Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Laberthread : Brandingfreies Image für 7520,7530,7580 und 7590

Das sollte ja identisch zu Deinem sein?
Ja ist identisch.
wo und wie das korrekt zusammengepackt wird.
Hier nochmal das Script das ich nutze zum signieren. (modfs, yourfritz und generiertes Schlüsselpaar bereits vorhanden)
Code:
wget -q -O var.tar https://download.avm.de/fritzbox/fritzbox-7590/deutschland/fritz.os/FRITZ.Box_7590-07.28.image
tar -x -f var.tar
rm -r var.tar
mv var/tmp/filesystem.image filesystem.image
YourFritz/bin/squashfs/armv7l/unsquashfs4-be -no-progress filesystem.image
rm filesystem.image
cp /root/image_signing.asc /opt/Fritzbox-Image
cd modfs/
./run_modscripts ../squashfs-root
cd ..
mv image_signing.asc squashfs-root/etc/avm_firmware_public_key9
ls squashfs-root/etc | grep avm_firmware_publ*
YourFritz/bin/squashfs/armv7l/mksquashfs4-be squashfs-root/ filesystem.image -all-root -no-progress
mv filesystem.image var/tmp/filesystem.image
rm var/signature
tar -c -f var.tar ./var/
tar -tvf var.tar
bash YourFritz/signimage/sign_image var.tar > 7590.image
tar -tvf 7590.image
mv 7590.image 7590_signed.image
rm -r var var.tar squashfs-root
Du siehst es wird die original Signatur durch deine eigene ersetzt und alles andere bleibt wie im original Image.
 
Danke für Deine Mühe. Bei Gelegenheit werde ich das mal für mein Canonical-Ubuntu umschreiben und vergleichen, ob ich zum selben Ergebnis komme ;)
Ob nun jede/r seinen eigenen Key09 generiert oder sich den per wget von Dir holt ist eigentlich wumpe -dem Grunde nach verschlampert man ihn nicht, wenn man/frau weiss wo er steht :D -
Das charmante daran ist ja, dass man ein solch leicht modifiziertes Image seinen Freunden und Bekannten zukommen lassen und/oder per Fernwartung aufspielen kann, was dann doch eine erhebliche Erleichterung darstellt.

LG
 
ich finde, manche Gedanken, oder Erkenntnisse sollte man nicht laut aussprechen .. nicht jeder will was Böses den anderen antun.
 
Zuletzt bearbeitet:
Was biddeschön ist verwerflich, als dass es nur unter_der_Hand verbreitet werden dürfte? Im IPPF gab es doch auchschon Ansätze vgl.
Code:
h***s://www.ip-phone-forum.de/threads/busybox-mit-telnet-in-fritz-os-7-2x.307385/
was von dem "alten weissen Mann" dort sogarnicht gutiert und gleich mit unredlichen Plagiatsvorwürfen "behämmert" wurde. ;)
Was glaubst Du passiert, wenn dortens mal jmd. was brauchbares+einfaches postet, was auf den hiesigen Erkenntnissen basiert?

Wie Members mit DEB-Stallgeruch dort ggfs. behandelt werden, wirst Du und e.g. @Gismotro ja aus der Freetz-Ecke hinreichend genau wissen.

Abgesehen von einem selbstsignierten Image, gab/gibt/gäbe es ja auch die Möglichkeit, ein *.in_memory.image über Telnet/SSH/Shell zu flashen, falls meine alten grauen Zellen nicht trügen.

Wenn ich mir die Mühe mache das zu verstehen und @Osprey sein Wissen teilt, sehe ich keinen wirklichen Grund, die hier bereitgestellten, fertigen *.images in irgendeiner Weise nur ansatzweise zu diskreditieren oder deren Seriösität grundsätzlich infragezustellen. Inwieweit #38 bearbeitet wurde und womit, kann ich nicht beurteilen.

LG
 
man muss die Leute nicht beängstigen, wenn die mit modifizierten Images mal was Neues erfahren und mal damit etwas herumspielen wollen.
 
Also bei mir der Recovery.exe bricht nicht ab sondern führt eine endloos Schleife durch, nach suche der FB.
Ich fand auch keine Recovery.exe 73.30 nur 73.30SL vielleicht das ist mein Problem.

Das erste mal hat sich mit adam2 per ftp verbunden, dann ist aber mit ein Fehlermeldung abgebrochen.
Ich weiß nich wie ich die FTP Verbindung sonst wie aufbauen könnte bei mir scheitert es immer wieder das ich die Verbindung nicht aufbauen kann!

Habe schon mit Total Commander mit Power Shell und auch mit CMD versucht, ich erwische die 5-10 Secunden am Anfang des Bootvorgangs nicht.

Es ist ein 7590 er FB mit 07.28 FW drauf.
 
