HDD を元に戻して起動して、
どうせまた HDD 外して ssh 可能にして
とかするんなら、もう今 ssh 可能にしとけよと。
きっと、こんな先走りしたら、なにかトラブルに遭うだろう。
root@qube:~# vi /tmp/root/etc/shadow : : root@qube:~# grep '^root' !$ grep '^root' /tmp/root/etc/shadow root::10933:0:99999:7::: root@qube:~#
PermitRootLogin yes
PermitEmptyPasswords yes
UsePAM no
あたりで修正する。
root@qube:/tmp/root/etc# mv sshd_config{,.orig}
root@qube:/tmp/root/etc# cp sshd_config{.orig,}
root@qube:/tmp/root/etc# vi sshd_config
	:
	:
root@qube:/tmp/root/etc# !cp:s/cp/diff -u/
diff -u sshd_config{.orig,}
--- sshd_config.orig    2013-07-05 00:15:15.000000000 +0900
+++ sshd_config 2013-07-28 23:35:31.000000000 +0900
@@ -37,7 +37,7 @@
 # Authentication:
 #LoginGraceTime 2m
-#PermitRootLogin yes
+PermitRootLogin yes
 #StrictModes yes
 #MaxAuthTries 6
 #MaxSessions 10
@@ -62,6 +62,7 @@
 # To disable tunneled clear text passwords, change to no here!
 #PasswordAuthentication yes
 #PermitEmptyPasswords no
+PermitEmptyPasswords yes
 # Change to no to disable s/key passwords
 #ChallengeResponseAuthentication yes
@@ -85,7 +86,7 @@
 # If you just want the PAM account and session checks to run without
 # PAM authentication, then enable this but set PasswordAuthentication
 # and ChallengeResponseAuthentication to 'no'.
-#UsePAM no
+UsePAM no
 #AllowAgentForwarding yes
 #AllowTcpForwarding yes
root@qube:/tmp/root/etc#
こんなところか、、、
| 
 | 
| ← HDD の中を見る | ハックの記録 LinkStation/玄箱 をハックしよう | → 起動 | 
Copyright (C) 2003-2013 Yasunari Yamashita. All Rights Reserved.
yasunari @ yamasita.jp 山下康成@京都府向日市