Ровно год назад я провел себе вместо порядком надоевшего мне СТРИМ-а от МТС – GPON от МГТС, о чем даже написал подробную заметку. По прошествии года могу сказать, что нареканий собственно на качество у меня нет – за все время использования интернета и телевидения, телевизор не работал только один день, а интернет работал вообще все время. Скорость отличная, качество приличное, в общем – я доволен. Тьфу-тьфу чтобы не накаркать. Но речь пойдет не о том. А о том, что где-то пару месяцев спустя, в августе 2013 года на Хабре появилась статья, в которой были описаны прямо-таки ужас-ужас какие последствия перехода на GPON, причем меня эта статья касалась непосредственно, поскольку у меня был как раз описанный там «дырявый» роутер ZTE ZXA10 F660.
Но статью я эту не заметил, и жил себе спокойно, особо ничем не парясь, почти год. Как вдруг, в мае уже 2014 года появилась статья-рерайтинг Сергея Вильянова, описывающая те же ужасы. Которую я тоже, точно также бы пропустил (поскольку ничего о нем не знал), если бы его, в свою очередь, не процитировал в своей заметке Алекс Экслер, которого уже я читаю практически на ежедневной основе. Так или иначе, но вопрос поднимался важный, поскольку непосредственно касается безопасности, и поэтому столь широкое освещение проблемы вполне оправдано. С другой стороны, ответы МГТС, да и вообще их реакция на происходящее – давали повод предположить, что кто-то просто мутит воду, а уважаемые блогеры просто цитируют информацию без ее проверки. Как и отсутствие иных упоминаний в интернете, представляющих из себя отдельные исследования, а не копипастинг указанных статей – они попросту отсутствовали. Поэтому, вооружившись всеми доступными мне знаниями, я сел за взлом своего собственного, предоставленного в безвозмездное пользование МГТС GPON роутера ZTE ZXA10 F660 через его WPS pin.
Что такое WPS – я здесь объяснять не буду, поскольку по моему мнению – это а) вообще-то дырявая и нафиг не нужная технология, поскольку гораздо проще просто ввести пароль от Wi-Fi, установленный по умолчанию, и указанный на днище роутера и б) это уже давно и отлично описано, причем неоднократно.
Но у нас – чисто академический интерес, роутер ломаем свой собственный (ну, вообще – мгтс-овский, но в данном случае – не суть, поскольку никакого вмешательства в его настройки не происходит). Сначала я попытался найти пин-код на самом роутере, должна была быть наклейка типа
На роутере оказалось все, что угодно – начиная от пароля к WiFi, и заканчивая MAC-адресом, но пина не было. Тогда я полез на антресоли за коробкой от роутера. Пина на ней также не оказалось. Может в инструкции? Достал мануал – там тоже нет. Меня задело за живое, полез в интернеты, скачал инструкции к ZTE ZXA10 F660 – как мгтс-овскую, так и вообще – заводскую. Не нашел и в них.
Ну хорошо, в статье на хабре было написано, что прогуглить пин-код можно за 10 минут. Сел гуглить. Сначала гуглил по zte zxa10 f660 wps pin, хренушки. На 10-15 страницах – ничего. Потом – zte zxa10 f660 pin-code – опять ничего. Полез в картинки на гугле – думаю, может там где есть наклейка? Тоже хрен. Промучался пол-часа, а оказалось все гораздо проще – необходимо было просто ввести f660 wps pin в гугле, без начала про zte, чтобы третьей и четвертой ссылкой вылез пин код к ZTE ZXA10 F660 – 13419622.
Если опустить всё bla-bla-bla в статье Сергея про скорость, заданный по умолчанию пароль и 6-ой канал (что в моем случае таковым не является – и канал у меня автоматом выбирается, и скорость – вполне нормальная, и пароль мне установили – какой я попросил, а не просто номер телефона), то кое-что очень полезное в ней есть. А именно – указание на то, что WPS пин-код к роутеру ZTE ZXA10 F660, начинается с 1341. Так что теперь я был уверен, что нашел то, что необходимо, поскольку поднимать линух, ставить Reaver и прочую лабуду, ради того, чтобы найти пин, и сделать за 10 часов то, что как написано на Хабре, делается за 5 секунд:
Таким образом «счастливые» обладатели именно этой модели оборудования (а их у оператора всего 2, так что шанс 50/50) даже установив невозможный ко взлому пароль на беспроводную сеть все равно из-за несовершенства технологии будут взломаны менее, чем за 5 секунд.
