Настройка роутера Alcatel hh40v
Обновлено: 21.11.2024
Я столкнулся с очень странной проблемой при попытке подключиться к моему домашнему Wi-Fi, который предоставляется маршрутизатором T-Mobile Alcatel, из Ubuntu (20.04) на моем Dell XPS 13 9370. Каждый раз, когда я пытаюсь подключиться, происходит сбой. с сообщением:
Время ожидания запроса авторизации истекло
Снятие защиты паролем от сети и очистка сохраненной информации о сети не дали результата.
- У меня нет проблем с подключением к любой другой сети Wi-Fi.
- Все остальные устройства, кроме моего ноутбука, могут без проблем подключаться к маршрутизатору. (среди них несколько Linux-устройств)
- Проблема сохраняется даже при новой установке Kubuntu 20.04
- Ни одно из очевидных быстрых решений, таких как перезапуск сетевого адаптера, не дало никакого результата. (Хотя я буду более чем рад попробовать что-нибудь еще, если у вас есть предложение)
Информация об отладке беспроводной сети, как указано в ответе на этот вопрос.
Будем очень признательны за любые идеи по решению или предложения по более адекватному отладке проблемы!
Та же проблема возникает при использовании Dell Latitude E7470 с маршрутизатором Alcatel (сеть Orange 4G) в Египте. Все остальные устройства (ноутбуки/смартфоны и планшеты) работают отлично, включая Smart TV. Я открыл настройки маршрутизатора и, посмотрев на поле подключенных устройств, увидел, что оно увеличивается и уменьшается с 6 до 7, а затем на ноутбуке отображается ошибка. Я думаю, что это каким-то образом связано с определенным сетевым протоколом/адаптером в ноутбуках Dell, который несовместим с маршрутизаторами Alcatel
Знаете кого-нибудь, кто может ответить? Поделитесь ссылкой на этот вопрос по электронной почте, в Twitter или Facebook.
Просмотрите другие вопросы с меткой networking wireless dell или задайте свой вопрос.
Связано
Связанные
Горячие вопросы о сети
Чтобы подписаться на этот RSS-канал, скопируйте и вставьте этот URL-адрес в программу для чтения RSS.
дизайн сайта / логотип © 2022 Stack Exchange Inc; вклады пользователей под лицензией cc by-sa. версия 2022.3.21.41727
Подходящие продукты и гарантия возврата денег в случае возврата.
Наслаждайтесь покупками и 5-звездочным обслуживанием здесь!
Alcatel Linkhub HH40 — это новый Wi-Fi-маршрутизатор 4G LTE Cat4 с двумя портами Ethernet и одним слотом для SIM-карты. Alcatel HH40 Linkhub может обеспечить высокую скорость до 150 Мбит/с и скорость загрузки до 50 Мбит/с. Wi-Fi Alcatel Linkhub HH40 может охватывать около 250 метров с одним диапазоном 2,4 ГГц. Wi-Fi-маршрутизатор Alcatel HH40 может подключать до 32 устройств WiFi и 2 сетевых устройства LAN.
Благодаря приложению Alcatel WiFi Link пользователи могут легко управлять вашим Linkhub прямо со смартфонов. Linkhub HH40 — лучшее решение для небольших офисов, частых квартирных переездов и вторых домов. Функции Alcatel Linkhub HH40 очень похожи на функции Huawei E5770. Теперь Alcatel LinkHub HH40 доступен для сетевого провайдера A1 в Австрии и получил новое имя «A1 Net Cube 2». Он также доступен для немецкого оператора congstar и получил новое название «Homespot WLAN Router».
Технические характеристики маршрутизатора Alcatel Linkhub HH40:
* Мобильная точка доступа Wi-Fi LTE Cat4
* Диапазоны частот сети:
- Версия для ЕС: Alcatel HH40V
> FDD LTE B1, 3, 7, 8, 20
> UMTS B1, 3, 8
> GMS: 850/900/1800/1900 МГц
- Версия APAC/MEA: Alcatel HH40CM
> FDD LTE B1,3,5,(26),7,8,20,28
> TDD LTE B38,40,41
> >> UMTS B1,3,5,8
> GSM 850/900/1800/1900МГц
* Платформа/чипсет: Qualcomm MDM9207
* Скорость передачи данных: DL до 150 Мбит/с, UL до 50 Мбит/с
* Дисплей: светодиодные индикаторы (питание, сигнал, Wi-Fi, локальная сеть, сеть)
* Дизайн: 134 x 134 x 31,5 мм
* Память: 2 Гб NAND Flash + 1 Гб LPDDR2
*Браузер: IE, Safari, Firefox, Opera, Chrome
* Конфигурация: веб-интерфейс (версия для мобильных устройств и ПК), приложение (IOS 5.0 ~ 9.x и Android 4.2)
* Язык: английский, французский, итальянский, испанский (для общей версии).
* Доступны другие языки: по запросу.
* WLAN: Wi-Fi 802.11b/g/n, 2,4 ГГц, 2 x 2 МиМо
* Поддержка до 32 пользователей Wi-Fi и 2 сетей LAN
* Интерфейсы:
- 1 слот для карты Micro SIM (3FF)
- 2 x 100 Мбит/с LAN (RJ45)
- 2 разъема для внешней антенны SMA LTE
- 1 x Micro USB для питания
- 1 x клавиша WPS
- 1 x отверстие для перезагрузки
* Технические характеристики: брандмауэр, переадресация портов, DHCP-сервер
*Поддерживаемые ОС: Windows10, 8/7, Vista, XP, Mac OS X(10.6.X-10.10.X-)
* Сертификаты: CE, RoHS, REACH, WEEE, Wi-Fi Alliance
Если вам нужна внешняя антенна для маршрутизатора Alcatel Linkhub HH40, ниже мы рекомендуем две антенны LTE.Мы протестировали антенны, и они могут хорошо работать с маршрутизатором Alcatel HH40 LTE:
Если вы предпочитаете наружную антенну 4G/LTE для Alcatel LinkHub HH40, чтобы получить лучший сигнал, вы можете попробовать под антенной:
Уязвимые маршрутизаторы Alcatel HH40V по-прежнему продаются Bite Lietuva.
Alcatel HH40V, продаваемый Bite Lietuva, по-прежнему содержит общеизвестные уязвимости, которые позволяют удаленному злоумышленнику получить root-доступ без уведомления пользователя, перехватить весь трафик, отправлять и получать SMS от имени владельца.
Известно, что многие интернет-маршрутизаторы имеют слабые пароли по умолчанию. Довольно легко взломать маршрутизатор, если оставить учетные данные по умолчанию. Уведомление и рекомендации Минобороны:
Стоит отметить, что Минобороны не удаляло штрих-коды со скриншотов, поэтому размытые данные все же можно восстановить. Пример слабого маршрутизатора, предоставленного Telia:
Если вы найдете SSID, который начинается с Telia- , Teo- , Cgates- , Tplink- , Dlink- , DIR- , HH40- или любого другого имени интернет-провайдера или торговой марки маршрутизатора, это означает, что, скорее всего, использовалась парольная фраза WPA. по умолчанию - взломайте его!
Роутер имеет LTE 4g, Wi-Fi и 2 порта Ethernet. Продано за 60,99 евро без контракта.
Нам удалось найти инкрементальный пакет обновления встроенного ПО для этой модели по беспроводной сети:
Поскольку нам удалось получить прошивку до атаки черного ящика, мы воспользовались этим преимуществом и провели быстрый анализ прошивки.
Осталось загадкой, почему код ARM и MIPS используются одновременно (будет объяснено позже).
Найден хэш корневого пользователя:
Интересное приложение с автоматическим запуском, которое может быть кандидатом на переполнение буфера (из-за использования небезопасного sprintf ):
В целом прошивка содержала образ Linux, похожий на Android, с большим количеством пользовательского кода от поставщика чипов SoC (Qualcomm). Очень скучный. Поэтому мы решили попробовать настоящую атаку.
Проверка веб-интерфейса — пароль администратора также не изменился: admin/admin .
Веб-интерфейс не содержал многих настроек, таких как SSH, но сканер показал, что экземпляр Dropbear работает на стандартном порту 22.
Давайте подберем хэш пароля root, который мы нашли с помощью словаря маршрутизатора Metasploit (routers_userpass.txt). И мы в деле!
Найдены учетные данные: root/oelinux123
Версия ядра Linux:
интерфейс | ip | открытые порты |
---|---|---|
bridge0 | 192.168.225.1 | 22,23,53,80,2016,5037,5555,8888 |
rndis0< /td> | 192.168.225.111 | 53,80 |
мипс? | 192.168.1.1 | < td>53,80|
rmnet_data0 | 10.xxx | 22,23,80,5555 | tr>
внешний? | 84.xxx | ? |
Поиск в Интернете "oelinux123" и "mdm9607". - сюрприз, сюрприз!
Оказалось, что пароль root просочился еще в 2018 году!
При дальнейшем поиске мы нашли вики-страницу с большим количеством собранной информации:
Теперь это объясняет, почему мы видели в прошивке исполняемые файлы ARM и MIPS. Внутри этого маршрутизатора есть две отдельные платформы: модем ARM 4g и беспроводная точка доступа MIPS. Две платформы подключены через сетевой интерфейс USB (RNDIS) и обмениваются данными с помощью сокета (исполняемый файл core_app).
Есть две стратегии получения постоянного бэкдора.
Раздел микропрограммы, доступный для записи
Раздел /jrd-resource содержит множество исполняемых скриптов и монтируется в режиме чтения/записи. Так что это неплохое место для загрузки эксплойтов второго этапа и установки постоянного бэкдора. Однако это не выдержит обновления прошивки, если это когда-либо произойдет.
TR069
Устройство поддерживает интерфейс управления CPE под названием "TR069", поэтому более продвинутым способом сохранения бэкдора будет установка вредоносного сервера TR069. В этом случае настройки будут сохранены после обновления OTA.
Веб-интерфейс позволяет отправлять, получать и удалять SMS:
Этим можно злоупотреблять, используя премиум-номера или регистрируя платные услуги.
Читайте также: