海蜘蛛软路由破解技术及后门删除
海蜘蛛软路由破解技术及后门删除
1. 我们必须要假设linux平台,因为海蜘蛛就是架设在linux平台下的,个人推荐Ubuntu9.04个人感觉不错,使用中跟windows差不多方便,而且3D效果是windows没有办法媲美的。好了废话不多说了干活。
2.我现用海蜘蛛ISP6.10Ubuntu9.04来做示范,现在就把安装海蜘蛛挂载在ubuntu下,到海蜘蛛所在的目录取出hsrouter_v6.0.5.bin
注意:以下黑字部分为命令在终端打开
好,我们来对hsrouter_v6.0.5.bin进行解密,命令:
cat hsrouter_v6.0.5.bin | openssl des-cbc -k ‘letusd01twell’ -d >hsrouter_v6.
在来我们解压缩解密的文件包命令:
1mkdir tgz     2  cd tgz/    3  tar zxvf ../hsrouter_v6.

-----------------(修改后门部分)---------------
chroot到解压开的系统命令:chroot . /bin/bash 
修改muddyboot用户的密码也是我们所认为的后门步?
命令:passwd muddyboot
Changing password for muddyboot
Enter the new password (minimum of 5, maximum of 8 characters)
Please use a combination of upper and lower case letters and numbers.
Enter new password:  (请输入新密码)
Re-enter new password:(在次输入一次新密码)
Password changed.
查看和修改md5检测
root@livecd /\> md5sum etc/shashadow   shadow-   
root@livecd /\> md5sum etc/shadow*
435229c22f1008712ec3ec88f6a5a908  etc/shadow
3e0dabfa647a76b0beb57f20f258499f  etc/shadow-
root@livecd /\> cat etc/md5check.lst |grep shado
/etc/shadow 3e0dabfa647a76b0beb57f20f258499f
root@livecd /\>cd etc/
root@livecd /etc\>cp shadow shadow-
root@livecd /etc\>vi md5check.lst
/etc/inittab bc0903e79fce15af666d8195a5f27604   (以下这些要要 修改的MD5
/etc/passwd 5c5ab6467a5c5f18891cf7ed2c1a826f
/etc/shadow 3e0dabfa647a76b0beb57f20f258499f
/etc/rc.d/init.d/rc fedfd528ba569aa8f066411f1b4754d0
/etc/rc.d/init.d/functions 046e38027c18f68a2b8ba9984a6ad765
/etc/rc.d/init.d/mountkernfs 0663e46efadd2d704607eb400e8e4ebc
/sbin/shutdown 9d7e0ebd87189e2685430826ad715aa4
修改为
/etc/inittab bc0903e79fce15af666d8195a5f27604
/etc/passwd 5c5ab6467a5c5f18891cf7ed2c1a826f
/etc/shadow 435229c22f1008712ec3ec88f6a5a908
/etc/rc.d/init.d/rc fedfd528ba569aa8f066411f1b4754d0
/
etc/rc.d/init.d/functions 046e38027c18f68a2b8ba9984a6ad765
/etc/rc.d/init.d/mountkernfs 0663e46efadd2d704607eb400e8e4ebc
/sbin/shutdown 9d7e0ebd87189e2685430826ad715aa4
保存退出

------------------(从新封包加密)--------------
解包容易封包还要一定步?
tar cf ../imgtmp_isp.tar . (把我们刚才解压在TGZ文件夹里从新打包)
gzip imgtmp_isp.tar  (用GZIP工具打包成TAR格式)
mkdir cache    (新建文件夹 cache
mv imgtmp_ cache/ imgtmp_转移到cache文件夹里)
cd cache/  (打开文件夹的命令: CD 文件夹命\
ls     (查看里面的文件)
imgtmp_   (里面的文件)
mv imgtmp_ hsrouter_v6. (命令打包成tgz格式)
ls   (查看)
hsrouter_v6.   (里面文件有)
加密命令:
cat hsrouter_v6. | openssl des-cbc -k ‘letusd01twell’ -e >hsrouter_v6.0.5.bin
ls  (查看)
hsrouter_v6.0.5.bin  hsrouter_v6.
基本封包加密完成

>>>>>>>>>>>>>####海蜘蛛ISP版本的后门==初步解决办法
etc 目录
fake_support_server    文件中的IP 指向海蜘蛛官方下载页面,需把 IP 去掉,或修改成别的地址
shadow 文件中去掉 muddyboot:wx4WPMrmiOMFA:13632:0:99999:7:::
md5check.lst      修改shadow,shadow文件的MD5校验值就变了,修改 /etc/shadow 3e0d
abfa647a76b0beb57f20f258499f到正确的值           
oem    版本文件,比如其中的 VERSION=”6.1.0″   修改为 VERSION=”6.1.5″ ,不用我多说了吧,还有其他内容自己改吧
                                                (你可以改成任意版本啦 !!!)         
passwd   去掉 muddyboot:x:10:10::/home:/bin/bash    这行                                               
注意修改 md5check.lst 文件中  /etc/passwd 5c5ab6467a5c5f18891cf7ed2c1a826f  改为正确的值
获得MD5值的方法(linux环境),md5sum -b filenames产生md5
md5sum -c md5file用来检验
md5  shadow   回车,就得到  shadow   md5 值了,md5  passwd   回车,就得到  passwd   md5 值了
=====================================================================小提示:
1、安装手动激活版,激活成功后,进深山红叶的PE系统,复制硬盘里的 到优盘备份好,
【这个 就是专门属于你的注册文件,和你的硬盘ID是对应的,别人是用不了的】
2、安装周起版,进深山红叶的PE系统,复制优盘里的 (上一步备份出来的)到硬盘替换原文件,
周起版所有版就都变成注册版了 !!!
3、如果你会修改 BIN 文件,你按照自己的思路修改周起版的所有BIN文件,最好都去掉 muddyboot 这个用户,
去掉你认为有的后门
部分已知后门:
etc 目录
fake_support_server 文件中的IP 指向海蜘蛛官方下载页面,需把 IP 去掉,或修改成别的地址
shadow 文件中去掉 muddyboot:wx4WPMrmiOMFA:13632:0:99999:7:::
md5check.lst 修改shadow,shadow文件的MD5校验值就变了,修改 /etc/shadow 3e0dabfa647a76b0beb57f20f258499f 到正确的值
oem 版本文件,比如其中的 VERSION=”6.1.0″ 修改为 VERSION=”6.1.5″ ,不用我多说了吧,
还有其他内容自己改吧
(你可以改成任意版本啦 !!!)
20090401 补充
passwd 去掉 muddyboot:x:10:10::/home:/bin/bash 这行
注意修改 md5check.lst 文件中 /etc/passwd 5c5ab6467a5c5f18891cf7ed2c1a826f 改为正确的值
获得MD5值的方法(linux环境), md5sum shadow 回车,就得到 shadow md5 值了,md5sum passwd 回车,就得到 passwd md5 值了
20090401 二次补充,含有“muddyboot”明文的文件,如下图,大家研究下:
1. cat hsrouter_isp_v6.1.0.bin | openssl des-cbc -k ‘letusd01twell’ -d > (解包为TGZ文件)
2. tar -zxvf (解压TGZ文件)
3. chroot XXX(改变根目录 XXX 是上一步解压文件所在的路径)
4. passwd muddyboot (修改密码)
5. 修改etcshadow-,shadow,group,gshadow,passwd,sudoers,sudoers.demo七个文件中的
muddyboot为自己的用户名
6. 去掉fake_support_server文件中的IP地址
7.
/etc/f2154_notify/error.html
/etc/f2154_notify/index.htm
/etc/f2154_notify/pl
/html/footer.html
/hibar/error.html
/hibar/index.html
去掉以上文件中的
“count19.51yes/click.aspx?id=190260978&logo=6″
8. md5sum (获取文件的md5值)
修改/etc/md5check.lst文件中相应的MD5
9. tar -c -zcvf * (压缩文件)
10. cat | openssl des-cbc -k ‘letusd01twell’ >hsrouter_isp_v6.1.0.bin (打包成BI
N文件)
hzzssh配置文件是:etc/dropbear/sshd_config
打开后看看:(如图)
/etc/init.d/sshd文件要检查上面的三个配置选项
就三个配置选项:
1port=2345ssh使用的端口,现在是:2345
2PermitRootLogin=no(是否允許root使用ssh登陆,no=不允许)
3PasswordAuthentication=yes(是否需要密碼验证,yes=是)
分享傻瓜式解包打包脚本
解包
#!/bin/bash
mkdir /test
mountrootdev
mv /dom/hsrouter_isp_v6.1.0.bin /test
cd /test
cat hsrouter_isp_v6.1.0.bin | openssl des-cbc -k ‘letusd01twell’ -d >   tar zxvf
>/dev/null
rm -rf
rm -rf hsrouter_isp_v6.1.0.bin
打包
!/bin/bash
rm -rf /dom/hsrouter_*
cd /test
tar -C /test -zcvf /dom/ *
>/dev/null
cd /dom
cat | openssl des-cbc -k ‘letusd01twell’ >hsrouter_isp_v6.1.0.bin
rm -rf && rm -rf /test
cd /
umount /dom
应该在终端下运行
./*.pl
继续分享initramfs如何制作
说明 该文件采用cpio打包
解包
cpio -i < ./initramfs
打包
find . | cpio -c -o > /test/initramfs
不明白这个文件干什么用的可以忽略
默认的公匙文件为 /home/.ssh/authorized_keys /root/.ssh/authorized_keys
不过这个文件如果修改了启动时会被覆盖
看来公匙是不能直接替换了,我们把公匙放在/etc下文件名为SSH
/etc/rc.local2 文件中第二行加入以下命令
cat /etc/SSH >/home/.ssh/authorized_keys
cat /etc/SSH >/root/.ssh/authorized_keys

激活步骤:
一、安装完毕进控制台
二、使用muddyboot登陆 密码(123456
三、输入root回车
四、输入regtools回车
五、在web控制台重起路由
六、重起激活完毕
Hi-spider6.15自激活版全自动解包修改所谓后门账号用户密码脚本
==============解包及修改密码==============================
#Hi-spider6.15自激活版全自动解包修改所谓后门账号用户密码脚本 by nohacks 2009.4.27
#!/bin/sh
echo “开始解包 hsrouter_isp_v6.1.0.bin test ,请按回车键继续
read user
mkdir /test
mv hsrouter_isp_v6.1.0.bin /test
cd /test
cat hsrouter_isp_v6.1.0.bin | openssl des-cbc -k ‘letusd01twell’ -d >
tar -zxvf &&rm -rf
rm -rf hsrouter_isp_v6.1.0.bin
echo “解包完毕,开始修改密码,请输入下面的命令后回车修改:
echo “passwd muddyboot ”
chroot /test
=====================修改用户名=====================
#!/bin/sh
md5temp=”$md5temp”
user=”$user”
echo “开始修改用户名,请键入一个新的帐号名
read user
cd /test/etc
sed -i “s/muddyboot/$user/g” shadow group gshadow passwd sudoers sudoers.demo
echo “正在修改MD5
md5sum passwd
md5temp=$(md5sum passwd | grep -o ‘\(\w\{32\}\)’)
sed -i “s/\(.*passwd.*\)[a-z,0-9]\{32\}/\1$md5temp/g” md5check.lst
md5sum shadow
md5temp=$(md5sum shadow | grep -o ‘\(\w\{32\}\)’)
sed -i “s/\(.*shadow.*\)[a-z,0-9]\{32\}/\1$md5temp/g” md5check.lst
echo “修改完毕,请按回车键退出
read user
by nohacks 2009.4.27
================打包==================
#!/bin/bash
echo “开始打包 hsrouter_isp_v6.1.0.bin test ,请按回车键继续
read user
cd /test
tar -c -zcvf *
cat | openssl des-cbc -k ‘letusd01twell’ >hsrouter_isp_v6.1.0.bin
echo “打包完毕,文件在 /test 目录下,请按回车键退出
read user
注意:脚本文件编码为 UTF-8 ,请勿用Windows下的记事本修改!
使用方法:root登陆Linux,把自激活光盘镜像Hi-spider6.15.iso里的HI-SPIDER.TGZ解压出来备用,再把HI- SPIDER.TGZ里的hsrouter_isp_v6.1.0.bin 解压到和脚本文件同目录,运行解包及修改密码,然后修改用户名,最后打包,
新的hsrouter_isp_v6.1.0.bin/test目录下,把它拖放到HI-SPIDER.TGZ,完毕后把它在WINDOWS下用UltraISO覆盖 Hi-spider6.15.iso里的 HI-SPIDER.TGZ,完工!
执行顺序:1.解包及修改密码 2.修改用户名(可选) 3.打包
Ps:My Linux is Ubuntu 9.04
Hi-spider6.15自激活版全自动解包修改所谓后门账号用户密码脚本
==============解包及修改密码==============================
#Hi-spider6.15自激活版全自动解包修改所谓后门账号用户密码脚本 by nohacks 2009.4.27
#!/bin/bash
myPath=”/test”
temp=”$temp”
bin=”hsrouter_isp_v6.1.0.bin”
echo “$bin 解包脚本
if [ ! -e "hsrouter_isp_v6.1.0.bin" ] ;then
echo “文件不存在,请复制到本程序目录下然后在安装,按回车键继续
read temp
exit
fi
if [ -d "$myPath" ] ;then
echo “解包文件夹$myPath已经存在,请选择:”;
select temp in “删除$myPath后在解包” “直接覆盖” “退出” ; do
break
done
else
mkdir “$myPath”
fi
if [ "$temp" = "删除$myPath后在解包" ] ; then
rm -rf “$myPath”
mkdir “$myPath”
elif [ "$temp" = "退出" ] ; then
exit
fi
echo “开始解包 hsrouter_isp_v6.1.0.bin $myPath”
cp hsrouter_isp_v6.1.0.bin “$myPath”
cd “$myPath”
cat hsrouter_isp_v6.1.0.bin | openssl des-cbc -k ‘letusd01twell’ -d >
tar -zxvf
rm -rf
rm -rf hsrouter_isp_v6.1.0.bin
echo “解包完毕,开始修改密码,请键入或拷贝下面的命令后回车修改:
echo “passwd muddyboot ”
chroot “$myPath”
=====================修改用户名=====================
#!/bin/bash
md5temp=”$md5temp”
user=”$user”
echo “开始修改用户名,请键入一个新的帐号名
read user
cd /test/etc
sed -i “s/muddyboot/$user/g” shadow group gshadow passwd sudoers sudoers.demo
echo “正在修改MD5
md5sum passwd
md5temp=$(md5sum passwd | grep -o ‘\(\w\{32\}\)’)
sed -i “s/\(.*passwd.*\)[a-z,0-9]\{32\}/\1$md5temp/g” md5check.lst
md5sum shadow
md5temp=$(md5sum shadow | grep -o ‘\(\w\{32\}\)’)
sed -i “s/\(.*shadow.*\)[a-z,0-9]\{32\}/\1$md5temp/g” md5check.lst
echo “修改完毕,请按回车键退出
read user
#by nohacks 2009.4.27
================打包==================
#!/bin/bash
echo “开始打包 hsrouter_isp_v6.1.0.bin test ,请按回车键继续
read user
cd /test
tar -c -zcvf *
cat | openssl des-cbc -k ‘letusd01twell’ >hsrouter_isp_v6.1.0.bin
echo “打包完毕,文件在 /test 目录下,请按回车键退出
read user
使用方法:root登陆Linux,把自激活光盘镜像Hi-spider6.15.iso里的HI-SPIDER.TGZ解压出来备用,再把HI- SPIDER.TGZ里的hsrouter_isp_v6.1.0.bin 解压到和脚本文件同目录,运行解包及修改密码,然后修改用户名,最后打包,
新的hsrouter_isp_v6.1.0.bin/test目录下,把它拖放到HI-SPIDER.TGZ,完毕后把它在WINDOWS下用UltraISO覆盖 Hi-spider6.15.iso里的 HI-SPIDER.TGZ,完工!
执行顺序:1.解包及修改密码 2.修改用户名 3.打包
img文件如何打开My Linux is Ubuntu 9.04
注意:脚本文件编码为 UTF-8 Windows下查看可能是乱码,请在Linux环境下使用!
代码可能每天都有更新,因为我也才接触Linux , SHELL不熟,有更好的代码我就会修改,欢迎大家每天来看看!
同时,欢迎Linux高手,海蜘蛛破解高手指点,有更简洁的代码,有更好的方法 ,有什么错误都可以指点下晚辈,谢谢!
当然,如果你也是新手,遇到什么问题,有什么不懂,我们都可以互相交流,共同进步,欢
迎加入!
首先启动 我的Ubuntu 9.04
双击 Hi-spider6.15.iso   加载
BOOT目录下有个initramfs 文件,我们把它复制出来,改名为 initramfs.cpio,双击 ,系统会自动挂载   initramfs.cpio
打开initramfs.cpio,用文本编辑器打开目录下的 install.sh
=============install.sh==========
#!/bin/bash
cd /dom
tar xf /

date +%s |openssl idea-cbc -e -pass pass:h0ldontoday>product_lifetime
tar uf config.tar product_lifetime
gzip config.tar
mv

rm product_lifetime
cd /dom
grub<<end
root (hd0,0)
setup (hd0)
quit
end
export LC_ALL=zh_CN.UTF-8
if dialog –ascii-lines –no-cancel –backtitle “OEM Hi-spider Setup” –msgbox “安装完毕,重新启动系统” 8 50;
then
      reboot –f
上述均来自网络收集的破解方法,自己已经试过。所谓的[url=]Hi-spider-ISPV6.1.5.iso[/url]实际是修改了原来的hsrouter_isp_v6.1.0.binOEM而已,不过此版还是比较稳定的。


此版的激活步骤:
一、安装完毕进控制台
二、使用muddyboot登陆 密码(123456
三、输入root回车
四、输入regtools回车
五、在web控制台重起路由
六、重起激活完毕

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。