Kindle 4 jako linuksowy terminal

Przyszło mi do głowy, aby zrobić użytek z rozbitego Kindla którego już nie używam. Myślałem na początku o stacji pogodowej (Kindle obsługuje javę, więc może nawet  mógłbym napisać coś własnego po wrzuceniu jailbreak-a), ale wtedy zobaczyłem to:

Okazuje się, że sporo osób włożyło wysiłek w to, aby móc używać Kindle jako ekranu terminala (mógłby mi się przydać, jako dodatkowy ekran na listę rzeczy do zrobienia, do wrzucenia htop-a i monitorowania zasobów albo irca).

Udało mi się, efekt wrzucam tutaj, a poniżej zagregowałem wszystkie materiały, które są potrzebne aby krok po kroku przeprowadzić to samo na innym Kindlu 4 (non-touch), razem z własnymi uwagami i zdjęciami (efekt spodobał mi się na tyle, że zrobiłem to samo także na drugim, sprawnym Kindlu, więc była okazja na spisanie/zrobienie zdjęć ze wszystkiego).

Przykładowy manual wyświetlony na Kindlu:

man

Htop z mojego laptopa, wyświetlany na kindlu:

htop

Midnight commander

mc

Irc

irc

 


Instrukcje

Nie ponoszę odpowiedzialności za zepsute Kindle!!!

Max czas jaki zajmie wszystkiego poniżej to 60 minut.

1

Pierwszym co trzeba zrobić, to zainstalować jailbreak stworzony przez społeczność.

Wersja pod Kindle 4 NT wraz z instrukcjami i odpowiednim plikiem jest tutaj:

https://wiki.mobileread.com/wiki/Kindle4NTHacking#Jailbreak

Ważna rzecz – spiszcie sobie gdzieś lub zróbcie zdjęcie numeru seryjnego waszego Kindla – będzie potrzebny w punkcie 4.

Numer seryjny będzie wyświetlony w menu diagnostycznym które pojawi się, kiedy będziecie przechodzić przez instrukcje od jailbreaka, będzie wygladać tak jak na zdjęciu poniżej:

 

Inna rzecz którą wydaje mi się, że nie można pominąć, to sprawdzić wersję softu – u mnie na obu Kindlach było to 4.1.3, a podlinkowany jailbreak powinien działać od 4.0.0 do 4.1.3. Wersję softu można sprawdzić w ustawieniach, będzie wypisana na dolnym pasku.

Poza tym, wydaje mi się, że nie ma tu zbyt wiele do tłumaczenia.

Paranoicy mogą też podładować baterię do 100% przed całą operacją.

Po skopiowaniu wskazanych w tutorialu plików na wierzch pamięci Kindla i przejściu przez resztę kroków, podczas uruchamiania pojawi się taki ekran:

jailbroken

2

Drugi krok, to instalacja usbnetwork – pozwoli to po podłączeniu Kindla kablem USB udawać komunikację przez ethernet (mniam), zainstaluje serwer ssh na Kindlu plus zdejmie ekran “USB Drive Mode”, kiedy Kindle jest podłączony do komputera (przyda się później).

Odpowiedni plik wskazany jest tutaj:

https://wiki.mobileread.com/wiki/Kindle4NTHacking#SSH

Przy czym na dzisiaj (i pewnie już na zawsze, patrząc na to kiedy stworzony był ten hack), aktualną wersją pod Kindle 4 jest:

https://www.mobileread.com/forums/attachment.php?attachmentid=141341&d=1440341478

Instrukcje z README_FIRST.txt z pobranego pliku powinny być jasne, ale je powtórzę:

  • Kopiujemy plik Update_usbnetwork_0.57.N_k4_uninstall.bin na wierzch pamięci Kindla (tak jak w przypadku jailbreaka)
  • Uruchamiamy instalację poprzez:
    • [Menu] -> Settings -> [Menu] -> Update Your Kindle.

Stosowne zdjęcie wymienionego ekranu:

update

3

Po restarcie poprzedzonym instalacją usbnetwork jesteśmy gotowi, żeby połączyć się z Kindlem przez ssh.

Noooo prawie. To co trzeba zrobić po każdym restarcie, aby uaktywnić usbNetwork, to:

  • Wcisnąć przycisk klawiatury, wpisać ;debugOn (razem ze średnikiem), wcisnąć klawiaturowe “Done”, a następnie search my items” z paska. Po wszystkim nie będzie żadnej widocznej reakcji, Kindle po prostu odświeży ekran.
  • Po tym, zrobić to samo, ale wpisać ~usbNetwork (razem z tyldą)

 

Teraz można podłączyć Kindle przez kabel usb.

