Fritzbox 6490 Cable Firmware Update?

Da ich mir ziemlich sicher bin das PeterPawn bald einen schönen Text dazu schreiben wird halte ich mich einfach mal zurück. Es gibt eine Schnittstellenbeschreibung, und daran musst du dich halten, ansonsten müssen die gar nichts. Kannst ja auch nicht dein DSL Modem an den Kabelanschluss ranbasteln und dann verlangen das es funktioniert. Und wenn Vodafone nachweist das es ein Gerät ist was ihnen gehört müssen sie damit gar nichts tun, dann ist es deren Gerät und die könnten das sogar aus der Ferne zerstören wenn sie es denn dann wollten.
 
MIch würde ja mal viel mehr interessieren, wie ein Mitarbeiter bei irgendeinem Provider (ob das jetzt RFT oder VF gewesen sein soll, wird ja nicht vollkommen klar in #2182) dafür gesorgt hat, daß aus "old/old" auf einen Schlag "new/new" wird ... zumindest dann, wenn das zeitnah zu heute geschah und der c4.avm.de da schon nicht mehr zur Verfügung stand - zum Zeitpunkt dieses Wunders steht ja auch nichts in #2182.

Solange der c4 existierte und erreichbar war und wenn der Mitarbeiter dann ein Update (der Provider-Firmware) einleiten konnte, wäre die Installation eines Download-Zertifikats noch nachvollziehbar ... aber an der Frage, wieso RFT dann eine passende Firmware-Version für eine FRITZ!Box mit "kdg"-Branding (wenn sie von VF war) parat gehabt haben soll (damit man so ein Update - und zwar per CVC-Datei und vor der Freischaltung des eRouters - anschieben konnte), scheitert m.E. auch diese Theorie wieder. EDIT: Mir fällt gerade auch noch auf, daß bei einem Update per CVC-Datei ohne passende IP-Konfiguration auch der c4.avm.de für das "cm_dl_cert" wohl nicht erreichbar gewesen sein dürfte ... das macht es um so mysteriöser in meinen Augen.

Die mögliche Erklärung, daß der Mitarbeiter die CRL des CMTS geändert hat (und noch dazu nur temporär), damit die Box auch mit "old/old" bis zu einer passenden IP-Konfiguration kam und sie sich somit ein Update per TR-069 oder gar direkt von AVM holen konnte, dürfte wohl eher ausfallen ... m.E. würde kein Mensch diesen Aufwand treiben.

Vielleicht bin ich ja inzwischen so paranoid, daß ich an jeder Ecke Widersprüche sehe ... oder die Beschreibungen sind nicht eindeutig bzw. sogar verworren bis falsch?
 
@PeterPawn das ist schon etwas länger her. Denke so vor 3-4 Jahren war das gewesen. ich habe die Box selber von Branding der Box gefreit somit war sie für alle offen.
 
Der Widerspruch ist mir auch aufgefallen, ich hätte aber tatsächlich vermutet das die CRL kurz geändert wurde sodass das Update eingespielt werden konnte und die Zertifikate aktualisiert wurden. Geht bei der CMTS über SNMP oder aber per Kommandozeile, bei meiner ist das ne Sache von ner Minute bis ich das eingestellt hab.

Wenn da kein Branding mehr drauf war kann das sogar möglich sein.
 
.

Solange der c4 existierte und erreichbar war und wenn der Mitarbeiter dann ein Update (der Provider-Firmware) einleiten konnte, wäre die Installation eines Download-Zertifikats noch nachvollziehbar

erreichbar ist der Server imernoch ;)

Ping wird ausgeführt für c4.avm.de [212.42.244.90] mit 32 Bytes Daten:
Antwort von 212.42.244.90: Bytes=32 Zeit=27ms TTL=52
Antwort von 212.42.244.90: Bytes=32 Zeit=26ms TTL=52
Antwort von 212.42.244.90: Bytes=32 Zeit=26ms TTL=52
Antwort von 212.42.244.90: Bytes=32 Zeit=23ms TTL=52

Ping-Statistik für 212.42.244.90:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0
(0% Verlust),
Ca. Zeitangaben in Millisek.:
Minimum = 23ms, Maximum = 27ms, Mittelwert = 25ms
 
