|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#661 |
|
Junior Member
Iscritto dal: May 2019
Messaggi: 14
|
Buongiorno, qualcuno saprebbe dirmi se in quest'ultima versione del firmware è sempre disponibile la funzione di backup linea su chiavetta 4G (è il motivo principale per cui ho tolto il firmware originale Wind che dopo il famoso aggiornamento aveva eliminato tale funzione).
Inoltre mi succede che se per qualche motivo va via la linea (temporale, disallineamento) al successivo riallineamento della linea il VoIP non funziona e devo necessariamente effettuare un reset per farlo funzionare nuovamente: succede anche a voi? Grazie |
|
|
|
|
|
#662 | ||
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
Quote:
Non posso dire nulla sul suo funzionamento, in quanto non l'ho mai provata e non ho chiavette 3/4G. Quote:
Che intendi per "effettuare un reset"? Se hai il firmware no brand, effettuando un reset poi devi ogni volta rimettere tutto a mano e riconfigurare internet e VoIP |
||
|
|
|
|
|
#663 | |
|
Junior Member
Iscritto dal: May 2019
Messaggi: 14
|
Quote:
Infatti ho salvato la mia configurazione e ogni volta devo ripristinarla! Una bella rottura. |
|
|
|
|
|
|
#664 | |
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
Quote:
Puoi fare una prova però: nel menu VoIP - SIP - SIP Service Provider, edita il provider (dovresti avere wind.tre.it) e controlla se alla voce Bound Interface Name hai AnyWAN. Io ho così e non ha problemi a registrarsi utilizzando la Wan della VDSL. Puoi anche provare a cambiarla e mettere MultiWAN, e spuntare poi la connessione VDSL per forzarla. Questo ammesso che tu non abbia creato altre WAN specifiche per il VoIP come la 836 (solitamente va fatto se si è in FTTH però). |
|
|
|
|
|
|
#665 | |
|
Junior Member
Iscritto dal: May 2019
Messaggi: 14
|
Quote:
|
|
|
|
|
|
|
#666 | |
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
Quote:
Prova a mette MultiWAN e a forzarla sulla VDSL e vedi se dopo un riavvio si connette subito. |
|
|
|
|
|
|
#667 | |
|
Junior Member
Iscritto dal: May 2019
Messaggi: 14
|
Quote:
Ho provato come hai detto e si è subito connesso. Grazie!! Non resta che aspettare il prossimo temporale e vedere cosa succede (sono in una zona di campagna e basta un po' di elettricità nell'aria per avere disconnessione.) Grazie ancora! |
|
|
|
|
|
|
#668 | ||
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
Quote:
Se sì, probabilmente funzionerà anche in seguito a disconnessioni. Probabilmente per qualche motivo in AnyWAN cercava di registrarsi al VoIP tramite qualche altra WAN e non con quella della VDSL (per caso ne hai settate altre o modificate di quelle preesistenti in Network Settings -> Broadband ? Comunque mi fa piacere tu abbia risolto Quote:
P.S. intanto sto scrivendo un "po' di righe" ( ) sulla decriptazione dei dati, spero di finire entro la partenza della F1 Ultima modifica di andreacos92 : 23-06-2019 alle 14:06. |
||
|
|
|
|
|
#669 |
|
Junior Member
Iscritto dal: May 2019
Messaggi: 14
|
Ora devo solo risolvere il problema della portante che da marzo si è improvvisamente dimezzata pur essendo in SRN 6 db: da 79 Mbps in download ora sono a 35 Mbps!!
|
|
|
|
|
|
#670 | |
|
Senior Member
Iscritto dal: Nov 2017
Città: Verona (VEROITBC)
Messaggi: 5359
|
Quote:
Io sono a 2km, con i temporali recenti ho fatto solo ieri circa 3 milioni di FEC, ma la linea non è mai caduta. È anche vero che è lenta ma stabile (aggancio 16/1) e che per cadere deve esserci qualcosa di veramente grosso... O un omino che maneggia nel cabinet In ogni caso è più un argomento da FTTC che da modem
|
|
|
|
|
|
|
#671 |
|
Junior Member
Iscritto dal: May 2019
Messaggi: 14
|
Si infatti siamo fuori argomento. Comunque sono a 600/700 metri di rame dal cabinet in aperta campagna.
