Jump to content
Règlement du forum ×
IPTV et arnaques ×

Comment récupérer et décrypter le fichier de configuration de l’ONT Huawei


laliche

Recommended Posts

Le 22/05/2022 à 10:52, laliche a dit :

Huawei : outil pour chiffrer et déchiffrer les fichiers de configuration .xml et .cfg

sujet-reserv-lien-telechargement

https://i.ibb.co/hLdqKMZ/huawei.jpg

Après avoir décrypté votre fichier de config  XML, sélectionnez le hw_ctree.xml que vous avez sauvegardé  et cliquez sur Décryption (le fichier crypté sera renommé old_hw_ctree.xml).
Ouvrez ce fichier décrypté avec notepad++ et rechercher les lignes des options que vous voulez modifier.

Après avoir fait vos modifications cliquez sur Encryption

Contenu masqué

 

Demandez le lien de téléchargement en MP

https://www.zupimages.net/up/23/23/m8v7.gif

 

 

Merci pour le sujet , je cherche désespérément d'introduire des DNS privés au niveau du rooter d'Algérie Telecom pour protégés mes enfants des sites pour adultes  sans résultats...apparemment nous avons avec ce sujet un début de réponse j'espère. Merci encore une fois. 

 

 

Link to comment
Share on other sites

  • 3 weeks later...
Le 22/05/2022 à 10:08, laliche a dit :

Salut

Essaye d'obtenir le fichier de ta propre config ( hw_ctree.xml) , le décrypter avec AEScrypt2_huawei.exe ( mode console ) ou Huawei Configuration Tool.exe ( mode graphique ) et   régler le paramètre se rapportant à la VoIP. Pour saisir votre identifiant VoIP, il vous suffit de rechercher profondément dans le fichier de configuration 𝚑𝚠_𝚌𝚝𝚛𝚎𝚎.𝚡𝚖𝚕 et de trouver la ligne de votre numéro de téléphone fixe

Voir le détails dans le fichier PDF proposé précédemment

Merci pour cette explication ....très utile 

Link to comment
Share on other sites

  • Moderators

Tout d'abords tu fais une copie de sauvegarde ensuite envoie l'autre copie vers ce site pour la convertir au format .xml

Puis tu télécharge la  copie convertie .                                                                                                                  Si elle est cryptée tu l'ouvres avec Huawei Configuration Tool.exe

Si elle n'est pas cryptée ouvre-la  directement en cherchant le mot "password" avec l'onglet Edition d'un éditeur de texte qui doit se trouver sur  une des lignes contenant "password>...........<password contenant le mot de passe (à la place de ces points) que tu peux modifier si tu veux.

Voir le détails dans ce tuto

 

Edited by laliche
Link to comment
Share on other sites

@laliche merci pour ta réponse, mais malheureusement ca marche pas mon modèle F660 V9 (en vrai c'est un F670L).

J'ai pu le décoder en téléchargeant les fichiers ici. Dans le dossier /zte-config-utility-master:


- Copier le config.bin dans ce dernier.

- lancer la commande: python3 setup.py install --user.

- python3 decode.py --key KEY config.bin config.xml

ou key est composé de:  GPON SN + MAC. Dans GPON SN: ZTEGXXXXXXXX, on prend seulement les 8 derniers caracteres XXXXXXXX. MAC: on prend la MAC de droite à gauche: yy:yy:yy:yy:yy:11 = 11yyyyyyyyyy,

alors, KEY= XXXXXXXX11yyyyyyyyyy

- pour encoder le fichier xml:

encode.py --key KEY config.xml config.out.bin --include-header --signature F660

 

Pour activer TELNET:

- Telecharger les fichiers ici.

 - Dans le dossier zte_modem_tools-main, lancer la commande: pip install -r requirements.txt.

- Modifier le fichier zte_factroymode.py, en changeant http par https, le port 80 par 443.

- Dans la ligne: parser.add_argument('--user': ajouter votre nom d'utilisateur du modem.

- Dans la ligne: parser.add_argument('--pass',: ajouter votre mot de passe pour se connecter au modem.

