Привет всем! не могу разобраться как сменить пароль на пользователя admin
Устройство cdma CNU-550pro sskylink
Могу зайти под root
Вот версия ядра
# cat /proc/version
Linux version 2.4.22 (root@Nemesis) (gcc version 2.95.3 20010315 (release)(ColdFire patches — 20010318 from http://fiddes.net/coldfire/)(uClinux XIP and shared lib patches from http://www.snapgear.com/)) #26 2006. 11. 02. (лЄ©) 19:09:26 KST
Вот что есть в /etc/
# cd /etc/
# ls
BUILD conf group ifup init.d
inittab nat.modules passwd ppp rc
rc.modules rcS version.conf
вот корень
# cd
# ls
bin boot dev etc home htdocs lib mnt proc
sbin tmp usr var
#
вот открыл файл /etc/passwd/
# root:$1$kHQdxung$MEnEJU6fvgVhj2jrd/A7p0:0:0:root:/:/bin/sh
root:/A7p0:0:0:root:/:/bin/sh: not found
# <% sysmode0/adminname %>:<% sysmode0/adminpass %>:0:0:nogroup:/:/bin/csh
Подскажите как мне сменить пароль на пользователя admin?
Если нужна еще информация какая либо пишите.
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
passwd
not found
нет такой команды
http://www.uclinux.org/pub/uClinux/FAQ.shtml#2-3
не вник. что это?
Ответ на твой вопрос, как в твоем дистрибутиве поменять пароль. Согласен, что очень не тривиально, я думал о более простых вещах, но если его разработчкики утверждают, что так, то наверное так оно и есть.
# ls
bin boot dev etc home htdocs lib mnt proc
sbin tmp usr var
# et^H^H^H
: not found
# cd etc^[[D
et: bad directory
# cd /etc/
# ls
BUILD conf group ifup init.d
inittab nat.modules passwd ppp rc
rc.modules rcS version.conf
# cd /etc/dev
# cd /dev/
# ls
console core full gpiod gpiom kmem log
loop0 loop1 loop2 loop3 loop4 loop5 loop6
loop7 mem mtd0 mtd1 mtd2 mtd3 mtd4
mtd5 mtd6 mtd7 mtd8 mtd9 mtdblock0 mtdblock1
mtdblock2 mtdblock3 mtdblock4 mtdblock5 mtdblock6 mtdblock7 mtdblock8
mtdblock9 null nvram pcmcia0 pcmcia1 pcmcia2 port
ppp pppox0 pppox1 ptyp0 ptyp1 ptyp2 ram
ram0 ram1 ram2 ram3 ram4 ram5 ram6
ram7 ram8 ram9 random tty tty0 tty1
tty2 tty3 tty4 tty5 tty6 tty7 tty8
tty9 ttyACM0 ttyACM1 ttyACM2 ttyS0 ttyS1 ttyS2
ttyUSB0 ttyp0 ttyp1 ttyp2 urandom wd zero
# cd
# cd /boot/
# ls
linux.bin
# cd
# ls
bin boot dev etc home htdocs lib mnt proc
sbin tmp usr var
# cd /bin/
# ls
[ agetty arp cat chat check_sip
cp csh date dumpleases echo expr
factory false free ftp grep hostname
httpd ifconfig init insmod iptables kill
killprog login ls lsmod makeleases mdctl
mkdir mount mv nvramedit nvramxlate ospfd
ping ppp-watch pppd pppoed printbenv printenv
ps pwd qualcomm_dm ripd rm rmmod
route sh sleep snmpd sntp sysconfig
syslogd telnetd test tmtc touch true
udhcpc udhcpconfig udhcpd upnpd upnpnat vrrpd
watch-local watchd webs which whoami yes
# cd
# ls
bin boot dev etc home htdocs lib mnt proc
sbin tmp usr var
# cd /bin/
# ls
[ agetty arp cat chat check_sip
cp csh date dumpleases echo expr
factory false free ftp grep hostname
httpd ifconfig init insmod iptables kill
killprog login ls lsmod makeleases mdctl
mkdir mount mv nvramedit nvramxlate ospfd
ping ppp-watch pppd pppoed printbenv printenv
ps pwd qualcomm_dm ripd rm rmmod
route sh sleep snmpd sntp sysconfig
syslogd telnetd test tmtc touch true
udhcpc udhcpconfig udhcpd upnpd upnpnat vrrpd
watch-local watchd webs which whoami yes
# cd
# cd /home/
# ls
# cd
# cd /lib/
# ls
modules
# cd
# cd mnt
# ls
# cd
# cd mnt
# cd
# cd /mnt/
# ls
# cd
# ls
bin boot dev etc home htdocs lib mnt proc
sbin tmp usr var
# cd /proc/
# ls
1 169 181 188 190 191
192 193 194 2 3 4
42 5 51 6 6752 6753
6770 6773 6790 7 74 8
84 bus cmdline cpuinfo devices dma
