BandaAncha.eu

  • 🔍 en 📰 artículos ⏎
  • 🔍 en 💬 foros ⏎
  • 🔍 en 👇 este 💬 foro ⏎
  • 🔍 en 👇 este 💬 tema ⏎
Regístrate Regístrate Identifícate Identifícate
Fibra
💡

Router Neutro. Lo mínimo que debes saber: Obtener tus datos SIP (VoIP)

Darkbits
9

Lamentablemente, luego de la publicación de este post, Digi, nuestro operador al que pagamos por el servicio, ha decidido introducir cambios para dificultar que cada usuario pueda utilizar el dispositivo que le de la gana. Personalmente es una gran desilusión con un operador con el que estaba encantado. Amigos de Digi, ¿no hubiera sido mas simple poner una aclaración de que aquellos usuarios que no utilizaran los equipos proporcionados por ustedes no tienen soporte técnico? Y de esa manera cada uno es responsable de lo que hace.

Al final del post agrego actualizaciones. (última de Enero 2021 reporta de que funciona)

Si has leído mi otro post sobre como configurar PPPoE para conectarte con tu operador con cualquier router al final comentaba que un punto importante a considerar era si tenías la línea de teléfono fijo conectada al router también, dado que ello requiere otro paso adicional en la migración. En este post voy a compartir como hice yo para sacar los datos necesarios para configurar SIP en otro dispositivo y quitar el router de Digi.

Algunas aclaraciones

  1. Primero que nada, lo que todos deberíamos hacer es solicitar los datos de conexión a nuestros operadores, dado que son los datos del servicio por el que pagamos…
  2. Mi escenario: Soy cliente de fibra de Digi, y me han instalado el router Observa Telecom TRG24AC. Esto es importante porque si tu tienes otro router u otro operador, las capturas pueden ser diferentes, pero al final deberías tener los mismo campos.
  3. La explicación está sumamente simplificada y generalizada para hacerlo más sencillo, pero en cada tema que menciono se puede profundizar o puede haber otras opciones. Utiliza Google :-)

Vamos con algo de teoría básica primero

Hasta no hace mucho tiempo, todos recordamos que nuestros teléfono se conectaba a un famoso "par de cobre". Nuestro terminal convertía el sonido en impulsos eléctricos que se transmitían por ese par de cables hasta la central del operador, quien se encargaba de enrutarlo hasta el destinatario y establecer un circuito entre ambos terminales. El teléfono del destinatario volvía a convertir esos impulsos en audio, como hacemos con los altavoces de nuestros equipos de música. Un sistema que llamaremos analógico, con un funcionamiento muy simple, pero sumamente costoso para el operador por el despliegue que había que realizar y su mantenimiento (si alguno pudo visitar una centralita de Telefónica hace unos años, era como entrar en un laberinto infinito de cables para un lado y para el otro).

Con la llegada de las redes de datos, el mundo IP e Internet, comenzaron a surgir tecnologías que permitían convertir ese sonido en información digital que se podía transmitir primero sobre las líneas de datos, como Voz sobre Frame Relay (VoFR)o Voz sobre ATM (VoATM) y luego directamente sobre protocolo IP, conocido como VoIP (lo cual hace a esta tecnología independiente de la red que hay debajo, da igual si es frame relay o ADSL o fibra) siempre y cuando se dispusiera del ancho de banda necesario para dicho tráfico. Hoy parece un chiste cuando hablamos de pasar video 4K por internet, pero hace unos años la situación era muy diferente (Si te interesa conocer un poco mas sobre la historia de la telefonía: www.nobbot.com/pantallas/historia-telefonia).

Saltando un poco, vamos a comentar que en las soluciones de VoIP a día de hoy tenemos dos áreas que nos interesan:

  1. Los "codecs" o algoritmos que utilizamos para convertir/comprimir la voz en paquetes IP, donde tenemos cosas como G.711, G.729, G.722, G.726 y muchos mas, algunos son estándares y otros son propietarios (si te interesa el tema: info.teledynamics.com/blog/demystifying-…-human-voice).
  2. Los protocolos de señalización que van a gestionar el tráfico VoIP para que la cosa funcione… por ejemplo establecer las llamadas, enrutarlas, elegir el mejor codec posible, registrar los terminales etc etc… Aquí tenemos H323, SIP, MGCP, H248 y otros…

Bueno, estas serían las nociones básicas sobre la tecnología, vamos ahora al meollo del asunto.

Proceso

A día de hoy SIP se ha impuesto por su simplicidad, flexibilidad y sobre todo coste de implementación como el protocolo que utilizan casi todos los operadores para darnos el servicio de Telefonía Fija, que ya es 100% IP en el 99% de los casos. También se utiliza en muchas soluciones de telefonía corporativas.

Los que tenemos nuestra linea fija conectada al router de internet estamos utilizando casi con seguridad VoIP y SIP y si queremos llevarnos este servicio a otro dispositivo o software, necesitamos conocer una serie de datos. Ahí viene el problema, lamentablemente (por razones que se pueden entender o no) los operadores no suelen compartir esos datos. Dependiendo el operador, quizás puedas ver el nombre de usuario y la password encriptada en la configuración de tu router e intentar sacarlo por ahí, pero si como yo eres cliente de Digi, ni siquiera tenemos acceso a la sección de configuración VoIP de router y ahora ni hacer un backup para buscarla por ahí.

Dicho esto, voy a compartir con ustedes como hice yo (con algo o mucha suerte) para sacar estos datos y poder configurar mi propio terminal SIP (en mi caso estoy utilizando varios softphones).

Todo parte de la captura de tráfico como ya expliqué en mi post anterior (puedes ver el enlace arriba). Realizando la captura esperé hasta ver pasar en Wireshark el tráfico de la negociación SIP luego de encender el router, hasta llegar a este paquete:

sip-1.png

Si entras en los detalles del mismo, podrás ver esta información:

sip-2.png

Lo que está en el recuadro rojo es lo que necesitamos para hacer nuestro "estudio" :-) Toma nota también del campo User-Agent, lo vas a necesitar luego de los cambios introducidos por Digi.

Llevo muchos años utilizando una herramienta fantástica para cualquier auditor de seguridad, llamada hashcat (https://hashcat.net/hashcat/). Es una herramienta que ofrece diferentes tipos de ataques a diferentes sistemas de encriptado o hashing, utilizando fuerza bruta, diccionarios, etc.

Por supuesto la herramienta NO HACE MAGIA, aunque es la más eficiente que conozco, si por ejemplo tienes romper un hash de más de 8 caracteres, pues seguramente te aburras antes, salvo que tengas muchos muchos muchos recursos de hardware a tu disposición :-)

Para hacerlo más divertido, el proceso de autenticación de SIP no es un simple hash, sino que hay una conversación previa de intercambio de valores y combinación con otros parámetros que entran en el algoritmo. Pero los amigos de hashcat han hecho una increíble labor introduciendo el template necesario para atacar este modelo. Yo ya lo había utilizado en entornos corporativos (con centralitas IP de empresas) con excelentes resultados, dado que muchas empresas, al ser un entorno restringido, se confían y utilizan contraseñas bastante breves para los usuarios SIP y quise probar si lo podía hacer lo mismo con Digi al no poder acceder a los datos de otra forma.

EL PROBLEMA: Sin tener una idea de como es el formato de la clave, un ataque de fuerza bruta a lo bruto, con todas las combinaciones posibles, puede tardar mucho… cuando llegas a los 8 caracteres (al menos en mi PC) pasa esto:

hashcat-1.png

Va a tardar 2 años y medio en probar todas las posibilidades! no mola no? y si tienes que ir hasta 9 caracteres? "302 years, 150 days"…

LA SOLUCIÓN: El mundo es mucho mejor con amigos, no? Tengo un amigo que hace meses tuvo la oportunidad de hacerse con una config de un router de Digi completa, aunque él no sabía lo que tenía al no ver más que "caracteres raros" _(es un excelente músico pero no informático)_… hace unos días le conté que me pase a Digi y me dijo que tenía este "tesoro" y a mi se me hizo agua la boca cuando a simple vista vi que era un cifrado BASE64 como muchos otros routers, de ahí pude sacar el formato de la contraseña de SIP que aparecía en claro! :-)

Paso siguiente, utilizar el hashcat con la máscara que saque de esa config y los datos de mi captura y…

hashcat-2.png

CRACKED! La contraseña ya está en mi poder!

A continuación voy a compartir detalladamente todo lo que necesitan. De la captura necesitan todos los datos (por motivos obvios voy a cambiar mi numero de teléfono por +34912345678 para el ejemplo)

Digest username="+34912345678@ims.digimobil.es"
realm="ims.digimobil.es"
nonce="73ebf52c1d7504db6650825d599eb613"
uri="sip:ims.digimobil.es"
response="3a5853c296e169f348abdb2b42bcd37a"
algorithm=MD5
cnonce="3ae"
qop=auth
nc=00000001

Imagino que en vuestra captura cambiará username, nonce, response y cnonce

Descargar el hashcat y en su directorio crear un fichero digi.hash y poner esto (con vuestro valores)

$sip$*ims.digimobil.es**+34912345678@ims.digimobil.es*ims.digimobil.es*REGISTER*sip*ims.digimobil.es**73ebf52c1d7504db6650825d599eb613*3ae*00000001*auth*MD5*3a5853c296e169f348abdb2b42bcd37a

Ejecutar hashcat con estos parámetros:

hashcat -m 11400 -a 3 digi.hash 912345678?u?d?d?d?d?d

y cruzar los dedos! si les aparece el mensaje como el mio de cracked, tendrán un fichero llamado hashcat.potfile con la contraseña al final de la línea como la que teníamos en el digi.hash. La contraseña tiene un formato que es vuestro teléfono + 1 letra + 5 números (ejemplo 9123456789N12345)

A partir de ahí, ya tendrán los datos que necesitan para la configuración SIP, por ejemplo yo utilizo Zoiper5 como cliente SIP y puse

Usuario: +34912345678
Password: la password encontrada con el hashcat
Domain: ims.digimobil.es
Auth Username: +34912345678@ims.digimobil.es
Outbound Proxy: ims.digimobil.es

Me funciona de maravillas, puedo hacer y recibir llamadas en mi PC e incluso en el cliente SIP que tengo en Android, ya que me conecto via VPN a casa y entonces lanzo el cliente. Me queda pendiente configurar un teléfono Siemens IP que tengo en el escritorio.

