[Frage] Fritz!Box 6490 Cable Branding entfernen..

Das Branding ist nur Software.
Wie UM Fremdgeräte in ein paar Monaten handeln wird, wissen wir nicht.
 
Selbst bei Amazon kann man die Box bestellen. ...
Würde dann allerdings nur eine nehmen die von KD gekauft wurde um mich nicht als Hehler strafbar zu machen... unglaublich
Wenn du also eine bei Amazon bestellst, machst du dich strafbar? Unglaublich. :eek:

Willkommen im Forum!
 
... aber werden wirklich nur gebrandete Boxen verkauft?
Original ungebrandete kann es nur geben wenn solche auch (offiziell) im Handel erhältlich wären aber das ist nicht der Fall.

Damit es am Ende wirklich sauber läuft, mit Updates direkt von AVM, ...
Ich würde erst einmal abwarten bis das Gesetz wirksam und die "Schonfrist" abgeleaufen ist, könnte z.B. passieren das AVM die 6490 nicht mehr für den freien Verkauf vorsieht und vielleicht (wenn überhaupt, nur weil per Gesetz der Routerzwang fällt heißt das noch nicht das Routerhersteller wie AVM überhaupt "freie" DOCSIS-Modelle verkaufen/anbieten müssen) erst mit der 6590 in diesen Markt vorstößt.

Könnte also passieren das eine 6490 niemals völlig unproblematisch mit unkomplizierten/automatischen Updates seitens AVM laufen wird (war/ist es auch nicht so das lt. DOCSIS 3.x Spezifikation Firmwareupdates nicht einfach so hochladbar sein dürfen selbst wenn es ein "freies" DOCSIS-Modem ist?).
 
Vielen Dank für das Willkommen :)Sorry, ich meinte nicht, dass ich mich nicht der Hehlerei strafbar machen möchte, sondern keine Hehlerware kaufen möchte, also keine Box die ein KD Kunde nur gemietet oder geliehen hat.Ich wusste gar nicht, dass die 6590 schon angekündigt und die 6490 niemals frei verkauft wurde, das gibt einem dann doch zu denken. Allerdings habe ich mich gefragt, ob man nicht mit der Methode aus Post #5und anschließendem Reset auf Werkeinstellungen schon ziemlich weit kommt. Dann könnte ich die Box schon jetzt als IP Client Nutzen und dann in ein paar Monaten mal sehen, ob sie sich auch direkt am Anschluss nutzen lässt. Nur ist dann eben die Frage ob es überhaupt noch Updates geben wird.Vielen Dank für die ganzen Denkanstöße :)
 
Bei KD kann man keine Fritzbox kaufen. Aber du hast doch selbst gesagt, dass man die Fritzbox 6490 bei Amazon frei im Handel kaufen kann. :? Das gibt einem also gar nichts zu denken.
 
Zuletzt bearbeitet:
Nur bei einem Amazon Händler
 
Ich halte es für nicht sinnvoll, eine Fritzbox 6490 hinter einem Modem zu verwenden. Ich selbst habe die Fritzbox 6490 gemietet und werde mir eine Fritzbox 7490 kaufen, um endlich auch mal die neusten Funktionen nutzen zu können (wie FritzOS 6.50). Ich gehe nicht davon aus, dass AVM die Cable-Produkte so pflegen wird, wie das Top-Modell 7490. Für die Fritzbox 7490 ist beispielsweise immer die neuste Labor-Firmware vorhanden, weshalb der Kauf der Fritzbox 7490 eigentlich Pflicht ist, wenn man immer eine aktuelle Firmware testen möchte. Allerdings muss man auch sagen, dass es verschenktes Potential ist, die Fritzbox 6490 nur als Modem zu benutzen.
 
http://www.cablelabs.com/wp-content/uploads/specdocs/CM-SP-OSSIv3.0-I28-151210.pdf

S. 114, 8.2.3 Secure Software Download

The CM MUST use the Secure Software Download mechanism to perform software upgrade regardless of the version (pre-3.0 DOCSIS or 3.0 DOCSIS) of the CMTS to which it is connected.

