Настройка роутера Alcatel hh40v

Обновлено: 21.11.2024

Я столкнулся с очень странной проблемой при попытке подключиться к моему домашнему Wi-Fi, который предоставляется маршрутизатором T-Mobile Alcatel, из Ubuntu (20.04) на моем Dell XPS 13 9370. Каждый раз, когда я пытаюсь подключиться, происходит сбой. с сообщением:

Время ожидания запроса авторизации истекло

Снятие защиты паролем от сети и очистка сохраненной информации о сети не дали результата.

  • У меня нет проблем с подключением к любой другой сети Wi-Fi.
  • Все остальные устройства, кроме моего ноутбука, могут без проблем подключаться к маршрутизатору. (среди них несколько Linux-устройств)
  • Проблема сохраняется даже при новой установке Kubuntu 20.04
  • Ни одно из очевидных быстрых решений, таких как перезапуск сетевого адаптера, не дало никакого результата. (Хотя я буду более чем рад попробовать что-нибудь еще, если у вас есть предложение)

Информация об отладке беспроводной сети, как указано в ответе на этот вопрос.

Будем очень признательны за любые идеи по решению или предложения по более адекватному отладке проблемы!

Та же проблема возникает при использовании Dell Latitude E7470 с маршрутизатором Alcatel (сеть Orange 4G) в Египте. Все остальные устройства (ноутбуки/смартфоны и планшеты) работают отлично, включая Smart TV. Я открыл настройки маршрутизатора и, посмотрев на поле подключенных устройств, увидел, что оно увеличивается и уменьшается с 6 до 7, а затем на ноутбуке отображается ошибка. Я думаю, что это каким-то образом связано с определенным сетевым протоколом/адаптером в ноутбуках Dell, который несовместим с маршрутизаторами Alcatel

Знаете кого-нибудь, кто может ответить? Поделитесь ссылкой на этот вопрос по электронной почте, в Twitter или Facebook.

Просмотрите другие вопросы с меткой networking wireless dell или задайте свой вопрос.

Связано

Связанные

Горячие вопросы о сети

Чтобы подписаться на этот RSS-канал, скопируйте и вставьте этот URL-адрес в программу для чтения RSS.

дизайн сайта / логотип © 2022 Stack Exchange Inc; вклады пользователей под лицензией cc by-sa. версия 2022.3.21.41727

Подходящие продукты и гарантия возврата денег в случае возврата.

Наслаждайтесь покупками и 5-звездочным обслуживанием здесь!

Alcatel Linkhub HH40 — это новый Wi-Fi-маршрутизатор 4G LTE Cat4 с двумя портами Ethernet и одним слотом для SIM-карты. Alcatel HH40 Linkhub может обеспечить высокую скорость до 150 Мбит/с и скорость загрузки до 50 Мбит/с. Wi-Fi Alcatel Linkhub HH40 может охватывать около 250 метров с одним диапазоном 2,4 ГГц. Wi-Fi-маршрутизатор Alcatel HH40 может подключать до 32 устройств WiFi и 2 сетевых устройства LAN.

Благодаря приложению Alcatel WiFi Link пользователи могут легко управлять вашим Linkhub прямо со смартфонов. Linkhub HH40 — лучшее решение для небольших офисов, частых квартирных переездов и вторых домов. Функции Alcatel Linkhub HH40 очень похожи на функции Huawei E5770. Теперь Alcatel LinkHub HH40 доступен для сетевого провайдера A1 в Австрии и получил новое имя «A1 Net Cube 2». Он также доступен для немецкого оператора congstar и получил новое название «Homespot WLAN Router».

Технические характеристики маршрутизатора Alcatel Linkhub HH40:

* Мобильная точка доступа Wi-Fi LTE Cat4

* Диапазоны частот сети:

- Версия для ЕС: Alcatel HH40V
> FDD LTE B1, 3, 7, 8, 20
> UMTS B1, 3, 8
> GMS: 850/900/1800/1900 МГц

- Версия APAC/MEA: Alcatel HH40CM
> FDD LTE B1,3,5,(26),7,8,20,28
> TDD LTE B38,40,41
> >> UMTS B1,3,5,8
> GSM 850/900/1800/1900МГц

* Платформа/чипсет: Qualcomm MDM9207

* Скорость передачи данных: DL до 150 Мбит/с, UL до 50 Мбит/с

* Дисплей: светодиодные индикаторы (питание, сигнал, Wi-Fi, локальная сеть, сеть)

* Дизайн: 134 x 134 x 31,5 мм

* Память: 2 Гб NAND Flash + 1 Гб LPDDR2

*Браузер: IE, Safari, Firefox, Opera, Chrome

* Конфигурация: веб-интерфейс (версия для мобильных устройств и ПК), приложение (IOS 5.0 ~ 9.x и Android 4.2)

* Язык: английский, французский, итальянский, испанский (для общей версии).

* Доступны другие языки: по запросу.