Bueno, espero que esto sea de utilidad, que dure lo que dure…

Saludos!

Actualizaciones

Actualización 24/01/2021: Un forero reporta haber podido sacar los datos SIP

Actualización 28/09: CONFIRMADO, Digi ha leído el post y ha cambiado algo en la configuración SIP. El método descrito en este post es válido técnicamente y puede servirte con otro operador, pero de momento ha dejado de funcionar con Digi. Toca investigar de nuevo.

Actualizado 28/09: Gracias a la colaboración de la comunidad, hemos visto que aparentemente Digi esta validando el user-agent ahora. Esto es un problema porque no todos los routers o ATAs o softphones te permiten cambiar este parámetro. En cualquier caso, si tienes esa posibilidad y puedes especificar este valor, utilizando el que tengas en tu captura debería funcionar.

Actualizado 29/09: Por la información que he recibido de compañeros del foro, estos serían los user-agent a utilizar:

  • Router ZTE: ZXHN H298A V1.0/V1.0.25_DIGI.1T10
  • Router Observa Telecom TRG24AC: Spirent SIP v7.2.17

Enviarme por privado si tienen alguno diferente.

Actualizado 01/12: Digi ha implementado una nueva contraseña que (en mi caso) son 13 caracteres alfanuméricos (letras minúsculas y mayúsculas + números). Como explicaba originalmente el método descrito sigue funcionando, pero con este tamaño de contraseña y siendo aparentemente al azar, con el hashcat necesitaríamos muchísimo tiempo para poder romperla.

Insisto en mi frustración con Digi ante este cambio y la falta de criterio al no dejar a los usuarios gestionar sus dispositivos, pero es lo que hay.

BocaDePez
BocaDePez
1

Chaval, si esto funciona... Tu no sabes la que asliao!!, por que podría hacerse con cualquier operadora y pasarías a la historia.

Mis felicitaciones!.

🗨️ 1
Darkbits

Buenas, gracias por tu mensaje, poderse hacer se puede hacer con cualquier operador o sistema SIP.

pero (siempre tiene que haber uno)...

Si no hubiera encontrado la forma de reducir el espacio de búsqueda del ataque, con una clave de 15 caracteres seria imposible poder crackearla, salvo que tengas acceso a un supercomputador :-)

De ahí la dificultad.

De cualquier manera espero gente que comparta si le funcionó.

Saludos!

BocaDePez
BocaDePez

Por que no capturo ningun paquete SIP? Ni al reiniciar el router, ni al realizar llamadas, ni al usar equipos de voip en la red

🗨️ 3
Darkbits
1

Hola,

Comentas que no puedes capturar ningún paquete SIP, pero estas viendo otro tráfico? dónde estas haciendo la captura? ves por ejemplo la negociación de PPPoE?

Cuéntame un poco mas sobre tu entorno, a ver si te puedo ayudar.

Saludos,

🗨️ 2
BocaDePez
BocaDePez

En mi caso es una compañia de fibra local, con un router fiberhome AN5506-04-F

he instalado el wireshark, lo ejecuto y le doy doble click a la conexion de red que tengo en uso y empieza a capturar trafico, reinicio el router y pasado un tiempo lo paro, ordeno por tipo de protocolo y no hay ningun SIP

En casa tambien tengo equipos de VoIP Linksys y hago uso de ellos, pero tampoco me captura ningun dato con protocolo SIP

🗨️ 1
Darkbits

Hola,

Según la información de tu router en internet, es un router con ONT integrada. Por lo tanto no tienes posibilidad de interceptar el tráfico entrante en tu router via ethernet y este método no te va a servir.

Has leído en el otro post como se debe realizar la captura?

/foros/router-neutro-minimo-debes-saber-…ppoe-1736400

En tu casa, si tienes un router diferente, con ONT separada, entonces deberías poder hacerlo si estas interceptando la información en el sitio correcto.

saludos.

apocalypse

¿No se pueden obtener estos datos a través de la configuración TR069? Como se hace en Vodafone y Lowi FTTH. ¿O está cifrado el proceso de configuración inicial del router?

🗨️ 5
BocaDePez
BocaDePez

Creo que necesitas ser "admin" para acceder a TR069 por terminal y puerto serie. Creo.

🗨️ 4
apocalypse

No, me refiero a capturar los paquetes en el momento de la autoconfiguración del router (la primera vez o después de un reseteo de fábrica). Para eso solo es necesario poner un switch entre la ONT y la WAN del router, conectar un PC a uno de sus puertos y activar port mirroring al puerto en el que esté la ONT. Resetear el router y en el momento que se reciba la configuración para el router se podrá ver con wireshark. Si la configuración se transmite en texto plano, se pueden ver todas las contraseñas. En vodafone esto funciona.

🗨️ 3
Darkbits

interesante, otro método, pero no lo he probado.

Además esto me plantea una duda, por lo que vi en la configuracíón de los OBSERVA los datos de TR069 están en la misma configuración. Si haces un reset de fábrica del equipo, esos datos se perderán. ¿Cómo se va a realizar entonces la conexión con el servidor TR069 de Digi? Quizás el equipo de Vodafone traiga esos datos grabados en ROM?

De cualquier manera desconozco como es el proceso.

Saludos!

🗨️ 2
apocalypse
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Necesitas un teléfono IP necesariamente o podrías poner un ATA y configurarlo? No controlo mucho de esto pero mi idea sería poner el router neutro y un ata donde conecte el teléfono teniendo los otros teléfonos de la casa conectados a su toma rj11 como siempre, ¿se puede?

🗨️ 2
BocaDePez
BocaDePez

Claro que se puede, es lo ideal. ONT-->ROUTER bueno-->ATAsip y ya tienes una conexión a internet de calidad dependiendo del router que tengas y con llamadas, que dependiendo del ATAsip que pongas podrás personalizar tu fijo totalmente, a, y teniendo cuidado con las gostcall.

🗨️ 1
Darkbits

Totalmente, como te dice el compañero, necesitas cualquier cosa que hable SIP... puede ser un teléfono IP, puede ser tu router neutro, puede ser un ATA o un softphone... sin problemas.

Saludos.

BocaDePez
BocaDePez

Buenas he conseguido realizar todo como dices pero al ejecutar hashcat sobre digi.hash me dice separator unmatched y simplemente no genera nada,puede que falten diccionarios en mi instalación de hash cat? es la primera vez que lo uso

🗨️ 20
BocaDePez
BocaDePez

Vale creo que lo tengo, en el archivo potfile sale la contraseña al lado del numero de telefono?, sin espacios ?

🗨️ 19
Darkbits

Hola, parece que lo tienes :-)

En el potfile vas a tener la misma linea que pusimos dentro del digi.hash y al final de la misma ":contraseña"

La contraseña es TODO lo que viene después de los dos puntos, incluido tu numero de teléfono (son 15 caracteres).

¿Me confirmas entonces que te ha funcionado?

Saludos!

🗨️ 18
BocaDePez
BocaDePez

Pues entonces si que la tengo,problema,justo hoy me pasan a la fibra de DIGI propia 😂,volveré a probar el metodo por si cambiará algo.

En cualquier caso excelente post compañero

🗨️ 17
Darkbits
🗨️ 16
BocaDePez
BocaDePez
🗨️ 15
Darkbits
🗨️ 14
BocaDePez
BocaDePez
🗨️ 13
BocaDePez
BocaDePez
Darkbits
🗨️ 11
BocaDePez
BocaDePez
🗨️ 10
BocaDePez
BocaDePez
🗨️ 9
BocaDePez
BocaDePez
🗨️ 8
BocaDePez
BocaDePez
🗨️ 7
BocaDePez
BocaDePez
🗨️ 6
BocaDePez
BocaDePez
🗨️ 5
BocaDePez
BocaDePez
🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
rbetancor

¡Enhorabuena!, has conseguido demostrar, que en Digi no tienen a nadie con dos dedos de frente que sepa configurar una plataforma de VoIP de forma decente.

!Dios, que cruz lo de este país y las chapuzas! ...

daviddrf

Grande @Darkbits, por hilos como este me interesa a veces Internet, excepcional trabajo y mil gracias por compartirlo crack.

🗨️ 1
Darkbits

Gracias por el mensaje, ha sido divertido, espero confirmar que funcione para mas usuarios.

Tojilsu
1

Confirmado he sacado la password y he confurado un ATA cisco SPA112, pinchado a mi router Asus. Ya he quitado el router de DIGI.

Lo que pasa que no se si debo configurar algo adicional del SPA112 porque cuando realizas una llamada tarda en dar señal de establecimiento. Tarda como un par de segundos mas de lo habitual... También cada 3600 segundos se vuelve registrar... Esto tampoco se si es normal.