- Lancer le script: python3 zte_factroymode.py telnet.

à la fin de l'execution, vous aurez votre nom d'utilisateur et mot de passe sous forme:

b'FactoryModeAuth.gch?user=username&pass=password\x00'

 

PS: username et password du TELNET changent, alors il faut à chaque fois executer le script.

Edited by yassine75
  • Like 2
Link to comment
Share on other sites

  • Moderators
Il y a 19 heures, laliche a dit :

Tout d'abords tu fais une copie de sauvegarde ensuite envoie l'autre copie vers ce site pour la convertir au format .xml

Puis tu télécharge la  copie convertie .                                                                                                                  Si elle est cryptée tu l'ouvres avec Huawei Configuration Tool.exe

Si elle n'est pas cryptée ouvre-la  directement en cherchant le mot "password" avec l'onglet Edition d'un éditeur de texte qui doit se trouver sur  une des lignes contenant "password>...........<password contenant le mot de passe (à la place de ces points) que tu peux modifier si tu veux.

Voir le détails dans ce tuto

 

le fichier pdf du tuto est protégé par un mot de passe

Edited by 1conito
Link to comment
Share on other sites

  • Moderators
Il y a 3 heures, laliche a dit :

Erreur d'envoi de message privé:

1conito ne peut pas recevoir de messages

oui ma boite  etait pleine, cette fois ca sera bon

Edited by 1conito
Link to comment
Share on other sites

  • Moderators
Le 01/11/2023 à 14:45, yassine75 a dit :

bonjour, j'ai un F660 mais le fichier de configuration est un fichier .bin. Je peux pas y acceder via telnet. y a t il une solution pour mon cas ? merci.

image.png.415a701a7201a0441f746fb844cd2cce.png

Salut yassine75 ;

Puisque ton ONT te fourni  un fichier .bin et pas .xml peux-tu essayer de le modifier avec Hex Editor  ?

  • Like 1
Link to comment
Share on other sites

Il y a 2 heures, laliche a dit :

Salut yassine75 ;

Puisque ton ONT te fourni  un fichier .bin et pas .xml peux-tu essayer de le modifier avec Hex Editor  ?

bonsoir, je l'ai deja decrypté en suivant ces etapes:

Le 12/01/2024 à 19:53, yassine75 a dit :

@laliche merci pour ta réponse, mais malheureusement ca marche pas mon modèle F660 V9 (en vrai c'est un F670L).

J'ai pu le décoder en téléchargeant les fichiers ici. Dans le dossier /zte-config-utility-master:


- Copier le config.bin dans ce dernier.

- lancer la commande: python3 setup.py install --user.

- python3 decode.py --key KEY config.bin config.xml

ou key est composé de:  GPON SN + MAC. Dans GPON SN: ZTEGXXXXXXXX, on prend seulement les 8 derniers caracteres XXXXXXXX. MAC: on prend la MAC de droite à gauche: yy:yy:yy:yy:yy:11 = 11yyyyyyyyyy,

alors, KEY= XXXXXXXX11yyyyyyyyyy

- pour encoder le fichier xml:

encode.py --key KEY config.xml config.out.bin --include-header --signature F660

 

Pour activer TELNET:

- Telecharger les fichiers ici.

 - Dans le dossier zte_modem_tools-main, lancer la commande: pip install -r requirements.txt.

- Modifier le fichier zte_factroymode.py, en changeant http par https, le port 80 par 443.

- Dans la ligne: parser.add_argument('--user': ajouter votre nom d'utilisateur du modem.

- Dans la ligne: parser.add_argument('--pass',: ajouter votre mot de passe pour se connecter au modem.

- Lancer le script: python3 zte_factroymode.py telnet.

à la fin de l'execution, vous aurez votre nom d'utilisateur et mot de passe sous forme:

b'FactoryModeAuth.gch?user=username&pass=password\x00'

 

PS: username et password du TELNET changent, alors il faut à chaque fois executer le script.

