[HowTo] O2DSL All-In L (Telekom-Resale-VDSL) WLAN-Router 6431 mittels FritzBox 7490 ersetzen

cuinthesnow

Neuer User
Mitglied seit
16 Jan 2009
Beiträge
38
Punkte für Reaktionen
1
Punkte
8
Ich habe festgestellt, dass sich der mitgelieferte O2-WLAN-Router 6431 (1.01.23b) ganz einfach durch eine Fritzbox 7490 (113.06.05) ersetzen lässt, ohne kompliziert irgendwelche Daten aus der O2-Box auszulesen:

1. Anschluss mit der dem O2-WLAN-Router 6431 mittels 10-stelliger PIN aus dem O2-Brief in Betrieb nehmen (Geht wahrscheinlich auch ohne diesen Schritt, aber ich habe so gemacht!)

2. DSL-Zugangsdaten ( Benutzername:[email protected] / Kennwort: xxxxxxxxxx ) an der Kundenhotline oder im O2-Shop erfragen (evtl. muss man mehrmals anrufen, wenn sich der erste O2-Mitarbeiter weigert diese rauszugeben...)

3. FritzBox 7490 auf Werkseinstellung zurücksetzen und direkt mit der TAE-Dose ohne Splitter verbinden (Das TAE-Kabel vom O2-Router 6431 funktioniert dafür)

4. DSL-Anschluss mit dem automatisch startenden Assistenten einrichten ( Internetanbieter: O2DSL / Benutzername:[email protected] / Kennwort: xxxxxxxxxx ), die Option 'Internetzugang nach dem "Übernehmen" prüfen' sollte aktiv sein

5. Sobald der Assistent nach 'Telefonnummern einrichten' fragt, abbrechen und ins Hauptmenü gehen. Dort sollte die O2-VoIP-Nummer schon automatisch eingerichtet worden sein, wenn nicht, dann unter Internet/Zugangsdaten/Anbieter-Dienste kontrollieren ob 'Automatische Einrichtung durch den Dienstanbieter zulassen' aktiviert ist und die Fritzbox neu starten.

6a. Für den Betrieb von anderen FritzBoxen oder Routern lassen sich nun die O2-VoIP-Daten und die O2DSL-TR-069-Konfiguration aus der FritzBox 7490 mit Firmware 6.03 (ab 6.05 geht es nicht mehr!) mittels Telnet und FritzRePass1.2 auslesen oder

6b. Datensicherung mit Passwort machen und diese Sicherung auf einer FritzBox mit Firmware mindestens 6.03 (z.B. FritzBox 7390) übernehmen, dabei werden auch die O2-VoIP-Daten übernommen.

Mit den FritzBoxen 7390 (84.06.03) oder 7590 (75.04.92) hat bei der Ersteinrichtung nur der DSL-Zugang funktioniert ( Internetanbieter: Vodafone/Arcor VDSL I / Benutzername:[email protected] / Kennwort: xxxxxxxxxx ), weil es dort den Internetanbieter 'O2 DSL' nicht zur Auswahl gibt und damit die automatische Einrichtung der VoIP-Nummer über TR-069 nicht läuft.
 
Zuletzt bearbeitet:
FRITZ!Box per TR-069 konfigurieren lassen

Nabend,

1.) ist die AVM 7490 die einzige welche man per TR-069 konfigurieren lassen kann oder gehen auch andere original AVM-Boxen (z.B. 7390, 7360, 7330)?

2.) Kommt man nach der TR-069 fernkonfiguration noch auf die Box oder ist die dann mit einem Passwort gesperrt welches unbekannt ist?

3.) Entweder die Konfigurations-Daten aus der O2-Dreckskiste auslesen oder eine 7490 - welche Varianten gibt es noch wenn man einen funktionierenden, zuverlässigen Router haben möchte und auch noch telefonieren will?

(Z.B. Rufnummer zu Sipgate portieren und dann Telefonie nur noch über Sipgate?)

Kreative und ungewöhnliche Lösungen gerne als erstes ;)

Danke Jungs und Mädels,
lupo
 
Nicht-o2 Boxen werden sich nicht am o2-Anschluss einrichten. Also Daten auslesen oder falls für Deinen Anschluß und Tarif verfügbar die o2-7490 ordern.

Wenn Du die Rufnummern bei einem anderen Anbieter hast, ist es einfacher, da o2 die Internet Zugangsdaten i.d.R. herausgibt. Die Inklusivflats kannst Du dann nicht nutzen.
 
1. Alle AVM-Boxen mindestens seit der 7170 lassen sich per TR-069 konfigurieren.
2. Natürlich. Mit TR-069 werden nur die Grundeinstellungen vorgenommen, den Rest musst du selbst einrichten.
3. Habe zu O2-Drecksbox leider keine Unterlagen im Netz gefunden. Was willst du genau wissen?
 
Moin

Vielleicht geht das auch bei o2...

TR-069 bei 1&1:

1. Ersteinrichtung mit Startcode = Nach Reboot alle Daten da (Zugangsdaten und Telefonie)
2. Ersteinrichtung nur mit Zugangsdaten = Die Box baut "irgendwann" eine TR-069 Verbindung auf und holt sich die Telefoniedaten (dann Neustart)
3. Alles schon da (Zugangsdaten und Telefonie), aber es werden Telefonnummern gelöscht = Wie 2. aber kein Telefon hat eine zugewiesene Nummer

Bei allen 3 Varianten muss also nach der TR-069 Einrichtung den Telefonen/Fax noch eine Nummer zugewiesen werden.
 
Zuletzt bearbeitet:
Das wäre zu schön, dann hätte sich das Thema Zwangsrouter von alleine erledigt. ;-)
 
Naja, selbst bei den AVM Boxen ist 1&1 und deren ACS (TR-069 Server) verewigt...
/var/flash/tr069.cfg
Code:
managementserver {
                        url = "https://acs2.online.de";
Deswegen sollte das mit jeder AVM Box mit TR-069 funktionieren.

Wie das mit o2 ist? Keine Ahnung ob der ACS hinterlegt ist.
O2 kann aber als Anbieter und mit PIN Einrichtung ausgewählt werden...
o2_01.jpg

Fakt ist jedenfalls: Die Box baut die Verbindung zum ACS auf.
Über den offenen Port 8089 kann dies (von dem ISP) provoziert werden.
 
Zuletzt bearbeitet:
Die Fritzboxen für o2 haben ein eigenes Branding "otwo" und ein Zertifikat für TR-069 von o2. Jede andere AVM Box mit TR-069 hat das nun mal nicht.
 
Hallo,

ich klinke mich hier mal mit ein. Ich habe auch einen umgeswitchten Alice Anschluss und die VOIP Daten ausgelesen und eingetragen. Ging alles super bis zum 6.20 Update. Ab da sind dann immer 2 Nummer nach einer Zeit rausgeflogen. Nun hatte ich etwas recherchiert und bin auf folgende Anleitung gestoßen:

http://www.randnotizen.org/eigene-fritzbox-7490-an-o2-anschluss/

Dort wird angegeben das sich jetzt bei o2 bei einer FB alles von selbst konfigurieren soll. Ok es ist eine FB 7490, aber so wie ich das hier gelesen habe, soll die FB 7390 das auch können. Aber vielleicht ist es ja wirklich nur eine Randnotiz... ;-)

Zumindest ist die Schnittstelle offen:

tr069.jpg

Ich bin nach der Anleitung vorgegangen und bei mir haben sich keine Telefonnummern selbst eingerichtet. Nun kam mir der Hinweis das ich ja alle Brandings entfernt hatte (meine Box ist gefreezt) und das es evtl. daran liegen könnte. Also habe ich ein neues Freetzimage erstellt wo ich das o2 Branding drin gelassen habe, trotzdem passiert einfach weiterhin nichts bei den Telefonnummern. Oder muss man das o2 Branding erst aktivieren? Bzw. nur das o2 Branding auf der Box lassen?

Bin etwas verwirrt, kann das überhaupt so mit einer FB 7390 funktionieren?

LG
Christian
 
Zuletzt bearbeitet:
Falls die Autokonfiguration von o2 überhaupt auf einer Fritzbox 7390 funktioniert, dann auf jeden Fall nur mit einem aktivierten o2 Branding.
 
Ok, ich habe jetzt per Telnet das o2 Branding aktiviert:

Code:
echo firmware_version otwo >> /proc/sys/urlader/environment
reboot

o2-info.jpg

Bis jetzt nach knapp 10min leider noch nix, schade...
 
