Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Fibrehome changement de mot passe superuser (Admin)


Messages recommandés

  • Modérateurs

Je ne parle pas de ton générateur spécialement  mais des autres moyens de génération du password en utilisant le même script qui est librement accessible sur github et n'importe qui peut l'utiliser en .exe ou autre . Des personnes malveillantes en possession du MAC (y a même des sites qui diffusent tous les MAC de tous les modèles) prendre possession des appareils  à des fins malveillantes (botnets). Pour parer à cette probabilité il est recommander de prendre ses dispositions.

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

Le site reddit vient de retirer le lien original vers l'astuce qu'il affichait également. Forumdz reste le seul site qui  diffuse l'information. Même l'IA dit qu'il n'existe aucun programme ou générateur de ce type.

Modifié par laliche
  • Like 1
  • Thanks 2
  • Confused 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 12 heures, laliche a dit :

Le site reddit vient de retirer le lien original vers l'astuce qu'il affichait également. Forumdz reste le seul site qui  diffuse l'information. Même l'IA dit qu'il n'existe aucun programme ou générateur de ce type.

L'IA Considère cette technique comme du piratage donc il ne va jamais te donner de vrai informations. 

Dans reddit par contre c'est wir3walk3r qui a diffusé l'astuce en premier.

J'aimerais bien savoir comment il on pu déchiffré la méthode et obtenir la clé secrete du chiffrement "AEJLY", peut il un technicien dans At qui a tout dévoiler ? 

Lien vers le commentaire
Partager sur d’autres sites

Citation

Une vulnérabilité dans le FiberHome GPON ONU HG6145F1 RP4423 permet de prédire le mot de passe Wi-Fi par défaut (clé pré-partagée WPA/WPA2) de l'appareil à partir du SSID. L'appareil génère les mots de passe par défaut à l'aide d'un algorithme déterministe qui dérive la phrase secrète du routeur à partir du SSID, permettant à un attaquant qui peut observer le SSID de prédire le mot de passe par défaut sans authentification ni interaction de l'utilisateur.

CVE-2025-63353.

Mesures de protection immédiates

Pour sécuriser votre appareil, il est impératif de suivre ces étapes :

Changer le SSID et le mot de passe : Ne conservez jamais les informations inscrites sur l'étiquette. Utilisez un mot de passe complexe et aléatoire.

Désactiver le WPS : Cette fonction est souvent vulnérable aux attaques par force brute et doit être désactivée dans les paramètres sans fil.

Désactiver l'IPv6 (si possible) : Certaines études indiquent que le pare-feu du Fiberhome est moins robuste sur l'interface IPv6, laissant des ports de gestion exposés.

  • Like 1
  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

L'autre précaution à prendre pour continuer d'utiliser votre précieux mot de passe Admin et afin de parer à l'éventualité d'un changement de firmware (surtout si votre port TR069 reste sur Enable) est de faire une sauvegarde pour restaurer votre état actuel à tout moment.

Modifié par laliche
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

Encore une information utile :

Révélation

J'ai lu ailleurs que AT utilise une autre méthode pour accéder au compte administrateur.

[hide]Elle utiliserait une combinaison du terme tech@ suivi des 2 premiers chiffres du MAC + les 3 caractères du numéro de série comme ceci:

 

  • Adresse MAC : 62:6A:XX:XX:XX:XX62

  • Numéro de série (S/N) : HWTXXXXX51A01A0

  • Mot de passe : tech@621A0    [hide]

  • User : tech

  •  

Modifié par laliche
  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs
il y a 26 minutes, azedlal a dit :

J'aurai une question  pour les pros , comment désactiver les mises à jour de Firehome .

Il existe une méthode pour bloquer les mises à jour automatiques sur certains modems Fiberhome, mais elle dépend de l’état du matériel. Si le modem n’a jamais été connecté à la fibre, l’interface Super Admin peut être activée, permettant de modifier ou désactiver les mises à jour via le firmware.

Cependant, une fois le modem connecté à la fibre, cette interface est souvent désactivée même après réinitialisation, sinon il faut générer un mot de passe Admin avec l'outil posté sur le forum et désactiver le protocole TR069.

Autres méthodes de blocage des mises à jour:

    Blocage DNS via Pi-hole ou NextDNS : En configurant un serveur DNS local (comme Pi-hole ou NextDNS), vous pouvez bloquer les domaines de mise à jour d’Amazon ou d’opérateurs (update.amazon.com, fota.fiberhome.com). Cette méthode fonctionne avant la mise à jour OTA, mais ne bloque pas la première mise à jour obligatoire au démarrage initial.

Modification du firmware : En utilisant des outils comme BinWalk, il est possible d’analyser et de modifier le firmware pour désactiver les mécanismes de mise à jour (désactiver TR096). Cette approche est déconseillée car elle nécessite des compétences techniques et comporte des risques (perte de fonctionnalité, "briquage"du modem).

