本帖最后由 jujiapeng 于 2019-7-10 15:06 编辑
泰州电信 现在使用的是IPOE,DHCP+ 接入方式,下面给大家讲一下破解方法.
首先搭建抓包环境,我用的是 Intel 82576双口网卡,方法不局限于这一种。
首先把要抓包的卡在windowns里做好桥接,然后两个口分别插上 机顶盒和光猫的ITV口。
然后再启动 wireshark
接口选择网桥。(这一段没有截图,因为破解工作是上周6干的)
然后开启抓包,打开机顶盒电源,等待 到能正常播放节目的界面,停止抓包。保存数据到桌面上,以备慢慢分析
包抓到了,我们来看下dhcp discover请求里,包含了option12跟60两个关键的信息,也就是说泰州电信iptv只认证盒子序列号跟帐号密码,当然了,mac是也是必须的,我们先把盒子的mac保存下来备用。
好,咋们接下来先看看option12这个数据,明文,盒子的序列号,太棒了,复制出来备用
再来看一下option60,也就是包含了iptv帐号密码的数据,想都不用想了,肯定是加密的
其中hex的3c表示的是option60,3d表示的是长度,所以我们只要从00开始,把这个数据保存好备用,格式:0000if39.....两位一个长度,我这里长度是61,所以一共有122个字符串,大家别漏了。 好了,到现在,必须的三个数据都拿到了,接下来利用openwrt上的Wan口,我这里是把Wan设为itv口的,然后光猫的ITV口(设置桥接,绑定端口2)连到openwrt的Wan对应的物理口上。Wan口设置dhcp客户端。接下来讲一下dhcp客户端模式,需要重点注意的几个地方:
1.重设IPTV口的mac地址,直接把机顶盒的mac地址填入
2.修改/etc/config/network中的WAN接口参数
config interface 'wan' option ifname 'eth1' option _orig_ifname 'eth1' option _orig_bridge 'false' option proto 'dhcp' option macaddr 'A4:40:27:39:85:F2' option hostname '72100499007037300000A440273985F2' option sendopts '0x3c:00001f390165189f3eba73021d8f510100000000004424a2f1cc79b066702601a46ae2eee3f17984d4e591eca54488a2eed9c6bcad361c0dcc116decf7' 其中option hostname'XXXXX'填入我们抓包抓到的option12的明文信息,也就是机顶盒的序列号信息
option sendopts'0x3c:00001f39.....'这个需要讲一下,因为option60是加密信息,我们抓包抓到的是16进制的信息,所以我们只能把抓到的信息原模原样发回去,所以用sendopts来发送,具体的用法可以自行查看udhcpc的用法说明。后面的0x3c,0x3c表示的是十六进制,也就是十进制的60,也就是我们发送option60信息。后面的00001f39.....就是上面抓包我让你们保存的option60的信息。 2.修改dhcp客户端服务的脚本
我们找到/lib/netifd/proto/dhcp.sh,找到下面这行${vendorid:+-V"$vendorid"} \
改造一下,改成这样 -V '' \
然后我们重启一下IPTV接口,见证奇迹的时刻来临了,我们成功拿到了电信IPTV的IP。
发帖注意事项
请勿胡乱发帖:https://www.right.com.cn/forum/thread-8307840-1-1.html
账户手机验证:https://www.right.com.cn/forum/home.php?mod=spacecp&ac=plugin&id=jzsjiale_sms:home
|