CL-35B2 hacken, Dienste aufräumen sowie SMB und NFS anbieten

Ein wirkliches „Hacken“ der Box ist nicht notwendig, das root-Passwort bekannt! Es ist „toor“ und der login als root ist via Telnet möglich.

Zu allererst aktiviere ich mir den SSH Dienst, ich mag Telnet nicht!

Als nächstes ist mir aufgefallen, das jemand in /root/.ssh/authorized_keys einen Key hinterlegt hat. Das mag ich nicht, ich lösche zuerst diese Datei.
Da es kein passwd auf der Box gibt kommt das ändern des Passwortes erst später…

# deaktivieren was nicht laufen soll

# software deinstallieren die wir nicht wollen
# was soll ein Sockproxy auf einer NAS? und ich mag keinen gstreamer auf der NAS
# auserdem lösche ich die NAS Software von fantec

# ACHTUNG !!! Jetzt ist die Netzwerk konfiguration umbenannt worden, korrigieren wir das SOFORT!

# so… sauberer…
# Jetzt installieren wir lsof, wget, passwd, bzip2

# um Cronjobs zu bekommen muss ein ganzer haufen Software installiert werden:

# Jetzt da ich Cronjobs habe, lass ich mir doch anzeigen ob jemand grade auf dieser Box bin.

ein kurzes shellscript:

Ausführbar machen:

# und ein cronjob:

# dann die NAS-Box rebooten:

# nur wenn die BOX via SSH zu erreichen ist und ich mich einloggen kann schale ich via:

# Telnet deinstalliere ich via

# zu guter letzt kopiere ich mir noch die bash startdateien in den /root Ordner:
.bash_logout  .bash_profile  .bashrc

ddclient (DynDNS) installieren:

Die Pakete stammen alle aus dem Veralteten Repository auf:

Ergänzung:

Die alten root Passwörter für die CL-25B2, „root“ und „toor“ scheinen in der Aktuellen Firmware nicht mehr verwendet zu werden.

Scan to Donate Bitcoin
Like this? Donate Bitcoin to at:
Bitcoin 17g7tgR4KYKSqS1f8LUCpLEeum4PAcnGbo
Donate

20 Antworten auf „CL-35B2 hacken, Dienste aufräumen sowie SMB und NFS anbieten“

    1. Nach dem aufräumen der CL-35B2 bleiben nur noch circa 50MB freier Speicherplatz frei. Ist das nicht zu wenig um noch etwas sinnvolles mit Webmin anzufangen?
      Da könnte es interessanter werden es vorher mit einem neuen, zusäzlichen Flash und einem eigenen System zu versuchen.
      Leider bekomme ich den Netzwerkadapter nicht in einen Aktuellen Linux Kernel 🙁 any ideas?

  1. Achtung! Das Nas blockiert neuerdings meinen Internetzugang. Es gibt im Netz mehrere Berichte mit dem selben Problem.

    Am liebsten würde ich nun eine ganz andere Firmware aufspielen. War echt kein guter Kauf

  2. Ich habe eine lösung für den vermissten root unter telnet.

    Folgende Schritte:
    1. Systemsicherung machen
    2. Sicherheitskopie der systemsicherung machen
    3. shadowdatei mit einem editor (ich habe notepad++) bearbeiten unt die zeile admin::etcetera an die stelle der Zeile root::etcetera setzen. dann in der selben Zeile admin durch root ersetzen.
    4. shadow speichern und so wie sie ist wirder in die Zipdatei packen.
    5. Backup aufspielen und neu starten.
    TADA Root zugang

    1. Hi Miko,

      Deine Lösung ist ein toller Hack. Ich habe einen Raspberry Pi, der mit „john“ bereits seit über 93 Tagen nach dem root Passwort zu Tobis Hasch fahndet.
      Es wäre schön wenn jemand Deinen Hack mit einer aktuellen CL35B2 testen würde.

      Grüße aus Berlin,
      der_metzger

      1. Der nRaspberry ist denkbar ungeeignet für so eine rechenintensive Aufgabe. Ich habe den Hack auf der aktuellen gemacht.

        Fedora release 12 (Constantine)
        Kernel 2.6.31.14-fast-20110801-fan on an armv6l (0)
        Jedenfalls bekomme ich keine neuere FW momentan. Und ehrlich gesagt warum sollte ich auch?

        Ich frage mich eher wie ich die RPMs aufs Gerät bekomme.

  3. Hallo zusammen,

    das ganze hier ist zwar schon etwas älter, aber ich habe das gleiche Problem, komme leider nach einem Update nicht mehr aufs NAS, habe aber die Zeile aus der /etc/shadow :
    root:$1$fPmgT/Jh$6BCsx5MdLvoj9fwXzPQDo0:17058:0:99999:7:::

    Kann man ggf. mit dem Rettungssystem die /etc/shadow überschreiben oder muss man beim ubi Dateisystem etwas beachten?

    Gruß Tobi

  4. Hallo. Zunächst einmal zum Root Passwort: toor funktioniert bei mir auch nicht. aber toortoor geht. 🙂
    Jetzt zu meinem Problem: Ich hab wohl ein wenig zuviel auf dem NAS als root rumgefummelt und nun ist meine komplettes GUI hin. Gibt es irgendeine (einfache) Möglichkeit das Linux-System und damit das NAS wieder in den Urzustand zu versetzen (Image Restore oder so?) Wenn möglich ohne Datenverlust, aber wenn´s nicht anders geht muss ich halt die Platten vorher sichern.

    Wäre für Hilfe sehr dankbar.

    1. Zuerst mit Telnet zur Ip der NAS Verbinden…
      telnet 192.168.1.1
      Im Anschluss fragt die NAS nach dem Benutzernamen, an dieser Stelle root eingeben und mit ‹enter› bestätigen. Anschließend, als Passwort das Passwort toor eingebenund auch dies mit ‹enter› bestätigen.

      dann bist du auf der Shell deiner NAS…

      Tut nicht ist leider sehr „unscharf“… kopier doch einfach deine Telnetausgabe hier her… dann schaue ich mal…

      1. Hallo metzger, ich habe die aktuelle Frimware 20150429 da funktioniert das alte root Passwort „toor“ und „toortoor“ nicht mehr… Hast du eventuell das aktuelle Passwort oder einen Lösungsansatz? Ich würde gerne ownCloud installieren.

        Gruß
        Luc

        1. Leider habe ich das aktuelle root-Passwort nicht. (noch?)
          Wenn du mir Zugriff auf die Zeile ^^root.. aus der Datei /etc/shadow gewähren könntest sollte es jedoch rauszufinden sein. Kopiere am besten gleich noch die ^^root… Zeile aus der /etc/passwd

          1. Aus passwd: root:x:0:0:root:/root:/bin/bash
            also encrypted password in der /etc/shadow und die kann ich nicht lesen „cat: shadow: Permission denied“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.