郑州电信网络机顶盒(烽火HG680-R)破解

国庆去电信领了个网络机顶盒,把客厅的天猫魔盒置换了下来(话说千万不要买天猫魔盒,千万不要,N多莫名其妙的问题,主题不在这,不多叙述,反正不要买就对了,傲娇脸.jpg),换上了电信的网络机顶盒后,有如下感受:

  • 看直播真快啊,家里是电信100M光纤,换台秒换,不会出现网络直播软件的那种卡顿情况
  • 貌似不占日常的网络带宽?反正开着机顶盒,上网也没觉得慢多少
  • 电影,电视,综艺的片源真少啊,操作也麻烦
  • 不能装第三方应用,外置插USB也不行,系统不认

综上,如果只是当成看电视直播的话,很不错,毕竟是免费送的么,好用也省事,不过如果当成机顶盒,平常看看电影啥的,就很不爽了,找个综艺节目都不好找,又不能装三方应用,所以郁闷之下,捣鼓破解了下,搞定。

思路很简单,机顶盒中有个内置的应用市场,虽然应用很少,但是还是有的,我们通过下载内置应用市场中的应用,劫持应用apk的连接,然后转发到自己指定的apk连接上,一切OK,操作如下:

只需要电脑一台即可(我的是Linux,所以不知道windows下有没可替代的软件,如果想省事的话,弄个虚拟机,装个Ubuntu或者Mint就行了,本机系统是Linux Mint),需要软件Ettercap,Wireshark。

第一步:Arp欺骗,劫持机顶盒流量

1.打开Ettrcap
2.Sniff->Unified Sniffing->选择和机顶盒在同一网络的网卡
3.Hosts->Hosts List
4.Hosts->Scan for hosts
5.在随后列出的IP地址中,找到盒子的IP地址,右键,Add to Target 1,找到路由的IP地址,右键,Add to Target 2
6.Mitm->ARP Poisoning->选中Sniff remote connections,确定
7.Start->Start sniffing

第二步:获取机顶盒内置应用市场所下载的APK的连接地址

1.管理员权限打开Wireshark
2.双击网卡,开始监听网络流量
3.在电视上随便选中一个apk,开始下载,下载完成后,停止网络流量监听
4.在Wireshark监听到的流量中,搜索apk,找到apk的下载连接

第三步:电脑中安装nginx或者apache或者其他任意web服务器,转发apk请求到本机

1.安装web应用服务器
2.按照第二步中捕获的apk连接,建立相同的访问路径
3.下载个电视TV助手或者市场之类的东西,例如当贝市场,替换监听的apk

第四步:转发ip请求

iptables -t nat -A PREROUTING -p tcp -d 机顶盒访问的IP地址/32 --dport 机顶盒访问的端口号 -j REDIRECT --to-ports 80

第五步:回到电视中,重新下载刚刚下载的应用

第六步:搞定

看着整个过程很麻烦,其实道理很简单,就是从中间捕获一个连接,然后想办法替换这个连接就可以了,有兴趣的童鞋可以自己捣鼓捣鼓。好运!

本文地址: http://hmilyld.com/posts/3797387509.html