Vinnaren i pepparkakshustävlingen!
  • 1
  • 2
2022-10-30, 02:18
  #1
Avstängd
wusemans avatar
Hej.

En kompis till mig fick hem en router från en operatör i Sverige som erbjöd modellen Tilgin HG275x. Personen ville få admin access till routern för att kunna hantera sina delade externa medium på denna routern. Personen mailade in till support men fick svaret att dom inte delar med sig av root lösenordet, personen frågade mig i sin tur efter jag fick se mailet om jag kunde hjälpa till och nu har det löst sig.

Nu undrar jag helt enkelt ifall om någon har någon information om detta företaget och vad är det för skojare bakom detta bolaget? Varför är deras hemsida nere, vart hämtar man updates? Varför använder dom http, varför skickar dom datan via ryssland?

Det står att företaget är reggat i Sverige och jag hittar ingen information överhuvud taget om dessa routrar.

Routerns firmware är från 2021 och sakerna på routern är från diverse .ru folk enligt kontaktuppgifterna och den säljs i flera olika shops för nätverskleverantörer I sverige denna routern. Dom hämtar hem allting via en tr-069 server och därḿed sätter alla root lösenord m.m och den servern i sin tur går till ett företag i Lund. Tilgrin är reggat i Kista.

Sedan undrar jag ifall om någon vet kryptering metoden på vood config filerna? Det finns en tråd på forumet om denna router ändå är den mest aktuell. Verkar ju vara onekligen en speciell router med ryska kontakter.

Jag har öppnat routern naturligtvis och det kliar i fingrarna för jag har ingen ardunio eller ch341 att läsa config filerna så jag hoppas att någon annan kan berätta för mig tills det blir morra hur jag kan dekryptera cfg filen som är krypterad, hade varit evigt tacksamt.

Varför hämtar ett svenskt företag sin information via ryssland? Det är det absolut första den gör så fort den får kontakt med internet att försöka ansluta till diverse .ru domäner, det kan följas i wireshark. Vad är det för skojare till ISP:er

Citat:
Jan 1 00:06:03 CRM.notice M Config: (Server) Management service class oper change: False -> True
Jan 1 00:06:03 CRM.notice M Update: Event: CONNECTION_LOST
Jan 1 00:06:03 CRM.notice M Update: Event: CONNECTION_OK
Jan 1 00:06:03 CRM.notice M Update: (Event) State: NO_CONN -> CONN_OK
Jan 1 00:06:05 CRM.notice M Config: (Server) FQDN resolved: 'http://some_secret_key_removed_for_safety' > xx-xxx.x.x.xx.xxxx
Jan 1 00:06:06 user.info trol: NONE: Initializing memory management subsystem
Jan 1 00:06:06 user.info trol: NONE: Initializing frame handler subsystem
Jan 1 00:06:06 user.info trol: NONE: Initializing modules subsystem
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'fdmgr'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'exipc'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'dmmgr'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'cwmp'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'httpd'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'storage'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'transfer'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'model_specific'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'diagnostics'
Jan 1 00:06:06 user.info trol: [core]: Built-in module 'udp_lw'
Jan 1 00:06:06 user.info trol: [core]: Initializing events subsystem
Jan 1 00:06:06 user.info trol: [core]: Initializing signals subsystem
Jan 1 00:06:06 user.info trol: [core]: Module fdmgr:1 loaded: File descriptor manager
Jan 1 00:06:06 user.info trol: [core]: Module storage:1 loaded: Persistent storage
Jan 1 00:06:06 user.info trol: [core]: Module dmmgr:1 loaded: Data model manager
Jan 1 00:06:06 user.info trol: [core]: Module model_specific:1 loaded: Rules specific for a particular datamodel
Jan 1 00:06:06 user.info trol: crm: Skip dm_handler for InternetGatewayDevice.X_TTG.Configuration.QuickWAN Bridge.Enable
Jan 1 00:06:06 user.info trol: crm: Skip dm_handler for InternetGatewayDevice.X_TTG.Configuration.GUI.Acce ssRights.
Jan 1 00:06:06 user.info trol: crm: Skip dm_handler for InternetGatewayDevice.X_TTG.PacketCapture.Visibili tyLevel
Jan 1 00:06:06 user.info trol: [core]: Module crm:1 loaded: CRM provider
Jan 1 00:06:06 user.info trol: [core]: Module exipc:1 loaded: External IPC channel
Jan 1 00:06:06 user.info trol: [core]: Module transfer:1 loaded: Transfer manager
Jan 1 00:06:06 user.info trol: cwmp: Vendor CWMP event 'Hello' is registered as 100
Jan 1 00:06:07 user.info trol: cwmp: ACS URL is changed from '' to 'http://some_secret_key_removed_for_safety'
Jan 1 00:06:07 user.info trol: cwmp: Placing CWMP event '0 BOOTSTRAP' to queue
Jan 1 00:06:07 user.info trol: cwmp: Placing CWMP event '1 BOOT' to queue
Jan 1 00:06:07 user.info trol: cwmp: Scheduling CWMP session in 0 seconds (sid 1)
Jan 1 00:06:07 user.info trol: [core]: Module cwmp:1 loaded: CWMP session manager
Jan 1 00:06:07 user.info trol: httpd: Listening TCP CR at 'http://some_secret_key_removed_for_safety'

Har dom lagt ner och dom kör vidare ändå eller vad är det frågan om? Varför är: http://tilgin.com/ nere och varför är firmware så gammal? Men min fråga egentligen är om någon kan berätta för mig hur vood_yyyy.cfg där yyyy stpr för årtalet som routern är configurerad till enligt NTP och filen är skyddad för jag kan inte vänta tills jag åker och köper en ny ardunio imorgon då vet jag svaret men jag vill veta nu. Notera förövrigt tiden och datumet, det är satt till 1970 1 Januari 00.00 och uppdaterades först när routern hämtar en configen från acs servern. Utöver cfg filen så är jag också intresserad av varför dom gör såhär, det är ju katastrof.