CM - Cable Modem (hier eben Bestandteil des Routers)

weiter dann in

http://www.cablelabs.com/wp-content/uploads/specdocs/CM-SP-SECv3.0-I15-130808.pdf

S. 103, 14 SECURE SOFTWARE DOWNLOAD

wo u.a. der Prozess des Signierens von Dateien mittels der von CableLabs als CA ausgegebenen Zertifikate beschrieben ist. Der AVM-Signaturprozess weicht davon ab (kein richtiges Zertifikat, nur ein Vergleich eines asymmetrisch verschlüsselten Hash-Files) und verletzt damit (theoretisch, wenn es funktionieren sollte) die Forderung an irgendeiner anderen Stelle in der Spezifikation (die ich jetzt nicht suche, ich kann mich also auch irren, habe ich aber m.E. auch mal hier irgendwo "zitiert"), daß Updates in jedem Falle mit einem Zertifikat aus der "chain of trust" beginnend mit der "DOCSIS Root CA" signiert sein müssen und sogar die Timestamps mußten beim Signieren wohl stimmen, wenn ich mich richtig erinnere. Beim "normalen" AVM-Prozess kann man nur auf der Basis der asymmetrischen Verschlüsselung auf die Echtheit schließen, es gibt keine "chain of trust" an der Stelle.

