Nun ist es soweit, sprich es geht ans Eingemachte...Der Router soll einen ssh-Zugang bekommen.
Ich stütze mich auf diverse Quellen:
Vielen Dank an alle Verfasser und Verfasserinnen dieser Anleitungen und Informationen. Ich empfehle die oben genannten Quellen zu konsultieren, bevor mit irgend etwas angefangen wird.
Da ich zu faul bin, gehe ich den Weg des geringsten Widerstandes und will den
Kolofonium Hack ausführen. 88.198.165.155 als DNS-Server eingetragen und den Fonera einmal neustarten...so weit so gut, aber ich komme ich auf die Weboberfläche dieses weissen, kleinen Kästchen. Der private Bereich ist mit WPA verschlüsselt. Wenn man eine komplett unverschlüsseltes WLAN-Netz hat zu Hause, welche einem nur den Zugang per VPN erlaubt, rostet das Wissen über WPA und WEP etwas ein. Direktverbindung und mit der IP-Adresse 169.254.255.1 auf das Web-Interface zugreifen, ist bedeutend einfacher. Falsche Firmware-Version für
Kolofonium Hack, also muss halt "
fondue" herhalten. Dies setzt jedoch voraus, dass WWW::Mechanize für Perl installiert ist. Folgendes Kommando setzt den Prozess in Gang
echo -e '/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n/etc/init.d/dropbear' | perl fondue.pl 169.254.255.1 admin
Es erscheint folgende Ausgabe:
By your command...
Injecting command �/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT�...
Injecting command �/etc/init.d/dropbear�...
Code has been injected.
Nun kann mit ssh eine Verbindung aufgebaut werden. Beim ersten Versuch muss der Router noch zu den bekannten Hosts hinzugefügt werden.
$ ssh -l root 169.254.255.1
und nun hat man ssh-Zugang zum Fonera
BusyBox v1.1.3 (2006.11.21-19:49+0000) Built-in shell (ash)
Enter 'help' for a list of built-in commands.
_______ _______ _______
| ____|| || _ |
| ____|| - || | | |
| | |_______||__| |__|
|___|
Fonera Firmware (Version 0.7.1 rev 1) -------------
*
* Based on OpenWrt - http://openwrt.org
* Powered by FON - http://www.fon.com
---------------------------------------------------
root@OpenWrt:~#
Damit in Zukunft der ssh-Zugang auch nach einen Neustart wieder gestartet wird, muss die Konfiguration des Fonera angepasst werden. Vielen Lesern werden nun diverse Dinge bekannt vorkommen, da bei den WRT54G(X) ähnliche Schritte ausgeführt werden musst, wenn OpenWRT installiert werden wollte.
Verschieben des Konfigurations-File in den schreibbaren Bereich
mv /etc/init.d/dropbear /etc/init.d/S50dropbear
Editieren der Firewall-Konfiguration (Achtung der Editor ist vi)
vi /etc/firewall.user
Und folgende beiden Zeilen an die eigenen Gegebenheiten anpassen
iptables -t nat -A prerouting_rule -i $WAN -p tcp --dport 22 -j ACCEPT
iptables -A input_rule -i $WAN -p tcp --dport 22-j ACCEPT
Neustart der Dienste
/etc/init.d/S50dropbear
/etc/firewall.user
Als letzter Schritt muss nun noch das "nach-Hause-telefonieren" deaktiviert werden. Dazu folgende Datei editieren
vi /bin/thinclient
Und diese Zeile auskommentieren.
#. /tmp/.thinclient.sh
Umbennen der entsprechenden Datei
mv /etc/init.d/N40thinclient /etc/init.d/noN40thinclient
und den eintrag in der crontab /etc/crontabs/root auskommentieren. Es gibt noch einen weiteren Eintrag in dieser Datei
vi /etc/init.d/N10conncheck
dort alles auskommentieren.
Eigentlich hatte ich auch noch gerne eine serielle Schnittstelle, jedoch habe ich keine Bauteile, um ein solches Kabel zu basteln, resp. einen einen seriellen Anschluss zu bauen. Der Pegelwandler Max3222 ist das Hauptproblem, da ich nicht Elektroniker bin, habe ich keine Ahnung, was das ist und wo ich es günstig bekomme. Es gibt auch noch eine andere Variante mit einem Dallas DS275, da sieht das Schema schon einfacher aus. Aber auch hier ist das Bauteil das Hauptproblem. Werde wohl mal mit meinen Elektro-Mitstudenten sprechen müssen.
Eigentlich habe ich gar keine Lust mehr Mitglied der Fon-Community zu werden, da dort anscheinend der
gute Ton zwischen der Community und der "Regierung" abhanden gekommen ist, resp. die Antwort im deutschen Blog nicht gerade die Professionalität und den Stil aufweisen, wie auch ich es von anderen Communities gewohnt bin. Etwas salopp gesagt, auf solche infantile Sche.... kann ich gut verzichten. So sehe ich mich momentan nicht veranlasst, den Router in irgendeiner Form "nach Hause telefonieren" zu lassen, denn ich habe ja keine Ahnung, was dieser Kasten alles überträgt. Fon schweigt darüber...
Zudem stimme ich
Stefan Tomanek zu, dass die Möglichkeit des Umbiegens der Konfiguration eine schwerwiegende Sicherheitslücke ist und diese innerhalb von wenigen Tagen geschlossen werden hätte sollen. OpenWRT steht unter der GPL, aber Fon nutzt die Ressourcen und das Knowhow der Community nicht, sondern legt ihnen Steine in den Weg.
Ich bin wohl, wie er auch, verwöhnt von anderen Projekten, in welchen die Fehler sehr rasch gehoben werden. Lasst mich das Extrembeispiel anfügen: 1
0 min bis zum Patch !!!