21785
Commento:
|
660
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
## Please edit system and help pages ONLY in the moinmaster wiki! For more ## information, please see MoinMaster:MoinPagesEditorGroup. ##master-page:FrontPage #format wiki #language it #pragma section-numbers off ...racconto per filo e per segno la mia flashata di fonera...[[BR]] WORK IN PROGRESS!!![[BR]] blax [[TableOfContents]] iportare La Fonera a firmware originale Fon almeno fin quando non sarà possibile installare ed utilizzare i servizi originali Fon anche su una versione di firmware diverso, cosa del tutto realizzabile considerando che il firmware Fon è esso stesso basato su OpenWrt. Le informazioni contenute in questo tutorial, inoltre, non sono farina del mio sacco. Mi sono semplicemente limitato a cercare su Internet le migliori (a mio avviso) informazioni disponibili per riprogrammare il router e qui riporto semplicemente il racconto passo passo di come ho installato [http://openwrt.org/ OpenWrt] in "salsa" [http://wiki.openwrt.org/OpenWrtDocs/KamikazeConfiguration Kamikaze] su La Fonera. Questo tutorial è da considerarsi a solo scopo informativo e ogni tipo di modifica che apporterete alle vostre Fonera sono a vostro rischio, pericolo e responsabilità. Così come gli autori originali delle informazioni che qui riporto e ringrazio, non mi assumo alcuna responsabilità riguardo a danni causati a cose e persone per quanto riportato in queste pagine. Happy hacking![[BR]] '''...::..:::'''BlaXwan''':::..::...''' 25 gennaio 2007 == Overview == Il FON2100A, meglio conosciuto come '''La Fonera''', è un bellissimo '''''router sociale''''' basato su un System on a Chip (SOC) della [http://www.atheros.com/ Atheros] (Atheros AR2315) venduto da Fon ad un prezzo estremamente basso. In un'unità di dimensioni molto compatte, tanto da stare nel palmo di una mano, integra un processore MIPS 4KEc V6.4, una scheda wireless, una scheda Ethernet, una flash da 8 MB e 16 MB di RAM![[BR]] La procedura qui descritta permette di installare OpenWrt in configurazione Kamikaze via software, senza alcun intervento hardware e senza necessità alcuna di aprire il router. Ovviamente sarebbe molto più facile e diretto operando via HW ma, per farlo, sarebbe necessario disporre di un'interfaccia JTAG o almeno di un'interfaccia seriale per questo router rendendo, alla fine, comunque più complicata (e rischiosa) la modifica. Si presume abbiate già collegato la prima volta la vostra Fonera ed abbiate eseguito i passi riportati nella guida Fon per attivare le due reti wireless che fornisce di default '''FON_AP''' e '''MyPlace''' e che sappiate già come connettervi a MyPlace e connettervi all'interfaccia http del router stesso. Per la modifica, innanzitutto faremo (se necessario) un downgrade del firmware Fon per riportarlo ad una versione che ha un bug tale da permetterci di aprire una shell via SSH, in seguito ci garantiremo la possibilità di modificare direttamente il contenuto della flash allo scopo di ottenere l'accesso a [http://sourceware.org/redboot/ RedBoot], l'ambiente di bootstrap del router, allo scopo di caricare l'immagine dell'OS e il kernel di Kamikaze. == Tornare al firmware 7.1.1 == Alla data in cui scrivo, La Fonera arriva con un firmware versione 7.1.2, versione che corregge il bug che invece ci è necessario per garantirci un accesso via SSH. Per questo la prima operazione sarà quella di riportare il router alla versione 7.1.1. Se invece il vostro router ha già a bordo questa versione potete saltare al paragrafo successivo. Per il downgrade è possibile procedere almeno in tre modi (thanks to OnE), nel mio caso il primo ha funzionato: * '''Reset'''. E' il metodo più semplice: * disconnettere La Fonera da Internet (cavo