Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

Assessor Júnior ner0
Assessor Júnior

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

Teoricamente, sim.
Uma das possibilidades é através do seguinte comando:

:software switchover

Deverá ser possível reverter à versão do FW anterior, caso o utilizador tenha permissões para executar o comando acima.

 

Antes disso, convém confirmar se a versão passiva também é L (devido à migração para IPoE), através do seguinte comando:

:software version

 

A alternativa é encontrar um ficheiro do FW anterior e fazer o download/upload através do computador, em modo BOOT-P, com o seguinte comando:

:software upgrade

Também neste último caso, apenas se o utilizador tiver permissões para executar o comando acima.

 

NOTA: Em qualquer caso, poderá resultar na perca das definições ou na avaria do aparelho se o processo for executado indevidamente.

Visitante tiagofcp
Visitante

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

Alguem me pode ajudar? nao consigo excutar os comandos depois de fazer login por telnet, recebo sempre a mensagem "command not allowed"

 

Assessor Júnior ner0
Assessor Júnior

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

Como já foi mencionado numa das respostas anteriores, a MEO propagou algumas alterações aos routers que estão a impedir o funcionamento deste método. Dito isto, desconfio que estas alterações não são permanentes - apesar de não ter a certeza do nível de volatilidade das mesmas. Se for feito um reset para definições de fábrica, o utilizador SuperUser (sumeo) deverá recuperar a capacidade de ativar o acesso remoto. Se quiseres tentar, deverás fazer um reset ao router e voltar a tentar seguir o tutorial.

 

NOTA: Como deves saber, fazer um reset ao router fará com que percas todas as definições do mesmo, incluíndo login da ligação Internet e, principalmente, configurações VoIP (caso o teu telefone fixo esteja configurado no router dessa forma). Se mesmo assim quiseres fazê-lo, inicialmente é aconselhável seguir o tutorial sem ligação à internet para que não corram os riscos de voltar a perder as permissões prematuramente. Caso consigam criar um novo RootUser, aconselho a desativarem o serviço CWMP através dos seguintes comandos:

 

:cwmp config state=disabled
:service system modify name=CWMP-S state=disabled
:service system modify name=CWMP-C state=disabled
saveall

 

 

Ao contrário daquilo que pensava inicialmente, a atualização feita às permissões, que tornam este tutorial (quase) inútil, não foi uma atualização do firmware. Parece que utilizaram o servidor ACS para alterar as permissões em todos os routers, independentemente da versão de FW - visto que não só afeta a versão 10.2.1.L mas também a 10.2.1.D.

 

Aa duas alterações mais inconvenientes foram:

- Restringir o SuperUser ao nível dum mero "Administrator", agora um "SuperUser" tem praticamente as mesmas permissões que o utilizador "meo" ou "Administrador";

- Desabilitar a possibilidade de login remoto por HTTP por parte do utilizador "nauser".

 

Visitante tiagofcp
Visitante

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

Com o reset ja consigo correr os comandos o problema é quando ligo o router a net para poder aceder remotamente, perco os acessos novamente

 

Edit: quando faço o list aparce que o acesso remoto esta activo mas nao consigo aceder depois de ligar a net, e a seguir nem que queira ver se ainda continua a activo ja me da command not allowed

 

Novo Membro Fredgido
Novo Membro

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

A hash das passwords, incluido a do Debug, têm ou não têm salt?
Aqui @ner0 http://forum.meo.pt/t5/Tutoriais/Como-criar-um-RootUser-para-aceder-a-telnet-no-firmware-10-2-1-D/m-...
Dizes que a hash da para crackear mas não sabemos se é muito grande e se tem salt? A hash do TG784n vi que o PTSec descobriu que era md5($user:Thomson Gateway:$password) muito mais que 8 caracteres. Confirmei que md5(sumeo:Thomson Gateway:bfd,10ng) = 094a55fcfbf4850f0f9eef4b5c1ff490, o que estava no .ini do meu antigo TG784n. Tentei ver se descobria o como era gerado o md5 do TG784n V3 (o meu)  de um superuser que tinha criado e não consegui. Continua a ser a "276da5030a939d29642637f279629770" a do TG784n V3 suponho.
Como descobrimos as outras passes btw? Alguém sabe? Suponho que para decobrir como é feito o md5 para o V3 tenha que andar a ver o ficheiro do firmware?

Quando tinha acesso com o firmware não tive interesse em criar um rootuser porque tentei uma vez e não consegui então fiquei me por criar um superuser visto que podia sempre usar o debug user quando quisesse... e agora já não da...

@tiagofcp tiveste sucesso em criar o root user apesar de depois perderes acesso a config do ra (remote acess) com o superuser(sumeo)?
@ner0 So para confirmar, se fizer reset como dizes consigo seguir o tutorial do 1º post? Ou seja passo a conseguir configurar o remote acess com superuser?
Queria so confirmar antes que perca as minhas settings, a mais importante, o randomports=disabled no nat.ini, é essencial para conseguir jogar online na wii u. Ou será k o valor default já é disabled? Se alguém poder confirmar ficarei agradecido.

Principiante nars
Principiante

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

Apenas uma sugestão... não seria prudente deixar esta discussão para outros fóruns/blogs/...? Isto de colocar instruções facilitadas a qualquer utilizador para adicionar um RootUser num fórum oficial... sinceramente nunca me pareceu uma boa ideia... é estar a "enfiar os dedos nos olhos" de alguém na própria casa desse alguém Smiley muito feliz  Até pela grande visibilidade (por clientes) que isto terá por aqui, inclusive por utilizadores que não precisam de facto do RootUser e que podem criar problemas desnecessários, etc... faz com que rapidamente alguém se mexa para bloquear os "buracos" que vão sendo descobertos... qualquer dia está tudo "tapado" de vez e vamos perdendendo cada vez mais funcionalidades que vão sendo desactivadas para "tapar buracos".

 

Espero não ser mal interpretado, é apenas a minha opinião, para bem de todos nós.

 

Novo Membro Fredgido
Novo Membro

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

A minha opinião não vale muito porque so li umas vezes este forum mas acho que a discussão ser secreta não faz sentido porque seria necessário ser um circulo muito fechado. Isto é, temos que saber se cada um que seria informado é da meo ou não, dificil estar a verificar toda a gente, logo poucas pessoas usufruirem do exploit. Os que trabalham para tapar isto terão mais interesse em saber que alguns de nos so para  fazer umas modificaçõeszitas no router, logo acho que seria muito dificil partilhar essa informação sem passar pela meo. Os que percebem devem decidir entre guardar um exploit que pode ser corrigido em poucas semanas num update ou revelar para o publico e partilhar para entretanto as pessoas usufruirem.

 

tl;dr Mesmo se discutissemos noutro forum eles teriam tanto acesso como nos porque em principio têm mais interesse que um user qualquer.

Um bocado offtopic mas algém percebe o que a meo ganha em bloquear o acesso? Não vejo de que maneira incomoda, está alguma coisa no .ini que eles não querem que nos vejamos porque de qualquer maneira causa prejuizo?

Principiante nars
Principiante

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)

Atenção que eu não sugeri que a discussão sobre o assunto fosse secreta/fechada, apenas acho que este não é o sitio certo para ela... não porque quem trabalha para tapar isto não possa ver noutro fórum/blog/etc... claro que poderia... mas terá certamente uma visibilidade bem menor para clientes e talvez não sintam tanta necessidade/urgência em tapar... ou mesmo de andar pela net à procura... é apenas uma ideia.

