Seite 3 von 135 ErsteErste 123456781353103 ... LetzteLetzte
Ergebnis 41 bis 60 von 2697

Thema: Hom-Bot 3.0 Hacking

  1. #41
    Benutzer
    Registriert seit
    06.04.10
    Land
    Deutschland
    Beiträge
    83
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    root:$1$Jn1nMgXi$qVAnmVB/h3M5aDWzbQAtM/:0:0:root:/root:/bin/sh

    dass reinschreiben und dann so aufrufen, wie du geschrieben hast. Ich habe heute früh abgebrochen.

  2. #42
    Benutzer
    Registriert seit
    17.07.13
    Land
    Deutschland
    Beiträge
    57
    Danke: 1

    Standard AW: Hom-Bot 3.0 Hacking

    Alles klar. Die Kiste rödelt. Einmal mit 7 Threads und Vers. 1.8 und das andere mal Vers. 1.7.9 mit 1 Thread mit CUDA Support :-D

    Mal schauen, ob was rauskommt.
    Geändert von bushfried (31.07.13 um 13:02:51 Uhr)

  3. #43
    Benutzer
    Registriert seit
    06.04.10
    Land
    Deutschland
    Beiträge
    83
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Wenn ich wenigstens ein ARM Repository für das Teil finden würde, dann könnte man z. B. per netcat drauf. Leider sind meine sonstiges Boxen hier alles Mips...

  4. #44
    Benutzer
    Registriert seit
    17.07.13
    Land
    Deutschland
    Beiträge
    57
    Danke: 1

    Standard AW: Hom-Bot 3.0 Hacking

    Bis jetzt noch kein Erfolg mit JtR...
    Geändert von bushfried (02.08.13 um 13:13:46 Uhr)

  5. #45
    Neuer Benutzer
    Registriert seit
    02.08.13
    Land
    Deutschland
    Beiträge
    11
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Coole Sache das...

    Wenn wir das Passwort nicht haben, dann müssen wir die Abfrage eben umgehen.
    Ich habe /usr/etc/rc.local so modifiziert, dass zusätzlich noch ein Telnet-Daemon gestartet wird, mit einer Login-Shell (ohne Passwortabfrage).

    Da die update.sh ziemlich unhandlich ist, habe ich darauf verzichtet, irgendwelche fancy Ersetzungssachen zu machen. Deshalb wird eine modifizierte rc.local auf den Robot kopiert (die Originalversion landet unter rc.local.orig auf dem Stick).

    http://loetzimmer.de/cloud/public.ph...11e45bfcc9b5ad


    Wegen eines Repository, könnte ArchLinux evtl. hilfreich sein. Aber dazu später mehr, werde heute erstmal einen ex-Freescale Mitarbeiter interviewen, ob er 'was zum mx.31 sagen kann (Buildroot, etc.)

    Alex

  6. #46
    Benutzer
    Registriert seit
    06.04.10
    Land
    Deutschland
    Beiträge
    83
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Zitat Zitat von adn77 Beitrag anzeigen

    Da die update.sh ziemlich unhandlich ist, habe ich darauf verzichtet, irgendwelche fancy Ersetzungssachen zu machen. Deshalb wird eine modifizierte rc.local auf den Robot kopiert (die Originalversion landet unter rc.local.orig auf dem Stick).

    http://loetzimmer.de/cloud/public.ph...11e45bfcc9b5ad


    Wegen eines Repository, könnte ArchLinux evtl. hilfreich sein. Aber dazu später mehr, werde heute erstmal einen ex-Freescale Mitarbeiter interviewen, ob er 'was zum mx.31 sagen kann (Buildroot, etc.)

    Alex
    Ui, prima!
    Ein Repository wäre wirklich toll, insbesondere für wpa_supplicant, weil ohne das ist mit dem RT5370 wohl kein WPA2 möglich.

  7. #47
    Neuer Benutzer
    Registriert seit
    02.08.13
    Land
    Deutschland
    Beiträge
    11
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    wpa_supplicant ist schon dabei.
    Bin aber noch nicht weiter gekommen. Ein einfaches

    wpa_supplicant -Dralink -ira0 -c/usr/etc/wpa_supplicant.conf

    hat es auf die Schnelle nicht getan. Man sägt ja bei jedem Versuch an dem Ast, auf dem man gewissermaßen sitzt
    Alex

  8. #48
    Benutzer
    Registriert seit
    17.07.13
    Land
    Deutschland
    Beiträge
    57
    Danke: 1

    Standard AW: Hom-Bot 3.0 Hacking

    JtR sagt immer noch nix positives. Wörterbuchattacke mit der freien JtR-Liste (die etwas größere; all.lst) hat auch nichts gebracht.

  9. #49
    Benutzer
    Registriert seit
    17.07.13
    Land
    Deutschland
    Beiträge
    57
    Danke: 1

    Standard AW: Hom-Bot 3.0 Hacking

    Ich versuche gerade, die Karten zu "lesen". Da bin ich noch nicht sehr weit (und kenne mich nicht gut damit aus, Inhalt aus Dateien zu lesen, die auf den ersten Blick binär sind).
    Mir ist dabei aufgefallen, dass der Robo für jeden Putzvorgang ein log anlegt in "/usr/data/blackbox" mit Namen "cleanlog[Datum]_[Nr].bbl". Da kann man schonmal sehen, wo er denkt, hergefahren zu sein.
    Sobald ich etwas über die Karten herausgefunden habe, melde ich mich.
    Über Anregungen wäre ich sehr dankbar.

  10. #50
    Neuer Benutzer
    Registriert seit
    04.08.13
    Land
    D
    Beiträge
    12
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Ich denke mal, dass wir das passwort nicht brauchen. Per update.sh können wir ja ne neue shadow einspielen. Dann kennen wir das passwort.
    Der prozessor scheint ein freescale zu sein (steht jedenfalls in /etc/issue).
    Ich schaue mir mal die sourcen an die man runterladen kann, ob da die zugriffe auf die sensoren und motoren dokumentiert sind. Sonst wird es muehsam da was rauszukriegen.
    Schoen waere ja wirklich der source vom original programm. Dann muesste man das nicht neu erfinden... Naja mal sehen was wir ueberhaupt so rauskriegen.

  11. #51
    Benutzer
    Registriert seit
    17.07.13
    Land
    Deutschland
    Beiträge
    57
    Danke: 1

    Standard AW: Hom-Bot 3.0 Hacking

    In den sourcen sind nur GPL / LGPL libraries drin, keine Steuerung des Robos (o.Ä.).

    Eine neue shadow kannst du nicht so einfach einspielen, da du dafür u.U. keine Rechte besitzt. Ich habe keine Ahnung, mit welchen Rechten die update.sh ausgeführt wird (ist aber eine der Sachen, die ich testen wollte).
    Warum sollte man die update.sh mit root Rechten ausführen? Die ändert nur etwas in /usr. Falls doch, haben sie vielleicht auch irgendwo im Update-Binary das root-Passwort versteckt.

  12. #52
    Neuer Benutzer
    Registriert seit
    02.08.13
    Land
    Deutschland
    Beiträge
    11
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Die /usr/etc/rc.local mountet den USB-Stick falls vorhanden und führt als Teil des Init-Prozesses die update.sh aus - also mit root-Rechten.

    Wie JWester aber bereits festgestellt hat, ist das Root-FS ein readonly SquashFS. Andere Systeme (Openwrt) legen da ein OverlayFS drüber, welches dann die geänderten Dateien z.B. in ein JFFS2 schreibt. Im Falle unseres Roboters müssten wir da aber erstmal Platz im Flash schaffen und eine der beiden UBI-Partitionen verkleinern - dann bliebe immer noch, das overlayfs-Modul für den verwendeten Kernel aufzutreiben.

    Zunächst brauchen wir das Root-Passwort garnicht - per Telnet kommen wir ja auch ohne Passwort auf die Kiste. Und später könnte man ein angepasstes Dropbear installieren und über Private-key Authentifizierung auf die Box gehen.

    Ich denke die nächsten Schritte sollten sein:

    1.) WPA(2) zum Laufen bekommen, damit man nicht immer ein unsicheres Zusatznetz bereithalten muss.
    2.) Auf Port 9000 scheint das zentrale Steuerprogramm eine Schnittstelle anzubieten - evtl. kann man da geeigneten XML-Code hinschicken. Lohnt sich auf jeden Fall, untersucht zu werden.

    Alex

  13. #53
    Benutzer
    Registriert seit
    17.07.13
    Land
    Deutschland
    Beiträge
    57
    Danke: 1

    Standard AW: Hom-Bot 3.0 Hacking

    Ich kenne mich mit den ganzen Filesystemen nicht so gut aus, daher verzeiht mir, wenn das totaler Quatsch ist, aber:
    Können wir mit der update.sh nicht einfach einen neuen User anlegen? Ich habe grad nicht den kompletten Dump da, aber ich meine, eine "adduser"-binary gesehen zu haben. Diesem User dann ssh Zugriff erlauben, dann sollte das doch gehen, oder?!

  14. #54
    Neuer Benutzer
    Registriert seit
    04.08.13
    Land
    D
    Beiträge
    12
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Wenn es ein r/o filesystem ist, dann duerfte adduser auch nicht gehen.
    Meine Vermutung ist ja so, dass man innerhalb update.sh rw-zugriff hat und somit auch die shadow ueberbuegeln koennen sollte. Ich bekomme meine stick erst heute (oder morgen) - kann also auch dann erst testen.

  15. #55
    Benutzer
    Registriert seit
    17.07.13
    Land
    Deutschland
    Beiträge
    57
    Danke: 1

    Standard AW: Hom-Bot 3.0 Hacking

    Zitat Zitat von walter_2 Beitrag anzeigen
    Wenn es ein r/o filesystem ist, dann duerfte adduser auch nicht gehen.
    Meine Vermutung ist ja so, dass man innerhalb update.sh rw-zugriff hat und somit auch die shadow ueberbuegeln koennen sollte. Ich bekomme meine stick erst heute (oder morgen) - kann also auch dann erst testen.
    Du hast keinen normalen USB Stick?

    Ich hab da irgendwie Angst, einfach die shadow Datei zu überschreiben. Hinterher ist der Robo kaputt... Da kenne ich mich dann doch nicht gut genug aus.

  16. #56
    Neuer Benutzer
    Registriert seit
    02.08.13
    Land
    Deutschland
    Beiträge
    11
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Das Root-Filesystem ist prinzipbedingt schreibgeschützt (da SquashFS). Die einzige Möglichkeit wäre ein OverlayFS (welches aber wiederum eine freie Partition benötigt - ich weiß nicht genau, ob man hier evtl. auch auf ein Verzeichnis statt einer Partition verweisen könnte). http://wiki.openwrt.org/doc/techref/filesystems

    <leichte ironie>
    Alternativ kann man die mtd0 Partition dumpen, das SquashFS auspacken, die "shadow" ersetzen, SquashFS Image neu erstellen, Image auf den Roboter flashen.
    </leichte ironie>

    Haltet euch doch nicht so lange an dem Passwort auf... wozu brauchen wir das?

    Hat jemand den 5370sta Treiber an einem anderen Rechner bereits mit WPA am Laufen?

  17. #57
    Neuer Benutzer
    Registriert seit
    07.08.13
    Land
    None
    Beiträge
    1
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Ich habe eben mal die Blackbox logs geparsed und mir die Wegpunkte einzeichnen lassen (MAPDATA konnte ich noch nicht in ein brauchbares Format verwandeln).

    Die schwarzen Linien stellen den Grundriss meiner Wohnung dar (nachträglich eingezeichnet zum veranschaulichen).
    Rot sind Einrichtungsgegenstände, gegen die der Roboter gefahren ist. Blau ist der Startpunkt.

    lg_waypoints.png

    So lässt sich doch schon ganz gut darstellen, wie der Hom-Bot bei mir rumflitzt

  18. #58
    Neuer Benutzer
    Registriert seit
    04.08.13
    Land
    D
    Beiträge
    12
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Zitat Zitat von bushfried Beitrag anzeigen
    Du hast keinen normalen USB Stick?

    Ich hab da irgendwie Angst, einfach die shadow Datei zu überschreiben. Hinterher ist der Robo kaputt... Da kenne ich mich dann doch nicht gut genug aus.
    Ich meine nen WLAN-Stick. Ohne den kann ich nicht per telnet oder ssh drauf.

    @adn77:
    Das würde aber bedeuten, dass man das root-fs nur per dump updaten kann. Das /usr -filesystem hat demnach eine eigene Partition ... weil da fleissig hinkopiert wird.
    Ansonsten hast du Recht: wir brauchen das passwort nicht.
    Obwohl wir früher oder später sicherlich auch ans squash-fs ran muessen

  19. #59
    Neuer Benutzer
    Registriert seit
    02.08.13
    Land
    Deutschland
    Beiträge
    11
    Danke: 0

    Standard AW: Hom-Bot 3.0 Hacking

    Genau, das root-fs ist sozusagen Tabu.
    Der Robot mountet zwei UBI Partitionen jeweils knap 60MB nach /usr und nach /usr/data.

    Dorthin packt LG auch seine Updates (/usr) bzw. die gesammelten Daten (/usr/data).

    @den:
    Cool! Wenn wir das Koordinatensystem verstehen, dass der Bot benutzt, können wir ihm evtl. auch sagen, wo er hinfahren soll... (ich denke da immer noch an den offenen Port 9000)

  20. #60
    Benutzer
    Registriert seit
    17.07.13
    Land
    Deutschland
    Beiträge
    57
    Danke: 1

    Standard AW: Hom-Bot 3.0 Hacking

    Zitat Zitat von den Beitrag anzeigen
    Ich habe eben mal die Blackbox logs geparsed und mir die Wegpunkte einzeichnen lassen (MAPDATA konnte ich noch nicht in ein brauchbares Format verwandeln).

    Die schwarzen Linien stellen den Grundriss meiner Wohnung dar (nachträglich eingezeichnet zum veranschaulichen).
    Rot sind Einrichtungsgegenstände, gegen die der Roboter gefahren ist. Blau ist der Startpunkt.

    lg_waypoints.png

    So lässt sich doch schon ganz gut darstellen, wie der Hom-Bot bei mir rumflitzt
    Kannst du das Skript zur Verfügung stellen? Das war auch mein Plan, ich bin aber bis jetzt noch nicht dazu gekommen. Doppelte Arbeit muss ja nicht sein.

    Falls wir irgendwelche Daten teilen wollen, kann ich bei Bedarf übrigens einen git/SVN Server bereitstellen.

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •