.titleBar { margin-bottom: 5px!important; }

[Info] Kennwörter aus der FRITZ!Box-Konfiguration auslesen für Firmware ab 06.10

Dieses Thema im Forum "FRITZ!Box Fon: Modifikationen" wurde erstellt von PeterPawn, 17 Jan. 2015.

  1. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,781
    Zustimmungen:
    662
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    #1 PeterPawn, 17 Jan. 2015
    Zuletzt bearbeitet: 10 Okt. 2017
    EDIT: 01.06.2017
    Ich habe eine neue Version in einem GitHub-Repository veröffentlicht, die zwar ein OpenSSL-CLI-Programm benötigt (was praktisch auf jeder Linux-Installation vorhanden sein sollte), aber nicht mehr auf irgendwelche speziellen AVM-Dateien angewiesen ist.

    EDIT: 12.05.2016
    Es gibt in diesem Thread weiter hinten einen Beitrag, der u.a. auch beschreibt, wie man an das benötigte Programm zum Entschlüsseln der AVM-Kennwörter gelangen kann, wenn man das ältere "webdavcfginfo" (und damit das hier beschriebene "decode_passwords") benutzen möchte. Allerdings steht man dann wieder vor dem Problem, die passende ältere Firmware-Version von AVM zu besorgen.

    Generell könnte man meiner Meinung nach die Unterscheidung zwischen der Suche nach einem alten "allcfgconv"-Binary und einer passenden Version von "webdavcfginfo" daran festmachen, ob man es zum einmaligen Gebrauch oder zum wiederholten - auch programmgesteuerten - Zugriff auf verschlüsselte Daten in der FRITZ!Box benötigt. Für den ersten Fall sind die Vorbereitungsarbeiten weniger umfangreich, dafür braucht es "speziellere" Firmware-Versionen, während ansonsten etwas mehr Vorbereitung erforderlich ist, aber die mögliche Auswahl an Firmware-Versionen als Quelle für das AVM-Programm größer ist und nach den einmalig auszuführenden Vorbereitungsarbeiten ist der Aufwand für das Entschlüsseln dann sogar wieder geringer (und vermutlich lizenzrechtlich nicht zu beanstanden) als bei der Variante mit der Extraktion von "allcfgconv".

    EDIT: 20.04.2016
    Da ich immer noch Zugriffe für diese Datei auf "yourfritz.de" registriere, habe ich den nächsten Teil mal deutlich in abweichender Farbe hervorgehoben ... es gibt auf yourfritz.de nichts mehr zu "decode_passwords" (mit kleinen, aber unbedeutenden Abstrichen), das ist alles nur noch über GitHub zu erreichen.

    Auch wenn es aus dem FRITZ!OS heraus m.W. derzeit keine Möglichkeit gibt, Inhalte von dort direkt zu laden (das wget-Applet der AVM-Firmware kennt kein HTTPS und das AVM-eigene httpsdl kommt nach meinen Tests nicht damit klar, daß da mehrfache Redirections erfolgen beim Versuch eines Downloads), ist das bei diesem Programm für mich kein Grund, es noch einmal gesondert (und über eine ungesicherte Verbindung) als Archiv-Datei (tgz) bereitzustellen.

    Man kann es problemlos aus dem GitHub-Repo laden und auf einen USB-Stick übertragen, den man dann an die FRITZ!Box steckt (oder man speichert es gleich auf einem Stick an der Box - über NAS-Zugriff) oder man lädt die Textversion von yourfritz.de (und da endet die URL nicht auf einen Slash).

    EDIT 11.02.2016:
    Das Skript ist von meinem Server umgezogen in Richtung GitHub, es ist jetzt unter https://github.com/PeterPawn/YourFritz/tree/master/decode_passwords zu finden. Als Archiv-Datei gibt es das Skript jetzt gar nicht mehr.

    Der neue Download-Link wäre dann

    https://github.com/PeterPawn/decode_passwords/blob/v0.1_freeze/decode_passwords

    für die bisher als Textform verfügbare Version.


    Da die FRITZ!Box keinen direkten Download von dieser URL erlaubt (das wget der Busybox kennt keinen "https"-Präfix und mit dem AVM-Programm "httpsdl" klappt das irgendwie auch nicht so richtig - warum das so ist, will ich jetzt nicht erkunden), werde ich die Textform weiterhin über meinen Server unter der URL http://yourfritz.de/decode_passwords/0.1/decode_passwords zugänglich machen. Die Kommandofolge sieht dann - in ihrer einfachsten Form - also so aus:
    Code:
    cd /var
    wget -q http://yourfritz.de/decode_passwords/0.1/decode_passwords
    sh /var/decode_passwords < /var/flash/vpn.cfg
    
    Es gibt eine etwas geänderte neue Version, die u.a. der Tatsache Rechnung tragen soll, daß AVM die Funktion von "webdavcfginfo" in Firmware ab 06.25 geändert hat. Die Änderungen gegenüber der Version 0.1 sind in #36 beschrieben, die Version ist ebenfalls über GitHub verfügbar und der Download-Link über den yourfritz.de-Server wäre dann: http://yourfritz.de/decode_passwords/0.2/decode_passwords

    [HR]-[/HR]
    EDIT: Beginnend mit dem Labor-Zweig 06.25 für die 7490 hat AVM das Decodieren der WebDAV-Credentials auf ein anderes Interface umgestellt (Shared-Memory), über Sinn und Unsinn würde ich gerne hier weiter diskutieren. Damit gilt aber: Die hier vorgestellte Lösung funktioniert - vermutlich, noch ist das ja nicht offiziell erschienen - ab der ersten Release-Version nach 06.24 nicht mehr in dieser Form.

    Mir ist es auch erst jetzt aufgefallen, daß ich die Verwendung von "decode_passwords" tatsächlich noch nie richtig (meint: an einer einzigen Stelle im IPPF) beschrieben habe.

    EDIT: Das Skript ist unter dem Namen "decrypt-fritzos-cfg" ab CS 12914 auch Bestandteil des Freetz-Trunks. Die Bedienung hat sich m.W. nicht verändert, es fällt nur der Download und das Entpacken ggf. weg. Dann noch den Namen entsprechend "substituiert" in einem Freetz-Image und die folgenden Zeilen gelten auch dort.

    Das Umbenennen der Version von meinem Server werde ich nicht in Angriff nehmen ... bei einem Nicht-Freetz-Image und dem Download gilt also weiterhin der Name "decode_passwords".

    Das Skript selbst kann man auf zwei möglichen Wegen laden (wenn es nicht - s.o. - im eigenen Freetz-Image ohnehin enthalten ist):

    - aus dem Freetz-Ticket #2558 unter der URL: http://freetz.org/raw-attachment/ticket/2558/decode_passwords.tar.2.gz (der bessere Weg, aber kein Einzeiler)

    - von einem meiner eigenen Server (yourfritz.de) unter der URL: http://yourfritz.de/decode_passwords (gepackt unter http://yourfritz.de/decode_passwords.tgz, keine Unterverzeichnisse im Archiv, nur zwei Shell-Files und 4 Dateien mit Hash-Werten für die beiden) siehe "EDIT" vom 11.02.2016 weiter oben, die URL hat sich geändert

    Für das Entschlüsseln der Kennwörter wird ein kleines Tool von AVM namens "webdavcfginfo" verwendet oder auch "mißbraucht", wenn das aus irgendeinem Grund nicht in der Firmware enthalten ist (der "Remove WebDAV"-Patch von Freetz entfernt es z.B. im Moment nochin Freetz geändert inzwischen), wird auch das Skript nicht funktionieren.
    Im Kopf der Datei ist ein Block aus Shell-Kommentarzeilen enthalten, der einige Informationen zur Verwendung enthält, das Lesen kann eigentlich nicht schaden.

    Download und Entpacken des Skripts aus dem Trac erfolgt dann z.B. mit
    Code:
    [S]
    cd /var
    wget -qO - http://freetz.org/raw-attachment/ticket/2558/decode_passwords.tar.2.gz | gunzip -c | tar x -C /var
    ... jetzt kann man sich z.B. das Skript ansehen und es auf potentielle Gefahren prüfen
    vi /var/decode_passwords/decode_passwords
    ... oder es auch ausführen, wenn man es zu eilig hat
    sh /var/decode_passwords/decode_passwords < /var/flash/vpn.cfg
    ... zeigt dann die entschlüsselte Datei mit den VPN-Konfigurationen auf der Konsole an[/S]
    
    Das ganze geht - wenn man nicht lesen will - auch als Einzeiler bei der Benutzung der Version aus Trac:
    Code:
    cd /var;wget -qO - http://freetz.org/raw-attachment/ticket/2558/decode_passwords.tar.2.gz | gunzip -c | tar x -C /var;sh decode_passwords/decode_passwords <[B]input_file_name[/B]
    
    Bevor ich einige Beispiele für die Verwendung gebe, noch Download/Entpacken/Einzeiler für yourfritz.de:
    Code:
    [S]cd /var;wget -qO - http://yourfritz.de/decode_passwords.tgz | gunzip -c | tar x;sh decode_passwords <[B]input_file_name[/B][/S]
    
