nixp.ru v3.0

22 ноября 2024,
пятница,
18:31:00 MSK

joni написал 9 февраля 2009 года в 11:12 (1970 просмотров) Ведет себя неопределенно; открыл 3 темы в форуме, оставил 9 комментариев на сайте.

Привет всем! не могу разобраться как сменить пароль на пользователя admin

Устройство cdma CNU-550pro sskylink

Могу зайти под root

Вот версия ядра

# cat /proc/version

Linux version 2.4.22 (root@Nemesis) (gcc version 2.95.3 20010315 (release)(ColdFire patches — 20010318 from http://fiddes.net/coldfire/)(uClinux XIP and shared lib patches from http://www.snapgear.com/)) #26 2006. 11. 02. (лЄ©) 19:09:26 KST

Вот что есть в /etc/

# cd /etc/

# ls

BUILD conf group ifup init.d

inittab nat.modules passwd ppp rc

rc.modules rcS version.conf

вот корень

# cd

# ls

bin boot dev etc home htdocs lib mnt proc

sbin tmp usr var

#

вот открыл файл /etc/passwd/

# root:$1$kHQdxung$MEnEJU6fvgVhj2jrd/A7p0:0:0:root:/:/bin/sh

root:/A7p0:0:0:root:/:/bin/sh: not found

# <% sysmode0/adminname %>:<% sysmode0/adminpass %>:0:0:nogroup:/:/bin/csh

Подскажите как мне сменить пароль на пользователя admin?

Если нужна еще информация какая либо пишите.

metal

passwd

joni

not found

нет такой команды

metal

http://www.uclinux.org/pub/uClinux/FAQ.shtml#2-3

joni

не вник. что это?

metal

Ответ на твой вопрос, как в твоем дистрибутиве поменять пароль. Согласен, что очень не тривиально, я думал о более простых вещах, но если его разработчкики утверждают, что так, то наверное так оно и есть.

