Diferencia entre revisiones de «Obtener datos Router ZTE F680»

De Wiki de BandaAncha.eu
Saltar a: navegación, buscar
m (Revertidos los cambios de 94.73.39.231 (disc.) a la última edición de Txuspe)
Línea 56: Línea 56:
  
 
Existen dos métodos públicos para ejecutar comandos como root:
 
Existen dos métodos públicos para ejecutar comandos como root:
* [https://web.archive.org/web/20170822023321/https://blog.eth1.es/2017/02/18/desbloqueando-el-router-zte-f680/ El bug de Samba]
+
* [https://blog.eth1.es/2017/02/18/desbloqueando-el-router-zte-f680/ El bug de Samba]
 
* [https://bandaancha.eu/foros/dudas-extrear-datos-gpon-sip-router-zte-1727449 Abriendo el router y conectándose mediante un puerto de serie]
 
* [https://bandaancha.eu/foros/dudas-extrear-datos-gpon-sip-router-zte-1727449 Abriendo el router y conectándose mediante un puerto de serie]
  

Revisión del 08:31 26 feb 2019

Este documento está pensado para usuarios con conocimientos medio-altos de informática.

También debes tener en cuenta que aquí sólo se especifica el método de obtención de datos que aún no había salido a la luz, pero se apoya necesariamente en los métodos anteriores (Samba/Conexión por puerto de serie).

Tienes enlaces a documentación sobre estos dos métodos al final del documento.

Características del router

Es un enrutador o router fabricado por ZTE con PTRO u ONT (Punto Terminal de Red Óptica) integrado. Es decir, es un router para conexiones de fibra óptica (GPON).

Tiene 1 puerto óptico (SC), 4 puertos gigaethernet (RJ-45), 2 puertos telfónicos (RJ-11) y 1 puerto USB. También tiene Wi-Fi AC (algunos modelos tienen tres antenas externas y otros, antenas internas).

Existen múltiples versiones de este router, tanto de hardware como de software. Este documento hace referencia a la versión de hardware V4.0 y a la versión de software ZTEGF6804P1T6. En versiones anteriores, el método debería funcionar pero existen formas más sencillas, mientras que en versiones posteriores el fabricante podría haber modificado el sistema para que este método no pudiera replicarse. No obstante, este método podría funcionar con otros routers de ZTE y otros fabricantes.

Proveedores de Internet que facilitan este equipo

Se sabe que este router lo utilizan al menos las siguientes compañías en España:

  • MásMóvil
  • Yoigo
  • Pepephone (este proveedor no proporciona fijo por VoIP por lo que este método sólo será útil para sacar otros datos).
  • Jazztel

Se ha comprobado que el método funciona correctamente con los tres primeros.

Preparación y requisitos previos

Para obtener todos los datos de tu router, incluyendo los datos de acceso VoIP, necesitarás:

  • Un pendrive USB (con al menos 300 MB libres)
  • Acceso a ejecución de comandos como root
  • Notepad++ (u otro editor potente de archivos en texto plano)

Volcado de RAM

Tienes que ejecutar el siguiente comando en el router como root (tarda unos minutos):

/bin/cat /dev/mem > /mnt/usb11/ramf680.txt

Ve al ordenador y comprueba que tienes un fichero ramf680.txt de 231MB en el pendrive (si el tamaño es inferior, es que no has dejado suficiente tiempo para la copia).

No le proporciones este fichero a nadie, y deshazte de él o protégelo adecuadamente cuando hayas terminado de utilizarlo, ya que contiene información muy sensible

Extracción de datos

En el ordenador, abre el fichero ramf680.txt con Notepad++ o con cualquier editor avanzado de ficheros en texto plano y busca lo siguiente (es un archivo grande, puede tardar un poco): ÿÿÿÜ

Al encontrarlo, verás tu número de teléfono seguido de algo similar a @ims.masmovil.com o @ims.yoigo.com (según tu proveedor de acceso a Internet). Un poco más adelante encontrarás el texto ÿÿÿì seguido de unos caracteres alfanuméricos (8 en el caso de MásMóvil/Yoigo), esta es tu contraseña VoIP.

Este fichero contiene también otros datos de interés:

  • Registro de últimas llamdas
  • Contraseña GPON
  • Datos completos de la configuración del WiFi.
  • Usuario y contraseña de administrador.

Si encuentras algo interesante, ¡compártelo en el foro!

Métodos para ejecutar comandos como root

Existen dos métodos públicos para ejecutar comandos como root:

En ambos enlaces, el objetivo último es conseguir los datos de acceso, pero si tienes las últimas versiones de hardware/software, no lo conseguirás (no se abrirá un servidor SSH, y si consigues acceder a los datos del router, las contraseñas serán sustituidas por asteriscos). Síguelos, pero modifica los comandos que aparecen ahí por el comando del volcado de RAM (por ejemplo, en el caso del bug de Samba, tendrás que modificar la instrucción preexec para ejecutar el comando de volcado de RAM y esperar unos minutos, ya que el comando no termina inmediatamente).

Si lo haces por puerto de serie, ten en cuenta que la última versión del router no tiene pines para la conexión, pero los conectores siguen existiendo. Tendrás que soldar las conexiones o hacer la conexión a pulso (no recomendado ya que hace más probable un daño a tu router). En mi caso lo he realizado con los conectores del lado izquierdo, colocados en vertical.

Agradecimientos

A Cesaramvm por validar la replicabilidad del método y por ayudar a la comunidad mientras éste no era público.