Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"!!!

AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

Probiere dir die Commands halt mal aus. 60% davon ist komplett Nutzlos.
kommt halt auf den anwendungsfall an. wenn man ein alternatives web interface oder eine anwendung schreiben will, ist das gar nicht mal so verkehrt.

reread : liest die reader datenbank neu ein. Also die Config falls sie im file geändert wurde und nicht im webif. <- Ein neustart tuts auch, viel zu kompliziert da extra im Monitor einzuloggen.
getuser/setuser : Ist überflüssig "status" liefert hier bessere Infos.
restart/shutdown : funktioniert beim freeze eh nicht und für einen regulären neustart ? <- Webinterface Button ist hier wohl besser zu erreichen.
details : Überflüssig. Max user weiss man wohl auch so und "waitforcards" wohl auch usw....
.......
vielen dank. das meiste habe ich mir selbst erschließen können. ich hätte halt trotzdem gerne eine offizielle dokumentation, weil nicht alles selbsterklärend ist. "status" z.b. scheint einige flags anzuzeigen, die mir nicht klar sind:

Code:
[IE1001]  659C40|m|1|user|0|0|127.0.0.1|43728|monitor|30.07.13|15:42:54|1|0000:0000||0|0|0|0|0|0|0|0|0|0
wofür steht IE1001, 659C40, m, und die vielen 0er?


auf keepalive kommt ein [ACK] Wenn oscam hängt, kein ACK ;):
ok, das funktioniert soweit. allerdings frage ich mich nach wie vor, inwiefern das wirklich auskunft über den status von oscam selbst gibt. die ausgeführt funktion monitor_send_keepalive_ack() ist doch sehr einfach gestrickt. ich habe halt bedenken, inwiefern sich damit wirklich hänger von oscam detektieren lassen. solche "keepalive" befehle sind ja i.d.r. eher dafür gedacht, um die darunterliegende netzwerkverbindung aufrecht zu erhalten. wobei das bei udp ja sowieso so eine sache ist ...

übrigens frage ich mich warum man für ein einfaches keepalive monlevel 4 benötigt? sehe nicht inwiefern das kritisch ist ...

Ich hab die Schleife mal ins Zentrum gelegt. alle 0.6 Sekunden pumpt er ein ACK ausm Oscam dann.
Code:
if test -z $(grep keepalive_ack);then
 $RAISE_HELL_OUT_THAT_FUCKING_SKULL
fi
soweit klar. was aber ist "$RAISE_HELL_OUT_THAT_FUCKING_SKULL". reicht da ein simpler neustart von oscam? also so etwas wie /etc/init.d/oscam restart?

Schau mal in /sys/bus/devices nach da gibts diverse Möglichkeiten. Im Rahmen vom Kerneldebugging hatte ich viel darüber gelernt.
echo 0 > /sys/bus/usb/devicec/$toter_blinke_schnuffi_des_grauens/remove
Entfernt erstmal nur das Gerät.
Kommt es nicht von selbst wieder:
echo 1 > /sys/bus/usb/devices/$usbhub_an_dem_der_schnuffi_war/rescan
soweit klar. allerdings habe ich den überblick darüber verloren, wann genau du das jetzt aufrufst. du musst ja erstmal wissen, dass da was im argen liegt, bevor du anfängst geräte zu entfernen und "neu zu starten".

Ne du so einfach ist nicht ;)
Mit dem postinst kriegste bei jedem update von oscam einen neuen user angelegt.
da hast du recht.

ein eigenes skript würde ich vermeiden. bei mir schaut es jetzt so aus:

Code:
define Package/oscam/postinst
#!/bin/sh

if ! grep -Fq oscam /etc/passwd
then
        echo "oscam:*:102:102::/etc/config/oscam:" >> /etc/passwd
fi

if ! grep -Fq oscam /etc/group
then
        echo "oscam:!:102:" >> /etc/group
fi
endef

define Package/oscam/postrm
#!/bin/sh

sed -i '/^oscam/d' /etc/passwd /etc/group
endef

den benutzernamen könnte man jetzt natürlich noch in eine variable oder so packen.

man könnte hier auch noch weiter durchdrehen und nen komplettes usermanagement ausm Hut Zaubern.
das sollte aber nicht aufgabe des pakets "oscam" sein. wie gesagt, es gibt ja "shadow-useradd" und "shadow-userdel". ich wollte halt nur unnötige abhängigkeiten vermeiden.

Ich habe das mal für mein Ipad Geschrieben - ist praktisch ne BSD basis. Ich kann mit nen usb Tuner Sky auf meinem Ipad guggn ;) - Die Lösung ist aber verry Ghettho.
ok.

Hier steht beschrieben wie die Error detection funktioniert:
vielen dank für die referenz. muss ich mir mal genauer ansehen. inwiefern das was mit error detection zu tun hat, sehe ich gerade nicht. das sieht mir nach einer "anleitung" für libusb allgemein aus.

So habe ich es in den Kernel direkt eingepatcht. Das ist echt n Steiler Zahn my friend ;) - Hat viel Spaß gemacht.
am kernel herumzupatchen macht wirklich spaß ;).

Wenn ein error detected wird, injected er in usbwatch "reset" mittels #C Namemangling.
und was macht usbwatch darauf hin? das o.g. entfernen und neustarten des usb geräts?

wieso sprichst du eigentlich die ganze zeit von "#c". das ist doch alles gutes altes c. besteht nur verwechselungsgefahr zu c# und konsorten ;).

nochmals vielen dank!
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

wofür steht IE1001, 659C40, m, und die vielen 0er?

Wie du ja selbst schon gemerkt hast ist die Doku kläglich. Ich weiss nur das sich die Zahlen mit der Zeit verändern bei usern die Keys bekommen.
Auf ein reverse engeneering hatte ich an dieser Stelle keinen Bock. Eine Antwort von den devs habe ich nie erhalten.

ok, das funktioniert soweit. allerdings frage ich mich nach wie vor, inwiefern das wirklich auskunft über den status von oscam selbst gibt. die ausgeführt funktion monitor_send_keepalive_ack() ist doch sehr einfach gestrickt. ich habe halt bedenken, inwiefern sich damit wirklich hänger von oscam detektieren lassen. solche "keepalive" befehle sind ja i.d.r. eher dafür gedacht, um die darunterliegende netzwerkverbindung aufrecht zu erhalten. wobei das bei udp ja sowieso so eine sache ist ...

übrigens frage ich mich warum man für ein einfaches keepalive monlevel 4 benötigt? sehe nicht inwiefern das kritisch ist ...

Floode einfach das Webinterface oder cccamport mit zufalls einsern un nullern. Oscam übersteht das nicht und der keepalive sezt aus.

soweit klar. was aber ist "$RAISE_HELL_OUT_THAT_FUCKING_SKULL". reicht da ein simpler neustart von oscam? also so etwas wie /etc/init.d/oscam restart?

Simpler neustart wird versucht. Reicht bei nem Freezer jedoch nicht aus.
Darum 'kill $PID && sleep 1 && kill -9 pid'

soweit klar. allerdings habe ich den überblick darüber verloren, wann genau du das jetzt aufrufst. du musst ja erstmal wissen, dass da was im argen liegt, bevor du anfängst geräte zu entfernen und "neu zu starten".

Dies ist praktisch das was usbwatch macht nur halt im Userspace. Das löst den Error im oscamlog so 1-2 sekunden früher aus.
Ab hier bleibt die Arbeit dem Script überlassen. Ohne usbwatch funktioniert es genau so.
Nur ebn das oscam versucht da noch den modi zu wechseln und solche faxen bevor er "aufgibt" und das Gerät für tot erklärt.
Mach einfach mal den Reader ab wenn der Oscam log auf debug ist, dann siehste schon was der da noch alles rumkaspert bevor
er den Reader in die Jagdgründe schickt.

ein eigenes skript würde ich vermeiden. bei mir schaut es jetzt so aus:
den benutzernamen könnte man jetzt natürlich noch in eine variable oder so packen.;

Ma janz wat anderet?
warum nehmen wir nicht einfach
daemon:*:1:1:daemon:/var:/bin/false
oder
nobody:*:65534:65534:nobody:/var:/bin/false

So dann bräuchte ich theoretisch nur doch daemon schreibrechte in /etc/config/oscam zu geben
und fertig ist der Lack. Alternativ ginge auch beim Start kopieren wir die Config irgendwo nach /var und beim stop bzw neustart zurück nach /etc/config.....
Somit gibt es garkein "adduser problem" mehr Aight ;)

nochmals vielen dank!

kein Problem.
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

Hallo @ All,

sorry,ich denke der Thread "entgleist" hier für den einfachen User.


Mein Problem:
Da ich mir extra einen Router TP-Link besorgt habe,wollte ich natürlich das alles mal nach
diesem ganz tollen Doku-Thread machen.

Leider lassen sich die Anhänge bei mir nicht öffnen. Kann man das wieder "richten"?

thx ulkuss
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

Die Anhänge waren Screenshots.
Ja die fehlen seit dem Hack. Ich hatte bislang keinen Drive diese
zu ersetzen. Wie unschwer zu erkennen beschäftige ich mich lieber
mit anderen Sachen.

Hast du vielleicht ein spezielles Problem bei dem ich helfen kann?
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

@derdigge

Hast du meinen Post gelesen, bzgl openvpn auf Barrier Breaker?

Gesendet von meinem HTC One mit Tapatalk 2
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

Äjhhh bestimmt aber was war damit?

