Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   Guide e thread ufficiali (https://www.hwupgrade.it/forum/forumdisplay.php?f=79)
-   -   [Thread ufficiale] Zyxel VMG8924-B10D - Modem router VDSL2/FTTH WiFi (modding) (https://www.hwupgrade.it/forum/showthread.php?t=2891309)


Bovirus 28-08-2019 10:50

[Thread ufficiale] Zyxel VMG8924-B10D - Modem router VDSL2/FTTH WiFi (modding)
 
- Scopo di questo thread

Scopo di questo thread è di discutere espressamente ed esclusivamente del modding del modem

Zyxel VMG8924-B10D (versione specifica per il mercato europeo).

Questo thread non si occupa di altre richieste non relative al modding per il modem Zyxel VMG8924-B10D.

Per altre domande sul modem Zyxel VMG8924-B10D non riguardanti il modding esiste il thread ufficiale

Zyxel VMG8924-B10D - Thread ufficiale


- Sorgenti firmware

È possibile richiedere a Zyxel i sorgenti firmware del modem.
Accedere alla pagina indicata

Zyxel - Richiesta sorgenti firmware

e fornire i propri dati anagrafici ed i seguenti dati (obbligatori) del modem

- Modello
- Versione firmware
- Seriale prodotto


- Licenza Creative Commons

Il contenuto di questo post è rilasciato con licenza

Creative Commons Attribution-Noncommercial-Share Alike 2.5

..

Bovirus 28-08-2019 10:50

- Console seriale

O - GND (massa)
X - [pin mancante]
O - RX (<-)
O - TX (->)
O - 3.3V - Non collegatelo !!!

Attenzione!!

I segnali della console sono in standard TTL CMOS a 3.3V.
Non è possibile collegare tali PIN direttamente alla porta seriale del PC (che lavora a +12/-12V)


Per interfacciarsi con il computer si consiglia l'uso di un adattatore USB per segnali TTL+3.3V.

Adattatori USB TTL +3.3V (Ebay)

Una volta acquistato l'adattatore e installati i relativi driver nel PC, verrà creata una nuova COM virtuale (es. COM4) che sarà quella da configurare nel programma terminale nel PC.

Per visualizzare i dati sulla console seriale su consiglia l'uso di un programma adatto (tipo Putty/Putty portable/WiNSCP/etc)

WinSCP - Download
Putty Portable by Jakub

La versione originale di Putty anche in versione portable va ad inserire delle modifiche nel Registry di Windows.
Per questo preferisco al versione di Jakub che sua un file esterno .ini e non modifica il Registry di Windows.

- Impostazioni porta seriale

Impostare i seguenti parametri per la porta seriale

Velocità = 115200 baud
Bit dati = 8
Bit stop = 1
Parità = No
Controllo flusso = No


- Firmware Zyxel 5.13(ABLH.0)b6 mod

Thanks to seccia

- Requisiti

Grazie alle indicazioni di Shub dovrebbe essere possibile aggiornare il firmware anche via interfaccia web abilitando le opzioni aggiuntive del menu quali ad esempio l'aggiornamento firmware.

Modem Tiscali - Abilitazione opzione aggiornamento firmware

È sempre consigliato l'uso della console seriale sia per verificare cosa succede al boot, sia per l'eventuale recovery di modem bloccati interrompendo il boot e caricando il firmware via console seriale.

- Programma terminale (tipo Putty/Putty portable/WiNSCP/etc

WinSCP - Download
Putty Portable by Jakub

La versione originale di Putty anche in versione portable va ad inserire delle modifiche nel Registry di Windows.
Per questo preferisco al versione di Jakub che sua un file esterno .ini e non modifica il Registry di Windows.

Programma server tftp (es. tftpd)

tftpd - Download

Scaricare la versioen adatta (32 o 64bit in base al proprio sistema operativo) e se con installazione o portatile.
Per la versione portatile decomprimere l'archivio in una cartella.

- Console seriale

Collegate l'adattatore USB TTL +3.3V al modem e al PC e verificate che si attivi la nuova porta COM virtuale
Attivare la visualizzazione dei messaggi della console seriale avviando il programma terminale come amministratore.
Selezionate il profilo corrispondete alla porta COM a cui è collegata la console seriale.