|
|
|
|
|
|
#672 |
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
Decriptare informazioni VoIP/password supervisor con nuovi firmware
[Preambolo]
Come saprete, con l'introduzione della nuova interfaccia grafica dei nuovi firmware, Zyxel ci ha regalato anche pagine criptate laddove prima si poteva leggere tutto in chiaro. Mi riferisco soprattutto alle pagine per visualizzare le informazioni relative al VoIP (in particolare la password altrimenti illeggibile) che si raggiunge da Codice:
http://192.168.1.1/cgi-bin/SIP?oid=RDM_OID_VOICE_LINE_SIP Codice:
http://192.168.1.1/cgi-bin/login?oid=RDM_OID_ZY_LOG_CFG_GP_ACCOUNT Con i nuovi firmware le suddette pagine non visualizzano più i dati in chiaro, ma delle stringhe alfanumeriche apparentemente incomprensibili, che il buon @Yramrag è però riuscito a decriptare. I crediti per il metodo vanno tutti a lui, da qui in avanti mi limito a riportare i passaggi per la decriptazione in ambiente Windows, in modo (spero) abbastanza chiaro e semplificato. [/Preambolo] Metodo testato su firmware no brand V5.13(ABNY.2)C0. Funziona anche per il VMG8823-B50B, firmware V5.13(ABEJ.5)C0, mini-guida originale qui. Nell'esempio pratico di seguito faccio riferimento alla pagina dei dati del VoIP, loggandomi con admin. É importante che una volta loggati, non scada la sessione, quindi o modificate il valore di Idle Timeout dell'utente oppure utilizzate il workaround di aprire la pagina delle statistiche xDSL e di impostare un Refresh Interval in modo da far aggiornare la pagina in automatico ogni tot secondi. Ovviamente lasciate questo tab sempre aperto e dimenticatevelo per il momento. In un altro tab del browser apriamo l'indirizzo Codice:
http://192.168.1.1/cgi-bin/SIP?oid=RDM_OID_VOICE_LINE_SIP Codice:
{
"content": "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",
"iv": "x0SZURKGbFoD5RwEvFyAV5AnNrdfXFTEoSZ\/d3DnHzg="
}
Anche se fate un refresh di questa pagina, le stringhe criptate cambiano ma il risultato finale decriptato non cambia, finchè rimanete loggati. Per prima cosa ci serve trovare l'AesKey, che è la "chiave" utilizzata per decriptare la robaccia sopra. Si trova facilmente dai cooke di Chrome mentre siete su una pagina dell'interfaccia del router (Tasto F12 - DevTools / Application / Storage / Local Storage / http://192.168.1.1 -> AesKey) ![]() Copiate la AesKey Codice:
J50syoOSyDeiFAgMupiBNmcerv/hxSp47RbW15yWJSA= Per convertirla ho usato un convertitore online, questo per la precisione, e il risultato della mia stringa convertita in esadecimale sarà Codice:
279d2cca8392c837a214080cba988136671eaeffe1c52a78ed16d6d79c962520 Se volete, potete fare un check del numero di caratteri qui. Ora passiamo al "trattamento" dell'IV (Initialization Vector). Anche esso fa depurato dei "\" (anche qui, fate prima a fare a mano, vista l'esigua lunghezza) e poi convertito con il solito convertitore online da base64 a esadecimale. Otteniamo qualcosa del tipo Codice:
c744995112866c5a03e51c04bc5c8057902736b75f5c54c4a1267f7770e71f38 Ora, o piazzate il cursore alla fine della stringa ed eliminate gli ultimi 32 uno per uno, oppure copiate l'intera stringa da 64 su un file .txt (il classico Blocco Note di Windows) all'inizio di una riga e mettete il cursore in modo che sotto a destra vi esca "Linea x, colonna 33" e poi date Invio. Dovreste aver diviso la stringa in esattamente due metà, a noi serve la prima, che sarà quindi Codice:
c744995112866c5a03e51c04bc5c8057 Ci rimane solo il content. Copio tutta la parte in blu (quindi escluse le virgolette " " a inizio e fine) e la incollo in un file .txt nuovo (non usate quello di prima). Mettete il cursore all'inizio della stringa, prima del primo carattere, e cliccate su Modifica -> Sostituisci, nella casella Trova inserite il carattere "\", mentre nella casella successiva lasciate vuoto, e premete su Sostituisci tutto ![]() Avremo così eliminato tutti i "\" dalla nostra stringa. (Fortunatamente abbiamo già finito, e non serve dividerla a metà o metterla su righe da 64 caratteri come andrebbe fatto normalmente per una decodifica con OpenSSL, grazie ad un parametro che inseriremo poi in riga di comando.) Salviamo questo file .txt come content.b64, quindi modificandone l'estensione (non deve essere un .txt). Abbiamo adesso tutti gli input in ingresso per il software di decodifica, che sarà openSSL. Il codice è open source, ma ufficialmente non ci sono binari eseguibili per Windows. Fortunatamente, ufficiosamente esistono e si possono scaricare da questa pagina. Ammetto di essere andato un po' a caso anche io nella versione da scaricare, vi metto quindi il link diretto della versione esatta che ho utilizzato io: win64. Se qualcuno ha ancora una SO a 32 bit, dovrebbe essere questa (non provata) win32. Scaricate lo .zip ed estraetelo sul Desktop, per facilità rinonimate la cartella estratta in "openssl". Mettete all'interno della cartella anche il nostro file content.b64 creato prima, deve trovarsi nella stessa directory del file eseguibile openssl.exe. Aprite ora il Prompt dei comandi e cambiate la directory spostandovi nella cartella appena estratta, dovreste inserire qualcosa del tipo Codice:
cd C:\Users\Andrea\Desktop\openssl Se vi siete spostati nella nuova directory senza problemi, rimane ora da dare il comando magico Codice:
openssl enc -aes-256-cbc -d -base64 -A -iv c744995112866c5a03e51c04bc5c8057 -K 279d2cca8392c837a214080cba988136671eaeffe1c52a78ed16d6d79c962520 -in content.b64 -out content.decoded Se il tutto va senza errori, il prompt non restituisce nessun messaggio di output, ma nella cartella openssl dovreste ritrovarvi il file content.decoded, che potremo aprire con Blocco Note o WordPad, e nel quale troveremo tutto il contenuto decifrato che nei firmware precedenti era direttamente leggibile in chiaro Si può fare la stessa cosa per vedere le password di default, loggandosi come supervisor come detto a inizio post (un paio d'ore fa praticamente ).Ringrazio ancora @Yramrag, sia per trovato questo metodo, sia per avermi seguito in privato per poterlo riprodurre anche per noi comuni mortali ![]() EDIT: Boh mi è uscita quasi più lunga questa che la guida alla sbrandizzazione Mi chiedo se io sia solo inutilmente prolisso oppure anche esaustivo e dettagliato ![]() Io, nel dubbio, mi bannerei per indotta sonnolenza Ultima modifica di andreacos92 : 23-06-2019 alle 15:39. |
|
|
|
|
|
#673 |
|
Senior Member
Iscritto dal: Nov 2017
Città: Verona (VEROITBC)
Messaggi: 5359
|
![]() A scanso di equivoci, volevo solo precisare che questo metodo funziona anche per il VMG8823-B50B, firmware V5.13(ABEJ.5)C0. |
|
|
|
|
|
#674 |
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
|
|
|
|
|
|
#675 |
|
Junior Member
Iscritto dal: Jun 2019
Messaggi: 14
|
Buonasera,
scusate se posto di nuovo qua... io sono quello che ha caricato il firmware della casa madre su modem Zyxel VMG8825 e ora si ritrova con un profilo a 12 dB. Ho parlato con tre operatori Wind diversi ma tutti e tre non riescono a collegarsi al modem e quindi non possono fare nulla. L'ultimo ieri sera ha capito benissimo che cosa significa reimpostare il profilo a 6 db, ma mi ha anche detto che per farlo, lui deve aprire una segnalazione di guasto, che poi arriverà a tim che ripristinerà il profilo più veloce. Il problema è che prima di aprire la segnalazione vogliono comunque connettersi con il modem che mi hanno inviato. Quindi dato che non ci riescono, mi hanno detto di fare il ripristino del modem premendo il tasto di reset per 15 secondi... Naturalmente io non avendo più il firmware wind originale (ma quello della Zyxel) se lo resettassi lo riporterei nello stato originale senza alcuna configurazione Wind. Anche se mi salvassi la configurazione attuale, da ricaricare dopo il reset, comunque loro non sarebbero in grado di collegarsi. L'unica strada che ho a questo punto è quella di riattivare la telegestione TR069 client, così se riescono a collegarsi forse mi aprono questa benedetta segnalazione di guasto per ripristinare il profilo... Qualcuno può inviarmi per favore uno screenshot della configurazione TR069 client del proprio modem zyxel VMG8825 che monta ancora il firmware originale wind infostrada? Oppure se ricaricassi il Firmware ABLZ Infostrada by NonTiSeguo (che trovo all'inizio di questo thread), ci sarebbero tutte le impostazioni del modem originale compresa anche la teleassistenza? Resto in attesa di un vostro gradito riscontro Grazie |
