Defekte 7270 V2 - Daten auslesen ?!? ---> illegal option 'c'

Nur damit es niemanden verwirrt:

Ich habe noch eine - meines Erachtens - bessere Lösung für das Erzeugen des chroot-Scripts gefunden, was auch beim Aufruf über einen Symlink keinen Unterschied mehr erforderlich macht.

Daher haben sich die Größen/Prüfsummen noch einmal geändert, ich schmeiße die Werte aus den vorhergehenden Beiträgen einfach raus.

Bei Shell-Code ist die Prüfung durch Augenschein die bessere Lösung und jedes gelöschte Leerzeichen in den Kommentaren ändert die Hashes. Das halte ich nicht lange genug durch ...
 
Danke für dein Skript. Allerdings bekomme ich es leider nicht hin auszuführen. Bekomme immer folgende Fehlermeldung:

./decode_passwords < {$$$$ZR9MJJD3VYZC5NRLYXJLHW.......................................}
-sh: can't open {..............}: no such file

Was mache ich falsch?
 
Du musst den Dateipfad zu einer der config-Dateien angeben, nicht das codierte Passwort. Dann wird die ganze Datei dekodiert ausgegeben.
 
Die Beschreibung liest sich aber so, dass auch einfach nur Passwort-Strings übergeben werden können.

# The input data may be any text. Any data looking like an encrypted item as it is
# used by AVMs reversible encryption (that is a string starting with four dollar signs
# followed only by the characters A to Z and 1 to 6) will be extracted and the script
# will try as hard as possible to decrypt it.
#
# The simplest input contains only one such secret value, but you may let point stdin
# of the script to a whole file like /var/flash/ar7.cfg too.
 
Die Beschreibung liest sich aber so, dass auch einfach nur Passwort-Strings übergeben werden können.
Das hast Du vollkommen richtig interpretiert, dann muß das aber z.B. so aussehen :
Code:
echo '$$$$XYZABCDEFG...' | decode_paswords
Es sollen ja die verschlüsselten Daten als Inhalt von stdin im Skript auftauchen ... das geht mit ash und nachgelagerter Input-Redirection nur mit einem Dateinamen oder einem HERE-Dokument, die bash-Syntax mit '<(...command...)' funktioniert dort nicht.
Beim Verwenden von verschlüsselten Daten auf der Kommandozeile (wie oben gezeigt) ist auch auf das korrekte String-Quoting zu achten. Wenn man dort Double-Quotes verwendet, muß natürlich jedes Dollar-Zeichen am Beginn des Chiffrats mit einem Backslash "escaped" werden.
 
Wie immer danke für die schnelle Hilfe und die ausführliche Erklärung!
 
Ich kaufe ein "s", dann klappt es auch:
Bing ... bing ... bing ... drei mal enthalten ... Maren sprintet schon los. Darfst noch mal drehen ... ;) oder möchtest Du lösen ?

Ansonsten hilft auch einfach umbenennen. :mrgreen::mrgreen::mrgreen:
Bin aber froh, wenn nicht mehr jeder in Richtung alte Firmware geschubst wird, solange es noch geht (falls AVM das jemals schließen sollte, dann müßten sie sich ja etwas anderes für davfs2 einfallen lassen).
 
Wenn man aber eh was aus ner alten FW kopiert kann man direkt die alte allcfgconv kopieren.
 
Leider funktioniert die decode_passwords-Methode mit der aktuellen Firmware 06.23 nicht mehr. Dort ist das Programm /bin/webdavcfginfo (siehe http://www.wehavemorefun.de/fritzbox/Webdavcfginfo) nicht mehr vorhanden.
Den richtigen Hinweis hat Dir ja er13 im Ticket eigentlich schon gegeben. Wenn Du den "Remove WebDAV"-Patch von Freetz anwendest (kann auch implizit erfolgen, wenn Du davfs2 einbindest), dann wird wohl auch webdavcfginfo mit entfernt.

Im originalen AVM-Image ist es jedenfalls nach wie vor vorhanden. Mit einer originalen Firmware funktioniert es also nach wie vor so, wie ich es beschrieben habe, wenn man das Utility entfernen läßt beim Generieren eines Freetz-Images, dann kann es logischerweise nicht funktionieren.

Also ggf. das WebDAV von AVM drin lassen und einfach nicht konfigurieren, dann klappt's auch mit dem Nachbarn. Wenn man davfs2 braucht/haben will, muß man eben den Remove-Patch anpassen. Einen Patch im Freetz, der das Entfernen von webdavcfginfo verhindert, damit man später noch auf decode_passwords zurückgreifen kann, gibt es noch nicht ... Vorschläge werden dankend im Trac entgegengenommen.

@leseratte10:
Prinzipiell richtig, decode_passwords arbeitet aber schon etwas anders und ermöglicht z.B. das gezielte Decodieren einzelner Werte. Wenn man es irgendwo in dieser Form eingebunden hat, kann auch das Bereitstellen von webdavcfginfo (oder eines anderen selbstgeschriebenen Programms, wenn AVM webdavcfginfo wirklich mal abschaffen sollte) eine Lösung mit weniger Aufwand sein. Es geht ja u.U. nicht immer im den Aufruf "von Hand".

Um mal ein Beispiel zu geben:
Code:
echo "ar7cfg.targets.local.passwd" | ar7cfgctl -s | decode_passwords
decodiert ganz gezielt das PPPoE-Einwahlkennwort und kann so beim Scripting eingesetzt werden, das gilt auch für andere Kennwörter wie z.B.
Code:
echo "emailnotify.passwd" | ar7cfgctl -s | decode_passwords
Das mußt Du mit allcfgconv erst einmal hinkriegen (das endet speziell bei Array-Sektionen in einer sed-Orgie), auch der ctlmgr rückt normalerweise keine Kennwörter raus (von Ausnahmen abgesehen).
 
Zuletzt bearbeitet:
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.