    Das wäre die Version für das gepackte Archiv, es geht natürlich noch kürzer, wenn man gleich das Text-File lädt. Da auch ich nicht vor einem gehackten Server gefeit bin, warne ich jedoch noch einmal mit Nachdruck vor der Ausführung von ungeprüftem Shell-Code auf diese Art und Weise. Die bessere Lösung ist in jedem Fall der Download, die Prüfung und dann eine lokale Speicherung, dann braucht man nur noch Angreifer und Modifikationen im eigenen Netz befürchten und mein Server (oder auch Freetz-Trac) ist aus dem Spiel. Aber ich verstehe auch, daß nicht jeder den Code selbst prüfen will und manchmal wirklich nur die Credentials ausgelesen werden müssen, weil der Brief mit den DSL-Zugangsdaten vom Hund gefressen wurde und man die Daten unbedingt für einen anderen Router benötigt. Selbst da kann aber die Aufteilung des gesamtem Vorgangs in - Download/Auspacken, Internet-Verbindung trennen, Skript aufrufen - eine zusätzliche sinnvolle Vorsichtsmaßnahme sein. Da es sich um Shell-Code handelt und jeder selbst einen Blick hineinwerfen kann, machen die von mir dazu gepackten Dateien mit Hash-Werten für die beiden Shell-Files im Archiv auch nur bedingt Sinn, da ich die nirgendwo für einen Vergleich veröffentlicht habe. So, genug der Warnungen ... wenden wir uns wieder dem "direkten Aufruf aus dem Internet" zu:
    Code:
    wget -qO - http://yourfritz.de/decode_passwords | sh 3<[B]input_file_name[/B]
    
    EDIT: Dieser direkte Aufruf funktioniert mit der aktuellen Version tatsächlich wieder richtig (s. frühere Probleme ab #3 bis #9) , solange die Datei von yourfritz.de geladen wird (die Trac-Version kann ich nur bedingt beeinflussen), auch die Version in Freetz ist entsprechend angepaßt worden. (Hintergrund der "3" in der Zeile: Es wird nun erst einmal getestet, ob die Eingabe auf dem Filedescriptor 3 "angeboten" wird, bevor das "cat"-Kommando fälschlicherweise den Rest des Skripts in die Zwischendatei kopiert, was unweigerlich stattfindet, wenn die Shell mit "stdin=Skript-Datei" aufgerufen wird und somit nicht erst die Abarbeitung des Skript-Codes diesen Descriptor öffnet, sondern schon die Shell selbst. Unter den Bedingungen der Busybox-Shell ist die Reihenfolge des Öffnens von Files offenbar etwas abweichend gelöst - der "Umweg" über FD 3 (und nur ein zusätzliches Zeichen beim Aufruf ;)) löst das Problem auch dann zuverlässig, wenn die direkte Angabe von /proc/self/fd/0 als "Skript-File" beim Aufruf der Shell nicht dazu führt, daß anstelle von stdin die angegebene Datei als Quelle der auszuführenden Kommandos verwendet wird).

    Wer das Problem der Entschlüsselung nicht nur spontan hat, sondern damit eigene Sachen schreiben will, der speichert das komplette 'decode_passwords' ohnehin besser irgendwo auf seiner Box (notfalls auf USB, wenn die keinen NAND-Flash hat) und kann es dann auch ohne Internet-Verbindung jederzeit benutzen. Ich habe es auf Boxen ohne NAND sogar ins NOR-Flash geschrieben unter einer unbenutzten Minor-ID (die 97 ist i.d.R. frei, wenn man nicht selbst damit hantiert), allerdings die wirklich schlanke Version, zu der wir später noch kommen.

    Den Teil input_file_name muß man in allen oben gezeigten Kommandofolgen dann natürlich durch die zu dekodierende Datei ersetzen, z.B. /var/flash/voip.cfg für die SIP-Accounts.

