管理者パスワードを見つけるためのIPカメラファームウェアリバースエンジニアリング

管理者パスワードを見つけるためのIPカメラファームウェアリバースエンジニアリング

IPカメラのファームウェアをリバースエンジニアリングしてオペレーティングシステムの完全なROMを見つけようとしていますが、システムパスワードを知りたがっていました/etc/passwd

ファイルは存在しませんが、存在し、/etc/default/passwdその内容は次のとおりです。

# cat passwd
admin:hgZXuon0A2DxN:0:0:Administrator:/etc/config:/bin/sh
viewer::1:1:Viewer:/:/dev/null

今私はこのファイルを探していますが、shadowROM全体にそのようなファイルがありますか?

その場合、このシステムではどのタイプの暗号化が使用されているかが少し混乱します。ところで、パスワードテーブルを探すのではなく、これを行う方法を学びたいのですが(Web UIでは機能しますが、Telnetでは機能しません)。すべてのチュートリアルでは、次の種類のハッシュを使用しているようです。

root:$6$jcs.3tzd$aIZHimcDCgr6rhXaaHKYtogVYgrTak8I/EwpUSKrf8cbSczJ3E7TBqqPJN2Xb.8UgKbKyuaqb78bJ8lTWVEP7/:0:0:root:/root:/bin/bash

私が持っているわけではありません。

答え1

私はこれをハッキングしようとはしませんが、メーカー/モデルを見つけて、基本的なパスワードが何であるかを調べてください。この情報はインターネットのどこにでもあります。

このようなウェブサイトのタイトルは次のとおりです。IPカメラを設定するときにどのユーザー名とパスワードを入力するのかわかりません。、実際にハッキングするよりもこの情報を持つ方がはるかに簡単です。

Manufacturer  Default user name   Default password
ACTi          Admin               123456
Axis          root                pass
D-Link        admin               [none]
IQinVision    root                system
LinkSys       admin               admin
Panasonic     [none]              [none]
Sony          admin               admin
TRENDnet      admin               admin

このようなサイトは多く、パスワードを変更しない限り、そのサイトはそのメーカー/モデルの基本サイトの1つになります。

あなたのデバイス

Stardotの会社は次のリストにあります。ネットワークカメラのデフォルトパスワードディレクトリ

スターポイント:管理者/管理者

答え2

この形式(つまり、プレフィックスの前/etc/shadowとなし$...$(3)DESに基づくハッシュかもしれません。、望むよりhttps://en.wikipedia.org/wiki/Crypt_%28C%29#Traditional_DES-based_schemeそして段落の上の表は次のとおりです。

もともとパスワードの暗号化方式はあまりにも速いことがわかったので、最も可能性の高いパスワードをランダムに列挙する必要がありました。 [10] Unix 7バージョンでは[12]この方式がDESアルゴリズムを修正した形に変更された。

このツールを使用すると、https://github.com/psypanda/hashIDそれが言うのはあなたの価値です:

Analyzing 'hgZXuon0A2DxN'
[+] DES(Unix)
[+] Traditional DES
[+] DEScrypt

このような無差別代入ツールは、hashcatそれに基づいて元のパスワードを見つけることができるはずです。また、特定のハッシュのハッシュが間違っていることを知らせます(それで:https://hashcat.net/forum/thread-3809.html)この場合、これが実際にハッシュ値であれば、おそらくですhgZXuon0A2DxM

このパスワードリポジトリの興味深い「機能」に注意してください(実際に古いDESベースのUnixリポジトリの場合)。最初の8バイト(したがって、当時UTF-8は聞いたことがなかったため文字)のみが考慮されるため、制限があります。可能な値のスペース。

答え3

誰かが同じIPカメラを持っていない限り(そして正確なメーカーとモデルに言及することを忘れてしまった)、このシステムが正確に何をしているのか誰も知りません。

しかし、私たちは推測することができます:それは、フラッシュROMの他のパーティションのオーバーレイファイルシステムに常駐することができる/etc/default/passwdフラッシュROMからコピーされたテンプレートかもしれません。/etc/passwd実際のパスワードに対するすべての変更はこのパーティションに適用されるため、ROMイメージだけでは不十分です。

しかし、デフォルトのパスワードを試すことができます。できるツールはいくつかあります。Unixパスワードクラック十分な時間と覚えてください。

ところで、別のものがありますリバースエンジニアリングスタック交換

答え4

問題は、パスワード形式が奇妙に見えることです。実際、最近ではUnix / Linuxで暗号化されたパスワード形式をたくさん使用できます。

遠い過去では、cryptこのアルゴリズムを使用して暗号化されたパスワードが基本で最も一般的な形式でした。これがあなたが私たちに提示したものです。

このファイルは後で追加され、以前のLinux(shadowまたは実際に埋め込まれた)では/etc/passwdshadow

最近では、最初の文字で簡単に識別できるさまざまな形式があります。

だからあなたは:

crypt - 標準識別子と開始識別子がなく、13文字のASCII文字で固定された長さ。

$1$ - md5
$2a$ - フグ
$2y$ - フグ、8ビット文字を正しく処理
$5$ - sha256
$6$ - sha512

バラより/etc/shadowに保存されたハッシュを理解して生成します。

関連情報