管理者パスワードを見つけるためのIPカメラファームウェアリバースエンジニアリング

管理者パスワードを見つけるためのIPカメラファームウェアリバースエンジニアリング

IPカメラのファームウェアをリバースエンジニアリングしてオペレーティングシステムの完全なROMを見つけようとしていますが、システムパスワードを知りたがっていました/etc/passwd

ファイルは存在しませんが、存在し、/etc/default/passwdその内容は次のとおりです。

# cat passwd
admin:hgZXuon0A2DxN:0:0:Administrator:/etc/config:/bin/sh
viewer::1:1:Viewer:/:/dev/null

今私はこのファイルを探していますが、shadowROM全体にそのようなファイルがありますか?

その場合、このシステムではどのタイプの暗号化が使用されているかが少し混乱します。ところで、パスワードテーブルを探すのではなく、これを行う方法を学びたいのですが(Web UIでは機能しますが、Telnetでは機能しません)。すべてのチュートリアルでは、次の種類のハッシュを使用しているようです。

root:$6$jcs.3tzd$aIZHimcDCgr6rhXaaHKYtogVYgrTak8I/EwpUSKrf8cbSczJ3E7TBqqPJN2Xb.8UgKbKyuaqb78bJ8lTWVEP7/:0:0:root:/root:/bin/bash

私が持っているわけではありません。

ベストアンサー1

私はこれをハッキングしようとはしませんが、メーカー/モデルを見つけて、基本的なパスワードが何であるかを調べてください。この情報はインターネットのどこにでもあります。

このようなウェブサイトのタイトルは次のとおりです。IPカメラを設定するときにどのユーザー名とパスワードを入力するのかわかりません。、実際にハッキングするよりもこの情報を持つ方がはるかに簡単です。

Manufacturer  Default user name   Default password
ACTi          Admin               123456
Axis          root                pass
D-Link        admin               [none]
IQinVision    root                system
LinkSys       admin               admin
Panasonic     [none]              [none]
Sony          admin               admin
TRENDnet      admin               admin

このようなサイトは多く、パスワードを変更しない限り、そのサイトはそのメーカー/モデルの基本サイトの1つになります。

あなたのデバイス

Stardotの会社は次のリストにあります。ネットワークカメラのデフォルトパスワードディレクトリ

スターポイント:管理者/管理者

おすすめ記事