Auteur Sujet: Reverse Engineering : Nouveau système de génération de l'option 90 DHCP  (Lu 218209 fois)

0 Membres et 1 Invité sur ce sujet

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 091
  • Paris (75)

timo

  • Abonné Orange Fibre
  • *
  • Messages: 11
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #589 le: 04 avril 2020 à 08:50:26 »
J'ai posté sur ce topic, car je ne pense pas que ça vienne de Opnsense. Je voulais savoir si d'autre avait un probleme pour l'IPv6. Quand je capture les paquets je vois des requettes DHCPv6 mais pas de réponse de la part de orange

hj67

  • Abonné Orange Fibre
  • *
  • Messages: 354
  • 67
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #590 le: 04 avril 2020 à 13:58:56 »
Si pas de réponse, c'est qu'il y a un problème de conf. Ou la COS qui n'est pas à 6 ?

timo

  • Abonné Orange Fibre
  • *
  • Messages: 11
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #591 le: 05 avril 2020 à 10:48:49 »
Ok mon soucis était que la priorité du VLAN était à Best Effort (0) comme indiqué dans la doc de OpnSense, ensuite dans la configuration de l'interface WAN j'avais mis VLAN Priority à 6 mais il semblerait que ça n'ait pas d'effet. Une fois que j'ai passé la priorité du VLAN à 6, j'ai directement reçu un IPv6.
Merci pour le tips  ;)

iznogoud

  • Abonné Orange Fibre
  • *
  • Messages: 40
  • Essonne
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #592 le: 12 avril 2020 à 14:01:08 »
Quelqu'un pourrait faire un résumé à jour comment on génère l'option 90 à aujourd'hui et si cela est un outil en ligne comme celui de https://jsfiddle.net/kgersen/3mnsc6wy/embedded/result/ on mets quoi dans les champs à remplir (Salt et Byte) ? Est ce que les valeurs pré-remplies à l'affichage sont les bonnes (si on est sur la bonne box bien sur) ?
Merci d'avance.

Nicolas
Notre ami ZOC a réalisé un script bash pour générer l'option 90 qui est parfait.
#
!/bin/bash

login='fti/*******'
pass='****************'

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)
id=${r:0:1}
h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${pass}${r} | md5sum | cut -c1-32)

echo 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D$(addsep $(tohex ${login})${h})
Le sauver sous le nom option90.sh par exemple, lui donner les droits d'exécution, et copier la chaîne de caractères donnée en résultat.

nscheffer

  • Abonné Orange Fibre
  • *
  • Messages: 432
  • Chavenay (78)
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #593 le: 13 avril 2020 à 14:15:08 »
Notre ami ZOC a réalisé un script bash pour générer l'option 90 qui est parfait.
#
!/bin/bash

login='fti/*******'
pass='****************'

tohex() {
  for h in $(echo $1 | sed "s/\(.\)/\1 /g"); do printf %02x \'$h; done
}

addsep() {
  echo $(echo $1 | sed "s/\(.\)\(.\)/:\1\2/g")
}

r=$(dd if=/dev/urandom bs=1k count=1 2>&1 | md5sum | cut -c1-16)
id=${r:0:1}
h=3C12$(tohex ${r})0313$(tohex ${id})$(echo -n ${id}${pass}${r} | md5sum | cut -c1-32)

echo 00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D$(addsep $(tohex ${login})${h})
Le sauver sous le nom option90.sh par exemple, lui donner les droits d'exécution, et copier la chaîne de caractères donnée en résultat.

Bonjour,

Sur mes derniers tests avec un Mikrotik on a plus besoin du password seulement du login après la partie fti/ et j'ai utilisé le site https://www.rapidtables.com/convert/number/ascii-to-hex.html
et j'ai ajouté le résultat à la chaine 0x00000000000000000000001a0900000558010341010d6674692FXXXXXXXXXXXXXX en remplaçant les XX par le résultat du site, j'envoi cette chaine pour l'option 90 en IPv4 et Option 11 en IPv6 ca marche nickel...

zoc

  • Abonné Orange Fibre
  • *
  • Messages: 4 283
  • Antibes (06) / Mercury (73)
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #594 le: 13 avril 2020 à 16:25:28 »
Ça marche « encore pour l’instant » sans le mot de passe tu veux dire... Le but d’Orange à terme c’est vraiment de vérifier le mot de passe également.

Les utilisateurs de la chaîne « courte » doivent vraiment s’attendre à se retrouver sans connexion tôt ou tard.

nscheffer

  • Abonné Orange Fibre
  • *
  • Messages: 432
  • Chavenay (78)
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #595 le: 13 avril 2020 à 17:33:23 »
Ça marche « encore pour l’instant » sans le mot de passe tu veux dire... Le but d’Orange à terme c’est vraiment de vérifier le mot de passe également.

Les utilisateurs de la chaîne « courte » doivent vraiment s’attendre à se retrouver sans connexion tôt ou tard.

