Hola a todos
Llevo bastante tiempo visitando el foro (aunque me acabo de registrar hace muy poco), lo primero felicitaros por el magnífico trabajo que habéis hecho con él, y lo segundo dar gracias a todos los que os pegáis el currazo de preparar tutoriales y ayudar a la comunidad ¡¡No se que haríamos sin vosotros !!
Os comentó un poco; hace unos días cambié del ADSL a la fibra indirecta de YOIGO (600mb, Fibra Movistar).
Cuando tenía el ADSL ya cambié el Router que YOIGO te dejaba por uno propio (me instalaron el ZTE H208 y se podía acceder al usuario ROOT por Telnet haciendo un reset, luego sendcmd y lo demás es historia....) y conseguí tener internet y telefonía funcionando con mi propio router.
Con la fibra esperaba poder hacer lo mismo, quizá complicarme un poco más la vida con el puerto serie o el método smb, pero al final sacar las claves SIP (tengo un teléfono IP nuevecito que quería probar)...
Sinceramente después de estos días creo que estaba muy equivocado.... He probado de todo y sigo como al principio....
Gracias a @Goldeneye poner el router neutro ha sido coser y cantar, pero sacar los datos SIP, es otro tema.... A mi no me han puesto el F680 y la cosa se complica...
Con la fibra indirecta (al menos en mi caso) han instalado:
Router ZTE H367A V1.0 (Firmware YOIGO V1) *Por cierto, he decir que el router no es malo, pero al estar tan capado no se puede hacer nada con él...
ONT Alcatel-Nokia G-010G-P (Rev 7)
*Voy a partir el post en dos partes, la primera con el meollo del asunto:
En primer lugar, el usuario root está inhabilitado, al menos por TELNET.
El único usuario que acepta por TELNET es admin (tampoco acepta el 1234 que se utiliza para http), y visto lo visto, probablemente la clave se genere aleatoriamente como pasaba en H208...
Además, aún haciendo un RESET y dejando el Router sin conexión, no he conseguido sacar la Pssw (luego os daré más detalles).
Una vez visto eso, no me dí por vencido.... destornillador, soldador, UART y estos son los resultados:
Os inserto una captura de cerca y os detallo el orden de los pines:
VERDE: GND
AMARILLO: RX (Router) --> TX (Adaptador)
NARANJA: TX (Router) --> RX (Adaptador)
Por cierto... tenéis que soldar los terminales, no están montados....
Con esto hecho, Voilá, (Configuración de Putty para Serial: 115200 / 8 / 1 / No / No), ya tenía acceso al puerto serie, pero había un problema.... No podía loguearme de ninguna forma.
Cada vez que encendía el Router y trataba de loguearme pasaba esto:
Básicamente, no se puede escribir.... No sé que estoy haciendo mal, pero si intentaba escribir root, solo escribía:
r#oHoHtue
Si presionaba enter: escribía Y
Si presionaba Borrar: escribía @
Y así sucesivamente con cualquier tecla.
Probé a cambiar otras opciones de configuración de Putty (Sección Terminal>Keyboard & Features) pero no conseguí nada.
De hecho a partir de la última línea que veis en la pantalla (RegisterToLogcat), la única forma de que me pidiese el login era pulsando el botón derecho del ratón.
Además he probado desde varios ordenadores y siempre es lo mismo.
Lo peor de todo es que durante el arranque, si escribes cualquier cosa, si aparece correctamente.
De hecho, antes de cargar el kernel, te dá 3 opciones: Boot, Test y Norm, que se seleccionan pulsando 1,2 y 3 respectivamente (por defecto, sino presionas ninguna tecla en 10s entra en modo norm)
Pues bien, he conseguido entrar a boot (lo que demuestra que el 1 al menos lo reconoce antes de cargar el kernel) y a norm, pero imposible a test (pulsas el 2 y aparece en pantalla, pero se inicia en norm)
También probé a cambiar el voltage del puerto serie (3V & 5V) pero pasa exactamente lo mismo.
La verdad que al final desistí de este método (y básicamente por eso escribo este post)
¿Alguno sabe por que ocurre esto? ¿Estoy haciendo algo mal?
¿Pueden haber capado también el puerto serie por firmware? ¿Y si es así, habrá alguna opción para romperlo?
**La segunda parte del post... alternativas...
Como me gusta bastante trastear cualquier juguetito electrónico, y no tengo demasiado miedo de la terminal, pensé en sentirme un poco como Mr Robot y tirar de Kali (además llevaba tiempo queriendo probar esta distro)...
Ñeeec!! Error!!!
