La Fonerina

Abrir el ssh de la fonera


1. Esto sirve para la fonera con firm 0.7.1 r1

2. Ver la siguientes páginas para crear los ficheros first.html y second.html

http://www.mariomix.net/mariomix-blog/2006/11
/hacking-la-fonera-parte-3/

http://www.mardito.com/weblog/?p=2007


3. Configurar la tarjeta de red del PC con los siguientes valores:

IP: 169.254.255.2
Mask: 255.255.255.0
Gateway: 169.254.255.1
DNS: 169.254.255.1

4. Conectar la fonera al puerto ethernet del PC con un cable de red cruzado, esperar un par de minutos
y abrir en un navegador la direccion http://169.254.255.1
Cuando nos salga la página de configuración de la fonera abrimos otra pestaña en el navegador y en
ella abrimos el fichero first.html y pulsamos en "Submit". Si pide user y pass eastos serán "admin".

5. Abrir en otra pestaña el fichero second.html y pulsar "Submit".

6. En un terminal poner ssh root@169.254.255.1 y usar "admin" como password.

7. Una vez en el shell (root@OpenWrt) escribir:

mv /etc/init.d/dropbear /etc/init.d/S50dropbear (ENTER)

8. Editar:

vi /etc/firewall.user y descomentar las dos lineas siguientes:


# iptables -t nat -A prerouting_rule -i $WAN -p tcp –dport 22 -j ACCEPT

# iptables -A input_rule -i $WAN -p tcp –dport 22 -j ACCEPT

Salvar el fichero y salir al prompt (Esc :wq ENTER)


9. Editar:

vi /bin/thinclient
Comentar la linea :

. /tmp/.thinclient.sh

y a continuación insertar la linea siguiente:

cp /tmp/.thinclient.sh /tmp/thinclient-$(date '+%Y%m%d-%H%M')

Salvar y salir.

10. Si se hizo todo sin errores la próxima vez que enchufemos la fonera tendremos ya el
server ssh activo y podremos entrar con ssh root@169.254.255.1



La fonera en modo cliente

Ver http://www.fonera.info/index.php/topic,20.0.html (post #12 de PeriBrown)

Crear el fichero cliente: vi cliente que contenga:

#Si el firm es kamikaze añadir esta linea al script:
#con el firm de fon no hace falta
/etc/init.d/firewall stop

##Bajamos los interfaces
ifconfig ath0 down
ifconfig ath1 down
##ifconfig eth0:1 down

##Creamos ath0 para modo monitor
wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode monitor

##Creamos ath1 para modo managed
wlanconfig ath1 destroy
wlanconfig ath1 create wlandev wifi0 wlanmode sta nosbeacon

##Subimos los interfaces
ifconfig ath0 up
ifconfig ath1 up
ifconfig eth0 169.254.255.2
# Con el firm kamikaze eth0 la tengo como 192.168.1.1

##Para conectarnos a traves de la fonera a traves de ath1
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ath1 -j MASQUERADE
iptables -A OUTPUT -o eth0 -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT

Salvarlo y darle permiso de ejecución:

chmod +x cliente

Despues de activar el script (./cliente) se pueden ver las redes vecinas con

iwlist ath1 scan


Para conectar a una red conociendo su rango de ip (sin encriptacion) :

iwconfig ath1 essid

ifconfig ath1 192.168.1.100 (una ip dentro del rango)
route add default gw 192.168.1.1 ath1 (de gw la ip del router)
( suponiendo que esas sean las correctas del ap al que nos conectamos )


*Nota
Tambien podemos conectarnos a una red asociandonos a ella:
iwconfig ath1 essid
udhcpc --interface=ath1

Para comprobar si hay conexión basta hacer un ping www.google.es
desde la fonera y desde la máquina conectada a esta por ethernet.

No hay comentarios: