logo
code:Haemophilus influenzae

ここに書かれていることは無保証です。同じことを行って問題が発生しても、 龍義は責任をとりません。

LD-WBBR/Bの解析


LD-WBBR/Bの侵入
戻る


パスワード解析 ファームから取り出した /etc/passwd と /etc/shadow からパスワードの解析を 行った。/etc/passwd は root:x:0:0:root:/root:/bin/sh 〜(一部削除しました)〜 tsubota:x:201:200::/home:/bin/sh /etc/shadow は 〜(削除しました)〜 で、shadow の hash の部分が root と tsubota ユーザでは文字数が異なった。 root のパスワードは解析できそうにないので、tsubota ユーザのパスワードを 解析することにした。使ったのは John the Ripper の Ver 1.6 である。 6/4/04 追記 パスワードなしで侵入できるアカウントがあったため、/etc/passwd の内容を 一部削除しました。これにより、パスワード解析をしなくても login できることが わかりました。小田原さん、あちがとうございます。
パスワード! パスワード解析中は、怪しい CN7 のコネクタを辿ってみたりしたのだけど、 多層基盤であるので、どこに繋がっているのか結局わからなかった。その他に チップの機能なんかを調べてみた。 パスワード解析をしてから、半日、思ったより早く解析が完了した。tsubota ユーザの パスワードは○○(削除しました)であった。○(削除しました)桁であるのと、 全て数字と英小文字だったので、解析が早かったようである。それにしても、 こんなに簡単に解析できてしまうことが、セキュリティ的に不安に思えた。 このパスワード解析は本体を持ってなくても、ファームウェアをダウンロードすれば 可能であるからである。
侵入 パスワードがわかったので、早速 telnet でログインしてみた。中は、既にファームで 見ていたので、特に目新しいものはない。色々見たが、大して面白いものはない。 それと、パーミッションが滅茶苦茶なのである。 / の owner が tsubota であったり して。 試しに / で mkdir /home とディレクトリを作ってみたのだけど、rmdir コマンドが ないし、 rm -r も使えないので、結局消せなかったりと、変な状況。そんな中で、 root になろうと、いろいろと手を尽くしてみたのだけど、結局、うまい方法は 見つからなかった。
それにしても それにしても、 tsubota さん、このパスワードって○○(削除しました)だよね? ○○(削除しました)の○○(削除しました)に載ってたりして…。
4/4/04 追記 パスワードの部分を削除しました。

by Tatsuyoshi
since 2003