quarta-feira, 30 de junho de 2010

Desbloquear Modems Huawei!

Hoje vou explicar como efectuar o desbloqueio dos dispositivos abaixo indicados:

Huawei Model unlock support : E1550, E155, E156, E156G, E160, E160G, E161, E166, E169, E169G, E170, E172, E176, E180, E182E, E196, E226, E270, E271, E272, E510, E612, E618, E620, E630, E630+, E660, E660A, E800, E870, E880, EG162, EG162G, EG602, EG602G, Vodafone K2540 · Vodafone K3515 · Vodafone K3520 · Vodafone K3565 · Vodafone K3715;

Passos a seguir:
1º - Remova o cartão SIM do dispositivo, anote o IMEI do seu dispositivo e ligue-o ao seu computador;
2º - Efectue o download deste programa;
3º - Dirija-se a este site e coloque o seu IMEI, de seguida o código que aparece e clique em "calculator" (Verifique que colocou o IMEI correctamente, e anote o código Unlock gerado, o código Flash não será necessário...);
4º - Abra o programa descarregado no 2º passo e clique em "Please select com Port";
5º - De seguida escolha "Detect", escolha o seu Modem e clique em "Accept";
6º - Clique em "Unlock Modem", e coloque na nova janela o código que anotou no 3º passo...
7º - Voilá! Se aparecer "Unlock - OK" ou algo do género, já está ;)


Abraços

quarta-feira, 10 de fevereiro de 2010

A dashboard dos codebreakers!

http://www.milw0rm.com/

Para quem não conhece, apresento o portal Milw0rm.com.
Este portal é uma base de dados de exploits divida por categorias.

E o que são exploits?
Um exploit, em segurança da informação, é um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos (ex: servidores Web). São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Por isso muitos crackers não publicam seus exploits, conhecidos como 0days, e o seu uso massificado deve-se aos script kiddies.
Citação de Wikipédia

Tal como a maioria dos administradores de segurança informática, julgo que este é um dos portais que consegue reunir bastante informação importante, de modo a que o nosso sistema fique o máximo livre de exploits.

sexta-feira, 16 de outubro de 2009

Projecto RASDIY

Estou a meio de um projecto, que também engloba os routers thomson 787, e
consiste em criar uma Rack de Servidores DIY, onde os routers thomson 787 servem
de terminais SIP, NAS Center (com pens ligadas nas portas, e um servidor que efectua um RAID Network com Samba) e estações wireless.

Assim que consiga reprogramar o software dos routers, avanço com outro projecto de
wireless mesh com estes routers. Ainda que limitados, conseguem processar uma vasta
gama de serviços.

Assim que tiver algumas fotos disponiveis coloco cá no blog.
Peço também a quem possua e não usufrui dos routers thomson gateway 787 (TG787) que
pondere em doa-los para este projecto.

terça-feira, 24 de março de 2009

segunda-feira, 23 de março de 2009

Zon@Fon Abuso!



Boa tarde a todos!

Na empresa onde eu trabalho temos ligação à aldeia mundial através do isp Zon por cabo.
Hoje deparei-me que eles actualizaram o firmware do router netgear para colocar o serviço Zon@Fon em todos os clientes partilhado, ou seja, sem permissão dos clientes, alteraram firmware partilhando a Internet do CLIENTE, e quem ganha? a ZON.
Pergunto-me, quantos clientes sabem desactivar o serviço, quantos sequer sabem aceder ao router, ou até quantos sabem que a rede colocada é emitida pelo equipamento do CLIENTE?




Deixo aqui uns mini-passos que explicam como desactivar este serviço.
http://192.168.100.1
User: MSO
Pass: changeme
Escolher ZON@FON na barra esquerda. Desactivar Serviço.
Acho que é um abuso a ZON cobrar balúrdios por acesso rasca, e maior ainda, usar largura de banda do CLIENTE para fornecer serviço a terceiros sobre o serviço e equipamento do CLIENTE!

segunda-feira, 23 de fevereiro de 2009

Thomson tg787

Boa noite a todos,
à poucos dias encontrei um Gateway Thomson TG787 livre de utilizador.
Comecei a pesquisar sobre o produto e como funciona, até que arranjei forma de o liberar.
O mesmo estava bloqueado à meo, usava duas ligações ADSL (0,35 e 1,35 para Internet e IPTV).
As portas FXS estavam a conectar ao server voip.sapo.pt da sapo.
O Router era reconhecido pelos ip's 10.0.0.138 e 192.168.1.254.

Funcionalidades:
1 x ADSL (2+)
2 x FXS + 1 x FXO Voip
4 x Lan + 1 x WLan b/g(n ready)
2 x USB (Disc sharing over ftp&SMB[cifs], Print Server (RAW, LPD)
DynDNS, Remote Access Daemon, Bridge, multiple WAN support, Networks Web-Cams Detection, Url Filter [transparent proxy], QoS Support, Dhcpd, bind, sntp, etc.


Lista de Ifaces:
Name Type State Use UL Interfaces
loop ip connected 0
ethif1 physical connected 1 ethport1
ethif2 physical connected 1 ethport2
ethif3 physical connected 1 ethport3
ethif4 physical connected 1 ethport4
wlif1 physical connected 1 WLAN
ethif5 physical connected 1 virt
bridge eth connected 2 RELAY, LocalNetwo
OBC bridge connected 1 bridge
ethport1 bridge connected 1 bridge
RELAY eth connected 1 Internet_ppp
FXO physical connected 0
atm_0_35 atm connected 1 ETHInternetADSL
atm_1_35 atm connected 1 ETHVideoADSL
ethport2 bridge connected 1 bridge
ethport3 bridge connected 1 bridge
ethport4 bridge connected 1 bridge
virt bridge connected 1 bridge
WLAN bridge connected 1 bridge
ETHInternetADSL eth connected 1 RELAY
ETHVideoADSL eth connected 1 IPVideoADSL
Internet_ppp ppp connecting 1 Internet
Internet *ip not-connected 0
LocalNetwork ip connected 0
IPVideoADSL ip connected 0
FXS1 physical connected 0
FXS2 physical connected 0

Info sobre Software:
Flash image : 7.4.3.2.0
Build name : ZZ6YAH7.432


Servidores SNTP:
IP Address Version Status Name
195.220.94.163 3 connected



EDIT: para desbloquear, brincar com iptables, mudar recursos, tirar finos com o ruter (LOL), podem efectuar tudo por telnet na CLI.

Para quem não sabe, o que é o CLI, (http://en.wikipedia.org/wiki/Command-line_interface)
E para quem nao sabe mexer na CLI, (
http://www.thomsonbroadbandpartner.com/getfile.php?id=6383)

Sobre ...

Primeira entrada do blog.
Este blog mostrará hack's a diversos sistemas, periféricos, etc.

Toda a informação incluída neste blog é transmitida com o intuito educacional somente.
Não nos responsabilizamos por nenhuma acção tomada por parte pelos leitores.
O nosso objectivo é a transmissão de conhecimentos, avançar o utilizador básico.
Investigação é evolução e educação. O uso dessa mesma com malícia, que prejudique
outrem, é crime.
Explora e aprende.