|
|
|
|
|
#676 | |
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
Quote:
Flashando quello e resettando a impostazioni di default, dovrebbe riconfigurarsi come vuole Wind tramite la telegestione, e anche gli operatori dovrebbero potervi accedere da remoto. Inutile ripetere che per il tuo problema è inutile, nel senso che l'unica soluzione al tuo problema è cambiare una impostazione sul DSLAM sul cabinet, e assegnare il profilo a 6 dB sulla tua porta del DSLAM. Cosa che può fare solo TIM, sotto richiesta di Wind, ma per cui il modem utilizzato è totalmente ininfluente. Lo sarebbe stato mesi fa, figurati ora che ci sono anche offerte con il modem libero. Allora se io ho un mio modem libero non posso ricevere assistenza dal servizio clienti del provider che pago? Non scherziamo. Probabilmente hai trovato operatori che non hanno capito a fondo il problema, e si limitano ad applicare una qualche procedura standard, per cui il primo passaggio è tentare un reset del tuo modem. Scenario possibilissimo, visto che la maggior parte degli operatori non sono per nulla preparati (e non è nemmeno colpa loro, vengono messi lì senza nessuna preparazione/formazione da parte dei provider). |
|
|
|
|
|
|
#677 |
|
Senior Member
Iscritto dal: Mar 2005
Città: West Liguria
Messaggi: 2330
|
EVVIVA!! il router è di nuovo sigillato; ho tentato la procedura consigliata per il recupero della pwd supervisor che ha (in parte) funzionato. Effettivamente la pwd l'ha trovata, esempio 81b21c69, che è la stessa che avevo ricavato tempo addietro. Ho quindi cancellato ROM-D>reset factory.....game over! La seriale è li che mi aspetta.
__________________
.....sono solo un praticone che si arrangia..... |
|
|
|
|
|
#678 | |
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
Quote:
Com'è possibile ti abbia trovato la password di default del vecchio firmware? Forse perchè utilizzando ROM-D rimangono come password default quelle vecchie e si impedisce al nuovo firmware di calcolarle e scriverle come nuove default. Però aspetta un attimo, tu hai recuperato la password supervisor di default ed è uguale a quella di prima, ma la password admin di default? Hai provato, in seguito al reset, a entrare come admin con la password admin di default che hai appena trovato con questo metodo? Dovrebbe farti entrare, e proporti di cambiare password e sceglierne una custom. |
|
|
|
|
|
|
#679 |
|
Senior Member
Iscritto dal: Mar 2005
Città: West Liguria
Messaggi: 2330
|
Rispondo con TIM Hub; nulla da fare, provato tutte le pwd inutilmente: ecco tutti i dati recuperati stamani (dati autentici).
[ { "Ret": "ZCFG_SUCCESS", "Oid": "RDM_OID_ZY_LOG_CFG_GP_ACCOUNT", "Iid": [ 1, 2, 0, 0, 0, 0 ], "Object": { "Enabled": true, "EnableQuickStart": true, "Page": "", "Username": "supervisor", "Password": "", "DefaultPassword": "82e19c70", "DefaultGuiPassword": "", "ResetDefaultPassword": false, "shadow": "supervisor:$6$CMwBB\/1ApE2OYxJQ$9AMREszcsjKu\/2dHv21wkdINl3ig9TeS6S0Zb2RnbnMxdWeBbxnUcl1koiqLf4nmn40\/c\/lDh50xztI2hgtJK\/:0::::::\n", "smbpasswd": "supervisor:12:F66DBB28E4557177D837D461D6647F6B "ConfigAccountFromWAN": false, "PasswordHash": "", "DefPwLength": 8, "AccountCreateTime": 0, "AccountRetryTime": 3, "AccountIdleTime": 300, "AccountLockTime": 300, "RemoHostAddress": "", "DotChangeDefPwd": false, "ShowSkipBtnInChgDefPwdPage": false, "AutoGenPwdBySn": false, "AutoShowQuickStart": false, "GetConfigByFtp": true, "Privilege": "login,httpd,samba", "Stored": "", "Salt": "", "RoleList": "", "RemoteAccessPrivilege": "LAN", "OldDefaultPassword": "", "CardOrder": "", "ThemeColor": "", "HiddenPage": "", "SshKeyBaseAuthPublicKey": "" } }, { "Ret": "ZCFG_SUCCESS", "Oid": "RDM_OID_ZY_LOG_CFG_GP_ACCOUNT", "Iid": [ 