ドンキの見守りWiFiカメラ「スマモッチャ-」を発売直後に分解してハックし始める(シリアル、telnetログイン) – honeylab’s blog

ドンキの見守りWiFiカメラ「スマモッチャ-」を発売直後に分解してハックし始める(シリアル、telnetログイン) – honeylab’s blog

もう一台買おうと思っていたのにGWで実家に帰っているうちに地元店舗から在庫が消えているぞ…

さて、実際にハックし始めます。
背面のmicroUSB端子は物理的に電源ピンしか配線されていませんので通信等の機能はありません。

調べてあったUART端子にUSB-TTL変換ケーブルを接続し、シリアルログインを試みます。

しかし、rootのパスワードがわかりません。

が、実はこのボードの共通パスワードがデフォルトのままセットされているためそれが使えてしまいました。
ここに直接書くとアレげですが、前の記事にあるキーワードでググり続けると見つかると思います。

f:id:honeylab:20190506003041p:plain

さっくりそのパスワードでログインできました。

しかし、なんだかデバッグメッセージが表示されてて作業しにくいです。
dmesg -n 1でも消えないプログラムからの表示がシリアルに流れているようです。

で、psを見てみると。

f:id:honeylab:20190506003203p:plain

telnetdが動いているようなので、接続にトライします。

ifconfigを見てみます。

f:id:honeylab:20190506003252p:plain

起動直後、何も設定していない状態では、こいつがAPになった状態になっていますので、PCからそのアクセスポイントにつないでやります。
SSIDはCLOUDCAM_(MACADDRESS)になっています。

f:id:honeylab:20190506003408p:plain

これにつなぐと、192.168.200.xのIPがもらえるので、192.168.200.1にtelnetしてみます。

f:id:honeylab:20190506003458p:plain

f:id:honeylab:20190506003722p:plain

つながっちゃった。
これで変なメッセージも出ないし、複数ターミナル開けたりで便利です。

あとは、wwwが立ち上がってるんだけど、デフォルトで変なパスに飛ばされちゃうな…

 続きはこちら

honeylab.hatenablog.jp