Skip directly to content

Telnet

Portrait de zozodesbois
on jeu, 25/11/2010 - 21:58

Telnet permet d'ouvrir une session sur le HMB et de passer des commandes directement sur l'environnement Linux.

Pré-requis

Par défaut, la commande telnet de Vista a été désactivée pour des raisons de sécurité.

Pour la réactiver :

  • Ouvrir le Panneau de configuration, Page d'accueil du Panneau de configuration, sur Programmes et sélectionner Programmes et fonctionnalités.
  • Dans le volet Tâches à gauche, choisir Activer ou désactiver des fonctionnalités Windows.
  • Dans la liste, cocher la case Client Telnet.

Sous XP ou Linux, la commande telnet est active.

Sous Windows, vous pouvez utiliser un outil bien plus pratique pour faire du Telnet, c'est PuTTY, Attention cependant à bien le mettre en UTF-8 pour le réglage des caractères (dans la catégorie Window, translation).

Ensuite, il faut que le boité soit accessible en réseau avec un PC à l'aide d'un câble RJ45.

  • En directe avec un câble croisé
  • Derrière un routeur avec un câble droit.
  • Connaître son IP

Logins

Il y a 4 logs de configurés:

Les logs par défaut
Log pass utilisation
default pas de mot de passe permet des accès en lecture
nobody pas de mot de passe permet des accès en lecture
4geek danilo permet l'accès en écriture ATTENTION niveau avancé
root hmruser ne pas utiliser

La connexion

En admettant que le boîtier a l'adresse IP 192.168.0.14 et en utilisant le log 'default'

geo@geo-desktop:~$ telnet 192.168.0.14
Trying 192.168.0.14...
Connected to 192.168.0.14.
Escape character is '^]'.
Venus login: default


BusyBox v1.1.3 (2010.07.12-08:31+0000) Built-in shell (ash)
Enter 'help' for a list of built-in commands.

~ $ 

Et la déconnexion:

~ $ exit

cheekyReconnectez-vous pour la suite si vous avez passé la commande 'exit', hé hé !!

Pour repérer les disques montés sur la Box avec la commande 'df'

~ $ df
Filesystem           1k-blocks      Used Available Use% Mounted on
/dev/root               122880    122880         0 100% /
/dev/mtdblock/2          16384      1344     15040   8% /usr/local/etc
/dev/rd/0                   40        40         0 100% /mnt/rd
/dev/scsi/host1/bus0/target0/lun0/part1 972061016 599612084 372448932  62% /tmp/usbmounts/sdb1

Ici il y a un disque d'1To interne sur le point de montage /tmp/usbmounts/sdb1
Les périphériques que l'on branche : disques dur, clés USB etc sont montés dans /tmp/usbmounts.

Nous allons accéder à notre disque pour voir la liste du contenu avec la commande 'ls'

~ $ ls -l /tmp/usbmounts/sdb1
drwxr-xr-x    1 root     root         4096 Nov 26 20:38 Films
drwxr-xr-x    1 root     root         4096 May 19  2010 Images
drwxr-xr-x    1 root     root         4096 Sep 22 23:18 Karaoké
drwxr-xr-x    1 root     root         4096 Nov 28 10:32 Musiques
drwxr-xr-x    1 root     root         4096 Nov 17 19:32 Photo
drwxr-xr-x    1 root     root         4096 Sep 29 19:46 Vidéos
drwxr-xr-x    1 root     root         4096 Nov  2 22:47 www

Avec la commande 'ls' vous pouvez faire la liste de tout ce que vous avez dans vos dossiers.

Exemple

Liste de tous les fichiers commençant par toto

 ~ $ ls -l /tmp/usbmounts/sdb1/Photo/toto*

L'utilisation des masques est possible pour sélectionner plusieurs fichiers

Masques de fichiers
  Description
* Sélectionne tout: fichiers et dossiers
*.jpg va sélectionner tous les fichiers se terminant par .jpg
toto*.jpg va sélectionner toto1.txt tototutu.txt (commence par toto et finit par .jpg)
toto?.jpg Le ? représente un caractère quelconque

Avancé

Attention ce niveau demande certaines dispositions pour ne pas perdre ses données, une simple commande peut endommager un fichier ou même effacer la totalité du disque.
Entraînez-vous sur un disque, une clé USB etc... qui ne risque rien.

'4geek' va en plus de ce que peut faire 'default' ou 'nobody', vous permettre de copier des fichiers, les déplacer et les détruire.

L'interface utilisateur du boîtier permet de faire ces manipulations avec de la sécurité que vous n'aurez pas en Telnet.
Alors ne vous aventurez pas si vous risquez de faire des bêtises, contentez-vous de l'interface graphique sur votre écran TV.

Dans la manipulation de fichier, le déplacement est intéressant puisqu'il est immédiat, ainsi que la manipulation en masse des fichiers.

Voici une liste de commandes pour la manipulation de fichier:

Manipulation de fichiers
  Syntaxe Description
cp cp <chemin src>/<nom fichier src> <chemin dst >/<nom fichier dst> copie de fichier
mv mv <chemin src>/<nom fichier src> <chemin dst >/<nom fichier dst> copie ou renomme les fichiers ou dossiers
mkdir mkdir <chemin> crée un dossier
rm rm <chemin>/<fichier> supprime un fichier
rm -r rm -r <chemin> supprime un dossier
cd cd <chemin> se positionner dans un dossier

C'est très loin d'être exhaustif puisqu'il existe des centaines de combinaisons.

Exemples

Copie d'un fichier en toto.jpg

/tmp/usbmounts/sdb1/Photo # cp -p 091030_arbres.jpg toto.jpg

Renome un fichier toto.jpg en titi.jpg

/tmp/usbmounts/sdb1/Photo # mv toto.jpg titi.jpg

Suppression du fichier titi.jpg

/tmp/usbmounts/sdb1/Photo # rm titi.jpg

Suppression des tous les fichiers commençant part titi et finissant par .jpg

/tmp/usbmounts/sdb1/Photo # rm titi*.jpg

Conclusion

L'intérêt réel de la chose c'est que l'on peut passer ici une quantité de lignes de commandes systèmes et là il faut connaître Linux.

Pour voir à quel système nous avons affaire utilisez 'uname'

~ $ uname -a
Linux Venus 2.6.12.6-VENUS #2 Fri Oct 1 22:33:28 KST 2010 mips unknown

Si vous vous en sentez le courage, rendez-vous dans la rubrique Geek !

Votez: 
Your rating: Aucun(e) (1 vote)

Commentaires

Portrait de kroa

bonjour a tous,

Pour ceux qui à leur risques souhaiteraient se connecter en "root" afin d'avoir les droit maximum au niveau de la hmb voici une petit tuto qui peux les renseigner.

1) Se connecter par telnet à la hmb
login : nobody
password :(aucun faire entrer directement)

faire un vi du fichier passwd qui se trouve sous etc/

vi etc/passwd

root:$1$iBj5bj5Z$wcWdfcbyrD7q7dckM1FiW0:0:0:root::/bin/sh
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:100:sync:/bin:/bin/sync
mail:x:8:8:mail:/var/spool/mail:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:0:0:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
operator:x:37:37:Operator:/var:/bin/sh
sshd:x:103:99:Operator:/var:/bin/sh
nobody::99:99:nobody:/:/bin/sh
default::1000:1000:Default non-root user:/:/bin/sh
4geek:$1$06JPada8$UfMBKRffO196p8ckVtdQg1:0:0:root::/bin/sh

A partir de là on voit les comptes crées sur la hmb et notemment en premiere ligne le
compte root avec un debut en $1$..... qui signifie que le pwd est encodé MD5.

on remplace alors par un nouveau code MD5 générer par exemple par le site :
http://www.functions-online.com/crypt.html
dans la fenetre "test script online" on met dans $str le mot de passe que l'on veut
et on appui sur "run".
et là on a un code md5 qui commence par $1$ que l'on remplace
dans le fichier passwd de notre machine.

la syntaxe exacte de la ligne doit etre celle-ci

root:motdepass:0:0:root::/bin/sh

vlà . j'espère que mon tuto est ok pour vous.

bye