Aber ich habe auch nur entsprechende Spezifikationen gelesen und weiß, daß schon bei der 06.10 in der Firmware der 6490 dieses Zertifikat zum Verifizieren enthalten war:
Code:
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 2 (0x2)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, O=CableLabs, CN=CableLabs Service Provider Root CA
        Validity
            Not Before: Feb 18 19:26:29 2003 GMT
            Not After : Feb 18 19:26:29 2033 GMT
        Subject: C=US, O=CableLabs, CN=CableLabs Service Provider Root CA
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:a1:e3:51:b5:6c:46:82:7e:66:b8:5f:f2:f3:f2:
                    d7:56:2b:3c:2b:64:a4:ab:08:ce:3c:76:94:b6:cb:
                    84:a0:c7:2f:02:69:eb:ab:c9:e2:9a:e2:5a:bd:52:
                    fd:70:a9:8d:4e:f9:d6:f0:c6:cb:ca:78:4b:8f:e5:
                    9e:fe:23:d0:23:23:46:e2:3b:6e:e2:b1:30:98:38:
                    27:a9:13:ce:68:22:ea:17:ba:a8:ca:29:33:12:5b:
                    23:f5:6f:9f:51:60:0a:70:bc:42:6d:c6:d5:73:8b:
                    7a:81:2b:c3:74:57:38:79:61:bc:bb:90:29:fe:68:
                    d5:c2:04:4c:ff:8e:47:d9:99:36:28:5b:ba:5e:8f:
                    0b:83:96:6d:b4:e3:ef:0a:f5:34:51:37:66:0a:76:
                    c5:6a:13:42:02:fc:41:1f:00:f8:57:e9:7a:a1:ff:
                    fa:d3:53:b5:a2:23:15:ce:87:6e:41:a4:22:42:be:
                    09:31:5e:8b:2a:1e:97:15:a1:15:2a:1c:a6:e5:33:
                    b5:b1:29:db:9a:12:57:ea:da:66:35:fe:c9:d3:54:
                    75:8c:e7:f1:7b:b3:a5:69:6e:0f:07:96:b1:bb:d4:
                    c9:42:ea:03:5f:0b:d7:13:9f:33:c0:08:5f:d3:89:
                    64:18:8b:72:61:f9:78:cc:17:05:46:f5:c2:14:c3:
                    e0:fb
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Subject Key Identifier:
                6C:70:96:07:8B:70:24:AF:80:5F:E4:32:5D:3F:9A:29:F4:3C:7C:49
            X509v3 Subject Alternative Name:
                DirName:/CN=CABLELABS GENERATED TEST ROOT FOR EQUIPMENT TEST PURPOSES ONLY
    Signature Algorithm: sha1WithRSAEncryption
         78:63:8b:20:1b:b4:b8:95:1e:b8:81:ce:e6:ae:aa:65:af:c9:
         e8:23:b5:38:94:e4:59:a9:f4:c4:3f:c6:cc:f8:40:d8:6a:e1:
         45:15:25:cb:27:bb:80:38:16:c4:77:58:7f:28:95:c1:f3:5f:
         64:38:c6:be:53:39:b8:d3:3b:30:e4:2f:b4:3b:70:ce:d2:3b:
         7a:93:14:58:69:04:23:1c:ee:e6:e9:fe:0a:72:92:a7:6f:45:
         99:d6:de:7e:29:f8:bd:be:88:14:b9:47:9d:18:05:7d:6b:2b:
         c1:d8:74:29:56:79:4d:b2:04:ca:f4:72:35:bf:60:bf:47:d8:
         33:c2:b9:66:6a:bb:d2:f1:96:a5:21:a1:67:87:e2:c9:d6:f4:
         bd:58:b2:05:88:e0:66:50:b1:cf:a6:8b:e2:24:6f:28:4e:9a:
         5c:af:e6:f6:d2:89:51:a6:06:c2:76:77:64:fe:65:07:99:bb:
         87:66:a4:ca:b6:42:83:e0:df:3c:6d:52:33:48:57:ab:16:2b:
         ac:0d:34:89:94:0b:5d:89:bc:bf:13:97:9d:2c:03:69:ae:40:
         ff:28:62:8b:4f:b9:fe:b6:0e:60:34:46:b1:ea:2e:c3:10:99:
         e0:40:ac:70:43:5c:63:38:33:da:07:b1:ec:55:ed:5c:d9:d9:
         58:2e:5b:ae
Dann gibt es noch ein paar andere Zertifikate:
Code:
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            64:38:7a:49:61:94:04:5e:89:2f:cd:6e:d5:35:f3:27
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=BE, O=tComLabs, OU=Euro-PacketCable, CN=Euro-PacketCable Root Device Certificate Authority
        Validity
            Not Before: Sep 16 00:00:00 2003 GMT
            Not After : Sep 15 23:59:59 2023 GMT
        Subject: C=IL, O=Texas Instruments (Israel) Ltd., ST=HERZLIA, L=HERZLIA, OU=Euro-PacketCable, OU=HASADNAOT 8, HERZLIA, CN=TI CBC Euro-PacketCable CA
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:e3:8e:7d:b0:6b:17:06:d9:44:13:2e:87:5b:ef:
                    12:e3:b8:e5:96:b7:64:7a:3e:3e:26:10:d5:25:46:
                    88:43:79:15:19:ad:0d:24:fc:a3:15:e7:6a:88:bb:
                    46:91:06:6b:26:8f:b2:62:82:1c:cb:f7:65:1b:bd:
                    89:32:f3:2d:55:d9:13:85:05:9e:94:c4:a6:da:81:
                    85:b5:1b:b9:9f:82:13:9c:b1:64:6a:87:e0:70:84:
                    d6:a9:c0:3d:3e:17:09:a1:21:c9:50:3a:a8:b6:27:
                    74:aa:c0:41:c7:16:58:66:ac:5f:c4:a4:da:fa:4b:
                    03:23:81:82:91:0d:ce:95:ff:b5:c8:b9:7b:a6:f7:
                    b9:d5:5b:fe:4a:4b:0b:b0:39:21:f8:d3:03:12:d0:
                    ae:c2:3b:95:c4:77:91:f2:da:e1:c9:20:dc:5b:09:
                    3d:40:8c:06:ab:82:4c:c7:a9:fe:c6:1e:ba:21:43:
                    b1:eb:96:3c:15:bc:f4:0c:e5:c5:7a:a7:1e:17:69:
                    6a:5c:1a:73:02:dc:63:12:d8:82:57:a3:35:d5:af:
                    02:63:f1:54:f3:54:6d:29:82:d4:da:8d:81:3f:1a:
                    1b:28:c2:ab:f0:e0:e2:0e:84:05:0b:0e:23:e7:c6:
                    2a:27:67:2b:db:e1:92:aa:3f:27:b5:0f:93:27:b4:
                    33:a9
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Subject Key Identifier:
                60:18:C6:E8:DD:11:3C:04:CC:6B:74:9E:19:4A:3F:FD:8F:EF:8A:89
            X509v3 Authority Key Identifier:
                keyid:DB:09:A1:10:52:7E:4E:AE:79:22:12:60:DF:90:F5:BF:2A:9E:64:80