* WLAN: Wi-Fi 802.11b/g/n, 2,4 ГГц, 2 x 2 МиМо

* Поддержка до 32 пользователей Wi-Fi и 2 сетей LAN

* Интерфейсы:
- 1 слот для карты Micro SIM (3FF)
- 2 x 100 Мбит/с LAN (RJ45)
- 2 разъема для внешней антенны SMA LTE
- 1 x Micro USB для питания
- 1 x клавиша WPS
- 1 x отверстие для перезагрузки

* Технические характеристики: брандмауэр, переадресация портов, DHCP-сервер

*Поддерживаемые ОС: Windows10, 8/7, Vista, XP, Mac OS X(10.6.X-10.10.X-)

* Сертификаты: CE, RoHS, REACH, WEEE, Wi-Fi Alliance

Если вам нужна внешняя антенна для маршрутизатора Alcatel Linkhub HH40, ниже мы рекомендуем две антенны LTE.Мы протестировали антенны, и они могут хорошо работать с маршрутизатором Alcatel HH40 LTE:

Если вы предпочитаете наружную антенну 4G/LTE для Alcatel LinkHub HH40, чтобы получить лучший сигнал, вы можете попробовать под антенной:

Уязвимые маршрутизаторы Alcatel HH40V по-прежнему продаются Bite Lietuva.

Alcatel HH40V, продаваемый Bite Lietuva, по-прежнему содержит общеизвестные уязвимости, которые позволяют удаленному злоумышленнику получить root-доступ без уведомления пользователя, перехватить весь трафик, отправлять и получать SMS от имени владельца.

Известно, что многие интернет-маршрутизаторы имеют слабые пароли по умолчанию. Довольно легко взломать маршрутизатор, если оставить учетные данные по умолчанию. Уведомление и рекомендации Минобороны:

Стоит отметить, что Минобороны не удаляло штрих-коды со скриншотов, поэтому размытые данные все же можно восстановить. Пример слабого маршрутизатора, предоставленного Telia:

Если вы найдете SSID, который начинается с Telia- , Teo- , Cgates- , Tplink- , Dlink- , DIR- , HH40- или любого другого имени интернет-провайдера или торговой марки маршрутизатора, это означает, что, скорее всего, использовалась парольная фраза WPA. по умолчанию - взломайте его!

Роутер имеет LTE 4g, Wi-Fi и 2 порта Ethernet. Продано за 60,99 евро без контракта.

Нам удалось найти инкрементальный пакет обновления встроенного ПО для этой модели по беспроводной сети:

Поскольку нам удалось получить прошивку до атаки черного ящика, мы воспользовались этим преимуществом и провели быстрый анализ прошивки.

Осталось загадкой, почему код ARM и MIPS используются одновременно (будет объяснено позже).

Найден хэш корневого пользователя:

Интересное приложение с автоматическим запуском, которое может быть кандидатом на переполнение буфера (из-за использования небезопасного sprintf ):

В целом прошивка содержала образ Linux, похожий на Android, с большим количеством пользовательского кода от поставщика чипов SoC (Qualcomm). Очень скучный. Поэтому мы решили попробовать настоящую атаку.

Проверка веб-интерфейса — пароль администратора также не изменился: admin/admin .

Веб-интерфейс не содержал многих настроек, таких как SSH, но сканер показал, что экземпляр Dropbear работает на стандартном порту 22.

Давайте подберем хэш пароля root, который мы нашли с помощью словаря маршрутизатора Metasploit (routers_userpass.txt). И мы в деле!

Найдены учетные данные: root/oelinux123

Версия ядра Linux:

< td>53,80
интерфейс ip открытые порты
bridge0 192.168.225.1 22,23,53,80,2016,5037,5555,8888
rndis0< /td> 192.168.225.111 53,80
мипс? 192.168.1.1
rmnet_data0 10.xxx 22,23,80,5555
внешний? 84.xxx ?

Поиск в Интернете "oelinux123" и "mdm9607". - сюрприз, сюрприз!

Оказалось, что пароль root просочился еще в 2018 году!

При дальнейшем поиске мы нашли вики-страницу с большим количеством собранной информации:

Теперь это объясняет, почему мы видели в прошивке исполняемые файлы ARM и MIPS. Внутри этого маршрутизатора есть две отдельные платформы: модем ARM 4g и беспроводная точка доступа MIPS. Две платформы подключены через сетевой интерфейс USB (RNDIS) и обмениваются данными с помощью сокета (исполняемый файл core_app).

Есть две стратегии получения постоянного бэкдора.

Раздел микропрограммы, доступный для записи

Раздел /jrd-resource содержит множество исполняемых скриптов и монтируется в режиме чтения/записи. Так что это неплохое место для загрузки эксплойтов второго этапа и установки постоянного бэкдора. Однако это не выдержит обновления прошивки, если это когда-либо произойдет.

TR069

Устройство поддерживает интерфейс управления CPE под названием "TR069", поэтому более продвинутым способом сохранения бэкдора будет установка вредоносного сервера TR069. В этом случае настройки будут сохранены после обновления OTA.

Веб-интерфейс позволяет отправлять, получать и удалять SMS:

Этим можно злоупотреблять, используя премиум-номера или регистрируя платные услуги.

Читайте также: