Gå til innhold

kimocoder

Medlemmer
  • Innlegg

    16
  • Ble med

  • Besøkte siden sist

Innlegg skrevet av kimocoder

  1. Fw etter AAJX.14 har en funksjon som ruller tilbake om vi nedgraderer.

    Firmware etter AAJX.14 fungerer godt, bra utført grensesnitt osv.. men det er ikke mulig å bruke den som router mer, for den er visstnok avhengig av å ha kontakt med CPE TELENOR (over internett) for å kan konfigureres.

     

    det gjør den ubrukelig som stand-alone router ?

    huff, hva skal man si.. har lekt mye med den routeren der.. downgrade til AAJX.05 så har dere 2 root muligheter btw.

  2. Så eÅ så er det denne da .. de som skjønner hva den gjør, den skjønner hvor ille det står til ..

     

    import sys
    
    
    # Rotate right: 0b1001 --> 0b1100
    ror = lambda val, r_bits, max_bits: \
        ((val & (2**max_bits-1)) >> r_bits%max_bits) | \
        (val << (max_bits-(r_bits%max_bits)) & (2**max_bits-1))
    
    def passcalc(seed):
        value = int(seed, 0 if seed.startswith("0x") else 16) # http://stackoverflow.com/questions/209513/convert-hex-string-to-int-in-python
        # a = first 3 bytes of seed value
        a = value >> 24
        b = a + 0x10F0A563
        # c = (last byte of seed value) AND 7
        c = value & 7
        # password = (b ROR c)  XOR a
        return ror(b, c, 32) ^ a
    
    
    if len(sys.argv) > 1:
        seed = sys.argv[1]
        print(hex(passcalc(seed))[2:].upper())
    elif __name__ == '__main__':
        tests = [("000CF448B61F", "AE21ED90"),
                 ("000D4548B61F", "5021EC20"),
                 ("00011748B61F", "F421E05B")]
        for t in tests:
            password = hex(passcalc(t[0]))[2:].upper()
            print(t[0], password, password == t[1])

     

    Sitat
    Sitat

    Make that bad security go away ?

     

     

  3. Har full kontroll på den ruteren der.. tror jeg vet det meste om det meste hvordan den fungerer og hvilke script den kjører, så hva trenger du hjelp med?

     

    Fant et notis på den skjulte mappa de bruker når CPE sender/kommuniserer med modemene tidligere her en dag.. 

    Mappen med scriptene ligger på

    http://stup.telenor.net/apps forresten, for de som kan være like interessert som meg.

    Men å ha en åpen SSH bakdør åpen på WAN på port 22022 syns jeg ikke akkurat skriker sikkerhet. Det gjorde ikke de reverserte firmwarene fra tidligere heller.

    Men jeg fant denne notisen, tydeligvis fra 3-parts selskap i India (eller noe ..)

    Så jeg fleska til med USB-TTL'en igjen sånn kjapt, fikk resetta i CFE (Broadcom forøvrig) og lagt inn den nyeste kompilerte.. vet jeg kan gå ned til firmware .05 (D5) for å ha 3 root muligheter å stenge de ute når de tvinger oppdatering etterhvert, men de modemene er under utfasing nå uansett da kobbernettet fases ut.

     

    Uansett, nyeste programvare har ingen endringslogg, men den er mye raskere i CPE enn forgjengerne ihvertfall, kan godt reversere de å kjøre en diff å se for moro skyld men. Den bakdøren til SSH er også fjernet, siden versjon .14.

     

    Du kan oppgradere til seneste firmware ved å trekke ut plugga å gjøre en reset på den for å komme inn i det lokale grensesnittet. Bare ikke koble den til veggen før du har vært der å oppdatert isåfall.

     

    Firmware:

    http://stup.telenor.net/firmwares/p8702+/p8702-1.3.60-com.img

     

    Fra filen "usage.txt" her http://stup.telenor.net/apps/p2812/fw_upgrade.zip

    Screenshot_20200318-152627.jpg

  4. Nei, men jeg har sett de kommer på løpende bånd for tiden, jeg skal ta å reverse engineere de jeg, se hva de har jobbet på.

     

    jeg fant verktøyet de bruker for å generere passord sist nå, men jeg vet hva som skjer om jeg deler den, dessverre.

     

    skal oppdatere tråden når jeg har anledning til å reversere de å kjøre de i diff.

×
×
  • Opprett ny...