driver execdomains filesystems fs interrupts iomem
ioports kcore kmsg ksyms loadavg locks
mem_map meminfo misc modules mounts mtd
net partitions self slabinfo stat swaps
sys tty uptime version
# cd
# cd /sbin/
# ls
[ agetty arp cat chat check_sip
cp csh date dumpleases echo expr
factory false free ftp grep hostname
httpd ifconfig init insmod iptables kill
killprog login ls lsmod makeleases mdctl
mkdir mount mv nvramedit nvramxlate ospfd
ping ppp-watch pppd pppoed printbenv printenv
ps pwd qualcomm_dm ripd rm rmmod
route sh sleep snmpd sntp sysconfig
syslogd telnetd test tmtc touch true
udhcpc udhcpconfig udhcpd upnpd upnpnat vrrpd
watch-local watchd webs which whoami yes
# cd
# ls
bin boot dev etc home htdocs lib mnt proc
sbin tmp usr var
# cd /tmp/
# ls
tmp
# cd
# cd /usr/
# ls
bin etc local
# cd /usr/bin/
# ls
# cd
# ls
bin boot dev etc home htdocs lib mnt proc
sbin tmp usr var
# cd ucr
ucr: bad directory
# cd /usr/etc/
# ls
# cd /usr/local
# ls
# cd
# ls
bin boot dev etc home htdocs lib mnt proc
sbin tmp usr var
# cd /var/
Все что там есть соответственно тем способом что вы мне дали у меня не получится
Как я понимаю, то что ты хочешь сделать, нельзя сделать интерактивно. Тебе надо взять исходники, собрать, предварительно поправив пароль. Перепрошить устройство. Подозреваю, что тебе не нравится последнее действие совсем.
Если пойти обходным путем, то тебе нужно просто скопировать корректный хеш в место пароля admin. Основная задача его получить, скорее всего, самый простой способ это опять же через сборку. Может есть другие варианты, подумай сам над этим.
хм. Да сборку необязательно. Если б была возможность достать этот модем яб его просто отресетил и перенастроил в действительности на 10 мин работы. Но у меня доступа нет физически его взять в руки.
Да видимо ниче не получится.
там даже редактора нет текстового самого простого.
Я вот об одном думаю. Видел статью как сбросить пароль.
открыть passwd
Также прочел много статей что инфо о пароле хранится там.
Также узнал для того чтоб его сбросить нужно удалить двое точие в опред местах и тогда пароль будет пустым.
вот что внутри
root:$1$kHQdxung$MEnEJU6fvgVhj2jrd/A7p0:0:0:root:/:/bin/sh
<% sysmode0/adminname %>:<% sysmode0/adminpass %>:0:0:nogroup:/:/bin/csh
Но ведь редакторов НЕТ. Значит я не удалю эти точки.
Остается в голове просто мысль. Может есть какие ни будь дишифраторы или еще чЁнить. Ведь известно чем шивруется пароль, какой способ используется…………
Нужно уладить не двоеточие, а то что между ними, может быть при некорректом файле он сбрасывается на default. Отредактировать ты его не можешь, но можешь загрузить другой. Правда я не вижу тут подходящих утилит, но есть httpd-сервер, можно через него попробывать. Правильные запросы я тебе не могу подсказать.
Суть алгоритма шифрации паролей как раз в том, что за разумное время его нельзя дешифровать.
А как же echo bla-bla-bla > /etc/passwd ?
+++
У тебя есть ftp, значит можно поднять серв и залить на него passwd, скомпиленный для Coldfire. Надо только найти его :)
А можно об этом по подробней.
Манульчики ссылки. буду очень рад! спасибо
http://www.opennet.ru/base/net/linux_pureftp.txt.html
Только покритичнее отнесись к этой писанине. Собирать, скорее всего ничего не надо, поищи в пакетах. Да и остальные моменты, не следует воспринимать как 100% истину.
Вот тебе бинарник passwd для uClinux/ColdFire: http://www.mediafire.com/?1193lu9clmv
Но по-моему проще взять запись из /etc/passwd работающей системы и через echo добавить в роутер.