[Megoldva]Kizártam magam SSH-n?

Szerk.:
Kaptam pár remek ötletet, ami nekem nem jutott eszembe, úgyhogy köszönöm mindenkinek, aki érdemben hozzászólt.
Először nekiesek valami exploittal, aztán ha nincs más, szétszedem a házat és felmountolom a lemezt (ezzel csak az a baj, hogy van még 1 év garancia és elveszik a kibontással)
Az eredményekről majd beszámolok, mindenki tanulhat más hülyeségéből :)

Adott egy NAS, nevezetesen egy WD MyBook World, amire SSH-n keresztül lehet belépni. Eddig minden működött tökéletesen, azonban megelégeltem a jelszógépelgetést, és gondoltam kipróbálom a hitelesítést kulccsal. Először egy másik gépre raktam fel a publikus kulcsomat, arra be tudtam jelentkezni jelszó beírása nélkül. Aztán a NAS-ra is felkerült a /root/.ssh/authorized_keys be a kulcs. Nem működött a bejelentkezés, gondoltam újraindítás kell, hogy érvényre jussanak a beállítások. Újra is indítottam, azonban jelszót kért a bejelentkezéshez. Tudom, nem túl bölcs dolog, de root-ként szoktam bejelentkezni, azonban nem fogadta el a jelszót. Próbáltam a gyári jelszót is, (az /etc/passwd szerint arra állt vissza) azzal sem engedett be. Más felhasználóval viszont be tudok jelentkezni. Az sshd_configra csak olvasási jogosultságom van, a kulcsfájlhoz nem férek hozzá.
Mielőtt belekezdtem az akcióba, olvasgattam egy kicsit a beállításról, így az sshd_configban átírtam a PermitRootLogin-t értékét without-password-ra.
A fő problémám az, hogy nem tudok root-ként parancsokat futtatni, sem a su, sem a sudo nincs telepítve. A NAS resetelése a root jelszavát nem állítja vissza, illetve hiába állítaná vissza, az sshd_configban le van tiltva a jelszavas bejelentkezés.

Akinek van ötlete, hogyan lehetnék újra root ne tartsa magában!

Itt az sshd_config fájl tartalma:

# $OpenBSD: sshd_config,v 1.69 2004/05/23 23:59:53 dtucker Exp $

# This is the sshd server system-wide configuration file. See
# sshd_config(5) for more information.

# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented. Uncommented options change a
# default value.

Port 314
#Protocol 2,1
#ListenAddress 0.0.0.0
#ListenAddress ::

# HostKey for protocol version 1
#HostKey /etc/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh_host_rsa_key
#HostKey /etc/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# Authentication:

#LoginGraceTime 2m
PermitRootLogin without-password
#StrictModes yes
#MaxAuthTries 6

RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

# For this to work you will also need host keys in /etc/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no

# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no

# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing. If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication mechanism.
# Depending on your PAM configuration, this may bypass the setting of
# PasswordAuthentication, PermitEmptyPasswords, and
# "PermitRootLogin without-password". If you just want the PAM account and
# session checks to run without PAM authentication, then enable this but set
# ChallengeResponseAuthentication=no
#UsePAM no

#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
#MaxStartups 10

# no default banner path
#Banner /some/path

ClientAliveInterval 15
ClientAliveCountMax 4

# override default of no subsystems
Subsystem sftp /usr/sbin/sftp-server

Hozzászólások

Hard reset?
------------------------------------------------
A legtöbb ember azt hiszi, csak a gyomra üres...

Probalj meg exploitot keresni valamire, ami fut. Ha regebbi kerneled van, az pl jo is lehet ;)

--
|8]

Ez nem egy egyszerű merevlemezre telepített Linux, amit egy embedded hardver futtat? Mert akkor SATA-s merevlemez ki a tokból, mountolod gépeden és reseteled a jelszót.
(persze ha a Linux mégis flashen van, amit nem hiszek a PCB képek alapján, akkor nem szóltam)

Csak ssh fut? ha bedugnál egy billentyűzetet, nem tudnál begépelni egy jelszót? telnet? valami webes felület?

Software is like sex, it's better with a penguin. :D (r)(tm)(c) آكوش

Tisztában vagyok vele, de ez mire volt válasz? :D

Egyébként ha van rajta USB akkor akár még egy serial console is elérhető azon adott esetben... (vagy van a házból ki nem vezetett soros port...)

Software is like sex, it's better with a penguin. :D (r)(tm)(c) آكوش

cron vagy valami mas service nem fut, amit meg lehet hookolni es rebootkor helyrerakna a regi sshd_confot vagy egyebb mas security gyengesege nem lehet a box-nak?
Vagy exploitot keresni ra...
___
info

vagy rakd ki netre hackme neven, es fel lesz torve zaros idon belul, azonban ezzel csak az a baj, hogy az adataid is kint lesznek annak a kezeben akinek sikerul.
___
info

Üdv,
Egy hülye kérdés: És a az sshd_config-ot nem állítja vissza alapértelmezettre a resetelés? Vagy, reset alatt nem soft-resetre, hanem újraindításra gondoltál?
Üdv,
LuiseX