 

 

Modifié par laliche
Lien vers le commentaire
Partager sur d’autres sites

il y a 51 minutes, laliche a dit :

Encore une information utile :

  Masquer le contenu

J'ai lu ailleurs que AT utilise une autre méthode pour accéder au compte administrateur.

[hide]Elle utiliserait une combinaison du terme tech@ suivi des 2 premiers chiffres du MAC + les 3 caractères du numéro de série comme ceci:

 

  • Adresse MAC : 62:6A:XX:XX:XX:XX62

  • Numéro de série (S/N) : HWTXXXXX51A01A0

  • Mot de passe : tech@621A0    [hide]

  • User : tech

  •  

j'ai essayer et ca a pas marcher

Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs
il y a 15 minutes, MrMoHanD a dit :

j'ai essayer et ca a pas marcher

Ca ne marchera pas sur l'ip du modem (192.168.1.1), le FAI se connecte via le protocole TR069 avec son propre domaine de serveur,son port et ses identifiants

Modifié par laliche
Lien vers le commentaire
Partager sur d’autres sites

Concernant les champs de mot de passe chiffré dans la version

Software Version RP4423
Hardware Version WKE2.094.424A01
Device Model HG6145F1

j'ai trouvé une méthode pour lire les mdp chiffrés mais j'ai besoin d'une methode pour les déchiffré

d'abord pour obtenir les mdp chiffrés, j'ai installer tamper dev dans chrome. on active l'extension puis en entrant dans le modem et en allant dans une page qui contient un mdp illisible en clique sur Apply

image.png.eeadfc00cc29e1fc9a1380f22c0566c7.png

dans mon cas j'ai tester dans la page ftp j'ai mis admin dans password puis apply, en revenant dans l'extension en verra deux requette, GET et POST

image.png.b32a19208180960a84baa9ae88cbcf5e.png

en s'interesse a la requette du type POST, on l'ouvrant on peut voir le mdp chifrée

image.png.35eb9a533aa1067dc546763e3ec14e91.png

 

ftp_enable=1&ftp_username=157F98B411A91D572501E5830F17C5F3&ftp_password=157F98B411A91D572501E5830F17C5F3&sessionid=ZQjY9fDZ&ajaxmethod=set_ftpservices&_=0.21896346020232704

 

en lisant bien la requête on peut comprendre que 157F98B411A91D572501E5830F17C5F3 = admin

je cherche une méthode pour décrypter le hash.

dans la version RP4421 il ya une fonction qui s'apelle fhdecrypt que je pense contient l'algo pour le déchiffrement. comme il est decris ici https://gist.github.com/nucther/f29f85ba9a8ac71b36920bf0c8b32422

mais dans la dernière version la fonction n'est pas dispo
si quelqu'un peut suivre l'enquête 

Modifié par MrMoHanD
Lien vers le commentaire
Partager sur d’autres sites

@MrMoHanD Il faut créer une méthode par brut force. En attendant je t'ai fait un script qui encrypte en md5 hashé pour tenter de deviner le mot de passe par toi-même https://algeria.hstn.me/hash.php

Edit : Sites de décryptage par force brute https://iotools.cloud/tool/md5-decrypt/ ---https://10015.io/tools/md5-encrypt-decrypt --- https://md5decrypt.net/en/

ddddd.png

Modifié par Tlemceni13
Lien vers le commentaire
Partager sur d’autres sites

il y a une heure, Tlemceni13 a dit :

@MrMoHanD Il faut créer une méthode par brut force. En attendant je t'ai fait un script qui encrypte en md5 hashé pour tenter de deviner le mot de passe par toi-même https://algeria.hstn.me/hash.php

 

si vous avez remarquer le nom d'utilisateur et le mdp est chiffré puis envoyé en mode POST au serveur. donc on prédit une fonction javascript qui encrypte le text avant d'etre envoyé. si on peut voir comment ca encrypte en peut générer une fonction qui decrypte le hash.
 

Type de sauvegarde

il ya deux possibilité

avant l'envoi le mdp est chiffrer et stocker comme un hash dans la base de donner.

ou bien avant l'envoi le mdp est tjr chiffré puis déchiffré dans le server side et stocker comme un texte lisible.
 

 

je pense qu'il utilise une fonction reversible pour chiffrer les mdp, par contre md5 est un chiffrement à sens unique irreversible.

a titre d'exempe seulement je pense qu'il  utilise une fonction pour crypter et une autre pour decrypter

fhencrypt("admin")=157F98B411A91D572501E5830F17C5F3

fhdecrypt("157F98B411A91D572501E5830F17C5F3")=admin

 

en attendant quand j'aurais un access a un modem neuf je vais tentez d'extraire la fonction fhdecrypt qui est une fonction javascript

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...