Är det någon annan som har samma router som har en 2022 version av firmnware eller är det jag som är out of date på firrmwaren? Routern är splitter ny men varit uppkopplad på nätet naturlgitvis men inte hämtade den någon firmware bara config filen så dom får root. Jag vill veta exakt vad som finns i den krypterade cfg filen. Routern är ju en vanlig u-boot historia så kanske någon annan har någon bootlogg eller liknande på just denna modellen? Är det ingen som vet så återkommer jag imorgon, tacksam iaf för svar för sånt här är ju verkligen konstigt när den söker på .ru i booten efter domäner Är det maffian som är bakom denna router eller varför finns det ingen information någonstans, den har ju funnits rätt länge om man skall kolla på deras ©opyright på dess footer message.

Citat:
© 2000-2021 Tilgin. All rights reserved. Copyright and Trademark.

Verkar ju vara en bluff allting. Varför står företaget på Scanreco AB? Är detta nya tilgin: https://scanreco.com/ ?

Jag skall se ifall om jag kan komma åt serial console via en asus merlin router jag har så hoppar jag via den till tilgin routern men det är inte säkert det funkar så tar gärna emot tips på hur jag får upp denna cfg filen för där finns det ju något super duper intressant garanterat.

Pwning ISP like a boss, talar för sig själv. Denna svenska leverantör av routrar helt värdelösa är båda korkade och skumma.
https://defcon.org/images/defcon-22/...ns-UPDATED.pdf

Inget cert ingenting, aja, cfg filen var de jag var intresserad av

Bahnhof, A3, Bredband2 ja en massa verkar leverera detta skräp och dyrt som fan också.

Citat:
The Inform “event” array contains a list of
one or more pre-defined reasons for the
session being initiated

0 BOOTSTRAP”
• “1 BOOT”
• “2 PERIODIC”
• “3 SCHEDULED”
• “4 VALUE CHANGE”
• “5 KICKED”
• “6 CONNECTION REQUEST”
• “7 TRANSFER COMPLETE”

exakt det som sker i början på ovan syslog:
https://www.iol.unh.edu/sites/defaul...ash_Course.pdf

Sedan kickas man ut också så kan man bara logga in som user:user, klart man undrar? Pillat med Tilgin i 20 minuter max men så mycket konstiga saker som sker tycker jag. Eller är Tilgin något annat företag än Tilgin AB kanske?

Nä det är klart det är dom ser jag nu: https://web.archive.org/web/20220517...n.com/maestro/ där står det en annan adress på deras site, fyfan vad rörigt.

Citat:
Tilgin is a licensee of Seliro AB’s smart device software.

Seliro AB develops their own as well as integrates third party software. Seliro AB values the open source community, and the fundaments of sharing and collaborating. Seliro use select parts of open source code in Tilgin’s full stack hardware solutions and honor the different license models used by these distributions.

http://seliro.com/ - vilkegt i sin tur också är nere. Vad är detta.

alright, sedan 2016 sökte dom ryska samarbetspartners:
https://news.cision.com/tilgin-ab/r/...tners,c9945285

Det förklarar varför trafiken går via ryssland men det gör det inte mer logiskt för det. Sorry, cfg filen är fortfarande aktuell om någon vet.

// wuseman
__________________
Senast redigerad av wuseman 2022-10-30 kl. 03:18.
Citera
2022-10-30, 03:59
  #2
Avstängd
wusemans avatar
https://iopsys.io/about-us/tilgin/?redirectsrc=seliro

Jag har löst problemet nu, ovan finner man Tilgins produkter btw.

Nåväl, har löst det jag undrade, tråd kan gå i lås för jag hittade en liknande modell som funkar till denna också då modellen heter X på slutet: (FB) Bahnhof HG2711 - default username och lösenord för inloggning på lokala IPn?

// wuseman
__________________
Senast redigerad av wuseman 2022-10-30 kl. 04:13.
Citera
2022-10-30, 11:12
  #3
Medlem
Litte offtopic kanke-men massvis av just Tilgin wood routrar brukade jämnt svara på sip invite anrop på lämpliga ip-ranges för några år sen. Telia skeppade väl då varianter av dessa routrar till sina ip-telefoni kunder. Vet inte hur det ser ut idag. De skulle väl också svara om de var använda för ip telefoni så allt var väl i sin ordning.
__________________
Senast redigerad av sparvodling48 2022-10-30 kl. 11:15.
Citera
2022-10-30, 11:47
  #4
Avstängd
wusemans avatar
Citat:
Ursprungligen postat av sparvodling48
Litte offtopic kanke-men massvis av just Tilgin wood routrar brukade jämnt svara på sip invite anrop på lämpliga ip-ranges för några år sen. Telia skeppade väl då varianter av dessa routrar till sina ip-telefoni kunder. Vet inte hur det ser ut idag. De skulle väl också svara om de var använda för ip telefoni så allt var väl i sin ordning.

Jo sip är aktiverat som default på routern, jag fick root access genom att reversa shell genom att sätta upp en fejk Tr-069 lyssnare och sedan tankar routern ner den istället för ISPns configuration, det är i steg 4 som detta skall göras i denna processen. För att komma dit så måste man dra ut internet, dvs WAN kabeln varje gång och hela tiden kolla i syslog vad som sker för det är en process på ett visst antal steg och mellan varje sak den gör för att inte "kickas" ut från routern. Det finns säkert andra sätt, beställde en liten ardunio idag så skall jag se om jag kan få upp något på git för skoj skull. Det var extremt enkelt att hitta TX/RX/GND. På technicolor m.m så är det frtuktansvärt masigt men denna var förvånande enkel och min tidigare ardunio jag använder för att läsa 3.3v har fått något fuffens för sig för den kan inte "uploada" och den försöker 10 gånger så jag får vänta tills imorgon helt enkelt. u-boot kommer ju berätta det mesta för mig jag kan dela det om det är av intresse senare när jag fått det lite mer sammanhängande, började igår.

Det finns en till användare på routern, sålångt har jag inte hunnit koimmit ännu dock då det kommit annat emellan men te.x besöker man dom två länkarna jag visade ovan så får man även acces denied som admin.

Tack för input, det finns säkert mer olika vis att göra detta på men det finns ingen information överhuvud taget kring denna routern, det är mäŕkligt verkar ju bara vara jag som har en extremt stort intresse av just routrar från våra isp:s tycker det är kul att se hur dom gör osv loch skriver sina saker, denna routern är ju dock bara skriven av massa olika ryssar verkar det som när man kollar "authors" i bl.a javascripten. Sedan vet jag inte med det som hände med netatonce och personen som blev dömd för att det ena och andra med dessa luriga små bolag vad som kan ske, dom är inte lika trevliga som telia och sagemcom/technicolor/inteno m.fl som är stora så därför undrade jag lite också, har inte brytt mig förut men detta var väldigt tyst därav frågan också

Bahnhofs förra router vill jag minnas sparade lösenordet i klartext i /config mappen.

Återkommer iaf imorgon, kanske tisdag beroende på posten.

Jag tycker routern för att vara den senaste hos dessa operatörer håller en extremt dålig standard skall jag erkänna, jag förstår varför många är besvikna på sina operatörers routrar, Telia är inte såhär dålig tror inte heller Bredbandbolaget använder sig av detta utan även dom av Technicolor, det är ju en pengafråga säkert. Telias senaste ingår gratis i bredbandet så det blir inte alls så mkt billigare med dessa tredjeparts leverantörer, och telias är te.x 2.5GBIT dessa är bara 1GBIT men var kul att se iaf, netatonce imponerade inte heller förr i tiden. Nåja nu svajja jag iväg lite men var en besvikelse också. Säkerheten trodde jag skulle vara bra men det blev den lättaste routern någonsin att lyckas på och då är detta den senste jag provat på, det var väldigt tråkigt.

Men jag skall kolla på SIP, det finns många inställningar om just detta faktiskt på routern om man loggar in som admin. Jag förstår vissa köper en egen router det är inte det jag har i åtanke utan det visar ganska tydligt på deras sätt att tänka kring frågan om säkerhet överlag, värdelöst.

Sätt upp en anslutning som lyssnar på inkommande trafik, sedan skaffa ett simpelt bash script som kommer att återansluta till en annan port du lyssnar på och sedan går du in på routern, fyll i din adress: port/mrrobot.sh (välj valfritt namn själv såklart) och sedan vänta chmoda filen med +x också, routern använder skumma mappar så dessa kan man hitta om man kolalr i syslog, te.x /wlan/tmp.cfg det brukar vara /tmp skall bli intressant att se imorgon. Du försöker kommer nu få se det du behöver. om enhet, precis samma sak som den skickar till ACS servern när den hämtar hem configen som innehåller all information från ISPn, detta sker över http.

// wuseman
__________________
Senast redigerad av wuseman 2022-10-30 kl. 12:05.
Citera
2022-10-30, 12:24
  #5
Avstängd
wusemans avatar
Sorry. För den som inte vet hur man loggar in som admin på dessa routrar så var det enkelt, låter enkelt när man sgäer det men jag har själv inte tänkt på det förr i tiden tills när man började undra "vad händer egentligen, är routern verkligen ny när man får den? osv osv osv"

Nåväl här sätt att flera olika skriver att alla får olika lösenord, så är det kanske inte kommit så långt ännu men för att slippa ha en limiterad router och bara user:user som man inte ens kan göra någonting på alls (precis som min vän inte kunde inte ens dela ut med rätta behörigheter) och även för att se syslog m.m

0) Stäng av routern, ha router offline hela tiden
- Alltid, annars blir det precis som i detta fallet att man låser ute sig själv fast denna routern är så extremt dålig så det gör ingen skillnad om du uppgradat eller inte, på andra routrar så är game over och extremt svårt många gånger om man vill nedgradera sig efter en upgrade. Sagemcom te.x, råkade jag göra det kunde inte nedgradera mig på 4 år men detta är inte samma historia här, denna nollar verkligen minnet till 0 efter varje reset. Det finns ingen passiv bank

1) Nollställ routern, datumet blir nu 19700101
2) Logga in som admin:admin
3) Gå in på avancerat, ta bort TR-069 urlen
4) Sätt upp ett lyssnade shell, gör som jag skrev ovan (antar man bör kunna såpass)
5) Klicka på "check for update" för att se om det kommit någon ny update. Istället för att peka mot deras server så pekar den nu mot din lyssnade port, te.x med netcat eller ncat eller varlfritt verktyg.
6) Kolla hela tiden syslog tabben under avancerat, när den kommer till punkt 4, så dra ut kabeln sedan på nästa steg kommer bredbandsoperatörens configf filer laddas ner men man har fått in boot/bootconfig och saker som att klockan ställt sig ordentligt innan, prewcis efter det så sätts deras lölsenord till ROOT och sedan kickas man ut.

Sedan kan man besöka länkarna ovan och då får man ACCESS DENIED /wizard/remote_acecss (OBS stavning det var något liknande + diagnosis är också högre behörighet ) detta betyder ju att det finns en till användare med högre behörighet, det är det jag ska kolla imorgon. Så jajaj, det är klart dom har en bakdörr in och dom vägrar dela med sig, gäller alla dessa operatörer som har denna routern. (sen kanske det inte missbrukas så det är inget nytt direkt, verkligen inte)

Dra ut WAN efter varje sak den gör i syslog för att få en överblick innan man kan läsa av helheten och man är inne senare för att förstå hur man kan göra.

För den som inte fattar någonting, så skall jag göra en seriös tutorial om ett tag när jag har mer på fötterna men det är inte någon prioritet.

För övrigt angående config filerna, undra varför dom döper den till "voood_yyyyddmm.cfg" - Vad är egentligen vood? Något annat bolag kanske dom använder sedan tidigare en setup ifrån? Får inte ihop det alls. Kollar man på routerns board så ser man att det står modellen men man ser inte Tilgin någonstans. Man ser ett BID nummer. Sånt som jag tycker är kul att veta det kan man bara veta om man tar sig till den förbjudna zoonen alltså under skalet fast då den verkar ha 20 år i bagaget(really?) så vet säkert någon redan detta så jag frågar

Punkt 4 = • 4 VALUE CHANGE, gör det omdelbart, alltså dra ut kabeln när syslogen kommer hit annars kommer en KICK direkt efteråt och en change av password av din user sedan kan man inte logga in, det kräver att man har shell access för att läsa av denna filen för den som undrar vad jag gjort typ sen igår, inte något mer än detta än sålänge.

Jag har sagt det men jag tycker vertkligen det är under all kritik, alltså den kan injectas också. Det räcker att man går in på en js fil i webläsaren, alltså till en raw text fil typ 192.168.1.1/js/some-language.js och sedan byts språket på routern? Det är inte heller något normalt utan man bör ju minst iaf klicka på en flagga eller liknande som man kan göra men detta räcker med. Vad gör "save settings" för nytrta i interfacet om den ändå ändrar lite som den vill beroende på vad man besöker.

Routern hämtar även hem setup wizard beroende på vilken ISP det handlar om för att få rätt logga m.m under wizarden, detta gör den i samband med dom stegen jag pratar om ovan från TR-069 då kommer den i punkt 2 så stoppar man router, ställer in allting så kan man ställa in routern där så kommer det bli massa errors i syslog men det är inget att bry sig om, ställ nu in routern som om du vore din ISP's support själv. Som om man vore en på supporten.Ändrar man där i urlen från url=1 till debug=0 så komemr man till till en till rutan man inte får access till. Där finns även "remote_access" och "diagnoses" bl.a

Säkert en bra router om man får ordning på den, det tvivlar jag inte på.

Thats it. Sedan att man inte kan kontakta dom för exploits, det är under ALL kritik dock det tog 4h innan jag hitta rätt och den var så dålig presentation så jag orkar inte ens bry mig berätta ett skit men jag borde kanske men om ingen uppgradering kommer ändå, så är det onödigt jobb. Men kul att leka är det dock. Jag skriver här istället.

Ja, senaste updaten nu iaf. Skall absolut kolla på SIP när fillfällle ges men har plockat ner routern igen i kartongen men får ju se vad som finns i uboot bara innan jag lämnar tbx den. Sparar allt sånt här.

Det är säkert ryssar till 100% dom köper skiten ifrån för att tjäna pengar, de funkar ju för den som inte bryr sig typ mer än att surfa runt duger den till vilket dom flesta användare gör.

Ja just det, jag provade naturligtvis min favorit som alltid med att prova att skapa en symlink till ./ -> root, /tmp /tmp på ett usb men detta fick jag åtkomst beviljas ej till, detf var ju alltid något att dom kunde ställa in samba iaf det är ofta det missas då de ej är default. Detta är ej default så något rätt har dom gjort iaf, fan vad jag klagar men det förtjänar dom faktiskt! Till och med Jens J Andersson routrarna klår detta.

Citat:
follow symlinks = yes
unix extensions = no
wide links = yes

DANGER ^

Just det, jag hittade en länk på kth.se ang Tilgin och dess routrar men det stod i den uppstatsen att det inte var möjligt att göra det som jag gjode så jag fann inget intressant i den men var en uppsats av en elev på början av sin nya utbildning men det betyder att det måste ju finnas något mer om detta, men den var från 2014 så några år har dom funnits iaf och har dom studerat kring detta så finns det säkert flera.

Fler som är irriterade: https://www.sweclockers.com/forum/post/19703425

Vilken jävla skit.

// wuseman
__________________
Senast redigerad av wuseman 2022-10-30 kl. 13:15.
Citera
2022-11-02, 03:25
  #6
Avstängd
wusemans avatar
Information: FEL ROUTER OCH FEL PLATS!!

Jag skulle återkomma idag och nu är det några minuter över 00.00 så jag är lite sen men jag har tyvärr dåliga nyheter och har tyärr inget mer att kommentera om denna routern jag var inne på fel fjärranslutning och skrev in en siffra fel så jag verkligen ber om ursäkt för det jag jag skrev och jag värnar om fri information står upp för demokrati och mänskliga rättigheter och värnar om yttrandefrihet och rätten till ickevåldsprotester. och anser att det pågående våldet i Iran mot demonstranter vid lärosäten är oacceptabelt och jag är mycket mycket ångerfull att jag skrev om diverse domäner i denna tråden och skrev ut fel saker om fel land men det var helt enkelt ett misstag, som aldrig får hända men en gång är ingen gång.

Från och med idag tills nån gång senare kan vid ev. public meeting följas
på nedan URL där jag har joinat med samma nick där jag skrev ut misstaget.

http://irc.helenos.org/#home
http://www.helenos.org/

https://youtu.be/UQO-e-uK7jM
https://www.youtube.com/watch?v=UQO-e-uK7jM
http://oktetlabs.ru/about/jobs/knowl...lls-oktet-labs
https://www.reksoft.ru/
https://narfu.ru/
https://russoft.org/en/gr/

Uppdatera routern så snart det kommer en uppdatering och prova ingenting har
jag har skrivit i tråden för det finns ingenting att finna så använd routern enligt dom
instruktioner du får av den operatör som leverar routern för att hålla dig säker från virus och farlig kod.

Det var verkligen inte menat att komma in åt Vladimir Putin och dessa människor
hur fan skulle jag kunna veta det, en siffra kan göra så mycket skada. Jag kommer
att filtrera just denna tråd då jag inte ens vill se den så jag kommer inte kunna göra
mer för att rätta till misstaget, det finns inget hack och det finns ingen rysk trafik
som sagt, allt var på fel session.

// wuseman
__________________
Senast redigerad av wuseman 2022-11-02 kl. 03:30.
Citera
2022-11-03, 15:44
  #7
Medlem
Citat:
Ursprungligen postat av wuseman
Jo sip är aktiverat som default på routern, jag fick root access genom att reversa shell genom att sätta upp en fejk Tr-069 lyssnare och sedan tankar routern ner den istället för ISPns configuration, det är i steg 4 som detta skall göras i denna processen. För att komma dit så måste man dra ut internet, dvs WAN kabeln varje gång och hela tiden kolla i syslog vad som sker för det är en process på ett visst antal steg och mellan varje sak den gör för att inte "kickas" ut från routern.
--
sätter du upp en ACS-server då ? För att få routern att hämta hem en annan konfigurationsfil måste väl ha mer än bara en listener på tr069 porten?
Eller kanske går bara att serva en xml fil till routern på detta sättet. Man behöver kanske inte en full tr069 ACS server(som GenieACS eller dylikt)
Citera
2022-11-03, 17:16
  #8
Avstängd
wusemans avatar
också

Ja, precis.

