找回密码
 注册

QQ登录

只需一步,快速开始

楼主: achaoge

[教程] 玩机:激活华为光猫的小宇宙-openwrt

  [复制链接]
发表于 2018-12-4 10:54:41 | 显示全部楼层
本帖最后由 anysoft 于 2019-4-22 17:41 编辑 ( Y% ]7 Y3 j1 p1 c
achaoge 发表于 2018-11-23 11:45( v( ], d' q; |1 H6 S2 P
江苏的1000M壕。/ G0 y% E" i+ w) N, E- f
op的提示信息是在你启用OP之后才会有的。putty 进去之后,应该默认是华为光猫的 dropbe ...
6 L2 X* R9 a6 ^8 E% M7 h
目前我这也是无法关闭根系统的dropbear。我在想是否可以修改openwrt的dropbear绑定端口。然后修改iptables 打开防火墙。这样同时支持根系统ssh和openwrt的ssh
 楼主| 发表于 2018-12-11 09:24:51 | 显示全部楼层
anysoft 发表于 2018-12-4 10:54
9 Q9 [/ t) f& b' M% ?' C- z楼主可否提供你的hw_ctree.xml? 我参考你的配置文件手动添加ssh选项,目前我的wap界面也是没有ssh相关命 ...

  I) [) \( ]! ]9 C4 N4 a4 I. {正好之前也是有坛友有同样的疑问,下面是当时的回复,已经实验成功:
: K+ w8 s  L) y1 k
/ Z' r, o  i  {# }# ?的确差异比较大, 我也有一个R017 的,配置文件看起来确实不一样。
" L  w6 F0 ^# ~如果要修改OP里面 dropbear 的端口,配置文件是 /opt/upt/apps/apps/etc/config/dropbear ,我的文件配置是这个样子的:- C8 x+ v% C5 R3 I
  1. cat /opt/upt/apps/apps/etc/config/dropbear
    / s0 l" r4 a9 c( x  B$ J- Q3 R2 L
  2. config dropbear
    1 O: Q* h  T4 J* ~3 g7 n
  3.         option PasswordAuth 'on'2 M" \8 ?7 O  n  [, D6 k0 V+ e# K+ v
  4.         option RootPasswordAuth 'on'
    7 \3 _7 r6 L3 h! |/ F
  5.         option Port         '22'
复制代码
1 C4 I: M8 P0 p$ D
不过你要改端口的话,相对来说要麻烦一些,因为华为光猫默认是把其它端口都给关闭了,所以这里面就需要你自己开防火墙的端口,具体的操作就是用 iptables 命令把你开的端口设置为允许。
  b1 c; ?; d! e5 E
  1. iptables -A INPUT_ACL -p tcp -mtcp --dport your_dropbear_port -j ACCEPT
复制代码

0 ]( s! i2 }. T5 {( P替换 your_dropbear_port 成你修改的端口。
+ ], L$ u0 X' G这个开防火墙的命令,可以在你设置好OP后,加到OP的启动命令里面,就不用自己手动输入了。
发表于 2018-12-12 21:58:13 | 显示全部楼层
深度技术好文 赞起来
发表于 2018-12-13 01:57:32 | 显示全部楼层
请教楼主:
  C$ E$ D+ U1 g, J+ w- d, ?8 KR017版hs8145v,已改华为界面补全shell,按一楼方法手动操作到安装dropbear,提示成功,但重启后ssh无法连接。2 |& g& k4 B  K2 \9 L
相关信息如下:  P; e, n$ S' k
  1. Welcome Visiting Huawei Home Gateway
    4 P0 g) ^$ q) E; B3 N3 l
  2. Copyright by Huawei Technologies Co., Ltd.+ X+ ?4 P6 y: Q' D6 C1 t/ F
  3. ! O# ^9 o8 c; F$ d* i. [+ N
  4. Login:root; \9 ?! D' Q, J3 ?: }
  5. Password:% Q( q; @1 `4 S7 E
  6. WAP>su6 e' I  B$ h9 d+ `
  7. success!  O7 C" h4 l( m" z& F
  8. SU_WAP>
    2 D3 `3 S2 S5 v  q- R7 u
  9. SU_WAP>shell5 s, b5 L7 N0 ^. R0 a/ e

  10. 4 B& i, _5 C, c( U! ]+ u3 Z: q
  11. BusyBox v1.18.4 (2017-08-16 10:43:34 CST) built-in shell (ash)3 s+ [0 J1 K) w
  12. Enter 'help' for a list of built-in commands.# H3 O; h& N% u2 J3 @

  13. 6 l3 m- n5 [$ C7 n1 t1 \1 B
  14. profile close core dump
    - b  U; _* {" f
  15. WAP(Dopra Linux) # ps -w|grep dropbear$ _- D  a6 I/ g( g3 z: h& e2 z
  16. 1932 srv_ssmp  1132 S    dropbear -r /etc/dropbear/dropbear_rsa_host_key -p 22 -j -k    <font color="Red">(系统dropbear没被禁用)</font>
    - M6 w, c, V! ]! y6 r$ g* n, v
  17. 3165 root      1000 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22 -K 300              <font color="Red">( openwrt 的 ssh 已启动)</font>
    . Y. y& X4 D: c2 T4 s
  18. 3595 srv_ssmp  1344 S    grep dropbear: P/ [8 C7 n  P. s# T5 D
  19. WAP(Dopra Linux) #
    * M. b4 t; r* v/ g! ^; P
  20. 5 d5 n! ^' N- V7 t/ i  o; p+ h
  21. WAP(Dopra Linux) # cp /mnt/jffs2/hw_ctree.xml .
    1 E$ F0 Z5 Q& {+ k% W3 K
  22. WAP(Dopra Linux) # mv hw_ctree.xml hw_ctree.xml.gz
    " G* n" p6 s7 d. c! q
  23. WAP(Dopra Linux) # aescrypt2 1 hw_ctree.xml.gz tmp
    , j& A2 L! F8 @7 c! V  Z
  24. WAP(Dopra Linux) # gunzip hw_ctree.xml.gz
    & h2 }# K5 r1 S& }! @1 h
  25. WAP(Dopra Linux) # grep -i ssh hw_ctree.xml
    * Y6 ]0 l, b! x) q
  26. <AclServices HTTPLanEnable="1" HTTPWanEnable="0" FTPLanEnable="1" FTPWanEnable="0" TELNETLanEnable="1" TELNETWanEnable="0" SSHLanEnable="1" SSHWanEnable="0" HTTPPORT="80" FTPPORT="21" TELNETPORT="23" SSHPORT="22" HTTPWifiEnable="1" TELNETWifiEnable="1" WebPermanentCloseControl="1" SamBaLanEnable="1" SamBaWanEnable="0" WebAccessControl="1" TrustHost="">                          ( c1 W( E6 ^% e$ _" z3 w
  27. <X_HW_CLISSHControl Enable="1" port="22" Mode="1" AluSSHAbility="0"/>  <font color="Red">(hw_ctree.xml中这句已添加,但在上一句后面,是否跟位置有关?)</font>
    2 I8 h0 m2 I- L) Y. H9 v
  28. WAP(Dopra Linux) # 1 h1 ]% f# j: e/ |! z- N
  29. WAP(Dopra Linux) # netstat -na
    ( P( ^' E3 `; w- ^/ H% y$ V7 D
  30. Active Internet connections (servers and established); z5 i4 t% T) R* G- U( ~
  31. Proto Recv-Q Send-Q Local Address           Foreign Address         State      
    9 o' b+ l9 l, f" `3 k
  32. tcp        0      0 192.168.1.1:17998       0.0.0.0:*               LISTEN      
    9 C8 I% Q+ ~  m4 ?) B) {
  33. tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      
    " R$ |( L2 D8 T7 U: L, X& o7 O2 k
  34. tcp        0      0 192.168.1.1:49652       0.0.0.0:*               LISTEN      $ ]4 g- m9 k5 o4 v7 x3 v$ L6 }
  35. tcp        0      0 192.168.1.1:53          0.0.0.0:*               LISTEN      
    5 m" ?  G5 C* ~9 x
  36. tcp        0      0 113.245.189.230:53      0.0.0.0:*               LISTEN      & k. u, e, e1 P' h' A  {: v' N
  37. tcp        0      0 192.168.1.1:49653       0.0.0.0:*               LISTEN      ' \( k0 _3 ?; D! c& O7 X7 x
  38. tcp        0      0 169.254.151.36:53       0.0.0.0:*               LISTEN      
    0 U+ B. j* r$ T) g2 X% b# n
  39. tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      <font color="Red">(22端口已监听)</font>: G  N, y+ J& J4 }  p5 I: |; S7 v# I2 I
  40. tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      0 W6 ~8 J6 K4 B
  41. tcp        0      0 127.0.0.1:60000         0.0.0.0:*               LISTEN      
    . h- j  K  k/ E) b* C
  42. tcp        0      0 0.0.0.0:32768           0.0.0.0:*               LISTEN      3 x% |8 s  D* h% \* `$ e
  43. tcp        0      0 192.168.1.1:37443       0.0.0.0:*               LISTEN      & u  e6 c6 W; p  T$ \2 C) I
  44. tcp        0      0 192.168.1.1:37444       0.0.0.0:*               LISTEN      
    9 S6 b' I/ Y, |/ e8 T* |
  45. tcp        0    139 192.168.1.1:23          192.168.1.24:2423       ESTABLISHED
    " c5 Y! M; q8 x: N3 T( }# v
  46. tcp        0      0 :::80                   :::*                    LISTEN      1 x# }' l3 ~4 T6 w5 m$ |+ R
  47. tcp        0      0 :::8080                 :::*                    LISTEN      ! R2 R# ~6 F, T# y1 Z
  48. tcp        0      0 :::22                   :::*                    LISTEN      8 V" k7 z3 N  P* F% i' g' n% \5 h
  49. ..." v$ M6 V. L  ^" }% [% s
  50. WAP(Dopra Linux) # cat /opt/upt/apps/apps/etc/config/dropbear
    5 f1 S1 {- h9 }" K
  51. config dropbear* O. I" _( D0 R. E& A7 p
  52.         option PasswordAuth 'on'9 O" b# {3 M/ G
  53.         option RootPasswordAuth 'on'
    & |1 R% e' E% m" X0 G: d% b& f- s
  54.         option Port         '22'6 M% \) j/ ^, E; P
  55. #       option BannerFile   '/etc/banner'  T- K6 K+ L; C! [4 q
  56. WAP(Dopra Linux) # 3 I" D2 @/ A% \, g  v! b  ]
复制代码
此时ssh无法连接22端口。使用iptables开22端口:
7 G$ R' s9 _* d0 D8 Siptables -A INPUT_ACL -p tcp -mtcp --dport 22 -j ACCEPT
! A# J! [# u+ V! l: pssh连接被拒绝,提示:
$ s: \/ P+ b1 K2 dPublic-key authentication with the server for user root failed.  Please verify username and public/private key pair.
# g  X; h! h- U& K7 J
3 E) I6 [" R: g" d2 h9 R- }' a
直接kill 华为
dropbear:
9 j( v3 P  e$ u  X  z# z6 L
  1. WAP(Dopra Linux) # kill 1932/ |* |7 E2 ~! q$ X/ @1 X5 B; S
  2. WAP(Dopra Linux) # ps -w|grep dropbear4 Y) [' i) l. L
  3. 3165 root      1000 S    /usr/sbin/dropbear -F -P /var/run/dropbear.1.pid -p 22 -K 300
    $ f% n7 g/ G2 E# @
  4. 5194 srv_ssmp  1344 S    grep dropbear3 ]" I1 ?5 Q/ p9 A: ^

  5. % A( e8 V* L8 y& i# l
  6. WAP(Dopra Linux) # netstat -na
    ( r$ d; f' ?4 v5 V5 s
  7. Active Internet connections (servers and established)1 d# P" W% v6 q/ J3 ~7 v
  8. Proto Recv-Q Send-Q Local Address           Foreign Address         State       8 B; u% C( c! E" Q! B
  9. tcp        0      0 192.168.1.1:17998       0.0.0.0:*               LISTEN      . @+ A% r- Y8 G: \
  10. tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      
    4 K0 y9 B  Q- V6 Y
  11. tcp        0      0 192.168.1.1:49652       0.0.0.0:*               LISTEN      
    & O- S' x( S% Q8 G
  12. tcp        0      0 192.168.1.1:53          0.0.0.0:*               LISTEN      2 w3 {& @9 u; E& |7 }* U
  13. tcp        0      0 113.245.189.230:53      0.0.0.0:*               LISTEN      4 x# I  E" y4 }/ f
  14. tcp        0      0 192.168.1.1:49653       0.0.0.0:*               LISTEN      8 I& P) n# \9 G: Q
  15. tcp        0      0 169.254.151.36:53       0.0.0.0:*               LISTEN      
    . P6 g' A* C) r4 l+ M( f! G9 m5 Z# ~
  16. tcp        0      0 0.0.0.0:23              0.0.0.0:*               LISTEN      : [5 D; k. o0 a* _$ z/ O
  17. tcp        0      0 127.0.0.1:60000         0.0.0.0:*               LISTEN      
    : o8 [+ z  `7 V! ^8 \, O( W
  18. tcp        0      0 0.0.0.0:32768           0.0.0.0:*               LISTEN      
    : K/ n+ X$ r8 @; ^/ ^( }% ]0 ]
  19. tcp        0      0 192.168.1.1:37443       0.0.0.0:*               LISTEN      * A8 }+ x; Z# R2 a) |- P/ w9 C
  20. tcp        0      0 192.168.1.1:37444       0.0.0.0:*               LISTEN      / F9 d* `. p  _7 ]+ w
  21. tcp        0    139 192.168.1.1:23          192.168.1.24:2502       ESTABLISHED
    2 G: H0 u# n: J- c+ {
  22. tcp        0      0 :::80                   :::*                    LISTEN      
    3 l- \# h3 N1 o6 N( d4 Z% o3 J' O
  23. tcp        0      0 :::8080                 :::*                    LISTEN      
    8 I+ S  i" g, z! l! k  q' O, U" |  F
  24. tcp        0      0 fe80::1:49652           :::*                    LISTEN      
    ' \( j/ N1 e* `$ l1 |# S) j1 e
  25. tcp        0      0 fe80::1:53              :::*                    LISTEN      
    7 d: ]' B9 h, f& F1 u% [' g1 G) X4 y
  26. tcp        0      0 fe80::3dc3:5a08:2b80:67f6:53 :::*                    LISTEN      ! z' A" e6 N# X# D; `7 n
  27. tcp        0      0 fe80::1:49653           :::*                    LISTEN      
    : U! d# [0 S9 I8 M0 L6 a" ^6 |! \' O+ G
  28. tcp        0      0 :::22                   :::*                    LISTEN      , F6 C8 ?( T+ D3 m. c$ J
复制代码
ssh连接还是不成功,提示:远程系统拒绝连接!
- m3 \0 _1 V, m6 O# p6 W: y
; z- {( d5 o1 H9 G+ z) G  I6 c5 ~. ~, Q# e2 B8 A; ]3 G
. S( f9 X. B1 G" b: d- z
  a% I; c; g# q7 ?, y
 楼主| 发表于 2018-12-14 10:48:09 | 显示全部楼层
ccbcfan 发表于 2018-12-13 01:570 O0 U7 q+ }( x0 `& L7 c
请教楼主:  B" R1 g2 l9 Q  ~% ?2 ]
R017版hs8145v,已改华为界面补全shell,按一楼方法手动操作到安装dropbear,提示成功,但重启 ...
- R2 u5 q* q, p" H+ J2 s) f
看你的信息,你OP里面的 dropbear 是已经启动了,但是华为光猫里面的 dropbear 没有禁用。" g: ~% \8 M6 }. |% ~
6 T  {2 Y+ ^, \2 ^4 O: D% k
有两种解决办法,$ O  l( T' m! A, \0 r$ V$ s2 e9 i
第一个是禁用华为光猫的 dropbear ,这个应该是比较优雅的办法,需要严格按我提供的步骤完成,你应该是在第一步关闭华为光猫的 ssh 的时候没有做全,你再照着做第一步,修改 hw_ctree.xml 文件那一步,禁用dropbear 就OK(修改了hw_ctree.xml 并替换回去之后,需要重启光猫生效)
  a' F& V0 B( [) ~第二个就是按52楼的方法,修改OP里面 dropbear 的端口并在防火墙里面开放该端口。
发表于 2018-12-15 00:55:03 | 显示全部楼层
achaoge 发表于 2018-12-14 02:48
( N$ W, ?& z; m+ C5 N! y看你的信息,你OP里面的 dropbear 是已经启动了,但是华为光猫里面的 dropbear 没有禁用。( ^3 @( U; ?& f- A$ l
. _) u1 J/ u  J
有两种解决 ...
  ?4 D: {" z4 B' F# U4 W
谢谢回复。
$ p. s) ^* p, h! p3 W在第一步关闭华为光猫 ssh 完全按教程顺序完成了,修改hw_ctree.xml 文件也成功了(在上贴能看到有关修改内容是成功了),重启后dropbear 还是没禁用。
发表于 2018-12-15 12:59:13 | 显示全部楼层
本帖最后由 ccbcfan 于 2018-12-15 05:01 编辑
9 d! ]' ?9 N9 g7 y% E) X
% g  r- B6 Z; p感谢楼主,终于连上openwrt-ssh了。重启后需要再手工运行一次:
: a* p  O9 h; G6 `iptables -A INPUT_ACL -p tcp -mtcp --dport 22 -j ACCEPT
) A1 O* z  e+ G& G6 Y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
发表于 2018-12-24 17:04:26 | 显示全部楼层
技术贴啊!顶起
wx_FpjPHLL8 该用户已被删除
发表于 2018-12-25 21:23:59 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
发表于 2018-12-25 22:11:09 | 显示全部楼层
学习了,感谢楼主分享!
*滑块验证:
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|小黑屋|宽带技术网 |网站地图 粤公网安备44152102000001号

GMT+8, 2025-5-3 05:28 , Processed in 0.026930 second(s), 6 queries , Redis On.

Powered by Discuz! X3.5 Licensed

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表