LINUX.ORG.RU

Хочу залезть в устройство

 


0

2

Имеется устройство (маленькое) с линуксом. У меня есть файл прошивка, на нём 3 линуксовых раздела и 4-й неизвестного типа. Первый раздел это что-то вроде boot, на втором уже видно, что корень. Третий раздел - там какие-то пользовательские программы, это не интересно.

При подключении устройства к компьютеру через USB пишет следующее:

[27475.582317] usb 3-4.4: new high-speed USB device number 13 using xhci_hcd
[27475.684648] usb 3-4.4: New USB device found, idVendor=0525, idProduct=a4a2, bcdDevice= 4.01
[27475.684651] usb 3-4.4: New USB device strings: Mfr=1, Product=2, SerialNumber=0
[27475.684652] usb 3-4.4: Product: RNDIS/Ethernet Gadget
[27475.684653] usb 3-4.4: Manufacturer: Linux 4.1.15+gb63f3f5 with 2184000.usb
[27475.687123] cdc_subset: probe of 3-4.4:2.0 failed with error -22
[27475.689241] rndis_host 3-4.4:2.0 usb0: register 'rndis_host' at usb-0000:00:14.0-4.4, RNDIS device, e2:a5:45:a8:e9:e5
[27475.694102] rndis_host 3-4.4:2.0 enp0s20f0u4u4c2: renamed from usb0

И на компьютере появляется сетевое устройство:

29: enp0s20f0u4u4c2: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 1000
    link/ether fe:5d:a4:a9:26:68 brd ff:ff:ff:ff:ff:ff

Хочется как-то залезть внутрь того линукса. Можно ли из полученной информации что-то сварганить?

Также устройство обладает своим WiFi-модулем и может само подключаться к сети.

В прошивке есть ssh, на порту висит. root-пароль сломать сходу не получилось, из прошивки вытащил его хеш, но джон не взял, видимо не root:root. Ещё побрутю.

В целом его писали на отвали, уже понял, как можно ему скормить «обновление», которое сделает что мне угодно, но там ещё покопаться придётся, может можно как-то проще?

★★★★★

Последнее исправление: Legioner (всего исправлений: 1)

$ rpcinfo  -T tcp 192.168.0.173
   program version netid     address                service    owner
    100000    4    tcp6      ::.0.111               portmapper superuser
    100000    3    tcp6      ::.0.111               portmapper superuser
    100000    4    udp6      ::.0.111               portmapper superuser
    100000    3    udp6      ::.0.111               portmapper superuser
    100000    4    tcp       0.0.0.0.0.111          portmapper superuser
    100000    3    tcp       0.0.0.0.0.111          portmapper superuser
    100000    2    tcp       0.0.0.0.0.111          portmapper superuser
    100000    4    udp       0.0.0.0.0.111          portmapper superuser
    100000    3    udp       0.0.0.0.0.111          portmapper superuser
    100000    2    udp       0.0.0.0.0.111          portmapper superuser
    100000    4    local     /var/run/rpcbind.sock  portmapper superuser
    100000    3    local     /var/run/rpcbind.sock  portmapper superuser

Ничего не понимаю, что это всё означает. Но 111 порт там открыт и rpcinfo вот такое выплюнуло.

Legioner ★★★★★
() автор топика

уже понял, как можно ему скормить «обновление», которое сделает что мне угодно

Так и подсунь в «обновление» хэш известного тебе пароля.

CYB3R ★★★★★
()
Ответ на: комментарий от CYB3R

Ну скажем так, не то, чтобы понял, а примерно общую схему углядел. Там ещё возиться надо, подписи подделывать и прочее. Это я на всякий случай оставил, как последний вариант. Я надеялся, что может какими-нибудь командами можно напрямую туда залезть. Хотя, похоже, что нельзя, поставлю на ночь хеш ломаться, может чего и выйдет.

Legioner ★★★★★
() автор топика
Ответ на: комментарий от anonymous

Я полностью не уверен, что я не нарушаю закон всеми этими действиями, поэтому я особо инфу раскрывать не буду, сорри. Могу на что-то более специфичное ответить, по прошивке и тд. Не думаю, что модель на что-то влияет, линукс внутри выглядит вполне обычным, вопрос больше по протоколам, я пока не сталкивался с таким оборудованием, которое притворяется Ethernet-адаптером, и надеялся, что из этого можно что-то извлечь.

Legioner ★★★★★
() автор топика

Ещё можно попробовать поискать пины UART на плате планшета. Я слышал истории про устройства, на которых внезапно эта консоль имела автологин в рут.

Ну и если проц известен, и знаешь, как записать ПЗУ, то можно попробовать свою систему с нуля сварганить.

apt_install_lrzsz ★★★
()
Ответ на: комментарий от apt_install_lrzsz

Только недавно тыкал устройство с openwrt, приключения как у топиквтартера: скачал для него прошивку, извлёк хэш пароля, за полчаса подобрал Джоном. Понял, что пароль был сменён вручную. Начал искать пин, на который повешена кнопка сброса, перезагружаю много раз, притягивая разные GPIO к земле, ничего не меняется. Нахожу UART, подбираю бодрейт, и бам – рутовая консоль, где можно просто выполнить passwd.

CYB3R ★★★★★
()
Ответ на: комментарий от CYB3R

Норм. Интересно, их специально оставляют открытыми, для сервиса, например, или просто внимание не обращают на отсутствие пароля?

apt_install_lrzsz ★★★
()
Ответ на: комментарий от apt_install_lrzsz

Скорее всего, просто для себя. Если уж есть физический доступ к устройству, то можно получить над ним полный контроль в любом случае. Лучше всего, чтобы это было сделано наименее деструктивным способом.

CYB3R ★★★★★
()
Ответ на: комментарий от CYB3R

В общем залил обновление со скриптом echo root:root | chpasswd, всё работает, красиво не получилось, пришлось так.

Legioner ★★★★★
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.