Ethernet) * premere e tener premuto il pulsante di reset (posto sotto il router) per più di 15 secondi * riavviare il router scollegando e ricollegando l'alimentazione * connettersi all'interfaccia http della Fonera senza connettere La Fonera stessa ad Internet (si può fare via wireless o con un cavo crossed utilizzando sul PC l'indirizzo 169.254.255.2/24 per trovare La Fonera all'indirizzo http://169.254.255.1/) e verificare che il firmware sia quello giusto (7.1.1) * '''Downgrade via http'''. * disconnettere La Fonera da Internet (cavo Ethernet) * scaricare sul PC il firmware 7.1.1, attualmente si può trovarlo a [http://wifi.byethost8.com/Ninux/fonera/fw/fonera_0.7.1.1.fon questo indirizzo] * collegarsi alla Fonera via wireless oppure con cavo cross (169.254.255.2/24 sul PC, Fonera all'indirizzo 169.254.255.1) * aprire l'interfaccia di amministrazione della Fonera, andare in firmware upgrade e caricare il firmware 7.1.1 * molto probabilmente il router non accetterà il downgrade a 7.1.1 dandovi il seguente output: {{{ Stopping services... kill: Could not kill pid '620': No such process kill: Could not kill pid '458': No such process Memoria liberata7872 Salvataggio configurazioni... tar: Removing leading '/' from member names Unlocking config ... Writing from /tmp/config.tar.gz to config ... [ ][e][w] This is a FON reflash v2 archive Verified OK Upgrade name: reflash_all This hotfix is intended for 0.7.0. The firmware version on this router is 0.7.1. Il processo di aggiornamento non è andato a buon fine Controlla che l'aggiornamento .fon che stai installando sia valido per questa versione del firmware e per questo modello di router Riavviamento servizi... }}} Ma, nonostante questo errore, il firmware dovrebbe essere installato, riavviare La Fonera e controllare che sia così * '''2-step downgrade'''. Se non si è riusciti nel downgrade precedente è perchè la 7.1.1 è un'aggiornamento della 7.0.x quindi verrà accettato solo da questa serie di firmware. Per questo possiamo portare la Fonera prima alla 7.0.4 e quindi alla 7.1.1 * disconnettere La Fonera da Internet (cavo Ethernet) * scaricare sul PC il firmware 7.0.4, attualmente si può trovarlo a [http://www.paologatti.it/wp-content/uploads/fonera-r1.zip questo indirizzo] in versione compressa, decomprimerlo prima di utilizzarlo * collegarsi alla Fonera via wireless oppure con cavo cross (169.254.255.2/24 sul PC, Fonera all'indirizzo 169.254.255.1) * aprire l'interfaccia di amministrazione della Fonera, andare in firmware upgrade e caricare il firmware 7.0.4 * La Fonera si riavvia, alla ripartenza controllare di avere il firmware 7.0.4 installato * connettere La Fonera ad Internet e connettersi alla wireless della Fonera * sulla Fonera partirà la procedura automatica di download che installerà il firmware 7.1.1 * disconnettere La Fonera da Internet non appena l'aggiornamento sarà completato, possiamo accorgercene dall'interruzione del collegamento wireless. Questo per evitare che successivamente La Fonera scarichi ed installi anche la versione 7.1.2 A questo punto, se uno dei tre metodi ha funzionato, avremo La Fonera con firmware Fon 7.1.1, pronti per hackerarne l'interfaccia http ed aprire una shell via SSH. == Aprire l'ssh (e tenerlo aperto) == Questo hack (thanks to Mart) semplice semplice ci permette di aprire una shell SSH iniettando comandi tramite postdata in una delle cgi della Fonera. Attenzione però: funziona solo con il firmware 7.1.1 che a questo punto dovremmo avere. Nel caso abbiamo firmware precedenti e non vogliamo installare il 7.1.1 possiamo provare ad utilizzare il primo o il secondo hack linkati nel paragrafo '''Fonti'''. Procediamo: * creare un file html (ad es. primo.html) sul PC con il contenuto seguente: {{{ <html> <head></head><body><center> <form method="post" action="http://169.254.255.1/cgi-bin/webif/connection.sh" enctype="multipart/form-data"> <input name="username" value="$(/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT)" size="68" /> <input type="submit" name="submit" value="Submit" /> </form> </center></body></html> }}} * creare un'altro file html (ad es. secondo.html) con il contenuto seguente: {{{ <html> <head></head><body><center> <form method="post" action="http://169.254.255.1/cgi-bin/webif/connection.sh" enctype="multipart/form-data"> <input name="username" value="$(/etc/init.d/dropbear)" size="68" ><input type="submit" name="submit" value="Submit" /> </form> </center></body></html> }}} * impostare sul PC un'indirizzo del tipo 169.254.255.2/24 * aprire il primo file html, cliccare su "Submit", verranno chieste le credenziali di accesso alla Fonera, inserirle (se non le si è modificate sono username admin, password admin) * aprire il secondo file html, cliccare su "Submit", verranno chieste le credenziali di accesso alla Fonera, inserirle * in questo modo, tramite il post dei due form contenuti nei file html abbiamo iniettato i comandi {{{ /usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT /etc/init.d/dropbear }}} per, rispettivamente, aprire la porte 22 (SSH) nel firewall della Fonera e lanciare il daemon SSH (Dropbear) A questo punto abbiamo la possibilità di entrare in SSH nella Fonera, prima di andare oltre però, vogliamo assicurarci che il router mantenga aperto l'SSH anche dopo un reboot e che non tenti più di auto-aggiornarsi via Internet con un nuovo firmware tagliandoci fuori. * lanciare il client SSH sull'indirizzo della Fonera 169.254.255.1 * loggarsi come root, stessa password di prima * dare il comando {{{ mv /etc/init.d/dropbear /etc/init.d/S50dropbear }}} il daemon SSH ora partirà automaticamente all'avvio * dare {{{ vi /etc/firewall.user }}} e editare il file /etc/firewall.user che contiene le regole che il firewall carica all'avvio, trovare le linee {{{ # iptables -t nat -A prerouting_rule -i $WAN -p tcp –dport 22 -j ACCEPT # iptables -A input_rule -i $WAN -p tcp –dport 22 -j ACCEPT }}} e decommentarle togliendo il "#" e lo spazio * allo stesso modo, editare il file /bin/thinclient (vi /bin/thinclient) e commentare (aggiungendo un "#" all'inizio riga) la linea {{{ . /tmp/.thinclient.sh }}} per evitare di far partire lo script che aggiorna automaticamente La Fonera non appena questa ha una connessione ad Internet, dopodichè aggiungere di seguito (sotto la riga "# . /tmp/.thinclient.sh"): {{{ cp /tmp/.thinclient.sh /tmp/thinclient-$(date '+%Y%m%d-%H%M') }}} per mantenere inattivi in file temporanei ogni script di aggiornamento scaricato dalla Fonera A questo punto abbiamo saremo in una condizione molto favorevole, avendo il firmware Fon (che è una versione di OpenWrt) running sulla Fonera ed un accesso SSH che ci permette di configurare il router stesso come meglio crediamo. Come accennato nel Disclaimer, potremmo anche limitarci a questo e giocare con La Fonera mantenendo la promessa fatta a Fon. == Accesso a RedBoot == Non avevo il minimo dubbio che avreste continuato a leggere per tirar via del tutto il firmware Fon ed installare una Kamikaze fresca fresca sulla Fonera. Per far questo abbiamo bisogno di accedere a RedBoot che è il bootloader (un pò come lilo o grub per linux) della Fonera e di molti altri devices con linux embedded. La configurazione di RedBoot è presente nella partizione "RedBoot config" della Fonera (/dev/mtd6): {{{ root@OpenWrt:~# cat /proc/mtd dev: size erasesize name mtd0: 00030000 00010000 "RedBoot" mtd1: 006f0000 00010000 "rootfs" mtd2: 00570000 00010000 "rootfs1" mtd3: 00010000 00010000 "config" mtd4: 000b0000 00010000 "vmlinux.bin.l7" mtd5: 0000f000 00010000 "FIS directory" mtd6: 00001000 00010000 "RedBoot config" mtd7: 00010000 00010000 "board_config" }}} Purtroppo la configurazione del kernel presente nel firmware Fon non ne permette la scrittura. Il kernel, contenuto nella partizione "vmlinux.bin.17" (/dev/mtd4), però è modificabile. Per questo caricheremo prima una versione modificata del kernel compatibile con il firmware della Fonera che permetta la scrittura nella partizione che contiene la configurazione di RedBoot per poi caricare una configurazione di RedBoot che ci permetta di collegarci via telnet a RedBoot stesso ed avere la shell del bootloader. Procediamo: * collegare la Fonera ad Internet e connettersi via wireless, aprire una shell SSH e dare i comandi: {{{ cd /tmp wget http://coppercore.net/~kevin/fon/openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma mtd -e vmlinux.bin.l7 write openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma vmlinux.bin.l7 reboot }}} per scaricare ed installare il nuovo kernel. Si dovrebbe avere un output come questo: {{{ root@OpenWrt:~#cd /tmp root@OpenWrt:~#wget http://coppercore.net/~kevin/fon/openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma Connecting to coppercore.net[64.27.5.164]:80 openwrt-ar531x-2.4-vm100% |*****************************| 524288 00:00 ETA root@OpenWrt:~# mtd -e mtd4 write openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma mtd4 Unlocking mtd4 ... Erasing mtd4 ... Writing from openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma to mtd4 ... [w] root@OpenWrt:~#reboot }}} l'output riportato è quel che ho ottenuto sulla mia Fonera, nel comando mtd write ho sostituito "vmlinux.bin.17" con "mtd4" perchè mtd si rifiutava di scrivere nella partizione se usavo la sua label invece che il nome del device * completato il reboot la Fonera ci farà scrivere nella partizione di configurazione di RedBoot * collegarsi di nuovo in SSH via wireless e dare i comandi: {{{ cd /tmp wget http://coppercore.net/~kevin/fon/out.hex mtd -e "RedBoot config" write out.hex "RedBoot config" reboot }}} per scaricare e installare una nuova configurazione di RedBoot che ne attivi la shell via telnet. Si dovrebbe avere un output come questo: {{{ root@OpenWrt:~# wget http://coppercore.net/~kevin/fon/out.hex Connecting to coppercore.net[64.27.5.164]:80 out.hex 100% |*****************************| 4096 00:00 ETA root@OpenWrt:~# mtd -e "RedBoot config" write out.hex "RedBoot config" Unlocking RedBoot config ... Erasing RedBoot config ... Writing from out.hex to RedBoot config ... [w] root@OpenWrt:~#reboot }}} A questo punto ad ogni riavvio RedBoot, prima di caricare il firmware, si metterà in ascolto all'indirizzo 192.168.1.254 porta 9000 per darci una shell via telnet. Per questo dovremo disconnettere e riconnettere La Fonera e collegarci via telnet entro i primi 10 secondi premendo ^C (Ctrl+C) per interrompere la sequenza di boot. Molto probabilmente però, il comando precedente avrà distrutto le partizioni della flash, impedendo alla Fonera di avviarsi. Per questo potremmo avere a disposizione molto più dei 10 secondi per fare il nostro telnet: * settiamo sul PC l'indirizzo 192.168.1.2/24 * facciamo partire il server TFTP e facciamolo puntare alla cartella dove abbiamo memorizzato i due files scaricati precedentemente * riavviamo La Fonera scollegando e ricollegando l'alimentazione * facciamo un telnet all'indirizzo 192.168.1.254 porta 9000 * dovrebbe comparire il prompt di RedBoot: {{{ RedBoot> }}} Attenzione: puTTY in telnet con RedBoot non ci fa vedere i comandi che scriviamo, è necessario attivare l'eco locale. Ovviamente possiamo utilizzare qualsiasi client telnet. == Installare OpenWrt Kamikaze == RedBoot, oltre ad accettare connessioni in telnet, è capace anche di caricare files dalla rete via TFTP (Trivial File Transfer Protocol) permettendoci così di caricare le immagini del firmware che vogliamo scrivere. Per questo, prima di connetterci a RedBoot per le modifiche, scarichiamo i files da installare sulla Fonera (a big-big-big thanks to Camicia, Heini66 and Timbuktu): * [http://ipkg.k1k2.de/openwrt-atheros-2.6-root.jffs2-64k Root di OpenWrt Kamikaze r6193 compilato per La Fonera] * [http://ipkg.k1k2.de/openwrt-atheros-2.6-vmlinux.lzma Immagine del kernel Kamikaze compilato per La Fonera] A questo punto ci occorrerà anche procurarci un TFTP server per trasferire questi file alla Fonera. Camicia consiglia [http://tftpd32.jounin.net/ tftpd32] per Windows o [http://ecos.sourceware.org/docs-latest/redboot/configuring-the-redboot-environment.html#AEN351 TFTP server] per linux. Fatto questo possiamo procedere a flashare La Fonera: * settiamo sul PC l'indirizzo 192.168.1.166/24 * facciamo partire il server TFTP e facciamolo puntare alla cartella dove abbiamo memorizzato i due files scaricati precedentemente * riavviamo La Fonera scollegando e ricollegando l'alimentazione * facciamo un telnet all'indirizzo 192.168.1.254 porta 9000 * al prompt di RedBoot, diamo un "fis list" per vedere se effettivamente è andato perso il partizionamento della flash; si dovrebbe avere: {{{ RedBoot> fis list Name FLASH addr Mem addr Length Entry point RedBoot> }}} niente paura, reinizializzeremo le partizioni * diciamo a RedBoot qual'è il suo indirizzo e qual'è l'indirizzo del nostro TFTP server da cui prendere le immagini con {{{ ip_addr -h 192.168.1.166 -l 192.168.1.254/24 }}} * riformattiamo la flash con: {{{ fis init }}} * e carichiamo l'immagine OpenWrt {{{ load -r -v -b 0x80040450 openwrt-atheros-2.6-root.jffs2-64k }}} * quindi creiamo la partizione di OpenWrt scrivendoci l'immagine caricata: {{{ fis create -b 0x80040450 -f 0xA8030000 -l 0x00700000 -e 0x00000000 rootfs }}} attenzione: questo comando può richiedere fino a 20 minuti per l'esecuzione! Sulla mia Fonera ha richiesto 16 minuti. Non toccate assolutamente nulla mentre viene eseguito il comando! * carichiamo quindi l'immagine del kernel Kamikaze con: {{{ load -r -b %{FREEMEMLO} openwrt-atheros-2.6-vmlinux.lzma }}} * e creiamo la partizione per il kernel scrivendoci l'immagine con: {{{ fis create -r 0x80041000 -e 0x80041000 vmlinux.bin.l7 }}} attenzione: anche questo comando può richiedere molto tempo. Sulla mia Fonera ha richiesto 2 minuti e mezzo, non toccate nulla finchè non ha finito! * a questo punto possiamo dire a RedBoot di caricare il nuovo kernel ed eseguirlo con: {{{ fis load -l vmlinux.bin.l7 exec }}} * l'output che dovreste avere dall'intera sessione di modifiche con RedBoot è: {{{ RedBoot> ip_addr -h 192.168.1.166 -l 192.168.1.254/24 IP: 192.168.1.254/255.255.255.0, Gateway: 0.0.0.0 Default server: 192.168.1.166 RedBoot> fis init About to initialize [format] FLASH image system - continue (y/n)? y *** Initialize FLASH Image System ... Erase from 0xa87e0000-0xa87f0000: . ... Program from 0x80ff0000-0x81000000 at 0xa87e0000: . RedBoot> load -r -v -b 0x80040450 openwrt-atheros-2.6-root.jffs2-64k Using default protocol (TFTP) - Raw file loaded 0x80040450-0x802c044f, assumed entry at 0x80040450 RedBoot> fis create -b 0x80040450 -f 0xA8030000 -l 0x00700000 -e 0x00000000 rootfs ... Erase from 0xa8030000-0xa8730000: .................................................................................. .............................. ... Program from 0x80040450-0x80740450 at 0xa8030000: .................................................................. .............................................. ... Erase from 0xa87e0000-0xa87f0000: . ... Program from 0x80ff0000-0x81000000 at 