He probado varios métodos, y estoy en las mismas:
He tirado de Medusa e Hydra para intentar un poco de fuerza bruta, pero no parecen reconocer correctamente el login success, porque arrojan multitud de login válidos, tanto por Telnet como por Http, que obviamente no funcionan (sino estaría escribiendo un tutorial y no haciéndoos preguntas).
Probablemente se debe a mi inexperiencia con estas herramientas, además no sé si Hydra o Medusa tienen opciones para dejar las sesiones exitosas abiertas, y hay tengo un handicap grande.
Después encontré una herramienta muy chula que se llama Router Exploit.
La verdad, era el que mejor resultados dio, pero tampoco conseguí romperlo....
En primer lugar, no daba falsos positivos en los intentos de login, solo sacó dos login de más de 1500 combinaciones en 3 intentos (superadmin y super user), el problema es que no mantenía la sesión abierta, y al intentar entrar por otro terminal no podía acceder con esas claves (por lo que sigo intuyendo que tiene algún tipo de generación aleatoria).
Además cuando le pasé el autodescubridor (autopwn), solo lanzó 10 vulnerabilidades, y simplemente eran vulnerabilidades que no era capaz de confirmar.
Cuando las configuré y lancé una a una, ninguna estaba abierta.
En un intento desesperado, probé a usar una VPN privada que tengo y a atacar desde el lado WAN (estoy fuera del CGNAT) a mi propia IP Pública (obviamente la del router, no la del VPN
) pero al hacer un NMAP descubrí que estaría atacando directamente al CISCO de MASMOVIL, y eso ya me parecieron palabras mayores para sacar simplemente los datos SIP.
Y básicamente eso es todo, perdonad que haya escrito un post tan largo, pero quería dar todos los detalles posibles, primero para ayudar a cualquiera que esté como yo con la Fibra indirecta, y para que los que sabéis de estos temas de verdad (y no un novato como yo) pueda ayudar sabiendo por donde van los tiros.
Como nota al pie de página... también tiré de destornillador con la ONT (leí en otra web que a veces esos cacharros no encriptan los datos GPON, y son visibles por el log del puerto serie, sin necesidad de siquiera entrar a la shell.... ERROR, en este caso nada), y conseguí sacar los pines GND y TX(Router), el RX del Router no lo busqué por que no tenía intención alguna de loguearme:
Y básicamente eso es todo, espero que podamos sacar un magnifico tutorial para este Router....
Un saludo a todos y muchas gracias por compartir conocimientos de forma desinteresada!!
Pd: si algún programador de ZTE lee esto .... GOOD JOB MAN!! (but we'll crack it anyway...
)
Llevo bastante tiempo visitando el foro (aunque me acabo de registrar hace muy poco), lo primero felicitaros por el magnífico trabajo que habéis hecho con él, y lo segundo dar gracias a todos los que os pegáis el currazo de preparar tutoriales y ayudar a la comunidad ¡¡No se que haríamos sin vosotros !!
Os comentó un poco; hace unos días cambié del ADSL a la fibra indirecta de YOIGO (600mb, Fibra Movistar).
Cuando tenía el ADSL ya cambié el Router que YOIGO te dejaba por uno propio (me instalaron el ZTE H208 y se podía acceder al usuario ROOT por Telnet haciendo un reset, luego sendcmd y lo demás es historia....) y conseguí tener internet y telefonía funcionando con mi propio router.
Con la fibra esperaba poder hacer lo mismo, quizá complicarme un poco más la vida con el puerto serie o el método smb, pero al final sacar las claves SIP (tengo un teléfono IP nuevecito que quería probar)...
Sinceramente después de estos días creo que estaba muy equivocado.... He probado de todo y sigo como al principio....
Gracias a @Goldeneye poner el router neutro ha sido coser y cantar, pero sacar los datos SIP, es otro tema.... A mi no me han puesto el F680 y la cosa se complica...
Con la fibra indirecta (al menos en mi caso) han instalado:
Router ZTE H367A V1.0 (Firmware YOIGO V1) *Por cierto, he decir que el router no es malo, pero al estar tan capado no se puede hacer nada con él...
ONT Alcatel-Nokia G-010G-P (Rev 7)
*Voy a partir el post en dos partes, la primera con el meollo del asunto:
En primer lugar, el usuario root está inhabilitado, al menos por TELNET.
El único usuario que acepta por TELNET es admin (tampoco acepta el 1234 que se utiliza para http), y visto lo visto, probablemente la clave se genere aleatoriamente como pasaba en H208...
Además, aún haciendo un RESET y dejando el Router sin conexión, no he conseguido sacar la Pssw (luego os daré más detalles).
Una vez visto eso, no me dí por vencido.... destornillador, soldador, UART y estos son los resultados:
Os inserto una captura de cerca y os detallo el orden de los pines:
VERDE: GND
AMARILLO: RX (Router) --> TX (Adaptador)
NARANJA: TX (Router) --> RX (Adaptador)
Por cierto... tenéis que soldar los terminales, no están montados....
