Decrypt rom-0 zyxel


















Membuat file cadangan memang diperlukan untuk menganisipasi terjadi kesalahan ketika melakukan sesuatu. Hingga saat ini orang yang meretas WiFi biasanya hanya ingin mendapatkan kata sandi WiFi saja tanpa ingin masuk pada sebuah router.

Tapi apakah mungkin peretas tersebut bisa mendapatkan kata sandi halaman admin? Ada berbagai macam jenis cara untuk meretas sebuah router dan kebanyakan router yang banyak memiliki kesalahan adalah versi lawas, kemungkinan untuk saat ini sudah sangat aman.

Ditambah, kebanyakan WiFi Speedy menggunakan router tersebut. Dari cara yang paling mudah yaitu WPS Pin, router itu sangat mudah untuk dimasuki oleh orang lain apabila tidak mengaturnya dengan benar langsung dari dalam sistem. Dan untuk mengatur dari dalam harus mengaktifkan fitur telnet pada router, sebab pada telnet lebih memiliki pengaturan yang jauh lebih luas. Jadi meski pengguna telah mencoba untuk menonaktifkan telnet dan membiarkan setting remote untuk web saja, hal tersebut masih belum aman , sebab terdapat file bernama rom-0 yang ada pada root direkori router, file tersebut tidak bisa dihapus ataupun dipindah ke direktori yang lain, dan salah satu cara untuk itu adalah melindunginya supaya tidak ada yang mengambil file tersebut.

File rom-0 berisi sebuah file yang dienkripsi, dan hanya beberapa settingan yang tampil dalam bentuk teks jika dilihat melalui notepad. Untuk melakukan decrypt juga sudah terdapat situs yang membantu melakukannya dan ini memudahkan para peretas itu sendiri. Pada artikel ini Saya hanya akan membagikan pengalaman yang pernah Saya lakukan pada router sejenis TP-LINK TD-WG dan sebaiknya gunakan ini sebagai pembelajaran saja dan jangan pernah melakukan tindakan yang buruk.

Jadi ada beberapa cara untuk mengambil file rom-0 ini dan beberapa router sudah bisa mengharuskan pengguna untuk login terlebih dahulu, namun juga tidak perlu login bisa mendapatkan file cadangan tersebut. Cara yang akan Saya bagikan ini ada 3 dan silahkan lakukan percobaan sendriri. Berikut ini beberapa cara untuk mengambil file rom-0 pada router. Ini adalah cara yang Saya unggulkan karena tergolong sangat mudah sekali. Secondly, there are two undocumented and password protected interfaces.

One is a password recovery menu only reachable via serial console and the other is diagnostic menu which is available via SSH. The passwords for these hidden menus are hardcoded in the firmware.

The firmware image I used was downloaded from the Zyxel support site or you can grab it from their FTP site. Binwalk had a hard time figuring out what was in the bix file however it did get a number of binaries extracted that were of enough interest to pursue further exploration of this image. A quick search revealed the gsfw project which was used to extract the firmware:. Next I extracted the initramfs. This resulted in a few files which appear to be Busybox related, nothing that would indicate this being a switch firmware yet, except for an sqfs.

Note: all C-like code was copied from the Decompile view of Ghidra, in general this was a very good representation of the assembly so that made it a lot easier to comb to the code. After some initial poking around various binaries and libraries I focussed my attention to cli which is the entrypoint application that gets spawned when a user connects via telnet or SSH:.

Disassembling that function I expected it to check a configuration flag or a switch or anything. But no, it simply returned 1 indicating that remote debugging is enabled. RouterPassView v1. System Requirements This utility works on any version of Windows, starting from Windows and up to Windows RouterPassView supports limited number of router models. See below. Download links are on the bottom of this page Versions History Version 1. This feature might be useful for people with programming knowledge who want to "play" with encrypting and decrypting the router file.

Version 1. Added support for Speedport-WV. Added support for Huawei HGd Version 1. You have to type the serial number in the Advanced Options window F9. Be aware that in table mode, only the login password of the router is displayed, but you can find all other data if you switch to Hex Dump mode. The opened router filename is now displayed in the window title. Added generic support for router files that are compressed with Deflate compression algorithm. When you open a file that RouterPassView can decrypt, but it cannot locate the exact passwords location, it'll automatically switch to Hex Dump mode, so you'll be able to try locating the password in the decrypted Hex Dump.



0コメント

  • 1000 / 1000