玄箱のファームウェアアップデート


玄箱のファームウェア 1.02 をインストールする。

VMware

例によって(?)VMWare がインストールされている Windows PC にて KuroBoxUpdate.exe を起動してみた。
相変わらず 「KURO-BOX が属するネットワークがパソコンと異なるため セットアップが行えません」だと。
改善されていない。

アップデートインストール

ファームウェア 1.00 がインストール済みの HDD を接続し、 NIC がひとつしかない別の PC で、KuroBoxUpdate.exe を実行する。
今度は、特に問題なし。

「モード変更中です」ってメッセージは初めて見たような、、、 気がするだけかも。

KuroBoxUpdate.exe をもう一度起動

ap_servd が削除されたという情報を得ていたので、 KuroBoxUpdate.exe をもう一度起動してみた。
「KURO-BOX は接続されていません」
との事。

次のバージョンのファームウェアアップデータは、 どのようにインストールするのかが見もの。

「ap_servd は削除しました。もう二度とアップデートはできません」 だったらいやだな。

玄箱にログインして ps してみたが、 確かに ap_servd は動いていない。

Web 管理者パスワードの確認

「Web管理者パスワードを暗号化して保存するように変更しました。」 との事なので、Web 管理者パスワードを変更し、 いつもの平文パスワードファイルを見ようとしたら、ファイルがなかった。
とりあえず、改善された。

クラックツール!?、標準装備

どこか、新たなところに平文パスワードがないかと、 スクリプトを散歩してたら、、、

クラックにも使えるツールがあることに気が付いた。

追加されたツールが、クラックにも使えるなんて、 Buffalo の開発陣は考えもしてないんだろうな。 もしくは、知ってて入れてるのかも。
まあ、こんなツールは、ごく初歩的なクラックツールで、 ちょっとプログラムが書ける人だったら、誰でも書ける物ではある。
でも、バイナリの形で OS に標準的に入っているのなんて、 見たの初めて。 Unix 系の世界では、こういうツールを OS に入れるのって、 タブーなのでは?。
私が知らないだけかもしれないが、、、

やっぱり完全じゃない Web 管理者パスワード

詳しく書くのやめとこ。
少なくとも、私だったら、Web 管理者パスワードを盗めるな。
私に狙われる可能性のあるネットワークに 玄箱をつないではいけません :-p

KURO-BOX-EM

パーティションをすべて削除した HDD をつないで起動し、 KURO-BOX-EM にログインしてみた。

ap_servd も、write_ok も write_ng も健在。
これなら、ファームウェアアップデートもできそう。
次のファームウェアアップデータは、

  • KURO-BOX-EM で起動する
  • これまでどおり、ap_servd を使ってアップデート実行
    という形になるのかな?

    ひょっとすると KuroBoxUpdate.exe 起動時に見えた「モード変更中です」が 前者に相当するのかもしれない。
    でも、どうやってリモートから KURO-BOX-EM で起動するんだろ?
    次のアップデータにそのためのプログラム添付?


    LinkStation/玄箱 をハックしよう → 玄箱の ramdisk.image

    Copyright (C) 2004 Yasunari Yamashita. All Rights Reserved.
    yasunari @ yamasita.jp
    山下康成京都府向日市