domingo, 17 de enero de 2021

Router Sercomm FG824CD III

Como ya os conté en las entregas del Sercomm FG824CD I y II, existe la posibilidad de poner uno de los puertos de su switch en modo port mirroring. Esa opción se encuentra dentro del menú principal estado y soporte, menú izquierdo diagnóstico, opción port mirroring:

Sercomm FG824CD - Port mirroring
Sercomm FG824CD - Port mirroring

Con el fin de que se muestre, tocará modificar los datos internos tal y como expliqué las anteriores entradas. El parámetro que necesitaremos poner en el textbox es saber en qué puerto ethernet vamos a conectar la máquina que se pondrá a escuchar los datos. Ten en cuenta los otros posibles equipos que tengas en la red que pudieran hacer ruido al escuchar. En mi caso, sólo tiene dos cables: uno para toda la red y el destinado a una raspberry que tengo parada que es la que se ha usado con tcpdump. Una vez se ha puesto el puerto, por ejemplo, LAN3, solo queda darle al botón inicio:

Sercomm FG824CD - Port mirroring iniciado
Sercomm FG824CD - Port mirroring iniciado


Sale un pop-up de los suyos en el que te indica que no se te olvide pararlo. Como se puede ver, lo único que se muestra es el botón "parar".

Para resumir:
  • Forzar modo administrador: ya sea modificando el usuario, reseteando el router a fábrica...
  • Port mirroring: identificar el número de puerto donde se podrá el puerto destino para el mirroring.
  • Equipo con el sniffer configurado.
Yo accedí por ssh a la máquina y ejecuté tcpdump con algo parecido a esto:

# tcpdump -vvv -i eth0 -s0 -w salidaPortMirroring.pcap 'not port 22 and not host ipInterna_01 and not host ipInterna_02 and not host ipInterna_03'

El resumen:
  • -vvv: Ser muy verbose
  • -i eth0: Tirar la interfaz eth0. Aunque siendo una rasp se podría decir que sólo tiene una, también tenía un pincho USB para la wifi.
  • -s0: Esto evita que trunque datos. tcpdump por defecto no recoge el tamaño de datos completos. Este parámetro evita que lo haga.
  • -w salidaPortMirroring.pcap: Escribir lo capturado en un el fichero para un posterior análisis.
  • Filtros:
    • not port 22: Descarta los paquetes relacionados con este puerto: ssh. Importante si estás accediendo por este protocolo para quitarse ruido.
    • not host X: Descarta los paquetes de esas direcciones IP. Te quitas algo de ruido también.
Aquí tocó lo más delicado: aun estando el router encendido (obvio, si se ha puesto el port mirroring) desconectar el cable de fibra. A los pocos segundos (por ejemplo, el tiempo que se tarda en mirar los leds del frontal) volver a conectarlo. Y dejarlo un tiempecillo. No recuerdo cuánto lo dejé analizando, pero sí sé que lo suficiente. Aunque a lo mejor en un minuto ya se tenía, tcpdump lo tuve analizando un rato más. Unos minutos a lo mejor.

Ya ya tocó ponerse a analizar un poco el .pcap con wireshark. Como ya lo tenía configurado para fiiltar por el protocolo sip:

Sercomm FG824CD: Wireshark muestra REGISTER MasMovil con SIP
Sercomm FG824CD: Wireshark muestra REGISTER MasMovil con SIP

Se puede ver cómo se registró el ATA del router con MasMovil. Esto significa que algunos de los datos importantes se pueden obtener. Poco más pude analizar y ahora es el momento de ponerme a ello.

Sercomm FG824CD: REGISTER del cliente SIP
Sercomm FG824CD: REGISTER del cliente SIP

Antes de continuar: ya sé que hay datos que estoy ocultando por un lado y por otro, el mismo lo estoy dejando. Este es el mensaje del cliente sip del router que le ha mandado al servidor. No voy a negar que hay cosas que me está costando pillar. Sí sé que tenemos algunas cosillas interesantes:
  • Username: e349--------@ims.masmovil.com
  • IP: 212.230.247.89
  • Nonce: un valor aleatorio utilizado como salt para el hash de la contraseña.
  • Realm: el dominio contra el que se va a autenticar. Si bien normalmente el dominio se suele ser el que vemos en la línea que indica sip:telefono@dominio.com.
  • Diguest Authentication Response: aunque lo explico más abajo, en el enlace de Pepelux él lo hará muchísimo mejor sin duda alguna. Es la fuente principal...
  • User-Agent: Qué cliente se está usando para utilizar el servicio. A veces el servidor puede forzar a que sólo puedan autenticarse unos clientes determinados. 
Soy consciente de que hay más datos. Además, la verdad, me hago un lío porque como también está el outbound proxy, el domain (en teoría es el realm), al authname que a veces se confunde con el username (de hecho, lo que aquí ponen como username en algunos sitios lo configuran en username y vicebersa). El tema está en que como más o menos ya tenía documentación al respecto (y de hecho, en los enlaces que añadí en las anteriores entradas ya se veía qué patrón seguían), mi idea es recuperar la contraseña o al menos una cadena que con la que pueda trabajar para pasarla al sistema que yo desee. 

Como decía más arriba, en uno de los enlaces de abajo he incluido la explicación que hizo Pepelux sobre qué datos de los que nos han entregado tenemos para recuperar la contraseña. El campo digest authentication response es un MD5 en el que se concatenan otros dos MD5 y una cadena más (el nonce). De los dos MD5 internos, uno de ellos, entre otros valores conocidos, contiene la contraseña. Aunque en otro de los enlaces que os he puesto abajo (Cracking SIP II) indican que con las herramientas del paquete sipcrack pueden facilitarte el trabajo, la verdad es que a mí no me localiza logins en el .pcap cuando realmente sí que ven desde wireshark. Esta herramienta tiene una complementaria, sipdump, pero no he sido capaz de que me funcione. No obstante, he conseguido encontrar qué formato tendría su salida. Por lo tanto, al ejecutar:

# sipdump -p salida.pcap salidaSip.txt

Obtendríamos unas líneas para cada register con la siguiente estructura:

IPServidor"IPCliente"e349--------@ims.masmovil.com"[REALM_QUE_NO_PUBLICO]"REGISTER"sip:ims.masmovil.com"[NONCE_QUE_NO_PUBLICO]""""MD5"[HASH_DEL_RESPONSE]

Con esta estructura al ejecutar sipcrack se reconocen los datos:

Buscando la contraseña de la cuenta VoIP en el Sercomm FG824CD
Buscando la contraseña de la cuenta VoIP en el Sercomm FG824CD

Esto es sólo un ejemplo. Era prácticamente evidente que la contraseña no iba a estar en el listado. No obstante, tengo que averiguar si esta herramienta permite forzar también máscaras y demás para no sólo tirar de diccionario sino también modificar sus caracteres. 

La verdad, es que con las pruebas que estoy haciendo, tengo dudas de que esté poniendo correctamente los datos. Hay algunos datos que tal y como me aparecen no guardan la misma estructura que los distintos ejemplos que se encuentran.

Veré si soy capaz de seguir dándole a este tema. Que seguro que es trivial.

TR-069

Aprovechando que en la captura está la carga del arranque se me ha ocurrido que podría encontrar algún dato relacionado con tr-069. Pero esa información se transmite cifrada. 

- - - -

Seguiré trabajando en esta parte. Sobre todo, en montar correctamente la estructura del fichero para buscar la contraseña del register, porque como decía, me parece que los datos que se obtienen de la captura son bastante raros con respecto a los distintos ejemplos que se encuentran. 


- - - -
Otras fuentes:
Buscando una de las direcciones IP recuperadas (212.230.247.89) he encontrado esta entrada en un foro sobre la configuración de teléfonos VoIP que también puede ser interesante (la página 3 que es a la que he llegado): https://www.adslzone.net/foro/fibra-optica.94/manual-gigaset-c530-ip-voip-masmovil.428450/page-3

Cracking de SIP: Pepelux (@pepeluxx), del que ya os he hablado muchas veces, explica problemas de seguridad al publicar todos los logs que se producen en Asterisk incluyendo los datos necesarios para obtener la contraseña.

Cracking de SIP II: explican muy bien los mensajes que se mandan al registrarse un cliente sip y cómo intentar obtener la contraseña.
 
VoIP.org: md5Secret; Es la posibilidad de configurar un campo más con este nombre que permite poner el hash entero de la terna usuario:realm:contraseña para que esta última no sea visible en claro.

HashCat: También vienen las estructuras de cómo se espera que se pasen los hashes que se quieren romper. Entre otros, SIP digest authenticationTambién indica el modo en el que habría que ejecutarlo: 11400.

Ejemplo de salida de sipdump.txt: https://github.com/piyushcse29/john-the-ripper/blob/master/src/unused/sipdump.txt

En este enlace hay dos ficheros que empiezan por sip que tienen la estructura de cómo es el formato necesario para que las herramientas puedan hacer la fuerza bruta: https://github.com/piyushcse29/john-the-ripper/blob/master/src/unused/

domingo, 10 de enero de 2021

Router Sercomm FG824CD II

Tal como comentaba en un anterior post sobre el router Sercomm FG824CD, se pueden ir recuperando datos de qué hace y qué información contiene tirando del hilo. 

Recuerdo de una forma resumida el disclaimer: ojo con lo que hagas con tu router; Cualquier cosa que le suceda es responsabilidad tuya. 

Reseteo del router

En teoría si se presiona el botón de reset del router durante unos segundos, debería de volver al estado de fábrica. Pero tiene su "aquel". Parece ser que si alguno de los cables de red o de teléfono están conectados no acaba de funcionar. En mi caso me volví loco y perdí (o invertí) mucho tiempo para devolverlo al estado de fábrica y no lo conseguí. Incluso hice lo que comentaba en el anterior post: el reseteo 30/30/30. Es el que, con el router encendido, se presiona 30 segundos ese botoncito, sin soltar se apaga siguiendo la presión durante otros 30 segundos, y se vuelve a encender sin soltarlo durante otros 30 segundos. También conocido como hard reset en el mundo WRT. Al final, tuve que ir a la interfaz web, menú configuración y submenú configuración

Volviendo al TR-069:

El otro día hablé del TR-069 de pasada. Por lo que he podido averiguar, y me gustaría estudiarlo un poco más, es algo así como un protocolo que permite enviar una configuración predeterminada a los aparatos que incluyen un user-agent (usar aquí la palabra "cliiente" es ambigua) de este protocolo. De esta forma se fuerza a que en el momento en el que se hace un reseteo  por parte del cliente (persona que paga por un servicio) al aparato se le carga la misma configuración predeterminada. Por eso, si se resetea el router sin el cable de conexión a la operadora (sea ADSL o fibra) tiene una configuración con acceso del usuario administrador y al poner el cable ese usuario ya no es accesible. 

La configuración que se muestra como norma general oculta los datos de autenticación a ese servicio no mostrándolos. Pero con el reseteo sí que se obtienen algunos de esos datos. También es cierto que algunos están cifrados y se representan en base64:

Sercomm FG824CD: Configuración TR-069
Sercomm FG824CD: Configuración TR-069

Descifrado de fichero de configuración

Otra de las cosas que me ha traído de cabeza ha sido buscar la forma de descifrar el fichero de configuración. Recordemos que también lo conté la anterior vez. Y es una idea que de momento voy a abandonar. No obstante, veamos qué tenemos.

  • Sabemos que los hashes que utiliza son de tipo SHA256. 
  • Sabemos que para cifrar algunos datos se utiliza SCJL. De hecho, cada vez que se inicia sesión o se pasa por un menú principal se llama a scjl.js.
  • El router verifica de cierta forma que no se haya manipulado el fichero de configuración. Unas primeras pruebas parecía que usaba alguno de los datos de las cabeceras pero después de mucho probar a hacer cambios en esa cabecera generé uno completamente nuevo y al ir haciendo esos cambios mínimos su carga no generaba ninguna alerta. Por lo que se deduce que esa cabecera no contiene ningún valor que sirva para descifrar el fichero.

Alguna de las cosas que he podido encontrar es que este tipo de cifrado utiliza json para cargar los parámetros y los datos que se quieren cifrar y descifrar. 

Encontré un sitio que ayudaba a cifrar y descifrar datos con SCJL.

No recuerdo de dónde saqué lo siguiente, pero es un ejemplo de la estructura que tiene:


{
"iv":"888881********************==", // iv Base64 encoded
"v":1, // version"iter":1000, // iteration count
"ks":128, // key size in bits"ts":64, // authentication strength
"mode":"ccm", // mode
"adata":"xxx", // authenticated data
"cipher":"aes", // cipher
"salt":"lx000000000000****************=", // key derivation salt
"ct":"6a6A7a7A8a8B8b8B" // ciphet text
}

Otro ejemplo que se podría probar en base a un código como este:


//Encrypt
var encryptedMessage = sjcl.encrypt("myPassword","myMessage",{mode:"ccm",iter:1000,ks:128,ts:64,v:1,cipher:"aes",adata:"",salt:"myGeneratedSalt"});
var parsedMessage = JSON.parse(encryptedMessage);
delete parsedMessage.mode;
delete parsedMessage.iter;
delete parsedMessage.ks;
delete parsedMessage.ts;
delete parsedMessage.v;
delete parsedMessage.cipher;
delete parsedMessage.salt;
delete parsedMessage.adata;
encryptedMessageWithoutParameters = JSON.stringify(parsedMessage);

//Decrypt
var parsedMessage = JSON.parse(encryptedMessageWithoutParameters);
jQuery.extend(parsedMessage,{mode:"ccm",iter:1000,ks:128,ts:64,v:1,cipher:"aes",adata:"",salt:"myGeneratedSalt"});
messageWithParameters = JSON.stringify(parsedMessage);
var decryptedMessage = sjcl.decrypt("myPassword",messageWithParameters);

//Result > "myMessage"

Con un problema añadido: hay datos que no tenemos, al menos accesibles fácilmente.

También se utiliza un otro tipo de ¿cifrado? que se llama HMAC SHA256. De hecho, me ha parecido verlo cuando se inicia la sesión a la hora de autenticar el usuario y contraseña. Pensé que algo de esto lo podrían estar utilizando pero como he ido diciendo, me ha superado. 

Más datos relacionados con los cifrados. Os conté que había una variable en javascript llamada sys_encryption_key. Su contenido va cambiando. Pero lo curioso es que en algún momento encontrando otra variable llamada salt contenía el mismo valor. 

También me pareció muy curioso que con dos ficheros extraídos con la misma contraseña de cifrado y mismo comentario, me encontré con que sus hashes no coincidían. Y a pesar de que en el Notepad++ podían parecer iguales después utilizando HxD para comparar los dos era evidente que no lo eran.

Otras ideas que pueden parecer buenas son no poner contraseña, algo que la interfaz te impedirá. Realmente te impide poner contraseñas no seguras. Pero como el control es por javascript, te lo puedes saltar. Por lo tanto, pensar que dejar vacía la cadena de la contraseña hará que no se cifre el fichero funcionará... No es así. Se sigue cifrando. Y no: forzar a que esa variable esté a null tampoco funciona. Sí me dio la sensación de que al menos que la primera línea del texto cifrado tenía una estructura distinta. Pero eso no significa nada. 

Como podéis ver, buscar cómo descifrar el fichero tiene muchos frentes. Y muchas ideas para abordarlos pero ninguna ha dado sus frutos.

Puerto serie

Se sabe que la placa del router, desde dentro de la carcasa, tiene un puerto serie.

Sercomm FG824CD: puerto serie interno
Sercomm FG824CD: puerto serie interno

Para poderlo utilizar haría falta un adaptador USB a TTL con chip FTDI FT232RL como este de Amazon. En teoría, la configuración de un cliente como Putty o MobaXTerm para que se pueda interactuar con el router sería la siguiente:
  • Paridad (parity): None
  • Flow control: None
  • Stop: 1
  • Data: 8 bits
  • Velocidad: Probé con 9600. 

Al menos eso me pareció entender en su momento. No obstante, tal y como comentaban en alguna de las muchas fuentes que puse, no acaba de funcionar pegando los cables ni siquiera con cinta aislante. De hecho, cuando leí que lo habían hecho sujetando los cables con los dedos me dije: "probemos con cinta aislante que será más estable". A parte de la dificultad de dejar los cables bien colocados con el tiempo que se invertía en conseguir que todos estuviesen alineados, nada. No hubo forma. También hice la prueba sin cruzar los cables Tx y Rx ya que podía ser que estuviesen mal etiquetados en alguno de los dos puntos. En alguno de los wikis de OpenWRT para los routers Sercomm venían a decir que había que enviar un carácter para que se iniciara la consola. No hubo suerte. Lo que sí me pareció entender cuando puse un polímetro muy, muy básico en alguno de esos pines es que sí que circulaba corriente. O al menos, que esos pines de puerto serie no estaban para hacer bonito. 

Así, este punto tiene varios frentes para probar (y no son excluyentes):

  1. Soldar pines como debe de ser. Así se controla mejor que los cables se conectan correctamente y estar seguros de que se están haciendo bien las pruebas.
  2. A lo mejor con un módulo Arduino ESP8266 o ESP32...

Burp

El otro día proponía tirar de Burp Proxy por si ayudaba en algo. Por un lado, para evitar los problemas en los que el sistema decide eliminar la modificación en memoria que lo haga automáticamente está muy bien. Pero hay que deshabilitarlo al iniciar sesión, porque si no, el usuario que se estará pidiendo es el de admin.

En proxy --> options:

Modificando requests y responses del Sercomm FG824CD

He hecho la captura tal y como la tenía. Como decía, la request que sustituye "1234" a "admin" hay que deshabilitarla al iniciar sesión. También me ha ayudado a averiguar que algunos de los parámetros permitían ver todas las opciones del menú estado y soporte.

De los que están hablitados en la captura, sys_dropDownBasExp puede recibir "basic" o "expert". 

Así, tenemos acceso a un menú con herramientas de diagnóstico.