Por lo demas, he hecho una llamada saliente y otra entrante y va bien...

Si alguien conoce mas sobre el SPA112 que comente sobre configuracion a seguir.

Agradecimientos a Darkbits por su tutorial para sacar el password y los datos SIP.

SALUDOS

🗨️ 22
BocaDePez
BocaDePez

A mi eso no me preocuparía mucho. Lo que si tienes que tener cuidado es con las gostcall, configurarlo para que todas las llamadas entrantes pasen obligatoriamente por el servidor de digi.

🗨️ 2
Tojilsu

Y eso como lo configuro?

Darkbits

En este escenario las ghostcall no deberían ser posibles, sobre todo porque del lado del abonado lo que tenemos es un cliente SIP, no un servidor y por lo tanto no debería aceptar llamadas de ningún otro servidor que no sea donde se ha registrado.

Diferente sería si habláramos de la centralita SIP.

Saludos.

nfaguade

Buenas, ¿podrías decirme qué datos has puesto dónde? llevo un buen rato dándome contra un muro y no consigo tener línea en el cisco, ya no sé si estoy poniendo algo mal o no he sacado bien el PW...

🗨️ 5
nfaguade

No sé por qué no me deja editar el mensaje anterior, así que me respondo:

OK, arreglado -

Para los que uséis este mismo modelo, en el apartado de "Voice" en el menú superior y luego en la línea que tengáis conectada:
1.png

Os vais al apartado de Subscriber Information y en el Use Auth ID ponéis YES

2.png

Yo en auth ID he puesto el teléfono + @ims...

🗨️ 4
BocaDePez
BocaDePez

Estoy con la configuración en un grandstream y no soy capaz. Algo se me escapa...Alguna ayuda?

config.jpg
🗨️ 3
Diazgza
🗨️ 2
Diazgza
🗨️ 1
nfaguade

Hola de nuevo, ¿has puesto alguna configuración especial en el Asus? ¿Y en el CISCO? No me dí cuenta ayer, pero al cambiar del router de Digi al Asus se me ha ido al traste el fijo. No consigo ver dónde está el fallo.

🗨️ 12
Tojilsu

A mi también se me fue al traste después de unas horas.... He estado liado, a ver si puedo darle caña y averiguo...

🗨️ 11
Darkbits

Ya lo tenemos solucionado. Confirmado por varios usuarios. Debes agregar el user-agent que tengas en tu captura. Si miras en mi post inicial, es un parámetro dentro del Message Header.

Saludos

🗨️ 10
BocaDePez
BocaDePez
BocaDePez
BocaDePez
🗨️ 8
BocaDePez
BocaDePez
🗨️ 7
BocaDePez
BocaDePez
🗨️ 6
BocaDePez
BocaDePez
🗨️ 5
BocaDePez
BocaDePez
🗨️ 4
BocaDePez
BocaDePez
🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez

Osea que la contraseña es el numero de teléfono seguido de una N y cinco números, ¿no?

¿Y por casualidad esa N seguida de cinco números aparece por algún lado en la factura?, yo que sé, ¿numero de cliente, abonado, número de contrato o algo parecido?

🗨️ 6
Darkbits
1

pero si, es teléfono + 1 letra + 5 números.

Lo otro no lo he mirado, te imaginas! :-) Luego lo reviso

mmm, me has hecho dar cuenta que quizás no siempre sea una N, voy a cambiarlo en el proceso para estar seguros.

🗨️ 5
BocaDePez
BocaDePez

Cracked! Gracias tío por el tutorial. Se abre un mundo nuevo :-)

Yo también tengo una N en el password, quizás es siempre así.

BocaDePez
BocaDePez

hola, averiguaste algo al respecto?, tendrá algo que ver la factura?. Para fliparlo...

BocaDePez
BocaDePez

Buenas, lo he probado y esa máscara de clave (teléfono + letra mayúscula + 5 dígitos) parece que ya no funciona con las nuevas altas. El 'exhausted' es que no encuentra la contraseña con ese formato. Digi ha cambiado el tipo de clave.

🗨️ 2
Darkbits

Hola, me puedes decir que router te han instalado?

🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Me da error de drivers, y no consigo una respuesta, me da un candidato

🗨️ 1
Darkbits

Amigo, con esa explicación imposible ayudarte...

nfaguade

Te hago una y mil olas, te pongo muchas velas blancas en un altar de alguna virgen rumana... lo que sea. Un millón de gracias por la guía y también por que esté fija para que lo pueda ver todo el mundo.

Tras mucho tiempo voy a poder poner todos los cacharros que YO quiera. Es menos eficiente pero antes me quedo con mi Asus que con lo que pone Digi.

Un par de puntualizaciones que me habrían evitado unos cuantos quebraderos de cabeza:

-Si pudieses editar tu mensaje original para especificar que el PW muy seguramente es teléfono + letra (parece que se estila la N) + 5 números sería genial.
-Quizá no en el mismo post, pero algún enlace o explicación sobre cómo usar el Hashcat para los que no somos precisamente doctos en la materia

Por lo demás no se me ocurre nada más que pueda incumbir al descubrimiento del PW en concreto. Luego cada usuario se las verá para configurar el servicio como quiera (como me ha pasado más arriba) pero en ese caso podremos ir ayudando (o intentando) a cada usuario y su caso particular.

De nuevo, muchísimas gracias. Somos pocos usuarios de Digi a nivel nacional y supongo que menos aún que tengan fijo Y quieran quitar el equipo de Digi, pero posts así dan libertad a los usuarios :)

🗨️ 16
Darkbits

Me alegro que te funcione y gracias por las sugerencias, lo actualizo mañana.

Con respecto a mas información sobre hashcat, no te creas que hay mucho, lo mejor para mi es su wiki: hashcat.net/wiki/

y luego su foro que encontrarás en el menú de esa página también.

Saludos!

🗨️ 15
nfaguade

Menudo chasco... no consigo saber el motivo pero ya no me funciona. No recuerdo haber cambiado nada de la configuración y ayer al volver del trabajo descubrí que no funcionaba. He probado de todo, cambiar configuración del router, volver a un firmware más antiguo (la única cosa que cambió), cambiar los datos del ATA, volver a poner el router de Digi... nada, absolutamente nada.

Vuelvo a depender única y exclusivamente del ZTE para tener fijo.

He pensado volver a crear una conexión de puente y pasar de nuevo el wireshark para ver si ha cambiado algo.

🗨️ 14
Darkbits
1

CONFIRMADO, DIGI ha cambiado algo en la configuración SIP de su lado. hay que investigar de nuevo

🗨️ 13
BocaDePez
BocaDePez
🗨️ 12
Darkbits
🗨️ 9
BocaDePez
BocaDePez
🗨️ 8
BocaDePez
BocaDePez
🗨️ 2
rbetancor
🗨️ 1
Darkbits
2
🗨️ 3
BocaDePez
BocaDePez
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez

hola buenas, podría alguien explicar como hacer todo esto mas fácil usando la interfaz gráfica de HashCat??. Para los que no tenemos ni idea de usar el terminal de windows. Gracias!.

(link roto)

BocaDePez
BocaDePez
1

Si es que no se pueden poner puertas al campo, como ha demostrado el compi darkbits.

Digi, Rendíos y dejar hacer a ese 5% de usuarios que quieren sus propios aparatos, que tampoco es un gran problema y encima quedáis guay!.

BocaDePez
BocaDePez

Confirmado, n teléfono una N y 5numeros.

Gracias maquina, falta probarlo en un atasip y poner user agent y clonar mac.

Un saludo!.

BocaDePez
BocaDePez

Hola, podría alguien subir capturas de pantalla de como se configura un ata sip cisco spa112??. Donde poner los servidores, el usuario, el user-agent de Digi y todas esas cosas. Gracias y un saludo!

🗨️ 6
nfaguade
1.png2.png

En user agent pon lo correspondiente a tu router.

🗨️ 5
BocaDePez
BocaDePez

Muchísimas gracias!. Cuando me comentas que ponga lo correspondiente a mi router, te refieres al user-agent que tienes puesto en el cisco, pero el de mi router no?. Osea, mi zte de m... ;)

🗨️ 4
Darkbits

Hola, se refiere al User-Agent que debes ver en la captura que hagas de tu tráfico SIP.

Si miras por ejemplo en la captura del primer post, veras que dentro del Message Header tienes este valor:

User-Agent: Spirent SIP v7.2.17

Eso es lo que deberías utilizar.

🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
nfaguade
🗨️ 1
Darkbits

Hola amigo, si quieres escríbeme por el otro post y me cuentas que problema tienes con la parte de PPPoE a ver si te puedo ayudar.

Saludos.

🗨️ 2
Hey you

Si te he escrito antes en ese post que aquí, de hecho te he publicado el enlace XD

🗨️ 1
Darkbits

sigamos allí, que me estoy poniendo al día! :-D

BocaDePez
BocaDePez

Que poco inteligente la gente de Digi jodiendo a los pocos usuarios que simplemente quieren utilizar sus propios equipos.... Yo tenía pensado cambiar el ont y router actuales por un zte f680 que tengo por casa (cortesía de jazztel hace tiempo) simplemente por dejar un solo equipo (ya que el zte es ONT + router), pero no se hasta que punto me merece la pena enredarme...

Tojilsu

Tengo una duda que puede ser que no tenga mucha relación con tema de la obtención de los datos SIP.

Mi duda es, si es posible configurar 2 dispositivos ATA con los mismos datos de línea SIP en cada uno de los dos ATA, y que estén conectados en la misma red. ¿Que problemas podría a ver a la hora de usar un teléfono en cada uno de los ATA.?

