Hackejant la Fonera

Ahir m’arribà la fonera, per a qui no sapiga el que és, la fonera apart de ser un sistema de cal·lefacció exel·lent (se calfa moolt). és el router social de fon, també conegut amb el nom FON2100A, no parlaré del hardware que dú ja que en moltes webs està i si busqueu un poc trobareu anàlisis molt ben fets.

Me L’enviaren amb l’últim firmware (lògic), cosa que no m’agradà en el moment que vaig vore que el codi que havien tret per a conseguir executar codi desde el formulari de la pàgina de configuració per a habilitar el ssh no funcionaba..

Vaig trobar aquest que si que anava amb l’últim firmware:

Pas1_fonera Pas2_fonera

El primer obri el firewall i el segon executa el servidor ssh “dropbear”. Guardeu-los com a html i executeu-los localment, reviseuel codi en cas de gastar una ip diferent a la fonera.
Al conseguir acces ssh instantani vaig haver de modificar els arxius del firewall de la fonera i crear un enllaç simbolic per a que iniciara dropbear (el servidor ssh de la fonera)..

Després vaig modificar el arxiu thinclient.sh per a desabilitar que la fonera es conecte a fon i que aquest puga executar codi en aquesta.. si soc paranoic, però jo no em fie.. a més a més no vull que em tanquen el ssh i vull modificar els arxius de configuració al meu gust..

Ja l’he convertit en bridge i ara la wifi privada enllaça amb la lan, també he estat jugant amb iwconfig per a canviar el ssid de la wifi pública, ja que fon li fica un FON_lateuassid en compte del nom que jo vulga..

Ara estic amb el chilli.conf, ahi està la clau..

radiusserver1 radius01.fon.com radiusserver2 radius02.fon.com radiussecret garrafon dhcpif eth1 uamsecret garrafon uamanydns uamallowed www.martinvarsavsky.net,www.google.com,www.flickr.com,

static.flickr.com,video.google.com,216.239.51.0/24,66.249.81.0/24

uamallowed www.fon.com,www.paypal.com,www.paypalobjects.com,www.skype.com

,66.249.93.0/24,72.14.207.0/24,72.14.209.0/24,84.96.67.128/24,213.91.9.0/

24,80.118.99.0/24 uamallowed shop.fon.co.kr,secure.nuguya.com,inilite.inicis.com uamserver https://login.fon.com/afe102fa83a80baec712e966d7d1f061/cp/index.php

Així es com funciona el portal captiu de fon, amb chillispot, segurament montare un chillispot i més serveis per a la wifi en una debian en trasto2, un poc millor que en un trasto amb 8mb de ram 😉

em dona igual el que diga fon de tot açò, jo tinc un aparell que és meu i tinc el dret de saber com funciona i modificar-lo, estic aprenent com funciona la fonera, és una cosa d’aquelles que no hi ha manuals d’on aprendre i s’ha de ser autodidacta i llegir bastant.

La fonera gasta sotware lliure i al estar basat en openwrt no és difícil obtindre informació.. però no m’ha agradat res el que ha fet fon, posarli drm per a que no pugues ficar-li un firware no signat digitamlent per fon.. així que si finalment dd-wrt soporta la fonera supose que s’haurà de carregar fent mil i una històries..

Tranquils fon, que la fonera tindrà un bon ús en quan haja explotat totes les seues possiblitats, tranquils que serà públic, pero revolució de veritat, no com la que vosaltres anuncieu, la revolució de plenar de números un negoci disfraçant-lo de comunitat wifi.. es molt bona idea, ho reconec, però opine que hi ha millors 😉

Happy hacking 😉

PD: si vos interessa el tema passeu-vos per la web: http://fonera.q3.nu/

No hi ha comentaris »

  1. meneame.net Said,

    novembre 30, 2006 @ 3:51 pm

    Entrando por ssh en la fonera (metodo 3)…

    He visto en este blog el metodo para entrar via sotware a la fonera, aviso que està en valenciano, por si alguien no lo entiende, funciona con el ultimo firmware de fon….

Feu un comentari