Sercomm FG824CD: Estado y soporte - Ampliado
Sercomm FG824CD: Estado y soporte - Ampliado

La verdad es que no he podido utilizar muchas de estas. He ido a las que me interesaban:
  • Diagnóstico VoIP: Aunque tiene dos botones, no reaccionan. Como si no hubiese permisos.
  • Captura de paquetes: Funciona. Al menos los dos minutos que lo usé muy bien. Para cacharrear y ver qué se puede sacar...
  • Port mirroring: otro que no he probado pero quiero ver cómo funciona. 
  • Registro de depuración: genera unos ficheros .tar pero después de descomprimirlos están vacíos.
Y para finalizar la entrega de hoy, el registro de eventos da información interesante. El problema para que se muestren los datos en las secciones "ocultas" del teléfono, era, evidentemente, los permisos:

Sercomm FG824CD - Estado y soporte , Registro de eventos
Sercomm FG824CD - Estado y soporte , Registro de eventos


 El tipo de permiso, 0x08, es el que hace falta para poder ver esos datos. Me pregunto dónde estará la interfaz que permita crear usuarios y darles permisos. Si es que realmente existe.

- - - - 

Creo que de momento lo voy a dejar aquí. Cacharrearé un poco más con el port mirroring y la captura de paquetes. Algún datillo ya he podido sacar. 

- - - - 

Algunas fuentes de interés, hayan podido ayudar (o no):

VoIP MasMovil: Es cierto que con esto estoy indicando qué operadora tengo aunque lo he estado ocultando en las capturas. Y también que hay algún dato que me chirría un poco, pero bueno. Si os funciona con vuestro router... https://bandaancha.eu/foros/tutorial-configurar-telefono-otro-1739761

Gestión del router desde la consola del navegador. Por ejemplo: habilitar ssh para el usuario normal (1234); https://github.com/ezruneko/masvoz-sagemcom-fast-5355-hacks#acceso-ssh

SCJL demo (ya enlazado arriba): https://bitwiseshiftleft.github.io/sjcl/demo/

Recursos relacionados con HMAC: https://blog.pentesteracademy.com/cracking-hmac-sha1-key-with-hashcat-d440ac7919db , https://www.attackdefense.com/challengedetailsnoauth?cid=53https://laseguridad.online/questions/27128/usando-hashcat-para-romper-hmac-sha256

Recursos en python de Sercomm: https://frickel.cloud/firmware/openwrt/-/tree/master/scriptshttps://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-crypto.pyhttps://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-partition-tag.py ,  https://frickel.cloud/firmware/openwrt/-/blob/master/scripts/sercomm-payload.py 

viernes, 8 de enero de 2021

Router Sercomm FG824CD I

Disclaimer: 

  1. Mucho ojo con lo que se hace, que te podrías quedar sin conexión, o incluso, sin router. Ten en cuenta que si tu operadora no te ha cobrado por él, te lo podrían pedir de vuelta, por ejemplo, al rescindir el contrato con ellos. 
  2. En lo que quería hacer, no he tenido éxito. Aunque alguna cosilla interesante sí que he podido avanzar.
  3. He hecho tantos intentos y pruebas que espero que este post no sea muy caótico. Evidentemente es muy difícil poder poner todo en el orden en el que he hecho esta investigación, que como indicaba, no ha dado todos los frutos que cabria esperar. No obstante, si alguien quiere darle una vuelta, bienvenido sea. 

---

Hace un tiempo que cambié de proveedor de internet y me pasé a fibra óptica. Después de que me tiraran el cable de una manera impecable (entre que yo estaba pendiente, le eché un cable, y el que lo hizo me dio la sensación de que sabía) me puso el router y me lo dejó bien instalado. A partir de ahí, ya me tocaba a mí hacer las configuraciones a mi gusto.

Lo primero de todo me tocó mirar qué router era. En mi caso, un Sercomm FG824CD. 

En la pegatina que hay debajo indican que el usuario para hacer los cambios es 1234 con contraseña 1234. La única manera de gestionarlo, en principio, es con un navegador. Este es un usuario normal, sin muchos poderes. 

Mi consejo es que para evitar que investigando se cierre la sesión quitar la restricción:

Sercomm FG824CD: quitando tiempo de cierre de sesión
Sercomm FG824CD: quitando tiempo de cierre de sesión

La aplicación web desde donde se administra el aparato muestra los contenidos en base a una variable de javascript: usermode. Se sabe que puede tener dos valores: enduser y admin. Cambiar el valor de esta variable es una de las opciones que se encuentran en bastantes foros. Pero hay más datos y variables que son interesantes cambiar. Por lo tanto, iniciando sesión con este usuario (1234), inspeccionamos cualquier componente de la aplicación web (botón derecho del ratón sobre uno, seleccionar inspeccionar). Desde la pestaña sources abriremos el fichero mainFunctions.js y buscaremos la línea

usermode = getUserData('usermode', data);