Edit
Hab's gelesen.
Ja das geht, da muss ich dir was bauen.
Falls du Oscam weiter nutzen willst.
Mach ich morgen früh.

Gleich noch was ?
Irgend was Statistik mäßiges gefällig?
Samba? Transmission?
 
Zuletzt bearbeitet:
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

ja würde oscam gerne weiter nutzen. Das wäre echt super von dir! Transmission wäre ich auch nicht abgeneigt:-)

Gesendet von meinem HTC One mit Tapatalk 2
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

Hallo,

wieso geht im aktuellen Image der Befehl "su" nicht?

-ash: su: not found
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

ähhhh? Weil der noch nie ging?
Was haste denn vor?
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

für 105973 bytes gibt es sudo ...
normalerweise benutzt man bei OpenWrt immer den root account und hat keine extra Benutzerverwaltung für Verwaltung über Weboberfläche zB
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

Danke. Hat sich erledigt :emoticon-0111-blush
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

übrigens hat sich herausgestellt, dass die meisten probleme bzgl. des init scripts sich in luft aufgelöst haben, da openwrt hier schon vieles mitbringt was man so braucht - insbesondere auch funktionen zur benutzer und gruppenverwaltung (/lib/functions.sh). mein init script sieht nun in etwa so aus:

Code:
#!/bin/sh /etc/rc.common

START=99

OSCAM_LOG_DIR=/var/log/oscam
OSCAM_TMP_DIR=/var/run/oscam
OSCAM_UID=102
OSCAM_GID=102

SERVICE_UID=oscam
SERVICE_GID=oscam
SERVICE_USE_PID=1
SERVICE_PID_FILE=$OSCAM_TMP_DIR/oscam.pid

start() {

        user_exists oscam $OSCAM_UID || user_add oscam $OSCAM_UID $OSCAM_GID oscam $OSCAM_TMP_DIR
        group_exists oscam $OSCAM_GID || group_add oscam $OSCAM_GID

        [ -d $OSCAM_LOG_DIR ] || (mkdir -p $OSCAM_LOG_DIR && chown $SERVICE_UID:$SERVICE_GID $OSCAM_LOG_DIR)
        [ -d $OSCAM_TMP_DIR ] || (mkdir -p $OSCAM_TMP_DIR && chown $SERVICE_UID:$SERVICE_GID $OSCAM_TMP_DIR)
        chown $SERVICE_UID:$SERVICE_GID /etc/config/oscam

        service_start /usr/bin/oscam --daemon --temp-dir $OSCAM_TMP_DIR

}

stop() {

        service_stop /usr/bin/oscam

}

damit spart man sich nämlich auch die "sudo" abhängigkeit. schön ist auch die automatische verwendung des pidfiles. somit werden nicht alle oscam prozesse gekillt ;).

um deine selbstgebastelte usleep version kommt man im übrigen auch herum, indem man "coreutils-sleep" installiert. Die kann dann nämlich auch mit zahlen kleiner als 1 umgehen :). alles wunderbar also.
 
Zuletzt bearbeitet:
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

Coreutils sleep ist mir bekannt.
Es ist wiederum größer als usleep.
Man muss auch an die 4mb Router denken, da zählt jedes kb.

Die boardmittel von openwrt lösen das Problem nicht.
Es sind fakeuser die ebenfalls rootrechte haben.
Google mal nach "vuln openwrt"
Da gibt's interessante Beiträge zu Thema ;)
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

Man muss auch an die 4mb Router denken, da zählt jedes kb.
wobei man da ohne usb stick sowieso nicht weit kommt, oder?

Es sind fakeuser die ebenfalls rootrechte haben.
Google mal nach "vuln openwrt"
Da gibt's interessante Beiträge zu Thema ;)
magst du da vielleicht mal kurz links posten? ich hab auf die schnelle nichts gefunden was auf eine kaputte benutzerverwaltung hindeutet.
 
AW: OScam für etliche Router mit USB port, fix und fertig verpackt! Zum "Gleichessen"

wobei man da ohne usb stick sowieso nicht weit kommt, oder?


Die Images ohne wifi gehen auch so.

magst du da vielleicht mal kurz links posten? ich hab auf die schnelle nichts gefunden was auf eine kaputte benutzerverwaltung hindeutet.


Machs doch einfach selbst.
Nutze ncat -e Und mach dir nen eigenes Backdoor zum test.
Natürlich in eine Script verpackt, welches das openwrt interne usermanagment nuzt.
Normalerweise dürftest du beim telneten auf den besagten Port user "oscam" sein, bist aber root mit vollem Zugriff.
Ein etwaiges Backdoor in Oscam würde sich genau so verhalten.
Probiere es aus du wirst es erleben ;)

Du musst n richtiges sudo verwenden ;) Glaub mal.....

 
Zurück
Oben