Entries filed under Passwords

Mit acp_commander root Zugriff auf Buffalo TeraStation Pro

Posted on 9. Februar 2012 Comments

Bei der Arbeit haben wir eine TeraStation Pro II und eine TeraStation Live. Dort kommt man leider nur per Web-Interface drauf, wir brauchten aber root haben also hab ich mich mal umgeguckt. Man kann natürlich die Firmware flashen, aber es geht auch noch einfacher. Mit dem Tool acp_commander und ein paar Linux-Befehlen kann man sich ebenfalls root Zugriff verschaffen.

Bei der TeraStation Live klappte folgendes:

java -jar acp_commander -t IPADRESSE -o

Vorrausgesetzt ist natürlich eine funktioniernde Java Installation. Wenn das unter Windows geschieht, muss das bin-Verzechnis der Java Installation im PATH sein(war bei mir nicht standardmässig der Fall). Für IPADRESSE ist die IP-Adresse des Geräts einzusetzen(wird evtl. auf Display angezeigt).

Wenn man folgende Meldung bekommt, sollte man der TeraStation eine statische IP geben, dem PC ebenfalls und die dann einfach direkt verbinden, denn irgendwas ist in den Router/W-LAN Einstellungen nicht in Ordnung bzw. zu restriktiv:

A SocketTimeoutException usually indicates bad firewall settings.
Check especially for *UDP* port 22936 and make sure that the connection to your LS is working.
ERROR: Exception: SocketTimeoutException (Receive timed out) [ACP Send/Receive (Packet:8020 = ACP_Discover)]

Wenn alles geklappt hat, kann man sich mit root und keinem Passwort über telnet anmelden:

telnet -l root IPADRESSE

oder über putty(telnet auswählen, Standard ist natürlich SSH). Jetzt kann man SSH nach belieben in /etc/sshd_config konfigurieren und dann mit /etc/init.d/ssh restart neustarten.

Die andere Kiste war nicht ganz so einfach zu öffnen, hier braucht man ein paar Linux-Befehle:

Setzen eines neuen root Passworts:

java -jar acp_commander.jar -t IPADRESSE -ip IPADRESSE -pw ADMINPASS -c "(echo ADMINPASS;echo ADMINPASS)|passwd"

Schaltet die Authentifizierung über PAM via SSH wieder an:

java -jar acp_commander.jar -t IPADRESSE -ip IPADRESSE -pw ADMINPASS  -c "sed -i 's/UsePAM yes/UsePAM no/g' /etc/sshd_config"

Einstellung in der /etc/sshd_config, dass sich auch root direkt anmelden kann und nicht über su ein User zum root wird(gibt es unter busybox wohl nicht):

java -jar acp_commander.jar -t IPADRESSE -ip IPADRESSE -pw ADMINPASS -c "sed -i 's/PermitRootLogin no/PermitRootLogin yes/g' /etc/sshd_config"

Zu guter Letzt: SSH Server neu starten

java -jar acp_commander.jar -t IPADRESSE -ip IPADRESSE -pw ADMINPASS -c "/etc/init.d/sshd.sh restart"

Für ADMINPASS ist jeweils das Administratorpassowort einzusetzen und für IPADRESSE die IP-Adresse(s.o.). Auch hier muss der UDP Port frei sein, also am besten direkt über statische IPs mit nem Kabel von Computer zu TeraStation verbinden.

Man findet sonst auch noch interessante Informationen auf cpradio.org.

Credits to BigDiver und eine andere Quelle, die ich gerade nicht mehr wiederfinde.

Flattr this!

Wordpess Permalinks Weiterleitung Error mit .htaccess

Posted on 18. Juli 2009 Comments

Als ich letztens meine Permalinks umstellen wollte, bekam ich immer denselben Fehler. Jedes mal, wenn entweder ich manuell die .htaccess geändert habe oder wordpress automatisch die Datei geschrieben hab, bekam ich einen Zugriffsfehler und musste über FTP die htaccess überschreiben.

Hat sich herausgestellt, in die .htaccess musste noch „Options +FollowSymlinks“ hinzugefügt werden. Nun sieht sie also so aus:

<IfModule mod_rewrite.c>
Options +FollowSymlinks
RewriteEngine On
RewriteBase /
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>

Danke Nils, für den Tip.

Flattr this!

Aircrack Dokumentation auf deutsch

Posted on 3. April 2009 Comments

2006 habe ich angefangen die aircrack-Dokumentation ins Deutsche zu übersetzen, bin aber nie fertig geworden. Manche Passagen sind etwas schlechter geraten, da ich 2006 auch ehrlich gesagt noch nicht viel Ahnung von W-LAN, geschweige denn von WEP oder Verschlüsselungen allgemein hatte. Man sollte auch beachten, dass die Informationen natürlich nicht mehr aktuell sind. Vielleicht bringt es aber doch noch dem einen oder anderen etwas.

Hier der Link:

http://repat.de/files/aircrack documentation.html (Original: http://repat.re.ohost.de/aircrack.html ist offline)

Die originale und aktuelle Dokumentation findet man hier:

http://www.aircrack-ng.org/doku.php#documentation

Meines Wissens fällt aircrack unter der Hackerparagraphen.

Flattr this!

Zonet ZSr0104WE Router Sicherheitslücke

Posted on 8. Februar 2008 Comments

Wie sich aus dem Quelltext(folgt noch) erkennen lässt, kann man einfach hinter die IP(standardmässig 192.168.2.1)

/cgi-bin/login.exe

schreiben und ist im Konfigurationsmenü:)

Flattr this!

Recover Win-Passwds or: crack LM/NTLM-Hashes

Posted on 7. Januar 2008 Comments

Hier eine Auflistung der Programme, die lokal mit Adminrechten dabei behilflich sein können:

Dann gabs da noch 2 Live-CDs, die auf Linux basieren:

Der Vorteil bei Ophcrack liegt eindeutig bei den Rainbowtables. Es gibt eine Live-CD mit nem SLAX-Linux, darauf ophcrack und Rainbowtables für alphanumerische Passwörter. Durch das Linux hat man kein Problem mit den Rechten für die SAM-Datei. Diese findet man meistens in %systemroot%\system32\config und in %systemroot%\repair. Das kann man aber auch googlen. Rainbowtables sonst auch selbst erstellen, wenn man erweiterte haben möchte oder downloaden. Die auf der CD reichen aber auch erstmal normalerweise

Tools, die das ganze über Netzwerk machen, sind mir nicht bekannt. Was ich auch nicht gefunden hab, sind Programme, die sich die Rechenarbeit über mehrere PCs verteilen. Das wäre ne schöne Sache gewesen.

Wenn man keine Admin-Rechte hat und aus irgendeinem Grund ein Bootschutz eingestellt ist, hilft wohl nur: den eigenen Rechner exploiten ergo Admin-Rechte verschaffen oder BIOS reseten(für ein paar Minuten Batterie raus – natürlich unpraktisch bei Laptop;)). Alternativ den Hash auslesen bzw. wenns geht aus %systemroot%/repair/ die Sicherung der SAM-Datei holen. Hashes auslesen geht mit pwdump.

Wenn man WinXP Home hat, sollte es im Allgemeinen auch funktionieren, einfach Strg+Alt+Entf+Entf für eine einfache Benutzeranmeldung zu drücken und sich dann mit „Administrator“ und keinem Passwort anzumelden, da bei der Installation standardmässig kein Admin-Password vergeben wird. Bei WinXp Prof. und gepatchten Versionen funktioniert dies nicht.

Das alles darf natürlich NICHT(!) für illegale Zwecke genutzt werden! Ich bin nicht verantwortlich dafür, wenn diese Informationen illegal genutzt werden.

//edit: Nach dem so genannten „Hackerparagraphen„(§ 202c StGb) ist das besitzen/benutzen solcher Tools in Deutschland untersagt(!). Bitte die Tools nicht runterladen, wenn ihr aus Deutschland kommt;)

Flattr this!