Ich sag's mal so ... wenn tatsächlich ein Mitarbeiter eines KNB, den ein Kunde per Telefon erreichen kann (der also eher dem Support zuzuordnen ist), gleichzeitig auch in der Lage ist, das CMTS zu "bedienen" und dort (entscheidende) Änderungen vorzunehmen (und die Änderung der CRL ist für einen KNB eine bedeutsame Sache), dann würde ich die These aufstellen, daß die innerbetriebliche Organisation ihre Schwächen hat - denn das wären Änderungen, die eindeutig in die Kompetenz der Technik (für den Netzbetrieb) fallen und da hat i.d.R. ein Support-Mitarbeiter nun wirklich nichts zu suchen.

@Priority:
Code:
vidar:~ $ openssl s_client -connect c4.avm.de:443 -debug
140146280699712:error:0200206F:system library:connect::crypto/bio/b_sock2.c:108:
140146280699712:error:2008A067:BIO routines:BIO_connect:connect error:crypto/bio/b_sock2.c:109:
connect:errno=111
vidar:~ $
... die Gegenprobe für die richtige Syntax des Aufrufs kann man dann z.B. zu "www.avm.de" machen.
 
@PeterPawn: Lief das nicht irgendwo bei Port 54000 oder so?

EDIT: 0 vergessen, jetzt passt es

Noch ein edit: Es ist port 51443 gewesen
 
@Flole:
Und da kommt dann die TLS-Connection immer noch zustande?

Ich weiß - aus dem Kopf - tatsächlich nicht mehr, welcher Port das war und ich werfe deshalb jetzt auch kein "cm_dl_cert" auf einer 6490 an, um das mitzuschneiden (zumindest den SYN-Versuch sieht man ja).

Mir ging es hier auch eher darum zu zeigen, daß ein erfolgreiches "ping" auf irgendeinen DNS-Namen noch nicht heißen muß, daß dahinter noch derselbe Server zu erreichen ist (von denselben Diensten ganz zu schweigen) und wenn hier eine TLS-Connection zustandegekommen wäre, hätte man zumindest den (ohne bestimmte SNI-Vorgabe) verwendeten Namen aus dem Zertifikat auslesen können.
 
Die Docsis ext Support zeigt bei mir das an:
[INFO] [PACM.SECURITY(pid=965)]: Reset certs, location: /nvram/2/certificates
[DEBUG] [PACM.SECURITY(pid=965)]: GetDefaultCertsFromFS
[DEBUG] [PACM.SECURITY(pid=965)]: Succeeded setting link /nvram/2/certificates/manuf.cer to /etc/certs/mta/manuf_us_ca.cer
[DEBUG] [PACM.SECURITY(pid=965)]: Succeeded setting link /nvram/2/certificates/iptel_root.cer to /etc/certs/mta/cablelabs_tst_service_provider_root.cer
[INFO] [PACM.SECURITY(pid=965)]: Default certs copied to nvram

also sind sie immer new/new richtig?
 
@PeterPawn Nein, die Verbindung kommt nicht zu Stande, wollte nur darauf hinweisen das der Port nicht korrekt war. 51443 ist der richtige Port.

@Priority Das müssten die vom MTA sein (oder aber für was ganz anderes), die anderen liegen in /nvram/1/ wenn ich das richtig weiß.
 
/nvram/1/security/download
cm_cert.cer cm_key_prv.bin mfg_cert.cer mfg_key_pub.bin

richtig?
 
Leider kann man beim AVM-NS nicht abrufen, welche/wieviele IN A-Einträge auf die 212.42.244.90 verweisen ... wobei einem bei einer SOA-Abfrage auch sofort auffällt, daß es AVM mit den DeNIC-Richtlinien (speziell mit dieser: https://www.denic.de/fileadmin/public/documentation/DENIC-23p.pdf und ihrem Punkt 2.1.2) eher nicht so genau nimmt, wenn man die Daten ansieht:
Code:
vidar:~ $ dig @ns1.avm.de avm.de. soa

; <<>> DiG 9.11.2 <<>> @ns1.avm.de avm.de. soa
; (2 servers found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 58241
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 5
;; WARNING: recursion requested but not available

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;avm.de.                                IN      SOA

;; ANSWER SECTION:
avm.de.                 3600    IN      SOA     ns1.avm.de. admin.avm.de. 2018081400 28800 7200 1209600 28800

;; AUTHORITY SECTION:
avm.de.                 3600    IN      NS      ns1.avm.de.
avm.de.                 3600    IN      NS      ns2.avm.de.