0xa87e0000: . RedBoot> load -r -b %{FREEMEMLO} openwrt-atheros-2.6-vmlinux.lzma Using default protocol (TFTP) Raw file loaded 0x80040800-0x800f07ff, assumed entry at 0x80040800 RedBoot> fis create -r 0x80041000 -e 0x80041000 vmlinux.bin.l7 ... Erase from 0xa8730000-0xa87e0000: ........... ... Program from 0x80040800-0x800f0800 at 0xa8730000: ........... ... Erase from 0xa87e0000-0xa87f0000: . ... Program from 0x80ff0000-0x81000000 at 0xa87e0000: . RedBoot> fis load -l vmlinux.bin.l7 Image loaded from 0x80041000-0x80283084 RedBoot> exec }}} Se tutto è andato bene, al prossimo riavvio sulla Fonerà girerà il nostro OpenWrt Kamikaze. == Login e prime configurazioni == {{{ login as: root password: BusyBox v1.3.1 (2007-01-22 07:45:03 CET) Built-in shell (ash) Enter 'help' for a list of built-in commands. _______ ________ __ | |.-----.-----.-----.| | | |.----.| |_ | - || _ | -__| || | | || _|| _| |_______|| __|_____|__|__||________||__| |____| |__| W I R E L E S S F R E E D O M KAMIKAZE (bleeding edge, r6193) ------------------- * 10 oz Vodka Shake well with ice and strain * 10 oz Triple sec mixture into 10 shot glasses. * 10 oz lime juice Salute! --------------------------------------------------- root@OpenWrt:~# }}} == Fonti == * http://www.paologatti.it/index.php/2007/01/19/effettuare-il-downgrade-della-fonera-al-firmware-071r1/ Firmware downgrade * http://stefans.datenbruch.de/lafonera/ Primo hack * http://bingobommel.blogspot.com/2006/11/hacking-la-fonera-part-ii.html Secondo hack * http://www.notmart.org/index.php/BlaBla/Hacking_la_fonera..._part_III Terzo hack * http://www.dd-wrt.com/phpBB2/viewtopic.php?t=9011 Tutorial completo per flashare La Fonera == Ringraziamenti == Si ringrazia immensamente: * la comunità [http://www.ninux.org ninux.org] (di cui faccio parte) che ospita questo tutorial, per avermi fatto venire una voglia matta di smanettare sugli apparati wireless * Raffaele (aka Thomas Anderson), Oscar e Saverio (aka ZioPRoTo) per i suggerimenti in m-list e le pagine di trucchi e consigli su La Fonera scritte su questo wiki * Paolo Gatti (aka OnE) per i metodi di downgrade * Stefan Tomanek e Michael Kebe per il primo hack * BingoBommel per il secondo hack * Mart per il terzo hack * Camicia, Heini66 e Timbuktu per il kernel modificato per la scrittura, la configurazione di RedBoot, l'immagine del kernel Kamikaze, OpenWrt compilato, e lo splendito tutorial! |
sign of midlife crisis in man http://www.seedakota.com/psjs_datalogs/mailerdakota2003/data/history/zelelqa.html sign of midlife crisis in man oliva http://lisily.net/cutenews/data/upimages/pics/cgetcmexd.html oliva wilts and dorset bus company http://floricane.com/guests/upload/preview/files/zeleltloq.html wilts and dorset bus company monica bellucci film clips http://emahofoundation.org/phpBB/images/avatars/pics/eltplzell.html monica bellucci film clips luxury estates http://surfpicsdaily.com/gallery/data/media/3/coleto.html luxury estates luxury estates http://surfpicsdaily.com/gallery/data/media/3/coleto.html luxury estates |
Linea 333: | Linea 3: |
(BlaXwan) to be continued... |
CategoryTemplate |
sign of midlife crisis in man http://www.seedakota.com/psjs_datalogs/mailerdakota2003/data/history/zelelqa.html sign of midlife crisis in man oliva http://lisily.net/cutenews/data/upimages/pics/cgetcmexd.html oliva wilts and dorset bus company http://floricane.com/guests/upload/preview/files/zeleltloq.html wilts and dorset bus company monica bellucci film clips http://emahofoundation.org/phpBB/images/avatars/pics/eltplzell.html monica bellucci film clips luxury estates http://surfpicsdaily.com/gallery/data/media/3/coleto.html luxury estates luxury estates http://surfpicsdaily.com/gallery/data/media/3/coleto.html luxury estates