Para trabajar en esta parte, necesitamos:
- binwalk : te da mucha información sobre cualquier archivo binario. Y resulta que el firmware es binario.
- JohnTheRipper (comando john) : para crackear passwords
Además, te volvemos a poner el firmware por si lo vuelves a necesitar:
rom.bin

squashfs-root.zip
Ejercicio 5: usa binwalk para analizar el firmware que hemos extraído.
Recuerda trabajar sobre una copia, que puedes llamar “rom2.bin” :
<aside>
⌨️ binwalk rom2.bin
</aside>
Ejercicio 6: Mira la entropía de ROM.BIN con binwalk. Vas a flipar.
<aside>
⌨️ binwalk -E rom2.bin
</aside>
Ejercicio 7: Extrae el sistema de archivos (squashfs) del firmware.
<aside>
⌨️ binwalk —dd=’.*’ rom2.bin
</aside>
Si tienes algún problema, aquí lo tienes:
squashfs-root.zip
Ejercicio 8: Vamos a reventar la contraseña con john
<aside>
⌨️ john passwd.bak
</aside>