May 2024 
Su Mo Tu We Th Fr Sa 
          1  2  3  4 
 5  6  7  8  9 10 11 
12 13 14 15 16 17 18 
19 20 21 22 23 24 25 
26 27 28 29 30 31 
WG-Mit-Garten RecentChanges Aktuelles TestSeite Index Home

FritzBox

Es gibt zwar schon eine ziemlich umfangreiche Sammlung von Tipps&Tricks zur Fritz!Box, aber die wirkt seit einiger Zeit so, als würde sie von AVM dirigiert. Jedenfalls ist die Startseite mit AVM Wiki betitelt. Das war früher nicht so. Und es ist auch ein bisschen mühsam geworden, da man bei jedem Artikel ziemlich genau hinsehen muss, ob das Gesagte auch tatsächlich noch für so ein altes Modell wie die "FRITZ!Box Fon WLAN 7050" zutrifft.

Deshalb also eine eigene Wiki-Seite für die FritzBox … und auch weil man sich ja nicht bei jedem Wiki als Editor anmelden kann.

DynDNS Passwort sniffen

Der Grund, weshalb man sich nicht bei jedem Wiki anmelden will, ist natürlich, dass man unmöglich die ganzen Passwörter im Überblick behalten kann. Beim DynDNS Passwort ist mir das schon häufiger so gegangen, zumal es ja inzwischen nicht mehr möglich ist, mit einem (kostenlosen) DynDNS Account mehrere Domains zu verwalten.

Zur Not kann man ja bei DynDNS auch einen Passwort-Reset lostreten. Der nutzt natürlich nur dann was, wenn ich noch weiß, wo sie die Email hin schicken. Nachschauen geht natürlich nicht mehr, denn die Email ist im Account Profil bei DynDNS hinterlegt … und da kommt man nur mit dem Passwort hin. Catch-22 läßt grüßen.

Aber die Fritzbox macht ja noch brav die täglichen Updates der IP. Also wird halt einfach dort nachgeschaut. Leider ohne Erfolg, denn das Passwort wurde einmal eingetragen und ab dann sind nur noch Sternchen in dem Feld zu sehen. Unwesentlich besser sieht es in der /var/flash/ar7.cfg aus, da schaut einen nämlich ein 80 Zeichen langer Schlüssel an.

Immerhin erzählt die ar7.cfg was von URL und members.dyndns.org. Mit anderen Worten, die Fritzbox macht auch nur einen http Request für die Aktualisierung der IP. Da wandern dann die Login-Daten ja wohl unverschlüsselt mit und mit einem Traffic-Sniffer sollte da ranzukommen sein. Nur gehen die Daten leider direkt von der Fritzbox zum Gateway des ISP, auf dem externen DSL Interface, raus. Da kommt man mit einem Sniffer auf dem eigenen Rechner, der immer im internen Netzsegment hängt, nicht ran. Die Box selber ermöglicht es zwar den DSL-Traffic mitzuschneiden, aber daraus war bisher noch wie was vernünftiges heraus zu lesen.

Glücklicherweise kennt die Fritzbox statische Routen. Ich bin mir nicht so sicher, ob die auf den neuen Modellen nicht weg rationalisiert wurden, weil sie so gut wie nie gebraucht werden. Jedenfalls sind sie unsere Tür zum Passwort: Die DynDNS Server sitzen alle im Subnetz 204.13.248.0, also brauchen wir nur dieses Netz auf den internen Rechner umzubiegen, auf dem wir den Traffic-Sniffer laufen lassen wollen.

Falls das mit dem "promiscuous mode" beim Sniffen nicht hinhauen sollte, vergibt man zur Sicherheit dem Rechner mit dem Sniffer noch eine zusätzliche IP Adresse: die von members.dyndns.org (momentan 204.13.248.112). Sinnvoll ist es auch, auf dem Port 80 einen Web-Server oder zumindest einen anderen TCP-Service laufen zu lassen. Sonst dauert es unter Umständen unnötig lange bis die Fritzbox in einen Timeout läuft und beschließt, dass es mit dem Update der dynamischen IP-Adresse nichts mehr wird.

Im Prinzip muss die Fritzbox jetzt nur noch dazu gebracht werden, den Update-Request bei dyndns auszuführen. Das macht sie allerdings nur dann, wenn sie eine neue IP-Adresse bekommt. Also bei der Zwangstrennung – aber wer will schon so lange warten – oder bei einem Reboot – Netzstecker ziehen gilt aber als unsportlich. Per Web-Adminstrations-Tool läßt sich zwar ein Reboot initieren, aber wir wollen ja nicht mit Kanonen auf Spatzen schießen. Ein Blick auf das Eingangs erwähnte AVM-Wiki hilft weiter: Eine von den dort angeführten 7 Methoden, einen Reconnect zu erzwingen, sollte immer machbar sein. Egal wie das bewerkstelligt wird, irgendwann sollten im Sniffer folgende Zeilen zu sehen sein:

 GET /nic/update?system=dyndns&hostname=platon1.ath.cx&myip=91.19.23.236&wildcard=NOCHG
 Host: members.dyndns.org
 Authorization: Basic bXktYWNjb3VudDpmYWtlZ
 User-Agent: Fritz!Box DDNS
 Connection: close

Die Zeile mit dem Authorization Header ist die interessante. Sieht verschlüsselt aus, ist aber nur mit Base64 codiert, wie Wikipedia verrät. Und da hilft Perl weiter:

 perl -MMIME::Base64 -e 'print decode_base64("bXktYWNjb3VudDpmYWtlZ"),"\n";'

Damit ist dann das Passwort in schönster Klarheit auf der Konsole zu sehen. Wenn dann damit der Login bei DynDNS immer noch nicht klappt, liegt das wahrscheinlich daran, dass man vergessen hat, die statische Route wieder zu deaktivieren ;-)


Da die Schnittstellen fürs Update der dynamischen IP von den Diensten wie DynDNS festgelegt werden, sollte diese Methode übrigens auch mit jedem anderen Router funktionieren, bei dem sich das Routing per statischer Route verbiegen lässt.