    Oder auch durch eine passende Shell-Maske wie "/var/flash/*.cfg"; wenn man sich nicht daran stört, daß dabei auch eine kleine binäre Datei (aha.cfg) mit verarbeitet wird, sähe das dann z.B. so aus:
    Code:
    cat /var/flash/*.cfg 2>/dev/null | sh /var/decode_passwords/decode_passwords
    
    Das gibt dann wirklich alle Konfigurationsdateien mit potentiell verschlüsselten Einstellungen in Textform auf der Konsole aus, was i.d.R. eher unpraktisch sein dürfte und z.B. so
    Code:
    cat /var/flash/*.cfg 2>/dev/null | sh /var/decode_passwords/decode_passwords >/var$(sed -n -e 's#^/dev/sd[a-z][0-9] /var\(/media/ftp/[^ ]*\) .*#\1#p' /proc/mounts | sed -n -e '1p')/passwords.txt
    
    auch in einer Datei mit dem Namen "passwords.txt" auf dem ersten gemounteten USB-Volume (oder als /var/passwords.txt, wenn kein USB-Volume vorhanden ist) gespeichert werden kann für eine spätere Durchsicht.

    Ab jetzt nehmen wir mal die Speicherung der Shell-Datei an einer Stelle an, wo sie durch bloße Eingabe des Namens gefunden werden kann (als 'decode_passwords') und auch das "ausführbar" als Dateiattribut soll ab jetzt vorhanden sein. Wenn das nicht der Fall ist, muß man sich eben immer den kompletten Pfad zur Datei da hindenken und ggf. den expliziten Aufruf per "sh".

    Da das Skript nur den Teil seiner Standardeingabe, der vom Aufbau her einem verschlüsselten Wert bei AVM entspricht, Wert für Wert dekodiert, kann man sich das Leben auch leichter machen (und die Wartezeit bei der Ausführung verkürzen), wenn man gezielt nur die Werte dekodieren läßt, die einen wirklich interessieren. Dafür gibt es bei AVM ja Tools, die gezielt einzelne Einstellungen aus einer Konfigurationsdatei auslesen können. Die dabei erhaltenen verschlüsselten Daten kann man dann einfach einzeln an 'decode_passwords' verfüttern:
    Code:
    echo "emailnotify.passwd" | ar7cfgctl -s | decode_passwords
    
    entschlüsselt z.B. nur das einzelne E-Mail-Kennwort für den Versand der Push-Nachrichten. Das ist natürlich weniger etwas für die manuelle Ausführung, aber damit läßt sich eigentlich ganz passabel eigener Shell-Code schreiben. Wenn man z.B. wirklich die kompletten Einstellungen zum Mailversand aus der Box benötigt, kann man das - unter anderem, es gibt bei Shell-Code nicht nur eine Wahrheit - so machen:
    Code:
    #! /bin/sh
    eval $(echo -e "emailnotify.From\nemailnotify.To\nemailnotify.SMTPServer\nemailnotify.accountname\nemailnotify.passwd" | ar7cfgctl -w -s | sed -e 's/^emailnotify.//' -e 's/ = /=/1' | decode_passwords)
    # an dieser Stelle stehen jetzt die abgefragten Daten in den Shell-Variablen From, To, SMTPServer, accountname und passwd zur Verfügung
    # wir zeigen sie an dieser Stelle nur an, man kann damit aber z.B. auch das AVM-Programm "mailer" in der FRITZ!Box-Firmware aufrufen
    echo "From=\"$From\""
    echo "To=\"$To\""
    echo "Server=\"$SMTPServer\""
    echo "Login=\"$accountname\""
    echo "Password=\"$passwd\""
    
    Das kann man auch für DynDNS-Accounts und eigentlich jedes beliebige Datum in der AVM-Konfiguration ausführen, wenn einen ansonsten die Verschlüsselung davon abhalten würde. Die bei den AVM-Tools vorhandene Aufteilung in ar7cfgconv, wlancfgconv und usbcfgconv interessiert das Skript nicht, man kann ihm jede beliebige Datei auf stdin servieren. Wenn die Datei keine verschlüsselten Daten enthält, wird sie 1:1 wieder ausgegeben.

    Was wäre noch zu sagen ... :gruebel:
    Es gibt in der Archiv-Datei noch eine zweite Version (micro_decode), die auch im Kopf von 'decode_passwords' noch einmal enthalten ist. Sie stellt die kleinste - bisher(!) - gefundene Variante dar, die einen analogen Ablauf zu 'decode_passwords' realisiert. Was zuerst nur eine Fingerübung und pures Interesse war, wie weit man das treiben könnte, hat sich bei mir inzwischen zu einem ernsthaften Einsatzzweck entwickelt. Wenn eine FRITZ!Box keinen NAND-Flash hat und damit auch kein yaffs2-Filesystem unter /var/media/ftp einbindet, wo man eigene Dateien ablegen kann, kann man 'micro_decode' problemlos im NOR-Flash irgendwo unterbringen, denn es benötigt insgesamt nur 469 Byte. Damit ist es für mich klein genug, wenn man es mit einer Anrufliste mit 400 Einträgen vergleicht. Je nach Modell kann man das Skript auch unter /data (also im AB-Speicher) ablegen ... der Phantasie sind da nur wenige Grenzen gesetzt. Mit etwas Geschick kann man das tatsächlich noch durch ein 'gzip -9' jagen und es so auf 331 Byte verkleinern. Das ist so winzig, daß man u.U. schon Probleme kriegt, es wiederzufinden ;). Selbst auf einer Box mit NAND-Flash kann die zusätzliche Ablage im TFFS noch Sinn machen, denn anders als der NAND-Inhalt überlebt es dort bei passend gewählter Minor-ID ja auch ein Werksreset.
    Code:
    mkconfigfile /var/97 97;gzip -9c </var/micro_decode >/var/97;rm /var/97
    
    legt das Skript im TFFS ab und trägt nicht wirklich auf ... und ja, es bleibt bei einem Werksreset erhalten. Braucht man dann mal seine Dienste, läßt es sich mit
    Code:
    mkconfigfile /var/97 97;zcat /var/97 | sh /proc/self/fd/0 /var/flash/ar7.cfg;rm /var/97
    
    leicht wieder aufrufen. Der Aufruf mit '/proc/self/fd/0' sieht vielleicht auf den ersten Blick etwas wild aus, ich kenne aber (bei der Busybox-ash) keinen anderen Weg, einem per Pipe an 'sh' übergegebenen Shell-Skript wieder eine vernünftige Parameterliste zu übergeben und anders als 'decode_passwords', was Eingaben auf seiner Standardeingabe erwartet, macht 'micro_decode' ein 'cat $*' und verarbeitet damit den Inhalt jeder einzelnen Datei (das kann auch eine Liste sein oder das Ergebnis eines Shell-Patterns), die als Parameter angegeben wurde. Wobei ich selbst ohnehin die nicht noch einmal komprimierte Variante verwende und damit dann auch ein "sh /var/97 /var/flash/vpn.cfg" möglich ist, da man auf das zcat verzichten kann.
     
  2. nqfe

    nqfe Neuer User

    Registriert seit:
    18 Feb. 2009
    Beiträge:
    4
    Zustimmungen:
    0
    Punkte für Erfolge:
    1
    #2 nqfe, 1 März 2015
    Zuletzt bearbeitet: 1 März 2015
    Hallo PeterPawn.

    Danke für Dein Manual.
    Leider erhalte ich bei Eingabe von:
    wget -qO - http://yourfritz.de/decode_passwords | sh </var/flash/voip.cfg
    die Meldung
    :(

    Was ist zu tun?

    Bd
    nqfe
     
  3. zoo

    zoo Aktives Mitglied

    Registriert seit:
    9 Juni 2005
    Beiträge:
    870
    Zustimmungen:
    0
    Punkte für Erfolge:
    16
    #3 zoo, 1 März 2015
    Zuletzt bearbeitet: 1 März 2015
    PeterPawn schrieb: "wget -q0 ..." (in Worten: minus q null) und nicht "wget -qO ..."

    Und deine Fehlermeldungen hättest du auch kürzen dürfen :)
     
  4. nqfe

    nqfe Neuer User

    Registriert seit:
    18 Feb. 2009
    Beiträge:
    4
    Zustimmungen:
    0
    Punkte für Erfolge:
    1
    Sorry für die "überlange Fehlermeldung". Nur zum Schluss kommt noch ein Hinweis auf ein Klammerproblem der evt. wichtig sein könnte.

    Bin mir übrigens ziemlich sicher dass dies ein O (O wie Output) seine soll.
    (War übrigens ein cut paste aus dem Manual von PeterPawn.)
     
  5. nqfe

    nqfe Neuer User

    Registriert seit:
    18 Feb. 2009
    Beiträge:
    4
    Zustimmungen:
    0
    Punkte für Erfolge:
    1
  6. zoo

    zoo Aktives Mitglied

    Registriert seit:
    9 Juni 2005
    Beiträge:
    870
    Zustimmungen:
    0
    Punkte für Erfolge:
    16
    Okay, hast Recht, war doch ein O und keine Null. Komisch.
    Probier es doch mal so:
    Code:
    wget -qO /tmp/decode_passwords.sh [url]http://yourfritz.de/decode_passwords[/url]
    /bin/sh /tmp/decode_passwords.sh </var/flash/voip.cfg
    
     
  7. nqfe

    nqfe Neuer User

    Registriert seit:
    18 Feb. 2009
    Beiträge:
    4
    Zustimmungen:
    0
    Punkte für Erfolge:
    1
    #7 nqfe, 1 März 2015
    Zuletzt bearbeitet: 1 März 2015
    Ich habe es mir jetzt einfach gemacht.

    * Habe das decode_passwords Script von PeterPawn "downgeloadet" (http://yourfritz.de/decode_passwords.tgz) und lokal entpackt.
    * Dann per FRITZ!NAS der FRITZ!Box Weboberfläche das Script auf den USB Stick an der Box kopiert. (Wäre auch per FTP gegangen.)
    * Verbindung per Putty zur Box hergestellt. (Ist auch bei der Lösung mit wget nötig)
    * Per cd in das Verzeichnis des Sticks gewechselt. (# cd /var/InternerSpeicher/NameDesSticks)
    * Zum Schluss mit "# sh decode_passwords < /var/flash/ar7.cfg" bzw. "# sh decode_passwords < /var/flash/ar7.cfg >> ausgabe.txt" die Konfiguration mit den entschlüsselten Kennwörtern ausgeben lassen. Die ausgabe.txt befindet sich auf dem Stick und kann über FRITZ!NAS oder FTP gelesen oder kopiert werden.

    Bd
    nqfe
     
  8. zoo

    zoo Aktives Mitglied

    Registriert seit:
    9 Juni 2005
    Beiträge:
    870
    Zustimmungen:
    0
    Punkte für Erfolge:
    16
    Mich hat das gleich gewurmt, dass die Ausgabe von wget per Pipe in /bin/sh reingekippt wird (STDIN) und gleichzeitig per "<" eingelesen werden soll. Sowas habe ich noch nie gesehen und bei bash klappt das auch nicht. Und anscheinend bei der Shell der Fritzbox auch nicht.
     
  9. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,781
    Zustimmungen:
    662
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    #9 PeterPawn, 2 März 2015
    Zuletzt bearbeitet: 19 Juni 2015
    Der direkte Aufruf funktioniert mit der Umleitung eines Files natürlich so nicht, ich werde das oben korrigieren. Das war ein falsch angepaßtes micro_decode-Beispiel (am Ende von #1 steht zu Filehandles schon etwas). Da dort automatisch alle cfg-Files dekodiert werden, brauchte es keine Input-Redirection und funktionierte bei direktem Aufruf nach dem wget.

    Wie es mit wget + Redirection trotzdem geht (/proc/self/fd) muß ich erst mal ausreichend testen, bevor ich oben ändere. Es kann natürlich nur eine Datei für "sh" als "stdin" verwendet werden, das muß in diesem Falle das Skript-File sein. Erst für dieses darf dann wieder "stdin" auf die Konfigurationsdatei umgeleitet werden.
    EDIT 19.06.2015:
    Ich habe das jetzt für die "große Version" so gelöst, daß fd3 vor fd0 genutzt wird, wenn er verfügbar ist und #1 entsprechend korrigiert.
     
  10. Opa114

    Opa114 Neuer User

    Registriert seit:
    7 Juli 2014
    Beiträge:
    113
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    funktioniert bestens. habe es mit einer 7390 und FritzOS 6.23 getestet.
     
  11. maxfrisch

    maxfrisch Neuer User

    Registriert seit:
    3 Sep. 2006
    Beiträge:
    35
    Zustimmungen:
    0
    Punkte für Erfolge:
    6
    Ort:
    München
    Hallo zusammen,

    vorab ein herzliches Hallo. Ich komme immer mal wieder ins IPPF wenn ich Probs mit der FB habe. Doch leider kämpfe ich immer wieder (meist) erfolglos gegen die shell-Eingaben und alles rund um Linux. Ich versuch gerade das hier (Auslesen des PW aus FB firmwar-Image) nachzuvollziehen und habe das ganze WoE mit Ubuntu VM & co gekämpft. Leider noch erfolglos.

    Daher eine ganz doofe Anfängerfrage: Kann ich die o.g. Befehle nur direkt in der FB (Zugriff über telnet?) loslassen oder geht das auch wenn ich eine VM Ubuntu Lösung habe und die Datei (fb Image von einer FB 7490) in das Verzeichnis lege? Letzteres hat mit der Meldung [email protected]:/var/tmp/test$ sh decode_passwords
    Missing /bin/webdavcfginfo executable ... leider beendet.

    Es sind hier wirklich gute Anleitungen, aber für so absolute Newbies wie mich, dann doch immer ein paar Schritte zu weit.

    Ich danke für den kurzen Hinweis, ob ich der Weg über eine ubuntu vm weiterführt und wenn ja wie ich die klippe iS webdav umschiffen kann.

