samsung smt-g3010 telnet freischalten v03.00

marqie

Neuer User
Mitglied seit
10 Feb 2008
Beiträge
4
Punkte für Reaktionen
0
Punkte
0
hallo
habe mir heute die neuste firmware runtergeladen (3010 Phone SL V03.00 (27-05-2008))
hatte es früher einmal mit einer modifizierten firmeware, dass telnet freigeschaltet war. da diese mitlerweile veraltet war und ich nicht mehr auf alle webseiten gelangen konnte musste ich ein firmware update durchführen. leider kenne ich mich mit der software nicht wirklich aus.
meine frage ist nun ob jemand die aktuelle firmware modifizieren kann oder ob es eine modifizierte gibt mit der ich wieder die telnet funktion habe?
mfg
marqie
 
Telnet einschalten ist bei Firmware v3.00 kein Problem

Das eigentliche Problem ist, dass vom root-Passwort der 3.00 nur der MD5-Hash bekannt ist.

Liefere mir das passende Passwort zu diesem Hash:

$1$$ZUsHoMkm4M8FSYRUHQqVe0

Dann bekommst Du von mir eine 3.00-Konfiguration die Telnet startet.

:)

Schönen Tag wünscht
xorshadow

PS: Auf Wunsch begrenze ich auch Telnet, TR-069 und FTP auf das LAN, so dass die entsprechenden Ports vom WAN aus nicht mehr zugänglich sind. Das ist mein derzeitiger Entwicklungsstand.
 
oh man da wirfst du mir was gegen den kopf
weiß ja noch nicht mal was ein hash ist
wenn du mir eine beschreibung liefern kannst wie ich das herraus bekomme dann werd ichs dir gerne geben
welche version ist denn die letzte bei der telnet aktivierbar ist?
sorry für meine unkenntniss
 
WAN-Zugriff blockieren und root-Passwort ändern

habs getestet - funzt prima.

Kann ich bestätigen. Allerdings sollte nach der Installation aus Sicherheitsgründen der WAN-Zugriff auf TR-069, FTP, HTTP und Telnet in der Datei /configs/etc/rc.conf durch Änderung der folgenden Zeilen per Telnet und VI abgeschaltet werden:

WEB_WAN_ENABLE="0"
TELNET_WAN_ENABLE="0"
FTP_WAN_ENABLE="0"
TR69_WAN_ENABLE="0"

Danach funktioniert der Zugriff auf diese Schnittstellen nur noch im LAN, die entsprechenden Ports (21, 80, 30023, 8000) sind bei WAN-Zugriff nicht nur geschlossen, sondern auch gefiltert.

Das kann man hier überprüfen:

http://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=9

Wer sich nicht mit dem BusyBox-Editor VI auskennt, der sollte sich hier eine Anleitung holen:

http://www.busybox.net/downloads/BusyBox.html

Am besten die ganze Seite als HTML speichern oder ausdrucken, man braucht sie immer wieder. Die Befehle der BusyBox verfügen nämlich aus Speicherplatzgründen nur über eine rudimentäre Kommandozeilenhilfe.

Außerdem sollte man das root-Passwort ändern, indem man zunächst mit

echo "npw" > /configs/etc/newpass

eine Datei erstellt, die verhindert, dass das neue Passwort immer wieder beim Start der Box überschrieben wird.

Anschließend erstellt man mit VI eine neue pwd.txt-Datei mit folgendem Inhalt

root:$1$$zZQKNjRd94GHyYOwXuStf0:0:0:root:/root:/bin/sh
ftpuser:$1$$lEGWZx3wSut2Y0BtV6pzq1:600:600:ftpuser:/ramdisk/mnt/usb-storage:/nosuchshell

wobei der Hash für "banana" ($1$$zZQKNjRd94GHyYOwXuStf0) durch einen eigenen ersetzt wird, den man zuvor unter Linux mit

openssl passwd -1 -salt "" "meinpasswort"

ermittelt hat.

Die Textdatei pwd.txt verteilt man nun mit dem CP-Befehl im System:

cp /configs/etc/pwd.txt /configs/etc/passwd
cp /configs/etc/pwd.txt /configs/etc/passwd-
cp /configs/etc/pwd.txt /configs/proftpd/passwd
cp /configs/etc/pwd.txt /configs/proftpd/passwd-

Damit ist das root-Passwort geändert.

Falls man das Passwort öfter ändern will, kann man die obigen Zeilen auch in ein changepw.sh-Shellskript übernehmen, das mit der Zeile #!/bin/sh beginnen muß. Ansonsten ist der Inhalt wie oben aufgelistet.

Leider kann die Änderung nicht dauerhaft in /usr/default_db/default_db.tgz verankert werden, da diese Datei in einem schreibgeschützten Bereich des Flashspeichers liegt. Bei einem Rücksetzen auf die Werkseinstellungen ist deshalb das Passwort wieder "banana".

:)

Have a nice day
xorshadow

PS: Alle Änderungen am Router erfolgen selbstverständlich auf eigene Gefahr. Eine Garantie für die Richtigkeit bzw. Verständlichkeit der hier gemachten Angaben kann nicht übernommen werden.
 
Zuletzt bearbeitet:
Konfiguration zur Verbesserung der Sicherheit für den Samsung SMT-G3010

Um die Handarbeit für die mit Linux weniger bewanderten Leser zu reduzieren, habe ich die oben beschriebenen Sicherheitseinstellungen mal in eine Konfigurationsdatei für den SMT-G3010 mit Firmware v3.00 gepackt (siehe Anhang). Eine ausführliche Beschreibung ist im Archiv enthalten.

Die Konfigurationsdatei ist ausschließlich für den Samsung SMT-G3010 Router in Verbindung mit der Firmware-Version 3.00 bestimmt. Die Änderung der Sicherheitseinstellungen funktioniert mit allen 3.00-Versionen (auch mit dem Original), die Änderung des Root-Passworts (Default: "gnusmas") dagegen nur mit dem Firmware-Mod 3.00 aus diesem Forum.

Die Konfigurationsdatei wird über den Dialog System/Datensicherung in der Administrationsoberfläche des Routers eingespielt. Die ursprüngliche Konfiguration (Zugangsdaten etc.) wird dabei überschrieben. Die Zugangsdaten müssen also erneut eingegeben werden.

@djn: Die Samba-Erweiterung ist ein größeres Projekt, da die Sourcen an die Router-Konfiguration angepaßt und für den Amazon kompiliert werden müssen. Aber prinzipiell möglich ist es. Man muß bei der Entwicklung nur den Speicherplatz auf dem Router-Flash im Auge behalten.

:)

Have a nice day
xorshadow

Edit: Habe noch einmal eine neue Version hochgeladen, da mir bewußt geworden ist, dass der Passwort-Änderungs-Automatismus beim Neustart den Nachteil hat, dass dann das ftpuser-Passwort von der Oberfläche aus nicht mehr dauerhaft geändert werden kann.

Die neue Version enthält jetzt nur noch die Sicherheitseinstellungen in /configs/etc/rc.conf und als Service ein paar Dateien, die für die sinnvolle Nutzung des 3.00-Telnet-Mods benötigt werden (z.B. thttpd.conf, proftpd.conf, newpass, pwd.txt und changepw.sh im Verzeichnis /configs/etc und rc.local in /configs). Der Shellskriptaufruf in /configs/rc.local wurde deaktiviert und die Schlafpause in configs/etc/changepw.sh entfernt. Ansonsten hat sich nichts geändert. Das Passwort-Änderungsskript muß halt jetzt manuell aufgerufen und anschließend ein Reboot gemacht werden, aber ich bin mir sicher, Ihr kriegt das hin. :)
 

Anhänge

  • 3010_Secure300mod009.zip
    19.3 KB · Aufrufe: 92
Zuletzt bearbeitet:
Es gibt auf der Box uebrigens den "passwd" - Befehl, der einfach zu bedienen ist und ziemlich genau das macht, was hier umstaendlich und mit vlel Getoese nochmal implementiert wird... ;)
 
Danke für den Hinweis

Es gibt auf der Box uebrigens den "passwd" - Befehl, der einfach zu bedienen ist

Oh, das war mir gar nicht bewußt, da viele andere Linux-Befehle in der verwendeten BusyBox auch fehlen. :spocht:

Außerdem ist mir ohnehin aufgefallen, dass die pauschale und automatische Änderung der passwd-Dateien den Nachteil mit sich bringt, dass man das ftpuser-Passwort von der Oberfläche aus nicht mehr dauerhaft ändern kann, weil es bei jedem Neustart mit dem Passwort aus pwd.txt überschrieben wird. :mad:

Ich werde also wohl noch ein letztes Release machen, das nur die Sicherheitseinstellungen zum Schließen der Ports nach draußen enthält.

:)

Have a nice day
xorshadow
 
Bei diesen "Sicherheitseinstellungen" bin ich auch ein wenig skeptisch. Ich weiss ehrlich gesagt nicht, was diese Werte in der rc.conf genau machen. Aber es gibt bei mir keinen nachvollziehbaren Zusammenhang zwischen den Ergebnissen des Portscans und diesen Werten. Sie koennen auf 0 stehen, und die Ports sind offen, sie koennen auf 1 stehen, und die Ports sind geschlossen, je nachdem, wie man die Freigaben einstellt. Es kann vermutlich nix schaden, da ein paar "0" reinzuschreiben, aber einen grossen Sicherheitszuwachs wuerd ich mir davon erstmal nicht versprechen. :)
 
Die Sicherheitseinstellungen funktionieren

Es kann vermutlich nix schaden, da ein paar "0" reinzuschreiben, aber einen grossen Sicherheitszuwachs wuerd ich mir davon erstmal nicht versprechen. :)

Der TR-069-Port 8000 beispielsweise war im Heise-Portscan in der Default-Einstellung de facto nur geschlossen, aber nicht gefiltert.

Nach der Änderung von

TR69_WAN_ENABLE="0"

wurde der Port im Heise-Portscan als "gefiltert" angezeigt. Damit ist bewiesen, dass die Einstellung funktioniert. Außerdem ist es recht leicht reproduzierbar.

Und BTW: Der passwd-Befehl ist zwar einfach zu bedienen, aber offensichtlich fehleranfällig. Denn seit ich dort ein ganz einfaches Passwort zum Testen eingegeben habe, komme ich nicht mehr per Telnet auf den Router, obwohl die passwd-Dateien, die ich per FTP-Zugang sehen kann, immer noch den Hash des früheren Passworts beinhalten, das aber leider jetzt ebenfalls nicht mehr funktioniert. Und auch die "banana" geht nicht mehr.

Wirklich toll, so ein passwd-Befehl.

:)

Have a nice day
xorshadow

PS: Ich habe es gerade auch noch mit dem FTP-Fernzugriff ausprobiert. Der Port 21 bleibt bei FTP_WAN_ENABLE="0" WAN-seitig geschlossen, selbst wenn der Fernzugriff per Oberfläche explizit aktiviert wird.
 
Zuletzt bearbeitet:
Der TR-069-Port 8000 beispielsweise war im Heise-Portscan in der Default-Einstellung de facto nur geschlossen, aber nicht gefiltert.
Ok, das stimmt, Port 8000 wird per default nicht von der Firewall geblockt, weil Freenet/Samsung tr069 als wuenschenswertes Feature sehen. Den Port hatte ich nicht gecheckt, weil ich das ohnehin abgeschaltet habe. Das ist ja auch der Witz an der Sache: Wenn man tr069 nicht haben will, schaltet man den Dienst am besten ganz ab.

Bei den anderen Ports die ich geckeckt habe (21,22,80,30023), blockiert die Firewall per default, es sei denn, man gibt sie explizit frei, unabhaengig von den XX_WAN_ENABLE Werten in der rc.conf

Ich find's ja schoen und lobenswert, dass du dich engagieren willst, und ich will dich da auch gar nicht bremsen. Ich finde nur, die Pose "ZOMG, wichtiger Security-Fix!!!1!" ist vielleicht ein klein wenig uebertrieben. ;)

Wirklich toll, so ein passwd-Befehl.
Dein Problem liegt mit einiger Wahrscheinlichkeit nicht am passwd-Befehl.
 
TR-069 ist ein Sicherheitsrisiko

Gerade in Zeiten, wo TR-069 zunehmend als Sicherheitsrisiko ins Blickfeld rückt, ist es überhaupt nicht übertrieben, etwas dagegen zu tun.

Siehe auch:
http://www.heise.de/newsticker/Swisscom-Router-zu-offen--/meldung/109437

Dein Problem liegt mit einiger Wahrscheinlichkeit nicht am passwd-Befehl.

Woher willst Du das denn wissen? Hast Du es ausprobiert?

Es steht Dir natürlich frei, andere Menschen grundsätzlich für blöde zu halten. Aber besonders intelligent ist das nicht, sondern eher das Gegenteil.

Ich könnte wetten, dass der Fehler reproduzierbar ist. Momentan habe ich nur keine Lust, damit herumzufummeln, weil ich andere Prioritäten habe.

:cool:

Schönen Tag wünscht
xorshadow
 
Zuletzt bearbeitet:
hallo zusammen
habe es gerade mal auch auf meinen smsung drauf gemacht gigng auch alles aber ich habe immer noch kein richtigen zugrif auf telnet das passwort ist angeblich nicht korrekt kann mir jemad weiter helfen ( sagt immer verbindung zum host verloren )
 
Könntest Du Dein Problem etwas genauer beschreiben?

sagt immer verbindung zum host verloren

Das ist möglicherweise völlig normal, wenn das Passwort nicht stimmt. :)

Es kommt auf Deinen Telnet-Client an.

Was hast Du denn nun eingespielt, den Firmware-Mod oder die Sicherheitseinstellungen oder beides?

Have a nice day
xorshadow
 
sorry fürs aufgreifen, aber wollte kein neues thema für so eine "kleinigkeit" machen.

wollte nur wissen, ob bei der mod auf deiner page (bitflip) die v3.01 genau so telnet funktioniert wie mid der v3.00 mod?

denn ich nutze zum reconnecten telnet-reconncter worauf ich nicht verzichten möchte (sehr praktisch für automatische trennenungen in programmen wie rsd oder load!)

danke im vorraus
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.