Al encontrar esta línea, la marcaremos con un punto de ruptura. He de decir que yo tengo un montón más. Pero de momento, este nos sirve. Al volver a cargar la página nos deberíamos de encontrar con algo como esto:

Sercomm FG824CD - Cambiando valores en sus variables
Sercomm FG824CD - Cambiando valores en sus variables

Los valores de data se pueden cambiar tanto desde el propio código fuente (poniendo el puntero encima y esperando a que los muestre) o desde el panel de la derecha, permitiendo modificar todos los deseados (incluso bajando el scroll). Indicaré los que suelo cambiar, aunque la verdad, algunos puede que no tengan mucho sentido porque se vayan a sobreescribir:

  • data.username: admin
  • data.usermode: admin
  • data.dropDownBasExp: aunque le ponía "1", realmente en algún punto busca si tiene basic o expert. Tampoco he llegado a ver qué cambios se realizan al modificar este valor. Pero puede ser importante.
  • data.devRunMode: route o bridge. Este no lo modifico, pero puede ser interesante que permita ponerlo en modo bridge. Si alguien quiere probar...
  • data.debug_fw_flag: "1"
  • csrf_token: No lo modifico, pero es un dato importante para posibles ataques. Al menos la variable lo es. 
  • isSecureContext: true o false. La verdad, apenas he cacharreado con este valor, pero buscando ahora qué otras variables he toqueteado, me suena que sí lo hice en alguna ocasión sin muchos resultados. También puede ser importante.
  • sys_*: Las mismas variables que se ven en la captura que les asignará los valores de data están aquí. No voy a negar que en algún punto las suelo mirar por si acaso y fuerzo el valor. 
  • usermode: Sí, es cierto, en algún sitio si veo que no tiene lo que quiero le asigno el valor desde aquí.
Un pequeño problema que tiene asignarlo es que cada vez que se confirma el nuevo valor se recarga todo ese panel de nuevo. 

Todos estos cambios permiten que la interfaz gráfica te muestre unas pocas cosas más. Pero la validación del usuario a todas luces se puede afirmar que la hace el servidor. No obstante, también se puede llegar a pensar que cambiando el usuario en la cookie de sesión también nos ayudará. No lo tengo muy claro, pero al menos, tener este cambio no hace daño:

Sercomm FG824CD: Cambiando cookie
Sercomm FG824CD: Cambiando cookie

También es importante: de vez en cuando, y de una forma que no he llegado a averiguar cómo y por qué, al rato el usuario vuelve a ser 1234.

Con estos cambios podremos ver algún que otro menú más. Por ejemplo, si queremos ver los datos relacionados con el teléfono:

Sercomm FG824CD: Menú del teléfono
Sercomm FG824CD: Menú del teléfono

Con los cambios realizados, veremos que menú de la izquierda aparecen 4 selecciones en vez de la primera de todas que aparecería sin manipular los valores para """elevar"""(sic) privilegios. A su vez, el administrador tendrá censurados los teléfonos de la lista (tal y como se puede ver en la llamada inferior.

Si seleccionamos "configuración de llamadas" podremos ver los distintos servicios de telefonía que se pueden habilitar y deshabilitar: retención de llamadas, llamada en espera, llamadas a tres...

El menú "configuración básica del teléfono" es el que nos podría interesar para ver los datos de acceso VoIP. Pero por desgracia los datos están en blanco. He intentado por activa y por pasiva buscar los datos en unas cuantas variables pero no he sido capaz de descubrir si es que el servidor no los devuelve directamente, si es cuestión del tipo de usuario que a nivel de servidor lo devuelve o no...

Sercomm FG824CD: Configuración básica del teléfono
Sercomm FG824CD: Configuración básica del teléfono

Los "ajustes VoIP", que configuran entre otras cosas los codecs, tiempos de sesión, etc también aparecen vacíos. 

Revisando un poco lo que hice en su momento (y que parece que descarté toquetear más, pero me lo voy a replantear) en la librería jquery-1.7.1.min.js tengo algunos puntos de ruptura. Entre otros, una función que se marca como empty (en la línea 3242)  A su vez, esta llama a cleanData. Estos métodos parece que navegan por una estructura html. Por lo que veré si soy capaz de pegarme más con resultados, pero creo que lo haré en otro momento.

En la sección configuración también se muestran más o menos elementos en el menú de la izquierda según tengamos el usuario como administrador o como enduser. Aquí tenemos unas cosas para investigar.