Zuletzt bearbeitet:
einfache Methode die F!B in FTP anzuhalten ist, ein fremdes / falsches Recovery zu verwenden.

Zusatz: Bei den GRX5-Modellen (7560, 7580, 7590) wurde inzwischen beobachtet, daß diese den FTP-Server im Bootloader wohl nur noch dann starten, wenn es sich um ein echtes "PowerOn-Reset" handelt - bei diesen Modellen sollte man also immer den Stecker ziehen und es nicht mit einem "Warmstart" versuchen.
 
Zuletzt bearbeitet:
evtl. schön zu wissen:

das Skript zum Suchen der FRITZ!Box (das heißt dann " ") hat auch noch weitere Angaben:

  • eine Angabe, wie lange nach der FRITZ!Box gesucht werden soll (als "WAIT=<n>", wobei "n" die Anzahl der Sekunden ist und hier sind zwei Minuten der Standard) - dabei wird jede Sekunde ein UDP-Broadcast-Paket gesendet, damit eine gerade startende FRITZ!Box so früh wie möglich erkannt wird
  • die Angabe, ob schon "eva_discover" eine TCP-Verbindung zum FTP-Port der Box aufbauen soll oder nicht (als "HOLD=<0|1>", wobei "1" für die TCP-Verbindung steht, die sofort wieder beendet wird und nur dazu dient, daß die Box nicht weitermacht im Bootvorgang) - das würde ich in dieser Form nur selten empfehlen ("HOLD=0" ist auch der Standard), weil "eva_discover" selbst kein FTP-Login enthält und die verschiedenen Bootloader (teils auf demselben Modell nach meiner Meinung) durchaus unterschiedlich auf den plötzlichen Abbruch der TCP-Verbindung, wie ihn "eva_discover" praktiziert, reagieren; besser ist es, die Skripte "aneinanderzureihen", so daß der nachfolgende FTP-Zugriff (dort dann inkl. der Anmeldung) innerhalb der Wartezeit erfolgt
  • über die Angabe von "BLIP=1" kann man eine Anzeige für jedes als Broadcast gesendete UDP-Paket erhalten ... das ermöglicht die Verfolgung der Aktivitäten von "eva_discover", was ansonsten etwas dröge daherkommt und sich bis zum Auffinden der FRITZ!Box oder bis zum Ablauf der Wartezeit nicht weiter bemerkbar machen würde

vom Peter: "..

ein "falsches" Recovery-Programm von AVM (gibt es nur für Windows) ...

das "ruKernelTool" (näheres hier irgendwo im Forum - i.d.R. schon älter
..
und "last but not least" habe ich im YourFritz-Repository sowohl für *nix-Systeme (unter Verwendung des Programmes "socat" i.V.m. einer "bash"-Shell) als auch für Windows-Systeme (hier mit PowerShell-Skript) eine Variante "im Angebot", mit der man das auch machen kann (natürlich beschreibe ich unten dann diese Variante - die anderen haben deren Autoren ja schon dokumentiert)
..
Beim Zugriff auf den Bootloader einer FRITZ!Box gibt es zwei - eigentlich getrennte - Aufgaben ... einerseits geht es erst einmal darum, eine startende FRITZ!Box im LAN zu finden, sie dann in diesem Modus "festzuhalten" (weil sie nur für 5-10 Sekunden auf eingehende FTP-Verbindungen beim Start wartet) und als zweites geht es dann um die Kommunikation mit dem FTP-Server. Egal ob man auf EVA mit einem Windows-PC oder einem Linux-System zugreifen will ... da eine startende FRITZ!Box ihre Ethernet-Schnittstellen erst einmal aktivieren muß und das System am anderen Ende des Kabels erst dann darüber informiert wird, daß da jetzt "jemand ist", kann jede automatische Netzwerk-Konfiguration, die auf dieses (angenommene) "Einstecken" eines LAN-Kabel reagiert und dann erst einmal per DHCP irgendwelche IP-Adressen für das Interface erfragen möchte, bereits dazu führen, daß die erwähnten 5 bis 10 Sekunden lange um sind, wenn die Netzwerkschnittstelle dann endlich bereit ist, um mit der Box kommunizieren zu können.
..
Meine jüngsten Änderungen ( ) an EVA-Discover.ps1 machen irgendwelche Firewall-Profile bzw. -Freigaben überflüssig, solange nichts "Exotisches" mit den IP-Adressen passiert (z.B. das Suchen nach der aktuellen Adresse einer Box durch die Angabe von 0.0.0.0 als Ziel).

Die Verwendung der "Notfall-Adresse" ist (m.M.n.) eine schlechte Idee, weil bei zwei oder mehr Boxen im Heimnetz (solange man das nicht tatsächlich alles extra neu verkabelt für das Flashen) auch immer eine davon auf diese Adresse reagieren wird - ich würde eher bei der 192.168.178.1 bleiben bzw. gar keinen Standardwert für die Adresse mehr setzen.

