ハックキットのインストール

LS-WSXL/R1

LS-WSXL にハックキットをインストールする

準備

準備(LS-WSGL の場合) に準じて進める

標準ファームに root でログインできるようにする

標準ファームの HDD のコピー

標準ファームの HDD を温存するためにコピーする手順としているが、 tftp ブートしていつでも復活できるので略。

RAID アレイは解除し、share という共有は作っておく

標準ファームで起動

SATA2 にのみ HDD をセットして起動

ハックキットのファイルを置きます

root@LS-WSXLE75:~# cd /mnt/disk1/share/hackkit/
root@LS-WSXLE75:/mnt/disk1/share/hackkit# ls -l
-rwxrw-rw-    1 nobody   nogroup     19938 Nov  4 15:40 hackkit_wheezy_131104.sh*
-rwxrw-rw-    1 nobody   nogroup 102307216 Nov  4 18:10 hackkit_wheezy_armel_131104.tar.gz*
-rwxrw-rw-    1 nobody   nogroup     15920 Oct 26  2008 mkimage*
-rwxrw-rw-    1 nobody   nogroup      1144 Nov 28  2009 ramroot_091128.sh*
root@LS-WSXLE75:/mnt/disk1/share/hackkit#
mkimage ってまだ要ったかな?

RamBoot モードへの変更

(1) telnet して、もしくはシリアルコンソールから root でログインし ます。

(2) initrd.buffalo の変更

root@LS-WSXLE75:/mnt/disk1/share/hackkit# sh -x ramroot_091128.sh
+ echo Extracting initrd...
Extracting initrd...
+ umount /boot
+ mount /dev/md0 /boot
+ cd /boot
+ dd if=initrd.buffalo of=initrd.gz bs=64 skip=1
150736+1 records in
150736+1 records out
+ gunzip initrd.gz
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop0 ']'
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop1 ']'
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop2 ']'
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop3 ']'
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop4 ']'
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop5 ']'
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop6 ']'
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop7 ']'
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop8 ']'
+ mknod /dev/loop8 b 7 8
+ for minor in 0 1 2 3 4 5 6 7 8 9
+ '[' '!' -e /dev/loop9 ']'
+ mknod /dev/loop9 b 7 9
+ echo mounting initrd...
mounting initrd...
+ mkdir /tmp/root
+ mount -o loop initrd /tmp/root
+ echo editing linuxrc...
editing linuxrc...
+ cd /tmp/root
+ mv linuxrc linuxrc.orig
+ sed -e 's/^ANSWER=.*$/ANSWER=1/' -e /-RamdiskRoot-/a/usr/sbin/telnetd linuxrc.orig
+ chmod 700 linuxrc
+ echo 'clearing root'\''s password...'
clearing root's password...
+ cd /tmp/root/etc
+ mv shadow shadow.orig
+ sed -e 's/^root:[^:][^:]*:\(.*\)$/root::\1/' shadow.orig
+ chmod 400 shadow
+ echo rebuilding initrd.buffalo...
rebuilding initrd.buffalo...
+ cd /boot
+ umount /tmp/root
+ echo gziping initrd ... wait 5 minutes
gziping initrd ... wait 5 minutes
+ gzip initrd
+ '[' '!' -f initrd.buffalo.orig ']'
+ mv initrd.buffalo initrd.buffalo.orig
+ chmod +x /mnt/disk1/share/hackkit/mkimage
+ /mnt/disk1/share/hackkit/mkimage -A ARM -O Linux -T ramdisk -C gzip -a 0x00000000 -e 0x00000000 -n initrd -d initrd.gz initrd.buffalo
Image Name:   initrd
Created:      Sat Nov 30 18:01:51 2013
Image Type:   ARM Linux RAMDisk Image (gzip compressed)
Data Size:    9602822 Bytes = 9377.76 kB = 9.16 MB
Load Address: 0x00000000
Entry Point:  0x00000000
root@LS-WSXLE75:/mnt/disk1/share/hackkit#
エラーは出てなさそう

(3) 電源 OFF。コンセントも抜きます。

(4) コンセントを刺し、電源 ON。RamRoot モードで起動してきます。

ログイン

あれ?telnet なんて、できるの?
yasunari@qube:~$ telnet lswsxl
Trying 192.168.2.58...
telnet: Unable to connect to remote host: Connection refused
yasunari@qube:~$ ssh lswsxl
ssh: connect to host lswsxl port 22: Connection refused
yasunari@qube:~$
あかんやん。

さすがに 2009/11 のスクリプトとドキュメントは古すぎるか、、



LS-WSXL
楽天市場

Amazon



ハックしよう!10周年!!
ハックの記録
LinkStation/玄箱 をハックしよう

RAMDISK Root を見る

ツイート Tweet to @yasunari_y @yasunari_yをフォロー

Copyright (C) 2003-2013 Yasunari Yamashita. All Rights Reserved.
yasunari @ yamasita.jp 山下康成@京都府向日市