;; ADDITIONAL SECTION:
ns1.avm.de.             3600    IN      A       212.42.244.66
ns1.avm.de.             3600    IN      AAAA    2001:bf0:244:244::66
ns2.avm.de.             3600    IN      A       212.42.244.67
ns2.avm.de.             3600    IN      AAAA    2001:bf0:244:244::67

;; Query time: 13 msec
;; SERVER: 212.42.244.66#53(212.42.244.66)
;; WHEN: Sat Aug 18 16:45:00 CEST 2018
;; MSG SIZE  rcvd: 201
Die beiden NS liegen offenbar in genau demselben IPv4-Segment und auch in einem gemeinsamen IPv6-Segment ... fällt die Anbindung für dieses Netz aus, ist die gesamte Domain tot, weil es keine weiteren Secondaries für die Diversität gibt und selbst wenn es Server für die diversen Dienste mit einer alternativen Anbindung geben sollte, können deren Namen für mind. eine Stunde (TTL 3600) nicht aufgelöst werden, wenn die Route zur 212.42.244.66 oder .67 irgendwie ausfällt.

Oder hat man beim DeNIC diese Regeln außer Kraft gesetzt (das Dokument wurde offenbar 2015 zuletzt redigiert) und ich habe das irgendwie verpaßt?

Die gesamte "myfritz.de"-Domain sieht auch nicht besser aus ... die vier dort hinterlegten NS-Einträge zeigen alle auf dieselbe Adresse. Wenn es bei United Internet mal ein Problem mit der "217.160.80.113" gibt (ich hoffe mal, daß das in Wahrheit wenigstens die Adresse eines Load-Balancers ist - auch wenn das Routing bis zu diesem weiterhin ein SPOF bleibt), dann können die MyFRITZ!-User ihre Namensauflösung wohl vergessen, bis das behoben ist. Da würde mich das "Betriebskonzept" und die Absicherung gegen Ausfälle tatsächlich mal brennend interessieren ... alle reden von der "Cloud" und dann findet man wieder solche Konstruktionen, wo man sich fragt, wie das wohl gutgehen soll, wenn das "Internet-Wetter" mal nicht so günstig ist.

Mag sein, daß ich hier "übervorsichtig" bin und das auch beim Ausfall des (vermuteten) LB alles automatisch umgeroutet wird ... aber Nachrichten über langanhaltende Ausfälle bei irgendwelchen Hostern haben für mich auch oft genug gezeigt, daß die meisten Notfall-Pläne vermutlich den Datenträger nicht wert sind, auf dem sie gespeichert werden.
 
Meine Vermutung war zunächst, das der Server weiterhin verwendet wird und eben nur intern erreichbar ist. Dagegen sprechen natürlich irgendwie die Zertifikate im Urlader, aber das war zuerst mein "Verdacht". Bei anderen Herstellern soll das wohl durchaus üblich sein das die Zertifikate vom Gerät selbst beim ersten Start heruntergeladen werden (wohl gemerkt noch beim Hersteller), aber sicher sagen kann ich das nicht.
 
Bei anderen Herstellern soll das wohl durchaus üblich sein das die Zertifikate vom Gerät selbst beim ersten Start heruntergeladen werden (wohl gemerkt noch beim Hersteller)
Welche Hersteller sollen das sein ?
Wie prüft der Hersteller, ob der Download-Request plausibel ist, d.h. ob der "Requestor" auch berechtigt ist dies zu tun ?
ansonsten könnte man sich für eine "zusammen-gewürfelte" MAC-Adresse bei diesem Hersteller ein Zertifikat erstellen lassen und downloaden.
 
ansonsten könnte man sich für eine "zusammen-gewürfelte" MAC-Adresse bei diesem Hersteller ein Zertifikat erstellen lassen und downloaden.
Wenn du es in die Fabrik schaffst an das Netz wo die Modems sich die Zertifikate laden wird das schon möglich sein, nur dann solltest du besser gleich die Herstellerzertifikate da raustragen anstelle dir jedes Mal zugang zu dem Netz zu verschaffen.

