Jag har i det närmaste lyckats knäcka admin-lösenordet men behöver lite hjälp från folk.
Följande gäller:
Det går att ladda ner en uppdaterad config-fil från deras server, krypterad i 3DES. Lösenordet är lagrat med base64.
Varje enhet har en unik 3DES
1) Ladda ner config-fil
Configfilen kan laddas ner från
http://voipprov.netatonce.net//$MAC-VERSALER$.enc
obs! två snedstreck
tex:
http://voipprov.netatonce.net//123456789ABC.enc
Det går bara att ladda ner från deras nät. Servern bryr sig inte om user-agent.
För säkerhets skull letade jag upp user-agent i firmware, andra operatörer kanske kollar det.
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
2) Få fram krypteringsnyckeln
Logga in som user/user och gå till
http://192.168.1.1/xmlprov.html
Sidan innehåller också url för ens specifika mac-adress och url för firmware och config-fil.
Fungerar inte ovanstående får man göra en hårdvarureset och logga in som admin/admin
3) Dekryptera config-filen
Här stötte jag på patrull, jag räknade med att följande skulle fungera (3DES-nykeln utbytt)
openssl des3 -d -salt -pass pass:ffffffffffffffff -in 123456789ABC.enc -out 123456789ABC.dec
Men det ger felmeddelande
bad magic number
Någon som har koll på hur man skall lyckas dekryptera filen?
Jag fick ut dem mesta infon genom att hämta hem firmware från
http://voipprov.netatonce.net/firmwa...3_CFE_20131125
och extrahera squashfs-filsystemet.
User-agent fanns i filen
/bin/xmlprov
Systemet kör Linux 2.6.30
När man har en dekrypterad config-fil hittar man lösenordet kodat med base64 i
<AdminPassword>*****</AdminPassword>
Som sagt, någon som lyckas bättre än jag med att dekryptera config-filen?
Följande gäller:
Det går att ladda ner en uppdaterad config-fil från deras server, krypterad i 3DES. Lösenordet är lagrat med base64.
Varje enhet har en unik 3DES
1) Ladda ner config-fil
Configfilen kan laddas ner från
http://voipprov.netatonce.net//$MAC-VERSALER$.enc
obs! två snedstreck
tex:
http://voipprov.netatonce.net//123456789ABC.enc
Det går bara att ladda ner från deras nät. Servern bryr sig inte om user-agent.
För säkerhets skull letade jag upp user-agent i firmware, andra operatörer kanske kollar det.
Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; .NET CLR 1.1.4322)
2) Få fram krypteringsnyckeln
Logga in som user/user och gå till
http://192.168.1.1/xmlprov.html
Sidan innehåller också url för ens specifika mac-adress och url för firmware och config-fil.
Fungerar inte ovanstående får man göra en hårdvarureset och logga in som admin/admin
3) Dekryptera config-filen
Här stötte jag på patrull, jag räknade med att följande skulle fungera (3DES-nykeln utbytt)
openssl des3 -d -salt -pass pass:ffffffffffffffff -in 123456789ABC.enc -out 123456789ABC.dec
Men det ger felmeddelande
bad magic number
Någon som har koll på hur man skall lyckas dekryptera filen?
Jag fick ut dem mesta infon genom att hämta hem firmware från
http://voipprov.netatonce.net/firmwa...3_CFE_20131125
och extrahera squashfs-filsystemet.
User-agent fanns i filen
/bin/xmlprov
Systemet kör Linux 2.6.30
När man har en dekrypterad config-fil hittar man lösenordet kodat med base64 i
<AdminPassword>*****</AdminPassword>
Som sagt, någon som lyckas bättre än jag med att dekryptera config-filen?