Hack BBS

[全部のスレッド一覧][新規投稿][記事の削除・変更] [Home Page]

返信投稿はタイトルのリンクをクリックして下さい
スレッド【No.3530】の中の記事をすべて表示しています

【No.3530】のスレッド
06/01/03(火) 13:25:04 投稿者[その ] [No.3530]のスレッド内
【No.3530】 タイトル[BLR3-TX4 をハック] この記事がスレッドの最初です
山下様、Hack BBSを楽しみに拝読しております。
http://www.yamasita.jp/blr3-tx4/index.html
私もオークションで落札したBLR3-TX4で、「BLR3-TX4 をハックしよう」を拝見しながら、ハックしました。
ルータ内において、Wake-On-Lan サーバに仕立てました。
1.マジックパケット送出/shutdown要求を行う。
2.cgiを作成して、携帯電話から操作する。
所まで出来ました。でも、電源を落とすと設定が全て消失してしまいます。

http://www.yamasita.jp/blr3-tx4/0409/040906.html に記されている件を教えてください。
> これで、再起動しても telnet できる。
> ただし conf_save.tar.gz は、 Web の管理画面で何か「設定」する度に書き換えられ、 inetd.conf はなくなってしまう。
> もっと完全な方法は後日紹介する。
Web の管理画面を使用しても、書き換えられないようにするにはどうすればよろしいでしょうか。
よろしくお願いします。

ps
 Link Station/玄箱は Wake-On-Lan ができないことが残念です。
 誰か、Wake-On-Lan を実現された方はいらっしゃいませんか?
 (電源ボタンを外部機器でOnすることも検討してますが...)

よろしくお願いします。
以上

06/01/04(水) 17:22:59 投稿者[popopo] [No.3530]のスレッド内
【No.3536】 タイトル[Re: BLR3-TX4 をハック] 【No.3530】に対する返信
既にレスがついていますが、もう一つ。
「wlmr_loopfiles内のinetd.confを書き換えてしまう」
(当方はRS-232Cの追加改造しなくても良いため、これで行っています)

この方法の場合、「BLR3-TX4 をハックしよう」トップ「04/12/28」記事の
通り使用承諾に同意した場合には×になると思います。

この方法は、inetd.conf以外でも有効な手段ではありますが、
元々wlmr_loopfilesに入っていないファイル等を新規作成される場合は
wlmr_loopfilesのサイズ面で多少苦労する場合があるかと思います。

セキュリティ面の対策もお忘れなく・・・。

06/01/04(水) 17:54:01 投稿者[その ] [No.3530]のスレッド内
【No.3537】 タイトル[Re: BLR3-TX4 をハック] 【No.3536】に対する返信
popopo様 レス、ありがとうございます。
>「wlmr_loopfiles内のinetd.confを書き換えてしまう」
上記ファイルの在処がわかりません。
find / | grep inetd.conf で出てきません。
宜しければ、ご指導願います。

>セキュリティ面の対策もお忘れなく・・・。
.htpasswd
passwd
上記、ファイル平文字ですが,rootパスワードを設定しました。

06/01/04(水) 19:17:58 投稿者[popopo] [No.3530]のスレッド内
【No.3538】 タイトル[Re: BLR3-TX4 をハック] 【No.3537】に対する返信
>>「wlmr_loopfiles内のinetd.confを書き換えてしまう」
>上記ファイルの在処がわかりません。
>find / | grep inetd.conf で出てきません。
>宜しければ、ご指導願います。

このファイルは、BLR4-TX3が起動している状態のLinuxファイルシステム上
にあるファイルではなく、FlashROM上にあるファイルになります。
(正確には、ファイルシステムのイメージファイルなので起動時にFlashROMから
展開されます)

当方は、RS-232C改造がされていない状態なので、Buffaloのサイトにあるダウンロード
ツール(ファームウェア)内の上記ファイルに対して変更を加えました。
(なので、使用承諾が絡んでいます)
→すでにRS-232C改造されているのであれば、firmimg.bin内にありますので、/dev/fl1
 から取り出せます。

実際の方法については、過去の玄箱BBSを眺めていただくと大体の情報はあるはずと
思いましたが、簡単に流れを説明しますと、

 1) BuffaloサイトからBLR3-TX4ファームウェアを入手
 2) イメージファイル(wlmr_loopfiles)を抽出
  →ファイルはgzip圧縮されている状態です
 3) gzip解凍
 4) 自分の場合、Telnet許可だけ変更していたときは、この状態から解答された
  イメージファイルをバイナリエディタで直接編集しました。
  →文字列検索で見つかるはずですので、行頭の"#"文字をスペースに変更
 5) gzip圧縮(圧縮レベルは9)
 6) イメージファイル(wlmr_loopfiles)をBLR3-TX4ファームウェア内に戻す
  確か単純に戻すだけではNGなのですが、これに関しては過去BBSに情報があった
  かと・・・。(ちょっとうる覚え状態なので、正確な説明が今できない・・・)
 7) そして、BLR3-TX4にダウンロード

と、簡単に説明しすぎているかと思いますが、流れ的には以上です。
ただ、この方法の場合最悪BLR3-TX4のファームウェアが壊れる可能性もありますので
注意してください。(復旧にはJTAGの環境が必要になります)

>>セキュリティ面の対策もお忘れなく・・・。
>.htpasswd
>passwd
>上記、ファイル平文字ですが,rootパスワードを設定しました。

それもありますが、文面より外部からBLR3-TX4にアクセスできるようにしている
みたいでしたので、外部からのTelnetをアクセス禁止しておく必要もあるのでは
と思った次第です。
(Telnet接続はLAN側だけにしないとアタックされてしまいます)

尚、inetd.conf以外でこの方法が利用できるのは、conf_save.tar.gzに存在しない
ファイルとなります。(conf_save.tar.gzで上書きされますので)

長くなりましたが、がんばってください。


06/01/05(木) 06:39:01 投稿者[その ] [No.3530]のスレッド内
【No.3540】 タイトル[Re: BLR3-TX4 をハック] 【No.3538】に対する返信
popopo様 回答ありがとうございます。
> →すでにRS-232C改造されているのであれば、firmimg.bin内にありますので、/dev/fl1
>  から取り出せます。
頑張ってみます。

> (Telnet接続はLAN側だけにしないとアタックされてしまいます)
了解しました。WANからはTelnetは禁止しております。
httpポートを変更して,WANから操作するようにしております。


06/01/03(火) 13:53:33 投稿者[山下康成] <http://www.yamasita.jp> [No.3530]のスレッド内
【No.3531】 タイトル[Re: BLR3-TX4 をハック] 【No.3530】に対する返信
>Web の管理画面を使用しても、書き換えられないようにするにはどうすればよろしいでしょうか。

ヒントだけですが、、、
「Web の管理画面も書き換えて conf_save.tar.gz に入れてしまう」
です。
頑張ってください

06/01/03(火) 18:38:27 投稿者[その ] [No.3530]のスレッド内
【No.3532】 タイトル[Re: BLR3-TX4 をハック] 【No.3531】に対する返信
>「Web の管理画面も書き換えて conf_save.tar.gz に入れてしまう」
>です。
>頑張ってください
了解しました。頑張ってみます。