    Signature Algorithm: sha1WithRSAEncryption
         39:10:c3:4c:33:41:9c:5b:60:3e:be:1f:ba:73:bf:57:e2:5d:
         e1:8f:13:71:41:02:ec:4f:09:49:5e:4d:97:78:a9:f9:cb:97:
         32:8c:5e:35:d0:e8:7f:0d:94:90:dc:30:b4:57:3f:65:68:10:
         c4:65:f6:bc:72:87:08:eb:d3:0e:c9:b9:a3:26:6d:17:2d:ef:
         2b:6d:64:92:d2:7d:a4:f1:2c:de:ad:d7:ba:fe:04:83:86:87:
         6a:75:57:de:b9:82:02:4e:58:e1:d7:7e:19:e4:19:1b:0a:f0:
         bb:b7:bb:93:5e:25:e5:8a:15:f7:b4:4b:53:d5:32:e0:d9:fa:
         9f:38:fc:7b:68:83:82:25:bb:73:63:8a:43:f1:a8:07:55:9b:
         55:c8:1d:ab:03:17:73:83:de:e6:26:4c:a4:f3:ee:09:6e:eb:
         7c:79:99:f8:f4:4a:c8:0b:fb:f1:4a:54:6e:05:5d:ae:5b:88:
         c0:e1:52:12:9a:68:45:3b:bb:ce:22:81:71:32:5e:cf:df:31:
         48:20:96:f2:2d:23:f6:66:a2:4e:d0:fd:f4:2b:1e:60:5a:bb:
         fe:f6:ac:a0:50:6f:21:81:bc:2c:71:00:35:91:bc:7d:6d:11:
         4d:1d:35:73:59:a7:33:b5:94:97:90:cd:52:94:f0:68:a5:9d:
         f4:c0:64:32
Code:
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number:
            7f:52:e6:46:47:2f:ee:58:28:d7:11:f5:f1:ae:d2:a9
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=US, O=CableLabs, OU=PacketCable, CN=PacketCable Root Device Certificate Authority
        Validity
            Not Before: Feb 26 00:00:00 2002 GMT
            Not After : Feb 25 23:59:59 2022 GMT
        Subject: C=IL, O=Texas Instruments (Israel) Ltd., ST=HERZLIA, L=HERZLIA, OU=PacketCable, OU=HASADNAOT 8, HERZLIA, CN=TI CBC PacketCable CA
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:e3:8e:7d:b0:6b:17:06:d9:44:13:2e:87:5b:ef:
                    12:e3:b8:e5:96:b7:64:7a:3e:3e:26:10:d5:25:46:
                    88:43:79:15:19:ad:0d:24:fc:a3:15:e7:6a:88:bb:
                    46:91:06:6b:26:8f:b2:62:82:1c:cb:f7:65:1b:bd:
                    89:32:f3:2d:55:d9:13:85:05:9e:94:c4:a6:da:81:
                    85:b5:1b:b9:9f:82:13:9c:b1:64:6a:87:e0:70:84:
                    d6:a9:c0:3d:3e:17:09:a1:21:c9:50:3a:a8:b6:27:
                    74:aa:c0:41:c7:16:58:66:ac:5f:c4:a4:da:fa:4b:
                    03:23:81:82:91:0d:ce:95:ff:b5:c8:b9:7b:a6:f7:
                    b9:d5:5b:fe:4a:4b:0b:b0:39:21:f8:d3:03:12:d0:
                    ae:c2:3b:95:c4:77:91:f2:da:e1:c9:20:dc:5b:09:
                    3d:40:8c:06:ab:82:4c:c7:a9:fe:c6:1e:ba:21:43:
                    b1:eb:96:3c:15:bc:f4:0c:e5:c5:7a:a7:1e:17:69:
                    6a:5c:1a:73:02:dc:63:12:d8:82:57:a3:35:d5:af:
                    02:63:f1:54:f3:54:6d:29:82:d4:da:8d:81:3f:1a:
                    1b:28:c2:ab:f0:e0:e2:0e:84:05:0b:0e:23:e7:c6:
                    2a:27:67:2b:db:e1:92:aa:3f:27:b5:0f:93:27:b4:
                    33:a9
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Subject Key Identifier:
                60:18:C6:E8:DD:11:3C:04:CC:6B:74:9E:19:4A:3F:FD:8F:EF:8A:89
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Basic Constraints: critical
                CA:TRUE, pathlen:0
            X509v3 Authority Key Identifier:
                keyid:91:94:20:7E:D5:71:B9:B0:00:61:49:51:BD:38:5C:6E:A6:ED:60:7C