Bonjour Zoc,

Sur mes deux accès Orange et Orange Pro (avec aujourd'hui une Livebox 5 et une Livebox Pro v4) et avec les captures que j'ai pu faire dans tous les sens j'ai bien que le login sur l'option 90 et ca suffit pour que cela fonctionne avec ou sans Livebox

Steph

  • Abonné K-Net
  • *
  • Messages: 7 592
  • La Balme de Sillingy 74
    • Uptime K-net
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #596 le: 13 avril 2020 à 18:29:27 »
Ce n'est pas parce que cela marche aujourd'hui que cela marchera encore demain.

iznogoud

  • Abonné Orange Fibre
  • *
  • Messages: 40
  • Essonne
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #597 le: 14 avril 2020 à 10:33:37 »
Bonjour,

Sur mes derniers tests avec un Mikrotik on a plus besoin du password seulement du login après la partie fti/ et j'ai utilisé le site https://www.rapidtables.com/convert/number/ascii-to-hex.html
et j'ai ajouté le résultat à la chaine 0x00000000000000000000001a0900000558010341010d6674692FXXXXXXXXXXXXXX en remplaçant les XX par le résultat du site, j'envoi cette chaine pour l'option 90 en IPv4 et Option 11 en IPv6 ca marche nickel...
Sans vous offenser, je n'ai pas bien compris la question. Si vous savez comment générer la chaîne de caractères de l'option 90, pourquoi demander si quelqu'un peut faire un résumé à jour comment on génère l'option 90   :)

nscheffer

  • Abonné Orange Fibre
  • *
  • Messages: 432
  • Chavenay (78)
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #598 le: 14 avril 2020 à 10:52:37 »
Sans vous offenser, je n'ai pas bien compris la question. Si vous savez comment générer la chaîne de caractères de l'option 90, pourquoi demander si quelqu'un peut faire un résumé à jour comment on génère l'option 90   :)

Bonjour,

J'avais demandé un résumé parce qu'en parcourant le forum on s'aperçoit qu'il y a mille et une façons de faire et je voulais avoir la dernière version à jour. avant de me lancer..
Suite aux tests que j'ai fait j'ai posté comment j'ai réussi à me connecter grace à toutes les informations postées sur le forum !

jeremyp3

  • Abonné Orange Fibre
  • *
  • Messages: 717
  • Pau (64)
Reverse Engineering : Nouveau système de génération de l'option 90 DHCP
« Réponse #599 le: 28 octobre 2020 à 04:08:22 »
bonjour,

depuis une coupure réseau hier soir, je narrive plus a obtenir d'ipv4 avec mon routeur linux. l'ipv6 lui fonctionne toujours. mon ancienne ipv4 a d'ailleurs été réatribuer très rapidement a un autre abonné (vu par mon monitoring qui me dit que mon ancienne ipv4 ping).

j'utilisais la chaine d'identification dite courte, donc sans le mot de passe. pour être sûr, j'ai utilisé le script bash de zoc qui génère le tout avec le mot de passe, le dhcp d'orange ne me répond pas non plus... Par contre, avec une livebox, ça fonctionne ...

j'ai fait un tcpdump n'arrivant pas à faire un tshark de la livebox, et ça donne ça:

    0x0170:  0000 0000 0000 0000 0000 1a09 0000 0558  ...............X
    0x0180:  0103 4101 0d66 xxxx 2f68 xxxx 7433 6b68  ..A..fti/xxxxxxx
    0x0190:  3c12 3c57 3052 5776 6e7b 435b 2337 4437  <.<W0RWvn{C[#7D7
    0x01a0:  7224 0313 3274 a9ea b4bf 6498 9165 d59c  r$..2t....d..e..
    0x01b0:  e60c 4568 a0ff                           ..Eh..

en tentant de le faire avec tshark, j'ai une erreur du genre:

    Option: (90) Authentication
        Length: 70
        Protocol: configuration token (0)
        Algorithm: 0
        Replay Detection Method: Monotonically-increasing counter (0)
        RDM Replay Detection Value: 0x0000000000000000
        Authentication Information: \032\t
            [Expert Info (Warning/Undecoded): Trailing stray characters]
                [Trailing stray characters]
                [Severity level: Warning]
                [Group: Undecoded]
    Option: (255) End

l'option générée, ressemble à ça:
00:00:00:00:00:00:00:00:00:00:00:1A:09:00:00:05:58:01:03:41:01:0D:66:74:69:2f:xx:xx:xx:xx:xx:6b:xx:3C:12:35:62:38:33:34:32:30:61:64:35:39:34:32:36:33:33:03:13:35:0c:be:95:ed:f0:b0:df:61:8c:a2:7b:1d:28:6a:43:cb

est-ce que je loupe un truc ?

merci beaucoup,

Jerem

P.S: les outils de captures accessibles ça ne court pas les rue.

P.S2 : au pire je vais demander l'envoi de mon mot de passe pour être sûr.