Pongo un esquema para explicarme:

sin-titulo.jpg

Si yo conecto un ATA en el ROUTER(LADO IZQUIERDO) y otro ATA en el SWITCH(LADO DERECHO), y teniendo la misma configuración de línea (mismo número de teléfono) en los dos ATA. Habría problemas a la hora de usar el teléfono en ambos lados (conflictos de registro, conflictos a la hora de recibir llamadas,...).

Saludos

🗨️ 9
Darkbits
1

Hola Tojilsu,

Lo que preguntas es posible, pero dependerá de la configuración del operador.

He visto diferentes situaciones en estos escenarios, el Servidor SIP puede aceptar múltiples dispositivos registrados con los mismos datos y por lo tanto cuando recibas una llamada sonaran todos los terminales o puede estar limitado a que solo se registre un dispositivo y entonces generalmente el último que lo haga será el que se quede activo.

Esto solo te debería afectar para las llamadas entrantes. Para las salientes, normalmente el dispositivo se reautentica en el momento de la solicitud y por lo tanto del que quieras hacer la llamada se debería establecer sin problema.

Cuando yo realicé las pruebas iniciales de este post, tenía un teléfono fijo pinchado al router y un softphone registrados a la vez y DIGI lo permitía. Los dos funcionaban a la vez en ambos sentidos, pero no lo he vuelto a probar desde que cambiaron la configuración. Puedes probarlo si te es fácil, lo peor que te puede pasar es que uno de los ATA no se registre.

Saludos.

🗨️ 4
BocaDePez
BocaDePez

Hola, y te permitía estar registrado en 2 dispositivos distintos a la vez??. Si eso es cierto, estos de digi son la ostia!! Ya que por ejemplo Orange no permite eso y te cobran el doble!

🗨️ 2
Darkbits

mmm pues yo tenía Orange antes de Digi y utilizaba el teléfono fijo y el softphone a la vez sin problema y jamas me cobraron doble y lo tuve así varios años...

Porque me iban a cobrar doble? es la misma linea. Es como si antes, con la instalación de cobre, tiraras un cable del salón al dormitorio y pusieras un teléfono en cada sitio...

saludos!

🗨️ 1
BocaDePez
BocaDePez
Tojilsu
1

Muchísimas gracias, Darkbits.

Si puedo, lo probaré..... Yo lo único que temo es que si lo pruebo y detectan en el Servidor que haya 2 ATA registrados y me bloqueen la línea… y me digan ¿Qué cojo*** estas haciendo? jejeje...

Me imagino que pasaran del tema.... y como tú dices lo peor que puede pasar es que uno de los ATA no se registre porque en la configuración del Servidor lo rechace.

Saludos

nfaguade

Entre las muchas pruebas y que hice, una de ellas fue con el router de Digi (con su SIP registrado) y luego un ATA. Si el teléfono está conectado al ATA, no dará señal ni podrás hacer llamadas, así que supongo que sólo permiten un dispositivo registrado.

Cuando consiga configurar el Grandstream probaré con dos ATAs.

🗨️ 3
BocaDePez
BocaDePez

Has conseguido configurar el Grandstream?? Yo no lo consigo

🗨️ 2
nfaguade

Por ahora no. No termino de entender dónde fallo. En principio pongo los mismos datos que en el Cisco, pero nada.

🗨️ 1
unikuerno

miles de gracias, pero no me funciona el tema del hash, me da un error raro

🗨️ 23
BocaDePez
BocaDePez
1

Hola, que error te da?. Recuerda que tienes que sustituir los datos ficticios que puso el compi DarkBits por los tuyos, numero de teléfono y los datos de tu captura. También decirte que en windows el hashcat tiene 2 aplicaciones, tienes que especificar si ejecutas el de 32 o 64 y claro su ubicación en el terminal, también convertir el archivo de texto en un ".hash", no vale solo cambiar el nombre. Ya se que esta claro, pero las indicaciones del figura DarkBits están muy curradas pero no es un " copia-pega".

Saludos!.

🗨️ 3
unikuerno

Hola Boca de Pez, gracias por responder tan rapido.

tengo 2 workstation z800, con 2 procesadores de 12 cores, total 24 cores y 96gb de ram (cada una), y una nvidia quadro fx1800 con 768mb ddr3.

windows 10 x64

ejecuto lo siguiente:

hashcat64.exe -D,1 -a 3 -m 11400 digi.hash 911234567?u?d?d?d?d?d

y la respuesta es la siguiente:

hashcat (v5.1.0) starting...

* Device #1: This device's local mem size is too small.

OpenCL Platform #1: NVIDIA Corporation
======================================
* Device #1: Quadro FX 1800, skipped.

OpenCL Platform #2: Intel(R) Corporation
========================================
* Device #2: Intel(R) Xeon(R) CPU E5645 @ 2.40GHz, 24571/98287 MB allocatable, 24MCU

Hashes: 1 digests; 1 unique digests, 1 unique salts
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

Applicable optimizers:
* Zero-Byte
* Not-Iterated
* Single-Hash
* Single-Salt
* Brute-Force

Minimum password length supported by kernel: 0
Maximum password length supported by kernel: 256

Watchdog: Temperature abort trigger set to 90c

Approaching final keyspace - workload adjusted.

Session..........: hashcat
Status...........: Exhausted
Hash.Type........: SIP digest authentication (MD5)
Hash.Target......: ....36bea4
Time.Started.....: Tue Oct 08 00:23:18 2019 (1 sec)
Time.Estimated...: Tue Oct 08 00:23:19 2019 (0 secs)
Guess.Mask.......: 911234567?u?d?d?d?d?d [15]
Guess.Queue......: 1/1 (100.00%)
Speed.#2.........: 3421.2 kH/s (4.71ms) @ Accel:1024 Loops:1 Thr:1 Vec:4
Recovered........: 0/1 (0.00%) Digests, 0/1 (0.00%) Salts
Progress.........: 2600000/2600000 (100.00%)
Rejected.........: 0/2600000 (0.00%)
Restore.Point....: 2600000/2600000 (100.00%)
Restore.Sub.#2...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidates.#2....: 911234567C61049 -> 911234567Q26483
Hardware.Mon.#2..: N/A

Started: Tue Oct 08 00:23:15 2019
Stopped: Tue Oct 08 00:23:19 2019

y de ahi no paso, he probado forzandolo, quitandole la deteccion de temperatura de la cpu, y nada, no funciona.

lo unico que no he probado es en generar el fichero hash que hay que atacar, entendi que tenia que crear un fichero de texto plano y renombrarlo a .hash, pero se ve que no es asi, a ver si me iluminais, y si consigo hacerlo, ofrezco las maquinas que tengo gratis para crackear lo que haga falta a quien le haga falta.

tengo potencia de sobra y me encantaria compartirla.

gracias.

🗨️ 2
Darkbits

a ver, vamos por partes...

La buena noticia es que el hashcat te funciona bien... la mala noticia es que por algún motivo ha probado con todas las posibilidades y sin embargo no encuentra la clave y por eso te sale esto:

Status...........: Exhausted

mmm, cuando lo ejecutas, has cambiado el número de teléfono "911234567" por el tuyo, no?

dado que no es problema del hashcat, tienes que revisar lo que metiste en tu archivo hash, que SI es un archivo de texto plano al que llamamos digi.hash en mi ejemplo.

saludos.

🗨️ 1
Darkbits

Hola!

Como te pregunta el colega, que error te da? Yo estoy utilizando la última versión, 5.1.0 y lo he probado tanto en linux como en windows sin problemas.

La línea que debes poner en el "digi.hash" (si sigues mi ejemplo) además de llevar tus datos es muy importante que no te comas ningún "*" o agregues algún espacio. Te sugiero copiarla en un editor de textos (gedit/notepad) modificar ahí tus valores y de ahí copiarlo y pegarlo dentro del archivo que vayas a crear.

Si el hashcat no te da un error inicial de problemas de drivers o similar (al utilizar las GPU requiere drivers específicos) seguramente es un error de sintaxis.

saludos!

🗨️ 18
unikuerno

acabo de enviaros las capturas de lo que escribo y lo que obtengo.

a ver si me iluminais, puesto que creo que estoy a punto de ver la luz al final del tunel.

gracias una vez mas.

El Rijo

yo estoy igual que el compañero, y me temo que el problema sea que la máscara de nuestras contraseñas sea diferente

🗨️ 16
Darkbits

Por curiosidad, cuéntame que router tienes.

Me resulta raro que hayan cambiado el esquema, pero de ser así entiendo que lo irán cambiando a todos los usuarios...

De mi lado de momento no ha cambiado.

Saludos.

🗨️ 15
unikuerno
🗨️ 14
Darkbits
🗨️ 12
unikuerno
🗨️ 4
Darkbits
🗨️ 2
unikuerno
🗨️ 1
El Rijo
🗨️ 6
BocaDePez
BocaDePez
Darkbits
🗨️ 4
El Rijo
🗨️ 3
Darkbits
1
🗨️ 1
BocaDePez
BocaDePez

He solicitado asistencia técnica a AVM,ya que poseo un Fritzbox 7590 y no se puede configurar el user-agent.

Me han dicho que para el año que viene es posible que saquen en una actualización,para poder configurar este dato 😁😜

BocaDePez
BocaDePez

Hola, comprobado. Cambiando algunas cosas e petado los hash de una captura de orange sacando los datos sip de un live box next (2.2)capado por todos lados. Claro, antes tenia otros datos sip de otro usuario pero me sirvió como referencia para el ataque que me duró 33 minutos con un ryzen 5 y una vieja firepro 9000.

Muchísimas gracias por tu aporte genio, con esto lo has petado, creo que tendrán que cambiar la forma en que se autentificar los routers, por que lo has petado!. Lo posteare para los amigos de la fibra.info.

Lo dicho, muchas gracias y un saludo!!.

🗨️ 7
Darkbits

jaja, no creo que cambien el standard por este motivo, a lo sumo lo mejoraran para siguientes versiones.

De cualquier forma, volvemos a algo que discutimos anteriormente, TODOS los operadores deberían proveer los datos de servicio cuando el cliente se los solicita, bajo riesgo de que si el cliente toca y no sabe lo que está haciendo, deberá hacerse cargo de pagar la visita del técnico para arreglarlo...

Pero mientas tanto, la tecnología está para usarse ;-)

Me alegro de que te funcionara, Saludos.

Global112

Muchas gracias por compartir todo este pozo de conocimiento, se sabe si funciona para extraer la SIP de orange con el famoso Livebox Fibra del fabricante Arcadyan, esta mas que capado.

🗨️ 5
BocaDePez
BocaDePez

No, ya que es un todo en uno y este sistema funciona para equipos con ONT+ROUTER y un ataque MAN-IN-THE-MIDDLE.

He leído que un usuario a identificado las pistas en el PCB por donde viajan los datos sip en un todo en uno, ya que al parecer un Todo en uno es igual que un equipo separado (ONT+router) solo que este va todo junto a nivel de PCB para reducir espacio y abaratar costes. No se como andará la cosa o si será una prueba de concepto.

Un saludo.

🗨️ 4
Global112

Vaya, me habia creado algo de esperanza con el sistema. Hay que joderse con el truño este de orange, seguiremos buscando. Gracias por la info.

Saludos.

🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
sev44lora

yo hace 15 dias que tengo digi y he probado lo de sacar la contraseña del voip y nada. Me sale lo de exhausted. A mi el voip es mayormente por mis padres. Con la tarifa plana del movil tengo para hablar ilimitadamente a fijos y moviles. Cuando mi madre no le haga falta, doy de baja el fijo

en parte es normal que actuen asi, con lo de voip. Como todas, quieren que tengais las llamadas ilimitadas con el movil, si lo usais fuera de su router

🗨️ 8
BocaDePez
BocaDePez

Me da la impresión de que han cambiado la forma de generar la contraseña y por eso el hashcat no lo saca.

Darkbits

Hola, me cuentas que router te instalaron?

🗨️ 6
BocaDePez
BocaDePez

El router fue el ZTE H298A

🗨️ 5
Madredelcorderillo

Yo estoy en las mismas con el mismo router. El resultado siempre es "exhausted"

🗨️ 4
BocaDePez
BocaDePez
🗨️ 3
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Tengo un amigo que hace meses tuvo la oportunidad de hacerse con una config de un router de DIGI completa, aunque él no sabía lo que tenía al no ver más que "caracteres raros" (es un excelente músico pero no informático)... hace unos días le conté que me pase a DIGI y me dijo que tenía este "tesoro" y a mi se me hizo agua la boca cuando a simple vista vi que era un cifrado BASE64 como muchos otros routers, de ahí pude sacar el formato de la contraseña de SIP que aparecía en claro! :-)

@Darkbits, ¿puedes indicarnos en qué parámetro del 'config' está el formato de la contraseña? Yo también tengo ese 'config' sacado de la configuración del router pero por mucho que intento no lo encuentro. Gracias.

🗨️ 3
Darkbits

Hola!

El parámetro en la configuración se llama:

InternetGatewayDevice.Voip.VoiceService.1.VoiceProfile.1.Line.1.SIP.AuthPassword=

Saludos!

🗨️ 2
BocaDePez
BocaDePez

Hola @Darkbits, ese parámetro no lo tengo en el 'decrypt' de la configuración del router.

Uso un 'script' que en su día fue muy útil para obtener la configuración del router, pero no sé si se está pillando toda la configuración del fichero.

#!/usr/bin/env python3
#Uso: ./decrypt_config.py <SN> config.bin

import re
import sys
import zlib
import struct
import sys
from Crypto.Cipher import AES
from hashlib import sha256
from struct import unpack

BASE_K = "8cc72b05705d5c46"
BASE_V = "667b02a85c61c786"

ENC_HEAD_LENGTH = 0x63
DEC_HEAD_LENGTH = 0x48

if len(sys.argv) != 3:
    print ("%s <sn> <config.bin>" % sys.argv[0])
    sys.exit(1)

try:
    plain_k = BASE_K + sys.argv[1]
    plain_v = BASE_V + sys.argv[1]

    k = sha256(plain_k.encode('utf-8')).digest()
    v = sha256(plain_v.encode('utf-8')).digest()
    d = AES.new(k, AES.MODE_CBC, v[:16])

    config_bin = d.decrypt(open(sys.argv[2], "rb").read()[ENC_HEAD_LENGTH:])

    config_xml =b""
    for zlib_chunk in re.finditer(b"\x78\xda", config_bin):
        zlib_chunk_start = zlib_chunk.start()
        zlib_chunk_header = config_bin[zlib_chunk_start - 12: zlib_chunk_start]
        xml_chunk_length, zlib_chunk_length, config_bin_length = \
            struct.unpack(">LLL", zlib_chunk_header)
        if xml_chunk_length == 0x10000 or config_bin_length == 0:
            zlib_chunk_end = zlib_chunk_start + zlib_chunk_length
            zlib_chunk = config_bin[zlib_chunk_start: zlib_chunk_end]
            xml_chunk = zlib.decompress(zlib_chunk)
            assert xml_chunk_length == len(xml_chunk)
            config_xml += xml_chunk

    fs = open(sys.argv[2] + ".xml", "wb")
    fs.write(config_xml)

except (ValueError, IOError) as e:
    print ("ERROR: %s" % e)
    pass

Gracias.

🗨️ 1
Darkbits
1

Hola amigo, creo que este script era para el volcado de configuración de los ZTE, no del Observa como tengo yo y de donde proviene esa configuración, por lo tanto de ahí que no tengas lo mismo...

sev44lora

a mi me sigue dando el resultado de "exhausted"

🗨️ 1
BocaDePez
BocaDePez

No entiendo mucho pero, una posible solución podría ser comprar un Zte h298a libre (que supongo que se podrá acceder por ssh) y configurar el router como si fuera el de Digi, configurando una cuenta SIP de digi con una password cualquiera y ver qué patrón ha aplicado para la contraseña.

BocaDePez
BocaDePez

Buenas, os dejo un pequeño 'script' que hace "todo en uno", para ello, es necesario tener 2 tarjetas de red Ethernet conectadas al ordenador, la primera de ellas (por ejemplo, la enp4s0) se tiene que conectar al puerto WAN del router y la segunda (por ejemplo, la enp5s0) se tiene que conectar al puerto de la ONT.

Recomiendo ejecutar este 'script' desde una distribución, por ejemplo, Kali Linux, ya que tiene ya instalados los programas internos necesarios para ejecutar la captura y descrifar los datos capturados. Se tiene que ejecutar con usuario 'root'.

#!/bin/bash

PASSWD_FORMAT="?u?d?d?d?d?d"
ETHERNET1=""
ETHERNET2=""

NUM_INTERFACES=0
for i in `ip link | awk -F: '$0 !~ "lo|vir|wl|^[^0-9]"{print $2;getline}' | tr '\n' ' '` ; do
  NUM_INTERFACES=`expr $NUM_INTERFACES + 1`
  [ $NUM_INTERFACES -eq 1 ] && ETHERNET1=$i
  [ $NUM_INTERFACES -eq 2 ] && ETHERNET2=$i
done

if [ $NUM_INTERFACES -lt 2 ] ; then
  [ $NUM_INTERFACES -eq 0 ] && echo Error: No ehternet interfaces
  [ $NUM_INTERFACES -eq 1 ] && echo Error: Only one ethernet interface. Two ethernet interfaces are needed
  return -1
fi

ERROR=""
if [ "$EUID" -ne 0 ]
  then echo "Error: Please run as root"
  ERROR="yes"
fi
if [ "`whereis brctl | cut -d ':' -f 2`" == "" ]; then
  echo "Error: No brctl program"
  ERROR="yes"
fi
if [ "`whereis ifconfig | cut -d ':' -f 2`" == "" ]; then
  echo "Error: No ifconfig program"
  ERROR="yes"
fi
if [ "`whereis wireshark | cut -d ':' -f 2`" == "" ]; then
  echo "Error: No wireshark program"
  #ERROR="yes"
fi
if [ "`whereis tcpdump | cut -d ':' -f 2`" == "" ]; then
  echo "Error: No tcpdump program"
  ERROR="yes"
fi
if [ "`whereis hashcat | cut -d ':' -f 2`" == "" ]; then
  echo "Error: No hashcat program"
  ERROR="yes"
fi

if [ $ERROR != "" ]; then
  echo
  return -1
fi

brctl addbr br0
brctl stp br0 on
ifconfig $ETHERNET1 0.0.0.0 down
ifconfig $ETHERNET2 0.0.0.0 down
brctl addif br0 $ETHERNET1
brctl addif br0 $ETHERNET2
ifconfig $ETHERNET1 up
ifconfig $ETHERNET2 up
ifconfig br0 up

echo
echo "Connect $ETHERNET1 interface to WAN router port echo and connect $ETHERNET2 interface to ONT port"
echo "Once connected, switch off router, wait a few secons, echo press intro key and switch on router"
read

