icon Captions
Loading subtitles...

Türk Telekom’un Modemini Hackledik! VC220-G3u Root Macerası

youtube translate youtube translator youtube transcript youtube subtitles translate youtube to english youtube translate to english youtube video translation

YouTube transcript, YouTube translate

32/32

A quick preview of the first subtitles so you know what the video covers.

Her şey ofisimize test için gelen kinetik DSL modemle başladı. Modemi test edecektik etmesini ama ofiste DSL altyapımız yoktu. Çağrıyı Baran'ın evindeki DSL hattını kullanmakta bulduk. Ancak orada da şöyle bir sorunla karşılaştık. İnternet servis sağlayıcısının verdiği kullanıcı adı ve şifreyi bilmiyorduk. Bu bilgiler Türk Telekom'un verdiği TPLink VC220 G3U modemin içine gömülüydü. Tek yapmamız gereken şifreyi modemin içinden almaktı. Basit görünüyor değil mi? Ama bu bizi bir ay sürecek inanılmaz bir maceraya sürükledi. Önce eski usul yöntemleri denedik. Tarıcıdan sayfa kaynağını inceledik. JavaScript ile gizlenmiş alanları açmaya çalıştık. Arayüzden config dosyasını yedekleyip şifreyi oradan okumayı denedik ama nafile. TPLink dersine iyi çalışmıştı. Config dosyası şifreliydi ve web arayüzü hiçbir açık vermiyordu. Yazılımla kapıdan giremiyorsak biz de bacadan yani donanım tarafından girmeye karar verdik. Hemen bir Raspberry P ve UR bağlantısı için gerekli kabloları temin ettik. Cihazın içini açtık. Pinleri tespit ettik ve şemayı çıkardık. Rasper Pi üzerinden modemin bootloglarını yani açılış kayıtlarını izlemeye başladık. Amacımız bootloader üzerinden rootshell'e yani en yetkili komut satırına düşmekti. Ancak üretici burayı da inanılmaz kısıtlamıştı. Girdiğimiz her komut cihazı kilitliyor, modemi yeniden başlatmak zorunda kalıyorduk. İnternetteki varsayılan şifreler çalışmıyordu. TFTP sunucusu kurup dosya çekme denemelerimiz başarısız oldu. Hatta donanımı aynı olan başka modemlerin kaynak kodlarını bile inceledik ama sonuç koca bir sıfırdı. UR kapısı da yüzümüze kapanınca, "Madem yazılımı vermiyorsun, biz de çipi söker alırız" dedik. Hedefimiz Nant çipini söküp içindeki veriyi donanımsal olarak okumaktı. Ancak çip Wison 8 tipindeydi. Yani bacakları alttaydı ve standart klipslerle tutturmak imkansızdı. Burada artık bir uzmana danışmamız gerekiyordu. Hasan Merket'in tavsiyesiyle yollara düştüm.

Settings

100%

Target language

🔊 Audio Playback
Playing translated audio