CL-35B2 hacken, Dienste aufräumen sowie SMB und NFS anbieten

Es gibt zwei Wege einen root-Zugang zur CL-35B2 zu erlangen, einen für alte Versionen des Systems und einen für aktuelle Versionen.:

Der klassische Web:
Das root-Passwort ist „toor„!

Der neue Weg wenn der klassische Weg nicht möglich ist:
Lege eine Systemsicherung in der Weboberfläche an. Bearbeite die in der Sicherung enthaltene Datei /etc/shadow in dem Du die Zeile welche mit „admin:“ beginnt in die erste Zeile kopierst, nach dem Du die erste Zeile, welche mit „root:“ beginnt gelöscht hast.
Ändere das „admin:“ in der neuen ersten Zeile in „root:“ Im Anschluss füge die Zip-Datei der Sicherung wieder zusammen und Spiele das Backup auf die CL-35B2 zurück.

Anschließend ist der root-Login via Telnet möglich.

Das erste das ich auf der NAS aktiviere ist der SSH-Dienst, da ich das unverschlüsselte Telnet nicht mag!

Als nächstes ist mir aufgefallen, das jemand in /root/.ssh/authorized_keys einen Key hinterlegt hat. Das mag ich nicht, ich lösche zuerst diese Datei.
Da es kein passwd auf der Box gibt kommt das ändern des Passwortes erst später…

# deaktivieren was nicht laufen soll

# software deinstallieren die wir nicht wollen
# was soll ein Sockproxy auf einer NAS? und ich mag keinen gstreamer auf der NAS
# auserdem lösche ich die NAS Software von fantec

# ACHTUNG !!! Jetzt ist die Netzwerk konfiguration umbenannt worden, korrigieren wir das SOFORT!

Im Anschluss werden die nicht vorhandenen Dienste von der NAS entfernt.:

Jetzt fehlen der NAS alle Dienste die ich persönlich nicht auf meiner NAS sehen möchte.
Jetzt installiere ich mit die grundlegenden Linux Werkzeige lsof, wget, passwd und bzip2

Um auf der NAS Cronjobs ausführen zu können benötige ich eine reihe von zusäztlichen Paketen.:

Jetzt da ich Cronjobs anlegen kann lasse ich mir bei dieser Gelegenheit anzeigen ob jemand aktuell auf dieser CL-35B2 eingeloggt ist. (Ich habe ja ein paar LED’s an der NAS)

… und ein kurzes Shellscript namens countuser.sh das die Anzahl der aktuell eingeloggten benutzer Zählt und die LED setzt.:

Das Script ausführbar machen:

…und ein cronjob für das countuser.sh-Script anlegen.:

# dann die NAS-Box rebooten:

# nur wenn die BOX via SSH zu erreichen ist und ich mich einloggen kann schale ich via:

# Telnet deinstalliere ich via

# zu guter letzt kopiere ich mir noch die bash startdateien in den /root Ordner:
.bash_logout  .bash_profile  .bashrc

ddclient (DynDNS) installieren:

Die Pakete stammen alle aus dem Veralteten Repository auf:

Ergänzung:

Die alten root Passwörter für die CL-25B2, „root“ und „toor“ scheinen in der Aktuellen Firmware nicht mehr verwendet zu werden.

Scan to Donate Bitcoin to der_metzger
Did you like this?
Tip der_metzger with Bitcoin

21 Antworten auf „CL-35B2 hacken, Dienste aufräumen sowie SMB und NFS anbieten“

  1. Vielen Dank für die ausführlichen Anweisungen zum NAS.
    Schreiben Sie die Anweisungen für die vollständige Sicherung und die Vollflash-NAND-Wiederherstellung. Ich möchte experimentieren, aber mit der Möglichkeit einer vollständigen Genesung. Vielen Dank

    1. Nach dem aufräumen der CL-35B2 bleiben nur noch circa 50MB freier Speicherplatz frei. Ist das nicht zu wenig um noch etwas sinnvolles mit Webmin anzufangen?
      Da könnte es interessanter werden es vorher mit einem neuen, zusäzlichen Flash und einem eigenen System zu versuchen.
      Leider bekomme ich den Netzwerkadapter nicht in einen Aktuellen Linux Kernel 🙁 any ideas?

  2. Achtung! Das Nas blockiert neuerdings meinen Internetzugang. Es gibt im Netz mehrere Berichte mit dem selben Problem.

    Am liebsten würde ich nun eine ganz andere Firmware aufspielen. War echt kein guter Kauf

  3. Ich habe eine lösung für den vermissten root unter telnet.

    Folgende Schritte:
    1. Systemsicherung machen
    2. Sicherheitskopie der systemsicherung machen
    3. shadowdatei mit einem editor (ich habe notepad++) bearbeiten unt die zeile admin::etcetera an die stelle der Zeile root::etcetera setzen. dann in der selben Zeile admin durch root ersetzen.
    4. shadow speichern und so wie sie ist wirder in die Zipdatei packen.
    5. Backup aufspielen und neu starten.
    TADA Root zugang

    1. Hi Miko,

      Deine Lösung ist ein toller Hack. Ich habe einen Raspberry Pi, der mit „john“ bereits seit über 93 Tagen nach dem root Passwort zu Tobis Hasch fahndet.
      Es wäre schön wenn jemand Deinen Hack mit einer aktuellen CL35B2 testen würde.

      Grüße aus Berlin,
      der_metzger

      1. Der nRaspberry ist denkbar ungeeignet für so eine rechenintensive Aufgabe. Ich habe den Hack auf der aktuellen gemacht.

        Fedora release 12 (Constantine)
        Kernel 2.6.31.14-fast-20110801-fan on an armv6l (0)
        Jedenfalls bekomme ich keine neuere FW momentan. Und ehrlich gesagt warum sollte ich auch?

        Ich frage mich eher wie ich die RPMs aufs Gerät bekomme.

  4. Hallo zusammen,

    das ganze hier ist zwar schon etwas älter, aber ich habe das gleiche Problem, komme leider nach einem Update nicht mehr aufs NAS, habe aber die Zeile aus der /etc/shadow :
    root:$1$fPmgT/Jh$6BCsx5MdLvoj9fwXzPQDo0:17058:0:99999:7:::

    Kann man ggf. mit dem Rettungssystem die /etc/shadow überschreiben oder muss man beim ubi Dateisystem etwas beachten?

    Gruß Tobi

  5. Hallo. Zunächst einmal zum Root Passwort: toor funktioniert bei mir auch nicht. aber toortoor geht. 🙂
    Jetzt zu meinem Problem: Ich hab wohl ein wenig zuviel auf dem NAS als root rumgefummelt und nun ist meine komplettes GUI hin. Gibt es irgendeine (einfache) Möglichkeit das Linux-System und damit das NAS wieder in den Urzustand zu versetzen (Image Restore oder so?) Wenn möglich ohne Datenverlust, aber wenn´s nicht anders geht muss ich halt die Platten vorher sichern.

    Wäre für Hilfe sehr dankbar.

    1. Zuerst mit Telnet zur Ip der NAS Verbinden…
      telnet 192.168.1.1
      Im Anschluss fragt die NAS nach dem Benutzernamen, an dieser Stelle root eingeben und mit ‹enter› bestätigen. Anschließend, als Passwort das Passwort toor eingebenund auch dies mit ‹enter› bestätigen.

      dann bist du auf der Shell deiner NAS…

      Tut nicht ist leider sehr „unscharf“… kopier doch einfach deine Telnetausgabe hier her… dann schaue ich mal…

      1. Hallo metzger, ich habe die aktuelle Frimware 20150429 da funktioniert das alte root Passwort „toor“ und „toortoor“ nicht mehr… Hast du eventuell das aktuelle Passwort oder einen Lösungsansatz? Ich würde gerne ownCloud installieren.

        Gruß
        Luc

        1. Leider habe ich das aktuelle root-Passwort nicht. (noch?)
          Wenn du mir Zugriff auf die Zeile ^^root.. aus der Datei /etc/shadow gewähren könntest sollte es jedoch rauszufinden sein. Kopiere am besten gleich noch die ^^root… Zeile aus der /etc/passwd

          1. Aus passwd: root:x:0:0:root:/root:/bin/bash
            also encrypted password in der /etc/shadow und die kann ich nicht lesen „cat: shadow: Permission denied“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

This site uses Akismet to reduce spam. Learn how your comment data is processed.