eeprom wachtwoord

merry chrismas everyone,

ik heb via ebay een time domain reflectometer gekocht, maar om de instellingen te wijzigen in het programma is een wachtwoord nodig en die heb ik niet.

nu zit er in dat apparaat een 486 moederbord met 3 eeproms, een bios eeprom en 2 andere als hdd, op 1 van die 2 zou het wachtwoord op moeten staan denk?
heb de bios batt er al een uur uitgehad maar wachtwoord blijft erop.
ww zit dus in het programma, programma werkt wel en dergelijke, alleen als ik bijv. aftand wil veranderen van feets naar meters is het ww nodig.

is er een manier om van dit wachtwoord af te komen of te achterhalen?

groeten Arjan

Het begint met een merk en type van het apparaat.

HDW T3020 maar verwacht dat je daar niet veel mee kunt

Dat is zo, nooit eerder gezien, maar anderen allicht wel. Uit Google rolt de manual van een opvolger, de 3090, met als default passwd 0000 . Dat is het dus niet?

Bij een eeprom staat de eerste e voor erasable, niet iets wat je niet moet doen denk als je de bronbestanden niet hebt.

batterij eruit lijkt mij niet zinvol als het in het eeprom programma zit.

Nee dat is hem niet, heb al van alles geprobeerd, serienummer, serienummer omgekeerd, type, type omgekeerd. Allemaal niks

Een eprom met een wachtwoord er in? Dat is vreemd. Dan kan nooit iemand dat wachtwoord aanpassen zonder een nieuwe eprom te gaan bakken. Door de schaarsheid aan eprom branders is het tegenwoordig helemaal lastig. En zonder dat je de sources hebt moet daar al helemaal niet aan beginnen. Eproms beginnen redelijk schaars te worden en ze kunnen vrij makkelijk stuk.

Weet je zeker dat er niet ergens in die schakeling een non volatile rammetje huist waarin behalve de configuratie ook dat wachtwoord zit? Een NVR kun je namelijk wel aanpassen vanuit de software. Dat is wat makkelijker dan de eprom er uit wippen, wissen op een wisapparaat en daarna weer opnieuw branden en weer terugprikken in het apparaat. Met alle risico's op schade aan de betreffende eprom.

Dit is een foto van het hele moederbord, weet niet of er iets is alwaar ik hem aan kan herkennen?

Als er ergens een wachtwoord in zit, dan is het in de DS12887. In de DS12887 zit een batterijtje en 114 voor gebruikers vrije te gebruiken bytes. Misschien kan je er wat mee.

Arco

Special Member

Kun je er geen handleiding van krijgen? (zo oud is het apparaat niet zo te zien)
Emailtje kost niks tenslotte. (moet je wel bij Megger zijn, die hebben HDW 'opgeslokt'...)

Arco - "Simplicity is a prerequisite for reliability" - hard-, firm-, en software ontwikkeling: www.arcovox.com

Die eerste eeprom is een Sram (HM628512) in elk geval.

En als er al een wachtwoord inzit dan is die waarschijnlijk geëncrypteerd en heb je er niks aan, als je hem al kunt vinden.

Zonder support van de leverancier wordt het erg moeilijk, al bestaan er wel hackers (ikke niet) die het toch soms kunnen uitvogelen.

Is er geen functie om de factory-settings terug te zetten?

Arco

Special Member

Meestal iets van reset lang indrukken of reset ingedrukt houden tijdens het aanzetten...

Arco - "Simplicity is a prerequisite for reliability" - hard-, firm-, en software ontwikkeling: www.arcovox.com

Op 25 december 2022 17:07:21 schreef deKees:
En als er al een wachtwoord inzit dan is die waarschijnlijk geëncrypteerd en heb je er niks aan, als je hem al kunt vinden.

Het ziet er zo oud uit, ik geloof nooit dat het wachtwoord versleuteld in het geheugen zit. Wachtwoord is niet veel meer dan een 4 (hexadecimaal) cijferige pincode, dus binnen 10.000 pogingen heb je het wachtwoord geraden.
Ik zie het nut van een wachtwoord in zo'n meetinstrument niet zo scherp.
Hier de meestgebruikte cijfercodes https://www.ethicly.nl/blog/top-20-meest-gebruikte-toegangscodes-op-mo…

[Bericht gewijzigd door ohm pi op zondag 25 december 2022 20:55:45 (14%)

De code bestaat uit karakters 0-9, A-Z. Dus 1679616 mogelijkheden.

De Dalles NV ram moet vrij eenvoudig uit te lezen zijn. Met een beetje geluk zitten er niet zo veel groepjes van vier ASCII karakters in, en heb je beet.
Zo een eerste klap lijkt mij een redelijke kans vs geïnvesteerde tijd.

Overigens heb ik de kriebel dat de twee grote firmware chips op een print uit 1993 EPROM's zullen zijn, geen EEPROMS. En eigenlijk ben ik stiekem wel nieuwsgierig naar de opzet van het analoge deel? Maar dat terzijde.

Op 25 december 2022 20:52:24 schreef Aart:
De code bestaat uit karakters 0-9, A-Z. Dus 1679616 mogelijkheden.

Zal wel 0-9, A-F zijn. Niet te moeilijk.

Dat is niet wat ik zie in het filmpje van TS?

[edit]
Screenshots toegevoegd voor wie filmpjes eng vind :)

Je hebt gelijk!
Iets meer mogelijkheden dan ik verwacht had. :(

EPROMS eruit en de inhoud dumpen dan maar? Als je mazzel hebt zit dat gewoon een sectie in met strings waar het wachtwoord tussen staat. Ik verwacht het ook plain-tekst eigenlijk.

