LS-GL:ファームウェアの散歩


LS-GL のファームウェアの中を散歩する。

/etc/inittab

まずは、inittab
[root@junk root]# cat etc/inittab
::sysinit:/etc/init.d/rcS
::respawn:/sbin/getty -L ttyS0 115200 vt100

::restart:/sbin/init
::shutdown:/etc/init.d/rcDown
::shutdown:/bin/umount -r /
[root@junk root]#
あれ? init を使っていない?

/etc/rc.d

[root@junk root]# ls etc/rc.d
/bin/ls: etc/rc.d: そのようなファイルやディレクトリはありません
[root@junk root]#
なんかへん。
やっぱり /bin/init が /etc/inittab に従って、、、 という仕組みではないみたい。

ということは??

/etc/init.d

/etc/init.d に初期化スクリプトが納められているのを見つけた。
親分は rcS のよう。  

 

 

 

 

 

 

 

みっけ!

[root@junk init.d]# less rcS
	:
	:
# telnetd for debug
# /usr/sbin/telnetd
	:
	:
[root@junk init.d]# 
for debug として telnetd の起動ステップがコメントアウトされている。
/usr/sbin/telnetd は?
[root@junk init.d]# ls -l ../../usr/sbin/telnetd
lrwxrwxrwx    1 root     root           17 Jun 21 11:12 ../../usr/sbin/telnetd -> ../../bin/busybox*
[root@junk init.d]#
あるある〜。

telnetd を起動するように修正

[root@junk init.d]# mv rcS rcS.orig
[root@junk init.d]# cp rcS.orig rcS
[root@junk init.d]# ls -l rcS*
-rwxr-xr-x    1 root     root          945 Jul 23 16:11 rcS*
-rwxr-xr-x    1 root     root          945 Jun  8 22:51 rcS.orig*
[root@junk init.d]# vi rcS
	:
	:
[root@junk init.d]# diff -c rcS.orig rcS
*** rcS.orig    Thu Jun  8 22:51:30 2006
--- rcS Sun Jul 23 16:12:29 2006
***************
*** 39,45 ****
  done

  # telnetd for debug
! # /usr/sbin/telnetd

  #
  echo "** step3 **"
--- 39,45 ----
  done

  # telnetd for debug
! /usr/sbin/telnetd

  #
  echo "** step3 **"
[root@junk init.d]#

/etc/shadow

はやる心を押さえて、/etc/shadow を見る。
[root@junk root]# cat etc/shadow
root:(パスワードの文字列1):11009:0:99999:7:::
bin:*:11009:0:99999:7:::
daemon:*:11009:0:99999:7:::
halt:*:11009:0:99999:7:::
ftp:*:11009:0:99999:7:::
rpc:*:11009:0:99999:7:::
rpcuser:*:11009:0:99999:7:::
apache:*:11009:0:99999:7:::
admin:(パスワードの文字列2):11009:0:99999:7:::
sshd:!:13241:0:99999:7:::
nobody:!:13148:0:99999:7:::
guest:!:13148:0:99999:7:::
[root@junk root]#
root と admin にパスワードがついているようだ。
admin は Web の管理画面にも出てきたが、 root は出てこなかった。
ということは root のパスワードは buffalo のみぞ知る。
早いこと消してしまわないと、、、

起動

HDD を LS-GL に戻して、電源を入れる。

telnet

HD-HGLAN から telnet する。
[yasunari@giga yasunari]$ telnet ude
Trying 192.168.1.38...
Connected to ude.
Escape character is '^]'.

BUFFALO INC. LinkStation series LS-GL(IESADA)
UDE login: admin
Password:(例のパスワード)
sh: /etc/profile: Permission denied
sh-2.05b$
だ〜ん!
ここまで、順調すぎる。
マジックナンバの変更などのハック防止が何も施してないどころか、 必要なコードがわざわざコメントとして残してある。
方針変更したのかな?
このぶんだとシリアルコンソールもすんなり付きそう。

というわけで、様子見していた皆さん、
もうそろそろ ↓ プチッとしてもOKですよ(笑)


LS-GL シリーズ

LS-160GL
楽天市場 Amazon Yahoo!ショッピング ソフマップ ツクモネットショプ livedoor デパート

LS-250GL
楽天市場 Amazon Yahoo!ショッピング ソフマップ ツクモネットショプ livedoor デパート

LS-300GL
楽天市場 Amazon Yahoo!ショッピング ソフマップ ツクモネットショプ livedoor デパート

LS-400GL
楽天市場 Amazon Yahoo!ショッピング ソフマップ ツクモネットショプ livedoor デパート

LS-500GL
楽天市場 Amazon Yahoo!ショッピング ソフマップ ツクモネットショプ livedoor デパート

LS-750GL
楽天市場 Amazon Yahoo!ショッピング ソフマップ ツクモネットショプ livedoor デパート




LS-GL:HDD の中身を見る
ハックの記録
LinkStation/玄箱 をハックしよう

LS-GL:root のパスワードの変更

Copyright (C) 2006 Yasunari Yamashita. All Rights Reserved.
yasunari @ yamasita.jp 山下康成@京都府向日市