[Suche] Pfiffige Linuxer für Howto für Samba auf Samsung SMT-G3010

djn

Neuer User
Mitglied seit
12 Jun 2008
Beiträge
11
Punkte für Reaktionen
0
Punkte
0
hiho,
ich suche ein howto, damit ich an den Samsung SMT-G3010 angeschlossene usb-speicher-devices als netzwerkordner habe.

samba erscheint mir hier als die beste lösung.

wenn jemand mal lust hat, sich mit dem thema auseinanderzusetzen, das wäre super! ich denke mal, nicht nur ich habe dieses anliegen.

liebe grüße

djn
 
Zuletzt bearbeitet:
aus http://www.ip-phone-forum.de/showthread.php?p=1113741#post1113741

@djn: Die Samba-Erweiterung ist ein größeres Projekt, da die Sourcen an die Router-Konfiguration angepaßt und für den Amazon kompiliert werden müssen. Aber prinzipiell möglich ist es. Man muß bei der Entwicklung nur den Speicherplatz auf dem Router-Flash im Auge behalten.

:)

Have a nice day
xorshadow

df spuckt mir unter telnet folgendes aus (4gb usb stick):

Filesystem 1k-blocks Used Available Use% Mounted on
/dev/root 6400 6400 0 100% /
/dev/mtdblock/5 1536 716 820 47% /configs
/dev/mtdblock/1 192 192 0 100% /firmware
/dev/sda1 4021552 7392 4014160 0% /ramdisk/mnt/usb-storage/UNTITLED_USB-USB-0

scheint wohl doch nen problem dann mit dem flash-speicher zu geben...
könnte man evtl. den usb stick noch etwas zum speicher mitbenutzen?
 
USB-Stick nur für Dateien

könnte man evtl. den usb stick noch etwas zum speicher mitbenutzen?

Das wird wohl nicht gehen, da man dort nur Dateien speichern kann. Als Hauptspeicher läßt sich der Stick nicht nutzen.

Have a nice day
xorshadow
 
fragt sich nur wie man die samba dateien bei 100% speicherauslastung noch unterbringen soll...
 
Netzwerkspeicher

fragt sich nur wie man die samba dateien bei 100% speicherauslastung noch unterbringen soll...

Ich sehe da eher schwarz. Das System dazu zu bringen, eine Memory-Swap-Partition auf einem USB-Stick zu nutzen ist vermutlich gar nicht so einfach. Man könnte ja vielleicht einen Teil der Dateien (z.B. \usr\local\www) auslagern und die entsprechenden Pfade per Symlink umbiegen. Aber als Netzwerkspeicher wäre ein richtiger NAS-Server wie die NSLU2 wohl besser:

http://de.wikipedia.org/wiki/NSLU2

Da ist auch schon Samba drauf, und das Gerät kostet neu gerade einmal 60 Euro. Außerdem gibt es dafür viele Opensource-Mods.

Have a nice day
xorshadow
 
hm, nach sowas hab ich noch garnet geschaut^^

aber mir gehts ja eher darum, das alles in einem gerät zu vereinen.
wenn ich mal geld über hab, hol ich mr das nslu2 teil
 
Bevor hier Gerüchte aufkommen, mal ein paar technische Angaben zu dem Router:

1. Das Teil hat 64 MB Hauptspeicher und damit deutlich mehr als die meisten vergleichbaren Geräte incl. NSLU2 (32 MB)
2. Außerdem hat er 16MB Flash.

Der Hauptspeicher sollte eigentlich für alle Zwecke mehr als ausreichen. Schließlich kommt der NSLU2 mit der Hälfte aus.

Der Flashspeicher ist in 7 Bereiche geteilt:

0x00000000-0x00020000 : "U-Boot" 128 KB
0x00020000-0x00060000 : "firmware" 256 KB
0x00060000-0x00160000 : "kernel" 1 MB
0x00160000-0x007e0000 : "rootfsA" 6,5 MB
0x007e0000-0x00e60000 : "rootfsB" 6,5 MB
0x00e60000-0x00fe0000 : "configs" 1,5 MB
0x00fe0000-0x01000000 : "Environment" 128 KB

Dabei werden die Bereiche rootfsA und rootfsB abwechselnd für das root filesystem verwendet.

Das beim df das rootfs mit 100% angezeigt wird liegt daran, dass es sich um ein ro filesystem handelt. Beim packen mit squashfs wird nämlich ein vollkommen ausgelastetes Filesystem zusammengestellt (ähnlich wie es bei einer CD auch passiert. Die ist auch immer voll, auch wenn nur 200 MB drauf sind).

Was folgt daraus:

1. Es sind im gepatched System noch 200 KB frei. Mehr lässt sich sicher freiräumen, wenn man z.B. einige Hilfetext runterwirft.
2. Der 2. Flashbereich (6,5MB) gammelt vollkommen ungenutzt in der Gegend rum. Wenn sich jemand die Mühe macht, den verfügbar zu machen gibts gar keine Probleme mehr. Wahrscheinlich geht das dann aber nur in zwei Schritten (1. Firmware flashen. 2. weitere Daten in den dann ungenutzten Flash Bereich schreiben)
3. Und wahrscheinlich zur Zeit der einfachste Weg: samba und was man sonst noch so braucht auf den USB-Stick (oder die USB-Platte) mit draufpacken und von dort starten. Nachteil: Starten beim booten und Wechsel des USB Gerätes ist nicht so ganz einfach. Vorteil: Testen neuer Versionen viel einfacher als bei der Integration ins rootfs

Und jetzt brauchen wir nur noch jemanden, der sich an die Arbeit macht :)
 
danke für deine ausführliche beschreibung!
jetzt hab ich wieder hoffnung, dass das doch irgendwie klappt,
man braucht halt nur einen ders macht.
 
Hardware-Breakpoint per USB

hab ne 8000er leitung, 1,08tb freien speicher und nen ziemlich guten pc^^

Ganz schön fette Dose! Ich bin dagegen eher Schrottverwerter. Bei mir sieht es aus wie in einem Computermuseum. :rolleyes:

Die Idee, vom USB-Stick selbst entwickelte Software und Systemerweiterungen zu starten finde ich ziemlich reizvoll. Wenn mal etwas abraucht und alles zum Stillstand bringt, dann kann man einfach den Stick herausziehen, neu booten und den Stick wieder hineinstecken zum Debuggen.

:cool:

Have a nice day
xorshadow
 
Ganz schön fette Dose! Ich bin dagegen eher Schrottverwerter. Bei mir sieht es aus wie in einem Computermuseum. :rolleyes:

Die Idee, vom USB-Stick selbst entwickelte Software und Systemerweiterungen zu starten finde ich ziemlich reizvoll. Wenn mal etwas abraucht und alles zum Stillstand bringt, dann kann man einfach den Stick herausziehen, neu booten und den Stick wieder hineinstecken zum Debuggen.

thx^^ ja, das hört sich wirklich ziemlich reizvoll an^^ und es ist ja nicht unmöglich. hast du eigtl. nen Samsung SMT-G3010?
 
Zuletzt bearbeitet:
Noch ein paar Tips zur Sicherheit

thx^^ ja, das hört sich wirklich ziemlich reizvoll an^^ und es ist ja nicht unmöglich. hast du eigtl. nen Samsung SMT-G3010?

Ja. Ich habe das Teil von jemandem geschenkt bekommen, der es nicht braucht, und erstmal nicht sehr viel von ihm erwartet, da ihm ein katastrophaler Ruf vorausging (lästiges Pfeifen rund um die Uhr, providerspezifische Firmware und Sicherheitslücken). In der Bucht ist der Router praktisch unverkäuflich. Den gibt es dort für 1 Euro.

Aber zusammen mit dem Firmware-Mod ist das jetzt doch ein ganz nettes Spielzeug. Ich habe inzwischen auch die Werkzeuge, um ein eigenes Firmware-Image zusammenzubauen (vielen Dank an syncBit). Es gibt also keinerlei Einschränkungen mehr, die ich nicht beseitigen könnte.

Gestern habe ich sämtliche Passwörter für die Hintertüren geändert, für den Fall, dass doch einmal unerwartet ein Port aufgehen sollte.

Meine Empfehlungen für Änderungen in der rc.conf:

mgmt_server_url="https://acs.freenet.de:443"
mgmt_server_conrequname="freenet_samsung"
mgmt_server_conreqpasswd="samsung_freenet"
lanconfig_security_configpasswd="SEC"
dl_auth_uname="CISCO-serial123"
dl_auth_passwd=""
tr69_auth_realm="IgdAuthentication"
tr69_auth_nonce="3nanfc5fo"

Einfach andere Benutzernamen bzw. Passwörter eintragen und den Management-Server auf https://127.0.0.1:443 setzen.

Außerdem finden sich im Firmware-Mod und in der Original-Software Zugangsdaten für den ACS-Server von Freenet:

wan_ppp_2_USERNAME="darf%acs"
wan_ppp_2_PASSWORD="acscpe"

Damit ist ein DSL-Zugang auch dann möglich, wenn der Nutzer seine eigenen Zugangsdaten noch gar nicht eingetragen hat. Sobald der Router auf die Werkseinstellung zurückgesetzt wird, macht er den Port 8000 auf und ruft den ACS-Server über TR-069 an.

Die Zugangsdaten sollten jeweils durch "" ersetzt werden.

Die mit einem UNIX-kompatiblen Editor (CR statt CRLF) geänderte Datei rc.conf kann per FTP in den Router geladen werden. Vorher muss das Zielverzeichnis per Telnet mit [chmod 777 /configs/etc] zum Schreiben freigeben werden. Anschließend kann man es mit [chmod 755 /configs/etc] wieder in den Ursprungszustand versetzen, um Unberechtigten den Zugang zu erschweren.

Ist schon irgendwie lustig, wie viele Sicherheitslücken so ein Router per Default enthält. Andere Hersteller sind da übrigens nicht besser.

:p

Have a nice day
xorshadow
 
Zuletzt bearbeitet:
Meine Empfehlungen für Änderungen in der rc.conf:

mgmt_server_url="https://acs.freenet.de:443"
mgmt_server_conrequname="freenet_samsung"
mgmt_server_conreqpasswd="samsung_freenet"
lanconfig_security_configpasswd="SEC"
dl_auth_uname="CISCO-serial123"
dl_auth_passwd=""
tr69_auth_realm="IgdAuthentication"
tr69_auth_nonce="3nanfc5fo"

Einfach andere Benutzernamen bzw. Passwörter eintragen und den Management-Server auf https://127.0.0.1:443 setzen.

für was stehen die einstellungen hier eigtl?
 
Fernkonfiguration

für was stehen die einstellungen hier eigtl?

Es handelt sich ganz offensichtlich um Zugangsdaten für diverse Fernkonfigurations-Schnittstellen. Wer auf seinem Router allein sein will, der sollte neue Nutzernamen und Passwörter vergeben, um den Fernzugriff zu verhindern. Bei meiner neuen Konfiguration sind zwar bereits alle Ports WAN-seitig geschlossen, aber schaden kann das nicht als zusätzliche Sicherheit.

Vor allem die ACS-Zugangsdaten sollten gelöscht werden, das ist besonders wichtig, denn dann kann der Router nicht mehr nach Hause telefonieren (per Default zum Freenet-TR-069-Fernkonfigurationsserver).

Wenn man die Werkseinstellung lädt, passiert nämlich bei der Original-Firmware 3.00 und beim Firmware-Mod 3.00 das Folgende:

TR-069 wird automatisch aktiviert, der Port 8000 geht auf und der Router verbindet sich ohne Rückfrage mit dem Fernkonfigurationsserver.

Manche mögen das als Feature sehen, ich dagegen sehe es als Sicherheitslücke. Das liegt wohl hauptsächlich daran, dass man das Aktivieren dieses "Features" nicht dem Benutzer überlassen will. Ich hätte nichts gegen eine Fernkonfiguration einzuwenden, bei der die Zugriffe vom Nutzer kontrolliert werden können und die per Default abgeschaltet ist.

Aber eine automatisierte Backdoor mit selbstständigem Zugriff nach draußen finde ich nicht gerade schön. Auch wenn es vielleicht kein Firmware-Trojaner ist, so ist es zumindest nahe dran.