Zuletzt bearbeitet:
Bis jetzt nach knapp 10min leider noch nix, schade...
Eine konfigurierte Box hat keinen Grund, die Einstellungen zu laden.

Zeig mal bitte die Einstellungen in Deiner tr069.cfg ... ich gehe davon aus, daß Du beim Freetzen weder TR-069 noch die Providerliste (providers-049.tar) hast entfernen lassen.

Das "avm" im Kommando war sicherlich nur ein Versehen ...
 
Jap, war nur ein Versehen mit dem avm. Habe es oben schon berichtigt ;-) .

Hier ist meine "tr069.cfg" :

Code:
/*
 * /var/flash/tr069.cfg
 * Wed Oct 22 22:03:06 2014
 */

meta { encoding = "utf-8"; }

tr069cfg {
        enabled = yes;
        litemode = no;
        tr181_support = no;
        dhcp43_support = yes;
        igd {
                DeviceInfo {
                        ProvisioningCode = "";
                        FirstUseDate = "2014-10-22 20:28:14";
                }
                managementserver {
                        url = "https://hdm.o2online.de:443/cwmpWeb/CPEMgt";
                        username = "$$$$52KIELOVQMHUR1GR32EQC4A55ZMX5EDZXLVSGAQLHOAERNZYVDBYXM5RXH1E1LY5DMPRPDTU3PWFCAAA";
                        password = "$$$$VOCIKWEECF1O4QLMOQ42B64JZFQBDQKIQLWTIVNP6A1PZUFTYBWQ3GGXYSFFQ5UIUCT3ZCHCL2MMOAAA";
                        URLAlreadyContacted = yes;
                        LastInformReq = "2014-10-22 22:03:05";
                        LastSuccessfulContact = "2014-10-22 22:03:05";
                        URLbyDHCPIface = "";
                        PeriodicInformEnable = yes;
                        PeriodicInformInterval = 43200;
                        PeriodicInformTime = "1970-01-01 01:00:00";
                        UpgradesManaged = no;
                        ACSInitiationEnable = yes;
                        SessionTerminationWithEmptyPost = no;
                        ConnectionRequestUsername = "$$$$O453WSFOI1OIPXOIWVBQTZWOL6A65YQ6X6DSXNLDA6RV5YG4PWRUNV1GUOJAMEVYYXOZEM2D46QEOAAA";
                        ConnectionRequestPassword = "$$$$KOPJHZY1O3FWTK5R4X1BU2PNQP6Y6CU1Y3NRP1MAM5G54UHCK5LZCHU5TRWPX3TPOPSHU4NXW3WZIAAA";
                        dnsprefer = tr069dnsprefer_ipv4;
                }
        }
        FirmwareDownload {
                enabled = no;
                enabled_converted = yes;
                upload_enabled = no;
                valid = no;
                suppress_notify = no;
                status = 0;
                StartTime = "1970-01-01 01:00:00";
                CompleteTime = "1970-01-01 01:00:00";
                method = Download_Method_DL;
        }
        RebootRequest = no;
        RebootRequest_CommandKey = "";
        ACS_SSL {
                verify_server = yes;
                trusted_ca_file = "/etc/default/avm/root_ca.pem";
        }
        Download_SSL {
                verify_server = yes;
                trusted_ca_file = "/etc/default/avm/root_ca.pem";
        }
        guimode = guimode_visible;
}


// EOF

Hilft da evtl. mal alles auf Werkseinstellung? Oder dann bloß die tr069.cfg kopieren und nach der Rücksicherung austauschen, wenn das reicht?
 
Zuletzt bearbeitet:
Der tr069.cfg nach zu urteilen hast Du entweder den Router zwischendrin noch einmal gestartet oder der Kontakt zum ACS kam dann doch noch irgendwann zustande (22:03:05).

Wenn Du immer noch keine Telefonie-Einstellungen erhalten haben solltest, würde ich diese Einstellungen
Code:
        ACS_SSL {
                verify_server = yes;
                trusted_ca_file = "/etc/default/avm/root_ca.pem";
        }
        Download_SSL {
                verify_server = yes;
                trusted_ca_file = "/etc/default/avm/root_ca.pem";
        }
zum Anlaß nehmen, noch einmal auf die Werkseinstellungen zurückzusetzen und nun mit otwo-Branding neu zu konfigurieren. Wenn man den Inhalt der Dateien /etc/default/avm/root_ca.pem und /etc/default/otwo/root_ca.pem vergleicht, sieht man einen Unterschied (worin der besteht, habe ich nicht weiter untersucht, die Dateien werden aus /etc/default.Fritz_Box_7390/[provider] geholt).
 
@eisbaerin: Bei diesen .pem-Dateien handelt sich um die oben erwähnten digitalen Zertifikate der Provider.
 
@KunterBunter:
Das ist richtig, wobei es den "Zertifikatspeicher" der Box nicht wirklich gibt.

Es sind halt lediglich einige wenige vorkonfigurierte Dateien mit Zertifikaten von (öffentlichen und provider-eigenen) CAs im Filesystem, die man beim Modifizieren der Firmware auch jederzeit ändern kann/könnte.

Das ganze Thema TR-069 und SSL ist ohnehin mehr "Beruhigung" der Kunden als wirksame Sicherung ... hier sicherlich nicht der richtige Platz, ich wage es trotzdem mal wieder, es gerät i.m.A. zu leicht in Vergessenheit.

Falls doch mal wieder die Frage aufkommen sollte, welche Datei wozu (wahrscheinlich) dient und welche CAs dort hinterlegt sind (FB7390, 06.20, AVM):

1. /etc/jasonii_root_ca.pem

- self-signed Root-Zertifikat von AVM, wird für MyFRITZ!-Aktionen genutzt, um die Identität des AVM-Servers sicherzustellen - wird auch wirklich geprüft, deshalb muß zur Analyse der MyFRITZ!-Kommunikation auch diese Datei ersetzt werden
- einzige sichtbare Referenz erfolgt aus '/lib/libjasonclient.so'
Code:
Certificate 1
Subject      : /C=DE/ST=Berlin/L=Berlin/O=AVM Computersysteme Vertriebs GmbH/OU=IT/CN=AVM Root CA Certification Authority
Issuer       : self-signed
Valid from   : Feb  1 13:37:24 2012 GMT
Valid until  : Jan 29 13:37:24 2022 GMT

2. /etc/default/[provider]/common_root_ca.pem

- der Inhalt der Datei ist in allen drei Brandings identisch
- diese Datei wird nur aus voipd heraus angesprochen - wenn nicht irgendwo anders der Zugriff verschleiert werden sollte
- für '1und1'- und 'avm'-Branding stimmt der Inhalt dieser Datei auch noch mit dem der 'root_ca.pem' überein
Code:
Certificate 1
Subject      : /C=US/O=Equifax/OU=Equifax Secure Certificate Authority
Issuer       : self-signed
Valid from   : Aug 22 16:41:51 1998 GMT
Valid until  : Aug 22 16:41:51 2018 GMT

Certificate 2
Subject      : /C=ZA/ST=Western Cape/L=Cape Town/O=Thawte Consulting cc/OU=Certification Services Division/CN=Thawte Premium Server CA/[email protected]
Issuer       : self-signed
Valid from   : Aug  1 00:00:00 1996 GMT
Valid until  : Dec 31 23:59:59 2020 GMT

Certificate 3
Subject      : /C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority
Issuer       : self-signed
Valid from   : Jan 29 00:00:00 1996 GMT
Valid until  : Aug  1 23:59:59 2028 GMT

Certificate 4
Subject      : /C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
Issuer       : self-signed
Valid from   : May 21 04:00:00 2002 GMT
Valid until  : May 21 04:00:00 2022 GMT

Certificate 5
Subject      : /C=US/O=VeriSign, Inc./OU=VeriSign Trust Network/OU=(c) 2006 VeriSign, Inc. - For authorized use only/CN=VeriSign Class 3 Public Primary Certification Authority - G5
Issuer       : self-signed
Valid from   : Nov  8 00:00:00 2006 GMT
Valid until  : Jul 16 23:59:59 2036 GMT

Certificate 6
Subject      : /O=Arcor AG Co. KG/CN=acs.arcor-ip.de
Issuer       : self-signed
Valid from   : Jul 19 10:03:34 2006 GMT
Valid until  : Aug 30 10:03:34 2036 GMT

3. /etc/default/[provider]/root_ca.pem

- bei '1und1' und 'avm' identisch mit 'common_root_ca.pem', die u.a. Liste gilt also nur für 'otwo'-Branding
Code:
Certificate 1
Subject      : /C=US/O=Equifax/OU=Equifax Secure Certificate Authority
Issuer       : self-signed
Valid from   : Aug 22 16:41:51 1998 GMT
Valid until  : Aug 22 16:41:51 2018 GMT

Certificate 2
Subject      : /C=ZA/ST=Western Cape/L=Cape Town/O=Thawte Consulting cc/OU=Certification Services Division/CN=Thawte Premium Server CA/[email protected]
Issuer       : self-signed
Valid from   : Aug  1 00:00:00 1996 GMT
Valid until  : Dec 31 23:59:59 2020 GMT

Certificate 3
Subject      : /C=US/O=VeriSign, Inc./OU=Class 3 Public Primary Certification Authority
Issuer       : self-signed
Valid from   : Jan 29 00:00:00 1996 GMT
Valid until  : Aug  1 23:59:59 2028 GMT
Man sieht, sie ist etwas kürzer und enthält das self-signed-Zertifikat für den Arcor-ACS nicht, ebenso wenig das GeoTrust- und das VeriSign-G5-Zertifikat.

Nur bei 'avm'-Branding gibt es dann noch ein zusätzliches Root-Zertifikat mit dem Namen '/etc/default/avm/root_ca_mnet.pem':
Code:
Certificate 1
Subject      : /C=DE/L=Muenchen/O=M-net Telekommunikations GmbH/OU=Internet Services/CN=CA/[email protected]
Issuer       : self-signed
Valid from   : May 26 10:18:01 2009 GMT
Valid until  : May 24 10:18:01 2019 GMT

All diese Zertifikat-Listen könnten auch über die tr069.cfg als 'trusted_ca_file' herangezogen werden, in toto werden aber nur bei 4 Provider-Einstellungen (1&1, GMX und zwei von den O2-Einstellungen) überhaupt andere wirksame Einstellungen vorgenommen, ansonsten wird dort immer '/etc/default/avm/root_ca.pem' verwendet.

Bei 1&1/GMX wird dann auf /etc/default/1und1/root_ca.pem geändert, was angesichts des Dateiinhalts auch nur wie eine Änderung der Liste aussieht, aber genau bei denselben CAs landet. Die 1&1-Einstellungen existieren auszugsweise (zumindest die ACS-Adresse und der Pfad zur CA-Liste) auch noch einmal direkt im ctlmgr, das dürfte vermutlich mit ein Grund sein, warum bei der Auswahl von 1&1 als Provider in der Box das TR-069 nie wirklich ganz ausgeschaltet wird/werden kann (das ist vom Branding vollkommen unabhängig, mithin auch davon, ob die Box über 1&1 beschafft wurde oder nicht).

Bei den beiden O2-Einstellungen kommt dann wirklich die Datei im 'otwo'-Verzeichnis zum Einsatz, die aber - wenn man es sich mal genau überlegt - nur Zertifikate ausschließt und keine neuen CAs hinzufügt. Damit dürfte diese Einstellung dann doch nicht ursächlich gewesen sein, wenn netsn00p keine Telefonie-Einstellungen erhalten hat und es dürfte eher das falsche Branding beim ersten Kontakt gewesen sein (das wird - wenn ich mich richtig erinnere - im INFORM-Request mitgesendet, genauso wie die Seriennummer - also bei FRITZ!Boxen die MAC-Adresse).

Die Identitäts-Sicherung des ACS (seitens der Box) bei der ganzen TR-069-Kommunikation beschränkt sich also darauf, daß der in der tr069.cfg angegebene Name des ACS (auch nicht immer, man kann die Zertifikatsprüfung in der tr069.cfg sogar noch explizit abschalten (verify_server = no), was bei einigen Providern auch passiert - auch bei Einsatz einer HTTPS-URL) mit dem im Zertifikat übereinstimmt. Da das so ziemlich jedes von einer der 5 großen CAs in der root_ca.pem signierte Zertifikat sein kann, ist die SSL-Absicherung der TR-069-Kommunikation im Endeffekt auch nur noch eine Abwehr von "Lauschern". Die Kontaktaufnahme zu einem falschen / gefaketen ACS würde sie nicht unterbinden, genauso wenig wie einen MITM mit einem gültigen Zertifikat, der als "Proxy" für den "richtigen ACS" fungiert.

Daß man genauso gut bei TR-069 auch vollkommen unverschlüsselt kommunizieren darf (nicht muß oder soll), demonstrieren die Kabel-Anbieter in D (zumindest die zwei größeren, regionale sind nicht gemeint, da kann ich das nicht einschätzen) genauso eindrucksvoll wie leichtsinnig - mit dem Argument, ihre Netze wären ja privat und da könne überhaupt niemand die ACS-Kommunikation manipulieren. Das geht genau so lange gut, bis dort der erste mal wirklich etwas Energie investiert ...

Das zusätzliche File mit dem M-Net-Zertifikat ist insofern auch Humbug, als daß AVM bei M-Net als Provider in der providers-049.tar dort den falschen Pfad '/etc/default/avme' hinterlegt hat, das würde also nur auf einer internationalen Box klappen. Dafür ist dann auf einer internationalen 7390 (war jedenfalls vor ca. 3 Monaten noch so) in der Provider-Liste gar kein 'M-Net' enthalten. Da ist also einiges etwas durcheinander bzw. da werden Dateien und Einstellungen durch die Gegend geschleppt, die nur unter sehr selektiven Umständen überhaupt gültig sein mögen.
Dabei wäre genau die Vorgehensweise beim 'M-Net'-Eintrag eine halbwegs sichere gewesen. Wenn nur eine einzige CA das ACS-Zertifikat signieren darf, ist es für einen Angreifer automatisch schwerer, da er von dieser (privaten) CA ein Zertifikat benötigt, um sich - ordentliche Implementierung der anderen Faktoren vorausgesetzt - als MITM dort einzuschalten.

Auch wenn man nur spekulieren kann, für welche zusätzlichen Aufgaben diese Zertifikate-Listen ansonsten noch herangezogen werden, die Tatsache, daß dort ein self-signed-Zertifikat für den Arcor-ACS sicherheitstechnisch auf eine Stufe gestellt wird mit den CA-Certs einiger großer Anbieter, kann ja eigentlich nur bedeuten, daß bei Arcor dort dieselben Sicherheitsvorkehrungen für dieses ACS-Zertifikat gelten, wie bei den großen Anbietern für deren Root-Zertifikate und daß sich AVM davon selbst überzeugt hat. Sonst hätten sie sicherlich nicht die Sicherheit ihrer Geräte (mindestens potentiell) dadurch gefährdet, daß dort auch Zertifikate akzeptiert werden (egal für welchen Zweck das auch sein mag), die von einem privaten Anbieter signiert wurden - noch dazu mit einem nun wirklich keinesfalls sicheren CA-Zertifikat (MD5 und nur 2048-Bit).

Wenn das alles ausschließlich für die TR-069-Kommunikation verwendet wird, ist eine Lösung mit fünf Root-CAs, die für so ziemlich jeden Server ein Zertifikat gegen entsprechende Zahlung ausstellen (natürlich nicht auf fremde Namen) genauso sicher und unnötig, wie eine Zugangssicherung zum Bundestag auf der Basis eines gültigen U-Bahn-Tickets.

Das Argument, daß ein Angreifer den leichteren Weg über "gar keine Verschlüsselung" wählen würde/könnte, macht die SSL-Strecke dabei nicht einen Deut sicherer und wenn dann in Interviews und Stellungnahmen immer wieder darauf verwiesen wird, das wäre doch alles verschlüsselt (was eben bei Kabel-Providern und auch einigen anderen ohnehin glatt gelogen ist, die providers-049.tar der 7390 enthält alleine 15 "nur-HTTP"-URLs für ACS und ein wenig Differenzierung schadet da sicherlich nicht), kann man den dort Agierenden eigentlich nur noch wahlweise zu ihrem Optimismus (und der Unkenntnis der Zusammenhänge) oder einer - schon recht großen - Unverschämtheit gratulieren oder zu mangelnder Kenntnis der deutschen Sprache kondolieren, denn zwischen "das könnte alles verschlüsselt sein" und "das ist alles verschlüsselt" besteht eben ein himmelweiter Unterschied.

Beispiele für dieses Auftreten und diese falschen oder ungenauen Behauptungen gab es ja vor nicht allzu langer Zeit beim Bekanntwerden der Angriffsmöglichkeiten auf bestimmte ACS genug.
 
Wow, das nenn ich mal ausführlich :) . Danke für die Erklärung.

Ich habe eben (nachdem ich alles gesichert hatte) die Werkseinstellungen wiederhergestellt. Das o2 Branding war noch aktiv und ich habe mir die tr069.cfg nochmal angeschaut:

Code:
/*
 * /var/flash/tr069.cfg
 * Thu Jan  1 01:02:10 1970
 */

meta { encoding = "utf-8"; }

tr069cfg {
        enabled = yes;
        litemode = no;
        tr181_support = no;
        dhcp43_support = yes;
        igd {
                DeviceInfo {
                        ProvisioningCode = "userid";
                        FirstUseDate = "1970-01-01 01:00:00";
                }
                managementserver {
                        url = "https://acs.o2online.de/nbbs/tr69";
                        username = "$$$$GLWHEKXNQVTYLDJM6AODFITKXX54K35VNHNAFU4P16J4ZJUSZUNITGZAI4SPTF5UTXFTJIXQDUHYWKY5";
                        password = "$$$$TAUMPW4YYL41CSNTWBRBYUTMISXUGFL5I15PDHYBL4VWGMLOQR1252H6ZUVLVNNWSYTU56F6CESQOKY5";
                        URLAlreadyContacted = no;
                        LastInformReq = "1970-01-01 01:00:00";
                        LastSuccessfulContact = "1970-01-01 01:00:00";
                        URLbyDHCPIface = "";
                        PeriodicInformEnable = yes;
                        PeriodicInformInterval = 3600;
                        PeriodicInformTime = "1970-01-01 01:00:00";
                        UpgradesManaged = no;
                        ACSInitiationEnable = yes;
                        SessionTerminationWithEmptyPost = no;
                        ConnectionRequestUsername = "";
                        ConnectionRequestPassword = "";
                        dnsprefer = tr069dnsprefer_ipv4;
                }
        }
        FirmwareDownload {
                enabled = yes;
                enabled_converted = yes;
                upload_enabled = no;
                valid = no;
                suppress_notify = no;
                status = 0;
                StartTime = "1970-01-01 01:00:00";
                CompleteTime = "1970-01-01 01:00:00";
                method = Download_Method_DL;
        }
        RebootRequest = no;
        RebootRequest_CommandKey = "";
        ACS_SSL {
                verify_server = yes;
                trusted_ca_file = "/etc/default/otwo/root_ca.pem";
        }
        Download_SSL {
                verify_server = yes;
                trusted_ca_file = "/etc/default/otwo/root_ca.pem";
        }
        guimode = guimode_visible;
}


// EOF

Da stand jetzt auch "otwo" bei den Zertifikaten. Als ich dann allerdings die Interneteinrichtung abgeschlossen hatte, stand da plötzlich wieder "avm" drin... :crazy:


Code:
    RebootRequest = no;
        ACS_SSL {
                verify_server = yes;
                trusted_ca_file = "/etc/default/avm/root_ca.pem";
        }
        Download_SSL {
                verify_server = yes;
                trusted_ca_file = "/etc/default/avm/root_ca.pem";
        }
        guimode = guimode_visible;


Ich dachte erst, das es vielleicht daran liegt das das AVM Branding noch drauf war und habe mir noch ein Image gefreezt, wo nur noch das o2 Branding drauf ist. Geflasht, wieder auf Werkseinstellungen und nochmal... aber immer noch das Gleiche, es wird wieder "avm" eingefügt.
Warum macht die Box das?

Ich könnte natürlich noch versuchen die tr069.cfg zu bearbeiten und wieder von "avm" zu "otwo" zu ändern, was aber nicht leicht wird, da sich diese tr069.cfg nicht so einfach bearbeiten lässt.

Oder man tauscht die Zertifikate von "avm" gegen die von "otwo" aus, ist aber wohl die nicht so elegante Art was?
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,190
Beiträge
2,247,704
Mitglieder
373,742
Neuestes Mitglied
Hughkay
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.