Con esto hecho, Voilá, (Configuración de Putty para Serial: 115200 / 8 / 1 / No / No), ya tenía acceso al puerto serie, pero había un problema.... No podía loguearme de ninguna forma.
Cada vez que encendía el Router y trataba de loguearme pasaba esto:
Básicamente, no se puede escribir.... No sé que estoy haciendo mal, pero si intentaba escribir root, solo escribía:
r#oHoHtue
Si presionaba enter: escribía Y
Si presionaba Borrar: escribía @
Y así sucesivamente con cualquier tecla.
Probé a cambiar otras opciones de configuración de Putty (Sección Terminal>Keyboard & Features) pero no conseguí nada.
De hecho a partir de la última línea que veis en la pantalla (RegisterToLogcat), la única forma de que me pidiese el login era pulsando el botón derecho del ratón.
Además he probado desde varios ordenadores y siempre es lo mismo.
Lo peor de todo es que durante el arranque, si escribes cualquier cosa, si aparece correctamente.
De hecho, antes de cargar el kernel, te dá 3 opciones: Boot, Test y Norm, que se seleccionan pulsando 1,2 y 3 respectivamente (por defecto, sino presionas ninguna tecla en 10s entra en modo norm)
Pues bien, he conseguido entrar a boot (lo que demuestra que el 1 al menos lo reconoce antes de cargar el kernel) y a norm, pero imposible a test (pulsas el 2 y aparece en pantalla, pero se inicia en norm)
También probé a cambiar el voltage del puerto serie (3V & 5V) pero pasa exactamente lo mismo.
La verdad que al final desistí de este método (y básicamente por eso escribo este post)
¿Alguno sabe por que ocurre esto? ¿Estoy haciendo algo mal?
¿Pueden haber capado también el puerto serie por firmware? ¿Y si es así, habrá alguna opción para romperlo?
**La segunda parte del post... alternativas...
Como me gusta bastante trastear cualquier juguetito electrónico, y no tengo demasiado miedo de la terminal, pensé en sentirme un poco como Mr Robot y tirar de Kali (además llevaba tiempo queriendo probar esta distro)...
Ñeeec!! Error!!!
He probado varios métodos, y estoy en las mismas:
He tirado de Medusa e Hydra para intentar un poco de fuerza bruta, pero no parecen reconocer correctamente el login success, porque arrojan multitud de login válidos, tanto por Telnet como por Http, que obviamente no funcionan (sino estaría escribiendo un tutorial y no haciéndoos preguntas).
Probablemente se debe a mi inexperiencia con estas herramientas, además no sé si Hydra o Medusa tienen opciones para dejar las sesiones exitosas abiertas, y hay tengo un handicap grande.
Después encontré una herramienta muy chula que se llama Router Exploit.
La verdad, era el que mejor resultados dio, pero tampoco conseguí romperlo....
En primer lugar, no daba falsos positivos en los intentos de login, solo sacó dos login de más de 1500 combinaciones en 3 intentos (superadmin y super user), el problema es que no mantenía la sesión abierta, y al intentar entrar por otro terminal no podía acceder con esas claves (por lo que sigo intuyendo que tiene algún tipo de generación aleatoria).
Además cuando le pasé el autodescubridor (autopwn), solo lanzó 10 vulnerabilidades, y simplemente eran vulnerabilidades que no era capaz de confirmar.
Cuando las configuré y lancé una a una, ninguna estaba abierta.
En un intento desesperado, probé a usar una VPN privada que tengo y a atacar desde el lado WAN (estoy fuera del CGNAT) a mi propia IP Pública (obviamente la del router, no la del VPN
Y básicamente eso es todo, perdonad que haya escrito un post tan largo, pero quería dar todos los detalles posibles, primero para ayudar a cualquiera que esté como yo con la Fibra indirecta, y para que los que sabéis de estos temas de verdad (y no un novato como yo) pueda ayudar sabiendo por donde van los tiros.
Como nota al pie de página... también tiré de destornillador con la ONT (leí en otra web que a veces esos cacharros no encriptan los datos GPON, y son visibles por el log del puerto serie, sin necesidad de siquiera entrar a la shell.... ERROR, en este caso nada), y conseguí sacar los pines GND y TX(Router), el RX del Router no lo busqué por que no tenía intención alguna de loguearme:
Y básicamente eso es todo, espero que podamos sacar un magnifico tutorial para este Router....
Un saludo a todos y muchas gracias por compartir conocimientos de forma desinteresada!!
Pd: si algún programador de ZTE lee esto .... GOOD JOB MAN!! (but we'll crack it anyway...
Última edición: