-
-
Save rajkosto/fbfa22a3c6d6bff7d9ebf92ec8adeb34 to your computer and use it in GitHub Desktop.
| ZTE Yettel ruter uspostavlja sledece veze preko svog WAN kabla: | |
| Connection: Management | |
| DHCP IPoE VLAN 715 Priority 0 | |
| Vendor class dslforum.org | |
| IP address 10.48.x.x/255.254.0.0 | |
| Ovu mrezu koristi da komunicira sa TR069 ACS-om na adresi https://acs.cetin.rs:10302/acs/serbia | |
| Connection: Voice | |
| DHCP IPoE VLAN 711 Priority 5 | |
| Vendor class dslforum.org | |
| IP address 10.54.x.x/255.254.0.0 | |
| Ovu mrezu verovatno koristi za SIP, ali posto ovde nema tel. usluge ne salje nikakve pakete posle DHCP-a i upita DNS za asbcp.ims.telenor.rs | |
| Connection: IPTV | |
| DHCP IPoE VLAN 712 Priority 5 | |
| Vendor class dslforum.org | |
| Na ovoj mrezi ne dobija ni IP, DHCP server ne odgovara, ali ruter salje neke IGMP pakete na pocetku | |
| Connection: Internet | |
| PPPoE VLAN 710 Priority 0 | |
| Username: [email protected] ili [email protected], brojevi su razliciti za svakog | |
| Password: 12 karaktera, samo velika i mala slova | |
| IP: 10.0.x.x | |
| Posle factory reseta, parametri koji se vracaju iz firmvera ZTE ZXHN 298Q su: | |
| - nema ppp user/pass | |
| - normal user yettel (telenor u starijem firmveru) | |
| - normal pass yettel (telenor u starijem firmveru) | |
| - admin user admin | |
| - admin pass s0kz1mDpcI. (zavrsava se sa tackom) | |
| - acs url https://acs.cetin.rs:10302/acs/serbia | |
| - acs user MMMMMM-ZTEXXXXXXXXXXXX (ceo serijski broj, vidi se na webgui kao "Device Serial No.") | |
| - acs pass xXxxXXxX (isti kao wifi pass na nalepnici) | |
| - crq port 30001 | |
| - crq user ACS | |
| - crq pass c6r3p!.asv3s9.m | |
| Cim se poveze na opticku mrezu i kontaktira ACS posle factory reseta, taj server postavlja sledece vrednosti: | |
| - ppp user [email protected] ([email protected] za starije korisnike, broj je razlicit za svakog ali isti broj cifara) | |
| - ppp pass xXxXxXxXxXxX (12 nasumicnih velikih/malih slova, nema brojeva) | |
| - admin pass A@hhhhhhhhhh (h su 10 nasumicne hex cifre mala slova) | |
| - acs user ZTEXXXXXXXXXXXX (serijski broj, samo deo posle -) | |
| - acs pass hhhhhhhhh (h su 10 nasumicne hex cifre mala slova, nije isti kao admin pass) | |
| - crq port 30001 | |
| - crq user ZTEXXXXXXXXXXXX (serijski broj, samo deo posle -) | |
| - crq pass hhhhhhhh (h su 8 nasumicne hex cifre mala slova, nije isti kao acs pass) | |
| sve generisane sifre oznacene sa h SE MENJAJU SVAKI PUT KADA SE RADI FACTORY RESET RUTERA. ppp user/pass je vezan za nalog i on se ne menja (osim valjda ako ne kupite staticki ip) | |
| tako da ne postoji staticna/globalna admin sifra koja je vama korisna ako zelite da ruter bude na mrezi... | |
| Izvlacenje trenutnih vrednosti iz config fajla: | |
| - Skinuti i instalirati Python verziju > 3.5 na neku putanju koju cete moci lako da ukucate u komandnoj liniji (npr. C:\Python38) | |
| - Ici na https://github.com/rajkosto/zte-config-utility (moja verzija zte-config-utility koja podrzava ovaj ruter) i kliknuti na dugme Code->Download ZIP | |
| - Ekstraktovati taj ZIP u neki folder, u taj isti folder udjite sa komandnom linijom | |
| - Ici na 192.168.1.1, logovati se kao bilo koji user, na stranici Management & Diagnosis -> System Management -> User Configuration Management kliknuti Backup Configuration dugme | |
| - Taj fajl snimiti u isti folder u koji je ekstraktovan ZIP | |
| - U komandnoj liniji u tom folderu pokretati sledece komande da bi se pripremilo za rad sa config fajlom: | |
| "C:\Python38\Scripts\pip.exe" install pycryptodomex | |
| "C:\Python38\Scripts\pip.exe" install . | |
| - Treba da pise "Successfully installed zcu-0.3.0" | |
| - Za dekriptovanje konfig fajla koji je dobijen preko "Backup configuration" pokrenuti: | |
| "C:\Python38\python.exe" examples/decode.py config.bin config.xml | |
| - Za enkriptovanje konfig fajla nazad kako bi se mogao "Restore configuration" izabirom config2.bin posle edita config.xml pokrenuti: | |
| "C:\Python38\python.exe" examples/encode.py --signature "ZXHN H298Q V7.0" --use-signature-encryption config.xml config2.bin | |
| - Otvoriti config.xml i pronaci vrednosti koje vas interesuju :) (ppp user/pass se nalazi u sekciji <Tbl name="PPPIF" RowCount="1"> , admin user/pass se nalazi u sekciji <Tbl name="DevAuthInfo" RowCount="7"> ) |
Just write me in Telegram, it will be faster and we won't flood in useful thread.
@rajkosto prvo da ti se izvinim za "off topic" , a onda i da ti se zahvalim na tutorijalu koji mi je pomogao da Yettel-ov router zamenim Mikrotikom.
Velika zahvalnost takođe i za @savely-krasovsky Without your help I would be still wandering trough Mikrotik Winbox64 OS.Thanks a lot.
Hello @rajkosto I have a zte zxhn h298q with firmware v7.... Do you happen to have the yettel version for this router or any other version because digimobil locked the router. I could only login using user user not admin. I would appreciate it if you could help me out with this. Have a nice day.
meni ovo izbaci kad pokrenem skriptu:
PS C:\zte-config-utility-master> C:\Python35\python.exe examples/decode.py config.bin config.xml
Traceback (most recent call last):
File "examples/decode.py", line 5, in
import zcu
ImportError: No module named 'zcu'
PS C:\zte-config-utility-master>
Hvala autoru na tekstu, naleteh tek posto sam izvukao kredencijale na drugi nacin.
Ja sam zvao Yettel call centar i rekli su mi da ne postoji nacin da koristim direktno svoj ruter, hteli su samo da pomognu oko bridge moda izmedju mog i njihovog rutera.
Za sve koji ne uspeju da izvuku kredencijale preko konfiguracionog fajla postoji i resenje sa simuliranjem PPPoE servera na racunaru preko python skripte - https://github.com/guillermodotn/pppoe-retriever
Prethodno je potrebno skinuti i instalirati program npcap - https://npcap.com
Zatim povezati WAN port rutera (obicno druge boje i prvi port na ruteru) sa LAN-om racunara i izvrsiti sledecu skriptu pomocu powershell-a u direktorijumu gde je program skinut (skripta je skinuta za windows) :
.\pppoe-retriever-windows-latest.exe -i Ethernet -l 710
Hvala autoru na tekstu, naleteh tek posto sam izvukao kredencijale na drugi nacin. Ja sam zvao Yettel call centar i rekli su mi da ne postoji nacin da koristim direktno svoj ruter, hteli su samo da pomognu oko bridge moda izmedju mog i njihovog rutera.
Za sve koji ne uspeju da izvuku kredencijale preko konfiguracionog fajla postoji i resenje sa simuliranjem PPPoE servera na racunaru preko python skripte - https://github.com/guillermodotn/pppoe-retriever Prethodno je potrebno skinuti i instalirati program npcap - https://npcap.com Zatim povezati WAN port rutera (obicno druge boje i prvi port na ruteru) sa LAN-om racunara i izvrsiti sledecu skriptu pomocu powershell-a u direktorijumu gde je program skinut (skripta je skinuta za windows) :
.\pppoe-retriever-windows-latest.exe -i Ethernet -l 710
Ovo sam i ja prvo uradio ali tada nije postojao ovaj program nego sam sa PPPoE serverom na Mikrotik routeru gde je samo PAP metoda authentikacije bila ukljucena + packet logging preko port mirroring pa Wireshark ili na samom RouterOS-u
@rajkosto
Uzas sta mi kao korisnici moramo da radimo da bi koristili bolju mreznu opremu od one koju provajder izdaje. Umesto jednim pozivom da resimo sve oni odbijaju da pomognu.
@Luketoni there are two things wrong: