Verwenden Sie Qemu & chroot, um das Kennwort auf der bereitgestellten externen Festplatte zurückzusetzen

2

Ich habe ein NAS auf Linux-Basis, aber das Root-Passwort wird vom Hersteller geheim gehalten.

Jetzt versuche ich, um das Passwort zurückzusetzen, die Festplatte auf meinem lokalen Linux-Computer zu mounten. Alle Dateien sind vorhanden und das Ändern von Dateien wirkt sich auf das System aus. Daher ist dies die richtige Festplatte für eine Partition.

Der nächste Schritt wäre, auf der Festplatte zu chrooten und einfach ein passwd zu machen, um das Passwort für root zu ändern (da ich bereits root auf dem lokalen Linux-Computer bin). Aber es gibt ein großes Problem:

chroot to the disk ist nicht möglich, da es sich bei der Architektur um ARM handelt, das sich von meinem x86-Linux-Computer unterscheidet.

Ich hörte von Qemu und seiner Fähigkeit, verschiedene Architekturen zu emulieren. Kann ich ARM emulieren und ARMEL / Debian Linux in dieser Qemu-VM verwenden , um die NAS- Festplatte zu mounten und eine erfolgreiche Chroot durchzuführen ?

Ist es möglich oder gibt es noch bessere Lösungen. Diese Konstellation war ziemlich selten und im World Wide Web schlecht dokumentiert.

Danke im Voraus.


Diese Frage ist hinfällig, da das Hauptproblem auf einem anderen Weg gelöst wurde. Sollte dieser Beitrag aus historischen Gründen gelöscht oder aufbewahrt werden?

SiLeX
quelle
Welche Marke und welches Modell hat Ihr NAS? Sie geben Ihnen ernsthaft keinen Root-Zugriff?
Terdon
Es ist ein Seagate BlackArmor 400 (identische Software zu den anderen BlackArmors). Es gibt viele Ressourcen für das SHASTA-Board im Inneren, aber das Root-Passwort wurde geändert und die Ressourcen sind daher veraltet. Außerdem möchte ich kein Downgrade auf eine 2 Jahre ältere Firmware durchführen.
SiLeX

Antworten:

1

Dies ist wahrscheinlich ein nützlicher Ausgangspunkt, da er Anweisungen zum Umgang mit gespiegelten Laufwerken enthält: http://forums.seagate.com/t5/BlackArmor-NAS-Network-Storage/SSH-root-access-for-BlackArmor-NAS/ td-p / 108264

Eine schnelle und schmutzige Lösung, wenn der NAS einen Standard /etc/passwdund /etc/shadowDateien verwendet (dies hängt von seiner /etc/nsswitch.confsowie seiner Pam-Konfiguration in /etc/pam.confund ab /etc/pam.d/*), besteht darin, das Root-Passwort einfach dort zu löschen: vorausgesetzt, Sie haben die NAS-Root-Partition als gemountet /mntund dann bearbeitet /mnt/etc/shadowdas Passwortfeld zu löschen (eine Zeile , die ändern root:<hashed_password>:...zu root::....

Denken Sie daran, dass Sie sich unbedingt beim NAS anmelden, sich als Root anmelden müssen (wenn Sie zur Eingabe eines Kennworts aufgefordert werden, drücken Sie einfach die Eingabetaste) und ein neues Kennwort festlegen müssen, bevor Sie es erneut mit einem freigegebenen Netzwerk verbinden (geschweige denn mit dem Internet), da Root ein leeres Kennwort hat!

Gabe
quelle
Vielen Dank! Das ist ein schöner Ausgangspunkt und eine andere Sichtweise. nsswitch.conf ist so eingestellt, dass es in den Dateien nachschaut , dies sollte also richtig sein. pam existiert nicht Das Root-Passwort konnte leider nicht geleert werden. Der Dropbear-SSH-Server verweigert weiterhin den Zugriff darauf. Ich werde mir jetzt die Konfiguration von dropbear ansehen. Möglicherweise sind leere (oder root) Anmeldungen nicht erlaubt ...
SiLeX
Das Problem ist gelöst worden. Ich habe das Passwort für root in / etc / shadow leer gemacht und einen normalen "admin" -Benutzer auf der Weboberfläche erstellt. das sshd verweigert leere kennwortanmeldungen und öffentliche schlüssel, also habe ich mich als benutzer "admin" angemeldet und mich erfolgreich mit sshd auf dem nas verbunden. Dann könnte ich leicht "su" ausführen, was mich zum Root-Benutzer (Root-Gruppe) macht. Jetzt ändere ich das Passwort mit passwd auf ein sicheres und stelle die Verbindung erfolgreich wieder her. Danke, Gabe!
SiLeX