He probado las que salen normalmente como adminEp adminHW admin etc ya sabes. Hay algunos firmwares circulando por internet que vienen con un backdoor para estos routers. Mi idea es acceder para coger el archivo hw_ctree, decryptarlo si hace falta, o bien como @Bramante dijo reemplazar la pass del usuario Epadmin con una conocida como es Epuser.
Despues de un reinicio entrando como Epadmin y guardando la configuracion veo esto:
"1" Username="Eproot" Userpassword="$2l3ur;Bw,>~</Z+XO:bN<*`T+{#J)8>;iAYBR(L.HD_J'a^@0)1-WXMa&@sRz)S6,W3H@:Ri#z!}>6.Ti]%#.8*Ci7Ou=PU_Mj1$" UserGroup="" ModifyPWDFlag="0" EncryptMode="2" Salt="e510744a7d2e1a793c91e1a1"/>
"1" UserName="Epuser" Password="$2~mtJ<sF`MPLt02GJ6<G<4/tPkhBO:[X:G0CK2P<9,r</a74%fPY7$s | 7+NY@6pFRIW"}uEFF.8)TNtYxT!(<k_W)a*!ATbW]%$" UserLevel="1" Enable="1" ModifyPasswordFlag="0" Salt="c37239984026e5c694b6ec74" PassMode="3" Alias="cpe-1"/> |
"2" UserName="Epadmin" Password="$2X^HqTC9e>#6;<1H9nxQ=zk_aWV2]jXacvtL54wJD.F5l:9eweL~WK8OLD<:J):'XS]cJ9C/V5p;>7*X3UDv]"##*>8Sx8h16j$_8$" UserLevel="0" Enable="1" ModifyPasswordFlag="0" Salt="ac8f31d098de733247cbbfb2" PassMode="3" Alias="cpe-2"/>
Segun entiendo los usuarios donde pone PassMode="3" y tambien existe algun valor en el campo "Salt" no se puede sacar el texto.
En mi caso hw_ctree.xml no vino encryptado pero aunque vendria se puede usar github.com/hu60t/hu60wap6/files/6206916/…on.tools.zip Lo probe y funciona perfectamente :-)
Luego esto este website: andreluis034.github.io/huawei-utility-page/#cipher y segun he buscado todos dicen que la clave de encrypt que usa los Huawei es 13395537D2730554A176799F6D56A239
Aunque sinceramente probaria lo de reemplazar la password del Epadmin con la del Epuser antes que nada. Estaria bien ver que se puede sacar entrando por ssh/telnet.