у меня, естественно, никакого желания не было.
Понятно, что если рассматривать предмет с общей точки зрения, то вопрос даже не в том, известен пин, или нет, а в том – включена ли вообще функция WPS, или нет, и может ли ее выключить пользователь самостоятельно, или нет. Иными словами, проблема с WPS подразделяется на несколько подразделов:
- Если WPS есть, пины разные для каждого устройства, и пользователь может его отключить – это не так страшно, т.к. в этом случае из под винды подключится так просто не удастся, придется сначала брут-форсом взламывать ПИН-КОД из под линукса, а это доступно только тем, кому заняться больше нечем. Хотя и таких тоже достаточно. Таким образом, даже в этом случае лучше его отключить, а не менять.
- WPS есть, пины одинаковые для каждого устройства, но пользователь может его отключить – в этом случае необходимо его отключать в обязательном порядке, поскольку подключится можно будет, используя програмное обеспечение под винду. Дырявый не МГТСовский ZTE F660, вернее – не только он, на всех D-Link DSL 2640NRU – совершенно аналогичная проблема, с пином 76229909 или 46264848 подключается на ура, просто народ не в курсе, что лучше WPS отключать. Да и иные примеры есть.
- В рассматриваемом конкретном случае в настройках роутера пин не меняется, но что хуже всего, о чем пытались докричаться и Сергей, и на Хабре – WPS не может быть самостоятельно отключен пользователем. И встает вопрос – был ли он отключен при одном из удаленных обновлений прошивки МГТС-ом. Поскольку в противном случае – как уже писалось, вопрос сводится к тому, можно ли, не гемороясь вообще с подбором пина, просто из Windows 7 за 5 секунд взломать Wi-Fi и подключится к wi-fi от мгтс.
Это-то я и хотел проверить.
После того, как пин был найден, второй известной засадой было то, что в Windows 7 авторизация по PIN коду используется только для настройки точки доступа:
Если при попытке подключения Windows определит, что устройство использует стандартные заводские настройки, она предложит настроить роутер.
В случае же, если настройки беспроводной сети уже заданы (а это как раз случай всех роутеров МГТС), то необходимо (не рассматривая указанную выше установку линукса):
- либо нажимать кнопку на роутере, что для злоумышленников невозможно – поскольку роутер, мягко говоря, не в свободном доступе
- либо вводить установленный на этапе настройки WPA2-PSK ключ
- либо использовать сторонние утилиты для передачи пина на роутер
Естественно, в случае, если ввести наш пин-код 13419622 от ZTE ZXA10 F660 в виндовское окошечко “Ключ безопасности”, то Виндоуз считает, что это не пин-код, а пароль к вай-фаю, и разумеется, не подключается. Поэтому качаем и пробуем подключиться через QSS for Wireless (5714 Загрузок )
или Jumpstart for Wireless (4638 Загрузок )
Я использовал Jumpstart, потому что к нему прилагается очень удобная утилита Dumpper. Два его минуса – то, что а) он на португальском языке (но все понятно и так), и б) то, что он несет с собой еще и нежелательный апдейт, который заставляет Chrome и другие браузеры открывать по умолчанию не страничку google.ru, а поиск через страничку trovi.com или trovigo.com, показывая кучу рекламы. При этом просто изменить обратно не получится, и необходимо будет сбросить все настройки браузера. Однако, необходимо четко понимать, что Trovi Search – это не вирус, не hijacker и не malware, как пишут в некоторых местах, а просто нежелательное программное обеспечение, устанавливаемое в рамках иного бесплатного софта, которое будет показывать рекламные объявления и спонсорские ссылки в результатах поиска, на домашней странице, и также будет собирать и отправлять на свои сервера поисковые запросы для сбора статистики. Поэтому антивирусы его не видят. Однако, держать лишнюю гадость, даже такую – на компе тоже не айс, а потому – подробно о том, как удалить trovi.com (дело на одну минуту), сказано здесь, и показано в этой видео-инструкции:
Я не в курсе, включает ли в себя QSS эту же гадость, т.к. не пробовал его – если кто решит попробовать с его помощью, отпишитесь, пожалуйста.
Для подключения лучше (хотя и не обязательно) отключится от всех сетей, т.к. если у вас, например, еще раздает и телефон интернет, и ноутбук подцепится к нему, то пока не отключитесь – по пину к чему либо еще подключится может и не получится.
Так вот, самый главный итог – действительно неутешительный – я смог, без всяких WPA2 паролей, просто скачав и установив Jumpstart, и введя пин-код 13419622 подключиться к своему роутеру по пину за 5 секунд:
после чего зашел в свойства сети, и посмотрел там пароль WPA2-PSK.
Еще проще, чем как я когда-то случайно взломал чужой блог.
Несколько позже я нашел ссылку на одном из хакерских сайтов, в которой утверждалось, что PIN 13419622 подходит только для роутеров с BSSID (мак-адрес), начинающимся с 34:4B:50 и 2C:26:C5, а на DC:02:8E (как раз мой случай) – обновленные ZTE, возможно с другой прошивкой, в которых WPS заблокирован.
Так вот, могу с уверенностью утверждать (т.к. приобщил к этому делу соседей, и проверял и на их девайсах), что несколько DC:02:8E:B3 model number: 123456, model name: broadcom, в том числе и мой – все также дырявые; а вот DC:02:8E:D2 и DC:02:8E:D5 model number: EV-2012 model name: onu – пофиксеные, и к ним то как раз уже не подключается с этим пином. Так что есть мнение, что кому-то повезло, так как МГТС либо удаленно поотключала включенный WPS на роутерах, загрузив им новую прошивку, или исправив этот баг каким-то иным способом, или не исправила, а только чуть усложнила подбор, просто поменяв пин (как уже говорил, проверять в течение 10 часов, подбирая его, у меня нет ни желания, ни времени). А кому-то, как мне мне, досталась участь остаться с вообще – абсолютно дырявым вай-фаем, взламываемым за 5 секунд просто из под виндов. Кстати, прошивка на моем 2.21, хотя точно знаю, что уже есть 2.3 – а может, и более поздняя.
Поэтому у меня большая просьба – если вам удалось подключиться по указанной методике к своему роутеру – отпишите в комментах. И конечно же – давайте обращаться в МГТС с ссылкой на эту статью – пусть исправляют (что я и сделаю в ближайшее время, о результатах – сообщу). Пока же остается жить или с дырявым вай-фаем (во времена ADSL была тема с FON, когда пользователи даже предоставляли свободный доступ по вай-фаю), либо на крайняк поставив фильтрацию по мак-адресу для всех своих устройств (тоже не панацея). Ну или ставить дополнительную точку доступа на проводе без/с отключаемым WPS.
И еще. Я не придумал чего-то особенного, а просто собрал и структурировал имеющуюся в интернете информацию. Ибо кул-хацкеры это и так знают, а вот обычные люди – относятся к вопросам безопасности с непростительной беспечностью. Все файлы и описание выложены не для ответа на вопрос “как взломать Wi-Fi”, а с единственной целью – позволить каждому проверить, насколько защищена его собственная сеть. Помните, что если вы собираетесь указанным способом взломать чей-то чужой Wi-Fi, то это, как и любое другое несанкционированное проникновение в чужую сеть, влечет за собой уголовную ответственность. По логу роутера вас все равно вычислят. Если же хотите помочь соседу – предварительно спросите его согласия. Используйте эту статью, как оружие самообороны – для защиты, а не нападения.
И помните, если у вас нет цели раздавать интернет всем желающим, и ваш роутер это позволяет – отключайте WPS в обязательном порядке. Даже если вы не на МГТС GPON.
Добавить комментарий