BandaAncha

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate

Obtener datos SIP del router ZTE ZXHN F6640 de Virgin

Asus4ever

Me he dado de alta en Virgin telco. Me han puesto este router ZTE F6640 que parece una nave espacial. Tengo las claves de administrador e podido descargar el config.bin, pero claro está encriptado, y no se si estara la información SIP hay. ¿Hay alguna posibilidad de sacar estos datos?

Por samba o algo alguien me puede indicar un poco. decir que tambien tengo TV con ellos y quiero poner mi router Asus. Se que si lo consigo va por la LLAN 10 Orange directo.

Ahora que me acuerdo el técnico me dio el IdONT, eso ya lo tengo.

Dejo los datos del firmware del router: ZTEGF6640P2N3_VIRGIN.

Una foto de la placa. Los pines ya no están o yo no los veo, para poder atacar por USB TTL.

Placa circuito ZTE F6640
Comparte
TxarlyM

Hola Asus4ever :

Precisamente a mi me acaban de instalar el mismo Router. Solo por publicar tu la foto ya he evitado tener que abrir el mio.

Antes que nada revisa si al abrirlo te has cargado algún precinto, ya que si lo has abierto es posible que si algún dia te lo tienen que sustituir por avería o porque quieres cambiarlo por otro no esté ya en garantía y te hagan pagar el Router cuando te traigan el nuevo.

Las señales de un USB-TTL deberían ser 4 pines, es decir : SND, RCV, +5v y GND. A partir de ahí según la foto tienes un hueco en el disipador con 4 pines a la derecha del tornillo que se ve en la parte de la izquierda, pero los pines están sin rotular. Solo te indica cual es el PIN 1. El problema que te vas a encontrar es no saber que señal es cada uno de los pines que ves ahí. Solo queda poner ahí unos pines de Dupont y ir probando con algún software que te permita conectar con el Router por puerto serie a 115200bps con 8 bits de datos y 1 bit de parada. Prueba distintas combinaciones hasta ver que en la pantalla se ve la inicialización del Router. Si lo logras ya has hecho lo más difícil. El resto puedes seguir los videos del canal de YouTube Naseros, que tienen el procedimiento para recuperar la información hecho en un F680. Entiendo que ese mismo procedimiento sirve.

En cuanto a la vista de la placa… Hay algo un poco sospechoso y que deberías revisar. Hay un condensador de color morado en el borde izquierdo de la placa que está muy hinchado y sería conveniente que verificaras la capacidad y voltaje de ese condensador y lo testees con un polímetro para ver si los valores son correctos. Si estuviera en tu lugar, estén correctos o no yo cambiaría ese condensador por otro con los mismos valores ya que corresponde a la parte del circuito de alimentación del Router. Si ese condensador falla o revienta es posible que te quedes sin Router y se dañen más componentes que igual es posible que no encuentres.

Si finalmente logras saber los parámetros publíca cómo lo hiciste.

Salu2

TxarlyM

Yaguermaster

¿Habéis conseguido algo o conectar algo? los pines que comenta TxarlyM por la foto me tienen toda la pinta de ser planos…

Buscar información de este router es como buscar una aguja en un pajar.

Yo también he conseguido el backup pero también está encriptado…

nova2k4

Alguna novedad ???

Mane88

Buenas, sabemos algo de estos equipos?? Como descifrar el .bin? Habéis podido entrar por telnet?? Graciad

Koldo-Zisko

Yo si me he conectado vía TTL pero después de que carga todo me pone IGMP_PROXY ERROR NULL en un par de líneas y no me deja escribir nada.

🗨️ 2
Koldo-Zisko

Tengo un documento de texto con toda la información sacada pero aquí solo se pueden subir imágenes. Si alguien esta interesado en el , que me diga y ya veremos como la compartirlo.

Feliz año a todos

Saludos

asturmaps

Hola @koldo-Zisco. Puedes pasar una foto del pinout utilizado? Saludos!!

asturmaps

Hola. He conseguido este pantallazo de un video de YouTube, por si puede ayudar.

ttl

youtube.com/watch?v=lRLt7umkmAY

¿Alguien ha avanzado un poco más en el tema? Estoy interesado en sustituir esta caja de zapatos por un ONT propio configurado para Pepephone.

Saludos

🗨️ 1
Koldo-Zisko

Como ya dije en el post anterior yo si me he conectado pero debe estar protegido de alguna manera porque cuando llega a la parte de meter el nick sigue escribiendo y después de eso no te deja escribir nada, si te fijas en la pantalla del tio del video al final le pasa como a mi le salen un par de líneas con IGMP_PROXY ERROR NULL y no puede escribir nada.

Koldo-Zisko

Hola muy buenas a tod@s

¿Alguien sabría convertir valores alfanuméricos en texto plano? Son valores de cuatro por ocho columnas .Creo que se puede hacer con excel, pero a mi se escapan esos conocimientos. Esto lo he sacado de el archivo config.bin

Esto es para conseguir datos de configuración del router.

Saludos

Salvabadiall

Hola buenas, alguien ha conseguido poder abrir el achivo .bin de router Zte-F6640, si necesitais los datos ONT de MásMóvil me lo haceis saber, yo necesito sacar los datos SIP.

saludos

Salvabadiall

Buenos dias, alguien ha sacado los datos SIP del router de mas movil F6640, yo puedo conseguiros los datos de la ONT, pero no los SIP

A ver si hay suerte

Saludos

🗨️ 3
Pintxeti

Puedes dar info de como obtener los datos de la ONT?

🗨️ 2
Salvabadiall

buenas tardes enviame tus datos y te lo puedo sacar

🗨️ 1
lizarraga

he leído por ahí que con backup del router se puede llegar a sacar algo, aunque no sé si es cierto.

Trabucoo

Yo he conseguido sacar las claves SIP y la GPON de este mismo modelo a traves del puerto serie. Yo tengo la fibra con Yoigo y no se si es solo para las compañias de MásMóvil, pero por defecto no deja ni hacer el login una vez arranca. Por ello, lo que hay que hacer es entrar en la consolo uboot, y desde ahi hay que transferir la particion "usercfg" mediante ftp a tu ordenador.

Una vez tienes en tu PC esta particion guardada como un archivo, hay que extraer los ficheros que hay detro de esa particion usando la herramienta "binwalk" (Linux).

Cuando tienes ya tienes la partición "extraida", hay que desencriptar el fichero "db_user_cfg.xml" que hay dentro del directorio cfg de esta particion. Para desencriptarlo hay que usar la herramienta github.com/mkst/zte-config-utility . Descargais esa herramienta y ejecutais el siguiente comando:

python3 examples/auto.py –serial <<GPON serial de vuestro router>> –mac <<vuestra mac>> db_user_cfg.xml output.xml

Y ya tendreis un fichero output.xml con toda la informacion.

Trabucoo

Os pongo una explicacion creda por la IA de todo lo que hice para que se entienda mejor:

[TUTORIAL] Acceso y extracción de configuración en routers Zte vía Serial y U-Boot

¡Hola a todos!

Quiero compartir con la comunidad el proceso completo que he seguido para acceder a mi router Zte, extraer las particiones de la memoria flash y, finalmente, descifrar el fichero de configuración db_user_cfg.xml para obtener los datos en texto plano.

Objetivo final: Leer el fichero db_user_cfg.xml que contiene la configuración del usuario (credenciales SIP, configuraciones de red, etc.) de forma descifrada.

Disclaimer: Este proceso es avanzado y requiere ciertos conocimientos técnicos. Si no sigues los pasos con cuidado, podrías bloquear (brickear) tu dispositivo. Realiza este procedimiento bajo tu propia responsabilidad.

Material Necesario

Hardware:

Un conversor USB a Serie (TTL/UART), como los basados en chips CP2102 o FTDI.

Cables Dupont o Jumper para conectar el conversor al router.

(Opcional) Soldador, si los pines de la placa no están accesibles.

Software:

Un cliente de terminal serie: PuTTY, Minicom (Linux), o Tera Term.

Un servidor TFTP (como Tftpd64 en Windows o tftpd-hpa en Linux).

Herramientas de análisis de firmware como binwalk o jefferson para extraer el sistema de ficheros.

Python 3.

El repositorio de zte_config_utility (disponible en GitHub).

Paso 1: Conexión Física por Puerto Serie (UART/TTL)

Lo primero es abrir el router y localizar los pines de la conexión serie en la placa base (PCB). Normalmente están etiquetados como TX (Transmisión), RX (Recepción), GND (Tierra) y VCC (Voltaje).

Localiza los pines: Busca un conector de 4 pines, a menudo sin soldar. En este post hay fotos incluso un enlace a un video de YouTube que muestran el proceso.

Realiza la conexión:

GND del router → GND del conversor USB-Serie.

TX del router → RX del conversor USB-Serie.

RX del router → TX del conversor USB-Serie.

IMPORTANTE: NO conectes el PIN VCC. El router se alimentará con su propia fuente de alimentación y conectar VCC podría dañar ambos dispositivos.

Paso 2: Obtener Información de las Particiones (Arranque Normal)

Antes de manipular el bootloader (U-Boot), es crucial saber cómo está estructurada la memoria flash. La forma más sencilla es dejar que el sistema operativo del router (Linux) arranque por completo una vez.

Conecta el conversor USB a tu PC y abre tu programa de terminal. Configúralo con los parámetros correctos (el baud rate más común es 115200, 8 data bits, no parity, 1 stop bit).

Enciende el router. Verás un montón de texto de arranque en la consola.

No interrumpas el arranque. Deja que termine hasta que veas una shell de login o una línea de comandos (por ejemplo, # o $).

En la salida habrá algo parecido a esto entre toda la cantidad de informacion que nos sale. Guárdala bien, es tu mapa del tesoro.

dev: size erasesize name

mtd0: 00040000 00020000 "mtd_bl"

mtd1: 00180000 00020000 "mtd_kernel"

mtd2: 01e00000 00020000 "mtd_rootfs"

mtd3: 00e00000 00020000 "mtd_data"

mtd4: 00200000 00020000 "mtd_usercfg"

mtd5: 00040000 00020000 "mtd_crash"

En mi caso, el fichero de configuración que buscaba estaba en mtd4, la partición "usercfg".

Paso 3: Arrancar en U-Boot y Transferir las Particiones por TFTP

Ahora que tenemos el mapa, reiniciamos el proceso para extraer los datos usando U-Boot.

Prepara tu PC:

  • Configura una IP estática en tu PC, por ejemplo, 192.168.1.100.
  • Inicia tu servidor TFTP y asegúrate de que esté escuchando en esa IP.
  • Interrumpe U-Boot:

Apaga y enciende el router de nuevo, con la consola serie abierta.

Justo al principio del arranque, verás un mensaje como Hit any key to stop autoboot: 3. Pulsa rápidamente cualquier tecla para detener el arranque automático y entrar en la línea de comandos de U-Boot (verás un prompt como Zte# o como en mi caso =>).

Configura la red en U-Boot:

Asigna una IP al router (temporal, para la transferencia) y dile cuál es la IP de tu servidor TFTP.

setenv ipaddr 192.168.1.1

setenv serverip 192.168.1.100

saveenv

Lee la partición de la flash a la RAM:

El comando para leer de la memoria flash a la memoria RAM puede variar (nand read, sf read, etc.). Basándome en el mapa de mtd4 ("usercfg") que obtuve antes, leí esa partición.

Necesitas saber la dirección de inicio y el tamaño de la partición y una dirección libre en la RAM a la que copiar los datos (por ejemplo, 0x80060000).

Ejemplo: Leer la partición mtd4 (2MB = 0x200000 bytes) a la RAM en 0x80060000

nand read 0x80060000 [offset_de_mtd4] [size_de_mtd4]

Transfiere el fichero por TFTP:

Usa el comando tftpput para enviar los datos desde la RAM de tu router a tu servidor TFTP en el PC.

Enviar 0x200000 bytes desde la RAM (0x80060000) a un fichero llamado mtd4_usercfg.bin

tftpput 0x80060000 0x200000 mtd4_usercfg.bin

Si todo va bien, verás un mensaje de transferencia exitosa y el fichero mtd4_usercfg.bin aparecerá en la carpeta de tu servidor TFTP. Repite el proceso para cualquier otra partición que te interese.

Paso 4: Extraer el Sistema de Ficheros en el PC

El fichero .bin que has transferido es una imagen en bruto de la partición. Ahora toca extraer su contenido.

Identificar el tipo de sistema de ficheros: Usamos binwalk para analizar la imagen.

binwalk mtd4_usercfg.bin

La salida probablemente te dirá que es un sistema de ficheros JFFS2, que es muy común en este tipo de dispositivos.

Extraer los ficheros: Puedes usar el propio binwalk o herramientas más específicas como jefferson.

Opción 1: Con binwalk

binwalk –dd='jffs2:jffs2' mtd4_usercfg.bin

O más simple

binwalk -Me mtd4_usercfg.bin

Esto creará una carpeta llamada _mtd4_usercfg.bin.extracted (o similar) con el contenido de la partición. Navegando por ella, encontré el fichero que buscaba en jffs2-root/cfg/db_user_cfg.xml.

Paso 5: Descifrar el Fichero "db_user_cfg.xml"

¡El último paso! Este fichero XML está cifrado. Para descifrarlo, usé la excelente herramienta zte_config_utility.

Clona el repositorio:

git clone github.com/sandz-github/zte_config_utility.git

cd zte_config_utility

Ejecuta el script de descifrado:

El script auto.py necesita dos datos clave de tu router para generar la clave de descifrado: el número de serie GPON y la dirección MAC. Los puedes encontrar en la pegatina de debajo del router.

Este es el comando exacto que ejecuté, adaptado a mis datos (pongo por seguridad datos inventados):

python3 examples/auto.py

  • -serial ZTEGXXXXXXX
  • -mac 99:99:99:99:99:99

/srv/tftp/_mtd4_usercfg.bin.extracted/jffs2-root/cfg/db_user_cfg.xml

output.xml

Desglose del comando:

  • -serial [TU_NUMERO_DE_SERIE]: El S/N de tu router.
  • -mac [TU_MAC]: La MAC de tu router.

La siguiente ruta es la ubicación del fichero cifrado que extrajiste.

output.xml: Es el nombre del fichero de salida donde se guardará la configuración descifrada.

¡Y listo! Al abrir output.xml, tenía toda la configuración en texto plano, incluyendo usuarios, contraseñas y todos los parámetros técnicos que necesitaba.

Espero que esta guía detallada le sirva a alguien más que esté intentando "abrir" su dispositivo. Ha sido un proceso de aprendizaje muy interesante.

Si tenéis alguna duda, ¡preguntad!

¡Un saludo!