找回密码
 注册

QQ登录

只需一步,快速开始

楼主: achaoge

[光猫] 玩机:激活华为光猫的小宇宙-openwrt

  [复制链接]
发表于 2018-12-4 10:54:41 | 显示全部楼层
本帖最后由 anysoft 于 2019-4-22 17:41 编辑
achaoge 发表于 2018-11-23 11:45
江苏的1000M壕。
op的提示信息是在你启用OP之后才会有的。putty 进去之后,应该默认是华为光猫的 dropbe ...

目前我这也是无法关闭根系统的dropbear。我在想是否可以修改openwrt的dropbear绑定端口。然后修改iptables 打开防火墙。这样同时支持根系统ssh和openwrt的ssh
 楼主| 发表于 2018-12-11 09:24:51 | 显示全部楼层
anysoft 发表于 2018-12-4 10:54
楼主可否提供你的hw_ctree.xml? 我参考你的配置文件手动添加ssh选项,目前我的wap界面也是没有ssh相关命 ...

正好之前也是有坛友有同样的疑问,下面是当时的回复,已经实验成功:

的确差异比较大, 我也有一个R017 的,配置文件看起来确实不一样。
如果要修改OP里面 dropbear 的端口,配置文件是 /opt/upt/apps/apps/etc/config/dropbear ,我的文件配置是这个样子的:
  1. cat /opt/upt/apps/apps/etc/config/dropbear
  2. config dropbear
  3.         option PasswordAuth 'on'
  4.         option RootPasswordAuth 'on'
  5.         option Port         '22'
复制代码

不过你要改端口的话,相对来说要麻烦一些,因为华为光猫默认是把其它端口都给关闭了,所以这里面就需要你自己开防火墙的端口,具体的操作就是用 iptables 命令把你开的端口设置为允许。
  1. iptables -A INPUT_ACL -p tcp -mtcp --dport your_dropbear_port -j ACCEPT
复制代码

替换 your_dropbear_port 成你修改的端口。
这个开防火墙的命令,可以在你设置好OP后,加到OP的启动命令里面,就不用自己手动输入了。
发表于 2018-12-12 21:58:13 | 显示全部楼层
深度技术好文 赞起来
发表于 2018-12-13 01:57:32 | 显示全部楼层
请教楼主:
R017版hs8145v,已改华为界面补全shell,按一楼方法手动操作到安装dropbear,提示成功,但重启后ssh无法连接。
相关信息如下:
  1. Welcome Visiting Huawei Home Gateway
  2. Copyright by Huawei Technologies Co., Ltd.

  3. Login:root
  4. Password:
  5. WAP>su
  6. success!
  7. SU_WAP>
  8. SU_WAP>shell

  9. BusyBox v1.18.4 (2017-08-16 10:43:34 CST) built-in shell (ash)
  10. Enter 'help' for a list of built-in commands.

  11. profile close core dump
  12. WAP(Dopra Linux) # ps -w|grep dropbear
  13. 1932 srv_ssmp  1132 S    dropbear -r /etc/dropbear/dropbear_rsa_host_key -p 22 -j -k    <font color="Red">(系统dropbear没被禁用)</font>
  14. 3165 root      1000 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22 -K 300              <font color="Red">( openwrt 的 ssh 已启动)</font>
  15. 3595 srv_ssmp  1344 S    grep dropbear
  16. WAP(Dopra Linux) #

  17. WAP(Dopra Linux) # cp /mnt/jffs2/hw_ctree.xml .
  18. WAP(Dopra Linux) # mv hw_ctree.xml hw_ctree.xml.gz
  19. WAP(Dopra Linux) # aescrypt2 1 hw_ctree.xml.gz tmp
  20. WAP(Dopra Linux) # gunzip hw_ctree.xml.gz
  21. WAP(Dopra Linux) # grep -i ssh hw_ctree.xml
  22. <AclServices HTTPLanEnable="1" HTTPWanEnable="0" FTPLanEnable="1" FTPWanEnable="0" TELNETLanEnable="1" TELNETWanEnable="0" SSHLanEnable="1" SSHWanEnable="0" HTTPPORT="80" FTPPORT="21" TELNETPORT="23" SSHPORT="22" HTTPWifiEnable="1" TELNETWifiEnable="1" WebPermanentCloseControl="1" SamBaLanEnable="1" SamBaWanEnable="0" WebAccessControl="1" TrustHost="">                          
  23. <X_HW_CLISSHControl Enable="1" port="22" Mode="1" AluSSHAbility="0"/>  <font color="Red">(hw_ctree.xml中这句已添加,但在上一句后面,是否跟位置有关?)</font>
  24. WAP(Dopra Linux) #
  25. WAP(Dopra Linux) # netstat -na
  26. Active Internet connections (servers and established)
  27. Proto Recv-Q Send-Q Local Address           Foreign Address         State      
  28. tcp        0      0 192.168.1.1:17998       0.0.0.0:*               LISTEN      
  29. tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      
  30. tcp        0      0 192.168.1.1:49652       0.0.0.0:*               LISTEN      
  31. tcp        0      0 192.168.1.1:53          0.0.0.0:*               LISTEN      
  32. tcp        0      0 113.245.189.230:53      0.0.0.0:*               LISTEN      
  33. tcp        0      0 192.168.1.1:49653       0.0.0.0:*               LISTEN      
  34. tcp        0      0 169.254.151.36:53       0.0.0.0:*               LISTEN      
  35. tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      <font color="Red">(22端口已监听)</font>
  36. tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      
  37. tcp        0      0 127.0.0.1:60000         0.0.0.0:*               LISTEN      
  38. tcp        0      0 0.0.0.0:32768           0.0.0.0:*               LISTEN      
  39. tcp        0      0 192.168.1.1:37443       0.0.0.0:*               LISTEN      
  40. tcp        0      0 192.168.1.1:37444       0.0.0.0:*               LISTEN      
  41. tcp        0    139 192.168.1.1:23          192.168.1.24:2423       ESTABLISHED
  42. tcp        0      0 :::80                   :::*                    LISTEN      
  43. tcp        0      0 :::8080                 :::*                    LISTEN      
  44. tcp        0      0 :::22                   :::*                    LISTEN      
  45. ...
  46. WAP(Dopra Linux) # cat /opt/upt/apps/apps/etc/config/dropbear
  47. config dropbear
  48.         option PasswordAuth 'on'
  49.         option RootPasswordAuth 'on'
  50.         option Port         '22'
  51. #       option BannerFile   '/etc/banner'
  52. WAP(Dopra Linux) #
复制代码
此时ssh无法连接22端口。使用iptables开22端口:
iptables -A INPUT_ACL -p tcp -mtcp --dport 22 -j ACCEPT
ssh连接被拒绝,提示:
Public-key authentication with the server for user root failed.  Please verify username and public/private key pair.

直接kill 华为
dropbear:
  1. WAP(Dopra Linux) # kill 1932
  2. WAP(Dopra Linux) # ps -w|grep dropbear
  3. 3165 root      1000 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22 -K 300
  4. 5194 srv_ssmp  1344 S    grep dropbear

  5. WAP(Dopra Linux) # netstat -na
  6. Active Internet connections (servers and established)
  7. Proto Recv-Q Send-Q Local Address           Foreign Address         State      
  8. tcp        0      0 192.168.1.1:17998       0.0.0.0:*               LISTEN      
  9. tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      
  10. tcp        0      0 192.168.1.1:49652       0.0.0.0:*               LISTEN      
  11. tcp        0      0 192.168.1.1:53          0.0.0.0:*               LISTEN      
  12. tcp        0      0 113.245.189.230:53      0.0.0.0:*               LISTEN      
  13. tcp        0      0 192.168.1.1:49653       0.0.0.0:*               LISTEN      
  14. tcp        0      0 169.254.151.36:53       0.0.0.0:*               LISTEN      
  15. tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      
  16. tcp        0      0 127.0.0.1:60000         0.0.0.0:*               LISTEN      
  17. tcp        0      0 0.0.0.0:32768           0.0.0.0:*               LISTEN      
  18. tcp        0      0 192.168.1.1:37443       0.0.0.0:*               LISTEN      
  19. tcp        0      0 192.168.1.1:37444       0.0.0.0:*               LISTEN      
  20. tcp        0    139 192.168.1.1:23          192.168.1.24:2502       ESTABLISHED
  21. tcp        0      0 :::80                   :::*                    LISTEN      
  22. tcp        0      0 :::8080                 :::*                    LISTEN      
  23. tcp        0      0 fe80::1:49652           :::*                    LISTEN      
  24. tcp        0      0 fe80::1:53              :::*                    LISTEN      
  25. tcp        0      0 fe80::3dc3:5a08:2b80:67f6:53 :::*                    LISTEN      
  26. tcp        0      0 fe80::1:49653           :::*                    LISTEN      
  27. tcp        0      0 :::22                   :::*                    LISTEN      
复制代码
ssh连接还是不成功,提示:远程系统拒绝连接!




 楼主| 发表于 2018-12-14 10:48:09 | 显示全部楼层
ccbcfan 发表于 2018-12-13 01:57
请教楼主:
R017版hs8145v,已改华为界面补全shell,按一楼方法手动操作到安装dropbear,提示成功,但重启 ...

看你的信息,你OP里面的 dropbear 是已经启动了,但是华为光猫里面的 dropbear 没有禁用。

有两种解决办法,
第一个是禁用华为光猫的 dropbear ,这个应该是比较优雅的办法,需要严格按我提供的步骤完成,你应该是在第一步关闭华为光猫的 ssh 的时候没有做全,你再照着做第一步,修改 hw_ctree.xml 文件那一步,禁用dropbear 就OK(修改了hw_ctree.xml 并替换回去之后,需要重启光猫生效)
第二个就是按52楼的方法,修改OP里面 dropbear 的端口并在防火墙里面开放该端口。
发表于 2018-12-15 00:55:03 | 显示全部楼层
achaoge 发表于 2018-12-14 02:48
看你的信息,你OP里面的 dropbear 是已经启动了,但是华为光猫里面的 dropbear 没有禁用。

有两种解决 ...

谢谢回复。
在第一步关闭华为光猫 ssh 完全按教程顺序完成了,修改hw_ctree.xml 文件也成功了(在上贴能看到有关修改内容是成功了),重启后dropbear 还是没禁用。
发表于 2018-12-15 12:59:13 | 显示全部楼层
本帖最后由 ccbcfan 于 2018-12-15 05:01 编辑

感谢楼主,终于连上openwrt-ssh了。重启后需要再手工运行一次:
iptables -A INPUT_ACL -p tcp -mtcp --dport 22 -j ACCEPT

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
发表于 2018-12-24 17:04:26 | 显示全部楼层
技术贴啊!顶起
wx_FpjPHLL8 该用户已被删除
发表于 2018-12-25 21:23:59 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2018-12-25 22:11:09 | 显示全部楼层
学习了,感谢楼主分享!
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|小黑屋|宽带技术网 |网站地图

粤公网安备 44152102000001号

GMT+8, 2024-3-29 14:05 , Processed in 0.029595 second(s), 9 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表