Defekte 7270 V2 - Daten auslesen ?!? ---> illegal option 'c'

Sandy2503

Neuer User
Mitglied seit
28 Feb 2010
Beiträge
22
Punkte für Reaktionen
0
Punkte
0
Hallo Freunde.

Ich habe hier von einem Kollegen eine defekte FB 7270 V2.
Es sagte mir, als er aus dem Urlaub gekommen ist glimmten alle LED`s schwach rot.

Nach meiner Google-Recherche habe ich die FB mit dem Kurzschluss Trick neu starten können und alles Daten/Einstellungen Exportieren können.

Nach einem Recover Flash auf die aktuelle 6.05 schien die Box wieder ihren Dienst zu tun. Nach dem Anschließen des DSL-Kabels und des Stroms kam KEINE Verbindung mit dem DISLAM zu stande (Meines Wissens sollte die Verbindung doch immer zu Stande kommen (egal ob die Zugangsdaten stimmen oder nicht) .)

Naja jeden falls wollte ich Ihm dann was gutes tun und mittels Fritzbox RePass! alle seine Daten auslesen, damit er für die Neueinrichtung mit einem Router seiner Wahl (auch nicht Fritzbox) alle Daten zur Verfügung hat.
Aber Fritz.Repass als auch Telnet selber steigen mit der Fehlermeldung --> illegal option 'c' aus ...

Gibt es noch eine Möglichkeit die Daten anderswie Entschlüsselt auszulesen ???
Per Telnet direkt - kommen die Daten auch nur verschlüsselt raus ...

Gruß Sandy2503
 
über wiederherstellen die Daten einlesen.
Sorry, das ist falsch. Das funktioniert nur für ein export-File (wegen der "doppelten" Verschüsselung) und nicht für die interne Darstellung der Konfigurationsfiles.

Ich kann mir nur schwer vorstellen, daß AVM da etwas geändert haben soll ... und wir sind hier doch bei einer 06.05 für die 7270, oder ?

Wenn ich wirklich falsch liegen sollte, werde ich das umgehend testen ... aber den Aufwand möchte ich nur treiben, wenn wirklich sicher ist, daß Du den TE nicht nur falsch verstanden hast.
 
Moin

Die Release Firmware FRITZ!OS 6.05 für die 7270v2 hat keinen Parameter -c mehr für allcfgconv.
Desweiteren wird auch keine debug.cfg mehr angelegt und/oder ausgeführt.
 
Die Release Firmware FRITZ!OS 6.05 für die 7270v2 hat keinen Parameter -c mehr für allcfgconv.
Das ist zweifellos alles richtig, der TE hat ja auch explizit nach einer anderen Möglichkeit zum Auslesen der verschlüsselten Daten (und nicht nur die Übernahme in eine andere FRITZ!Box) gefragt.

Und das läßt sich nach wie vor realisieren, daher mein Link auf ein passendes Paket.
 
:?
Gibt es noch eine Möglichkeit die Daten anderswie Entschlüsselt auszulesen ???
Eventuell die FRITZ.Box_Fon_WLAN_7270_v2.05.54.recover-image.exe flashen,
Sicherung einspielen, aber sequentiell aus einer anderen Box.
...und mit etwas Glück geht das Auslesen damit.
 
Hallo,IMHO wurde eine Export-Datei erstellt. Klingt zumindest so.
Bei einer Export-Datei kommt das allcfgconv (daher stammt die 'illegal option'-Meldung) doch gar nicht ins Spiel.

Da steht eindeutig:
mittels Fritzbox RePass! alle seine Daten auslesen, damit er für die Neueinrichtung mit einem Router seiner Wahl (auch nicht Fritzbox) alle Daten zur Verfügung hat.

Und die Frage lautete:
Gibt es noch eine Möglichkeit die Daten anderswie Entschlüsselt auszulesen ???
Ich kann nicht erkennen, wie ihm ein "cfgtakeover" dabei helfen würde.

koy schrieb:
...und mit etwas Glück geht das Auslesen damit.
Oder das Paket laden (ist ein Shell-Skript, also nichts geheimnisvolles), lesen + verstehen und einfach anwenden. Dafür ein Recover (mit ungewissem Ausgang) ist definitiv die falsche Empfehlung, sorry.
 
Zuletzt bearbeitet:
Wenn die Recovery noch ein allcfgconv mit -c aufspielt, und dann die Sicherung einspielt, funktioniert RePass auch wieder.
Oder er holt sich die Binary aus der geflashten Recovery von der Box, sichert die auf USB und mountet sie temporär über das allcfgconv von der 6.20.
Nachdem er auf der 6.20 die Sicherung aufgespielt hat.
 
Wenn die Recovery noch ein allcfgconv mit -c aufspielt, und dann die Sicherung einspielt, funktioniert RePass auch wieder.
Oder er holt sich die Binary aus der geflashten Recovery von der Box, sichert die auf USB und mountet sie temporär über das allcfgconv von der 6.20.
Nachdem er auf der 6.20 die Sicherung aufgespielt hat.
Du hast doch vollkommen recht. Streite ich ja gar nicht ab, Du selbst schreibst aber "mit etwas Glück". Wenn Du ihm die oben beschriebene Vorgehensweise gleich so erläuterst, kannst Du Dir das "etwas Glück" sparen.

Ich bleibe trotzdem dabei, daß der Aufwand mit dem Mounten eines alten allcfgconv vollkommen unnötig ist.

Den Aufwand zur Beschaffung noch gar nicht gerechnet, warum das mit einem Recover sein soll und nicht einfach mit dem Auspacken eines passenden Images mit Freetz, weiß ich auch nicht - hängt sicherlich von den beim TE vorhandenen Voraussetzungen ab.

Trotzdem lassen sich auch ohne "allcfgconv -c" Kennwörter nach wie vor mit einem einzigen Skript-Aufruf entschlüsseln.

Du solltest über ausreichende Shell-Kenntnisse verfügen, um das nachvollziehen zu können ... ist keine höhere Mathematik, nur die Anwendung von AVM-Programmen und Linux-Kommandos.
 
Ich nu wieder ...

Ich scheine ja hier mit meinen Problemen in ein richtiges Wespennest gestoßen zu haben. Also mal hier zur info:

Nachdem ich die Box mittels Kurzschluss-Trick wieder neu habe staten können, habe ich von der Beta 6.05 auf die offizielle 6.05 geupdatet und dann direkt eine Export-Datei erstellt.
Da das auslesen der gesamten Passwörter nicht geklappt hat, habe ich erst ein recoverflash auf die 4.8 und anschließend auf die Beta 5.22 ein anschließender Import klappte übrigens mit der 6.05er
Export Datei nicht.

ich bekomme als Fehlermeldung:

Aufnahme31.jpg

Über den Downgrade Mod hatte ich leider auch keinen Erfolg, da nach dem Downgrade-Flash auch die Settings weg waren ...

Ich habe es leider aus Zeitgründen noch nicht versucht die Export der 7270 in meine 7490 zu importieren. Ich weiss zwar, das in der aktuellen 6.20 Repass auch nicht funktioniert, aber vielleicht kann ich dann die 7490 neu exportieren und versuchen in die 7270 wieder neu zu importiern ...

Gruß Sandy2503
 
Mit welcher Wiederherstellung wurde es durchgeführt
Die Box selbst bietet zwei Varianten an - siehe oben
 
@PeterPawn: Ich kenn weder die Datei/Download noch habe ich logischerweise reingeschaut.
Deswegen kann ich die auch nicht empfehlen. Ich empfehle den offiziellen Weg.
Soweit den AVM Firmwares denn noch getraut werden kann. ;)

Also, das mit der...
http://www.yourfritz.de/decode_passwords.tgz
..ist somit deine Empfehlung, und das ist auch Ok so.
 
Zuletzt bearbeitet:
Deswegen kann ich die auch nicht empfehlen. Ich empfehle den offiziellen Weg.
Verlangt auch niemand von Dir ... aber was ist eigentlich der "offizielle" Weg ?

Es kann auch jeder empfehlen, was er will ... nicht einmal die Beschäftigung mit dem Skript erwarte ich, das ist rein freiwillig. Wer es nicht will, läßt es halt sein ...

