именно у вас
  • +2
    По поводу SIP и звонков с него. В интерфейсе прописан сервер msk.ims.mgts.ru:5060. Логины имеют формат +74951234567, пароль к AuthPassword тоже в открытом виде, но вот залогиниться на сип-сервер под этими данными (даже с IP от МГТС) не получается. На iXBT обсуждали уже этот вопрос, там тоже не получилось даже лукап сделать.

    У вас получилось?
    • 0
      Аналогично, присоединяюсь к вопросу. Я бы предпочел вообще весь исходящий трафик запустить через свои сервера. Ибо везде LCR и прохождение АОНа. Кстати, на моем HG8245 hw_ctree.xml, что-то даже если через консоль заходить и смотреть " /mnt/jffs2/hw_ctree.xml" все равно закриптован. Чем парсили не подскажете?
      • 0
        Через HTML-просмотр в браузере, где JS-код.
  • 0
    Стоит уточнить, что на ZTE-устройстве Wi-Fi отключается путём зажимания на несколько секунд крайней кнопки, расположенной на его верхней части ближе к торцу с разъёмами LAN и проч.

    А отключить Wi-Fi имеет смысл не только с точки зрения безопасности информационной, но и чтобы не облучаться без толку в случае, когда интернет от МГТС не интересует в принципе (сюда относятся в том числе большинство пожилых людей).
    • +7
      чтобы не облучаться без толку

      Что, простите?
      • 0
        То. (Какой вопрос, такой и ответ.)
      • +7
        Wi-Fi-устройства являются источниками электромагнитного излучения.

        Которое, следовательно, облучает.
  • +4
    А ещё у МГТС просто великолепно поставлен способ привлечения новых клиентов на GPON.
    Каждый день, по 1-2 раза в день в квартире раздаётся звонок (к счастью, днём в рабочие дни мы обычно на работе).

    Звонит каждый раз новая девушка из МГТС и настойчиво предлагает переключиться на GPON угрожая тем, что иначе в 2015 году нам отключат телефон, но переключиться надо прямо сейчас.
    На просьбу перестать звонить вежливо извиняется и говорит, что звонки прекратятся только после перехода на GPON, они сделать ничего не могут, т.к. «ну вы понимаете, звонит компьютер и ему всё-равно». На объяснения что я не хочу ставить всякую гадость в квартире над дверью плюют вообще.

    Пробовал разные способы.
    — десяток раз вежливо просил перестать звонить и добавить в список отказавшихся от перехода
    — один раз откровенно наорат матом в надежде, что меня отметят как абонента «явно изъявившего желание не подключаться»
    — сейчас просто вежливо развлекаюсь по мелочам (к примеру, операторов ставит в ступор вопрос «будет ли работать телефон когда в квартире нет света?»)

    Теперь думаю начать приглашать «установщика» во время когда меня нет дома… может оставив несколько раз комментарий «жильца нет дома» они перестанут доставать…
    • 0
      В Роскомнадзор обращаться пробовали?
      • +1
        Тоже думал над этоим, но встаёт вопрос как доказать сам факт навязчивых звонков.
        Хотя можно же записать всё на диктофон, предварительно предупредив что ведётся аудиозапись.

        Хорошая мысль :)
        • 0
          Да наверное если разговор начинать с того что ведётся запись, уже будет весело.
    • +4
      Как раз недавно читал на iXBT о GPON от МГТС: «FAQ МГТС GPON» и «FAQ МГТС GPON Часть 2». Там про методы навязывания этой технологии, подрядчиков и т.п. Немного технических подробностей. Хороший общий ликбез. Для себя я делаю пока вывод, что медь нонче дорогая, а стеклянную нитку протянуть дешевле. Сидеть на одной такой с соседями, да ещё лишаться телефона, когда нет бытового электричества, не хочу принципиально :) И, очевидно, что «активным пользователям IT» придется сабжевый девайс переводить на статус модема, а рядом всё равно крепить свой роутер (и по причине простоты железки, и из-за административных запретов). Хотел ещё сказать, что тарифы на интернет у них наглые, но, видать недавно, их снизили. Сопутствующий вопрос: на сколько сильно скорость по тарифу флюктуирует со временем из-за деления канала между другими абонентами?
      • +1
        Подключен по GPON к МГТС. Замеры скорости рядом с точкой стабильно показывают 20 мегабит (тарифная скорость). Железка стоит в тамбуре. Из-за того, что у всех соседей стоят такие же, то сигнал от моей забивается напрочь, в дальних от входа комнатах практически не ловит. Что касательна вероятности обесточивания, то задумываюсь поставить простенький ИБП, тогда я при отключении света буду не только с телефоном, но и интернетом, а это большой плюс.
        • 0
          ДА, от такого количества роутеров (в 14 этажном подъезде 55 квартир) в эфире — гроб.

          Ну а ИБП только для стац. телефона полезен будет (и то тоже не долго).
          И будете с интернетом от простенького ИБП вы минут 40 (а уж как эта конструкция будет внешне невыразительна...).
          И будет ваш ПК работать от большого ИБП минут 20. Ну или ноутбук, но тогда интернет ограничивается его ИБП.
          • 0
            Мне сложно представить что в Москве возможно локальное отключение больше чем на два часа. Подобрать ИБП на 2 часа не большая проблема, а так как все это хозяйство в тамбуре, где коляски/санки/лыжи… эстетика не в счет.
            • 0
              А пожар на Чагина в 2008м не припоминаете? У многих двое суток электричества не было.
              • 0
                Я помню только пожар в Капотне в 6-ом году. Мы тогда всей общагой ушли жарить мясо из разморозившихся морозилок. Думаю что если случится нечто подобное поступлю так же.
                • –1
                  Жарить курицу цыпочек? ;)
                  • 0
                    Это дело давно минувших лет, но помню что наелся до отвала))
    • 0
      GPON на мой взгляд не предназначена для подключения квартир, оптимальное ее применение это коттеджные поселки. Вообще у этой технологии есть три существенных недостатка:
      1) Сложность восстановления (у большинства пользователей интернета по «витухе» оную восстанавливали не раз и не два, а механические соединители для оптики вносят существенные потери)
      2) Возможность слушать чужой трафик (на одном оптическом выходе висит несколько десятков приемников, которые синхронизированно в определенные промежутки времени включаются на прием трафика)
      3) Незащищенность от помех, неисправный приемник у одного абонента делает невозможным работу остальных абонентов на этой линии, и для того чтобы найти неисправный приемник надо фактически обойти все приемники на линии
      4) Незащищенность от хулиганов, достаточно вместо приемника воткнуть оптический медиаконвертор, для того чтобы получить ситуацию в пункте 3
      • 0
        по п.1 — если незначительно упадёт уровень сигнала и в бюджет укладываться не будет — можно включить FEC. от серьёзной аварии конечно не спасёт
        по п.2 — downstream трафик шифруется aes-128
        в остальном с вами согласен — pon — для посёлков.
    • 0
      Мне вчера позвонили — отказался. Обещали занести в список на отказ :)
    • 0
      Попробуйте спросить во что она сейчас одета :)
  • +1
    У-у-у-у-у, там еще те пофигисты сидят. Как на безопасности, так и на обслуживании абонентов. МГТС на это пофиг: деньги всё равно выделяло московское правительство на модернизацию.
    • +1
      Ух ты. А статью в бюджете московского правительства сможете показать, из которой 40 ярдов на это взяли? Для информации: финансирование проекта идет за счет АФК «Система»
      • +1
        • +1
          Это документ 2003 года. Тогда GPON еще не было, и МГТС тогда принадлежала не АФК «Система». Проект GPON начался в 2011 году. Где деньги на GPON в бюджете г. Москвы 2011-2013 гг.?
        • 0
          Целевая программа реконструкции Московской городской теле-
          фонной сети предусматривает капитальные вложения в объеме 1 600
          млн.у.е.


          У меня просто нет слов — при таком финансировании не нашлось денег на элементарное планирование и безопасность…
  • 0
    А фильтрацию по маку включить разве нельзя?

    И кстати, пароли на админку вовсе не обязательно у всех одинаковые — некоторые установщики проявляют долю фантазии. Бывает такой же как на Wi-Fi, а на Wi-Fi в свою очередь бывает и номер телефона, и фамилия владельца, и даже случайный пароль.
    • 0
      Фильтрация по маку легко обходится.
      • 0
        Не подскажете как?
        • 0
          Вот здесь, парой комментариев ниже, я расписал в общих чертах: habrahabr.ru/post/188454/#comment_6555046
          • 0
            Намек понял — вспомнил что нужное может показать airodump-ng, может и reaver такое умеет, не нашёл, но это не принципиальный момент. Главное что есть ответ на вопрос.
    • 0
      пароли на админку вовсе не обязательно у всех одинаковые — некоторые установщики проявляют долю фантазии


      Это редкость, с которой мы не столкнулись ни разу в ходе исследования. Хотя тестирование проводилось среди добровольцев в разных районах города. Было только два вариана паролей WiFi — номер телефона и, реже, MAC-адрес без четырех первых знаков. На админки же всегда были пароли, приведенные в статье.
      • 0
        Ну вот я лично менял пароль админки на ZTE, который изначально стоял равный паролю wifi, который в свою очередь был номером телефона.
        Про другие варианты читал на форумах.
  • 0
    Вопрос «Что значит 1Гбит каждому домой?» приобретает новый смысл :-).
  • +3
    «А Вы что хотели? Каждого абонента обойти?»
    • +1
      Тут две проблемы и решаются они по-разному. Проблему WPS решает централизованная прошивка роутеров через каналы обновления TR-069 (Да, у сотрудников МГТС есть постоянный доступ к маршрутизаторам и соответственно в домашнюю сеть своих абонентов). Достаточно 3-х шагов: а) Признать наличие проблемы, б) Получить от компании ZTE исправленную прошивку, в) Установить прошивку на все устройства через TR-069

      Вторая проблема — пароли WiFi, решается только повторным обходом представителей подрядчика всех точек установки.
      Вообще, стоило совсем чуть-чуть подумать ДО начала реализации проекта, чтобы потом выдать каждому монтажнику бумажку с последовательностью действий после установки оборудования (пароль WiFi они все равно устанавливают, чего бы и прочие пароли не поменять?) и программу-генератор паролей в телефон.
      • +2
        в Билайне до сих пор можно зайди в личный кабинет у большинства абонентов и управлять любыми услугами, так как номер лицевого счета и пароль совпадают, номера лицевых счетов идут по порядку кроме последней контрольной цифры которая подбирается за 10 попыток.
        • +1
          Это неправильно и таких вещей быть не должно. Напишите об этом статью, проведите исследование, оцените риски, обратитесь в Билайн и добейтесь официального ответа. Это лишь вопрос времени, когда эти спящие проблемы станут реальной сводкой новостей, а огромное число обычных людей — жертвами мошенников.
  • 0
    Когда мне ставили хуавей, я попросил, и мне выдали все пароли-явки от железки, все дефолтные настройки соединения, вообще всё, короче.
    Да и настройки по умолчанию были адекватными. Пароль — рандомным. Видимо, от подрядчиков раздолбайство зависит.
  • 0
    Живу в районе Ясенево.
    Мой дом подключен только к одному районному интернет-провайдеру.
    Когда МГТС стал подключать квартиры на GPON'e, я был одним из первых желающих.
    Интернет работает стабильнее, стоит дешевле, чем у старого провайдера, подключил еще цифровое ТВ (почему-то его ставили МТС, видимо, у них сотрудничество).
    Я спросил пароли — сказали. WPS выключается одной кнопкой на Хуавее, имя точки и пароль поменял первым же делом.
    Вообщем, я доволен. По сравнению со старым провайдером стало действительно лучше.
  • 0
    А привязка по маку не решит уязвимость WPS?
    • +2
      Для работы с Reaver используется беспроводной адаптер в режиме монитора. Такой адаптер при использовании соответствующего софта показывает всех клиентов беспроводной точки даже не подключаясь к ней. Таким образом фильтрация по маку ничего не даст — злоумышленник дублирует перехваченный MAC одного из клиентских устройств, деассоциирует его с точкой доступа и занимает его место.
    • 0
      Не решит.
  • 0
    А что за устройство такое «Атрон», кто знает?
  • 0
    Знакомым и всем их соседям установили такой роутер c паролем, одинаковым по всему дому.
  • 0
    Полгода занимался установкой Ростелекомовского GPON в Перми.
    Когда дело доходит до «придумайте название и пароль для Wi-Fi» — 90% абонентов делают круглые глаза и мычат что-то нечленораздельное. Или иногда ещё начинают целый семейный совет устраивать с бурным обсуждением. Поверьте, всё это надоедает очень быстро, после чего в ход начинают идти «стандартизированные» названия и пароли.
    • +3
      Поэтому надо носить с собой генератор паролей нужной сложности в телефоне и молча отдавать уникальный пароль абоненту на бумажке, а не спрашивать у пенсионеров и гуманитариев, какой бы они хотели себе пароль. Компьютерная неграмотность абонента — не причина для халатного отношения к безопасности.
      • +2
        А потом абоненты эти сложные пароли забывают/теряют и начинают звонить всем подряд в панике. Нет, спасибо.
        Типичным решением обычно был контактный номер (мобильный) абонента. Достаточно уникально, чтобы его не знал никто, кроме самого абонента и приближённых лиц, вместе с тем — абонент его всегда помнит.
        • 0
          А потом абоненты эти сложные пароли забывают/теряют и начинают звонить всем подряд в панике.


          Это куда меньшая проблема, чем миллионы уязвимых ко взлому систем. И эта проблема как раз решается внеплановым вызовом мастера за денежку, которая оплатит забывчивость абонента.

          Типичным решением обычно был контактный номер (мобильный) абонента

          Ага, достаточно узнать, что пароль имеет такую структуру, чтобы взломать его в течении суток. Недостатка подхода 2:
          а) ограниченное число масок префиксов мобильных номеров, что делает брут на 5 символов короче (речь идет о разнице в целые порядки комбинаций)
          б) пароль состоит из одной группы символов (цифры от 0 до 9), что радикально сокращает число подбираемых комбинаций.

          Я бы понял еще номер договора — они обычно достаточно длинные, чтобы превышать разумное время брута даже используя в пароле только цифры, но номер телефона — это все равно, что открытая сеть.
          • +2
            >Это куда меньшая проблема
            С точки зрения типичного абонента, эта проблема гораздо большая, чем какие-то потенциальные уязвимости. Людей, которые так сильно заморочены на безопасности, реально мало.
            >достаточно узнать, что пароль имеет такую структуру, чтобы взломать его в течении суток
            Да ладно, вы серьёзно думаете что кто-то действительно будет массово брутить все эти пароли?
            >внеплановым вызовом мастера за денежку
            Типичный абонент удавится за каждую копейку. Смех смехом, а люди массово меняли провайдера из-за подъёма абонентки на 50-100р. Какие к чёрту платные вызовы?
            • 0
              Да ладно, вы серьёзно думаете что кто-то действительно будет массово брутить все эти пароли?


              Э… Ну да. Думаю. Я бы, например, точно сбрутил, даже просто ради интереса.
  • 0
    С точки зрения типичного абонента, эта проблема гораздо большая

    Типичному абоненту все равно — какой пароль дали, таким и пользуется. Дело не в повернутости или не повернутости людей на безопасности, а в наличии дыр, которыми будут пользоваться люди, «повернутые на опасности». Если завтра взломают тысячу абонентов провайдера — это будет их проблема или провайдера, который не продумал парольную политику?

    Да ладно, вы серьёзно думаете что кто-то действительно будет массово брутить все эти пароли?

    Кто-то будет массово, а кто-то вполне себе адресно — девочка не дала, мальчик обидел, друга разыграть, партнера по бизнесу взломать. Вариантов эксплуатации море.

    Типичный абонент удавится за каждую копейку.

    Никакой абонент не уйдет к другому провайдеру если потеряет пароль и зажмет денег на вызов мастера. И потом — в обсуждаемой тут ситуации есть магическая система TR-069, когда все делается удаленно по звонку.
    • 0
      >Типичному абоненту все равно
      >Никакой абонент не уйдет к другому провайдеру если потеряет пароль
      >магическая система TR-069
      Вы теоретик, лично с процессом массовых подключений не сталкивались. О чём тут можно разговаривать? Все эти рассуждения хороши в виде поста, но они не работают на практике.
      Если кто-то сильно страдает паранойей на тему взломов — пусть озаботится вопросом безопасности сам. Провайдер не должен за вами с бумажкой бегать и жопу подтирать.
      • 0
        Все эти рассуждения хороши в виде поста, но они не работают на практике.

        Что, монтажники настолько тупые, что не могут по списку выполнить элементарную последовательность действий при установке? Сомневаюсь.
        Я уже не говорю о тех, кто подбирал заведомо дырявое оборудование для массовой установки абонентам

        Провайдер не должен за вами с бумажкой бегать и жопу подтирать.

        Провайдер должен оказывать качественные услуги, выбранная парольная политика — пример оказания некачественных услуг. По вашей логике можно вообще абонентам всем открытые сети выставить — кому надо пусть сами закрывают. То, что большинство абонентов не знает, что такое «информационная безопасность» не освобождает провайдера от своей части работы. Клиенту должно быть передано в работу безопасное решение.
        • 0
          Что, монтажники настолько тупые
          Не то чтоб прям тупые, но далеко не самой высокой квалификации.
          И проблема не только в монтажниках.
          Провайдер должен оказывать качественные услуги, выбранная парольная политика — пример оказания некачественных услуг.
          Формально тот же Ростелеком никакой услуги «Wi-Fi» не предоставляет, этого нет ни в одном договоре.
          Всего лишь небольшой бонус для тех, чьё оборудование это поддерживает.
          • 0
            Не то чтоб прям тупые, но далеко не самой высокой квалификации.

