Entries tagged hacking

Mit acp_commander root Zugriff auf Buffalo TeraStation Pro

Posted on 9. Februar 2012 Comments

Bei der Arbeit haben wir eine TeraStation Pro II und eine TeraStation Live. Dort kommt man leider nur per Web-Interface drauf, wir brauchten aber root haben also hab ich mich mal umgeguckt. Man kann natürlich die Firmware flashen, aber es geht auch noch einfacher. Mit dem Tool acp_commander und ein paar Linux-Befehlen kann man sich ebenfalls root Zugriff verschaffen.

Bei der TeraStation Live klappte folgendes:

java -jar acp_commander -t IPADRESSE -o

Vorrausgesetzt ist natürlich eine funktioniernde Java Installation. Wenn das unter Windows geschieht, muss das bin-Verzechnis der Java Installation im PATH sein(war bei mir nicht standardmässig der Fall). Für IPADRESSE ist die IP-Adresse des Geräts einzusetzen(wird evtl. auf Display angezeigt).

Wenn man folgende Meldung bekommt, sollte man der TeraStation eine statische IP geben, dem PC ebenfalls und die dann einfach direkt verbinden, denn irgendwas ist in den Router/W-LAN Einstellungen nicht in Ordnung bzw. zu restriktiv:

A SocketTimeoutException usually indicates bad firewall settings.
Check especially for *UDP* port 22936 and make sure that the connection to your LS is working.
ERROR: Exception: SocketTimeoutException (Receive timed out) [ACP Send/Receive (Packet:8020 = ACP_Discover)]

Wenn alles geklappt hat, kann man sich mit root und keinem Passwort über telnet anmelden:

telnet -l root IPADRESSE

oder über putty(telnet auswählen, Standard ist natürlich SSH). Jetzt kann man SSH nach belieben in /etc/sshd_config konfigurieren und dann mit /etc/init.d/ssh restart neustarten.

Die andere Kiste war nicht ganz so einfach zu öffnen, hier braucht man ein paar Linux-Befehle:

Setzen eines neuen root Passworts:

java -jar acp_commander.jar -t IPADRESSE -ip IPADRESSE -pw ADMINPASS -c "(echo ADMINPASS;echo ADMINPASS)|passwd"

Schaltet die Authentifizierung über PAM via SSH wieder an:

java -jar acp_commander.jar -t IPADRESSE -ip IPADRESSE -pw ADMINPASS  -c "sed -i 's/UsePAM yes/UsePAM no/g' /etc/sshd_config"

Einstellung in der /etc/sshd_config, dass sich auch root direkt anmelden kann und nicht über su ein User zum root wird(gibt es unter busybox wohl nicht):

java -jar acp_commander.jar -t IPADRESSE -ip IPADRESSE -pw ADMINPASS -c "sed -i 's/PermitRootLogin no/PermitRootLogin yes/g' /etc/sshd_config"

Zu guter Letzt: SSH Server neu starten

java -jar acp_commander.jar -t IPADRESSE -ip IPADRESSE -pw ADMINPASS -c "/etc/init.d/sshd.sh restart"

Für ADMINPASS ist jeweils das Administratorpassowort einzusetzen und für IPADRESSE die IP-Adresse(s.o.). Auch hier muss der UDP Port frei sein, also am besten direkt über statische IPs mit nem Kabel von Computer zu TeraStation verbinden.

Man findet sonst auch noch interessante Informationen auf cpradio.org.

Credits to BigDiver und eine andere Quelle, die ich gerade nicht mehr wiederfinde.

ytcracker – antisec lyrics

Posted on 23. Juni 2011 Comments

>>i’m the defacto leader of a movement
screaming „hack the planet“ back in 99
hacktivism in its prime
global Hell had the .mil rooted
alphabet soup and their troops in the suits kid
kicking down doors and seizing my equipment
blocking all my shipments sitting on their hitlist
0day radical emphatic beat addict
and that stab hit i envelope the game call me rabbit

hop to hop i run the internet equivocally
bitch i be hit em with the bytestyle symmetry
digi g digital gangster repping till im dead
steady grep apache logs when im looking for the feds
fast forward now the internet anonymous
and captains of the lulzboat raise the mast prominent
dominant hacks – antisec on that new new
dropping tables in mysql like it was some poo poo

pound antisec – pounding through your speakers
pound antisec – pound it to the bleachers
pound antisec – if youre sitting below deck
in the lulzboat salute bitch and show some respect

lulzsec bitch they fold ya hacked sony
got that md5 we rocked ya macaroni
cook coke crack then boil like a noodle
while hbgary stay toast like a streudel
rootshell on ya bootstrap – now whos that?
botnet mjoin and drop your whole c class
see class? it is evident we flossing
ion cannon in the proc list ddossing

lean back bitch we be sending an injection
magic quotes off JOIN TABLE intersection
put it up on pastebin it wont get erased then
20 million hits to your dome like some cavemen
ask cnn – you want a interview?
send a PRIVMSG to the nickname sabu
on irc – man we convening
this some 99 throwback shit that i’m screaming <<

lyrics via nerdysouth, also on cyberguerrilla.com

  • www.ytcracker.com
  • www.digitalgangster.com

Download: http://ytcracker.com/antisec/ytcracker%20-%20%23lulzsec%20(beat%20by%20dicepticon).mp3