Idag vet jag mer för jag har ju tagit reda på hur den fungerar en ja på just det viset jag först gjorde så sätter jag upp en server ja, skickar en test förfrågan vilket oftast går på tid och då vet jag vad för xml info den ber "acs server hos ispn" om sen kan jag ju sätta upp miin egen efter det, det behövdes dock inte i denna routern det vara bara lyssna på valfri port, klicka test och wips så fick man reda på all information direkt.

engineer är över admin på routern, det kan jag väl säga iaf. Föra tt få tillgång till ssh så måste man få webservern att tro att det är "bash" som skickar för frågan och inte "web" för routern bygger på en "moddad" version av cisco som är skrivet i bash. Varför man får access denied är för att det är ett script som via case kollar ifall om echo $TERM = bash, om nej = skriv access denied i webläsaren. Det är shell alltihop, om du den får "bash" som term, så kommer routern att aktivera ssh porten.

Routern har nmap, drsniffer och ncat och netcat och 431st andra custom script i routern, det är 9 olika operatörer den kan hämta info till, bl.a paltel och 3 israeliska isper, bb2, bahnhof, tilgin och några fler. Dom sålde verksamheten 2021 dom som byggt grunden från oktlabs, en är från gentoo där därför vill jag inte skriva så mkt om den förr jag skall fråga han först när h an svasrar drsniffer m.m är på routern, han släppte projektet 2021 samtidigt och sedan kom en ny köpare 2021 in, men det finns ingen author i scripten alltså man kan se vem man skall kontakta så det är det jag vill veta bara innan jag skriver något om den.

Varför den nollas efter varrje reset det är för att en kernel panic sker, då skickar routern en sysresq som dödar routern och då hinner routern aldrig läsa av /proc/mtd/3(Config-A) så därför blir det en full reset av minnet så den nollas, det är inte meningen att skall bli så men ingen har ju fixat problemet så det verkar onekligen märkligt därför väntar jag på svar för personen är inte tillgänglig just nu pga av sanktioner så får vänta lite. Men det kan jag säga iaf.

Routern skickar information till HongKong, microtek är ägd av USA+Japan och datan skicaks just till Hong Kong! Varför? Det är det jag inte vet. Dom för statistik på ransomware m.m det finns program för det i routern. Det är ingen normal router, det är en jävligt speciell router tanken är ju inte att jag skulle veta detta men pga av kernel panic så vet man allt, den blir i factory mode alltså, inte som factoryu mode från operatören utan från att operatören får den för att i sin tur sedan ställa in inställningarna så därför kan jag se allting på detta viset.

Kollar jag in dom operatörerna i bl.a israel och palestina och turkiet så har alla nya routrar, alla är en "billig" leverantör och inte som telia te.x, telias router skickar information till telia och inget annat men denna skickar till hong kong med drsniffer? drsniffer är som wireshark som letar efter bilder.

Bootlog första raderna:

Kod:
ROM VER: 2.1.0
CFG 0a
B
.
.


Tilgin UBI HG26xx/27xx_800 U-Boot 2016.07 (Oct 16 2021 - 18:08:38) 04_01_00_36

interAptiv
cps cpu/ddr run in 800/666 Mhz
Total RAM: 256 MiB
DRAM:  224 MiB
NAND:  Creating 1 MTD partitions on "nand0":
0x000000000000-0x000000100000 : "U-Boot"
Creating 1 MTD partitions on "nand0":
0x000000100000-0x000008000000 : "ubi"
ubi0: attaching mtd2
ubi0: scanning is finished
ubi0: attached mtd2 (name "ubi", size 127 MiB)
ubi0: PEB size: 131072 bytes (128 KiB), LEB size: 126976 bytes
ubi0: min./max. I/O unit sizes: 2048/2048, sub-page size 2048
ubi0: VID header offset: 2048 (aligned 2048), data offset: 4096
ubi0: good PEBs: 1016, bad PEBs: 0, corrupted PEBs: 0
ubi0: user volume: 11, internal volumes: 1, max. volumes count: 128
ubi0: max/mean erase counter: 16/6, WL threshold: 256, image sequence number: 291043803
ubi0: available PEBs: 387, total reserved PEBs: 629, PEBs reserved for bad PEB handling: 20
In:    serial
Out:   serial
Err:   serial
Reset cause: POR RESET
Net:   multi type
Internal phy firmware version: 0x8548
GRX500-Switch

Den laddar omedelbart in:

Kod:
# cat /usr/local/trendmicro/hns/DRScanner/etc/drconf.json 
{
    "client" : {
        "module_path" : "/opt/DRScanner"
    },
    "log" : {
        "enable" : 1,
        "level" : "INFO",
        "path" : "/opt/DRScanner",
        "file" : "DRSDK.log",
        "retain_day" : 7
    }
}# CRM is considered alive and well - removing threat limit

Kod:
# cat /tmp/temp_passwd 
nobody:x:65534:65534:nobody:/nonexistent:/bin/false
storage_guest:x:65533:1:storage_guest:/var/mnt:/bin/false
fon:x:65532:65532:fon user:/nonexistent:/bin/false
tutk:x:65531:65531:tutk user:/nonexistent:/bin/false
iotivity:x:65530:65530:IoTivity user:/nonexistent:/bin/false
root:$1$Oxxxxxxxxxxxxxxxxxxxxxxx7c0:0:0:root:/root:/bin/sh

Kod:
# ls /usr/local/trendmicro/hns/nmap/ -1
bin
share

Kod:
# ls /usr/local/trendmicro/hns/core/bin/
core    ohiyod

Kod:
# ls /usr/share/ -1
announcements
applications
crm
cups
icons
locale
opkg
regs
slic
transmission
trol
trusted_signers
webui


Kod:
# cat /etc/profile

alias ll='ls -l'
alias g='grep -r'
alias factory_reset='caction /system/factory_reset'
alias config_save='caction /system/config_save'
alias config_dirty='caction /pmem/region/config/mark_dirty'
alias log_dirty='caction /pmem/region/log/mark_dirty'
alias log='cat /tmp/crm.log'
alias l='tail -30 /tmp/crm.log'
alias errors='grep "\.err " /tmp/crm.log'
alias warns='grep "\.warn " /tmp/crm.log'
alias ltr='ls -ltrF'
alias r_grep='grep -r'
alias ip4addr='ip -4 addr list'
alias ip6addr='ip -6 addr list'
alias conncheck='ping 8.8.8.8'
alias psg='ps | grep'

Kod:
# cat /usr/bin/crm-check-user-access
#! /bin/sh

[ -z "$SSH_CONNECTION" ] || {
    ip=`echo $SSH_CONNECTION | awk '{ gsub("\\\.", ".", $3) ; print $3  }'`
    if cget /lan/langr_active_ip | grep -i "$ip" >/dev/null ; then
        allow=`cget /webui/user/$USER/local_proto/SSH`
        access=`cget /webui/user/$USER/local_access`
    else
        allow=`cget /webui/user/$USER/remote_proto/SSH`
        access=`cget /webui/user/$USER/remote_access`
    fi
    [[ "$access" = "True" && "$allow" = "True" ]] || {
        echo Access Denied
        exit 1
    }
}

case "$shell" in
    BASH)
        /bin/sh
        ;;

    CLISH)
        /usr/bin/clish
        ;;

    *)
        echo Access Denied
        exit 1
        ;;
esac

Kod:
# ls /usr/share/slic/any/xrx500/
USA.BIN

Kod:
# cat /usr/local/trendmicro/hns/core/config/config 
API_SERVER_IP=ep.diamondemb.trendmicro.com
API_SERVER_PORT=443
API_SERVER_PROTO=https
DPI_REDIRECT_DOMAIN=blocking.hn.trendmicro.com
ADDME_REDIRECT_DOMAIN=addme.tm
GA_TID=UA-61xxxx0-1
RUN_ENV=DEV
DEBUG_COLLECT_LOG_FOLDER=/tmp/logCollection
DEBUG_TCPDUMP_TIME=300
DEBUG_TCPDUMP_SIZE=100
DEBUG_HEARTBEAT_PERIOD=120
DEBUG_TCPDUMP_PACKET_SIZE=200
DEBUG_LOG_UPLOAD_SERVER=logs.trendmicro.com
DEBUG_LOG_UPLOAD_SERVER_PORT=22
DEBUG_LOG_CLEAN_COLLECTED_LOG=trueParallel mksquashfs: Using 2 processors
Creating 4.0 filesystem on /tmp/crm_log.img, block size 131072.

BOX_INIT_BACKOFF_BASE=1
BOX_INIT_BACKOFF_MAX_TIME=30
BOX_UPDATE_REQUIRE_SLEEP_SEC=5
BOX_UPDATE_REQUIRE_SLEEP_COUNT_DOWN=720
BOX_UPDATE_REQUIRE_BACKOFF_BASE=3
BOX_UPDATE_REQUIRE_BACKOFF_MAX_TIME=3600
MQTT_BACKOFF_BASE=4
MQTT_BACKOFF_MAX_TIME=120
SCAN_HEARTBEAT_PERIOD=5
AUTO_SCAN_PERIOD=86400
REGULAR_TASK_PERIOD=21600
INTERFACE=eth0
DR_SCANNER_PID=DIMSDKHKBN10
ISC_ENABLE_LOG=true
ISC_DEFAULT_LOG_LEVEL=20
JOB_PRE_DR_SCAN=false

Bahnhof, dom verkar ju onekligen inte vara så noga med säkerheten som dom framstår med iaf, inte a3 och inte bb2 heller.

Kod:
# ls -1 /usr/share/webui/data/layout/
bezeq
bezeqbezeqint
golan
hadara
hkbn
hyperoptic
paltel
sure
telekom_srbija
ttnet
vtech

Tog bort några configs detta är alltså operatörer som även använder samma leverantör, dessa räcker väl. Israel, filerna ändrades senast 2018 enligt metadatan, då var en av dessa isper i israel med om korruption inom polisen. Jag googlade upp alla. Och rysssland är inblandat också. Detta kan bli hur stort som helst men måste tyvärr vänta då jag vill fråga en jag känner först som sagt.

Telia, är 10 år framför dessa leverantörer.. Skulle aldrig röra en annan ISP än telia i Sverige efter att ha sett detta. Någon gång i Oktober månad 2021, så sålde oktlabs som har tilgin som partner på deras sida, och där ville jag kolla upp personerna och dom var legit och fanns med på en lista i region norrbotten och i et stort samarbete med ryssland men kriget kom och nu är projektet nedlagt det var ett samarbete med lappland, skaninavien och ryssland om något projekt för att rädda planeten typ så jag vet inte om dom är medvetna om detta själv operatörerna men det måste man ha oavsett men routern är från 2021 senast, så vem har lagt in detta 2021-10? Det är ju frågan.

http://oktetlabs.ru/clients
http://oktetlabs.ru/products/trol

Dettta är på nivån där mikroteknik, ai och vetenskap kommer in där en av dom jag känner är med, 2025 kommer luleås universitet börja med detta samma som erbjuder utbildning inom Rymdingenjör säkerhet också så jag skall lätt vara med och försöka bidra om jag kan så jag väntar som sagt, detta kan ju bli mr wusemans genombrott och äntligen få åka till spacestation for real. Detta är stort, riktigt stort så kan inte ge bort denna chansen så jag får vänta bara tills jag får prata med rätt person så det blir ingen readme denna gången iaf.
__________________
Senast redigerad av wuseman 2022-11-03 kl. 18:13.
Citera
2022-11-03, 18:55
  #9
Avstängd
wusemans avatar
Alltså.

Dom använder openwrt, sen också helenos. dom skapat helenos har skapat disten för mikroteknik och en av dom som är med är jveseley, han är med i gentoo. https://github.com/jvesely och involverad i kernel men det är aldrig i livet dessa som lagt in helenos som extern distro för det skedde efter 2022-11, då kom någon annan in och la in en jävla massa skit tydligen.

Citat:
PsyNeuLink is an open-source, software environment written in Python, and designed for the needs of neuroscientists, psychologists, computational psychiatrists and others interested in learning about and building models of the relationship between brain function, mental processes and behavior.

Där scannar man efter bild för det som dom arbetar inom då behöver man "scanna" efter te.x saker
i hjärnan, 2025 skall luleås tekniska universitet börja undervisa inom detta, så därför KANSKE drsniffer finns med på routern, men vad fan gör det på routern den som har configurerat routern har ju inte tagit bort detta? Kollar man källkoden så finns varken nmap, drsniffer eller ncat med så det verkar extremt konstigt, speciellt eftersom att 2021-11 hade oktlabs redan sålt projektet. Så vem är det som äger routern nu, så menar jag. Luleås tekniska universtet skall börja 2025 med just detta och mikroteknik och institutionen för neurovetenskap men kriget har börjat, då förändrades saker och ting. Därför så blir det väldigt konstigt för oktetlabs utvecklare som skrivet allt som har med bash att göra på denna routern tog mig till luleås universitet där jag såg att den som skapat scripten var LEGIT där dom skulle utforska vet om det var grönland eller något där dom hade ett samarbete så därför är oktetlabs legit, men dom sålde som sagt verksamheten,

Routern bygger på:
https://clish.sourceforge.net/

Innan 2021-11 så var det Elena som configurerade routern:

Kod:
# # cat /etc/rc.d/init.d/rcS 
# #! /bin/sh
# #
# # vood/ng initialization file
# #
# # Copyright (C) 2007 Tilgin AB
## # Author: Elena Vengerova <Elena.Vengerova@oktetlabs.ru>
## #
## # @(#) $Id: rcS 203522 2021-07-05 14:15:37Z mikhail.kshevetskiy $
## #

Sen kom mikhail från samma företag, här är det extremt bra nivå det är ramdisk och det märks extremt stor skillnad på hur dom gör saker och ting:

Citat:
# Creating ubi0 device node.
ubi_dev="/ramdisk/dev/ubi0"
if test ! -c "${ubi_dev}" ; then
if test -d /sys/class/ubi/ubi0 ; then
test -r /sys/class/ubi/ubi0/dev || echo "Overlay: no ubi0 found"
mknod "${ubi_dev}" c $(tr : ' ' </sys/class/ubi/ubi0/dev) \
|| echo "Overlay: couldn't make a device node for ubi0"
else
echo "Overlay: no ubi0 node found in /sys/class"
fi
fi

# Check if overlay cleanup marker is present
mkdir ${misca_root}
misca_mtd=$(grep "\"Misc-A\"" /ramdisk/proc/mtd | sed -e 's,mtd\([0-9]*\):.*,\1,')
mknod "/ramdisk/dev/mtdblock${misca_mtd}" b 31 "${misca_mtd}"
mount -t squashfs "/ramdisk/dev/mtdblock${misca_mtd}" "${misca_root}" > /dev/null 2> /dev/null
cat "${misca_root}/do_overlay_cleanup" > /dev/null 2> /dev/null
if [ "$?" == "0" ] ; then
# Remove the partition if overlay cleanup marker is present
echo "Overlay: cleanup marker is found, remove the partition"
ubirmvol /ramdisk/dev/ubi0 -N package > /dev/null 2> /dev/null
fi


Dom skriver precis som man skall med comments och allt och detta är på openwrt versionen som är från operatören, sen har någon annan lagt helenos också extra alltså, där finns alla dessa konstiga saker om ransomware och scanning och skit och det skickas information till honkong av ett amerikansk/japanskt företag.

Skitsamma, det är en konstig setup som in åt helvete efter 2021-11. Nån scannar iaf efter farlig kod, på malware, phishing och sedan för data på detta, det skall ITNE vara möjligt att detta skall klunna ske bakom en ramdisk.

Men jag vet inte om någon fattar vad jag menar detta är jävligt involverat men, nmap används för att scanna ens nätverk och hitta information och sen scannar man efter hot eller vad man nu gör sedan skickas det utomlands så för man data där: https://trendmicro.com

Detta är allts utanför operatörens vetskap egentligen då Elena har gjort allt rätt i form av en "temporär" ramdisk setup så därför vet jag inte om dom ens vet om detta själva, men det är farligt som helvete att skriva om det. Alltså, oktetlabs finns på youtube med vladimir soms agt, det är ett LITET företag men extremt duktiga men det är inte dom som har gjort det konstiga, whatever nu har jag sagt mer en jag skulle men de är som det är, linux är fantastiskt men dom skall ge fan i att lägga in scanners som microsoft för data på... Turkiet, israel? Ja, ni fattar ju att det är farligt att skriva om, microsoft "scannar" efter ransomware hela tiden säger dom. Är det såhär dom gör? vem vet, trendmicro är amerikanskt.

Efter 2021-11 som trendmicro har lagt in sina setups, har tilgin försvunnit och alla operatörer som jag besökte i israel, pakistan m.m har ingen firmware upgrade eller ens samma router längre. Något hände, som sagt.

Detta är inte rätt plats att prata om det men vanliga frågor kan jag svara på men tänk på att det är farligt som fan, gör det offline.

Allt bara har gått offline.

Den som lever får se, jag orkade inte skriva allt dfetta därför varnade för de tistället men nu svarade jag ändå så nu vet vad ni har i hemmet kanske, dom säljer ju skiten för fullt hos tredjeparts leverantörer i sverige, man får vad man betalar för : ) oktlabs är just experter på bash/tr-069 så långt kan man ju absolut säga att det stämmer.

/usr/usr/share/icons...
/usr/usr/share/applications

Detta är ju för "grafisk" miljöl, hör inte hemma på en router. Men fråga om ni undrar något men jag tänker bara inte säga några specifika lösenord och grejjer men allmänt absolut. Det är samma på alla tilgins routrar, det finns en mapp för alla H* versioner så det spelar ingen roll vilken man har.

Ändrar du te.x till israels tr server så får du hem all info också det är ju katastrof, men ja detta vill jag prata om just men routern går fint

DrSniffer kan även användas för att scanna bilder efter skadlig kod i alla dessa länder för att hitta just skadlig kort i bilder/gif te.x men har som inte berättat om det så ja, fattar ni själva vad det är men det verkar som att alla operatörer blivit carnade och sedan bara alla byttte leverantör för alla kan ju inte bara gå upp i rök helt plötsligt utan anledning.