Assessor Júnior ner0
Assessor Júnior

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)


Fredgido escreveu:

A hash das passwords, incluido a do Debug, têm ou não têm salt?
Aqui @ner0 http://forum.meo.pt/t5/Tutoriais/Como-criar-um-RootUser-para-aceder-a-telnet-no-firmware-10-2-1-D/m-...
Dizes que a hash da para crackear mas não sabemos se é muito grande e se tem salt? A hash do TG784n vi que o PTSec descobriu que era md5($user:Thomson Gateway:$password) muito mais que 8 caracteres. Confirmei que md5(sumeo:Thomson Gateway:bfd,10ng) = 094a55fcfbf4850f0f9eef4b5c1ff490, o que estava no .ini do meu antigo TG784n. Tentei ver se descobria o como era gerado o md5 do TG784n V3 (o meu)  de um superuser que tinha criado e não consegui. Continua a ser a "276da5030a939d29642637f279629770" a do TG784n V3 suponho.
Como descobrimos as outras passes btw? Alguém sabe? Suponho que para decobrir como é feito o md5 para o V3 tenha que andar a ver o ficheiro do firmware?

Quando tinha acesso com o firmware não tive interesse em criar um rootuser porque tentei uma vez e não consegui então fiquei me por criar um superuser visto que podia sempre usar o debug user quando quisesse... e agora já não da...

@tiagofcp tiveste sucesso em criar o root user apesar de depois perderes acesso a config do ra (remote acess) com o superuser(sumeo)?
@ner0 So para confirmar, se fizer reset como dizes consigo seguir o tutorial do 1º post? Ou seja passo a conseguir configurar o remote acess com superuser?
Queria so confirmar antes que perca as minhas settings, a mais importante, o randomports=disabled no nat.ini, é essencial para conseguir jogar online na wii u. Ou será k o valor default já é disabled? Se alguém poder confirmar ficarei agradecido.


 

@Fredgido A palavra-passe do Debug será mais comprida que 8 caracteres, o tempo de brute-force aumenta exponêncialmente.

Nestes routers o salt é praticamente o mesmo, Technicolor Gateway em vez de Thomson Gateway, o resto do hashing é idêntico.

Suponho que as passwords anteriores tenham sido crackadas dado que o comprimento da maior delas (sumeo) é de 8 caracteres o que é razoavelmente "crackavel" através de brute-force, ou então terão sido divulgadas por funcionários da MEO com conhecimento das mesmas.

 

Aquilo que eu adientei, e que o @tiagofcp confirmou, foi que, de facto, as restrições são aplicadas via servidor ACS.

O que isto significa é que a MEO, tal como outras operadoras (VF), tem um servidor (acs.iptv.telecom.pt) onde são alojadas definições complementares para os routers. Assim que o teu router se liga à internet, este descarrega as definições e aplica as restrições.

Eu próprio não fiz os testes, mas o relato do nosso amigo é que este tutorial funciona até à Parte 2 (inclusive). O problema é que no momento de te ligares remotamente precisas de ligar o router à internet e assim que o fazes o router descarrega as atualizações que restringem o acesso do "nauser", impedindo-te de conseguires fazer o login remoto mesmo que ele ainda esteja ativo.

Surgem várias ideias de como ultrapassar este problema, mas teria que testá-las e fazer vários resets, algo que não deverá ser para breve. Em relação à questão sobre o randomports, não consigo confirmar, apesar de que uma breve pesquisa no Google indica que por defeito essa definição estará ativ, ou seja, randomports=enabled por defeito.

Já sobre o que motiva os engenheiros da MEO a bloquearem os acessos cada vez, existem várias razões plausivéis, entre elas:

- Impedir desbloqueio do equipamento a qualquer operadora;

- Impedir descobrir as credenciais VoIP;

- Impedir desativação unilateral do MEO-WiFi;

- Impedir manipulação do ficheiro de configurações (user.ini);

- Proteger os routers de ataques cibernéticos;

- Meter nojo.

 

@nars É uma questão interessante, e é possível que exista alguma verdade no que dizes, mas não me parece que faça muita diferença.

O "exploit" do utilizador Debug já era conhecido há vários anos e dúvido que não fosse do pleno conhecimento dos engenheiros da MEO, tanto que incluíram a restrição do login numa atualização de F/W. Se o simples facto desta informação constar do fórum da MEO é que os motiva a bloquear ainda mais o router, então a única razão plausível para isso é mesmo a última que listei no parágrafo anterior.

 

Em suma, a MEO pode bloquear aquilo que bem entender porque o router é deles... ou pelo menos é nisso que eles acreditam.

Só que afinal não, o router da MEO não é o Vaticano; mi casa no es tu casa.

 

Moderador
Moderador

Re: Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)


ner0 escreveu:

 Se o simples facto desta informação constar do fórum da MEO é que os motiva a bloquear ainda mais o router, então a única razão plausível para isso é mesmo a última que listei no parágrafo anterior.

 

Em suma, a MEO pode bloquear aquilo que bem entender porque o router é deles... ou pelo menos é nisso que eles acreditam.

Só que afinal não, o router da MEO não é o Vaticano; mi casa no es tu casa.

 


 

@ner0 , @nars , @tiagofcp e outros...

 

A questão fulcral aqui, é que ao preocupar-se em demasia com a "abelhudice", corre-se o risco de servir mal alguns clientes, e não é fácil encontrar um meio termo, neste âmbito (acessos e restrições dos equipamentos). Obviamente que esse pessoal é instruído, desde cedo, sobretudo para aniquilar qualquer hipótese de um cliente se tornar "abelhudo", após se ter sentido mal servido. Isto deriva tudo de politicas das operadoras e, da forma como se aplicam essas mesmas politicas. O cliente supostamente assina um contrato e concorda com essas politicas, contrato em que a operadora assume claramente um ponto de vista linear e superficial, em relação ao propósito final dos seus produtos (por necessidade?) e, quase sempre a inevitável e fraca presunção de que todos os clientes são o típico andróide frenético da sociedade digital, e se estão borrifando para detalhes como portas de entrada exclusivas, pools de IP dinâmicas, gestão de hosts DNS, ACL por MAC em Wi-fi, etc... Detalhes que, teoricamente, afectam não mais que a forma como a rede de área local funciona, no nosso ambiente doméstico e, cuja manipulação inócua e moderada, revela-se bastante útil para alguns de nós. Se algo mudará, futuramente, nessas politicas e a esse respeito, não me parece. Até porque somos uma "minoria" e, a operadora (para se salvaguardar?) "entende" que esses detalhes terão sempre, obrigatoriamente, de passar pelo "filtro" das mãos, dos seus técnicos honorários, mas fica a ideia (se realmente, alguém de direito, estiver a dar importância a este tópico, o que não creio)...

 

Quanto ao problema das actualizações ao router, que muito me desilude o facto de as terem tornado constantes - algo que resulta claramente dum patch incluído no boot script do 10.2.1.L, fora do alcançe do user.ini e, aparentemente, activado silenciosamente através do comando "set var=STS_Security_Fix value=Enabled", acrescentado às variáveis de ambiente, nesse feed update - e que, felizmente, para mim foi indiferente, pois já me tinha adiantado na criação do rootuser no TG784n V3, penso que é facilmente ultrapassado usando um router adicional, ligado antes do router MEO e duas LAN distintas, ou então criando uma VPN local, visto que a única condicionante para que este tutorial resulte se resume agora a obter acesso de uma rede exterior à qual o router MEO está incluido. No fim de criado o rootuser e removido o feed do update, resta ligar o router MEO de novo à WAN e reconfigurar o que falta.

 

É irónico e ridículo, pois a politica de uma operadora "impõe" o uso do equipamento exclusivo deles e, no entanto, derivado aos muitos inconvenientes que daí se provam, quase tudo neste forum nos aponta e aconselha para o uso de outro equipamento que não o deles. No fim, ninguém parece "viver" verdadeiramente mal com esta realidade...

 

Atentamente.

NeoPT
Moderador MEO Fórum