Indice Fuckhack3600
REQUISITOS IMPORTANTES HERRAMIENTAS NECESARIAS PASO 1 (Downgrade) PASO 2 (SSH Temporal) PASO 3 (SSH Permanente) PASO 4 (Firmware) PASO 5 (Despertar SSH) PASO 6 (Subir Potencia)
METODO PARA DESBLOQUEAR SSH (Y POTENCIA) A UN AX3600 GLOBAL O CHINO
(Ultima edicion el 02/06/2023)
(Método fuckax3600 V3.0). Tutorial realizado por PITXANEGRA y editado por @JuanMa_89 de forocoches: (Enlace)
REQUISITOS IMPORTANTES:
Hay que tener el router VIRGEN. Sin ninguna configuración. Por tanto:
- Hay que tener el router con la IP, el SSID que viene de fábrica.
- Hay que tener el router con el password de administración (root) por defecto, único para cada router.
- El router DEBE TENER ACCESO A INTERNET POR ETHERNET PARA APLICAR ESTE METODO, es decir, debemos conectar por cable el puerto WAN del AX3600 con 1 puerto LAN del router de tu operadora.
No se puede aplicar offline.
Para ello, lo reseteamos antes de empezar (con el botón trasero) y no haremos ninguna configuración en él, excepto las necesarias para poder entrar en el entorno web de configuración.
Estos son los pasos a seguir, que más adelante van a ser explicados en profundidad:
- Localizar el password de administración (root) de nuestro router AX3600.
- Resetear nuestro router AX3600 a ajustes de fábrica (botonazo trasero).
- Configurar únicamente lo necesario para poder entrar al entorno web de ajustes del router. Flashear y downgradear vía web del router, al firmware chino vulnerable 1.0.17.
- Configurar de nuevo, únicamente lo necesario para poder entrar al entorno web de ajustes del router. Utiliza el pass de xiaohack.es como clave de administrador y wifis.
- Conseguir SSH permanente con el método 2.0 chupado (con CN en bdata, o sin el. Esto es opcional).
- Flashear de nuevo, vía web, al firmware chino 1.1.12, al global 3.0.22, o al que te dé la gana (o esperar la actualización OTA).
- Despertaremos SSH, que se ha quedado dormido al flashear con el nuevo firmware.
HERRAMIENTAS NECESARIAS:
- Password de Root: a través de la web https://xiaohack.es
- Firmware chino 1.0.17 Hackeable
- Putty
- WinSCP
- Script fuckax3600
Todas las Herramientas necesarias las puedes descargar de aquí: https://xiaohack.es
PASO 1. (Vamos a averiguar password de root de tu router, y Flashear/domwgradear vía web.)
-
Necesitamos el password de root de tu router, desconocido y único para cada aparato. Para averiguar el que corresponde con tu router, visita la web: https://xiaohack.es
-
Introduce el SN (número de serie) de tu AX3600 para generar la contraseña del usuario root. Ejemplo: 266XX/E0P80XXXX
-
Abre el NotePad o Block de Notas y guarda la contraseña generada en la web
-
Con el router AX3600 encendido, pulsa el botón trasero unos segundos, hasta que desaparezcan las luces azules del frontal (hard-reset). Con ello eliminamos cualquier configuración extraña, que más tarde nos pueda llegar a molestar.
-
Después del reinicio (tarda un par de minutos), con el AX3600 de nuevo encendido, conéctate al entorno web del router vía: http://192.168.31.1, y configura el password de acceso a la configuración del router con el password root obtenido en la web http://xiaohack.es
-
Ahora te pide configurar la red wifi. No cambies los SSID de la red wifi (déjalos por defecto), y password wifi, vuelve a poner el de la web http://xiaohack.es
-
Ahora, vamos a hacer Downgrade manualmente al Firmware, Versión a 1.0.17 Hackeable que previamente hemos descargado, y tenemos a buen recaudo en el disco duro de nuestro PC.