Varit 2 konstiga år i helhet, men vem fan vet vad oseriösa billiga aktörer har i switchen och ännudjupare in i koderna. Nä fan, köp svenskt och stötta svensk ibfrastruktir dom har jävligt bra standard mot detta. Detta verkar vara någon billig skit som köpt in och sedan klistra på ett märke på. detta skall vi inte veta egentligen men mig tystar dom aldrig det ända sättet är att dom blir bättre på det dom gör än mig helt enkelt annars måste sånt här fram hur fan ska ska FRA stoppa detta. Vad tror ni, kan dom det? Allt detta hade varit totalt omöjligt nästan att veta om det inte berodde på en ändaste miss i kernel som gör så routern hamnar i sysq och direkt dödar setupen, det är så lite lite lite som gör det. trendmicro alltså.

HelenOS är rätt död också varför väljer man det av alla, jag joinade kanalen ni kan ju se det i den länken där uppe. Den är död förutom 2 pers så kommer någon in skall jag fråga direkt.Den som vill kanm ju se det själva men hoppas inte för mycket, det är 13 månader sedan personen som drev disten dvs en indier var också med det är också en person som arbetar inom "medecin" och det hör inte alls hemma på denna rouitern, här är iaf gubben 10 års erfarenhet, Russian Federation:

https://ru.linkedin.com/in/mikhail-kshevetskiy-65602026
https://ru.linkedin.com/in/elena-ven...=org-employees

Här är Helena, hon har raderat allt om sig så det är svårt att veta sanningen men i våra hem har dom sin kod iaf i vissa leverantöres router och ingen vet något de är ju lite läskigt. Fattar inte varför helenos är inlagt efter 2021-11 med alla dessa penetratrion verktyg som är ju attack maskinen med det som finns på och det skickas via api utomlands till hongkong via trendmicro.

Sjukt sjukt..

Stay Safe.
__________________
Senast redigerad av wuseman 2022-11-03 kl. 19:51.
Citera
2022-11-05, 13:16
  #10
Avstängd
wusemans avatar
Konfigurations filen är skyddad med aes256 och sha512, det görs via aespipe. Identitet finns i /var/tmp/identity.txt, där är dom 6 första talen för att lösa lösenordet.

Filen är tar.

Root lösenordet får man via:

Kod:
cget -r /cli/shell_passwd

Alla operatöres default setup finns på routern, alla skumma länders också paltel m.m.

https://user-images.githubuserconten...50122ce6e6.mp4

Seliro AB är det som är det som har dom senaste uppdateringarna från samma ryssar från oktetlabs, företaget har bytt namn vad det verkar. Lär ju inte komma en uppgradering förens kriget är över skulle jag tro iaf.

Kod:
 value='setenv bootargs $(bootargs) console=$(default_console),$(baudrate) ethaddr=$(ethaddr) ID_SerialNumber=$(ID_SerialNumber) ID_ProductID=$(ID_ProductID) ID_MAC_0=$(ID_MAC_0) ID_MAC_1=$(ID_MAC_1) ID_MAC_2=$(ID_MAC_2) ID_MAC_3=$(ID_MAC_3) ID_MAC_4=$(ID_MAC_4) ID_MAC_5=$(ID_MAC_5) ID_MAC_6=$(ID_MAC_6) ID_MAC_7=$(ID_MAC_7) panic=1 loglevel=$(loglevel)'


Kod:
    crypt_disable=$(env_find ID_CRYPT_DISABLE "${env_image}" | sed 's/^[^=]*=//')
    [ "${crypt_disable}" = "yes" ] &&
        return

Så problem solved, rätt kraftfull router med en jävla massa skit bara som scannar efter saker den inte skall men här är en bra början för att förstå routern för den som kommer dit: https://pastebin.com/raw/eSJm39Qi

För varje inställning så finns ytterliggare tusen miljoner inställnignar, te.x:

Kod:
# cget -r /sshd|tr ' ' '\n'
process
service
port
generate_keys
generate_key
get_key
ports
sanity_check
oper
admin
suspended
enabled
resume
suspend

Så aktiveraer man det med:

Kod:
cset /sshd/enabled -u  root "True"

Kod:
awk '/./' /proc/version 
Linux version 4.9.218 (helen@builserver01) (gcc version 6.3.0 (GCC) ) #3 SMP Sat Oct 16 15:53:20 BST 2021

Thats it, typ, sen får man genera nycklar och grejjer fan vilken as jobbig setup ryssarna använder någon egen metod med typ en egen version av cisco fast skriven i bash, verkligen en udda setup det jag måste säga. Men det var det det, delar med mig för den som är intresserad av samma fråga nån gång kanske. 2021-10-16 var senaste updaten, det är över ett år gammalt.

Eller just det, skulle enheten vara låst till någon operatör ifall om det kommer något update nån gång och ni inte kan använda den, lås upp allt med:

Kod:
# caction -u internal /initial_state/unlock
Device unlocked

Detta var väl allt som var nödvändigt tror jag för den som vill ge sig an detta. Det första routern gör när den bootat upp är att den inte stannar utan den kommer omedelbart söka efter en ACS server som den kommer hämta configurations filen beroende på vad för setup som den ISP routern kommer ifrån har lagt in i /var/miscA/ mappen. Man måste vara offline efter en reset, det är ett krav annars sätts lösenordet direkt och då installeras en ramdisk från ISP och sen försvinner det mesta från ens kontroll så be offline, detta fungerar enbart på just den versionen jag visar ovan för det är en bugg som jag skrev då den skickar sysresq efter en kernel panic.

// wuseman
__________________
Senast redigerad av wuseman 2022-11-05 kl. 14:09.
Citera
2022-11-05, 23:41
  #11
Medlem
tack så mycket...
Citera
2023-06-29, 14:48
  #12
Avstängd
Skitungen43s avatar
Legends never die, tack
Citera
  • 1
  • 2

Stöd Flashback

Flashback finansieras genom donationer från våra medlemmar och besökare. Det är med hjälp av dig vi kan fortsätta erbjuda en fri samhällsdebatt. Tack för ditt stöd!

Stöd Flashback