@PeterPawn Du hattest 2016 übrigens schon mal relativ deutlich erklärt wie man die Zertifikate aus dem Bootloader rauskriegt, wenn man nach dem entsprechenden Befehl bei Google sucht findet man deinen und noch einen Post. Also wenn jemand das missbrauchen will stehen dazu schon 2 Jahre lang die Türen offen, und du bist da wirklich relativ konkret geworden. Zumindest ich wusste direkt was zu tun ist um die Zertifikate da rauszukriegen, probiert hab ichs allerdings noch nicht.
 
Zuletzt bearbeitet:
Das Problem von Nob88 ist scheinbar das das TFFS komplett planiert wurde, oder zumindest unvollständig erstellt wurde. Das ist wohl durch den Schritt der Anleitung passiert, der mtd3 und mtd4 mit dem aus dem env und count erstellten Variablen überschreibt. Warscheinlich ist da bei der Erstellung etwas schief gelaufen, nun hat die Box riesige Probleme und kann diverse Dinge nicht mehr finden und das Standard WLAN Passwort fehlt auch. Wo sind die DOCSIS Kalibrierungsdaten eigentlich gespeichert, bei nem Recovery wird ja der nvram (bis auf die Zertifikate, früher komplett) gelöscht. Wie kann man nun am besten das TFFS wiederherstellen? Mein Ansatz wäre jetzt nochmal über das env ein Image erstellen und dann diese zu flashen, oder sind die Daten jetzt unwiederbringlich verloren? Das erklärt warscheinlich auch das ändern der MAC, oder? Der bootloader kriegt die Daten ja auch aus dem TFFS, oder?
 
Fälschung oder nicht im übertragenen Fall würde ich am Aufkleber auf der Unterseite der Box festmachen.
Du kennst vermutlich das "Angebot" eines Benutzers namens "flole" aus dem inoffiziellen Unitymedia-Forum nicht?

https://www.unitymediaforum.de/viewtopic.php?t=37165

Ich habe meine Gründe, warum ich so etwas für eine glatte Produktfälschung halte und an dieser Stelle auch der kleinsten Relativierung meine eigene Meinung sehr deutlich entgegensetze.

------------------------------------------------------------------------------------------

Du hattest 2016 übrigens schon mal relativ deutlich erklärt wie man die Zertifikate aus dem Bootloader rauskriegt
Das ist mir durchaus bewußt ... und ich habe das Thema in der Folge dann auch lange Zeit (absichtlich) ruhen lassen, obwohl ein kleines "Indikator-Programm", was schon an dieser Stelle feststellen kann, ob eine FRITZ!Box neue oder alte Zertifikate hat, sicherlich auch ganz gut angekommen wäre. Irgendwann hat dann mal jemand das Thema (bzw. die "Datei") wiederentdeckt ... aber auch da wurde nicht näher ausgeführt, was man damit für Unsinn machen kann.

Ich habe eigentlich auch keine Bauchschmerzen, das Thema zu besprechen (solange es ein anderer anschneidet - ich fresse nur nach Möglichkeit nicht selbst das Gras runter, das zu wachsen beginnt) ... schließlich war auch nicht ich es, der diesen Blödsinn programmiert hat - das hat AVM ganz alleine zu verantworten und ich bin ganz bestimmt (da bin ich mir nun wirklich ganz, ganz sicher) auch nicht der Einzige, der sich solche Probleme in fremden Geräten und in fremder Firmware ansieht.

Ich habe AVM sogar mal sehr konkrete Vorschläge gemacht (vor zwei Jahren), wie man den Bootloader abändern müßte (oder meinetwegen: könnte), damit er die Informationen nicht mehr so freigiebig unters Volk bringt und wie man dabei trotzdem noch kompatibel zum Rest der Modelle bleiben (das Thema steht im Moment ja nur bei den DOCSIS-Modellen, wobei man da ja auch bei anderen Modellen "Geburtsdaten" speichern könnte, auf die der Benutzer keinen Zugriff erlangen soll, solange dieser nicht über das OS geht und darin könnte man das dann wieder deutlich besser absichern beim Zugriff) und gleichzeitig auch weiterhin den Bootloader per FTP aktualisierbar halten könnte ... von einer Umsetzung (auch nur in Ansätzen) habe ich offiziell bisher noch nichts gesehen. Wobei so ein verbesserter Schutz ohne flankierende Maßnahmen im FRITZ!OS natürlich auch nur wenig bringt ...

