Uno de mis proyectos personales, que me da muchas alegrías y dolores de cabeza a partes iguales, es tratar de tener dispositivos de comunicaciones que pueda gestionar libremente. ¿ Por qué ? Porque me preocupa la seguridad. Los dispositivos de red, normalmente son bastante inseguros con fallos típicos de otros modelos, marcas o mantienen fallos a lo largo de la corta vida de firmwares publicados. Bien es cierto que los últimos años parece que los fallos son menos exagerados, y que parece que se publican algún que otro parche más, pero creo que la cantidad de bugs corregidos y fallos de seguridad que se descubren cada día, lo hace insuficiente.
Por otro lado, gestionar mi propio dispositivo me permite asignar mi propia configuración de dns, nivel de seguridad, configuración de puertos, actualzaciones de seguridad, eliminar usuarios no deseados que pueden acceder a mi dispositivo, elegir qué IP’s pueden acceder a la gestión de mi dispositivo, quitar servicios, etc…
Es cierto que un operador necesita tener ciertas herramientas para poder dar soporte técnico a los clientes, necesita provisionar los positivos, diagnosticarlos etc… pero esto debería ser flexible con los clientes y sobretodo debería velar por la seguridad de sus abonados. Me refiero a mantener hardware actualizado y seguro. Todos tenemos un montón de cacharros obsoletos en cajas en el fondo del armario que nunca se usarán. Es una pena, el gasto energético y de recursos naturales que se necesitan para producir hardware tirados a la basura por que los grandes operadores o fabricantes no salen del ciclo de la venta y compra constante. Tendríamos que diseñar hardware para durar y optimizar durante años, exprimir lo que hay. Actualmente no hay restricciones y ese camino fácil no nos trae ninguna ventaja.
Estos motivos son los que unidos a puro placer del conocimiento tecnológico me llevan a cacharrear con dispositivos, entenderlos y aprovechar esa ventaja para mi beneficio personal: aumentar mi sensación de seguridad, que no es mucha 🙁
Ha llegado a mis manos un dispositivo ZTE F680 V4 de la compañía Virgin, y estoy trasteando con él. Estos son las principales diferencias que he encontrado:
- Sa la salida de texto por puerto serie, está desactivada, hay que activarla en el CFE
- CFE bastante recortado con pocos comandos disponibles, pero tenemos dn (Dump NAND)
- Password credenciales típicas no funcionan root/Zte521
- Password de admin de virgin tkE*2312
- Aproximación de acceso vía TR-069 no funciona
Hola, tengo un ZTE F680 V5 de Izzi Mexico y estoy también tratando de gestionarlo libremente.
No funcionan los métodos por samba share, y no he podido tampoco con tr069-password.
Cualquier avance o idea a testear es bienvenida
¿ Cuál es el objetivo ? Si estás buscando las credenciales de GPON o las de SIP hay varias maneras
Hola Jorge, yo estoy intentando sacar las credenciales SIP de Virgin. ¿Sabes como puedo hacerlo?
Lo primero preguntar al operador, pero si no, lo puedes ver con `sendcmd 1 DB p VoIPSIPLine` si entras al router mediante telnet o por terminal con un dispositivo rs232. El problema es que en algunas versiones se ha capado la salida de passwords con lo que te queda el fichero de backup. Algunos proveedores también lo envían cuando configuran el dispositivo via tr069. Tengo mucho material que iré publicando, aunque tardaré.
Hola Jorge.
Tengo un zte f680 v4 con fw T28 al que quisiera sacarle la clave del ont. Todos los métodos que he encontrado han sido capados en esta versión. Quisiera probar a través de la uart… ¿podrías decirme que conector y que pines has usado para conectarte? En la placa veo 3 conectores sin soldar. X1, X11 y X12 (a este último tb parecen faltarle 1 condesador y 3 resistencias)
Hola Jorge, tambien experimentando con este aparato, quiero sacar la contraseña del PON, metodo samba no funciona, telnet y ssh bloqueado, por ttl los password conocidos no funcionan.
Tendras algun otro metodo de extraerlos?
Se me paso comentar que es Zte F680 v5.
Saludos
Sí, no lo tengo documentado y es más complejo pero se puede hacer dumpeando la memoria
Voy a intentar publicar una foto que no me acuerdo, pero son bastante obvios de encontrar si no me falla la memoria
Pero para hacer el dump de memoria (/bin/cat /dev/mem > /mnt/usb1_1_1/ramf680.txt) necesitaria estar dentro al menos por consola y no puedo entrar sin el password. Con un zhone asi lo hice.
También se puede hacer desde el bootloader. Te conectas por rs232, y cuando arranca el router presionas una tecla y entras en el menú del bootloader y ahí puedes volcar memoria también