    Danke
    MAX
     
  12. OPyka

    OPyka Neuer User

    Registriert seit:
    3 Feb. 2015
    Beiträge:
    6
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    Abend, also das muss schon auf der FB laufen da man eben die Passwörter quasi aus dem Speicher der laufenden Box zieht /var/tmp. Viel Erfolg!
     
  13. maxfrisch

    maxfrisch Neuer User

    Registriert seit:
    3 Sep. 2006
    Beiträge:
    35
    Zustimmungen:
    0
    Punkte für Erfolge:
    6
    Ort:
    München
    Ok merci. Das habe ich dann auch erfolgreich gewagt. Bibber!

    Doch nun die spannende Frage: welche Datei muss ich den Auslesen um mein Intern-Benutzer und Passwort zu erfahren.
    Mittels sh /var/decode_passwords </var/flash/ar7.cfg bzw. sh /var/decode_passwords </var/flash/voip.cfg habe ich Infos erhalten, aber nirgends finde ich Benutzer und Passwort für die Internetverbindung.

    Danke.

    Max
     
  14. ezflashback

    ezflashback Neuer User

    Registriert seit:
    14 Mai 2013
    Beiträge:
    7
    Zustimmungen:
    0
    Punkte für Erfolge:
    0
    erstmal danke für die anleitung
    ich habe die daten ausgelesen
    jedoch sind nur die daten der msn a in der voip.cfg zu finden

    ich habe jedoch ausm dump der 6641 drei nummern mit den jeweiligen passwörtern

    wie lese ich die anderen nummern auch aus der 7390 fw v6.23

    danke und gruß
     
  15. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,781
    Zustimmungen:
    662
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    @ezflashback:
    Ich verstehe nicht so richtig, worauf die Frage hinauslaufen soll. Hier geht es darum, wie man die verschlüsselt gespeicherten Daten einer FRITZ!Box entschlüsseln kann. Wenn die FRITZ!Box irgendwelche Daten gar nicht gespeichert hat (wenn ich das richtig verstehe, ist bei Dir nur ein einzelner SIP-Account konfiguriert, woher diese Konfiguration stammt - ich vermute mal per Fernkonfiguration vom Provider - ist aber eigentlich auch unklar), dann kann man die logischerweise auch nicht entschlüsseln.

    Was Du mit
    sagen willst bzw. was das mit dem Decodieren von Daten einer FRITZ!Box zu tun hat, verstehe ich schlicht nicht ... daher kann ich Dir da auch keine fundierte Antwort geben.

    Wenn in der FRITZ!Box entsprechende SIP-Accounts konfiguriert sind, stehen die nach allen bisherigen Erkenntnissen auch in der voip.cfg der Box. Wenn da keine weiteren Accounts existieren, gibt es wohl auch keine weiteren Nummern. Die Möglichkeit, für einen SIP-Account mehrere "Telefonnummern" zu verwenden, habe ich in einer FRITZ!Box noch nie gesehen ... da dort in der Regel die Rufnummer Bestandteil der "SIP-Anmeldung" ist, wäre das auch nicht ohne weiteres möglich (obwohl technisch denk- und realisierbar, ein SIP-Benutzername muß nichts mit einer Rufnummer zu tun haben).
     
  16. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,781
    Zustimmungen:
    662
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    Ab Version 06.25 hat AVM auch bei 'webdavcfginfo' die Möglichkeit des Entschlüsselns der Daten gestrichen. Damit funktioniert das Script ab diesem Stand ebenfalls nicht mehr. Bleibt entweder gleich die Verwendung eines passenden allcfgconv-Binaries aus ganz alter Firmware oder das Ersetzen von webdavcfginfo durch eine Vorgängerversion, wenn man die zusätzliche Möglichkeit des Entschlüsselns einzelner Werte durch "decode_passwords" weiterhin verwenden will.

    Ob und wie man (ich) ggf. eine eigene Entschlüsselung baut (baue), ist im Moment noch offen ...
     
  17. BenGurion_

    BenGurion_ Neuer User

    Registriert seit:
    10 Nov. 2005
    Beiträge:
    163
    Zustimmungen:
    1
    Punkte für Erfolge:
    18
    Beruf:
    IT-Administrator/IT-ServiceDesk
    @PeterPawn
    DANKE, dass Du überhaupt noch am Thema dran bist :):):)
     
  18. wh17

    wh17 Neuer User

    Registriert seit:
    21 Aug. 2015
    Beiträge:
    3
    Zustimmungen:
    0
    Punkte für Erfolge:
    1
    ar7.cfg auf Ubuntu / Mac auslesen möglich?

