- Mitglied seit
- 5 Feb 2005
- Beiträge
- 118
- Punkte für Reaktionen
- 0
- Punkte
- 16
Hallo liebe Gemeinde,
ich habe hier einen Speedport 701, an dem ich versuche das (web-)Passwort zu recovern. Ich möchte das Gerät nicht zurück setzen, da die gespeicherten Informationen für mich evtl. wichtig sein könnten.
Was ich bisher gemacht habe:
-per FTP mtd3 (und mtd4) ausgelesen.
-per dumptffs.pl die ar7.cfg extrahiert.
Leider sind die Passwörter ja noch verschlüsselt.
Gibt es ein Tool, mit dem ich das Passwort entschlüsseln, bzw. ist der Algorithmus bekannt? (Die Sourcen von allcfgconv sind wohl nicht offen, oder?)
Alternativ hätte ich noch diese Ansätze:
A.) mtd1-4 in ein flashimage.bin zusammenfassen und mit qemu starten. Ich denke, dann müsste ich auf der Konsole allcfgconv ausführen können, liege ich da richtig?
Diesen Ansatz habe ich heute schon ca. 1 h verfolgt, aber irgendwie will qemu nicht...
(Habe die gepatchte qemu-mipsel Version kompiliert, aber nicht zum laufen bekommen)
B.) Den Passworthash in einer anderen Box in die ar7.cfg einfügen und dann allcfgcov ausführen. Ist der Hashwert evtl. irgendwie mit der Hardware/Seriennummer gekoppelt, dann würde diese Möglichkeit wohl entfallen.
C.) Das Passwort in der extrahierten ar7.cfg löschen und mit mktffs.pl wieder packen und in mtd3 (und mtd4?) zurückflaschen. Diese Lösung finde ich eigentlich ganz blöd, da mir das Risiko, die Box bzw. die Konfiguration zu zerscheißen recht hoch erscheint.
D.) Jemand von euch öffnet mir die Augen und zeigt mir den simpelsten weg...
Alle Kommentare sind herzlich willkommen...
Gruß
sweetie-pie
BTW: Gibt es ein Skript mit der man die Anrufliste übersichtlich phrasen kann?
ich habe hier einen Speedport 701, an dem ich versuche das (web-)Passwort zu recovern. Ich möchte das Gerät nicht zurück setzen, da die gespeicherten Informationen für mich evtl. wichtig sein könnten.
Was ich bisher gemacht habe:
-per FTP mtd3 (und mtd4) ausgelesen.
-per dumptffs.pl die ar7.cfg extrahiert.
Leider sind die Passwörter ja noch verschlüsselt.
Gibt es ein Tool, mit dem ich das Passwort entschlüsseln, bzw. ist der Algorithmus bekannt? (Die Sourcen von allcfgconv sind wohl nicht offen, oder?)
Alternativ hätte ich noch diese Ansätze:
A.) mtd1-4 in ein flashimage.bin zusammenfassen und mit qemu starten. Ich denke, dann müsste ich auf der Konsole allcfgconv ausführen können, liege ich da richtig?
Diesen Ansatz habe ich heute schon ca. 1 h verfolgt, aber irgendwie will qemu nicht...
(Habe die gepatchte qemu-mipsel Version kompiliert, aber nicht zum laufen bekommen)
B.) Den Passworthash in einer anderen Box in die ar7.cfg einfügen und dann allcfgcov ausführen. Ist der Hashwert evtl. irgendwie mit der Hardware/Seriennummer gekoppelt, dann würde diese Möglichkeit wohl entfallen.
C.) Das Passwort in der extrahierten ar7.cfg löschen und mit mktffs.pl wieder packen und in mtd3 (und mtd4?) zurückflaschen. Diese Lösung finde ich eigentlich ganz blöd, da mir das Risiko, die Box bzw. die Konfiguration zu zerscheißen recht hoch erscheint.
D.) Jemand von euch öffnet mir die Augen und zeigt mir den simpelsten weg...
Alle Kommentare sind herzlich willkommen...
Gruß
sweetie-pie
BTW: Gibt es ein Skript mit der man die Anrufliste übersichtlich phrasen kann?