            На установку пароля в виде шаблона их квалификации хватает. Один раз нажать на «сгенерировать новый пароль», записать на бумажку и отдать абоненту — тоже хватит.

            Формально тот же Ростелеком никакой услуги «Wi-Fi» не предоставляет, этого нет ни в одном договоре.
            Всего лишь небольшой бонус для тех, чьё оборудование это поддерживает.


            А вот МГТС безальтернативно ставит Wi-Fi роутер и настраивает подключение по беспроводной сети. Абоненту не разъясняются ни угрозы, ни зона ответственности оператора. Поэтому большинство абонентов даже не догадываются, что у них появилась новая дыра в безопасности. Раз уж впаривается на безальтернативной основе (отказаться нельзя — без телефона останешься), то делать следует так, чтобы подобных статей не появлялось.
  • 0
    Не всегда пароль это номер телефона, моей сестре ставили пароль gpon** где ** это номер квартиры.
    • +1
      Иными словами как минимум сотня-другая людей в курсе, какие пароли на WiFi в этом доме.
      • +2
        Ну да, все кому поставили эту приблуду и у кого IQ ≥ 10, знают пароль от соседских точек.

        P.S. Я ради интереса даже попробовал и успешно подключился к двум точкам соседей сестры :)
  • +2
    > … в каждую квартиру, … и Wi-Fi роутер в подарок

    Прощай эфир 2.4 GHz, с тобой было интересно.
  • 0
    Обнаружен ещё один вариант. Пароль — номер договора, защита — WPA/WPA2 Pre-Shared Key TKIP&AES. И, судя по количеству видимых сетей, Wi-Fi включен только у тех, у кого действительно МГТСовский интернет.
  • 0
    Кто-нибудь пробовал использовать дефолтовый WPS PIN для подцепления к ZTE ZXA10 F660?
    У меня, к сожалению, ни один клиентский девайс дома не поддерживает WPS with PIN. Принтер, и тот только AOSS умеет.

    Возможно wps отключается на железке путем простого:

    # nvram config set wl0_wps_config_state=0
    


    … или занулением какого-нибудь другого похожего параметра:

    / # nvram show | grep wps
    size: 2148 bytes (30620 left)
    wps_uuid=0x000102030405060708090a0b0c0d0ebb
    wps_aplockdown=0
    wps_modelnum=123456
    wl_wps_config_state=1
    wl_wps_reg=enabled
    wps_method=2
    wps_timeout_enable=1
    wps_mode=enabled
    lan_wps_reg=enabled
    wps_addER=2
    wl0_wps_reg=enabled
    wl0_wps_mode=enabled
    wps_modelname=Broadcom
    wps_mfstring=Broadcom
    wps_device_name=BroadcomAP
    wps_sta_pin=00000000
    wps_device_pin=you_know_it_right?
    wps_config_command=0
    wps_proc_status=4
    lan_wps_oob=disabled
    wl0.3_wps_config_state=1
    wl0.2_wps_config_state=1
    wps_mixedmode=2
    wl0.1_wps_config_state=1
    wl0_wps_config_state=1
    


    Мне стремновато выполнять это на чужой железке, может кто на своей рискнет и отпишется? :)
  • 0
    Подскажите, пожалуйста, можно ли сделать WiFi-сеть ZTE ZXA10 F660 — скрытой? (Hidden SSID)
  • 0
    новая технология телефонии работает по незащищенному протоколу SIP. Для оперативного перехвата и записи разговоров которого давно существуют в открытом доступе все необходимые инструменты

    Меня недавно подключили к GPON через роутер ZTE. На роутере имеется телефония и интернет.
    Можно «для чайников» рассказать, как можно записать все разговоры, ведущиеся на моей абонентской линии?
    • 0
      Одним из инструментов, в том числе способным перехватывать SIP-разговоры в пределах сегмента сети, является программа Cain. Это самый простой способ с минимумом телодвижений. Но так, чтобы совсем для чайников, боюсь, долго рассказывать. По скрытому SSID не подскажу, под рукой в данный момент роутера нет.
  • 0
    Спасибо за пост.
    Первый же пароль подошел, хоть роутер по виду ни один из вышеперечисленных.

Только зарегистрированные пользователи могут оставлять комментарии. Войдите, пожалуйста.