Banda Ancha EU

Comunidad de usuarios
de fibra, móvil y ADSL

Fibra
💡

Sacar PLOAM y SIP del router Sagemcom F@st 5657 de MásMóvil en 2 minutos

D4rKiTo
9
Sacar PLOAM y SIP

Iré al grano directamente, ya que si estás leyendo esto no creo que necesites explicación de su utilidad.

Entramos al menú del router https://192.168.1.1 con el usuario 1234 y pass 1234.

Descargamos un backup de la configuración que es de donde extraeremos los datos:

Configuración web del Sagemcom Fast 5657

Nos vamos a Backup & Restore.

Backup and restore

Para la opción exacta no tengo captura ya que las estoy sacando de internet, que tengo el router guardado en la caja desde la primera hora de conexión, pero deberíais ver un botón que si mal no recuerdo se llama "Backup Configuration". Os descargará un archivo .cfg (en mi caso device.cfg).

Ahora toca bajar la utilidad para extraer los datos que queremos desde github.com/electronicayciencia/tr-069-proxy/releases.

Al que le interese profundizar sobre el tema que lea el post de su creador al: electronicayciencia.com/2021/02/descifra…ast5657.html

Creamos, por ejemplo, una carpeta en el escritorio y metemos los siguientes archivos:

  • showconfig.exe (descargado de GitHub)
  • showconfig.json (descargado de GitHub)
  • device.cfg (backup del router)
Archivos en carpeta

Ahora necesitamos abrir una línea de comandos de Windows en dicha carpeta, en Windows 10 (desconozco si en otras versiones funciona) si nos vamos a la barra de direcciones dentro de la carpeta, escribimos cmd y pulsamos enter ya estaría.

Línea de comandos en Windows

Solo nos queda el último paso. Usamos el comando showconfig.exe device.cfg y pulsamos enter. Tras unos segundos obtendremos nuestros datos:

Ejecutando showconfig.exe

Eso es todo.

vukits

¡bravo!

muchas gracias por la info

Dogo
1

Yo lo hice con el F@st 5655v2 y es totalmente compatible. ¡Un saludo y gracias!

Xiraventresca

Muy bueno el post, gracias D4rKiTo !

interceptor

¡Tremendo! Gracias!

BocaDePez
BocaDePez

Yo los saque con un port mirroring con wireshark, mirando los paquetes.

Que bien me hubiese venido esto.

Gracias

eapol-start

Los herejes usan .exe en vez de .py.

PD: Me sorprende que en el dump no te de la pass de admin cuando a mi sí que me la extrae.

🗨️ 3
elcompartidor

totalmente, yo tuve que arrancar windows…

eapol-start

Exacto.

También se incluye la utilidad inversa (xml2cfg.py) sin embargo olvidaos de reescribir parámetros para habilitar el SSH porque no deja.

djbill

Confirmo que también funciona.

La password del usuario "admin" funciona.

El instalador me facilitó PLOAM pero en ASCII y coincide al transformar de HEX a ASCII el que genera la herramienta.

Gracias, al creador; a muchos le será de gran utilidad.

Alvaro Achutegui

Jo y estaría también muy bien @D4rKiTo que el script a aparte de darte los datos :

PLOAM Password

Admin User password

SIp registrar server

SIP username

SIp password

Mostrará mas información como la VLAN o datos importantes para quitar el Sagemcom 5657.

Porque la VLAN no siempre es la misma puede cambiar.

Otra pregunta el archivo .exe está libre de virus?