Para ello, ve a:
Ajustes > Estado > Act. manualmente
Selecciona el archivo del Firmware, Versión 1.0.17 que previamente has descargado al disco duro de tu PC.
El proceso tomará unos minutos y el router se reiniciará automáticamente. No desconectes la alimentación durante el proceso.
Una vez reiniciado, conéctate nuevamente al entorno web del router vía: http://192.168.31.1, y verás que ahora está todo en chino. No te preocupes.
Configura de nuevo el password de acceso al router con el password de la web http://xiaohack.es
Ahora te pide configurar la red wifi. No cambies los SSID de la red wifi (déjalos por defecto), y password wifi, vuelve a poner el de la web http://xiaohack.es
Deberías tener el router funcionando, pero en chino, pero con internet y wifi disponibles.
PASO 2. (Conseguir SSH temporal con un solo comando)
Notas importantes:
-
El router AX3600 debe tener acceso a internet para aplicar este método. Conecta el puerto WAN del AX3600 por cable de red a cualquier puerto LAN del router de tu operadora.
-
Copia el texto del archivo SSH TEMPORAL QUE NOS HEMOS DESCARGADO PREVIAMENTE.
-
Ve a http://192.168.31.1 e inicia sesión.
-
Pulsa (F12) para abrir la consola en la ventana derecha.
-
Dentro de la consola, presiona Ctrl + V para pegar el texto copiado.
-
Pulsa Enter y se abrirá una ventana para introducir el password root obtenido anteriormente en Xiaohack.es.
-
Con esto ya tendrás SSH TEMPORAL.
PASO 3. (SSH permanente)
Notas importantes:
- El router AX3600 debe tener acceso a internet para aplicar este método, conecta el WAN del AX3600 por cable de red a cualquier puerto LAN del router de tu operadora.
- Con el SSH temporal activado, abrimos Putty e iniciar sesión en http://192.168.31.1 y nos pedirá login y password.
- Vamos a 192.168.31.1 y hacemos login.
- Login: root
- Password: (el de la web https://xiaohack.es)
- Hacemos un backup de la partición bdata por si la cagamos. Para ello, con Putty, ejecutar el comando:
nanddump -f /tmp/bdata_mtd9.img /dev/mtd9
- Guardamos el backup generado. Para ello, abrimos la aplicación WinSCP, nos conectamos al router con el login y password anotados, (Protocolo SCP, ojo) y guardamos el fichero Backup generado, a una carpeta de tu PC. El fichero se encuentra en la ruta:
/tmp/bdata_mtd9.img
- Desde WinSCP, subimos el fichero-script "fuckax3600" (copiar y pegar) a la ruta:
/tmp
- Con Putty, ejecutamos el script anterior, con los siguientes comandos de 1 en 1 (esto desprotege la partición bdata):
- El router se reiniciará solo. Espera unos segundos.
- Una vez reiniciado, y desde WinSCP, subimos de nuevo el script "fuckax3600" a la ruta:
/tmp
- En PuTTY, ejecutamos el script anterior, con los siguientes comandos hack, ejecuta de 1 en 1:
chmod +x /tmp/fuckax3600
/tmp/fuckax3600 unlock
chmod +x /tmp/fuckax3600
/tmp/fuckax3600 hack
(esto hace el hackeo automático de activar SSH, UART y TELNET)
ANEXO-1
MUY IMPORTANTE: Tras ejecutar el script fuckax3600 anterior, la pantalla de Putty os debería devolver unas líneas de texto. La última línea, debería poner algo así como username: password: xxxxxx donde las "xxxxxx" debería ser tu password, el de la https://xiaohack.es
Con el siguiente comando (lock), volvemos a dejar bdata como estaba, en solo lectura, y recuperamos wifi. Para ello en Puty ejecutamos los siguientes comandos:
/tmp/fuckax3600 lock
Una vez ejecutado el último comando, debería poner "Password OK".