La constraseña

Sercomm FG824CD: Gestión de contraseñas
Sercomm FG824CD: Gestión de contraseñas

Aquí se permite actualizar la contraseña del usuario que está iniciando la sesión (tal y como se podía ver en la primera captura) pero si tenemos cambiada la variable para que el navegador se crea que es un administrador, se muestra un combo con los posibles usuarios. Y de eso me he dado cuenta ahora, porque creía que sólo me mostraba uno por ser un usuario normal. O a lo mejor es así: el navegador muestra el combo con un sólo usuario pero hay más. En este caso, solo aparece uno. 

Compartir contenido

Sercomm FG824CD: Compartir contenido (por USB)
Sercomm FG824CD: Compartir contenido (por USB)

Con un pincho USB conectado, se puede compartir contenido por varias vías: Samba, DLNA (para contenido multimedia) y FTP. Este era otro punto de entrada para recuperar información. Lo normal es que al navegar por los recursos compartidos la raíz empiece justo antes del recurso. Solo lo he hecho con un pincho tanto por samba (con linux, en Windows se queja de que la versión del protocolo no es segura) y por FTP. Aparecería algo así como /A/datosEnRaizDeDispositivo. He encontrado un manual en github para otro modelo de router de la misma marca que a partir de varias manipulaciones se consigue navegar por todo el árbol de directorios. Lo intenté una cuantas veces pero nada. Es otra línea de ataque. Lo que parece que no acaba de funcionar es el poner un enlace simbólico hacia /etc/samba/smb.conf. Aunque en el manual sí ponen algo que está relacionado con esto.

Configuración (bis)

Tenemos otro submenú que también se llama configuración. Este es muy interensate y permite ver que siempre se cargan componentes que a través de los estilos los ocultan. Aquí tenemos un buen ejemplo. Esta sección es la que permite guardar un backup de la configuración o cargarlos en caso de necesidad. Además de resetear el router con los valores de fábrica. 

Sercomm FG824CD: Backup y restauracion de configuración, nivel básico
Sercomm FG824CD: Backup y restauracion de configuración, nivel básico

Tal y como se puede ver en la captura, hay varios componentes que tienen este valor. Pero no se le puede quitar a todos, como el que he marcado en rojo, porque ese es un popup que sale con alguno de los eventos de los botones y molestaría en la pantalla. Quitando los estilos necesarios conseguiríamos lo siguiente:

Sercomm FG824CD: Backup y restauracion de configuración, nivel "administrador"
Sercomm FG824CD: Backup y restauracion de configuración, nivel "administrador"

Como se puede ver, nos ofrecen, tanto para el administrador como para un usuario normal, la posibilidad de exportar la configuración guardando el fichero de configuración en diversos medios: en una ruta del PC utilizando una contraseña, en un USB conectado en el router o en la propia memoria del router. El problema está en que guardarlo en el PC no he encontrado la manera de descifrar el contenido del fichero. Alguna de las fuentes indica que encontró que la clave podía ser algo así como md5(claveSecreta + nuestraPassword). Pero mientras se analizan las trazas que se generan al recargar las páginas encontramos con que trabaja con sha256 y scjl. El fichero tiene unas cabeceras en texto claro y después el contenido completamente cifrado:

Sercomm FG824CD: Fichero de configuración
Sercomm FG824CD: Fichero de configuración

Buscando alguna pista me encontré en sha.js un salt con para la contraseña de acceso que ponía $1$SERCOMM$. ¡Ah! Está relacionado con hmac. Que me pareció leer que también tiene que ver con temas de cifrado. De paso, vemos más scripts por los que pasa al hacer login:

Sercomm FG824CD: sha256 y el salt
Sercomm FG824CD: sha256 y el salt

Para resumir esta parte: si le he invertí mucho tiempo para ver si encontraba cómo descifrarlo sin éxito. Es más: al subir el fichero cifrado, parece que a la hora de descifrarlo lo hace a nivel de servidor. ¿Seguirá el mismo patrón y no lo he visto o hará una cosa totalmente distinta? No me quiero olvidar que hay variables que pueden ayudar: dk o sys_encryption_key. Si bien es cierto que parece que no son estáticas. 

Con lo que respecta a guardarlo en el USB o en el router, el fichero no se guarda realmente en el USB. 

TR-069

A la izquierda se puede ver que también está la opción de configurar el TR-69. Tal y como estamos ahora, todo aparece como que no está configurado. No obstante, ya se verá qué se puede hacer en este caso.

Control de acceso

Esta sección también es muy interesante. Es la que permite configurar de qué forma se puede acceder al router: http, https, ¿ssh?, ¿telnet?. 