Aber die Empfehlung für 2x Update (der genaue Ablauf sind ja noch einige Schritte mehr), wenn es ein unsquashfs im Freetz-Trunk (dafür muß ja noch nicht mal ein Image gebaut werden, nur die Host-Tools) auch machen könnte (ob der TE das hinkriegen würde oder nicht, wissen wir beide nicht - weder im positiven noch im negativen Sinne), find ich - auch wieder persönlich - nicht wirklich zielführend.

Zumindest das Aufzeigen der Alternative wäre für eine komplette Antwort nach meinem Dafürhalten erforderlich, "inoffiziell" sind die vorgeschlagenen Wege alle, sonst gäbe es den c-Switch sicherlich noch (und auch der war nicht offliziell, sonst könnte er ja jetzt nicht sang- und klanglos verschwinden).

Und das - nichts anderes - habe ich mit meiner Antwort auf Deinen Beitrag zum Ausdruck bringen wollen.
 
Der offizielle Weg geht über die AVM Firmwares.
Und nicht, über irgendwelche dubiosen Skriptpacks denen du selber nicht vertrauen würdest.
 
Der offizielle Weg geht über die AVM Firmwares.
Den offiziellen Weg zum Entschlüsseln von in der Box gespeicherten Credentials gibt es nicht. Du wirst den Vorschlag mit der Extraktion des allcfgconv aus einer alten Version ja sicherlich nicht als offiziell bezeichnen.
 
Die Extraktion ist der einzige legale Weg den ich kenne.
Denn meine extrahierten allcfgconv Versionen darf ich nicht zum Download anbieten.
Der Benutzer der das machen möchte muss sie sich selber über den offiziellen Weg besorgen.
Wenn er sie denn noch von AVM bekommen kann. Irgendwann werden die alle gelöscht sein.
Dann hilft nur noch der "private" Backup, sodenn sowas noch Zeitgemäss ist und gemacht wurde.
Nun, vielleicht ist der Begriff "offiziell" etwas daneben, aber so seh ich das nunmal.

EDIT: Jetzt wollte ich mir gerade decode_passwords.tgz angucken, toter Link.
Fehler: NOT FOUND (404), genau so sind die "alten" Firmwares auch verschwunden. ;)
 
Zuletzt bearbeitet:
Die Extraktion ist der einzige legale Weg den ich kenne. Denn meine extrahierten allcfgconv Versionen darf ich nicht zum Download anbieten.
Das ist eben ein Irrtum, dieser Weg ist auch nicht legal.
Auch wenn kein Hahn danach kräht, wenn Du es trotzdem machst: Du darfst der Lizenz nach das Programm nicht gesondert einsetzen, ja es nicht einmal aus dem Tree herauslösen und woanders hin kopieren.

Der Text der Lizenz sagt eindeutig:
ftp.avm.de/fritz.box/license.txt schrieb:
Der Lizenznehmer ist außer in den gesetzlich gestatteten Fällen (insbesondere nach § 69e deutsches Urheberrechtsgesetz, Dekompilierung) nicht berechtigt, die Software zu ändern, zurückzuentwickeln, zu übersetzen oder Teile herauszulösen.
(Hervorhebungen durch mich)

Beim Aus- und Einpacken mit Freetz (auch da gilt für das Herauslösen der Text oben) ist die Situation etwas anders. Denn im Lizenztext steht eben auch:
ftp.avm.de/fritz.box/license.txt schrieb:
Falls und soweit Open Source Software überlassen wird, gelten zusätzlich und vorrangig vor den vorliegenden Bestimmungen die Nutzungsbedingungen, denen die Open Source Software unterliegt.
Die OSS-Lizenzen räumen dann wieder dem Nutzer ausdrücklich das Recht ein, die Software (nach AVM's Lesart die Firmware als Ganzes, s. Satz 2 der Lizenz) zu modifizieren, dafür ist das Aus- und Wiedereinpacken unumgänglich => also wieder vom Text gedeckt.
Das gilt aber für das Herauskopieren einer ClosedSource-Komponente aus dem Paket eben nicht.

Insoweit ist diese Vorgehensweise eben auch "illegal". Das sagt noch nichts über Strafbarkeit und eine Zuordnung des Vorgangs zum Straf- oder Zivilrecht aus. Ob das nun ein (dann auch strafbewehrter) Verstoß gegen das UrhG ist, wenn man das Binary nicht weiter verbreitet oder man "nur" das Nutzungsrecht verliert (Zivilrecht), spielt letzten Endes keine Rolle.