El router se reiniciará solo. Espera unos segundos.
Una vez reiniciado, ya está! El wifi se restaurará. Es normal que no haya wifi en el proceso de desprotección de bdata.
PASO 4.
-
Flashear a un firmware moderno.
Si has llegado hasta aquí y todo ha ido bien (dispones de Telnet), es hora de flashear, vía web, al firmware chino 1.1.19 o global 3.0.22:
Accede vía web al AX3600 en la dirección http://192.168.31.1.
Haz el upgrade manualmente al firmware que prefieras (Global o chino).
PASO 5. (Despertaremos SSH, que se ha quedado dormido al flashear o al hacer hard-reset)
Al realizar el "upgrade" al último firmware (CN o GLOBAL) o si tenemos que hacer un hard-reset (botonazo trasero), perdemos momentáneamente el "SSH permanente" (realmente se queda dormido).
IMPORTANTE: Antes de despertar SSH con Putty y Telnet, debemos configurar el router con la contraseña de https://xiaohack.es tanto para el wifi como administrador del router y no tocar nada más.
Para despertarlo, abrimos Putty e iniciamos sesión por Telnet (Login: root y Password el de la web: xiaohack.es).
Insisto. Sesión por TELNET, puerto 23. No por SSH, que lo hemos perdido.
-
Ejecutar con Putty los siguientes comandos de 1 en 1:
sed -i 's/channel=.*/channel="debug"/g' /etc/init.d/dropbear
/etc/init.d/dropbear start
-
Revisa que ya puedes entrar de nuevo por SSH con WinScp o Putty.
POSIBLE SOLUCION PARA ROUTERS REBELDES QUE NO ACTIVAN TELNET DESPUES DE ESTE METODO.
Algunos usuarios siguen reportando que su AX3600, tras hacer todo el proceso arriba descrito, no tienen disponible Telnet para realizar el proceso para despertar SSH permanente.
Lo primero es comprobar si hemos puesto la clave de https://xiaohack.es en la primera configuración del router al reiniciarse tanto para wifi como administración del router después de un hard reset o flasheo de firmware. Ver imagen anterior. Si es así y no se activa telnet, entonces seguir leyendo:
El Script utilizado (fuckAX3600) es un poco puñetero y crítico. Si hay algo que no le gusta... "casca".
Pero lo que reportan muchos usuarios (que no les funciona el método de arriba), parece ser que es algo común, y es que el password de root que el Script fuckax3600 considera bueno, no concuerda con el de la web https://xiaohack.es y es entonces cuando el proceso "casca".
Y por tanto... no se activa telnet, SSH ni nada.
Vamos a intentar solucionar el entuerto, y hacer una serie de comprobaciones para ver si tú eres un candidato a router rebelde.
En primer lugar, empezamos por el principio, Reset de botón, y Volvemos a obtener el "SSH TEMPORAL" con el firmware chino vulnerable.
En segundo lugar, volvemos a cambiar el password "password" (que el método anterior del "SSH temporal" nos cambia), por el de la web de https://xiaohack.es
En tercer lugar, vamos a comprobar que el "número de serie" de ambas particiones de tu router, es correcto, y corresponde con el de la caja (y evidente con el que hemos utilizado en la web de https://xiaohack.es para calcular nuestro password.
-
Para ello, ejecutamos los siguientes comandos con Putty, por separado (primero uno, y después el otro):
nvram get SN
bdata get SN
Al ejecutar estos dos comandos, deberíamos obtener el mismo "número de serie" con el formato XXXXX/AXXX123XXX.
Comprueba que ese número de serie, corresponde con el de la caja, y con el que has utilizado en la web de http://xiaohack.es
Si no es así… ya sabes por dónde van los tiros, y porque no te ha funcionado el método descrito.
Si los números de serie no concuerdan, o incluso el número de serie del bdata aparezca en "blanco" deberemos de poner a "mano" estos números.