Ich kenne natürlich auch den oben verlinkten Thread aus dem UM-Forum (und nicht wenige Leser/Schreiber dort sind ja auch hier vertreten - die Diskussion mit @robert_s, wann ein Gerät wirksam den Eigentümer und nicht nur den Besitzer wechselt, hatte ja schon fast epische Längen) und ich kann mich auch noch (nur zu gut, besonders bei der Frage, warum sich jemand eine eigene CMTS kaufen sollte) an die Diskussion hier erinnern, die diesem Thread offenbar vorausging ... ebenso an diverse "Spezialisten", die in der Anfangszeit der Routerfreiheit die alten 6490 ohne neues Zertifikat aufgekauft und mit neuer Firmware und (wenn man Glück hatte) einem Download-Zertifikat versehen (weil an ihrem Anschluß der c4.avn.de erreichbar war und AVM das "cm_dl_cert" aus irgendeinem, mir vollkommen unerfindlichen, Grund auch in die Retail-Firmware packen mußte bzw. wohl eher wollte) wieder unter die Leute brachten und dabei ihren Reibach machten. Das ist das unvermeidliche Rauschen ... Du wirst sicherlich auch wissen, warum Du mit diesem "Anliegen" (aus dem UM-Forum) nicht auch hier aufgelaufen bist.

------------------------------------------------------------------------------------------

Dir dürfte aber auch klar sein, daß ich bei einer Aussage: "Da werden für die 10 EUR alte Modems mit EuroDOCSIS-Zertifikaten gekauft, deren Daten ausgelesen und anschließend vernichtet. Ich verdiene daran eigentlich gar nichts." nur müde grinse ... aber vermutlich wirst Du zu den vielen Leuten gehören, die aus diesen alten CM problemlos den privaten Schlüssel und das Zertifikat herausziehen können (vielleicht sogar noch aus tatsächlich defekten Geräten :D) - bis zum Nachweis dieser Fähigkeiten (und zwar in dem Maßstab, wie es das "Angebot" im UM-Forum nahelegen würde und nicht nur für 2-3 Keys), bleibe ich da (aus gutem Grund) mal eher skeptisch.

Jemand - der nicht so eine grundehrliche Haut ist, wie Du es hoffentlich bist - könnte ja auch auf die Idee kommen, mit einem einzigen Schlüsselpaar (das kriegt man aus einer laufenden FRITZ!Box ja dann ebenfalls viel zu leicht extrahiert - bei anderen Herstellern ist das durchaus deutlich schwerer, aber vielleicht hast Du ja tatsächlich ein (in großem Maßstab außer Dienst gestelltes) Gerät gefunden, bei dem es ebenso einfach ist wie bei einer FRITZ!Box) mehr als eine Box versorgen zu wollen ... zumindest könnte man mit einem solchen Paar schon mal drei Boxen (UM, VF, Rest) versehen und die Chancen, daß die doppelte CM-MAC bei einem Provider auffällt, sind immer noch gering (weil die Leute inzwischen "gelernt" haben, daß die alte VF-Box bei UM noch geht, bei VF selbst aber nicht).

So viele wirklich defekte 6490 wird es auch nicht geben ... zumindest nicht so viele, die noch bis zum Start des OS kommen und wo man dann über das OS wieder an den (neuen) Schlüssel und das Zertifikat kommt. Da kommt gerne mal vorher schon die "kernel panic", wenn irgendwelche Hardware kaputt ist und man kommt gar nicht mehr zum Shell-Zugriff.

Wie praktisch wäre es da doch, wenn man gar kein gestartetes OS braucht, um den Key auszulesen (in diesem Falle (EDIT: des tatsächlich defekten Gerätes) wäre das vielleicht sogar noch (moralisch) vertretbar). Blöd nur, daß das dann auch funktioniert und machbar ist, wenn der "Spender" gar nicht wirklich defekt ist ... welche "Garantien" hätte denn jeder der Empfänger dieser Organspende, daß der Spender auch tatsächlich den Löffel abgibt und nicht etwa weiterhin fröhlich seiner Arbeit nachgeht, ohne auch nur zu ahnen, daß er einen "genetischen Zwilling" hat? Und woher soll er sich sicher sein, daß es keine weiteren Boxen mit demselben Zertifikat gibt?

Das ist aber dann genau das, wonach es sich anhört ... es ist ein Klonen von Geräten (bzw. von deren Identität) und nur weil bei diesem Vorgang dann einer der Klone bzw. der "Spender" (unbewiesenermaßen) "sterben" soll, ändert das ja nichts an der Herkunft und der Entstehung des anderen.

Wenn der Weg zum AVM-Zertifikat tatsächlich mal irgendwann mit allen Schikanen "offengelegt" sein sollte, werde ich vielleicht meinerseits noch ein kleines Programm beisteuern, mit dem der Käufer einer solchen gebrauchten Box überprüfen kann, ob die Zertifikate nun schon von Beginn an existierten in dem Gerät und damit auch einen Fehler im JFFS2 überleben (der killt dann ja die Download-Versionen) oder ob das neue Zertifikat erst nachträglich installiert wurde.

Diese Information ist aus dem "new/new" ja leider nicht zu entnehmen ... und mit ein wenig krimineller Energie könnten finstere Gestalten ja auch auf die Idee kommen, den Aufkleber ebenfalls noch "zu ersetzen" und dann kann man so eine Box sicherlich als "gebrauchte Retail-Version" (auch ohne originale Verpackung, an der man das auch wieder erkennen würde) verkaufen, was sich durchaus in einem deutlich höheren Verkaufserlös widerspiegeln wird. Mich würde es jedenfalls einigermaßen verblüffen, wenn sich ein "Kloner" angesichts der Mechanismen im FRITZ!OS überhaupt die Mühe machen würde, das neue Zertifikat auch tatsächlich im Bootloader abzulegen ... angesichts Deiner Beiträge vor kurzem in diesem Thread, wäre ich auch überrascht, wenn Du zuvor wußtest, wie man das anstellen müßte.

Die Gefahren, die sich aus der Verwendung einer geklonten Box ergeben (und zwar auch für den Eigentümer der "Spender-Box", deshalb kann das keinem wirklich egal sein), sind jedenfalls (auch hier im IPPF) oft genug beschrieben.

Erwische ich meinerseits tatsächlich mal jemanden mit einer solchermaßen geklonten Box (und ich habe - gerade im Herbst 2016 - so manche 6490 (auch solche mit "refurbished") bei eBay gekauft und mir mal angesehen, was die Leute da so gemacht hatten bzw. ich werde auch heute noch von (guten) Bekannten gefragt, ob sich das eine oder andere Angebot einer gebrauchten FRITZ!Box nun lohnt oder nicht und schaue dann auch in die am Ende erworbenen Schätzchen), würde ich nicht eine Sekunde zögern und den Verkäufer meinerseits anzeigen - dann soll sich die StA (bzw. deren Gehilfen) darum kümmern, das bis zur Quelle zurückzuverfolgen und zu ermitteln, ob sich dahinter tatsächlich kriminelle Strukturen verbergen.

Wenn man eine Box mit einer fremden (oder "unpassenden") MAC-Adresse in der Hand hat, sollte es sich (für die "Staatsmacht" zumindest) auch relativ leicht ermitteln lassen, ob bei irgendeinem Provider andere Boxen mit derselben CM-MAC in Betrieb sind, deren Eigentümer gar keine Ahnung haben, daß ihre 6490 nicht wirklich "einmalig" ist. So eine Ermittlung wäre dann auch vollkommen unabhängig davon, ob das ein AVM-Zertifikat ist oder ob tatsächlich das Zertifikat von einem anderen Hersteller "transplantiert" wurde. Wer das Zertifikat bei einem Gerät verpflanzen kann, kann das in der Theorie auch bei mehr als einem machen und dabei eben auch dasselbe Zertifikat mehrmals nutzen.

Wenn also jemand tatsächlich eine FRITZ!Box kauft, bei der die im GUI angezeigte CM-MAC nicht mit der auf der Rückseite der Box übereinstimmt oder wo das Etikett auf der Rückseite tatsächlich auch eine Fälschung ist [1], dann sollte er - schon im eigenen Interesse - das Ding entweder dem Verkäufer umgehend um die Ohren hauen und/oder Anzeige erstatten. Letzteres hilft dann auch, wenn der Verkäufer ansonsten nicht erreichbar ist und sich hinter irgendeinem eBay-Account versteckt - jedenfalls solange das nicht tatsächlich mafiöse Strukturen mit zusätzlich noch geklauten Identitäten sind.

[1] Eine falsche MAC-Adresse erkennt man (wenn der Kloner sich nicht wirklich sehr viel Mühe gibt) u.a. auch daran, daß die CM-MAC nicht zu den ansonsten von der Box verwendeten MAC-Adressen paßt ... vom WLAN bis zur "maca", die auch im Benutzernamen für die CWMP-Identität steckt. Um einen tatsächlich echt wirkenden Klon zu schaffen, der auch entsprechenden Überprüfungen standhält, muß man deutlich mehr Aufwand treiben, als nur von irgendwoher ein Programm für 10 EUR zu kaufen, das man dann auf seine alte 6490 losläßt.

Ach nein, die 10 EUR wären ja für das alte Modem gewesen. Sorry ... mein Fehler - ich bringe das aber bei 1&1 auch immer durcheinander, ob man nun für die FRITZ!Box oder den Online-Speicher zahlt oder bei den KNB dann für die zusätzlichen Telefonie-Funktionen, die mit anderen Geräten nur nicht nutzbar wären.
 
Zuletzt bearbeitet:
Okay, ich hoffe ich trete dir nicht zu nahe @Flole aber ich muss Dein Angebot ablehnen Dir meine bac1080001063481c4dXxxx sowie meine cert.back zu senden.

Zur Info: @Flole wollte das ich ihm über Root Zugriff über 169.254.1.1 meine cert Dateien sende.

Kleiner Ausschnitt der PM
Ich sammle seit einiger Zeit die Konfigurationsdateien die Vodafone auf die Geräte aufspielt (also die Docsis Config Files) um die Unterschiede zwischen den einzelnen Tarifen (speziell inwiefern sie "Boosts" erlauben, als überschreiten der Geschwindigkeit) zu erkennen und aufzuschreiben. Diese Konfig Datei enthält keinerlei persönliche Informationen und ist lediglich vom jeweiligen Tarif abhängig, also alle mit 200/50 kriegen die selbe (zu denen gehöre ich) und alle mit 100/6 kriegen die selbe usw. Da ich in deiner Signatur gesehen habe, dass du einen Business Tarif hast interessiert mich nun natürlich ob die Business Kunden eventuell "bevorzugt" behandelt werden wenn das Segment überlastet sein sollte oder auch in anderen Fällen dort Unterschiede sind.

Der Rest der Konversation über 4 Seiten wird verständlicherweise nicht veröffentlicht, aber ich hoffe einfach das er mal endlich klar äußert was er mit meinen provisionsdateien möchte. Würde mich nicht wundern wenn er das bei vielen aus dem Forum hier sowie bei unitymedia Forum abgezogen hat mit dem betteln um Zertifikate.....

Laut robert s in einem Thread aus diesem Forum sind solche Geräte per se kompromittiert. Denn mal ehrlich: was passiert wenn das Zertifikat 2 Mal online ist? Zudem kenne ich mich nicht wie @PeterPawn so in der Materie aus.
Mir kommt das alles sehr merkwürdig vor, kann mir ein Experte mal sagen ob man mit meinem cert Leistungen auf niedrige Tarife freischalten kann? Oder Up sowie Download beeinflussen kann?
Anders kann ich mir das betteln um meine CERTs nicht erklären. Zumal er mich nichtmal drauf hingewiesen hat das er solche Dienste anbietet.

Denn seine erste Nachricht war: sichere am besten direkt die Zertifikate....

Also ne flole, ich muss leider ablehnen.
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,356
Beiträge
2,250,754
Mitglieder
374,009
Neuestes Mitglied
HansRosenthal
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.