
1. परिचय
तांबे के तारों के खिलाफ लड़ाई के तत्वावधान में एमजीटीएस से गप्टन प्रौद्योगिकी शुरू करने की एक अभूतपूर्व परियोजना और आबादी तक सस्ती इंटरनेट पहुंच हमारे विशाल देश की राजधानी में चल रही है। मास्को शहर में एमजीटीएस ग्राहकों की संख्या 3.5 मिलियन से अधिक है, यह माना जाता है कि हर कोई कवर किया जाएगा।
विचार अद्भुत है - प्रत्येक अपार्टमेंट में हाई-स्पीड इंटरनेट, मुफ्त कनेक्शन और एक उपहार के रूप में वाई-फाई राउटर (हालांकि इसे फिर से कॉन्फ़िगर करने के अधिकार के बिना आधिकारिक तौर पर, लेकिन बाद में और अधिक)। इस तरह के बड़े पैमाने पर परियोजना का कार्यान्वयन (ऐसा उपकरण हर अपार्टमेंट में स्थापित होता है जहां एमजीटीएस से कम से कम लैंडलाइन टेलीफोन होता है), हमेशा की तरह, नियोजन छेद के बिना नहीं कर सकता था, जो अंतिम उपयोगकर्ता को महंगा पड़ सकता है। हमारी कंपनी इतने बड़े पैमाने पर परियोजना के ग्राहकों की सूचना सुरक्षा के मुद्दों में दिलचस्पी लेती है और एक एक्सप्रेस अध्ययन आयोजित करती है, जिसके परिणाम हम जनता को मौजूदा खतरों और उन्हें घर पर मुकाबला करने के उपायों के बारे में सूचित करते हैं।
2. अपने हाथ की हथेली में जीवन
खतरे भ्रामक और महत्वहीन नहीं थे, लेकिन प्रणालीगत और जोखिम क्षमता को कम करना मुश्किल है। मैं अपनी गोपनीयता की धमकी के खिलाफ खुश एमजीटीएस ग्राहकों को चेतावनी देना चाहता हूं, न केवल जेडटीई जेडएक्सए 10 एफ 660 राउटर में छिपा हुआ है, कृपया प्रदाता द्वारा जबरन दिया जाता है (हालांकि, ग्राहकों द्वारा स्थापित कम असुरक्षित Huawei HG8245, अभी भी "डिफ़ॉल्ट सेटिंग्स" से सुरक्षित नहीं है), लेकिन और ग्राहकों को नई संचार लाइनों से जोड़ने के संगठन में।
यह ऑपरेटर द्वारा उपकरण स्थापित करने के लिए विकल्प जैसा दिखता है:
कम खतरनाक
हुआवेई HG8245
बहुत अधिक "टपका हुआ"
जेडटीई ZXA10 F660
यहां समस्याएं अलग-अलग डिग्री के खतरे की हैं, कुछ को अपने दम पर हल किया जा सकता है, कुछ पर केवल ध्यान दिया जा सकता है। आइए उन मुख्य बिंदुओं को सूचीबद्ध करें जो एक हमलावर को आपके होम नेटवर्क को हैक करने में मदद करेंगे (बशर्ते कि आप अभी भी इंटरनेट सेवा का उपयोग करके एमजीटीएस ग्राहक हैं):
- वाईफाई के लिए पासवर्ड आपका फोन नंबर है (अध्ययन के दौरान, आलसी इंस्टॉलर थे जिन्होंने पहले 4 वर्णों के बिना पासवर्ड के साथ राउटर के मैक पते को छोड़ दिया था)।
इसका मतलब है कि 495 के हैंडशेक ब्रूट फोर्स मास्क तकनीक के साथ वाई-फाई को हैक करना? D? D? D? D? D? D? D को अधिक समय की आवश्यकता नहीं है, हम कुछ मिनटों की बात कर रहे हैं और इसके लिए हैक किए गए ऑब्जेक्ट के पास बिल्कुल भी नहीं होना चाहिए। । यह राउटर के साथ सब्सक्राइबर के वायरलेस डिवाइस (स्मार्टफोन, टैबलेट, लैपटॉप) को जोड़ने के क्षण को पकड़ने के लिए पर्याप्त है, और बाकी पहले से ही घरेलू कंप्यूटर पर शांति से किया जा सकता है। कनेक्शन के संगठन के स्तर पर ऑपरेटर का यह गलत अनुमान एक अंतराल छेद है जो लाखों ग्राहकों के घर नेटवर्क को हमलावरों पर हमला करने के लिए खोलता है। यह समस्या केवल स्थानीय रूप से हल की जा सकती है - स्वतंत्र रूप से एक्सेस पॉइंट के पासवर्ड को अधिक सुरक्षित रूप से बदलकर, हालांकि, अगली भेद्यता बहुत अधिक गंभीर है, क्योंकि ग्राहक बस इसे स्वतंत्र रूप से प्रभावित करने में असमर्थ है। - यह डब्ल्यूपीएस वायरलेस कॉन्फ़िगरेशन तकनीक की एक भेद्यता है, जो जेडटीई जेडएक्सए 10 एफ 660 राउटर पर डिफ़ॉल्ट रूप से सक्षम है। और अगर, संगठनात्मक मिसकैरेज के मामले में, जिसने पासवर्ड स्तर पर उपयोगकर्ता नेटवर्क को प्रतिस्थापित किया है, तो एक हमलावर अलग-अलग से निपटने के द्वारा ग्राहकों को बड़े पैमाने पर क्रैक नहीं कर सकता है, फिर जब इस मॉडल के एक राउटर की डब्ल्यूपीएस भेद्यता का दोहन किया जाता है, तो नेटवर्क हैकिंग को स्ट्रीम पर रखा जा सकता है। प्रौद्योगिकी निम्नानुसार काम करती है - डब्ल्यूपीएस कनेक्शन के लिए, 8 अंकों से युक्त एक पिन कोड का उपयोग किया जाता है। सही पिनकोड प्राप्त होने पर, राउटर एक वास्तविक वाई-फाई पासवर्ड देता है। न केवल एक जटिल WPA2 पासवर्ड की तुलना में इस पिन कोड को अच्छी तरह से ज्ञात रिएवर टूल का उपयोग करके और अधिक कुशल और तेज़ बनाया जा सकता है, बल्कि मुख्य समस्या यह है कि यह सभी ZTE ZXA10 F660 रूटर्स के लिए समान है! इसके अलावा, यह आसानी से इंटरनेट पर 10 मिनट में पाया जा सकता है। मैं दोहराता हूं - 3 सेकंड के भीतर इस पिन-कोड को जानना (जिसे बदला या बंद नहीं किया जा सकता है), किसी भी जटिलता और एन्क्रिप्शन के प्रकार का एक वास्तविक वाई-फाई पासवर्ड प्राप्त किया जाता है, या ग्राहक के नेटवर्क से सीधा संबंध बनाया जाता है। इस प्रकार, उपकरण के इस विशेष मॉडल के "खुश" मालिकों (और ऑपरेटर के पास उनमें से केवल 2 हैं, इसलिए 50/50 का मौका है) यहां तक कि वायरलेस नेटवर्क में हैकिंग के लिए एक असंभव पासवर्ड सेट करना अभी भी अपूर्ण प्रौद्योगिकी के कारण 5 सेकंड से कम समय में हैक हो जाएगा।
3. हैकिंग वाईफाई के मालिक के लिए क्या घातक है?