Das würde ich heute für meine Skripte auch nicht mehr machen ... aber inzwischen ist es eben auch (als "Mesh") deutlich häufiger der Fall, daß da mehr als eine Box im Netz vorhanden ist und während man z.B. eine Box mit IP-Adresse 192.168.178.12 (bei lokalem Netz 192.168.178.0/24) problemlos auch "verkabelt" flashen kann, wird auf 169.254.1.1 IMMER irgendeine FRITZ!Box (wenn es eine gibt) reagieren (und man weiß nie genau, welche das ist, wenn es mehrere sein könnten).
...

Auch der verwendete Alias Ethernet für das kabelgestützte Netzwerk-Interface ist nicht zwingend der richtige - den Namen kann man ändern und bei Computern mit mehr als einem (Ethernet-)Interface (z.B. Mainboards mit 2 GbE-Schnittstellen) ist es auch sehr wahrscheinlich, daß es unterschiedliche Namen (ggf. mit einem Suffix in Form einer Nummer) gibt.

.."
 
Hallo,

ich habe jetzt das Thema komplett durchgelesen und habe trotzdem ein paar Fragen:

1. Wie wirkt sich 1&1 Branding auf die FritzBox. Ich habe früher mal gelesen, dass da ein Port für den technischen Support offen ist, damit sie bei Problemen den Zugriff auf FritzBox haben. Stimmt das?
2. Wenn ich 7520 zu 7530 mache, kann ich trotzdem kein Autoupdate danach durchführen, weil AVM die Box als "gefaked" erkennt?
3. 7530-Image macht die LAN-Ports schneller (brauche ich nicht) und entfernt Branding, aber sonst bringt die Umwandlung keine weiteren Vorteile?

Vielen Dank!
 
1. Ja. TR-069. Sonst wären mir aber keine Einschränkungen bekannt.
2. Nein. Weil die Box nachher wieder als 7520 erkannt wird, da der Hack im Firmware-Update logischerweise nicht vorhanden ist.
3. Die zwei 100-MBit-Ports werden auch zu GBit, und USB 2.0 wird zu USB 3.0. Sonst keine Vorteile.
 
1. Ja. TR-069. Sonst wären mir aber keine Einschränkungen bekannt.
2. Nein. Weil die Box nachher wieder als 7520 erkannt wird, da der Hack im Firmware-Update logischerweise nicht vorhanden ist.
3. Die zwei 100-MBit-Ports werden auch zu GBit, und USB 2.0 wird zu USB 3.0. Sonst keine Vorteile.
Kann man TR-069 ausschalten? Telefoniert die FritzBox nach Hause (1&1)?
 
Branding -> zugehörigkeit zum Proveider
Durch das Branding können Sie nur auf die Funktionen der FritzBox zugreifen, die Ihr Internetanbieter für Sie freischaltet. Die meisten Internetanbieter verbieten Ihnen in den AGBs das Branding zu entfernen. Im schlimmsten Fall erhalten Sie keine Updates, müssen eine Gebühr zahlen oder erhalten ein neues Gerät.
-> Zugang

es gibt so einiges, was machbar ist und welche Methoden (selbst manuell, Hilfstoolls modfs, freetz, nofreetz) angewendet werden .... Hängt davon ab, obs Fremdeigentum ist?..
zu TR-069
" .. TR-069 beschneidet die und den Datenschutz der Endanwender. Es erlaubt dem Provider, automatische Aktualisierungen unbemerkt und ohne Zustimmung des Benutzers in DSL-Router einzuspielen. Diese können sogar zielgerichtet für bestimmte Benutzer oder Benutzergruppen eingerichtet werden. Insbesondere vor dem Hintergrund der „ “, von Abhörbefugnissen und ähnlichem kann das für den Benutzer gravierende Folgen haben.

Zudem ermöglicht es TR-069 auch, andere Geräte zu konfigurieren, die sich im „sicheren Bereich“ hinter der Box oder dem Modem befinden, also hinter der Firewall. Durch Fernzugriff könnten so auch Daten auf bestimmten Kundengeräten, auf die der Netzbetreiber Zugriff hat, geändert oder gelöscht werden. Durch sein Funktionsprinzip stellt TR-069 daher eine dar, deren Existenz vielen Endkunden nicht bekannt ist und über deren Möglichkeiten sie sich nicht bewusst sind.

Auf der anderen Seite erlaubt das Protokoll dem Provider z. B. Sicherheitsupdates automatisch auf ein Gerät einzuspielen und so Sicherheitslücken auch für technisch nicht versierte Benutzer zu schließen, für die ein selbst durchgeführtes zu kompliziert wäre. .."
 
Zuletzt bearbeitet:
Zurück
Oben