Use Qemu & chroot to reset password on mounted external disk

1727
SiLeX

I have a NAS based on Linux, but the root password is kept secret by the manufacturer.

Now to reset the password I am trying to mount the disk to my local linux computer. All of the files are present and changing files does affect the system, so I this is the right disk an partition to use.

Next step would be to chroot on the disk and simply do a passwd to change the password for root (since I am already root on the local linux computer). But there is a big problem:

chroot to the disk is not possible because its architecture is ARM, which differs from my x86 linux computer.

I heard from Qemu and its ability to emulate different architectures. Can I emulate ARM and use ARMEL/Debian Linux inside this Qemu VM to mount the NAS Hard Disk and make a successful chroot?

Is it possible or are there even better solutions. This constellation was pretty rare and badly documented in the world wide web.

Thank you in advance.


This Question is obsolete, since the main problem was solved on another way. Should this post be deleted or kept for historical reasons?

1
Какова модель и модель вашего NAS? Они серьезно не дают вам root-доступ? terdon 10 лет назад 0
Это ** Seagate BlackArmor 400 ** (идентичное программное обеспечение для других BlackArmors). Внутри платы SHASTA есть много ресурсов, но пароль root был изменен, и поэтому ресурсы устарели. Также я не хочу понижать версию прошивки на 2 года. SiLeX 10 лет назад 0

1 ответ на вопрос

0
Gabe

Это, вероятно, полезная отправная точка, поскольку она включает инструкции по работе с зеркальными дисками: http://forums.seagate.com/t5/BlackArmor-NAS-Network-Storage/SSH-root-access-for-BlackArmor-NAS/ TD-п / 108264

Быстрое и грязное решение, если NAS использует стандарт /etc/passwdи /etc/shadowфайлы (это зависит от его /etc/nsswitch.confконфигурации /etc/pam.confи конфигурации pam в и /etc/pam.d/*), состоит в том, чтобы просто удалить там корневой пароль: при условии, что вы смонтировали корневой раздел NAS как /mnt, а затем отредактируйте /mnt/etc/shadowочистить поле пароля (измените строку, начиная root:<hashed_password>:...с root::....

Помните, что вы обязательно должны войти в NAS, стать пользователем root (если вы получили запрос на ввод пароля, просто нажмите return) и установить новый пароль перед повторным подключением его к общей сети (не говоря уже о Интернете), потому что root имеет пустой пароль!

Спасибо! Это хорошая отправная точка и другая точка зрения. nsswitch.conf настроен на просмотр ** файлов **, так что это должно быть правильно. ** Пэм ** не существует. К сожалению, очистка пароля root не сработала. Dropbear SSH Server по-прежнему отказывает в доступе к нему. Сейчас я посмотрю на конфигурацию dropbear. Возможно, пустой (или root) логин не разрешен ... SiLeX 10 лет назад 0
Проблема была решена. Я сделал пароль для root пустым в / etc / shadow и создал обычного пользователя "admin" в веб-интерфейсе. sshd запрещает ввод пустых паролей и открытых ключей, поэтому я вошел в систему как пользователь «admin» и успешно подключился к sshd в NAS. Тогда я мог легко запустить «su», что сделало меня пользователем root (корневая группа). Теперь я изменяю пароль с помощью passwd на безопасный и снова подключился. Спасибо, Гейб! SiLeX 10 лет назад 0