純正 HDD にハックキット+ハック de 録!!(1)telnet 可能化+root パスワード

HS-DHGL

ハック de 録!! のめどもついたので、 純正 HDD にハックキット+ハック de 録!! をセットアップすることにした。

あわせてファームウェア 1.03 β2 で LS-GL/HSDHGL ハックキットがインストールできるかの検証を行う。
まずは、telnet 可能化+root パスワード削除まで。

使用するハードウェア

HS-DHGL と以下の3つの HDD を使用する。
No.HDD用途
1 ハックキットをインストールした HDD 標準ファームを納めた HDD(下記 No.2)を telnet 可能化+root パスワード消去のために使用する
2 標準ファーム1.03β2を納めた HDD ハックキットをインストールする際に使用する
先日1.03β1からアップデートしたもの
3 ターゲットの HDD。 HS-DHGL 購入時についていたもの。 この HDD にハックキット+ハック de 録!! をセットアップする

その他、使用する HDD により
・IDE→USB アダプタ
・IDE→S-ATA アダプタ
・S-ATA→USB アダプタ
など。

telnet 可能化+root パスワード変更

ファームをアップデートすると、telnet ができなくなるなるので、 再度 rcS を修正する。
root パスワード変更は、しなくて良いはず、、、

debian 起動

rcS の修正には、xfs が読める H/W, OS であればなんでも良いが、
今回は、先日までハック de 録!! の実験に使っていた HS-DHGL とハックキットを使用する。
ここの読者からすると「缶切りは缶の中」というか「卵が先か鶏が先か」的。
普通は PC + Linux を使う。

上記 No.1 の HDD を HS-DHGL に S-ATA で接続して起動する。

ログイン

HS-DHGL の debian にログインし、root になる

HDD を刺す

上記 No.2 の HDD を USB で接続する
/var/log/messages に下のようなログが残る。
Unable to open /dev/sdb
hackkit:~# tail -f /var/log/messages
	:
Feb 25 08:54:07 hackkit kernel: usb 2-1: new high speed USB device using ehci_platform and address 2
Feb 25 08:54:07 hackkit kernel: scsi2 : SCSI emulation for USB Mass Storage devices
Feb 25 08:54:12 hackkit kernel:   Vendor: QUANTUM   Model: FIREBALLP AS20.5  Rev: 0811
Feb 25 08:54:12 hackkit kernel:   Type:   Direct-Access                      ANSI SCSI revision: 00
Feb 25 08:54:12 hackkit kernel: SCSI device sdb: 40132503 512-byte hdwr sectors (20548 MB)
Feb 25 08:54:12 hackkit kernel: SCSI device sdb: 40132503 512-byte hdwr sectors (20548 MB)
Feb 25 08:54:12 hackkit kernel:  sdb: sdb1 sdb2 sdb4 < sdb5 sdb6 >
Feb 25 08:54:12 hackkit kernel: Attached scsi disk sdb at scsi2, channel 0, id 0, lun 0
Feb 25 08:54:12 hackkit kernel: Attached scsi generic sg1 at scsi2, channel 0, id 0, lun 0,  type 0

マウントする

No.2 の HDD の /dev/sdb2 を /tmp/root にマウントする
hackkit:~# mkdir /tmp/root
hackkit:~# mount /dev/sdb2 /tmp/root
hackkit:~# ls /tmp/root
bin  boot  dev  etc  home  lib  mnt  proc  root  sbin  share  tmp  usr  var  www
hackkit:~#

(/tmp/root)/etc/init.d/rcS を修正する

hackkit:~# cd /tmp/root/etc/init.d/
rcS があることを確認する。
hackkit:/tmp/root/etc/init.d# ls
atalk.sh             devpts.sh      hotplug.sh    ltbootd.sh        procps.sh          save_config.sh     umount_disk.sh
bootcomplete.sh      directcopy.sh  httpd.sh      micon_setup.sh    rService           sendsigs.sh        ups
checkroot.sh         diskmon.sh     inetd.sh      miconmon.sh       rcDown             sethostname.sh
clientUtil_servd.sh  drivecheck.sh  kernelmon.sh  module_loader.sh  rcS                shutdown_proc.sh
create_devlink.sh    epg.sh         logchkd.sh    mount_share.sh    reboot.sh          shutdown_start.sh
cron.sh              errormon.sh    logtag        networking.sh     reboot_start.sh    smb.sh
daemonwatch.sh       ftpd.sh        lsprcvd.sh    pcastd.sh         restore_config.sh  syslog.sh
rcS のバックアップを取る
hackkit:/tmp/root/etc/init.d# mv rcS rcS.orig
hackkit:/tmp/root/etc/init.d# cp rcS.orig rcS
rcS のオーナ、グループ、パーミッションが元々と同じかを確認する。
hackkit:/tmp/root/etc/init.d# ls -l rcS rcS.orig
-rwxr-xr-x  1 root root 986 Feb 25 09:01 rcS
-rwxr-xr-x  1 root root 986 Dec 21 13:48 rcS.orig
rcS を編集し、telnetd が起動するようにする
hackkit:/tmp/root/etc/init.d# vi rcS
確認する
hackkit:/tmp/root/etc/init.d# diff -c rcS.orig rcS
*** rcS.orig    Thu Dec 21 13:48:08 2006
--- rcS Sun Feb 25 09:03:11 2007
***************
*** 39,45 ****
  done

  # telnetd for debug
! # /usr/sbin/telnetd

  #
  echo "** step3 **"
--- 39,45 ----
  done

  # telnetd for debug
! /usr/sbin/telnetd

  #
  echo "** step3 **"
hackkit:/tmp/root/etc/init.d#
ここまでで、telnet 可能化は終わり。

root パスワードの削除

/tmp/root/etc/shadow の root のパスワードを削除する。
間違って/etc/shadow (HDD No.1 の/etc/shadow)を編集してはいけない。

まずは shadow の確認

hackkit:/tmp/root/etc/init.d# cd /tmp/root/etc
hackkit:/tmp/root/etc# cat shadow
root:(ここに暗号化されたroot のパスワード):11009:0:99999:7:::
bin:*:11009:0:99999:7:::
daemon:*:11009:0:99999:7:::
halt:*:11009:0:99999:7:::
ftp:*:11009:0:99999:7:::
rpc:*:11009:0:99999:7:::
rpcuser:*:11009:0:99999:7:::
apache:*:11009:0:99999:7:::
admin:(ここに暗号化されたadmin のパスワード):11009:0:99999:7:::
sshd:!:13241:0:99999:7:::
nobody:!:13148:0:99999:7:::
guest:!:13148:0:99999:7:::
hackkit:/tmp/root/etc#
shadow のバックアップを取る
hackkit:/tmp/root/etc# mv shadow shadow.orig
hackkit:/tmp/root/etc# cp shadow.orig shadow
shadow のオーナ、グループ、パーミッションが元々と同じかを確認する。
hackkit:/tmp/root/etc# ls -l shadow shadow.orig
-r--------  1 root root 370 Feb 25 09:09 shadow
-r--------  1 root root 370 Dec 30 15:45 shadow.orig
hackkit:/tmp/root/etc#
shadow を編集し、root のパスワードを削除する。
hackkit:/tmp/root/etc# vi shadow
	:
	:
:w
Read-only file, not written; use ! to override.
:w で書込もうとすると、 リードオンリーなのでこのように言われるが、メッセージの通り w! で書込む

確認する

hackkit:/tmp/root/etc# diff -c shadow.orig shadow
*** shadow.orig Sat Dec 30 15:45:24 2006
--- shadow      Sun Feb 25 09:13:02 2007
***************
*** 1,4 ****
! root:(ここに暗号化されたroot のパスワード):11009:0:99999:7:::
  bin:*:11009:0:99999:7:::
  daemon:*:11009:0:99999:7:::
  halt:*:11009:0:99999:7:::
--- 1,4 ----
! root::11009:0:99999:7:::
  bin:*:11009:0:99999:7:::
  daemon:*:11009:0:99999:7:::
  halt:*:11009:0:99999:7:::
hackkit:/tmp/root/etc#
以上で、root のパスワード削除終わり

シャットダウン

ログアウトし、HS-DHGL の電源ボタンを長押しして電源 OFF


HS-DH320GL
楽天市場
Yahoo!ショッピング
somap.com
TSUKUMO ネットショップ
ValuMore!
ムラウチドットコム
アット・ニフティストア icon
Joshin web icon


立ち上がらなくなった
ハックの記録
LinkStation/玄箱 をハックしよう

きたー

Copyright (C) 2003-2007 Yasunari Yamashita. All Rights Reserved.
yasunari @ yamasita.jp 山下康成@京都府向日市