Y como bdata es una partición bloqueada, debemos desbloquearla de nuevo siguiendo el método descrito arriba.
-
Una vez desbloqueada bdata, vamos a escribir correctamente el número de serie con los siguientes comandos:
bdata set SN=$(nvram get SN)
bdata commit
Y ya que estamos aquí, con bdata desbloqueado, vamos a activar todos los parámetros necesarios en bdata, ya que, en algunas pruebas, el script fuckax3600 ha seguido dando problemas.
-
Y para ello, metemos estos comandos, uno por uno (con putty, evidentemente):
bdata set ssh_en=1
bdata set telnet_en=1
bdata set uart_en=1
bdata commit
-
Por último, volvemos a ejecutar el script hack "fuckax3600" que previamente habremos copiado en la carpeta /tmp con WinSCP:
chmod +x /tmp/fuckax3600
/tmp/fuckax3600 hack
que ahora sí debería darnos correctamente el password de http://xiaohack.es, y mantener abierto Telnet.
-
Luego debemos hacer el lock del script con el siguiente comando:
/tmp/fuckax3600 lock
SUBIR POTENCIA DEL AX3600 GLOBAL
-
Una vez tenemos SSH habilitado (temporal o permanente) Te metes con WinSCP en la siguiente ruta:
/etc/rc.local
-
Abres el archivo rc.local y antes de la última línea (exit 0) insertas esta línea, tal cual (copiar y pegar como está aquí):
(sleep 60;iwconfig wl0 txpower 30;iwconfig wl1 txpower 30)&
Guardas, reinicias el router, y ya tienes toda la potencia de la versión china 30db, pero con un firmware en cristiano.
Lo mejor es que incluso, si reinicias el router, no se pierde.
Para ver con qué potencia estás transmitiendo, y ver que realmente funciona el método anterior, mete estos comandos, uno por uno, con Putty:
-
Para la banda de 5Ghz:
iwlist wl0 txpower
-
y después, para la banda de 2,4 Ghz:
iwlist wl1 txpower
Putty te indicará la potencia en dBm con la que estás transmitiendo. En teoría, debería darte 30 dBm en las dos bandas.
Se puede ajustar la potencia al gusto, porque para muchos usuarios, 30db es demasiado. No hay por qué quedarse en 30dbm (1W).
EJEMPLO:
-
Si queremos bajar a 26dbm (400mW) habría que insertar la siguiente línea (como en la explicación anterior, en la penúltima línea, antes de "exit 0") :
(sleep 60;iwconfig wl0 txpower 26;iwconfig wl1 txpower 26)&
La potencia se ajustará automáticamente a 26dbm, cada vez que iniciemos el router.
- Si cambiamos el "30" de esa línea (o el "26") por otro valor, el router emitirá con la potencia según esta tabla de conversión:
- 0 dBm (1 mW)
- 6 dBm (3 mW)
- 10 dBm (10 mW)
- 14 dBm (25 mW)
- 18 dBm (63 mW)
- 22 dBm (158 mW)
- 26 dBm (398 mW)
- 30 dBm (1000 mW)
Añadir:
-
Como veis, en esa línea, hay una wl0 (que corresponde a la banda de 5 Ghz) y una wl1 (que corresponde a la banda de 2,4 Ghz)
El valor en wl0 y wl1, por defecto, es el mismo en las dos bandas, pero pueden ser distintos, es decir, que puedes poner wl0 a 30 y wl1 a 26, y de esta forma emitiríamos con potencias distintas en según qué banda (2,4 o 5 Ghz)
Ejemplo:
Supongamos que queremos emitir en 5Ghz a 30 dBm (1W) y en 2,4 Ghz a 26 dBm (400mW). Insertaríamos esta línea:
(sleep 60;iwconfig wl0 txpower 30;iwconfig wl1 txpower 26)&
De esta forma tendríamos el router emitiendo con 30dBm en 5Ghz y con 26dBm en 2,4 Ghz