Auteur Sujet: Reverse Engineering : Nouveau système de génération de l'option 90 DHCP  (Lu 245961 fois)

0 Membres et 1 Invité sur ce sujet

lekoala82

  • Abonné Orange Fibre
  • *
  • Messages: 106
  • montauban 82000
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #744 le: 27 avril 2023 à 19:08:15 »
Bonjour,
ou trouver son mot de passe fibre ?

je n'en ai pas , c'est la PTO ?

on me dit qu'il n'y en a pas , la box le reçoit automatiquement à la première connexion.

Merci

simon

  • Abonné Orange Fibre
  • *
  • Messages: 1 027
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #745 le: 27 avril 2023 à 19:14:36 »
ou trouver son mot de passe fibre ?

Il est sur la lettre de bienvenue que tu as recue avec la Livebox, normalement.

lekoala82

  • Abonné Orange Fibre
  • *
  • Messages: 106
  • montauban 82000
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #746 le: 27 avril 2023 à 22:09:09 »
Bonjour,

j'étais en ADSL Orange et je suis passé à la fibre avec un commercial qui est venu chez moi.

dans le carton, il y avait bien un courrier mais pas de mot de passe de connexion pour la livebox

juste que l'identifiant de la messagerie ne changeait pas . normal, je suis resté chez orange .

mon père est chez free pour la fibre et c'est la même chose , pas de mot de passe . 

en ADSL oui, il y avait un mot de passe .

je vais contacter Orange

Cordialement

lekoala82

  • Abonné Orange Fibre
  • *
  • Messages: 106
  • montauban 82000
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #747 le: 28 avril 2023 à 13:20:15 »
Bonjour simon ,

Merci de ton message, j'ai contacté le 3900 et Orange me l'envoie par courrier.
 :)

Cordialement

lekoala82

  • Abonné Orange Fibre
  • *
  • Messages: 106
  • montauban 82000
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #748 le: 28 avril 2023 à 17:22:15 »
Bonjour,

pour avoir toutes les infos, c'est quoi le  "  Salt  " ?

comme information .

Cordialement

zoc

  • Abonné Orange Fibre
  • *
  • Messages: 4 471
  • Antibes (06) / Mercury (73)
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #749 le: 28 avril 2023 à 18:42:44 »
C'est une chaine aléatoire qui est ajoutée (avant ou après je ne sais plus) le mot de passe avant de calculer son hash.

lekoala82

  • Abonné Orange Fibre
  • *
  • Messages: 106
  • montauban 82000
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #750 le: 28 avril 2023 à 22:06:19 »
Bonjour,

je vais me débrouiller

merci beaucoup

chris936

  • Abonné Orange Fibre
  • *
  • Messages: 1
  • Aulnay-sous-Bois (93)
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #751 le: 10 novembre 2023 à 11:52:38 »
Salut,

Je ne sais pas si il y avait déjà une version Windows Powershell pour générer l'option authsend 90.

$login='fti/xxxxxxx';
$pass='xxxxxxx';
[Reflection.Assembly]::LoadWithPartialName("System.Web");
function ToMD5($s) {
return [System.Web.Security.FormsAuthentication]::HashPasswordForStoringInConfigFile($s, "MD5");
}
function ToHex($s) {
return $($s.ToCharArray() | ForEach-Object { [BitConverter]::ToString([byte]$_) }) -join '';
}
$r = $(ToMD5($login)).Substring(0,16);
$id=$r.Substring(0,1);
$h="3C12" + $(ToHex($r)) + "0313" + $(ToHex($id)) + $(ToMD5("$id$pass$r"));
$authsend = "00000000000000000000001A0900000558010341010D" + $(ToHex($login)) + $h;
Write-Host "0x$authsend".ToLower() -ForegroundColor Red;

Résultat
0x00000000000000000000001a0900000558010341010d6674692f787878787878783c1239394333454642333134433839464635031339b79f443416f119710ffe6b53b75e4fd8

fgero

  • Abonné Orange Fibre
  • *
  • Messages: 73
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #752 le: 11 novembre 2023 à 06:45:42 »
Je ne sais pas si une version bash a été proposée :

#!/bin/bash
OLOGIN="fti/xxxxxxx"
OPASSWORD="yyyyyyy"

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

# 16 char hex aleatoires (SALT)
r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)

# le 1er char du Salt
id=${r:0:1}

h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${OPASSWORD}${r} | md5sum | cut -c1-32)

echo 0x00000000000000000000001A0900000558010341010D$(tohex ${OLOGIN})${h}
#echo 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D$(addsep $(tohex ${OLOGIN})${h})

On peut commenter/décommenter les 2 dernières lignes selon le format de sortie désiré (0x0000... ou 00:00:...)

sloopbun

  • Abonné Orange Fibre
  • *
  • Messages: 21
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #753 le: 24 décembre 2023 à 15:41:56 »
Bonjour,
J'ai des difficultés avec l'IPV6 sur pfsense. Je pense que c'est le DUID qui me pose problème, car il ne semble pas s'enregistrer dans l'interface et ma capture tcpdump montre un préfixe différent envoyé, ainsi que mon mac.

Cela doit être "00:03:00:01:01:<MAC>" n'est-ce pas ?

Merci pour toute aide concernant pfsense

hj67

  • Abonné Orange Fibre
  • *
  • Messages: 366
  • 67
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #754 le: 24 décembre 2023 à 18:12:37 »
"00:03:00:01:<MAC>"
Ensuite, la MAC doit être cohérente avec le dhcp-client-identifier (option 61) envoyé en IPv4 et l'interface physique.

Toutes les infos sont dans le topic Orange DHCP conformité protocolaire 2023

sloopbun

  • Abonné Orange Fibre
  • *
  • Messages: 21
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #755 le: 25 décembre 2023 à 14:01:09 »
Merci hj67, mon problème était précisément de savoir comment spécifier le duid brut dans pfsense, car il n'accepte pas un duid brut complet en entrée. Je ne sais pas si c'est un bug, ou si c'est comme ça que c'est censé être. Quoi qu'il en soit, j'ai contourné le problème en créant le fichier dhcp6c_duid correct dans opnsense et en le copiant, et je peux voir que dhcp6c reconnaît maintenant le duid correct.

Cependant, je n'ai toujours pas de succès avec ipv6.

Dans le syslog, je vois ces erreurs liées à dhcp6c et j'ai donc enquêté davantage, mais je n'arrive pas à comprendre ce qui cause cette erreur de syntaxe. Une idée ?

Merci pour tout conseil sur ce sujet avec pfsense !

Dec/25/2023 13:31:00: /var/etc/dhcp6c.conf 3: syntax error
Dec/25/2023 13:31:00: /var/etc/dhcp6c.conf 3: fatal parse failure: exiting (1 errors)


[2.7.2-RELEASE][root@pfSense.home]/root: dhcp6c -Df -c /var/etc/dhcp6c.conf -p /var/run/dhcp6c.pid re0.832
Dec/25/2023 13:31:00: extracted an existing DUID from /var/db/dhcp6c_duid: 00:03:00:01:XX:XX:XX:XX:XX:XX
Dec/25/2023 13:31:00: failed to open /usr/local/etc/dhcp6cctlkey: No such file or directory
Dec/25/2023 13:31:00: failed initialize control message authentication
Dec/25/2023 13:31:00: skip opening control port
Dec/25/2023 13:31:00: <3>[interface] (9)
Dec/25/2023 13:31:00: <5>[re0.832] (7)
Dec/25/2023 13:31:00: <3>begin of closure [{] (1)
Dec/25/2023 13:31:00: <3>[send] (4)
Dec/25/2023 13:31:00: <3>[ia-pd] (5)
Dec/25/2023 13:31:00: <3>[0] (1)
Dec/25/2023 13:31:00: <3>end of sentence [;] (1)
Dec/25/2023 13:31:00: <3>[send] (4)
Dec/25/2023 13:31:00: <3>[raw-option] (10)
Dec/25/2023 13:31:00: /var/etc/dhcp6c.conf 3: syntax error
Dec/25/2023 13:31:00: /var/etc/dhcp6c.conf 3: fatal parse failure: exiting (1 errors)
Dec/25/2023 13:31:00: failed to parse configuration file

Ici, ma valeur hexagonale pour l'option raw 11 est identique à mon option dhcp 90 qui fonctionne bien.
Pour le DUID et le dhcp-client-identifier [61], j'utilise l'adresse MAC de mon interface pfsense sfp, et non celle de la livebox. Je suppose que c'est correct, car cela fonctionne pour l'ipv4, mais corrigez-moi si c'est faux.

[2.7.2-RELEASE][root@pfSense.home]/root: cat /var/etc/dhcp6c.conf
interface re0.832 {
send ia-pd 0;
send raw-option 15 00:2b:46:53:56:44:53:4c:5f:6c:69:76:65:62:6f:78:2e:49:6e:74:65:72:6e:65:74:2e:73:6f:66:74:61:74:68:6f:6d:65:2e:4c:69:76:65:62:6f:78:36;
send raw-option 16 00:00:04:0e:00:05:73:61:67:65:6d;
send raw-option 6 00:0b:00:11:00:17:00:18;
send raw-option 11 XX:XX:XX;
script "/var/etc/dhcp6c_wan_dhcp6withoutra_script.sh";
};
id-assoc pd 0 { };

[2.7.2-RELEASE][root@pfSense.home]/root: dhcp6c -Df re0.832
Dec/25/2023 13:31:43: extracted an existing DUID from /var/db/dhcp6c_duid: 00:03:00:01:XX:XX:XX:XX:XX:XX
Dec/25/2023 13:31:43: failed to open /usr/local/etc/dhcp6cctlkey: No such file or directory
Dec/25/2023 13:31:43: failed initialize control message authentication
Dec/25/2023 13:31:43: skip opening control port
Dec/25/2023 13:31:43: cfparse: fopen(/usr/local/etc/dhcp6c.conf): No such file or directory
Dec/25/2023 13:31:43: reset a timer on re0.832, state=INIT, timeo=0, retrans=891
Dec/25/2023 13:31:44: Sending Solicit
Dec/25/2023 13:31:44: a new XID (30ba54) is generated
Dec/25/2023 13:31:44: set client ID (len 10)
Dec/25/2023 13:31:44: set elapsed time (len 2)
Dec/25/2023 13:31:44: send solicit to ff02::1:2%re0.832
Dec/25/2023 13:31:44: reset a timer on re0.832, state=SOLICIT, timeo=0, retrans=1091
Dec/25/2023 13:31:44: receive advertise from fe80::ba0:bab%re0.832 on re0.832
Dec/25/2023 13:31:44: get DHCP option server ID, len 10
Dec/25/2023 13:31:44:   DUID: 00:03:00:01:a0:f3:e4:59:7a:30
Dec/25/2023 13:31:44: get DHCP option client ID, len 10
Dec/25/2023 13:31:44:   DUID: 00:03:00:01:XX:XX:XX:XX:XX:XX
Dec/25/2023 13:31:44: get DHCP option status code, len 2
Dec/25/2023 13:31:44:   status code: unspec failure
Dec/25/2023 13:31:44: server ID: 00:03:00:01:a0:f3:e4:59:7a:30, pref=-1
Dec/25/2023 13:31:44: reset timer for re0.832 to 0.991258
Dec/25/2023 13:31:45: picked a server (ID: 00:03:00:01:a0:f3:e4:59:7a:30)
Dec/25/2023 13:31:45: Sending Request
Dec/25/2023 13:31:45: a new XID (de349f) is generated
Dec/25/2023 13:31:45: set client ID (len 10)
Dec/25/2023 13:31:45: set server ID (len 10)
Dec/25/2023 13:31:45: set elapsed time (len 2)
Dec/25/2023 13:31:45: send request to ff02::1:2%re0.832
Dec/25/2023 13:31:45: reset a timer on re0.832, state=REQUEST, timeo=0, retrans=909
Dec/25/2023 13:31:45: receive reply from fe80::ba0:bab%re0.832 on re0.832
Dec/25/2023 13:31:45: get DHCP option server ID, len 10
Dec/25/2023 13:31:45:   DUID: 00:03:00:01:a0:f3:e4:59:7a:30
Dec/25/2023 13:31:45: get DHCP option client ID, len 10
Dec/25/2023 13:31:45:   DUID: 00:03:00:01:XX:XX:XX:XX:XX:XX
Dec/25/2023 13:31:45: get DHCP option status code, len 2
Dec/25/2023 13:31:45:   status code: unspec failure
Dec/25/2023 13:31:45: dhcp6c Received REQUEST
Dec/25/2023 13:31:45: status code: unspec failure
Dec/25/2023 13:31:45: removing an event on re0.832, state=REQUEST
Dec/25/2023 13:31:45: removing server (ID: 00:03:00:01:a0:f3:e4:59:7a:30)
Dec/25/2023 13:31:45: got an expected reply, sleeping.

"00:03:00:01:<MAC>"
Ensuite, la MAC doit être cohérente avec le dhcp-client-identifier (option 61) envoyé en IPv4 et l'interface physique.

Toutes les infos sont dans le topic Orange DHCP conformité protocolaire 2023
« Modifié: 25 décembre 2023 à 14:30:49 par sloopbun »