|
|
|
|
Strumenti |
11-05-2020, 18:46 | #2581 |
Senior Member
Iscritto dal: Dec 2002
Messaggi: 6563
|
grazie!
__________________
Intel i7-14700k + Alphacool core 1 Aurora Black, Msi MPG Z790 Edge DDR4, G.Skill 32GB 3600cl16@4000cl16-16-16-36-1T@1.40v Samsung b-die, Asus 4070Ti OC TUF, Phanteks Evolv X Black, ssd 1x Hynix P41 Platinum 2tb SO - 1x Corsair Force MP600 2tb Data |
11-05-2020, 19:13 | #2582 | |
Member
Iscritto dal: Nov 2017
Messaggi: 31
|
Quote:
|
|
11-05-2020, 19:37 | #2583 |
Senior Member
Iscritto dal: Dec 2002
Messaggi: 6563
|
non sono riuscito a recuperare la pwd di supervisor.. con il tuo metodo non tornano le righe dove fare il break e la pagina php di maximuz non esiste piu'...
__________________
Intel i7-14700k + Alphacool core 1 Aurora Black, Msi MPG Z790 Edge DDR4, G.Skill 32GB 3600cl16@4000cl16-16-16-36-1T@1.40v Samsung b-die, Asus 4070Ti OC TUF, Phanteks Evolv X Black, ssd 1x Hynix P41 Platinum 2tb SO - 1x Corsair Force MP600 2tb Data |
01-06-2020, 12:19 | #2584 |
Junior Member
Iscritto dal: Jun 2020
Messaggi: 1
|
Sblocco
Perdonate l'intrusione, ad oggi lo sblocco del VMG8823-B50B brandizzato Tiscali è possibile?
|
02-06-2020, 07:07 | #2585 |
Senior Member
Iscritto dal: Sep 1999
Città: Bari
Messaggi: 1719
|
Si, vedi il thread modding di questo router.
__________________
Core i7 920 D0 @2.66 GHz-- 6GB DDR3 1600 @1333-- Gainward GTX260 216sp-- ASUS P6T SE -- Windows 10 Kola_Gurra: "Le migliorie che ho trovato io sono sopratutto nei caricamenti...ci mette il triplo della metà di prima a caricare le mappe..." |
03-06-2020, 14:28 | #2586 |
Junior Member
Iscritto dal: Jun 2020
Messaggi: 4
|
Collegamento stampante su porta usb Zyxel VMG8825-T50
Salve, sono un nuovo iscritto e probabilmente non ho preso la pagina giusta.
Mi sono appena collegato in FTTH con Tiscali e mi hanno consegnato il modem Zyxel VMG8825-T50 e ora ho il problema che non riesco a collegare in rete la stampante tramite la porta usb. Come sistema operativo ho Ubuntu 18.04 e non credo che il problema sia questo. Nel vecchio modem TIM la stampante funzionava con un collegamento all'indirizzo 192.168.1.254. Le istruzioni del nuovo modem indicano come indirizzo per la porta usb http://192.168.1.1:631/printers/PRINTER. Ho tentato in tutti i modi ma la stampante non risponde. Ho provato anche a fare una ricerca della stampante nella mia rete domestica ma non riesco ad accedere perchè non ho, per quel che ricordo, mai creato una password per il workgroup e senza password non mi fa accedere. Ho scritto anche al servizio tecnico di Tiscali ma dopo oltre una settimana non hanno ancora risposto nonostante i miei solleciti. Grazie in anticipo a tutti coloro che mi potranno aiutare a risolvere il problema |
03-06-2020, 15:06 | #2587 |
Senior Member
Iscritto dal: Nov 2005
Messaggi: 915
|
|
03-06-2020, 15:33 | #2588 |
Senior Member
Iscritto dal: Nov 2017
Città: Verona (VEROITBC)
Messaggi: 5359
|
@Eur950:
Se è come il VMG8825, il Printer server non esiste e quella pagina è "finta". |
03-06-2020, 17:08 | #2589 |
Junior Member
Iscritto dal: Jun 2020
Messaggi: 4
|
Allora cosa significa che con il modem Zyxel VMG8825-T50 non è possibile allacciare una stampante in rete?
|
03-06-2020, 17:09 | #2590 |
Junior Member
Iscritto dal: Jun 2020
Messaggi: 4
|
|
03-06-2020, 17:22 | #2591 | |
Senior Member
Iscritto dal: Nov 2017
Città: Verona (VEROITBC)
Messaggi: 5359
|
Quote:
Ricordo però che il VMG8825-B50B, nella versione Wind, aveva una pagina dedicata al print server che però pare non funzionare (c'è la pagina, ma non fa nulla). Non vorrei fosse la stessa cosa anche per il modello Tiscali. |
|
03-06-2020, 17:26 | #2592 | |
Junior Member
Iscritto dal: Jun 2020
Messaggi: 4
|
Quote:
|
|
14-06-2020, 11:00 | #2593 |
Senior Member
Iscritto dal: Jan 2004
Città: Montignoso (MS)
Messaggi: 1314
|
Buongiorno a tutti, vorrei cambiare il mio Zyxel VMG8823-B50B fonito da Wind Infostrada con un FritxBox ma anche seguendo la guida per risalire alla pass SIP (ispezionando la pagina e sostituendo una stringa) non ottengo nessuna pass.
Non so se dipenda dalla versione firmware, attualmente è questa V5.13(ABIU.0)b5_20190308 c'è un modo alternativo per poterla tirare fuori? grazie
__________________
Case: Cooler Master RC690 |Mobo: Asus M3A79-T Deluxe | CPU: AMD Athlon 64 x2 6400+@3200 Mhz | Cooler : Zalman CNPS9700NT | RAM: Kit dual Channel OCZ Platinum Rev. 2.0 2x1GB | GPU: Gainward HD4850 512 MB Golden Sample | |
14-06-2020, 13:01 | #2594 |
Senior Member
Iscritto dal: Nov 2017
Città: Verona (VEROITBC)
Messaggi: 5359
|
|
14-06-2020, 17:06 | #2595 | |
Senior Member
Iscritto dal: Dec 2008
Messaggi: 1384
|
Quote:
|
|
15-06-2020, 09:54 | #2596 |
Member
Iscritto dal: Jul 2010
Messaggi: 206
|
problema crash DHCP
Buongiorno,
da qualche giorno sto ricevendo degli richieste in entrata dalla porta sorgente udp 6004 (a volte anche sulle porte adiacenti). Queste richieste vengono riconosciute dallo Zyxel come attacco, come da log. Questo è un esempio di una riga del log (ne ho centinaia) kernel: IN=ppp2.3 OUT= MAC= SRC=49.51.136.83 DST=151.28.64.175 LEN=224 TOS=0x00 PREC=0x00 TTL=53 ID=0 DF PROTO=UDP SPT=6004 DPT=50255 LEN=204 MARK=0x10000000 L'ip sorgente è sempre diverso, quindi un blocco ip non funziona. Ho provato anche ad inserire una acl che scarta il traffico con source port 6004, ma non ha funzionato ai fini del problema. Problema che, ahimè, dopo varie richieste ricevute su questa porta, interrompe sul router il servizio di assegnazione automatica degli indirizzi IP (DHCP) provocando una disconnessione dei device che ho nella mia rete interna di casa (domotica varia, telecamera, smart TV, NAS, ..) l''unica soluzione è il riavvio dell'apparato, procedura fastidiosa quando sono in casa, più difficile (ma non impossibile) quando sono fuori. Ho contattato il mio provider (infostrada) ma non hanno alcuna soluzione. Per tamponare un pò il problema, ho impostato un IP statico sui device che me lo permettono. Non tutti i dispositivi però me lo fanno fare. il mio Zyxel ha caricata la V5.13(ABLZ.1)b8_20190225 Grazie a tutti. |
15-06-2020, 10:17 | #2597 |
Senior Member
Iscritto dal: Nov 2017
Città: Verona (VEROITBC)
Messaggi: 5359
|
Dopo un riavvio dovresti cambiare indirizzo ip, quindi come ti identificano per "attaccarti" di nuovo? Hai servizi esposti? DNS dinamico?
Io ne ho solo una ventina, tra security.log e security.log.1: Codice:
$ grep -i attack security.log [attack] Jun 15 08:58:10 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=103.45.173.10 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=6000 DPT=31433 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 [attack] Jun 15 08:58:10 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=103.45.173.10 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=6000 DPT=9433 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 [attack] Jun 15 08:58:10 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=103.45.173.10 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=6000 DPT=51433 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 [attack] Jun 15 08:58:10 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=103.45.173.10 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=6000 DPT=14333 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 [attack] Jun 15 08:58:10 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=103.45.173.10 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=6000 DPT=1500 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 $ grep -i attack security.log.1 [attack] Jun 14 22:42:12 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=173.249.4.73 DST=*.*.*.* LEN=125 TOS=0x00 PREC=0x00 TTL=58 ID=24037 DF PROTO=UDP SPT=20255 DPT=51423 LEN=105 MARK=0x10000000 [attack] Jun 14 23:14:36 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=207.180.192.205 DST=*.*.*.* LEN=125 TOS=0x00 PREC=0x00 TTL=58 ID=31852 DF PROTO=UDP SPT=20222 DPT=51423 LEN=105 MARK=0x10000000 [attack] Jun 14 23:23:02 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=207.180.192.205 DST=*.*.*.* LEN=125 TOS=0x00 PREC=0x00 TTL=58 ID=59133 DF PROTO=UDP SPT=20222 DPT=51423 LEN=105 MARK=0x10000000 [attack] Jun 15 00:48:39 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=5.189.160.21 DST=*.*.*.* LEN=125 TOS=0x00 PREC=0x00 TTL=58 ID=55206 DF PROTO=UDP SPT=20238 DPT=51423 LEN=105 MARK=0x10000000 [attack] Jun 15 01:22:47 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=207.180.192.206 DST=*.*.*.* LEN=125 TOS=0x00 PREC=0x00 TTL=58 ID=15890 DF PROTO=UDP SPT=58382 DPT=51423 LEN=105 MARK=0x10000000 [attack] Jun 15 01:52:32 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=207.180.192.205 DST=*.*.*.* LEN=125 TOS=0x00 PREC=0x00 TTL=58 ID=22151 DF PROTO=UDP SPT=59284 DPT=51423 LEN=105 MARK=0x10000000 [attack] Jun 15 02:08:31 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=173.249.4.73 DST=*.*.*.* LEN=124 TOS=0x00 PREC=0x00 TTL=58 ID=1989 DF PROTO=UDP SPT=20238 DPT=51423 LEN=104 MARK=0x10000000 [attack] Jun 15 02:18:53 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=207.180.192.205 DST=*.*.*.* LEN=125 TOS=0x00 PREC=0x00 TTL=58 ID=44557 DF PROTO=UDP SPT=59267 DPT=51423 LEN=105 MARK=0x10000000 [attack] Jun 15 05:37:38 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=148.72.144.218 DST=*.*.*.* LEN=444 TOS=0x00 PREC=0x00 TTL=51 ID=33762 DF PROTO=UDP SPT=5964 DPT=1090 LEN=424 MARK=0x10000000 [attack] Jun 15 05:56:19 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=207.180.192.205 DST=*.*.*.* LEN=124 TOS=0x00 PREC=0x00 TTL=58 ID=19335 DF PROTO=UDP SPT=59250 DPT=51423 LEN=104 MARK=0x10000000 [attack] Jun 15 06:01:16 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=219.150.189.215 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=52933 DPT=9433 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 [attack] Jun 15 06:01:16 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=219.150.189.215 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=35586 DPT=11433 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 [attack] Jun 15 06:01:16 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=219.150.189.215 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=8939 DPT=14331 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 [attack] Jun 15 06:01:16 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=219.150.189.215 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=45514 DPT=14338 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 [attack] Jun 15 06:01:16 kern.alert kernel: IN=ppp2.3 OUT= MAC= SRC=219.150.189.215 DST=*.*.*.* LEN=40 TOS=0x00 PREC=0x00 TTL=106 ID=256 PROTO=TCP SPT=11484 DPT=14339 WINDOW=16384 RES=0x00 SYN URGP=0 MARK=0x10000000 $ |
15-06-2020, 10:38 | #2598 | |
Member
Iscritto dal: Jul 2010
Messaggi: 206
|
ho un servizio ddns attivo. Ho avuto il dubbio che fosse quello, e quindi ieri ho cambiato il nome-host. Speravo di risolvere, e invece ho avuto nuovi problemi questa mattina.
Ho servizi esposti (pat su router sulle porte necessarie): NAS WD, termostato NETATMO Ho servizi non esposti tra cui: Telecamera EZVIZ, stazione meteo NETATMO, condizionatore BEKO. Ho attivi anche: google home, smart TV sony, smart TV LG, fire TV. Quote:
__________________
Acer ASPIRE 5920G - Intel Core 2 duo T9300 (2.5 GHz, 800 MHz FSB, 6Mb L2 cache) - NVIDIA GeForce 8600M GT 512 Mb - 4 Gb RAM DDR2 667 Mhz - HD WD3200BEKT 7200rpm 320 GB - VENDO - VENDO2 Ultima modifica di Corradossj : 15-06-2020 alle 10:43. |
|
15-06-2020, 12:42 | #2599 |
Senior Member
Iscritto dal: Nov 2017
Città: Verona (VEROITBC)
Messaggi: 5359
|
Controlla che non sia qualche dispositivo che "telefona a casa" e il modem lo interpreta come attacco; non mi viene in mente altro
Ultima modifica di Yramrag : 15-06-2020 alle 13:11. |
15-06-2020, 13:35 | #2600 | |
Senior Member
Iscritto dal: Nov 2017
Città: Verona (VEROITBC)
Messaggi: 5359
|
Ho visto questo post sul thread Tiscali:
Quote:
Ho fatto una prova veloce e mi sembra funzionare, ma mi piacerebbe avere riscontri anche con firmware Wind e/o Tiscali. L'ipotesi è la seguente: il modem cripta le password salvate nel file di confugurazione in una stringa del tipo "_encrypt_<password criptata>" sempre nello stesso modo (*). Tuttavia, nei campi password dove è disponibile l'opzione "mostra password", questa viene (ovviamente) decriptata e mostrata all'utente. I prerequisiti sono quindi:
Full disclosure: devo dire che ho solo verificato la teoria al contrario sul mio modem (firmware V5.13(ABEJ.5)C0), salvando nel campo password della mail per l'invio delle notifiche la password voip. In seguito, nel file di configurazione, entrambe le password erano criptate allo stesso modo (= la stringa criptata era uguale). PS: attenzione alle modifiche manuali al file di configurazione (male che vada, un reset dovrebbe risolvere). Inoltre, dato che caricare il file di configurazione causa un reboot del modem, meglio non fare troppe prove per evitare di generare troppe disconnessioni. (*): spero almeno dipenda da qualche parametro (probabilmente statico) ma univoco per il dispositivo, come ad esempio il seriale Ultima modifica di Yramrag : 15-06-2020 alle 13:53. |
|
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 00:46.