हम "फ्री इंटरनेट" जैसे प्लैटिट्यूड को छोड़ देते हैं, अब यह 90 के दशक का नहीं है और गैजेट वाले लोग आमतौर पर इंटरनेट पर पर्याप्त होते हैं। तो खतरे क्या हैं? हम सबसे स्पष्ट सूची देते हैं:
- ग्राहक ट्रैफ़िक की अवरोधन, मेल सेवाओं से पासवर्ड की चोरी, सामाजिक नेटवर्क, संदेश कार्यक्रम और अन्य गोपनीय डेटा
- उपयोगकर्ता फ़ाइलों तक पहुँचने, वेबकैम देखने, वायरस और स्पाईवेयर स्थापित करने के लिए मालिक के कंप्यूटरों पर हमला (एक नियम के रूप में, होम पीसी कॉरपोरेट मशीनों की तुलना में अंदर से हमलों के लिए अधिक असुरक्षित हैं, यहाँ पारंपरिक रूप से कमजोर पासवर्ड और अनियमित अद्यतन और खुले संसाधन हैं )
- टेलीफोन पर बातचीत का वायरटैपिंग। (हां, एक असुरक्षित घूंट के संक्रमण के साथ, यह पहले से कहीं ज्यादा आसान है)। अब, न केवल विशेष सेवाएं, बल्कि एक जिज्ञासु पड़ोसी (या शायद पड़ोसी नहीं) भी इस तथ्य के कारण शहर की संख्या से आपकी बातचीत रिकॉर्ड कर सकता है कि नई टेलीफोनी तकनीक असुरक्षित एसआईपी प्रोटोकॉल के माध्यम से काम करती है। उन सभी वार्तालापों के संचालन अवरोधन और रिकॉर्डिंग के लिए जो लंबे समय से सार्वजनिक डोमेन में मौजूद हैं।
- फोन नंबर की चोरी - राउटर सॉफ़्टवेयर को थोड़ा बदलकर, एक हमलावर एसआईपी खाते के लिए पासवर्ड का पता लगा सकता है और हैक किए गए ग्राहक की ओर से कॉल के लिए इसका उपयोग कर सकता है। यह न केवल संख्या के मालिक को सीधे नुकसान की संभावना है, बल्कि ब्लैकमेल, आतंकवादी संपर्कों या मालिक को स्थानापन्न करने के लिए एक असुरक्षित नागरिक की संख्या का उपयोग करके और भी अधिक गंभीर नुकसान होने की संभावना है - उदाहरण के लिए, इस संख्या से लगाए गए बम के बारे में पुलिस को सूचित करना।
- 100 Mbit / s पर प्रत्येक कनेक्शन की क्षमता के साथ एक बड़े बोटनेट का निर्माण (मास्को में MGTS ग्राहकों की संख्या 3 504 874 है)। हां, इसके लिए लेम्मिंग की एक सेना की आवश्यकता होगी, लेकिन जैसा कि सभी जानते हैं, जैविक बॉट्स की भीड़ लगातार "टैंक" के विभिन्न प्रकारों में निवास करती हैं, जो नियमित रूप से विभिन्न इंटरनेट अभियानों के लिए इच्छुक पार्टियों द्वारा आकर्षित होते हैं, आमतौर पर एक प्रकार की मलबे की तरह।
- इंटरनेट पर प्रतिबंधित सामग्री को गुमनाम रूप से अपलोड करने के लिए एक यादृच्छिक (या गैर-यादृच्छिक) नेटवर्क का उपयोग करना (अनुमान करें कि किसका दरवाजा खटखटाया गया है?)।
4. सुरक्षात्मक उपाय
क्या किया जा सकता है, ऐसी स्थिति में अपनी गोपनीयता की रक्षा कैसे करें? आप अपने आप को थोड़ा कर सकते हैं, लेकिन ये उन सभी के लिए अनिवार्य कार्य हैं, जो ऑपरेटर के अभियान के बारे में नहीं सोचते हैं।
हमें राउटर से पासवर्ड की आवश्यकता होगी, जो इंटरनेट पर Google के लिए आसान है, नीचे लिखें:
- ZTE ZXA10 F660 राउटर के वेब इंटरफेस तक पहुंच - लॉगिन: mgts , पासवर्ड: mtsoao
- टेलनेट कंसोल एक्सेस - लॉगिन: रूट , पासवर्ड: रूट
- Huawei HG8245 के लिए:
डिफ़ॉल्ट पता 192.168.100.1 है
लॉगिन: telecomadmin , पासवर्ड: admintelecom - वेब इंटरफ़ेस के माध्यम से, एक्सेस पॉइंट और उसके नाम के लिए पासवर्ड बदलना सुनिश्चित करें (मैक एड्रेस अभी भी एमजीटीएस क्लाइंट्स से संबंधित होगा, लेकिन पॉइंट का नाम बदलने से किसी विशेष अपार्टमेंट में विशिष्ट वाई-फाई सिग्नल के मिलान की संभावना कम हो जाएगी)
- ZTE ZXA F660 के मालिकों को डिवाइस पर बटन के साथ वाई-फाई कार्यक्षमता को बंद करना चाहिए। फिलहाल, यह डब्ल्यूपीएस-हैकिंग से बचाव का एकमात्र तरीका है।
दुर्भाग्य से, सबसे अच्छे मामले में, 3.5 मिलियन उपयोगकर्ताओं में से कुछ प्रतिशत इन उपायों का लाभ लेंगे, बहुमत को इस लेख के बारे में कभी पता नहीं चलेगा और लंबे समय तक एक वास्तविक खतरे के प्रति संवेदनशील रहेगा, जब तक कि कोई या कोई व्यक्ति ऑपरेटर को एक गुच्छा खर्च करने के लिए मजबूर नहीं करता है। पैसे और परियोजना के तकनीकी और संगठनात्मक दोषों को ठीक करने के लिए केंद्रीकृत उपाय करें।
5. निष्कर्ष
पूर्वगामी से क्या निष्कर्ष निकाला जा सकता है? सबसे निराशाजनक - सबसे बड़े पैमाने पर GPON कार्यान्वयन परियोजना (मैं दोहराता हूं - हम 3.5 मिलियन ग्राहकों के बारे में बात कर रहे हैं!) सूचना सुरक्षा विशेषज्ञों के साथ परामर्श के बिना किया था, या कार्यान्वयन के दौरान इन परामर्शों को पूरी तरह से नजरअंदाज कर दिया गया था। फोन पासवर्ड, एक ही कुंजी के साथ गैर-डिस्कनेक्टेबल WPS, असुरक्षित SIP टेलीफोनी, WEB इंटरफ़ेस से पुनर्प्राप्त पासवर्ड एक कमजोर संगठनात्मक घटक और प्राथमिक सूचना सुरक्षा मानकों के लिए पूर्ण उपेक्षा के परिणाम हैं। मुझे यकीन है कि एमजीटीएस ऐसे मिसकॉलकुलेशन में अद्वितीय से बहुत दूर है, कई छोटे नेटवर्क सेवा प्रदाता खुद को अपने ग्राहकों के डेटा की सुरक्षा के क्षेत्र में समान स्थितियों में पाते हैं, लेकिन इस बार समस्या का पैमाना सभी कल्पनाशील सीमाओं से अधिक है
6. MGTS OJSC की आधिकारिक प्रतिक्रिया
हम, सम्मानजनक सुरक्षा शोधकर्ताओं के रूप में, ऊपर दी गई समस्याओं के शीघ्र समाधान में रुचि रखते हैं। दुर्भाग्य से, हमारी चिंता को एमजीटीएस ओजेएससी की प्रेस सेवा के दिलों में प्रतिक्रिया नहीं मिली, जिसे हमने सभी उपलब्ध चैनलों का उपयोग करने तक पहुंचाने की कोशिश की। केवल एक प्रतिक्रिया मिली - फेसबुक के माध्यम से, एक प्रेस-पग कर्मचारी ने हमें आश्वासन दिया कि हम स्पष्ट विवेक के साथ सामग्री प्रकाशित कर सकते हैं, और फिर, प्रेस से सवालों का जवाब देते हुए, वे सभी को आश्वस्त करेंगे कि ग्राहक सुरक्षित थे और उनका डेटा गोपनीय था।