Der Port 8000 wird übrigens auch wieder automatisch geschlossen (aber nicht durch die Firewall gefiltert), sobald der Nutzer Zugangsdaten eingibt. Ob diese Daten an den ACS-Server übermittelt werden konnte ich nicht sehen, da die Verbindung verschlüsselt ist.

Hier gibt es mehr zum Thema:
http://de.wikipedia.org/wiki/TR-069

Vor allem der Abschnitt "Sicherheit" ist ernst zu nehmen:
http://de.wikipedia.org/wiki/TR-069#Sicherheit

:cool:

Have a nice day
xorshadow
 
syslogd auf gehacktem SMT-G3210 Router

Nach viel lesen und rumhacken hab ich nun auch ne modifizierte Firmware, mir war diese TR-069 Klamotte irgendwie suspekt :)

Telnet funktioniert ganz prima und top -d1 sagt mir ich hätte angeblich noch 19760 k an Speicher frei....hmmm...also frag ich mich wofür man die noch nutzen könnte ;-)

die eigentliche Frage ist aber folgende: Busybox verfügt über einen Syslogd....als erstes hab ich nach einer syslog.conf gesucht, die aber nicht vorhanden ist....

also hab ich in der Ramdisk testhalber eine Datei namens syslogconf mit folgendem Inhalt erstellt

*.* @192.168.xxx.xxx

also alle Facilities.Level Ereignisse sollen nach IP 192.168.xxx.xxx geloggt werden.

syslogd -f /ramdisk/syslogconf wird mit der Meldung usage: syslogd [OPTION] quittiert ....nichts passiert

also versuch ich die BusyBox spezifischen syslogd Optionen und versuche mittels syslogd -R 192.168.xxx.xxx:514 die Ausgaben an einen anderen Host zu senden....auch das funktioniert nicht ..

Was mach ich da falsch, wie lautet die richtige Syntax, oder funktioniert das evtl. garnicht

P.S.:

Der andere Host empfängt brav Syslog-Nachrichten auf UDP Port 514
 
Schäubles Evil Router

Ganz interessant fand ich auch folgendens

Folgendes Verzeichnis existiert auf dem Router

/usr/local/www/hidden

gibt man im Browser http://<IPdesRouters>/hidden/index.php ein erscheint ein Login Fenster welches sich nicht mit den gewählten Login Namen öffnen lässt.

so und jetzt kommts:

in der Datei /usr/local/www/hidden/index.php steht in der Zeile 29 folgende Zeile : $device_password="xxxxx"; <-Das Passwort steht dort im Klartext. Warum ich das ausgeIXt habe erklärt sich unten.

Gibt man dieses Passwort beim obigen Login ein, kommt man zu einer Funktion die ich für mehr als fragwürdig halte. Deshalb hab ich das Passwort in der Zeile "$device_password="xxxx"; entfernt ...

Der Samsung Router kann alle Pakete, die via WAN und LAN gesendet werden, aufzeichnen und diese im Ethereal Format ausgeben.

Jaaaa Richtig gelesen ...jeder der über oben NICHT genanntes Passwort verfügt, kann den Datenverkehr vom und zum Router mitlesen.

So kann mir mal jemand genau sagen was das ist ???

Falls das "off-topic" ist, bitte verschieben ....;-)
 
Alles halb so schlimm

So kann mir mal jemand genau sagen was das ist ???

Es handelt sich um einen ganz gewöhnlichen Packetsniffer für Diagnosezwecke, der nur im LAN zur Verfügung steht. Das in der index.php-Datei offen lesbare Passwort ist zwar softwaretechnisch keine besonders elegante Lösung, aber angesichts der Beschränkung des Zugangs auf das lokale Netzwerk auch keine so große Sicherheitslücke, dass man deshalb Panik kriegen müsste. Außerdem kann ja jeder das Passwort ändern, der seine Box mit einem Firmware-Mod gepatcht hat. Also immer schön locker bleiben.

:)

Have a nice day
xorshadow
 
ähhhm das ist so nicht ganz richtig, ich will weder aufdringlich sein noch Panik verbreiten.
Aber ich hab heute nacht mal folgendes gemacht, das war zwar überhaubt nicht gesetzes konform, aber mich hat das halt interessiert:

Ich hab einen kompletten Adressbereich von Anbieter xyz mittels Portscanner durchforstet und natürlich auch einige SMT 3010 Router gefunden. Verbindet man sich mit der IP Adresse erscheint natürlich die gewohnte Log-in Seite, wo man ohne entsprechende Daten keinen Zugang hat. Gibt man aber nun hinter der IP Adresse noch /hidden/index.php ein, erscheint ein neues Log-In Feld, mit dem man mit dem Passwort "xyz" auf eine Seite gelangt die ungefähr den folgenden Wortlaut hat:

Paketaufzeichnung - Router (PPPoE/PPPoA) Modus

Der Samsung Router kann alle Pakete, die via WAN und LAN gesendet werden, aufzeichnen und diese im Ethereal Format ausgeben.
Drücken Sie bitte auf Start um den Trace zu starten und Stop um den Trace zu beenden.

Benutzer, die MS Windows XP Service Pack 2 oder Internet Explorer 7 verwenden, sollten den Download-Blocker abschalten.

Sie können Pakete von jeder Netzwerkkarte zur gleichen Zeit aufzeichnen. Um dies zu ermöglichen, klicken Sie bitte niemals die "Start" Schaltfläche der nächsten
Schnittstelle bevor das vorhergehende nicht bereits komplett gestartet wurde. Andernfalls wird der komplette Vorgang abgebrochen.

Sie können nahezu alle Pakete mitschneiden, wenn die Pakete unterhalb von 1Mbps
liegen.

Gefolgt von 3 Optionen:

WAN1 Einschließlich DSL-Ebene
Paket-Trace auf WAN-Seite.
Wenn Sie einen Paket-Trace auf DSL-Ebene machen möchten, prüfen Sie die DSL-Ebene zuerst.

WAN2 (nur 2te PVC) Einschließlich DSL-Ebene
Paket-Trace auf WAN-Seite. (nur 2.te PVC)
Wenn Sie einen Paket-Trace auf DSL-Ebene machen möchten, prüfen Sie die DSL-Ebene zuerst.

LAN Paket-Trace auf LAN-Seite.

Ich hab natürlich "Enter" bzw. "Start" gedrückt ;-)

Zusammenfassend: ich habe einen Portscan durchgeführt, um an die Adresse von Leuten zu gelangen die einen SMTG3010 Router ihr Eigen nennen. Anschließend hab ich im Browser http://<IPAdresseDesFremden>/hidden/index.php eingegeben. Passwort eingegeben, und schwupp war ich auf der oben beschriebenen Seite.

Aber wenn ich dich (xorshadow) richtig verstanden habe, funktioniert der Paketsniffer trotzdem dann nur bei MIR lokal ??? oder hab ich das falsch verstanden ???

Greetings
 
Packetsniffer sollte nur aus dem LAN zugänglich sein.

Aber wenn ich dich (xorshadow) richtig verstanden habe, funktioniert der Paketsniffer trotzdem dann nur bei MIR lokal ??? oder hab ich das falsch verstanden ???

Nein, Du hast das schon richtig verstanden. Erstmal kommst Du an das Login für den Packetsniffer über das Internet nur dann, wenn die Fernkonfiguration eingeschaltet ist. Und zum zweiten gestatten die Samsung-Router den Zugriff auf den Packetsniffer nur aus dem LAN.

Das Thema wurde hier vor längerer Zeit schon einmal diskutiert:

http://www.ip-phone-forum.de/showthread.php?p=1124174#post1124174

Ich habe mit der in diesem Thread beschriebenen Methode das Passwort in /usr/local/www/hidden/index.php geändert. Die geänderte Datei wird bei jedem Start des Routers automatisch geladen. Außerdem empfehle ich grundsätzlich, die Fernkonfiguration über die Administrationsoberfläche abzuschalten. Das ist immer noch die sicherste Methode um einen unerwünschten Fremdzugriff zu verhindern.

Have a nice day
xorshadow

PS: Versuche doch mal aus der Ferne auf den Packetsniffer auf Deinem eigenen Router zuzugreifen. Das Ergebnis würde mich interessieren.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.