Po podłączeniu Kindla, można ustawić sobie adres poprzez ifconfig, ale z tego co zauważyłem, połączenie lubi się zrywać po kilkudziesięciu sekundach, jeśli połączenie nie będzie dodane do Network Managera.

Z readme dowiadujemy się, że Kindle 4 będzie przyjmował połączenia tylko z adresu 192.168.15.201, więc po podłączeniu go edytujemy powstałe połączenie (Ubuntu -> “Network connections”) i ustawiamy taki przez interfejs gnome do Network Managera.

Screenshot from 2018-02-18 21-04-57

Dla niezaznajomionych z notacją CIDR aka “dlaczego tam jest 24”:
https://pl.wikipedia.org/wiki/Classless_Inter-Domain_Routing

W tym momencie jesteśmy gotowi do połączenia ssh!

4

Noooo i znów, prawie.

Statyczny adres, pod jakim Kindle będzie w sieci, to 192.168.15.244.

Tutaj przyda się numer seryjny który spisaliśmy wcześniej. Po nim dowiemy się, jakie są możliwe hasła roota do Kindla. Wpisujemy go pod poniższym adresem:

https://www.sven.de/kindle/

I sprawdzamy, które z wygenerowanych haseł będzie pasować.

pass

Zostało już tylko zainstalować emulator terminala i jesteśmy w domu!!!

5

To od czego trzeba zacząć, aby terminal w ogóle miał szansę się uruchomić, to wrzucić keystore deweloperów Kindle.

Opisane jest to tutaj:

https://wiki.mobileread.com/wiki/Kindlet_Developer_HowTo#How_To_install_the_merged_developer.keystore_on_the_Kindle

Polecam jednak rozegrać to trochę inaczej – w końcu mamy teraz dostęp przez ssh.

Rozpakowujemy na komputerze pobrany keystore (na tę chwilę jest to 2012-11-06) i odpalamy Midnight Commander.

W otwartej wcześniej sesji ssh, wpisujemy mntroot rw, a w oknie Midnight Commandera. Wybieramy w lewym górnym rogu [Left] -> [Shell link] -> [root@192.168.15.244].

Po zalogowaniu się, przechodzimy do /var/local/java/keystore/.

Jest możliwość, że zastaniemy tam już istniejący plik o takiej samej nazwie, wtedy zatrzymujemy go w razie czego pod inną nazwą, np. poprzez [F6] i wpisanie *_old i kopiujemy nasz developer.keystore.

keystores

Po całości trzeba zrestartować Kindle (keystore ładowany jest tylko raz, na start), co za tym idzie od nowa wpisywać ;debugOn i ~usbNetwork – jeśli chcecie sobie tego zaoszczędzić, to przejdźcie od razu do następnego punktu, bo po nim również przyda się restart.

6

Instalujemy i włączamy emulator terminala.

Autor bloga z tego linku:

http://pepijndevos.nl/2012/10/08/kindle-4-as-a-paper-terminal.html

zrobił super robotę, zmienił i skompilował javowy emulator z Kindle w wersji dotykowej/w wersji z klawiaturą na wersję która uruchomi się na Kindle 4 który nie ma żadnego z wymienionych.

Powstaje pytanie – jak w takim razie wpisać jakąkolwiek komendę na takim Kindlu? To za chwilę.

Ściągamy jego wersję terminala:

https://github.com/pepijndevos/KindleTerm/downloads

I kopiujemy ją (kindleterm.azw2) do katalogu ‘documents‘ który jest na wierzchu pamięci Kindla (jeśli chcemy to zrobić przez mc, to miejsce to jest zamontowane w /mnt/us).

Po tym modyfikujemy plik /opt/amazon/ebook/security/external.policy w taki sposób, aby po “grant signedBy “Kindlet” {”  zawierał linie:

permission java.net.SocketPermission "localhost:1024-", "accept, connect, listen";
permission java.net.SocketPermission "192.168.15.201", "connect, accept";
permission java.net.SocketPermission "localhost", "connect, accept";

Jeśli pojawia się błąd podczas zapisu pliku, w terminalu trzeba wcześniej wpisać mntroot rw.

Po całości wpisujemy mntroot ro i reboot. Teraz Kindle powinien się zrestartować.

6

Po restarcie standardowo – odłączamy Kindla od kabla, ;debugOn, ~usbNetwork i znów podłączamy.

Po ostatnim punkcie, w bibliotece Kindla powinna pojawić się pozycja KindleTermPV:

kidnleterm34

Otwieramy KindleTermPV.

kindleterm

Program ma jakiś bug i po włączeniu nie zawsze wszystko się wyświetla, wtedy są 3 możliwości:

  • Kilka razy kliknąć enter na joysticku
  • Przycisk ‘return’ i włączyć od nowa
  • Wcisnąć jednocześnie ‘return’ + ‘keyboard’.

Teraz wracamy do pytania – jak tu coś wpisać?

Tymczasowo (dopóki nie podłączymy się na Kindlu do sesji tmuxa) potrzebny będzie program robiący za wirtualną klawiaturę.

Opis i autor jest tutaj:

https://www.mobileread.com/forums/showpost.php?p=2251897&postcount=60

Wykonujemy instrukcje, czyli na Kindlu:

iptables -I INPUT -p tcp --dport 3333 -j ACCEPT

a na komputerze tworzymy plik o nazwie remote_keyboard.properties z taką zawartością:

host 192.168.15.244
port 3333

Wtedy umieszczamy w tym samym miejscu co powyższy plik wrzucony wcześniej na Kindla KindleTERM i odpalamy:

java -cp kindletermpv.azw2 kindle.RemoteKeyboard

cat

Powinno pojawić się okno swingowej aplikacji – klikamy w jego środek i piszemy cokolwiek – dokładnie to samo powinno pokazać się na ekranie Kindla!

dbeef

Jak pozbyć się tej aplikacji i pisać bezpośrednio w terminalu z komputera? Z pomocą przychodzi tmux i serwer telnet. Wszystko idzie po kablu usb, więc wątpię żeby użycie telnetu było jakimś zabezpieczeniowym faux-pas, chyba że ktoś zdecyduje się łączyć z Kindlem po wifi (nie próbowałem).

Jeśli jeszcze nie mamy, to instalujemy serwer telnet i aplikację tmux.

Gdy już mamy to:

  • Na komputerze wpisujemy ‘tmux’
  • Na Kindlu wpisujemy ‘telnet 192.168.15.201’ i logujemy się na swoje konto z komputera.
  • Na Kindlu wpisujemy  export TERM=ansi (bez tego nie zadziała tmux ani praktycznie nic innego)
  • Na Kindlu wpisujemy ‘tmux ls’, zapamiętujemy numer sesji która ma najnowszą datę utworzenia
  • Na Kindlu wpisujemy ‘tmux attach -t [numer sesji, np. 2]

Gotowe !!!

Teraz cokolwiek będzie wpisanego na komputerze, pojawi się na oknie na Kindlu (można wyłączyć już javową apkę).

28217548_1625339264185793_1093522813_o

Koniec.

Duże podziękowania dla wszystkich osób które udostępniły potrzebne materiały na blogach/forach.

Wpis na blogu w którym opisane jest jak zautomatyzować proces łączenia tak, żeby używać Kindla w charakterze ekranu dla Raspberry:

https://projectdp.wordpress.com/2012/09/24/pi-k3w-kindle-3-display-for-raspberry-pi/

 


Linki

 

Instalacja linuksowych aplikacji na kindlu ( i mikro package manager):

http://www.timelesssky.com/blog/linux-apps-for-kindle

Stacja pogodowa na kindlu 4 NT:

https://github.com/ufuchs/weather-on-kindle4nt

Co zrobić jeśli przerywa połączenie:

https://www.mobileread.com/forums/showthread.php?t=158015

 

 

John the ripper, myślałem na początku o wydobyciu hasła do roota z zakodowanego /etc/shadow (defaultowo można zalogować się na użytkownika o standardowych uprawnieniach bez generatora haseł, u:framework p:mario, wtedy można wydobyć ten plik).

Zastanawiało mnie trochę zrobienie tego na kilku urządzeniach jednocześnie (jeśli byłoby konieczne iteracyjne odgadywanie haseł), bo okazuje się że JTR używa tylko jednego rdzenia – odgadnięcie hasła zajęłoby tygodnie działania.

Obeszło się bez użycia JTR, ale to jest to co znalazłem przy okazji:

http://www.openwall.com/john/doc/EXAMPLES.shtml

https://en.wikipedia.org/wiki/Data_Encryption_Standard

https://blog.thireus.com/crack-passwords-using-john-the-ripper-with-multiple-cpu-cores-openmp/

http://www.admin-magazine.com/Articles/John-the-Ripper

http://www.cs.tufts.edu/comp/116/archive/fall2013/tlubeck.pdf

https://www.oiepoie.nl/2007/02/11/high-speed-password-cracking-with-john-the-ripper/

https://moveaxeip.wordpress.com/2011/11/10/distributed-password-cracking-with-john-the-ripper/

 

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s