 

c'est juste que j'ai trouvé des fichiers de config dans mon routeur et je voulais savoir ce qui y a dedans


image.png.c36108104934f4ff4309f0e1eb0a6305.png

Link to comment
Share on other sites

  • 2 weeks later...
  • 2 weeks later...

Salam merci pour le sujet 

Est ce que je suis supposé faire toute cette procédure si  Je voulais juste introduire (sachant que AT ne le permet pas ) des DNS privés (filtre familiale , type cloudflare ). Merci 

Link to comment
Share on other sites

  • 1 month later...
Le 11/05/2022 à 12:14, laliche a dit :

Comment récupérer et décrypter le fichier de configuration de l’ONT Huawei

m8v7.gif

 

Contenu masqué

  • Réagissez ou répondez à ce sujet pour voir le contenu masqué.

 

seuls membre actifs 30 jours

 

merci

  • Like 1
Link to comment
Share on other sites

  • 3 weeks later...
Le 11/05/2022 à 12:14, laliche a dit :

Comment récupérer et décrypter le fichier de configuration de l’ONT Huawei

m8v7.gif

 

Contenu masqué

  • Réagissez ou répondez à ce sujet pour voir le contenu masqué.

 

seuls membre actifs 30 jours

 

merci pour le contenue

Link to comment
Share on other sites

  • 1 month later...
  • 2 weeks later...

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Posts

    • Pour éviter la restauration automatique par AT à la prochaine connexion  après la modification il faut désactiver le protocole TR-069
    • كاين زوج  الاول  اسمه root وهذا معروف رقم السري تا عو  و ثاني اسمه telecomadmin و هذا رقمه مشفر و غير معروف    الاول ذو صلاحيات محدودة و الثاني غير محدودة    وحتى ان  استعملة طريقة التى وضعها Tlemceni13  سيعدونه الى وضعه السابق عندما تعيد ربطه بـ كابلftth   ------------------------------   <UserInterface> <X_HW_CLIUserInfo NumberOfInstances="1"> <X_HW_CLIUserInfoInstance InstanceID="1" Username="telecomadmin" Userpassword="" UserGroup="" ModifyPWDFlag="1" EncryptMode="2" Salt="***" AccessInterface=""/> </X_HW_CLIUserInfo> <X_HW_CLITelnetAccess Access="1" TelnetPort="23"/> <X_HW_WebUserInfo NumberOfInstances="2"> <X_HW_WebUserInfoInstance InstanceID="1" UserName="root" Password="$************************************$" UserLevel="1" Enable="1" ModifyPasswordFlag="0" FactoryPassword="$2Lrfv4EO&amp;I&apos;j){i6MA&gt;f*|DEp9wOt)=/&apos;Gy7@z8mQ$" Salt="" PassMode="3" Alias="cpe-1"> <X_HW_IteratePassword Password="$****************************$" Salt="" IterateCount="10000" HashType="0"/> </X_HW_WebUserInfoInstance> <X_HW_WebUserInfoInstance InstanceID="2" UserName="telecomadmin" Password="$" UserLevel="0" Enable="1" ModifyPasswordFlag="1" Salt="" PassMode="3" Alias="cpe-2"> <X_HW_IteratePassword Password="$**************************" Salt="" IterateCount="10000" HashType="0"/> </X_HW_WebUserInfoInstance> </X_HW_WebUserInfo> <X_HW_WebSslInfo Enable="0" CertPassword="$**************************************$"/> </UserInterface>      
    • Ce sujet est réservé aux membres connectés.   Les experts de Doctor Web ont découvert un autre cas d'infection par un boîtier TV basé sur Android. Le malware, baptisé Android.Vo1d , a infecté près de 1,3 million d'appareils appartenant à des utilisateurs dans 197 pays. Il s'agit d'une porte dérobée qui place ses composants dans la zone de stockage du système et, lorsqu'elle est commandée par des attaquants, est capable de télécharger et d'installer secrètement des logiciels tiers. Les pays du Maghreb sont concernés. Ceci est un contenu masqué, merci de Sign In or Sign Up  
×
×
  • Create New...