Scaricare il programma "tftpd" (per 32 o 64bit in base al vostro sistema operativo).
Avviate tftpd e selezionate la scheda di rete Ethernet.
Copiate e incollate il file del firmware nella cartella di tftpd.
Accendete il router e vederete sulla console seriale apparire i messaggi del boot.
È possibile stoppare il boot dopo qualche secondo premendo un tasto qualsiasi sulla tastiera.
Apparirà il prompt comandi CFE>.
Dopo il prompt scrivete

atur 192.168.x.x:nomefile

dove 192.168.x.x è l'indirizzo IP della scheda di rete (es. 192.168.1.2)
nomefile è il nome del file del firmware

Confermate con INVIO e attendete la fine del flash del firmware (controllate lo stato sulla console seriale).

Il modem si riavvierà.
Fate un hard reset del modem.

Ora avrete nel modem il firmware sbloccato all'ultima versione originale Zyxel 5.13.

La password predefinita per tutti gli utenti è admin (grazie a fester40).

Firmware 5.13(ABLH.0)b6 mod (Tiscali)


- Firmware mod by Shub

Grazie a Shub


Firmware mod v. 1.2 by Shub

Account root via SSH - password = toor

Firmware mod v. 1.3 by Shub - Non usare!!!!


- Calcolo password supervisor/admin/WiFi in base a seriale modem (nuovi firmware)

Thanks to andreacos92 e maximuz

- Emulatore Zyxel (su base QEMU)

Il calcolo delle password admin/supervisor/wifi per i nuovi firmware in base al seriale del modem viene effettuato tramite un emulatore per il sistema Zyxel originariamente sviluppato da maximuz e modificato da bovirus.

Emulatore Zyxel originale by maximuz - Info e download

Emulatore Zyxel mod by bovirus - Download (host mega.nz)

Per chi volesse usare il tool in Window serve il programma QEMU (emulatore).

QEMU per Windows (a 32bit)
QEMU per Windows (a 64bit)


- Modem Tiscali - Abilitazione opzione aggiornamento firmware

Grazie a Shub

Modem Tiscali - Abilitazione opzione aggiornamento firmware


- Password utente tiscali

Grazie a Shub e Stefano1970

user = tiscali
password = st@_mgnt


- Licenza Creative Commons

Il contenuto di questo post è rilasciato con licenza

Creative Commons Attribution-Noncommercial-Share Alike 2.5

..

Shub 04-09-2019 11:09

*** Continua dall'altro thread ***

Questo modem mi fa diventare matto, non riesco a "schiavardarlo" nonostante le ore che ci passo.

Adesso posso compilare il firmware, ma quando lo flasho dalla pagina che ho faticosamente sbloccato non mi dà errori, si riavvia, ed eà tutto come prima.

In questa personalizzazione hanno filtrato la 22 e la 23 e disabilitato il pannello di management che serve proprio a gestire l'accesso ai servizi. Ho tentato disperatamente di ripristinare il pannello in questione, che poi e' questo:

Click


Quindi anche se ho tutte le password me ne faccio niente perche' no telnet e no ssh.

L'unico tentativo che voglio fare e' mettere su un server pppoe per provare a raggiungere il modem da alcuni indirizzi che nella configurazione e nella documentazione FORSE possono accedere.

In piu', a furia di far casini, non funziona piu' l'upnp e l'accesso ai log. :muro:

:mad:

Shub 04-09-2019 22:23

Ce l'ho fatta!

Spacciandomi per uno degli IP "trusted" sono riuscito a entrare come root via ssh con la password calcolata al link trovato qui, alla voce

"Edit 2019/07/25 (in ritardo):
Procedura ormai obsoleta; è molto più pratico usare la pagina di calcolo password da seriale di @maximuz."

https://www.hwupgrade.it/forum/showp...7&postcount=17

Dall'ip "trusted" le porte risultavano aperte.

Il problema mio personale attuale e' che non capisco assolutamente, per ora almeno, come funzioni questo firmware.

Ho buona comprensione di openwrt, ma qui c'e' solo un suo vago odore... esempio non usa uci, detto tutto.

Non capisco nemmeno il "giro" del boot post-kernel, parte init ma poi non capisco bene che standard rispetti per far partire il resto, sempre che ne rispetti qualcuno.

Per esempio, non trovo dove vengano applicate le regole iptables, per dirne una.

Ho il sospetto che a questo provvedano degli eseguibili zyxel, leggendo pero' non so bene che file di configurazione... non puo' essere tutto hardcoded!

Se qualcuno mi puo' aiutare gli saro' grato! :)

Bovirus 05-09-2019 05:56

@Shub

Prova vedere se funzioni il sistema di calcolo delle password root/supervisor con l'emulatore indicato nel thread modding VMG8825.

Yramrag 05-09-2019 07:30

Quote:

Originariamente inviato da Shub (Messaggio 46375659)
Ce l'ho fatta!

Ottimo!

Ho un'idea, che non ho mai provato in realtà, ma magari funziona.
Se non ricordo male, l'utente root viene semplicemente "bloccato" in fase di login dalla GUI (esce con errore se l'utente ha nome = "root").
Se si riuscisse ad aggirare l'errore forse potresti accedere alla GUI con l'utente root, che ha privilegi elevati e quindi vedere le password di tutti gli utenti al solito indirizzo
Codice:

http://indirizzo.ip.del.router/cgi-bin/login?oid=RDM_OID_ZY_LOG_CFG_GP_ACCOUNT

Shub 06-09-2019 21:14

Quote:

Originariamente inviato da Yramrag (Messaggio 46375875)
Ottimo!

Ho un'idea, che non ho mai provato in realtà, ma magari funziona.
Se non ricordo male, l'utente root viene semplicemente "bloccato" in fase di login dalla GUI (esce con errore se l'utente ha nome = "root").
Se si riuscisse ad aggirare l'errore forse potresti accedere alla GUI con l'utente root, che ha privilegi elevati e quindi vedere le password di tutti gli utenti al solito indirizzo
Codice:

http://indirizzo.ip.del.router/cgi-bin/login?oid=RDM_OID_ZY_LOG_CFG_GP_ACCOUNT

Ciao, grazie per il tuo intervento! :)

Ti faccio una domanda veloce e poi se hai voglia puoi leggere il trattatello che segue... :fagiano:

Ho compilato openvpn senza perderci molto tempo, ma la velocita' e' ridicola, tu hai fatto delle pove in questo senso?

Esattamente come dici, il login con root da web viene impedito da un controllo javascript che si bypassa facilmente. Io credo, dopo aver visto i firmware moddati del tuo router, che le differenze siano davvero minime se non quasi zero. Forse qui siamo mips e li' arm... dettagli... :mc:

Una che invece c'e', e penso sia grossa, e' che anche come utente root, e persino da utente livello supervisor, la gui web non mostra mai una pagina di controllo fondamentale

In buona sostanza il mio firmware in versione originale non mostra in nessun frangente il pannello Remote_MGMT, e allo stesso tempo filtra la 22 e la 23.

Quando dico "nessun frangente" intendo che intervenendo dal debugger javascript sono riuscito a far comparire altri pannelli nascosti, per esempio quello per flashare il firmware, ma quello no.

Tutto dipende dal fatto che quello in particolare non e' nascosto/mostrato al volo in funzione dell'utente loggato, ma che la sua definizione e' del tutto assente dal file menu.json (via ftp lo si trova in /web/pages" loggandosi come root).

Senza quel pannello, diventa impossibile aprire quelle due porte, e di conseguenza anche con password di root e "tiscali" (supervisor) non c'era molto da fare.

Leggendo nel file zcfg_config.json (sempre letto via ftp, directory home utente root) salta fuori pero' che i dati che quel pannello servirebbe a configurare ci sono, in particolare degli IP che (interpretando) hanno la possibilita' di accedere a quelle porte (al pannello no comunque).

Quindi facendo connettere il router via pppoe ad una macchina virtuale e spacciandomi per uno di quegli ip (tutti di tiscali, per inciso) mi sono trovato la 22 e la 23 aperte. E champagne!

La roba antipatica e' che anche nei sorgenti del firmware che mi ha dato zyxel, il file menu.json non contiene i riferimenti al pannello citato, per poterlo vedere ho dovuto copiare il file in questione dal file del firmware moddato da superpippo, per il tuo router.

Per quanto riguarda il come ho reperito le password: utente root grazie agli script php e alla macchina virtuale qemu sul vostro thread, utente "tiscali" e' apparsa un giorno alla voce "defaultpassword" in un array javascript che conteneva altri dati non in chiaro e relativi a "root", mentre smanettavo, ma non so perche'.

Del resto su questo modem serve solo la password di root, con quella via ftp si puo' vedere quali ip hanno accesso alle porte 22 e 23, e da quegli ip ssh e telnet diventano accessibili con utenza root, appunto.