Sercomm FG824CD; Control de acceso: http, https, ssh, telnet
Sercomm FG824CD; Control de acceso: http, https, ssh, telnet

Lo normal es que aparezcan sólo http y https. Aunque algunas veces que tenía puesto (en teoria) el usermode a admin no me salía ssh, no sé cómo ahora sí que me lo ha puesto. De todas formas, tal y como he marcado en la captura, su style solía estar a display: none. Lo mismo da: tanto el de ssh como el de telnet (que este sí que está oculto) no se actualizan a nivel de servidor cuando se modifican sus valores. 

GPON

Aquí tenemos la configuración del GPON para la conexión de fibra. Entre otras cosas, la contraseña.

Sercomm FG824CD: Configuración GPON
Sercomm FG824CD: Configuración GPON

Para ver el valor real de la contraseña, entre otras cosas, se puede cambiar el type del input de password a text. Y ya la tendríamos, permtiéndonos probar otro router con GPON para sustituir el que nos entregaron en la operadora.

LAN Switch

Los valores interesantes que nos ofrece son el de cambiar el modo del dipositivo, de router a bridge y viceversa. Creo que esto nos podría ayudar a poner este aparato como sólo GPON y otro adicional como router (antes Telefónica hacía esto: dos trastos para el acceso a internet y el teléfono).

* * *

En el menú principal tenemos la sección estado y soporte. Del menú que ofrece a la izquierda uno que da información muy interesante es el de "acerca de" porque nos muestra absolutamente todos los módulos que están obligados a publicitar. Entre otros CUPS, Samba, minihttpd, DNSMasq, OpenSSL y MiniUPnP. Sabiendo las versiones que tiene instaladas se pueden buscar posibles ataques remotos a los distintos servicios.

Una cosa curiosa que no he contado antes y que lo iba a hacer en una siguiente entrega, pero mejor aquí. Se sabe que si se desconecta el cable de fibra y se resetea el router al estado de "fábrica" se tiene acceso al usuario administrador: admin/admin. En mi caso, lo de hacerlo con el clip y el botón trasero de reset no funcionaba. Eso es otra historia porque también lo hice de un montón de formas (incluyendo el 30/30/30) y ni por esas. A ver que me voy por las ramas:

El menú de la izquierda de esta sección muestra más opciones estando reseteado. O eso me pareció en ese momento. Pero no tengo la captura. :( Pero no tengo muy claro que esas secciones me fuesen a ayudar.

* * *

Sé que me estoy dejando cosas en el tintero. El lío con el puerto serie que tiene dentro, algunas pruebas para subir los ficheros de configuración... Esas cosillas. 

Si tenéis ideas para abordar todo lo que estoy explicando aquí, por favor, no dudéis en ponerlas en los comentarios. 


* * *

Líneas de ataque para seguir probando:
  1. Manual Github para datos compartidos por samba; Entre otras herramientas que podrían ayudar: curl, burp.
  2. JQuery: Entre otras herramientas que podrían ayudar: burp, para forzar a usar un jQuery local, modificar el que carga en memoria (por el método response)...
  3. Descifrar los ficheros de exportación. 
  4. TR-069: Buscar otro trasto que permita que se configure por TR-069 para sacarle los datos: otro router (entonces, ¿para qué mantener el que nos dieron?), una máquina virtual, un teléfono VoIP...
  5. Soldar los pines en los terminales del puerto serie interno para facilitar el análisis de cómo funciona y cuándo se puede utilizar si es que realmente se puede. Sobre todo la idea es conseguir un acceso que incluso permita navegar por el árbol de directorios. Aunque sólo sea en modo lectura, ya ayudaría a poder destripar más la aplicación web y ver qué más se puede hacer.
  6. Botón gordo: tirar de alguna herramienta como ZAP para lanzarle ataques a la interfaz web y ver si encuentra algo. 
- - - - -

Aunque algunas cosas las descubrí por mi cuenta, sí que hay fuentes que las indican y dan más pistas de qué se puede hacer:

https://medium.com/@ioxoi/configurando-en-modo-monopuesto-bridge-la-otn-router-sercomm-fg824cd-de-pepephone-c04024f08ce3

https://bandaancha.eu/foros/router-ont-integrada-ftth-neba-1732436

https://hacks4geeks.com/hack/acceso-completo-al-router-sercomm-vox-2-5-de-vodafone/

https://naseros.com/2020/07/14/como-extraer-clave-gpon-y-sip-del-sagemcom-fast-5655v2-de-masmovil-pepephone-y-yoigo/

https://www.reiniciapc.com/cambiar-el-router-de-fibra-por-uno-neutro/

https://www.adslzone.net/foro/vodafone.108/consigo-clave-usuario-admin-router-sercomm-fg824cd.494244/






Ejemplo de cifrado/descifrado de TP-Link. Podría ayudar:


Un eploit de un backdoor en routers Sercomm: