管理者パスワードを見つけるためのリバースエンジニアリングIPカメラファームウェア

私はIPカメラファームウェアをリバースエンジニアリングして完全なROM OSを見つけようとしていますが、システムパスワードを調べたいので/etc/passwd を見ました。

ファイルは存在せず、代わりに/etc/default/passwd にあり、内容は次のとおりです。

# cat passwd
admin:hgZXuon0A2DxN:0:0:Administrator:/etc/config:/bin/sh
viewer::1:1:Viewer:/:/dev/null

それで今私は shadow ファイルを探しています、そして完全なROMの中にそのようなファイルがありますか?

だから私はここでこのシステムで使用されている暗号化タイプは何ですか少し混乱している? ところで私はそれがどのようにパスワードテーブルをルックアップするのではなく(ウェブUIでは動作するがtelnetでは動作しない)その方法を学びたいと思っています、そしてすべてのチュートリアルはこのタイプのハッシュを使うようです:

root:$6$jcs.3tzd$aIZHimcDCgr6rhXaaHKYtogVYgrTak8I/EwpUSKrf8cbSczJ3E7TBqqPJN2Xb.8UgKbKyuaqb78bJ8lTWVEP7/:0:0:root:/root:/bin/bash

私のものではありません

1
このIPカメラのメーカー/モデルは何ですか?
追加された 著者 Patrick Szalapski,
stardotの基本OSは何ですか?
追加された 著者 Patrick Szalapski,
パスワードは文字通り hgZXuon0A2DxN ですか?
追加された 著者 Linda,

4 答え

これをクラックするのではなく、make/modelを調べてデフォルトのパスワードが何であるかを調べます。この種の情報はインターネット上に偏在しています。

このようなWebサイトのタイトルは次のとおりです。ネットワークカメラをセットアップするときに入力するユーザー名とパスワードがわかりません。実際に解読するよりもはるかに簡単なこの情報があります。

 製造元デフォルトのユーザー名デフォルトのパスワード
ACTi管理者123456
軸ルートパス
D-Link管理者[なし]
IQinVisionルートシステム
LinkSys管理者
パナソニック[なし] [なし]
ソニー管理者管理者
TRENDnet管理者admin
 

このようなサイトは十数ダムで、パスワードを変更しない限り、それはあなたのmake/modelのデフォルトのものの一つになるでしょう。

あなたの端末

同社のスタードットは、 IPカメラのデフォルトパスワードディレクトリのリストにあります。

Stardot:admin/admin

2
追加された
そしてここにブランドがあります:stardotと私はモデルを知りません
追加された 著者 Jeff18,

そのパスワードのフォーマットについてのあなたの質問はあなたにとって不思議なことです、実際には今日あなたがUnix/Linuxで暗号化されたパスワードフォーマットの多くを持つことができるということです。

遠い昔、デフォルトの最も一般的な形式は crypt アルゴリズムを使って暗号化されたパスワードでした。これはあなたが私たちに提示しているケースです。

shadow ファイルも後から追加されたもので、古風なLinuxでは(または実際には埋め込まれています)、暗号化されたパスワードは/etc/passwd にあります。そのため、 shadow ファイルが見つからなかったとしても、それほど驚くことではありません。

今日、あなたはいくつかのフォーマットを持っています、それはそれらの最初の文字によって簡単に識別されます。

だからあなたは持っています:

crypt - 標準の開始識別子なし。長さとして13 ASCII文字を固定。

$ 1 $ - md5
     $ 2a $ - フグ

     $ 2y $ - フグ、8ビット文字を正しく処理する

     $ 5 $ - sha256
     $ 6 $ - sha512

see Understanding and generating the hash stored in /etc/shadow

0
追加された

その形式(つまり/etc/shadow の前で $ ... $ の接頭辞なし)それはおそらく(3)DESベースのハッシュ https://en.wikipedia.org/wiki/Crypt_を参照してください。 %28C%29#Traditional_DES-based_scheme とその段落の上の表:

元のパスワード暗号化スキームは速すぎるため、最も可能性の高いパスワードをブルートフォースで列挙することがありました。[10]第7版Unixでは、このスキームはDESアルゴリズムの修正された形式に変更されました。

このツールを使うと https://github.com/psypanda/hashID になります

Analyzing 'hgZXuon0A2DxN'
[+] DES(Unix)
[+] Traditional DES
[+] DEScrypt

hashcat のような総当たり攻撃ツールは、それに基づいて元のパスワードを見つけることができるはずです。それはまたあなたの特定のハッシュについてハッシュ値が間違っていることをあなたに告げる(この理由のために: https:/ /hashcat.net/forum/thread-3809.html )この場合、これが本当にハッシュであれば、おそらく hgZXuon0A2DxM になります。

この種のパスワードストレージの興味深い「機能」に注意してください(本当に古いDESベースのUnixストレージの場合)。最初の8バイト(したがってUTF-8は前代未聞のため文字)だけが考慮されるので、制限可能な値のスペース

0
追加された
@TurtleForGamingApps私の最新情報を見ると、ツール hashID も同じように思えます。それはそれ(13文字の長さとして)、より正確には "descrypt"または "Unix cryptで使われているDES"であることができるように見えます。それは100%確実というわけではありません、その値が間違っているという部分もあります(hashcatはそれを間違っていると報告し、最後に N ではなく M を使用します)。 /etc などに "version"ファイルがある場合など、それがどんな種類のUnixシステムであるかを調べるために、もっと調査することをお勧めします。
追加された 著者 SteJav,
だからハッシュの種類はDESですか?
追加された 著者 Jeff18,

誰かがまったく同じIPカメラを持っていない限り、このシステムが実際に何をするのか誰にもわかりません(そして正確なブランドとモデルについて言及するのを忘れています)。

ただし、/etc/default/passwd は、おそらくFlash ROMから/etc/passwd にコピーされたテンプレートです。フラッシュROMの別のパーティション。実際のパスワードに加えられた変更はすべてこのパーティションに入ります。 ROMイメージを持っているだけでは不十分です。

But you can try the default password. There are tools that can crack unix passwords given enough time and memory.

ところで、リバースエンジニアリングスタック交換もあります。

0
追加された