Yramrag 07-09-2019 09:32

Quote:

Originariamente inviato da Shub (Messaggio 46378906)
Ho compilato openvpn senza perderci molto tempo, ma la velocita' e' ridicola, tu hai fatto delle pove in questo senso?

Non l'ho mai provato :boh:
Non sono così esperto, quando compilavo il firmware cambiavo solo qualche parametro di configurazione :fagiano:

Quote:

In buona sostanza il mio firmware in versione originale non mostra in nessun frangente il pannello Remote_MGMT, e allo stesso tempo filtra la 22 e la 23.
...
Se entri dall'interfaccia web come utente supervisor, da qualche parte c'è un link del tipo "Login privilege"? L'immagine è della vecchia GUI, ma il concetto è lo stesso: serve per abilitare le varie pagine della GUI.


Se però dici che manca addirrittura dal file menu.json... :eek:
Sul VMG8823 la posizione è diversa, ma c'è:

Codice:

# grep -C 10 -i mgmt /web/static/json/menu.json
        "link": "System"
      },
      {
        "title": "User Account",
                "title_m": "Maintenance.sublist.UserAccount",
                "id": "User_Account",
        "link": "UserAccount"
      },
      {
        "title": "Remote Management",
                "title_m": "Maintenance.sublist.RemoteMGMT",
                "id": "Remote_MGMT",
        "link": "RemoteManagement"
      },
      {
        "title": "SP Domain",
                "title_m": "Maintenance.sublist.SPDomain",
                "id": "SP_Domain",
        "link": "SPDomain"
      },
      {
        "title": "TR069 Client",
#

Certo che come metodo di sicurezza equivale a versare una colata di cemento su una cassaforte chiusa :mbe:

seccia 07-09-2019 15:48

Scusate, qualcuno di voi è riuscito ad ottenere i sorgenti di questo modem? Io li ho chiesti a zyxel ma mi hanno risposto cosi "Dear Sir

Thanks for report.
We will help report and query by these information.
If we get news from internal, will share for you. Thanks a lot." Ed era il 23 luglio, dopodiché niente più. Se qualcuno li ha e può passarli gli sarei grato.

Shub 09-09-2019 20:25

Quote:

Originariamente inviato da Yramrag (Messaggio 46379173)
Non l'ho mai provato :boh:
Non sono così esperto, quando compilavo il firmware cambiavo solo qualche parametro di configurazione :fagiano:



Se entri dall'interfaccia web come utente supervisor, da qualche parte c'è un link del tipo "Login privilege"? L'immagine è della vecchia GUI, ma il concetto è lo stesso: serve per abilitare le varie pagine della GUI.


Se però dici che manca addirrittura dal file menu.json... :eek:
Sul VMG8823 la posizione è diversa, ma c'è:

No, qua manca anche nel file! :rolleyes: Tanto e' vero che ho preso il menu.json di un "vostro" firmware per avere tutti i pannelli. Per contro, i file javascript che sottendono al funzionamento dei pannelli in questione sono presenti, altrimenti ovviamente non basterebbe la "dichiarazione" in menu.json.

Questi sorgenti mi sembrano un po' poco "generici", onestamente, per esempio gli IP che hanno accesso al modem via ssh da remoto sono di tiscali e sono hard-coded nei pacchetti precompilati zyxel, devo ancora studiare bene questo dettaglio ma la cosa mi ha lasciato perplesso. Si puo' scegliere la personalizzazione (Tiscali, Wind e altre) e devo capire se quegli IP cambiano o meno. Dovrebbero, ovviamente, ma vorrei vederlo succedere...

Quote:

Certo che come metodo di sicurezza equivale a versare una colata di cemento su una cassaforte chiusa :mbe:
AHAHHAHAHHAH si' rendi molto bene la sensazione! :asd:

Mi piacerebbe compilare un firmware openwrt partendo da questi sorgenti e toolchain, anche se riuscirci e' meta' del discorso, poi se lo flasho e bricko tutto mi secca. In un certo senso il menu di configurazione consente di "switchare" al modello openwrt di configurazione, da quello made in zyxel, pero' non e' come aggiungere o togliere qualche funzionalita' o pacchetto...