Als er een DS12887 op zit zou het wachtwoord daar kunnen zitten. Om de instellingen op te slaan moet er toch ook ergens non-volatile storage zijn, misschien zit alles dan in de DS12887, of er zit nog ergens iets anders.

Misschien heeft de HM628512 een battery backup, om hem non-volatile te maken, dat zou een logische reden voor SRAM. In standby verbruikt hij 10uW, dus dan zou ik een batterij van een redelijk formaat verwachten.

[Bericht gewijzigd door SparkyGSX op maandag 26 december 2022 08:32:52 (21%)

Een manager is iemand die denkt dat negen vrouwen in één maand een kind kunnen maken

Op 26 december 2022 08:28:44 schreef SparkyGSX:
EPROMS eruit en de inhoud dumpen dan maar? Als je mazzel hebt zit dat gewoon een sectie in met strings waar het wachtwoord tussen staat. Ik verwacht het ook plain-tekst eigenlijk.

Als er een DS12887 op zit zou het wachtwoord daar kunnen zitten. Om de instellingen op te slaan moet er toch ook ergens non-volatile storage zijn, misschien zit alles dan in de DS12887, of er zit nog ergens iets anders.

Misschien heeft de HM628512 een battery backup, om hem non-volatile te maken, dat zou een logische reden voor SRAM. In standby verbruikt hij 10uW, dus dan zou ik een batterij van een redelijk formaat verwachten.

is wel een risico, als wat stuk gaat tijdens deze actie kan hij het apparaat als decoratie gebruiken.

De reden van het wachtwoord zit er denk ik puur op voor het geval een leek niet in de instellingen kan komen, je kunt daar waarschijnlijk ook de trigger vertraging instellen, iets wat ik snap dat dat achter een wachtwoord zit, maar kan me dan niet voorstellen dat het wachtwoord versleuteld zou zijn, maar goed ik ben zelf ook niet zo kundig om een eeprom uit te lezen laat staan een wachtwoord uit die cijfers te halen.

Aangezien het een moederbord van een pc is, is het dan niet mogelijk om er een programma op los te laten die alle combinaties plaatst in rap tempo? Ik kan eindeloos proberen zonder dat ie blockt namelijk.

Groeten Arjan

Aangezien het een moederbord van een pc is, is het dan niet mogelijk om er een programma op los te laten die alle combinaties plaatst in rap tempo?

Is het inderdaad een gewoon normaal weliswaar oud PC moederbord? Dus niet een ding dat speciaal voor dit apparaat is ontworpen? Dan is het niet erg waarschijnlijk dat dat wachtwoord in dat moederbord zit. Het lijkt er op dat dat wachtwoord bij de applicatie hoort en dus door de applicatie fabrikant is bedacht. Dan zou eerder verwachten dat dat wachtwoord in het hardware deel van de applicatie zit. Ik verwacht dan eigenlijk dat het op een of andere applicatie afhankelijke insteek kaart zit.

Als het een gewoon moederbord is, staat daar zeer waarschijnlijk ook een merk en een modelnummer op. Je kunt dan gaan zoeken naar de manual van dat moederbord.

Er zij echter wel degelijk moederborden geweest waar een bioswachtwoord op kon worden gezet. Fujitsu-Siemens was zo'n merk. Daar kwam wel eens met heleboel herrie, bombarie en geschreeuw van waardeloze computers enz. binnen. Dan hadden ze zitten knoeien en het bios wachtwoord in die computer geactiveerd en vervolgens vergeten. Die moederborden konden we vervolgens opsturen naar de fabrikant en dan kregen we gewoon een nieuw moederbord. Ik heb dit nooit begrepen en evenmin dat men dit acceptabel vond en er gewoon voor betaalde. Dus of de fabrikant het wachtwoord nu echt niet kon restten of ze gewoon dik wilde verdienen door nieuwe moederborden te leveren weet ik nog altijd niet. Raar vond ik het wel, maar er was toen niemand die dat werkelijk ook een maar bal interesseerde.

Maar ja ik geloof eigenlijk niet dat het wachtwoord van de TS het bios wachtwoord is. En uit het verhaal blijkt dat dat wachtwoord dus gewijzigd kan worden door een soort van superuser. En wachtwoorden die gewijzigd kunnen worden kunnen niet in een eprom staan maar moeten in een of andere vorm van ram staan. En dan blijft dat dallas ding en misschien een of andere sram die gevoed wordt door dat kleine lithiumcelletje op het moederbord over. Ik denk dat dan dat lithium celletje voor de biosinstellingen is en misschien dat dallas ding voor dat wachtwoord en uiteraard de tijd.

Ik weet niet hoeveel instellingen het ding moet kunnen opslaan, maar 114 bytes in zo'n RTC is niet heel veel, en SRAM is significant duurder dan DRAM, dus daar zal wel een goede reden voor geweest zijn. Non-volatile RAM moet statisch zijn, dus dat lijkt me plausibel.

Zo'n RTC uitlezen is niet moeilijk, maar wel zolang hij op het board zit. Je zou de communicatie kunnen afluisteren met een logic analyser, misschien wordt het wachtwoord pas uitgelezen op het moment dat jij probeert in te loggen.

Een manager is iemand die denkt dat negen vrouwen in één maand een kind kunnen maken
Anoniem

Je kan er tijdelijk een andere Dallas clock opzetten.