joni

# ls

bin boot dev etc home htdocs lib mnt proc

sbin tmp usr var

# et^H^H^H

: not found

# cd etc^[[D

et: bad directory

# cd /etc/

# ls

BUILD conf group ifup init.d

inittab nat.modules passwd ppp rc

rc.modules rcS version.conf

# cd /etc/dev

# cd /dev/

# ls

console core full gpiod gpiom kmem log

loop0 loop1 loop2 loop3 loop4 loop5 loop6

loop7 mem mtd0 mtd1 mtd2 mtd3 mtd4

mtd5 mtd6 mtd7 mtd8 mtd9 mtdblock0 mtdblock1

mtdblock2 mtdblock3 mtdblock4 mtdblock5 mtdblock6 mtdblock7 mtdblock8

mtdblock9 null nvram pcmcia0 pcmcia1 pcmcia2 port

ppp pppox0 pppox1 ptyp0 ptyp1 ptyp2 ram

ram0 ram1 ram2 ram3 ram4 ram5 ram6

ram7 ram8 ram9 random tty tty0 tty1

tty2 tty3 tty4 tty5 tty6 tty7 tty8

tty9 ttyACM0 ttyACM1 ttyACM2 ttyS0 ttyS1 ttyS2

ttyUSB0 ttyp0 ttyp1 ttyp2 urandom wd zero

# cd

# cd /boot/

# ls

linux.bin

# cd

# ls

bin boot dev etc home htdocs lib mnt proc

sbin tmp usr var

# cd /bin/

# ls

[ agetty arp cat chat check_sip

cp csh date dumpleases echo expr

factory false free ftp grep hostname

httpd ifconfig init insmod iptables kill

killprog login ls lsmod makeleases mdctl

mkdir mount mv nvramedit nvramxlate ospfd

ping ppp-watch pppd pppoed printbenv printenv

ps pwd qualcomm_dm ripd rm rmmod

route sh sleep snmpd sntp sysconfig

syslogd telnetd test tmtc touch true

udhcpc udhcpconfig udhcpd upnpd upnpnat vrrpd

watch-local watchd webs which whoami yes

# cd

# ls

bin boot dev etc home htdocs lib mnt proc

sbin tmp usr var

# cd /bin/

# ls

[ agetty arp cat chat check_sip

cp csh date dumpleases echo expr

factory false free ftp grep hostname

httpd ifconfig init insmod iptables kill

killprog login ls lsmod makeleases mdctl

mkdir mount mv nvramedit nvramxlate ospfd

ping ppp-watch pppd pppoed printbenv printenv

ps pwd qualcomm_dm ripd rm rmmod

route sh sleep snmpd sntp sysconfig

syslogd telnetd test tmtc touch true

udhcpc udhcpconfig udhcpd upnpd upnpnat vrrpd

watch-local watchd webs which whoami yes

# cd

# cd /home/

# ls

# cd

# cd /lib/

# ls

modules

# cd

# cd mnt

# ls

# cd

# cd mnt

# cd

# cd /mnt/

# ls

# cd

# ls

bin boot dev etc home htdocs lib mnt proc

sbin tmp usr var

# cd /proc/

# ls

1 169 181 188 190 191

192 193 194 2 3 4

42 5 51 6 6752 6753

6770 6773 6790 7 74 8

84 bus cmdline cpuinfo devices dma

driver execdomains filesystems fs interrupts iomem

ioports kcore kmsg ksyms loadavg locks

mem_map meminfo misc modules mounts mtd

net partitions self slabinfo stat swaps

sys tty uptime version

# cd

# cd /sbin/

# ls

[ agetty arp cat chat check_sip

cp csh date dumpleases echo expr

factory false free ftp grep hostname

httpd ifconfig init insmod iptables kill

killprog login ls lsmod makeleases mdctl

mkdir mount mv nvramedit nvramxlate ospfd

ping ppp-watch pppd pppoed printbenv printenv

ps pwd qualcomm_dm ripd rm rmmod

route sh sleep snmpd sntp sysconfig

syslogd telnetd test tmtc touch true

udhcpc udhcpconfig udhcpd upnpd upnpnat vrrpd

watch-local watchd webs which whoami yes

# cd

# ls

bin boot dev etc home htdocs lib mnt proc

sbin tmp usr var

# cd /tmp/

# ls

tmp

# cd

# cd /usr/

# ls

bin etc local

# cd /usr/bin/

# ls

# cd

# ls

bin boot dev etc home htdocs lib mnt proc

sbin tmp usr var

# cd ucr

ucr: bad directory

# cd /usr/etc/

# ls

# cd /usr/local

# ls

# cd

# ls

bin boot dev etc home htdocs lib mnt proc

sbin tmp usr var

# cd /var/

joni

Все что там есть соответственно тем способом что вы мне дали у меня не получится

metal

Как я понимаю, то что ты хочешь сделать, нельзя сделать интерактивно. Тебе надо взять исходники, собрать, предварительно поправив пароль. Перепрошить устройство. Подозреваю, что тебе не нравится последнее действие совсем.

Если пойти обходным путем, то тебе нужно просто скопировать корректный хеш в место пароля admin. Основная задача его получить, скорее всего, самый простой способ это опять же через сборку. Может есть другие варианты, подумай сам над этим.

joni

хм. Да сборку необязательно. Если б была возможность достать этот модем яб его просто отресетил и перенастроил в действительности на 10 мин работы. Но у меня доступа нет физически его взять в руки.

joni

Да видимо ниче не получится.

там даже редактора нет текстового самого простого.

Я вот об одном думаю. Видел статью как сбросить пароль.

открыть passwd

Также прочел много статей что инфо о пароле хранится там.

Также узнал для того чтоб его сбросить нужно удалить двое точие в опред местах и тогда пароль будет пустым.

вот что внутри

root:$1$kHQdxung$MEnEJU6fvgVhj2jrd/A7p0:0:0:root:/:/bin/sh

<% sysmode0/adminname %>:<% sysmode0/adminpass %>:0:0:nogroup:/:/bin/csh

Но ведь редакторов НЕТ. Значит я не удалю эти точки.

Остается в голове просто мысль. Может есть какие ни будь дишифраторы или еще чЁнить. Ведь известно чем шивруется пароль, какой способ используется…………

metal

Нужно уладить не двоеточие, а то что между ними, может быть при некорректом файле он сбрасывается на default. Отредактировать ты его не можешь, но можешь загрузить другой. Правда я не вижу тут подходящих утилит, но есть httpd-сервер, можно через него попробывать. Правильные запросы я тебе не могу подсказать.

metal
joni
Остается в голове просто мысль. Может есть какие ни будь дишифраторы или еще чЁнить. Ведь известно чем шивруется пароль, какой способ используется…………

Суть алгоритма шифрации паролей как раз в том, что за разумное время его нельзя дешифровать.

DimkaS
Но ведь редакторов НЕТ. Значит я не удалю эти точки.

А как же echo bla-bla-bla > /etc/passwd ?

+++

У тебя есть ftp, значит можно поднять серв и залить на него passwd, скомпиленный для Coldfire. Надо только найти его :)

joni
DimkaS
А как же echo bla-bla-bla > /etc/passwd ?

+++

У тебя есть ftp, значит можно поднять серв и залить на него passwd, скомпиленный для Coldfire. Надо только найти его :)

А можно об этом по подробней.

Манульчики ссылки. буду очень рад! спасибо

metal
joni
А можно об этом по подробней.

Манульчики ссылки. буду очень рад! спасибо

http://www.opennet.ru/base/net/linux_pureftp.txt.html

Только покритичнее отнесись к этой писанине. Собирать, скорее всего ничего не надо, поищи в пакетах. Да и остальные моменты, не следует воспринимать как 100% истину.

DimkaS

Вот тебе бинарник passwd для uClinux/ColdFire: http://www.mediafire.com/?1193lu9clmv

Но по-моему проще взять запись из /etc/passwd работающей системы и через echo добавить в роутер.

Последние комментарии

ecobeingecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.