Shub 09-09-2019 20:26

Quote:

Originariamente inviato da seccia (Messaggio 46379685)
Scusate, qualcuno di voi è riuscito ad ottenere i sorgenti di questo modem? Io li ho chiesti a zyxel ma mi hanno risposto cosi "Dear Sir

Thanks for report.
We will help report and query by these information.
If we get news from internal, will share for you. Thanks a lot." Ed era il 23 luglio, dopodiché niente più. Se qualcuno li ha e può passarli gli sarei grato.

A me li hanno mandati a brevissimo giro. Hai provato a ricompilare il form di richiesta?

seccia 15-09-2019 18:17

Ciao ragazzi, sto provando a compilare i sorgenti per ottenere un firmware da flashare ma la compilazione fallisce sempre. Ho provato a compilare sia lasciando il file config originale sia modificandolo per eliminare le customizzazioni tiscali e anche compiando il config su defconfig, il tutto ovviamente senza fotuna... l errore che ricevo è questo

Codice HTML:

make[4]: Leaving directory `/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release/build_dir/host/cmake-2.8.9'
touch /home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release/build_dir/host/cmake-2.8.9/.built
make[3]: Leaving directory `/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release/tools/cmake'
make[2]: Leaving directory `/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release'
make[1]: *** [/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release/staging_dir/target-mips_uClibc-0.9.32/stamp/.tools_install_nnnnn] Error 2
make[1]: Leaving directory `/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release'
make: *** [world] Errore 2
angelo@angelo-X501U:~/V513ABLH0B6_GPL/vmg8924_b10d_release$ make V=s -j2

se qualcuno sa aiutarmi lo ringrazio anticipatamente.

Yramrag 15-09-2019 19:42

@seccia:
Se è come per il VMG8823, la compilazione seguendo le istruzioni e senza modifiche dovrebbe funzionare.

Una volta ho avuto un problema per un file corrotto all'interno di un archivio, ho risolto estraendo il tutto nella macchina virtuale con Linux invece di estrarre in Windows e copiare il tutto in Linux (non ha senso, ma avevo davvero un file corrotto da una parte, mentre dall'altra era ok) :mbe:

Shub 16-09-2019 09:19

Quote:

Originariamente inviato da seccia (Messaggio 46390477)
Ciao ragazzi, sto provando a compilare i sorgenti per ottenere un firmware da flashare ma la compilazione fallisce sempre. Ho provato a compilare sia lasciando il file config originale sia modificandolo per eliminare le customizzazioni tiscali e anche compiando il config su defconfig, il tutto ovviamente senza fotuna... l errore che ricevo è questo

Codice HTML:

make[4]: Leaving directory `/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release/build_dir/host/cmake-2.8.9'
touch /home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release/build_dir/host/cmake-2.8.9/.built
make[3]: Leaving directory `/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release/tools/cmake'
make[2]: Leaving directory `/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release'
make[1]: *** [/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release/staging_dir/target-mips_uClibc-0.9.32/stamp/.tools_install_nnnnn] Error 2
make[1]: Leaving directory `/home/angelo/V513ABLH0B6_GPL/vmg8924_b10d_release'
make: *** [world] Errore 2
angelo@angelo-X501U:~/V513ABLH0B6_GPL/vmg8924_b10d_release$ make V=s -j2

se qualcuno sa aiutarmi lo ringrazio anticipatamente.

Togli il -j2 per capire esattamente dove si blocca. Comunque per evitare di impazzire ti consiglio una installazione (io uso virtualbox) di ubuntu 12.04.5 versione i386 (non x64), con altre distribuzioni partono i casini. E' scritto tutto nel readme e per una volta e' davvero da seguire pedissequamente:

Codice:

2. Prepare the build OS.

  A. We suggest using the Linux distribution to setup your environment for reduce compatible issue.

        Install Ubuntu 12.04 Desktop 32bit

  B. Update system

      Use GUI interface to update system or use command to update system.

        $ sudo apt-get update
       
  *Note: If update failed, edit /etc/apt/sources.list as following link
        deb http://old-releases.ubuntu.com/ubuntu/ precise main
        deb-src http://old-releases.ubuntu.com/ubuntu/ precise main
        deb http://old-releases.ubuntu.com/ubuntu/ precise-updates main
        deb-src http://old-releases.ubuntu.com/ubuntu/ precise-updates main
        deb http://old-releases.ubuntu.com/ubuntu/ precise universe
        deb-src http://old-releases.ubuntu.com/ubuntu/ precise universe
        deb http://old-releases.ubuntu.com/ubuntu/ precise-updates universe
        deb-src http://old-releases.ubuntu.com/ubuntu/ precise-updates universe
        deb http://old-releases.ubuntu.com/ubuntu precise-security main
        deb-src http://old-releases.ubuntu.com/ubuntu precise-security main
        deb http://old-releases.ubuntu.com/ubuntu precise-security universe
        deb-src http://old-releases.ubuntu.com/ubuntu precise-security universe


  C. Change default /bin/sh link to /bin/bash

        $ sudo dpkg-reconfigure dash
        choice "no" and press enter.


