Hack了一晚上,略有收获。目前LG N4B2N的用户还比较少,这方面的资料难找。
凭借KeyFC的流量应该可以给需要的人看到吧。
首先,第一次用韩国的电脑产品,硬件给我留下了很好的印象。
整个柜体做的非常的结实,转角全部弧型设计,搬动起来不伤手。
那几个硬盘匣体也做得很棒,宽大通透而又厚实,侧面螺丝孔的几个凹槽做的恰到好处,如果装的过程中螺丝不小心滑脱,基本上可以稳稳的接在槽中,而槽的深度又恰好可以很容易的从里面把螺丝捡起来。
然候稍微小跳一下,说说性能。呵呵,是我用过的NAS总最猛的。在只有一块硬盘,巨帧没打开的情况下,就可以达到50~60MB/sec 上/下速度。估计是使用了双核四线程的Atom和1G内存的关系吧,远远地甩开了那些ARM, MIPS的NAS。
不过软件么,那就是另一回事了。
N4B2N的软件做的非常的……菜,几乎是我用过的最菜的一款NAS系统了。
不支持划分多个分区;操作界面Bug很多;而且格式化一块硬盘非常的慢。
Bug比较明显的是:
1. IP设定和巨帧,风马牛不相及的东西,居然被绑定在一起。
要打开巨帧,只有使用固定IP;如果使用动态IP,巨帧就不可选。
2. 服务器名称(比如NTP, SMTP等)里面不能有大写字母,不然就说是非法名称。
更让人气愤的是,密码居然不能用特殊字符,从来都没见过哪个系统居然有这种离奇的限制!
后来我Hack进去了一看代码,还有更多的Bug,比如email不支持三级域名等等……
这些都是写输入验证的人偷工减料的结果,这些东西网上到处都有讨论如何正确的验证的帖子,多看一看就明白了的东西,还乱写!-_-
3. 内部服务的启动也是一塌糊涂。Linux那么有条理的Runlevel机制不用,偏偏自己来挨个启动。这个脚本启动,那个脚本关闭,零零散散的整个系统到处都是它的脚本文件,我真想把做这个系统的人抓来874。
最后讲一下怎么Hack进入系统,以及有那些可以改正的地方。
1. 初级的Hack,是利用一个系统的Bug。
本来这个系统是没有打开SSH或者Telnet接入口的,不过当执行"删除一个分区"以后,Telnet服务会莫名其妙的启动(估计是Debug的脚本忘了关了)。然候就可以使用admin账户telnet进去了。
不过别高兴太早,admin账户是属于user组的,真正的root账户的密码你是不知道的。
不过可以进行一些侦察活动,方便接下来的进阶Hack。
有价值的观察点为:
a. 登陆验证使用传统的/etc/passwd和/etc/shadow,shadow文件是保存密码的,自然不可读。
b. 确认系统内确实装有ssh和telnet服务器,只需要找机会启动即可。
2. 进阶Hack,利用系统固件更新。
现在唯一的开放入口点就是固件了。那么观察固件,结果发现其非常的阳春。整个固件包就是一个tar,里面包含了系统的tgz包,版本、完整性校验校验文件,以及两个有趣的脚本文件。
这两个脚本文件的主要用途是,升级固件前把一些重要的数据备份,然候升级完后恢复。其中就有passwd和shadow文件!而且关键的是,完整性校验校验文件记录的是系统tgz包的md5,而没有任何关于这两个文件的信息,也就是说,可以随便改。
那么接下来就简单了,首先人工生成一行root的shadow密码记录,然候修改固件升级包,使得在升级完成以后恢复shadow的过程中,用自己生成的root的shadow密码记录替换掉原来的记录。然候可以顺便在系统启动脚本中插入一条启动SSH的命令,这样就行了。
3. Bug修正。
其他的都无所谓,主要是修正用户输入的验证问题。
慢慢地寻找散落在各处的NAS界面脚本,然候补完那个该死的懒人写的烂代码 (烂一个地方就算了,还到处copy & paste,让人发疯)。有些地方比如密码的处理,需要客户端的js和服务端的php一起改——把客户端的数据用encodeURIComponent包裹,提交到服务端用urldecode解码,然候把那个莫名其妙的限制条件删掉。
哎,从代码质量上看,这个NAS绝对到处都是安全漏洞,我是不可能给它开任何WAN端口了。
当成内网的高性能服务器还不错,哦,还有网络蓝光播放器(支持iSCSI远程挂接到其他机器上)。
Prz 最后编辑于 2011-04-28 04:01:03
-
2
评分次数
-