2, 1, 0, 0, 0, 0 ], "Object": { "Enabled": true, "EnableQuickStart": true, "Page": "Broadband,Wireless,Home_Networking,Routing,QoS,NAT,DNS,IGMP_MLD,Vlan_Group,Interface_Grouping,USB_Service,Firewall,MAC_Filter,Parental_Control,Scheduler_Rule,Certificates,SIP,Phone,Call_Rule,CallHistory_id,Log,Traffic_Status,VoIP_Status,ARP_Table,Routing_Table,McastSt,xDSL_Statistics,WWAN_Statistics,System,User_Account,Remote_MGMT,SNMP,Time,Email_Notify,Log_Setting,Firmware_Upgrade,Backup_Restore,Reboot,Diagnostic_id,Status,Upnp_Portmap,Diagnostic_Result,xDSLStatistics_handle,WLAN_Table,WLANTable_handle,NATSession_handle,RoutingTable_handle,ARPTable_handle,wps_status_handle,ParseDirectory,ParseUSBInfo,Home_Connectivity", "Username": "admin", "Password": "", "DefaultPassword": "1234", "DefaultGuiPassword": "", "ResetDefaultPassword": false, "shadow": "admin:$6$qBMjTPYeX0ofq3Zy$.3oR64zWZAdGYfvKsXeRyQJJL1Zgs.3INKaJM6rGVHe4Ar\/aj9ryGcXT5v6Ixm9lbt7Z71.FNuETeJl9hMpO11:0::::::\n", "smbpasswd": "admin:21:F66DBB28E4557177D837D461D6647F6B "ConfigAccountFromWAN": false, "PasswordHash": "", "DefPwLength": 8, "AccountCreateTime": 0, "AccountRetryTime": 3, "AccountIdleTime": 3600, "AccountLockTime": 300, "RemoHostAddress": "", "DotChangeDefPwd": true, "ShowSkipBtnInChgDefPwdPage": false, "AutoGenPwdBySn": false, "AutoShowQuickStart": true, "GetConfigByFtp": true, "Privilege": "login,httpd,samba", "Stored": "", "Salt": "", "RoleList": "", "RemoteAccessPrivilege": "LAN", "OldDefaultPassword": "1234", "CardOrder": "", "ThemeColor": "", "HiddenPage": "", "SshKeyBaseAuthPublicKey": "" } }, { "Ret": "ZCFG_NO_MORE_INSTANCE", "Oid": "RDM_OID_ZY_LOG_CFG_GP_ACCOUNT" } ]
__________________
.....sono solo un praticone che si arrangia..... |
|
|
|
|
|
#680 | |
|
Member
Iscritto dal: Nov 2007
Messaggi: 293
|
Quote:
Dovresti avere la password admin di default, quella che non dovrebbe cambiare mai quando si è su firmware no brand Zyxel. O meglio, quella password non è stata generata perchè tu provenivi dal firmware no brand con password fisse, hai salvato in ROM-D e sei passato al no brand successivo, e da lì hai cercato di recuperare le password e hai trovato quanto sopra. Il problema è proprio che, avendo salvato in ROM-D, le password di default non sono state rigenerate dal nuovo firmware, ma ti ha tenuto quelle vecchie. Di conseguenza, hai trovato la password supervisor di default vecchia, e la password admin di default 1234, che sono le stesse che si leggevano con il firmware precedente no brand ricompilato con le password fisse a nontiseguo (ho appena riletto la mia vecchia guida di debranding per conferma). Questo perchè NonTiSeguo aveva anche modificato (giustamente mesi fa) la voce AdminRandomPassword da true a false, inibendo la creazione della password admin di default Ora che hai aggiornato e ripristinato a default, le password si sono aggiornate anche in quella pagina criptata, ma tu hai le vecchie e non le nuove. La password admin di default, purtroppo, avresti dovuto ricavarla prima, su firmware Zyxel no brand liscio, e non ricompilato con password fisse. Lascia stare la seriale, se non è un problema mandami via PM il tuo seriale e vedo di passarti la tua password supervisor trovata tramite il metodo di maximuz. Dovresti poter riaccedere da supervisor, e da lì tramite il metodo appena seguito ti trovi finalmente sta benedetta password admin default (che sono abbastanza sicuro NON cambi mai tra i vari firmware no brand, ed è quindi una garanzia più solida della password supervisor imho). Capisco che è un po' pesante e frustrante essere rimasto di nuovo tagliato fuori, mi dispiace Ultima modifica di andreacos92 : 24-06-2019 alle 15:44. |
|
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 20:57.












) sulla decriptazione dei dati, spero di finire entro la partenza della F1