    Eine kurze Frage, da ich leider eine ISP-gebundene Box habe (O2 mit 6.25). Ich habe mit fbedit mir die ar7.cfg sichern können. Gibt es eine Möglichkeit das script auch unter Unix (ubuntu freetz) oder Mac OS X auszuführen. Kann ich aus einem avm image mir die allcfg irgendwie wegsichern, oder muss ich ne alte 7270 nehmen und diese mit einem alten image flashen und dann dort die beiden binaries rausziehen?

    Telnetzugang tut ja wohl nicht mehr mit 6.24:-(

    Ich habe eine virtuelle ubuntu Box für freetz und einen mac (unix).
     
  19. PeterPawn

    PeterPawn IPPF-Urgestein

    Registriert seit:
    10 Mai 2006
    Beiträge:
    11,781
    Zustimmungen:
    662
    Punkte für Erfolge:
    113
    Beruf:
    IT-Freelancer
    Ort:
    Berlin
    #19 PeterPawn, 21 Aug. 2015
    Zuletzt bearbeitet: 21 Aug. 2015
    Woher kommt denn diese Information? Wenn da nicht O2 eine eigene Versionsnummer eingeführt hat, ist das schon mal Unsinn.

    Viel spannender ist ja die Frage, wie eine 06.25 (das war eine "Beta"-Version) auf die Box gekommen sein soll.

    Nein, das Ausführen der betreffenden AVM-Programme klappt (ohne zusätzlichen Riesenaufwand zur Emulation der richtigen Umgebung) auf einem Emulator (z.B. QEMU) nicht ... und solltest Du eine "native" Ausführung im Auge gehabt haben, wäre eine "Lesereise" durch das Internet unter dem Aspekt "Prozessorarchitekturen" eine gute Idee.

    Das ist schön für Dich, wenn eines der beiden Systeme auch einen Browser haben sollte (allerdings geht auch ein beliebiges anderes Gerät), hilft das sicherlich bei der Suche nach den diversen Threads, in denen es um das Extrahieren einer alten "allcfgconv"-Datei aus einer älteren Firmware geht. Wobei Du alle Threads, in denen Dir ein Aufruf des Recovery-Programms empfohlen wird, damit Du aus der alten Version das notwendige Binary extrahieren kannst, schnell vergessen solltest ... so sehr viel komplizierter geht es eigentlich nicht mehr (wenn man ohnehin schon eine VM für Freetz hat), da wäre nur noch der Tipp, eine weitere Box für diesen Zweck zu kaufen, ein höherer (finanzieller) Aufwand.

    Und bis zur 06.24 funktioniert sowohl das Entschlüsseln (mit webdavcfginfo) als auch der Telnet-Zugang ... also stimmt entweder etwas an den Basis-Informationen nicht (schon die Versionsfrage ist ja etwas unklar) oder Du hast etwas falsch gemacht. Wobei decode_passwords auf eine exportierte Datei ohnehin keine Anwendung finden kann ... das klappt nur mit den direkt kopierten Dateien aus einer Box und wenn "fbedit" der "FBEditor" sein sollte, dann ist diese Sicherung eine exportierte Datei und keine "boxinterne".

    EDIT: Ehe meine fehlende "Kinderstube" wieder auffällt: Willkommen im Forum.

    Endlich habe ich mal auf den Beitragszähler gesehen ... passiert mir sonst eher selten, ich mache die Leute sonst unabhängig von ihrem "Alter" runter ...
     
  20. qwertz.asdfgh

    qwertz.asdfgh IPPF-Promi

    Registriert seit:
    18 Feb. 2011
    Beiträge:
    4,462
    Zustimmungen:
    60
    Punkte für Erfolge:
    48
    #20 qwertz.asdfgh, 21 Aug. 2015
    Zuletzt bearbeitet: 21 Aug. 2015
    @wh17
    Das Script läuft auf der FritzBox und nicht auf deinem Rechner, das Betriebssystem auf deinem Rechner ist somit egal.

    1. Mit FritzOS 6.24 auf der 7490 gibt es noch den telnetd Symlink und
    2. selbst wenn nicht (z.B. für FritzOS 6.30) gibt es dafür eine Lösung:
      [post]2104213[/post]

    Allerdings funktioniert auch "decode_passwords " ab FritzOS 6.30 (bzw. 6.25 Labor) nicht mehr, unabhängig der telnetd-Problematik.

    edit
    Ups, war zu langsam... ;)