IPカメラのファームウェアをリバースエンジニアリングしてオペレーティングシステムの完全なROMを見つけようとしていますが、システムパスワードを知りたがっていました/etc/passwd
。
ファイルは存在しませんが、存在し、/etc/default/passwd
その内容は次のとおりです。
# cat passwd
admin:hgZXuon0A2DxN:0:0:Administrator:/etc/config:/bin/sh
viewer::1:1:Viewer:/:/dev/null
今私はこのファイルを探していますが、shadow
ROM全体にそのようなファイルがありますか?
その場合、このシステムではどのタイプの暗号化が使用されているかが少し混乱します。ところで、パスワードテーブルを探すのではなく、これを行う方法を学びたいのですが(Web UIでは機能しますが、Telnetでは機能しません)。すべてのチュートリアルでは、次の種類のハッシュを使用しているようです。
root:$6$jcs.3tzd$aIZHimcDCgr6rhXaaHKYtogVYgrTak8I/EwpUSKrf8cbSczJ3E7TBqqPJN2Xb.8UgKbKyuaqb78bJ8lTWVEP7/:0:0:root:/root:/bin/bash
私が持っているわけではありません。
ベストアンサー1
私はこれをハッキングしようとはしませんが、メーカー/モデルを見つけて、基本的なパスワードが何であるかを調べてください。この情報はインターネットのどこにでもあります。
このようなウェブサイトのタイトルは次のとおりです。IPカメラを設定するときにどのユーザー名とパスワードを入力するのかわかりません。、実際にハッキングするよりもこの情報を持つ方がはるかに簡単です。
Manufacturer Default user name Default password ACTi Admin 123456 Axis root pass D-Link admin [none] IQinVision root system LinkSys admin admin Panasonic [none] [none] Sony admin admin TRENDnet admin admin
このようなサイトは多く、パスワードを変更しない限り、そのサイトはそのメーカー/モデルの基本サイトの1つになります。
あなたのデバイス
Stardotの会社は次のリストにあります。ネットワークカメラのデフォルトパスワードディレクトリ。
スターポイント:管理者/管理者