Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Fibrehome changement de mot passe superuser (Admin)


Messages recommandés

  • Modérateurs

Je ne parle pas de ton générateur spécialement  mais des autres moyens de génération du password en utilisant le même script qui est librement accessible sur github et n'importe qui peut l'utiliser en .exe ou autre . Des personnes malveillantes en possession du MAC (y a même des sites qui diffusent tous les MAC de tous les modèles) prendre possession des appareils  à des fins malveillantes (botnets). Pour parer à cette probabilité il est recommander de prendre ses dispositions.

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

Le site reddit vient de retirer le lien original vers l'astuce qu'il affichait également. Forumdz reste le seul site qui  diffuse l'information. Même l'IA dit qu'il n'existe aucun programme ou générateur de ce type.

Modifié par laliche
  • Like 1
  • Thanks 2
  • Confused 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 12 heures, laliche a dit :

Le site reddit vient de retirer le lien original vers l'astuce qu'il affichait également. Forumdz reste le seul site qui  diffuse l'information. Même l'IA dit qu'il n'existe aucun programme ou générateur de ce type.

L'IA Considère cette technique comme du piratage donc il ne va jamais te donner de vrai informations. 

Dans reddit par contre c'est wir3walk3r qui a diffusé l'astuce en premier.

J'aimerais bien savoir comment il on pu déchiffré la méthode et obtenir la clé secrete du chiffrement "AEJLY", peut il un technicien dans At qui a tout dévoiler ? 

Lien vers le commentaire
Partager sur d’autres sites

Citation

Une vulnérabilité dans le FiberHome GPON ONU HG6145F1 RP4423 permet de prédire le mot de passe Wi-Fi par défaut (clé pré-partagée WPA/WPA2) de l'appareil à partir du SSID. L'appareil génère les mots de passe par défaut à l'aide d'un algorithme déterministe qui dérive la phrase secrète du routeur à partir du SSID, permettant à un attaquant qui peut observer le SSID de prédire le mot de passe par défaut sans authentification ni interaction de l'utilisateur.

CVE-2025-63353.

Mesures de protection immédiates

Pour sécuriser votre appareil, il est impératif de suivre ces étapes :

Changer le SSID et le mot de passe : Ne conservez jamais les informations inscrites sur l'étiquette. Utilisez un mot de passe complexe et aléatoire.

Désactiver le WPS : Cette fonction est souvent vulnérable aux attaques par force brute et doit être désactivée dans les paramètres sans fil.

Désactiver l'IPv6 (si possible) : Certaines études indiquent que le pare-feu du Fiberhome est moins robuste sur l'interface IPv6, laissant des ports de gestion exposés.

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

L'autre précaution à prendre pour continuer d'utiliser votre précieux mot de passe Admin et afin de parer à l'éventualité d'un changement de firmware (surtout si votre port TR069 reste sur Enable) est de faire une sauvegarde pour restaurer votre état actuel à tout moment.

Modifié par laliche
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...