Die erlaubte (und von AVM wegen dieser gesetzlichen Erlaubnis in der Lizenz auch ausdrücklich eingeräumte) Sicherheitskopie wird man für eine einzelne Datei aus dem Image kaum geltend machen können.

Nun, vielleicht ist der Begriff "offiziell" etwas daneben, aber so seh ich das nunmal.
War ja auch nicht böse gemeint, mir fiel nur der Widerspruch zu oben auf.

Fehler: NOT FOUND (404), genau so sind die "alten" Firmwares auch verschwunden.
Ich kriege genau 8516 Byte als tgz-Download.
[EDIT] Mein Server ist beherbergt aber weitere "virtuelle" Server, beim Zugriff ist also ein korrekter "Host"-Header (www.yourfritz.de oder nur yourfritz.de) erforderlich, sonst landet man auf dem default-Server und da gibt es die Files eben nicht.[/EDIT]

Andere konnten die Datei auch laden, liegt also nicht an der Firewall am Server.

Du hast vielleicht doch versehentlich falsch abgeschrieben ? Der Link in #2 funktioniert, ansonsten gibt es ohne ".tgz" das auch direkt als Textfile (19577 Byte).

Falls Du es doch noch ansehen willst, die Checksummmen lauten:
Code:
sha1: 680a3f6d49b3e9cdc73bb5f56e8c023a38549d06  decode_passwords
sha1: a479ef1055f84c5b0c29881106a5848812d69cb9  decode_passwords.tgz
md5: 96670fcf26b3d962cdfb0707c21c92a6  decode_passwords
md5: 784d39f41970b745125aeaaf8975c859  decode_passwords.tgz
Wie lange ich die konstant halten kann (wenn ich noch Fehler im Text - besonders in meinem schlechten Englisch - finde, korrigiere ich sie eben zeitnah), kann ich noch nicht sagen ... ist bei Shell-Code in meinen Augen auch nicht das Ziel, da kann jeder vor der Ausführung selbst reinsehen.

Die Diskussion bei der direkten Veröffentlichung hier im Forum, ob das nun legale Software oder was zum Hacken ist, wenn man mit AVM-Tools auf der Box (da wird die Lizenz eben nicht verletzt) etwas macht, wofür sie nicht gedacht waren, wollte und will ich mir ersparen. Außerdem habe ich dort die verlinkte Software einfach besser "unter Kontrolle".

Daß niemand die verlinkte Software ohne eigene Kontrolle (sprich ohne einen Blick in den Source) verwenden sollte ... zu diesem Thema rede ich mir ja nun wirklich den Mund fusslig, das gilt logischerweise auch für meine eigenen Sachen. Den entsprechenden Hinweis habe ich auch in #2 nicht vergessen ...

Wenn das Skript in den Freetz-Trunk aufgenommen werden sollte, wird es da sicherlich eine stabile Version geben, der man dann etwas mehr trauen kann - je nach eigener Grundeinstellung.
Ob ich dann mit Versionierung anfange (vorher ist für mich alles Beta und die Nummern sind mir egal) weiß ich noch nicht so genau, da ja dann die SVN-Versionierung auch verfügbar wäre, wo man Diffs ohne weiteres Zutun hat.
 
Zuletzt bearbeitet:
Du hast vielleicht doch versehentlich falsch abgeschrieben ? Der Link in #2 funktioniert, ansonsten gibt es ohne ".tgz" das auch direkt als Textfile (19577 Byte).
Nö, Copy'n'Paste, aber ich hab den Fehler, musste meinen Proxy deaktivieren, der Server mag wohl keine Proxies.

Ok, ich gebs zu, rechtlich kenn ich mich nicht so gut aus und hab auch die EULA dazu nicht parat gehabt.
Nun, dann ist ja wieder alles klar: Reverse Engineering = Mit einem Bein im Knast stehend

EDIT: Einen noch zu "offiziell". Natürlich hast du vollkommen Recht, AVM hats nicht dokumentiert. Das machen Andere.
Zum Beispiel: wehavemorefun (allcfgconv)
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.