Карта сайта

Это автоматически сохраненная страница от 30.01.2014. Оригинал был здесь: http://2ch.hk/b/res/61759519.html
Сайт a2ch.ru не связан с авторами и содержимым страницы
жалоба / abuse: admin@a2ch.ru

Чтв 30 Янв 2014 17:39:04
МГТС GPON
МГТС GPON Прежде всего, статья на Хабре:
http://habrahabr.ru/post/188454/

И краткая кулсторя: Родителям позвонили из МГТС неделю назад, наплели что-то и прислали "мастеров", пока меня не было дома.
Установили чудо-коробку, дали телефон и съебались.
Я пришел домой - интернетов на старой коробке нет, висит новая коробка - "дырявая", и сраная бумажка с телефоном на столе.
Позвонил. "Мастер" на том конце провода сбивчиво попытался мне объяснить, что старый проводной повсеместно упраздняется, и по приказу свыше идет GRON'изация ДС. СЕЙЧАС ОНИ ДЕЛАЮТ ЭТО БЕСПЛАТНО, ПОТОМ ПРИДЕТСЯ ПЛАТИТЬ. Отказаться от этого нельзя уже поздно, старый проводной работать не будет, имя/пароля соединения менять строго запрещается, в настройки ройтера не влезать иначе убьет. Стоит ли говорить, что когда я адекватно попытался пояснить ему, что сигнал с коробки в коридоре через 2 стены "не добивает" в мою комнату, он лишь сказал, что ничего поделать не может, и "тяните кабель". Также располагаю стационарной пекой, на которую интернет подавался по витой паре со старого роутера, который стоял в моей комнате; пришлось покупать wi-fi адаптер, и сигнал, как и следовало того ожидать, вновь "не добивает". Естественно, теперь придется квартиру обвивать кабелями, крутить-вертеть-снимать плинтуса и заниматься прочей поеботой, на которую совершенно нет времени.
Но если прочитали статью и это не все:
>Пароль на WiFi – это ваш номер телефона (в ходе исследования встречались ленивые монтажники, которые оставляли паролем MAC-адрес роутера без первых 4-х знаков). Это означает, что взломать Wi-Fi техникой перебора хэндшейка по маске 495?d?d?d?d?d?d?d не потребует много времени, речь идет о считанных минутах ... однако следующая уязвимость куда серьезнее, так как на нее эффективно повлиять абонент самостоятельно просто не в силах.
>Речь идет об уязвимости технологии беспроводной настройки WPS, которая включена по-умолчанию на роутерах ZTE ZXA 10 F660 ... для WPS-соединения используется пин-код, состоящий из 8 цифр. При получении правильного пинкода роутер отдает реальный Wi-Fi пароль. Мало того, что этот пин-код может быть взломан с использованием известного инструмента Reaver куда эффективнее и быстрее сложного WPA2 пароля, но главная проблема — он единый для всех роутеров ZTE ZXA10 F660! Более того, его легко можно найти за 10 минут в интернете. Повторяю — зная этот пин-код(который нельзя ни поменять, ни выключить) в течении 3 секунд получается реальный Wi-Fi пароль любой сложности и типа шифрования, либо производится прямое подключение к сети абонента. Таким образом «счастливые» обладатели именно этой модели оборудования (а их у оператора всего 2, так что шанс 50/50) даже установив невозможный ко взлому пароль на беспроводную сеть все равно из-за несовершенства технологии будут взломаны менее, чем за 5 секунд.
>Так что за угрозы? Перечислим самые очевидные: ... Использование случайной (или не случайной) сети для анонимной загрузки в Интернет запрещенных материалов (Догадываетесь, в чью дверь постучат?).
Стоит, наверное, только добавить, что пароль к админке роутера нагуглился за секунды.

Заебись, товарищи. Более-менее попытался объяснить родителям, что единственный способ обезопасить "интернет от воровства" ну не посвящать же их во все тонкости - Владельцам ZTE ZXA F660 следует отключить Wi-Fi функционал кнопкой на устройстве. На данный момент это единственный способ защититься от WPS-взлома. - подразумевая, что если и пользоваться, то проводным - на что они начали бурлить говнами А НАМ НОРМ В ПЛАНШЕТЕ СИДЕТЬ А ТЫ ИГРЫ ВСЕ СВОИ ГОНЯЕШЬ ПЕРЕБЬЕШЬСЯ.

Двачи, что делать, как дальше жить? У меня со всего этого АНОНИМНОСТЬ и СВОБОДА.



Чтв 30 Янв 2014 17:45:25
bump 1/10


Чтв 30 Янв 2014 17:50:56
bump 2/10


Чтв 30 Янв 2014 17:56:49
bump 3/10


Чтв 30 Янв 2014 18:01:03
bump 4/10


Чтв 30 Янв 2014 18:10:46
bump 5/10


Чтв 30 Янв 2014 18:16:01
bump 6/10


Чтв 30 Янв 2014 18:20:18
>>61759519
Как-то ко мне друг пришёл, ему нужно было забрать у меня кое-что. Он ждал у подъезда, я вынес ему то, что нужно.
Так он стоял 7 минут, за это время с телефона нашёл точку без пароля и зашёл в админку.
Так что пидорахам как всегда похуй. А ты сможешь выкрутиться, если что. На хабре вон выложили, как в админку прорваться. А там можно сделать доступ по MAC-адресам, а саму точку сделать скрытой, тогда безопаснее станет.

Чтв 30 Янв 2014 18:21:10
>>61759519
> Использование случайной (или не случайной) сети для анонимной загрузки в Интернет запрещенных материалов (Догадываетесь, в чью дверь постучат?)

Так и объясни, что они присядут от 2 до 5.

Чтв 30 Янв 2014 18:23:39
Шло бы оно нахуй со своими инновациями. Идея с GPON, конечно здравая, но реализация как всегда в Рашке - через жопу.

Чтв 30 Янв 2014 18:25:22
Не первую пасту по поводу этого мгтс читаю, неужели всё так серьёзно?

Чтв 30 Янв 2014 18:25:33
>>61761107
>А там можно сделать доступ по MAC-адресам, а саму точку сделать скрытой, тогда безопаснее станет.
А это годная мысль, спасибо, так и сделаю.
>>61761149
Объяснись. Кто "они"? Мастера? В этой цитате намекается, что постучат именно в мою квартиру, во всякими интересными вопросами.
>>61761251
>но реализация как всегда в Рашке - через жопу.
THIS


Чтв 30 Янв 2014 18:26:46
>>61761323
>неужели всё так серьёзно?
Скорее да, чем нет.

Чтв 30 Янв 2014 19:07:07
Как насчет второго роутера?


← К списку тредов