1. Esto sirve para la fonera con firm 0.7.1 r1
2. Ver la siguientes páginas para crear los ficheros first.html y second.html
http://www.mariomix.net/mariomix-blog/2006/11
/hacking-la-fonera-parte-3/
http://www.mardito.com/weblog/?p=2007
3. Configurar la tarjeta de red del PC con los siguientes valores:
IP: 169.254.255.2
Mask: 255.255.255.0
Gateway: 169.254.255.1
DNS: 169.254.255.1
4. Conectar la fonera al puerto ethernet del PC con un cable de red cruzado, esperar un par de minutos
y abrir en un navegador la direccion http://169.254.255.1
Cuando nos salga la página de configuración de la fonera abrimos otra pestaña en el navegador y en
ella abrimos el fichero first.html y pulsamos en "Submit". Si pide user y pass eastos serán "admin".
5. Abrir en otra pestaña el fichero second.html y pulsar "Submit".
6. En un terminal poner ssh root@169.254.255.1 y usar "admin" como password.
7. Una vez en el shell (root@OpenWrt) escribir:
mv /etc/init.d/dropbear /etc/init.d/S50dropbear (ENTER)
8. Editar:
vi /etc/firewall.user y descomentar las dos lineas siguientes:
# iptables -t nat -A prerouting_rule -i $WAN -p tcp –dport 22 -j ACCEPT
# iptables -A input_rule -i $WAN -p tcp –dport 22 -j ACCEPT
Salvar el fichero y salir al prompt (Esc :wq ENTER)
9. Editar:
vi /bin/thinclient
Comentar la linea :
. /tmp/.thinclient.sh
y a continuación insertar la linea siguiente:
cp /tmp/.thinclient.sh /tmp/thinclient-$(date '+%Y%m%d-%H%M')
Salvar y salir.
10. Si se hizo todo sin errores la próxima vez que enchufemos la fonera tendremos ya el
server ssh activo y podremos entrar con ssh root@169.254.255.1
La fonera en modo cliente
Ver http://www.fonera.info/index.php/topic,20.0.html (post #12 de PeriBrown)
Crear el fichero cliente: vi cliente que contenga:
#Si el firm es kamikaze añadir esta linea al script:
#con el firm de fon no hace falta
/etc/init.d/firewall stop
##Bajamos los interfaces
ifconfig ath0 down
ifconfig ath1 down
##ifconfig eth0:1 down
##Creamos ath0 para modo monitor
wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
##Creamos ath1 para modo managed
wlanconfig ath1 destroy
wlanconfig ath1 create wlandev wifi0 wlanmode sta nosbeacon
##Subimos los interfaces
ifconfig ath0 up
ifconfig ath1 up
ifconfig eth0 169.254.255.2
# Con el firm kamikaze eth0 la tengo como 192.168.1.1
##Para conectarnos a traves de la fonera a traves de ath1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ath1 -j MASQUERADE
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
Salvarlo y darle permiso de ejecución:
chmod +x cliente
Despues de activar el script (./cliente) se pueden ver las redes vecinas con
iwlist ath1 scan
Para conectar a una red conociendo su rango de ip (sin encriptacion) :
iwconfig ath1 essid
ifconfig ath1 192.168.1.100 (una ip dentro del rango)
route add default gw 192.168.1.1 ath1 (de gw la ip del router)
( suponiendo que esas sean las correctas del ap al que nos conectamos )
*Nota
Tambien podemos conectarnos a una red asociandonos a ella:
iwconfig ath1 essid
udhcpc --interface=ath1
Para comprobar si hay conexión basta hacer un ping www.google.es
desde la fonera y desde la máquina conectada a esta por ethernet.
No hay comentarios:
Publicar un comentario