echo
echo "Listening to $ETHERNET2 interface packages, please wait for 2 min"
wireshark -i $ETHERNET2 -a duration:002 -w capture.pcapng

echo
echo "Please, write down the PPPoE user and password values"
PPPOE_LINES=`tcpdump -Attttnnr capture.pcapng 2>&1 | grep -i "@digi" | grep -i "pppoe" | sort | uniq`
while read i ; do
  echo "PPPoE user: `echo $i | cut -d ',' -f 4 | cut -d ' ' -f 3`"
  echo "PPPoE pass: `echo $i | cut -d ',' -f 5 | cut -d ' ' -f 3`"
done <<< "$PPPOE_LINES"

echo
echo "Please, write down the 'User-Agent' value"
tcpdump -Attttnnr capture.pcapng 2>&1 | grep "User-Agent:" | grep -i digi | sort | uniq

echo

CAPTURE_LINES=`tcpdump -Attttnnr capture.pcapng 2>&1 | grep "Authorization: Digest username" | sed 's/Authorization: Digest //g' | sort | uniq`

while read i ; do
  REALM=`echo $i | cut -d ',' -f 2 | cut -d '=' -f 2 | sed 's/\"//g'`
  USERNAME=`echo $i | cut -d ',' -f 1 | cut -d '=' -f 2| sed 's/\"//g'`
  NONCE=`echo $i | cut -d ',' -f 3 | cut -d '=' -f 2| sed 's/\"//g'`
  URI_SIP=`echo $i | cut -d ',' -f 4 | cut -d '=' -f 2| sed 's/\"//g' | cut -d ':' -f 1`
  URI_IMS=`echo $i | cut -d ',' -f 4 | cut -d '=' -f 2| sed 's/\"//g' | cut -d ':' -f 2`
  RESPONSE=`echo $i | cut -d ',' -f 5 | cut -d '=' -f 2| sed 's/\"//g'`
  ALGORITHM=`echo $i | cut -d ',' -f 6 | cut -d '=' -f 2| sed 's/\"//g'`
  CNONCE=`echo $i | cut -d ',' -f 7 | cut -d '=' -f 2| sed 's/\"//g'`
  QOP=`echo $i | cut -d ',' -f 8 | cut -d '=' -f 2| sed 's/\"//g'`
  NC=`echo $i | cut -d ',' -f 9 | cut -d '=' -f 2| sed 's/\"//g'`
  TEL=`echo $USERNAME | cut -d '@' -f 1 | sed 's/+34//g'`

  echo "\$sip\$*${REALM}**${USERNAME}*${REALM}*REGISTER*${URI_SIP}*${URI_IMS}**${NONCE}*${CNONCE}*${NC}*${QOP}*${ALGORITHM}*${RESPONSE}" > ${NC}.hash

  hashcat -m 11400 -a 3 ${NC}.hash ${TEL}${PASSWD_FORMAT}
done <<< "$CAPTURE_LINES"

La variable 'PASSWD_FORMAT' tiene el formato conocido de '"?u?d?d?d?d?d". Si tenéis otro formato, basta con cambiar el valor de esta variable.

🗨️ 4
Darkbits

EXCELENTE CONTRIBUCIÓN! muchas gracias quien quieras que seas :-)

el tema ahora es ver si encontramos el nuevo patrón que aparentemente DIGI está utilizando para los nuevos clientes, dado que a muchos usuarios el hashcat no les encuentra la contraseña con la mascara que utilizábamos.

necesitaríamos poder extraer la config SIP de un ZTE para ver el nuevo formato...

muchas gracias de nuevo!

🗨️ 3
BocaDePez
BocaDePez

Gracias a ti por haber empezado este post.

BocaDePez
BocaDePez

¿Puede que sea alguna de las siguientes máscaras de contraseñas SIP que usa el ZTE H298A?

La del Observa: ?u?d?d?d?d?d

Posibles máscaras de contraseñas:

?l?l?l?l?l
?l?l?l?l?l?l?l?l
?l?l?l?l?l?l?l?d
?l?u?s?l?d?l?d?l?s?s
?l?l?l?l?l?d?d?d?d
?u?l?l?l?l?d?d?d?s
?d?d?d?d?l?l?l?l
?l?l?l?l?l?l
?l?d?l?d?l?d?d?d?d?d?d
?l?l?l?l?l?l?d?d?d
?u?l?d?l?u?l?d?u?u?d
?l?l?l?l?d?l?l?l?l?l
?u?s?l?l?l?d?l?l
?l?l?l?l?l?s?l?l?l?l?s?l?l
?l?l?l?l?l?l?d?d?d?d?d?d?d?l?l?l?l?l?l?d?d?d?d?d?d?d
?u?l?u?l?s?s?s?s?l?l?d?d
?d?d?d?d?d?d?d?d
?l?l?l?l?l?l?l?l?l?l
?d?d?d?l?l?l?l?l?l?l
?u?l?s?u?l?u?s?d?d?l?l?l?d
?u?d?l?l?u?s?l?l?l?l?l
?l?l?l?s?d?d?d?d
?l?l?l?l?l?l?l?d?d?d
?u?d?l?u?l?d?s?l?s?l?l
?u?s?l?l?d?l?l?u?s?l?l?l?l?l?l?d?d?d?d
?d?d?d?d?d?d?d?d?d?d
?l?l?l?l?d?l?l?l?l?l?l
?u?l?l?l?l?l?s?d
?u?d?l?d?u?l?s?u?l?s
?l?l?l?l?l?l?l
?l?l?u?s?l?u?l?l?u?s?u?l?l?l?s?l?u
?l?l?l?l?l?d?d?d
?l?l?l?l?l?l?l?l?l?s?d?d
🗨️ 1
Darkbits

Hola, malas noticias... La nueva contraseña son 13 caracteres alfanuméricos (letras minúsculas y mayúsculas + números).

Aparentemente al azar.

BocaDePez
BocaDePez
1

Actualizo el 'script' anterior corrigiendo algunos fallos. Indicar que basta con ejecutar este script desde una consola de la distribución 'Kali Linux' y se encarga de hacer todo (instalar dependencias, si faltan, etc.).

Si no tenemos una 'Live' de 'Kali Linux', nos vamos a su página web (kali.org/downloads/), nos descargargamos una imagen y la actualizamos en un 'pen drive'. Ejecutamos la distribución y en cuanto esté arrancada, ejecutamos una consola y a continuación, ejecutamos este 'script'.

He añadido unas cuantas máscaras a la variable '$MASKS'. Podéis poner o quitar las máscaras que queráis.

Por supuesto, que para que funcione, hay que tener 2 tarjetas de red.

Este 'script' vale para cualquier compañía aparte de Digi. Para la contraseña 'SIP' el formato es número_de_teléfono + máscara. Esto es para Digi. No sé si otras compañías siguen el mismo formato de contraseña.

#!/bin/bash

MASKS="
?u?d?d?d?d?d
?d?d?d?d
?d?d?d?d?d?d
?d?d?d?d?d?d?d
?d?d?d?d?d?d?d?d
?d?d?d?d?d?d?d?d?d
?d?d?d?d?d?d?d?d?d?d
?d?d?d?d?l?l?l?l
?d?d?d?l?l?l?l
?d?d?d?l?l?l?l?l
?d?d?d?l?l?l?l?l?l
?d?d?l?l?l?l
?d?d?l?l?l?l?l
?d?d?l?l?l?l?l?l
?d?d?l?l?l?l?l?l?l
?d?l?l?l?l
?d?l?l?l?l?l
?d?l?l?l?l?l?l
?d?l?l?l?l?l?l?l
?d?l?l?l?l?l?l?l?l
?l?l?l?l
?l?l?l?l?d
?l?l?l?l?d?d
?l?l?l?l?d?d?d
?l?l?l?l?d?d?d?d
?l?l?l?l?d?s
?l?l?l?l?l
?l?l?l?l?l?d
?l?l?l?l?l?d?d
?l?l?l?l?l?d?d?d
?l?l?l?l?l?l
?l?l?l?l?l?l?d
?l?l?l?l?l?l?d?d
?l?l?l?l?l?l?d?d?d
?l?l?l?l?l?l?l
?l?l?l?l?l?l?l?d
?l?l?l?l?l?l?l?d?d
?l?l?l?l?l?l?l?l
?l?l?l?l?l?l?l?l?l
?l?l?l?l?l?l?l?l?d
?l?l?l?l?l?l?l?l?s
?l?l?l?l?l?l?l?s
?l?l?l?l?l?l?s
?l?l?l?l?l?s
?l?l?l?l?s
?s?l?l?l?l
?s?l?l?l?l?l
?s?l?l?l?l?l?l
?s?l?l?l?l?l?l?l
?s?S?l?l?l?l
?u?d?d?d?d?d?d
?u?d?d?d?d?d?d?d?d
?u?l?d?d?d?d?d
?u?l?d?d?d?d?d?d
?u?l?d?d?d?d?d?d?d
?u?l?l?d?d?d?d
?u?l?l?d?d?d?d?d
?u?l?l?d?d?d?d?d?d
?u?l?l?l?l
?u?l?l?l?l?d
?u?l?l?l?l?d?d
?u?l?l?l?l?d?d?d
?u?l?l?l?l?d?d?d?d
?u?l?l?l?l?d?s
?u?l?l?l?l?l
?u?l?l?l?l?l?d
?u?l?l?l?l?l?d?d
?u?l?l?l?l?l?d?d?d
?u?l?l?l?l?l?d?d?d?d
?u?l?l?l?l?l?d?s
?u?l?l?l?l?l?l
?u?l?l?l?l?l?l?d
?u?l?l?l?l?l?l?d?d
?u?l?l?l?l?l?l?d?s
?u?l?l?l?l?l?l?s
?u?l?l?l?l?l?l?s?s
?u?l?l?l?l?l?s
?u?l?l?l?l?l?s?s
?u?l?l?l?l?s
?u?l?l?l?l?s?s";