    Signature Algorithm: sha1WithRSAEncryption
         88:28:ca:f5:97:b5:08:25:31:f8:fc:21:84:9a:ca:5a:0f:34:
         2e:25:0f:d6:05:4d:9d:b7:05:dc:99:a3:79:07:31:be:c9:38:
         55:a1:e0:57:39:1a:5f:3a:df:f3:22:6e:76:c0:e9:5b:12:4b:
         ee:f2:95:50:a1:0f:47:15:23:c6:c8:aa:71:ab:42:6a:c9:9a:
         6a:ed:ed:7b:9b:ec:a5:c9:33:f6:84:8b:9b:0a:7c:3d:ed:1b:
         51:94:be:f2:27:07:57:bf:3f:d7:ba:d6:44:11:53:58:5a:73:
         0f:f7:d7:58:a5:b0:f0:c1:f0:3b:ec:a5:c7:52:06:cf:81:49:
         fa:95:27:c7:de:d7:1f:c4:0d:5c:81:15:d2:09:41:e5:81:3d:
         8e:7c:95:1a:4d:a3:b1:c0:dc:96:b9:dd:bb:e5:17:96:31:16:
         85:3e:b0:68:0a:ae:dc:3e:5d:63:20:03:33:ae:49:d4:49:f7:
         b6:95:ff:4d:cc:57:5a:97:3b:e9:83:dd:53:a9:e8:9f:b7:06:
         ab:c7:93:ea:f9:0f:43:5c:b2:a1:7b:22:8f:fa:4b:65:f9:9d:
         68:e5:93:9c:9c:7b:08:84:f3:52:bd:d5:72:3b:67:e9:57:d6:
         b4:94:94:d1:7f:e4:16:a2:6b:44:a0:81:99:01:06:cb:b8:78:
         55:89:53:f6
Code:
Certificate:
    Data:
        Version: 3 (0x2)
        Serial Number: 15791 (0x3daf)
    Signature Algorithm: sha1WithRSAEncryption
        Issuer: C=BE, O=tComLabs, CN=tComLabs Service Provider Root CA
        Validity
            Not Before: Dec 31 23:00:00 2001 GMT
            Not After : Dec 31 23:00:00 2021 GMT
        Subject: C=BE, O=tComLabs, CN=tComLabs Service Provider Root CA
        Subject Public Key Info:
            Public Key Algorithm: rsaEncryption
                Public-Key: (2048 bit)
                Modulus:
                    00:b4:03:94:de:93:cd:da:0b:8f:50:c3:c0:ec:64:
                    3d:ae:db:5a:ca:ed:36:e8:fc:ad:4d:74:0a:42:e8:
                    b0:63:4b:df:d2:9c:17:62:0f:48:f9:87:fc:3b:84:
                    3d:38:af:ae:ed:bf:b0:82:47:76:fe:67:fe:1b:88:
                    5e:fa:40:d1:25:3c:75:31:e7:27:01:1f:0a:13:50:
                    c6:58:1f:7f:0e:8f:a5:22:19:f6:1d:cd:93:80:2b:
                    76:4e:9b:a4:e9:f7:27:b9:a7:1c:f1:e7:f3:e5:83:
                    80:34:73:11:34:c9:ba:d7:e2:46:1b:50:7f:64:95:
                    73:32:7a:05:c9:4e:ef:73:fe:ac:c2:1e:37:7b:04:
                    61:ac:c9:d1:dd:3e:c2:da:16:f7:76:51:fd:74:22:
                    23:0b:31:8a:13:5b:5c:c0:83:c2:70:68:81:91:54:
                    6d:70:a8:d6:a4:29:99:58:a6:56:72:86:59:ce:74:
                    42:4e:ca:cf:87:5c:7a:a3:c4:3b:d1:db:c2:21:c0:
