telnet 有効化/ root のパスワードを潰す

LS-XHL

ディスクがマウントできたので、 標準ファームに telnet できるようにし、 ログインできるように root のパスワードを潰す。

telnet 有効化

telnetd の存在確認

root@LS-XHL-EM2C7:~# ls -l /tmp/root/usr/sbin/telnetd
lrwxrwxrwx    1 root     root           17 Nov  1 00:46 /tmp/root/usr/sbin/telnetd -> ../../bin/busybox
root@LS-XHL-EM2C7:~#
ある。

Buffalo さんのハック妨害も、ここまでは及んでいないようだ。
と書くと、次のバージョンではシンボリックリンクがなくなって、
その次のバージョンでは busy box のコンフィギュレーションから telnetd がはずされるんだろうな。

telnetd の起動設定

/etc/init.d/rcS の末尾に追加できるか確認。
root@LS-XHL-EM2C7:~# cd /tmp/root/etc/init.d/
root@LS-XHL-EM2C7:/tmp/root/etc/init.d# less rcS
	:
	:
これまでと同じように単に追加だけでよいようだ。
root@LS-XHL-EM2C7:/tmp/root/etc/init.d# mv rcS rcS.orig
root@LS-XHL-EM2C7:/tmp/root/etc/init.d# cp rcS.orig rcS
root@LS-XHL-EM2C7:/tmp/root/etc/init.d# ls -l rcS*
-rwxr-xr-x    1 root     root         2217 Nov  1 00:56 rcS
-rwxr-xr-x    1 root     root         2217 Aug 11  2008 rcS.orig
root@LS-XHL-EM2C7:/tmp/root/etc/init.d# echo >> rcS
root@LS-XHL-EM2C7:/tmp/root/etc/init.d# echo /usr/sbin/telnetd >> rcS
root@LS-XHL-EM2C7:/tmp/root/etc/init.d# tail rcS

echo "** step final(after bootcomplete) **"
for cmd in hdd_late_check.sh check_initialization.sh usb_late_check.sh
do
        exec_sh ${cmd}
done

/usr/local/bin/share_delete.sh &

/usr/sbin/telnetd
root@LS-XHL-EM2C7:/tmp/root/etc/init.d#

root のパスワードを消す

root@LS-XHL-EM2C7:/tmp/root/etc/init.d# cd ../
root@LS-XHL-EM2C7:/tmp/root/etc# grep root shadow
root:(暗号化されたパスワード):11009:0:99999:7:::
root@LS-XHL-EM2C7:/tmp/root/etc#

バックアップ

まずは、バックアップ
root@LS-XHL-EM2C7:/tmp/root/etc# mv shadow shadow.orig
root@LS-XHL-EM2C7:/tmp/root/etc# cp shadow.orig shadow
root@LS-XHL-EM2C7:/tmp/root/etc# ls -l shadow*
-rw-r--r--    1 root     root          370 Nov  1 00:59 shadow
-rw-r--r--    1 root     root          370 Nov  1 00:06 shadow.orig
root@LS-XHL-EM2C7:/tmp/root/etc#
モードは相変わらず。まあ、ログインを想定していない組み込み OS だし。

編集

消す
root@LS-XHL-EM2C7:/tmp/root/etc# vi shadow
	:
	:
root@LS-XHL-EM2C7:/tmp/root/etc# !grep
grep root shadow
root::11009:0:99999:7:::
root@LS-XHL-EM2C7:/tmp/root/etc# 

再起動

電源スイッチを OFF にして電源 OFF
コンセントを抜いて
USB で接続していた標準ファームの HDD を SATA で接続して
電源を ON

telnet する

sil:~# telnet 192.168.2.204
Trying 192.168.2.204...
Connected to 192.168.2.204.
Escape character is '^]'.

BUFFALO INC. LinkStation series

LS-XHL25B login: root
No mail.
root@LS-XHL25B:~# df
Filesystem           1k-blocks      Used Available Use% Mounted on
/dev/sda2              4989760    335304   4654456   7% /
/dev/ram1                15360       116     15244   1% /mnt/ram
/dev/sda1               992036    135700    856336  14% /boot
/dev/disk1_6         141368380       612 141367768   0% /mnt/disk1
root@LS-XHL25B:~#
ようやくここまで来た。ふー

LS-XHL
バッファローダイレクト
楽天市場
amazon
Sofmap
ValuMore


ttyS0 No such device or address
ハックの記録
LinkStation/玄箱 をハックしよう

ツジツマ合わせ

Copyright (C) 2003-2009 Yasunari Yamashita. All Rights Reserved.
yasunari @ yamasita.jp 山下康成@京都府向日市