Dissouvrir une image de firmware
[Leland Flynn] a fait un excellent travail de cueillir l’image du micrologiciel pour un routeur Westell 9100ème Fios. Malheureusement, il n’a pas réellement trouvé l’information qu’il recherchait. Mais il n’est pas tout à fait fait piquer encore non plus. Si vous n’avez jamais essayé de donner un sens à une image de firmware Linux intégrée, cela sert d’exemple d’un grand débutant de la façon dont cela est fait.
Il a été allumé au projet après la numérisation de son Port et la recherche d’une invite de connexion aléatoire qu’il n’a certainement pas configuré. Certaines recherches l’ont conduit à croire que c’est une sorte de porte arrière pour Verizon pour pousser les mises à jour de firmware automatiques à son routeur. Il a pensé pourquoi ne pas voir s’il pouvait trembler les informations d’identification et fouiller à l’intérieur de la machine?
Il a commencé par télécharger la mise à niveau du micrologiciel actuel. Running ‘HexDump’ et ‘Strings’ lui confirme la confirmation que l’image est basée sur Linux. Il est ensuite capable de choisir l’emballage, d’obtenir juste la partie du système de fichiers. Sa persistance le prend à travers l’extraction et la décompression de trois systèmes de fichiers différents. Même s’il a maintenant accès à tous ces fichiers, des liens symboliques brisés ont indiqué une impasse sur sa recherche de connexion.