Verwenden Sie Qemu & chroot, um das Kennwort auf der eingebauten externen Festplatte zurückzusetzen

1833
SiLeX

Ich habe einen NAS, der auf Linux basiert, aber das Root-Passwort wird vom Hersteller geheim gehalten.

Um jetzt das Passwort zurückzusetzen, versuche ich, die Festplatte auf meinem lokalen Linux-Computer einzuhängen. Alle Dateien sind vorhanden und das Ändern von Dateien wirkt sich auf das System aus. Daher ist dies die richtige Festplatte, die eine Partition verwenden soll.

Der nächste Schritt wäre, chroot auf der Festplatte zu machen und einfach ein Passwort zu machen, um das Passwort für root zu ändern (da ich bereits root auf dem lokalen Linux-Computer bin). Es gibt jedoch ein großes Problem:

chroot to the disk ist nicht möglich, da seine Architektur ARM ist, was sich von meinem x86-Linux-Computer unterscheidet.

Ich habe von Qemu und seiner Fähigkeit gehört, verschiedene Architekturen nachzuahmen . Kann ich ARM emulieren und ARMEL / Debian Linux in dieser Qemu-VM verwenden, um die NAS- Festplatte zu mounten und eine erfolgreiche Chroot zu erstellen ?

Ist es möglich oder gibt es noch bessere Lösungen? Diese Konstellation war im World Wide Web ziemlich selten und schlecht dokumentiert.

Danke im Voraus.


Diese Frage ist veraltet, da das Hauptproblem auf einem anderen Weg gelöst wurde. Soll dieser Beitrag aus historischen Gründen gestrichen oder beibehalten werden?

1
Welche Marke und Modell haben Ihre NAS? Sie geben Ihnen wirklich keinen Root-Zugriff? terdon vor 10 Jahren 0
Es handelt sich um einen ** Seagate BlackArmor 400 ** (identische Software zu den anderen BlackArmors). Das SHASTA Board enthält viele Ressourcen, das Root-Passwort wurde jedoch geändert und die Ressourcen sind daher veraltet. Ich möchte auch nicht auf eine 2 Jahre ältere Firmware zurückstufen. SiLeX vor 10 Jahren 0

1 Antwort auf die Frage

0
Gabe

Dies ist wahrscheinlich ein nützlicher Ausgangspunkt, da es Anweisungen für den Umgang mit gespiegelten Laufwerken enthält: http://forums.seagate.com/t5/BlackArmor-NAS-Network-Storage/SSH-root-access-for-BlackArmor-NAS/ td-p / 108264

Wenn der NAS einen Standard /etc/passwdund /etc/shadowDateien verwendet (dies hängt sowohl von seiner /etc/nsswitch.confals auch von der PAM-Konfiguration in /etc/pam.confund ab /etc/pam.d/*), ist es eine schnelle und schmutzige Lösung, einfach das root-Passwort dort zu löschen: Vorausgesetzt, Sie haben die NAS-Root-Partition gemountet /mntund dann bearbeitet /mnt/etc/shadowdas Passwortfeld zu löschen (eine Zeile, die ändern root:<hashed_password>:...zu root::....

Denken Sie daran, dass Sie absolut müssen in den NAS einloggen als root (wenn Sie eine Kennwort - Eingabeaufforderung erhalten, drücken Sie einfach zurück) und legen Sie ein neues Passwort, bevor es zu einem gemeinsamen Netzwerk (geschweige denn das Internet) wieder anbringen, weil root ein leeres Passwort hat!

Vielen Dank! Das ist ein schöner Ausgangspunkt und eine andere Sichtweise. nsswitch.conf ist so eingestellt, dass sie in den ** Dateien ** sucht, also sollte dies richtig sein. ** pam ** existiert nicht. Leider hat das Leeren des root-Passworts nicht funktioniert. Dropbear SSH Server verweigert immer noch den Zugriff darauf. Ich werde mir jetzt die Konfiguration von dropbear ansehen. Möglicherweise sind keine leeren Anmeldungen (oder Root-Anmeldungen) zulässig. SiLeX vor 10 Jahren 0
Das Problem ist gelöst worden. Ich habe das Passwort für root in / etc / shadow leer gemacht und einen normalen "admin" Benutzer auf der Weboberfläche angelegt. Die sshd verweigert leere Kennwortanmeldungen und öffentliche Schlüssel. Daher habe ich mich als Benutzer "admin" angemeldet und die Verbindung zu sshd über die NAS erfolgreich hergestellt. Dann konnte ich leicht "su" ausführen, was mich zum Root-Benutzer (Root-Gruppe) machte. Jetzt ändere ich das Passwort mit passwd auf ein sicheres und habe mich erfolgreich wieder verbunden. Danke, Gabe! SiLeX vor 10 Jahren 0