                    3a:08:f2:70:e7:ad:f2:98:d5:f1:1a:f4:18:b2:2d:
                    d3:44:29:24:5f:12:c2:a5:56:66:78:ea:6e:b7:d7:
                    76:8b:cb:ae:d0:85:83:96:d4:f8:55:33:d0:50:89:
                    c3:ae:17:54:f3:e0:c9:5f:5d:0b:b1:1f:29:c8:c8:
                    60:f9
                Exponent: 65537 (0x10001)
        X509v3 extensions:
            X509v3 Basic Constraints: critical
                CA:TRUE
            X509v3 Key Usage: critical
                Certificate Sign, CRL Sign
            X509v3 Subject Key Identifier:
                A7:AC:76:51:8D:37:18:37:62:68:E4:B1:FD:E8:99:7B:B7:63:2E:1B
    Signature Algorithm: sha1WithRSAEncryption
         b2:fa:5e:b0:61:74:3a:cc:6f:6b:6f:6c:60:17:35:7a:2d:b2:
         8c:2e:ed:8c:92:e4:48:ca:57:a7:2e:07:16:d2:ef:28:e7:fe:
         bc:e6:74:7b:20:ac:9f:86:ea:9e:c9:cc:8c:fb:c2:b0:f5:f0:
         24:87:51:18:5d:cd:85:1f:a8:52:70:23:c0:90:d3:44:fc:5b:
         b4:d3:cb:78:57:67:74:b2:22:22:ea:af:0a:ab:13:35:30:12:
         e5:9b:a1:3d:36:86:eb:96:88:91:8c:b0:50:46:6e:13:84:bc:
         b2:10:52:d2:f3:8c:be:6b:b0:d3:4e:99:45:ae:8c:dd:71:10:
         dc:4e:cb:c9:44:ca:b0:c7:9f:7f:96:e3:96:da:20:2d:2d:6e:
         1a:42:e8:be:40:6a:60:2d:b1:7e:9b:af:00:ad:57:75:b6:34:
         46:a7:be:7d:8d:4a:da:95:7a:c2:fc:f9:ba:a4:16:f2:e3:41:
         96:5e:ac:0b:b1:af:dc:c1:09:ce:2f:dd:f5:64:96:9e:c3:27:
         15:1d:72:6a:10:70:d1:30:13:87:0d:5a:fa:49:af:8d:e0:06:
         27:fa:5d:32:5c:1e:95:d0:f4:2b:7f:c9:f7:27:99:ed:f2:9a:
         1c:2a:d4:dd:4e:4f:65:11:76:05:1d:9c:e2:d4:a0:c0:b2:77:
         d3:29:28:b6
Ob die Firmware jetzt wirklich die Signaturen gemäß der o.a. Spezifikation prüft, kann man nur sehr schwer testen ... man kommt einfach als Privatmann so schwer zu seinem eigenen CMTS, um das mal zu probieren. Wenn ich mir aber andere Klopse in der Umsetzung des DOCSIS-Standards ansehe (hatten wir ja erst auf dem 32C3), erwarte ich da wohl meist ohnehin zuviel ... der Standard hat sich aber - wie man nachlesen kann - schon so seine Gedanken gemacht (bzw. die Leute, die das zusammengeschrieben haben), was die halbwegs sichere Konfiguration auch bei DOCSIS angeht, gerade das zweite Dokument sollte man mal gelesen (oder wenigstens überflogen) haben, wenn man über DOCSIS und das Klonen von CPEs (bzw. den Mißbrauch von Leistungen) diskutieren will.
 