#?l?l?l?l?l
#?l?l?l?l?l?l?l?l
#?l?l?l?l?l?l?l?d
#?l?u?s?l?d?l?d?l?s?s
#?l?l?l?l?l?d?d?d?d
#?u?l?l?l?l?d?d?d?s
#?d?d?d?d?l?l?l?l
#?l?l?l?l?l?l
#?l?d?l?d?l?d?d?d?d?d?d
#?l?l?l?l?l?l?d?d?d
#?u?l?d?l?u?l?d?u?u?d
#?l?l?l?l?d?l?l?l?l?l
#?u?s?l?l?l?d?l?l
#?l?l?l?l?l?s?l?l?l?l?s?l?l
#?l?l?l?l?l?l?d?d?d?d?d?d?d?l?l?l?l?l?l?d?d?d?d?d?d?d
#?u?l?u?l?s?s?s?s?l?l?d?d
#?d?d?d?d?d?d?d?d
#?l?l?l?l?l?l?l?l?l?l
#?d?d?d?l?l?l?l?l?l?l
#?u?l?s?u?l?u?s?d?d?l?l?l?d
#?u?d?l?l?u?s?l?l?l?l?l
#?l?l?l?s?d?d?d?d
#?l?l?l?l?l?l?l?d?d?d
#?u?d?l?u?l?d?s?l?s?l?l
#?u?s?l?l?d?l?l?u?s?l?l?l?l?l?l?d?d?d?d
#?d?d?d?d?d?d?d?d?d?d
#?l?l?l?l?d?l?l?l?l?l?l
#?u?l?l?l?l?l?s?d
#?u?d?l?d?u?l?s?u?l?s
#?l?l?l?l?l?l?l
#?l?l?u?s?l?u?l?l?u?s?u?l?l?l?s?l?u
#?l?l?l?l?l?d?d?d
#?l?l?l?l?l?l?l?l?l?s?d?d

CAPTURE_FILE="capture.pcapng"
ETHERNET1=""
ETHERNET2=""

NUM_INTERFACES=0
for i in `ip link | awk -F: '$0 !~ "lo|vir|wl|^[^0-9]"{print $2;getline}' | tr '\n' ' '` ; do
  NUM_INTERFACES=`expr $NUM_INTERFACES + 1`
  [ $NUM_INTERFACES -eq 1 ] && ETHERNET1=$i
  [ $NUM_INTERFACES -eq 2 ] && ETHERNET2=$i
done

if [ $NUM_INTERFACES -lt 2 ] ; then
  [ $NUM_INTERFACES -eq 0 ] && echo Error: No ehternet interfaces
  [ $NUM_INTERFACES -eq 1 ] && echo Error: Only one ethernet interface. Two ethernet interfaces are needed
  return -1
fi

if [ "$EUID" -ne 0 ] && [ ! -e $CAPTURE_FILE ]; then
  echo "Error: Please run as root"
  return -1
fi

ERROR=""
if [ "`whereis brctl | cut -d ':' -f 2`" == "" ]; then
  [ "${ERROR}" == "" ] && echo "Starting. Please wait..."
  apt-get -y install bridge-utils >/dev/null || (echo "Error: No brctl program"; ERROR="yes")
fi
if [ "`whereis ifconfig | cut -d ':' -f 2`" == "" ]; then
  [ "${ERROR}" == "" ] && echo "Starting. Please wait..."
  apt-get -y install net-tools >/dev/null || (echo "Error: No ifconfig program"; ERROR="yes")
fi
if [ "`whereis tshark | cut -d ':' -f 2`" == "" ] && [ ! -e $CAPTURE_FILE ]; then
  [ "${ERROR}" == "" ] && echo "Starting. Please wait..."
  apt-get -y install tshark >/dev/null || (echo "Error: No tshark program"; ERROR="yes")
fi
if [ "`whereis tcpdump | cut -d ':' -f 2`" == "" ]; then
  [ "${ERROR}" == "" ] && echo "Starting. Please wait..."
  apt-get -y install tcpdump >/dev/null || (echo "Error: No tcpdump program"; ERROR="yes")
fi
if [ "`whereis hashcat | cut -d ':' -f 2`" == "" ]; then
  [ "${ERROR}" == "" ] && echo "Starting. Please wait..."
  apt-get -y install hashcat >/dev/null || (echo "Error: No hashcat program"; ERROR="yes")
fi

if [ "${ERROR}" != "" ]; then
  echo
  return -1
fi

if [ ! -e $CAPTURE_FILE ] ; then
  echo
  echo "Please follow the instructions below:"
  echo "1. Connect \"$ETHERNET1\" interface to WAN router port echo"
  echo "2. Connect \"$ETHERNET2\" interface to ONT port"
  echo "3. Once connected, switch off router"
  echo "4. Wait a few secons"
  echo "5. <Press intro key> and then switch on router"
  read
  echo "Listening to \"$ETHERNET2\" interface packages, please wait for 2 minutes"

  brctl addbr br0 2>/dev/null
  brctl stp br0 on
  ifconfig $ETHERNET1 0.0.0.0 down
  ifconfig $ETHERNET2 0.0.0.0 down
  brctl addif br0 $ETHERNET1 2>/dev/null
  brctl addif br0 $ETHERNET2 2>/dev/null
  ifconfig $ETHERNET1 up
  ifconfig $ETHERNET2 up
  ifconfig br0 up

  STATUS=`tshark -i $ETHERNET2 -a duration:120 -w $CAPTURE_FILE 2>/dev/null`

  ifconfig br0 down
  ifconfig $ETHERNET1 0.0.0.0 down
  ifconfig $ETHERNET2 0.0.0.0 down
  brctl delif br0 $ETHERNET1 2>/dev/null
  brctl delif br0 $ETHERNET2 2>/dev/null
  brctl delbr br0
  ifconfig $ETHERNET1 up
  ifconfig $ETHERNET2 up
else
  echo
  echo "File \"$CAPTURE_FILE\" exists. No neeed to get it again"
  echo "If you want to get it again, please remove it or rename it and run again"
fi

echo
echo "Please, write down the PPPoE user and password values:"
PPPOE_LINES=`tcpdump -Attttnnr $CAPTURE_FILE 2>&1 | grep -i "Auth-Req" | grep -i "pppoe" | sort | uniq`
while read i ; do
  echo "PPPoE user: `echo $i | cut -d ',' -f 4 | cut -d ' ' -f 3`"
  echo "PPPoE pass: `echo $i | cut -d ',' -f 5 | cut -d ' ' -f 3`"
done <<< "$PPPOE_LINES"

echo
echo "Please, write down the 'User Agent' value:"
OUTPUT=`tcpdump -Attttnnr $CAPTURE_FILE 2>&1 | grep "User-Agent:" | grep -i digi | sort | uniq | sed 's/User-Agent: //g'`
echo "User Agent: $OUTPUT"

CAPTURE_LINES=`tcpdump -Attttnnr $CAPTURE_FILE 2>&1 | grep "Authorization: Digest username" | sed 's/Authorization: Digest //g' | sort | uniq`

if [ ! -d "$HOME/.hashcat" ]; then
  echo
  echo "First time hashcat is running. Please wait..."
else
  echo
  echo "Running hashcat..."
fi

ARRAY_LINES=()
j=0
while read line ; do
  ARRAY_LINES[$j]=$line
  j=$((j+1))
done <<< "$CAPTURE_LINES"

STATUS=""
for line in "${ARRAY_LINES[@]}"; do
  REALM=`echo $line | cut -d ',' -f 2 | cut -d '=' -f 2 | sed 's/\"//g'`
  USERNAME=`echo $line | cut -d ',' -f 1 | cut -d '=' -f 2| sed 's/\"//g'`
  NONCE=`echo $line | cut -d ',' -f 3 | cut -d '=' -f 2| sed 's/\"//g'`
  URI_SIP=`echo $line | cut -d ',' -f 4 | cut -d '=' -f 2| sed 's/\"//g' | cut -d ':' -f 1`
  URI_IMS=`echo $line | cut -d ',' -f 4 | cut -d '=' -f 2| sed 's/\"//g' | cut -d ':' -f 2`
  RESPONSE=`echo $line | cut -d ',' -f 5 | cut -d '=' -f 2| sed 's/\"//g'`
  ALGORITHM=`echo $line | cut -d ',' -f 6 | cut -d '=' -f 2| sed 's/\"//g'`
  CNONCE=`echo $line | cut -d ',' -f 7 | cut -d '=' -f 2| sed 's/\"//g'`
  QOP=`echo $line | cut -d ',' -f 8 | cut -d '=' -f 2| sed 's/\"//g'`
  NC=`echo $line | cut -d ',' -f 9 | cut -d '=' -f 2| sed 's/\"//g'`
  TEL=`echo $USERNAME | cut -d '@' -f 1 | sed 's/+34//g'`

  [ "${NC}" = "" ] && continue

  a=(`echo $MASKS`)
  b=${#a[@]}
  c=$(($b -1))
  i=0
  while [ $i -le $c ]; do
    PASSWD_FORMAT=${a[$i]}

    echo "Applying NC='${NC}' mask='${TEL}${PASSWD_FORMAT}'..."

    [ "`whereis hashcat | cut -d ':' -f 2`" != "" ] && echo "\$sip\$*${REALM}**${USERNAME}*${REALM}*REGISTER*${URI_SIP}*${URI_IMS}**${NONCE}*${CNONCE}*${NC}*${QOP}*${ALGORITHM}*${RESPONSE}" > ${NC}.hash
    [ "`whereis hashcat | cut -d ':' -f 2`" != "" ] && OUTPUT=`hashcat -m 11400 -a 3 ${NC}.hash ${TEL}${PASSWD_FORMAT} 2>/dev/null`

    STATUS=`echo $OUTPUT | sed 's/hashcat Status/\nhashcat Status/g' | sed 's/Hash.Type/\nHash.Type/g' | grep "hashcat Status" | tail -n1 | cut -d ' ' -f 3`

    [ "$STATUS" == "Cracked" ] && echo "Status('${NC}'): $STATUS" && break

    i=$((i+1))
  done
  [ "$STATUS" == "Cracked" ] && break
done

if [ "$STATUS" == "Cracked" ]; then
  echo
  echo "Congratulations!!! Write down SIP password at the end of file 'hashcat.potfile'"
  echo
else
  echo
  echo "No luck. Check if ethernet ports are are correctly connected and run again"
  echo
fi
🗨️ 1
dpatrongomez

Estoy probando el script contra los 3 hash que me ha capturado, os mantendré informados si alguna de las máscaras funciona.

sev44lora

de momento no se puede sacar nada de voip no? me sigue saliendo exhausted ese

sev44lora

al final me he quitado el numero fijo con digi. No me compensaba tener voip, para cuatro llamadas al mes que podria hacer y ni eso

🗨️ 1
BocaDePez
BocaDePez

Yo tengo voip con fmeuropa al final.Por 2€ al mes , meto 10€ de saldo me duran para minimo 3 meses..

VictorG

A ver si me podéis ayudar, he puesto un Rt-AC87U para Internet, al final lo he conseguido :D, pero al descifrar mi pass VOIP al tratarse de un H298A 1.0 pues me dice Exhauted, ahora bien, quiero que mi router principal sea el Asus y que le de señal al ZTE para poder tener teléfono, como lo hago?, porque si le cambio la IP al ZTE a 192.168.1.2 y conecto por red el asus al ZTE no me va el phone :/

🗨️ 2
Manueline

Estoy exactamente como igual que tú, estoy por comprarme un ATA y ponerle la comfig ahí del SIP (la conseguí sacar hace tiempo)

sev44lora

primero es el zte y despues el asus

Darkbits

Buenas tardes a toda la comunidad.

Luego de una temporada donde me funcionaba el sistema con la clave obtenida con este procedimiento y agregando el user-agent, me ha vuelto a dejar de funcionar. Hoy he tenido tiempo para investigar un poco y puedo confirmar que me han cambiado la contraseña.

La nueva contraseña que ha implementado Digi son 13 caracteres alfanuméricos (letras minúsculas y mayúsculas + números).

Como explicaba originalmente el método descrito sigue funcionando, pero con este tamaño de contraseña y siendo aparentemente al azar, con el hashcat necesitaríamos muchísimo tiempo para poder romperla.

Insisto en mi frustración con Digi ante este cambio y la falta de criterio al no dejar a los usuarios gestionar sus dispositivos, pero es lo que hay.

Saludos a todos.

Actualizaré esto en el post principal también.

🗨️ 13
BocaDePez
BocaDePez

¿Puedes pasar la nueva máscara "?u?d?d?d?d?d"?

¿Sabes que hay servidores de internet que pagando te pueden descifrar contraseñas por fuerza bruta?

🗨️ 7
Darkbits

habría que hacer un custom:

-1 ?l?u?d y luego utilizarlo ?1?1?1?1?1?1?1?1?1?1?1?1?1

y si, conozco varios servicios de ataque por fuerza bruta que utilizan cientos y miles de GPUs... pero... no creo que nadie quiera pagar para ello.

🗨️ 6
BocaDePez
BocaDePez

Complicado entonces averiguar la contraseña por fuerza bruta.

Entonces no tiene nada que ver el tipo de router con el formato de la contraseña. Yo pedí un número fijo a Digi y creo que el que me dieron ya venía con ese formato de contraseña que indicas, con lo cual imposible descrifrarla. Se ve que están migrando progresivamente.

BocaDePez
BocaDePez

Es una tontería, pero por probar...

Coge la contraseña de antes (nº de telefono+letra+5 números) pásalos a Base64 y prueba con los 13 primeros caracteres.

🗨️ 2
Darkbits
🗨️ 1
BocaDePez
BocaDePez
dpatrongomez

Entonces es el trozo ese que has comentado? Por poner el casi servidor a probar jaja.

?1?1?1?1?1?1?1?1?1?1?1?1?1
🗨️ 1
Darkbits
BocaDePez
BocaDePez

Si vamos, una contraseña como dios manda. Ahora bien, es y será siempre mas fácil sacarla del router, que esta cifrada, pues se descifra que siempre sera mas fácil que petar un hash md5.

🗨️ 3
BocaDePez
BocaDePez

Si alguien me indica el modo de abrir el router ZTE H298A sin romper la tapa, yo me ofrezco. Ya tengo comprado el adaptador usb serial.

🗨️ 2
BocaDePez
BocaDePez
nfaguade

¿No te funciona el teléfono, a nivel personal, o no funciona el hashcat? Si es lo primero, me extraña porque en mi caso me sigue funcionando.

BocaDePez
BocaDePez

Hola, estoy intentando sustituir el ont + router de digi por un HGU de movistar, y estoy enfrascado con el teléfono fijo.

He reseteado mi router digi a modo fabrica y he interceptado todos los paquetes, con wireshark a ver si con suerte encuentro los datos de la telecarga, pero de momento no hay suerte. Alguien ha probado ya a hacer esto? Más que nada por descartarlo.

Tambíen comentar que me he hecho con el codigo fuente del firmware de la versión T11 de ZTE para buscar url "escondidas" y de momento no he conseguido nada tampoco.

Ánimo compañeros que en nada conseguiremos poner el router que nos de la real gana.

🗨️ 12
BocaDePez
BocaDePez

¿Puedes compartir ese código fuente del firmware del router?

🗨️ 11
BocaDePez
BocaDePez

Si, es este dropbox.com/s/ct9rhhoml2hzz1b/ZTE_ZXHN_H…T11.zip?dl=0
los ficheros .lua estan compilados en, tengo que investigar como ver la fuente.

He probado a entrar en algunas páginas de configuración de voip pero no he conseguido nada, dan 404 tengo que investigarlo bien probar a realizar peticiones ajax.

Aprovecho para preguntar una duda que tengo. La gente que tiene el usuario admin tampoco puede acceder al menú de configuracón VOIP cierto?, eso me da que pensar que hayan borrado las páginas directamente.

No obstante hay una página que no han borrado, la de cambio de contraseña, intentaré obtener el fichero .lua a partir del bytecode del firm a ver si hubiera alguna forma de anular el parametro de contraseña actual y poder cambiar así la pass del admin, aunque si desde la cuenta de admin no se puede ver la configuración SIP estamos en las mismas.

🗨️ 10
BocaDePez
BocaDePez

Con admin se puede entrar al menú voip, al menos en la T10.

🗨️ 9
BocaDePez
BocaDePez
🗨️ 8
BocaDePez
BocaDePez
🗨️ 7
BocaDePez
BocaDePez
🗨️ 6
BocaDePez
BocaDePez
🗨️ 5
BocaDePez
BocaDePez
🗨️ 4
BocaDePez
BocaDePez
🗨️ 3
BocaDePez
BocaDePez
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
VictorG

A ver si alguien me puede responder, que me estoy volviendo loco, por desgracia tengo telefonía fija con Digi, pero he puesto un RT-AC87U con Asus Merlin que de poco me está sirviendo, porque la gestión principal la hace el router de Digi puesto que el user y pass de la VOIP no hay forma de sacarla.

El Asus, me está dando por saco porque aunque en los terminales si tengo inet, no me deja configurar algunas cosas en el mismo, no puedo poner el cliente de torrent, no puedo configurar la zona horaria correctamente... es como si el router en si no tuviera internet pero si que hace la función como tal y en los dispositivos que conecto al asus dispongo de internet.

Es posible poner las claves de la fibra en el asus, conectar este al ZTE y que esté lo único que haga es gestionar la VOIP, de esa forma de la ONT conectaría al Asus al puerto WAN y esté suministraría internet correctamente y a su vez conectar de una salida del asus al zte y que esté solo suministre la telefonía.

¿Se os ocurre algo?, no se si me he explicado correctamente :/

🗨️ 5
nfaguade
1

Había un post en que se explicaba cómo poner el ZTE detrás de otro router para que hiciese únicamente de ATA. Pero me temo que había que tener las claves de administración , cosa que a día de hoy es muy difícil -si no imposible- de sacar...

🗨️ 4
VictorG
1

Lo he solucionado creando una lan to wan, el ZTE con la 0.1 y el Asus con la 1.1 ,he desactivado wireless y DHCP del ZTE y he abierto el DMZ a la ip del router ASUS. Y con eso solucionado, ya me va el torrent, me pilla bien la hora y demás cosas.

🗨️ 3
BocaDePez
BocaDePez

hola a todos!

Puedes explicarlo mejor VictorG?estoy interesado en hacer lo mismo tengo un router asus y el famoso router digi zte.

🗨️ 2
VictorG
🗨️ 1
BocaDePez
BocaDePez
Hay 1 páginas posteriores con más temas