3. Prepare the compiler environment

  Install the following necessary tools

        $ sudo apt-get install -y g++ flex bison gawk make autoconf zlib1g-dev libncurses-dev git subversion gettext


4. Extract the open source code

        $ tar jxf <FW Tarbal File>


5. Build the firmware for Web-GUI upgrade using

  Change the directory into extrated directory

        $ cd <extrated directory>

       
  Clean and build the firmware

        $ make dirclean
        $ make


Shub 16-09-2019 09:21

Quote:

Originariamente inviato da Yramrag (Messaggio 46390573)
@seccia:
Se è come per il VMG8823, la compilazione seguendo le istruzioni e senza modifiche dovrebbe funzionare.

Una volta ho avuto un problema per un file corrotto all'interno di un archivio, ho risolto estraendo il tutto nella macchina virtuale con Linux invece di estrarre in Windows e copiare il tutto in Linux (non ha senso, ma avevo davvero un file corrotto da una parte, mentre dall'altra era ok) :mbe:

In genere sono i link simbolici nei tar, winrar e il resto li estraggono a volte come file, sovrascrivendo l'originale, o comunque non li gestiscono in maniera ottimale!

Yramrag 16-09-2019 10:12

Quote:

Originariamente inviato da Shub (Messaggio 46390974)
In genere sono i link simbolici nei tar, winrar e il resto li estraggono a volte come file, sovrascrivendo l'originale, o comunque non li gestiscono in maniera ottimale!

In effetti non ci avevo pensato, e con i firmware precedenti non avevo avuto problemi; però non ricordo proprio se avessi estratto prima o dopo aver copiato nella macchina virtuale... :fagiano:

(Su Windows uso 7zip.)

Concordo con il seguire passo-passo il readme.

seccia 18-09-2019 10:37

@yramrag
grazie per il suggerimento ma avevo già estratto i sorgenti direttamente su linux perchè sapevo che facendolo su windows mi avrebbe troncato i link simbolici...

@shub
strano ma vero il problema era proprio il flag -j2 (che ho sempre usato nelle compilazioni per velocizzare il tutto) :muro:
per il resto uso un laptop di riserva con linux 32 bit installato e non virtualizzato.

Ad ogni modo veniamo a noi, ho compilato correttamente una versione con le specifiche wind ed ho provveduto a modificare le password user, root e supervisore...
alla fine ho installato il firmware tramite seriale e adesso mi ritrovo con tutte le voci dei menu' abilitati ma sempre con la schermata di tiscali :mbe:
Ho fatto una prova a configurarlo come router in cascata al mio modem attuale e devo dire che funziona egregiamente.
Adesso sto compilando un'altra versione senza alcuna customizzazione e in piu' mi sono accorto che ci sono dei flags per evitare il check della board id e del firmware id...speriamo bene.

Mi resta una curiosità, nonostante nei sorgenti sia barrato il flag di telnet e nonostante gli account sbloccati, non riesco ad accedere via telnet. Avete consigli? Grazie

P.s appena ho tutto pronto potrei mettere il tutto a disposizione della community, unico neo e che per ora ci vuole la seriale almeno per il primo step.

Shub 18-09-2019 21:50

Quote:

Originariamente inviato da seccia (Messaggio 46393753)
@shub
strano ma vero il problema era proprio il flag -j2 (che ho sempre usato nelle compilazioni per velocizzare il tutto) :muro:

Ho notato che con j > 1 sul mio setup da' molti piu' errori "errati", nel senso che se rilancio la compilazione scompaiono senza motivo.

Tra l'altro ho visto che con -j2, mettiamo, non compila i singoli pacchetti con -j2, ma due pacchetti contemporaneamente con l'equivalente di -j1.

Questo non porta grossi vantaggi in velocita', anzi, quando facevo il gradasso :sofico: e sparavo un -j7 e su openwrt iniziava a compilare non so, openssl, python3, perl, e altre robe enormi contemporaneamente ma con un -j1 a testa, erano dolori. Alla fine con questa toolchain/firmware, a parte eventuali modifiche, secondo me e' addirittura piu' veloce il -j1 (sulla VM)

Quote:

per il resto uso un laptop di riserva con linux 32 bit installato e non virtualizzato.
Eh direi che e' meglio della mia VM, visto il numero dei Segmentation Fault del compilatore mips... :(

Quote:

Ad ogni modo veniamo a noi, ho compilato correttamente una versione con le specifiche wind ed ho provveduto a modificare le password user, root e supervisore...
alla fine ho installato il firmware tramite seriale e adesso mi ritrovo con tutte le voci dei menu' abilitati ma sempre con la schermata di tiscali :mbe:
C'e' solo quella grafica. Mi sono convinto che Zyxel in base al numero seriale del router non dia semplicemente i sorgenti generici, ma una toolchain specifica customizzata come quella che si ha gia'. Oltre alla grafica tiscali, lo dimostra anche il fatto che ci sono dentro i dati per TR-69 di tiscali che configura la fonia, che altrimenti non potrebbe andare.

Quote:

Ho fatto una prova a configurarlo come router in cascata al mio modem attuale e devo dire che funziona egregiamente.
Adesso sto compilando un'altra versione senza alcuna customizzazione e in piu' mi sono accorto che ci sono dei flags per evitare il check della board id e del firmware id...speriamo bene.
Li ho usati ma non ho ancora a provato a flashare un firmware diverso. Tra l'altro in tutti quelli che ho compilato ho reinserito nel menu di configurazione il serial number originale, per evitare tragedie.

Quote:

Mi resta una curiosità, nonostante nei sorgenti sia barrato il flag di telnet e nonostante gli account sbloccati, non riesco ad accedere via telnet. Avete consigli? Grazie
Ho guardato adesso sul router su cui gira una versione compilata da me, ed in questo momento e' in ascolto solo su tutti gli indirizzi ma IPV6, non ho idea del perche'... il telnetd sul mio e' un link a busybox.

Quote:

P.s appena ho tutto pronto potrei mettere il tutto a disposizione della community, unico neo e che per ora ci vuole la seriale almeno per il primo step.
Guarda se hai tempo ti consiglio di dare un'occhiata all'ultima versione del firmware zyxel V5.13(ABGQ.4)C0, dal solito menu.json si vede questo:

Codice:

{
        "title": "PPTP VPN",
                "title_m": "Security.sublist.PPTPVPN",
                "id": "PPTP_VPN",
        "link": "PPTPVPN",
        "url": [
          "/pages/security/pptpVpn/pptppage.js"
        ],
        "name": "PPTPVPN",
        "tabRender": "certificicatesGeneralPageHandle",
        "pageRender": ""
      },
      {
        "title": "EoGRE Tunnel",
                "title_m": "Security.sublist.EoGRE",
                "id": "EoGRE",
        "link": "EoGRE",
        "url": [
        ],
        "name": "EoGRE",
        "tabRender": "certificicatesGeneralPageHandle",
        "pageRender": ""
      }

Insomma roba sulle vpn, che fan gola! :)

seccia 20-09-2019 07:33

Quote:

Originariamente inviato da Shub (Messaggio 46394763)
Guarda se hai tempo ti consiglio di dare un'occhiata all'ultima versione del firmware zyxel V5.13(ABGQ.4)C0, dal solito menu.json si vede questo:

Insomma roba sulle vpn, che fan gola! :)

Ciao ragazzi, aggiornamento sulla situazione, dopo ben 2 mesi zyxel si è ricordata di me e mi ha inviato i sorgenti abgq :D
ho provveduto a compilare e installare e adesso sono su firmware originale con id modificati!!!! se qualcuno mi autorizza posto il tutto in questo thread.
@shub ho dato un occhiata per la vpn ma sinceramente non mi fido molto del protocollo pptp rimango fedele a openvpn...

https://drive.google.com/file/d/1vBc...ew?usp=sharing

Bovirus 20-09-2019 08:06

@seccia

Grazie del lavoro.

Posta per favore il firmware e possibilmente nel dettaglio i passaggi necessari per installarlo.


Tutti gli orari sono GMT +1. Ora sono le: 10:50.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.