Vom Sicherheitsgedanken her oder Software Pflege betreffend haben Labors und Betas nichts auf Produktivgeräten zu suchen!

Davon abgesehen gibt es keinen Anhaltspunkt dafür, dass AVM die Kabelboxen vernachlässigen wird, das Gegenteil wäre angemessen wenn der Endkunde über seinen Router entscheidet.
 
Ich habe mir jetzt eine Fritzbox 7490 gekauft, da ich mit der 6490 nicht glücklich geworden wäre. Weiß jemand ob und wie man die VoIP Zugangsdaten, die in der Sicherungsdatei verschlüssel gespeichert sind, mit der 7490 auslesen kann? Im Internet konnte ich dazu bisher leider nichts finden.
 
Auch wenn du es im Internet nicht finden konntest, zum Glück steht es noch hier im Forum. Das Kommando dazu lautet "allcfgconv".
Diese Methode hilft meines Wissens nach nur, wenn man die Sicherungsdatei der 6490 bereits in die 7490 importiert hat. Beim Import werden aber die SIP-Zugangsdaten nicht importiert, weshalb man sie mit dieser Methode vermutlich nicht finden wird oder?
 
Konträr zu deinem Wissensstand war ich bisher immer in der Lage, nach dem Import der Internetrufnummern die zugehörigen SIP-Daten mit der passenden Version von allcfgconv im Klartext auszulesen.
 
hallo bin relativ neu hier und ich wollte fragen ob mir einer helfen kann bei dem debranding von der fritzbox 6490 da die anleitung nicht so genau ist und ich kein bootloop oder so will
bin mir auch nicht so sicher welche frimeware ich da drauf spielen muss
hilfe oder schritt für schritt anleitung wäre ziemlich nett
vielen dank im vorraus :D
lg luis
 
Welchen Vorteil versprichst du dir davon? Es gibt keinen, eher Nachteile. Ich würde vorschlagen, da du dir so unsicher bist, das Vorhaben besser aufzuschieben, bis vielleicht irgendwann einmal eine Firmware für die Fritzbox 6490 frei verfügbar ist.
 
da ich sie sonnst nicht benutzen kann ich muss es machen is leider schon zu spät auf ebay gekauft :( ...
 
Es ist vielleicht noch zu früh, die Box auf ebay wieder zu verkaufen. Wofür willst du die Box denn sonst benutzen?
 
Ich will sie nicht wieder verkaufen aber wenn ich sie nicht debranded bekomme bleibt mir keine andere wahl
ich will die box ganz normal als router benutzen von modem raus und auf lan1 von der fritzbox aber wenn ich das so mache geht zwar internet aber kein wlan und ich komm nicht mehr auf die fritzbox oberfläche
wenn ich aber kein internet an lan 1 anstecke komm ich auf die fritzbox also geh ich davon aus das das am branding liegt weil kabeld deutschland was dagegan hat wenn man ohne sie mit der fritzbox ins internet geht
und deswegen will ich sie debranden und suche hilfe oder einen der mir dabei hilft :D
 
Dann hilft in jedem Falle eines: lesen ... das geht bei der 6490 nämlich genauso wie bei jeder anderen FRITZ!Box auch. Warum Du da noch einmal eine "Schritt für Schritt"-Anleitung (nur für Dich) haben willst (Darf's sonst noch was sein? Wie wäre es denn vor der Beauftragung mit einem Blick in die Preisliste?), verstehen sicherlich nur wenige hier.

Schon die Frage
luis2luis2 schrieb:
bin mir auch nicht so sicher welche frimeware ich da drauf spielen muss
zeigt (für mich), daß Du entweder gar nicht erst gelesen hast oder das dort Geschriebene nicht verstanden hast. Wie wären denn die Chancen, daß das bei einer Wiederholung anders wird?
 
Also bei mir geht es offensichtlich nicht an was kann das liegen das wenn ich auf port 1 mein modem ansteck und auf port 2 mein PC das ich dann nicht mehr auf die fritzbox Oberfläche komme. Und den cabel Anschluss habe ich garnicht eingesteckt da ich ja ein modem davor hab
Danke schonmal im voraus :D
 

Statistik des Forums

Themen
246,046
Beiträge
2,244,988
Mitglieder
373,451
Neuestes Mitglied
Ayzham
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.