LaFonera - Teil 2
Nun ist es soweit, sprich es geht ans Eingemachte...Der Router soll einen ssh-Zugang bekommen. Ich stütze mich auf diverse Quellen:
- Hacking the La Fonera
- Fonera mit OLSR
- Reseting the La Fonera
- Fonera - Debricking and more
- OpenWRT - Fonera
- Serial port
echo -e '/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT\n/etc/init.d/dropbear' | perl fondue.pl 169.254.255.1 adminEs erscheint folgende Ausgabe:
By your command... Injecting command �/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT�... Injecting command �/etc/init.d/dropbear�... Code has been injected.Nun kann mit ssh eine Verbindung aufgebaut werden. Beim ersten Versuch muss der Router noch zu den bekannten Hosts hinzugefügt werden.
$ ssh -l root 169.254.255.1und nun hat man ssh-Zugang zum Fonera
BusyBox v1.1.3 (2006.11.21-19:49+0000) Built-in shell (ash) Enter 'help' for a list of built-in commands. _______ _______ _______ | ____|| || _ | | ____|| - || | | | | | |_______||__| |__| |___| Fonera Firmware (Version 0.7.1 rev 1) ------------- * * Based on OpenWrt - http://openwrt.org * Powered by FON - http://www.fon.com --------------------------------------------------- root@OpenWrt:~#Damit in Zukunft der ssh-Zugang auch nach einen Neustart wieder gestartet wird, muss die Konfiguration des Fonera angepasst werden. Vielen Lesern werden nun diverse Dinge bekannt vorkommen, da bei den WRT54G(X) ähnliche Schritte ausgeführt werden musst, wenn OpenWRT installiert werden wollte. Verschieben des Konfigurations-File in den schreibbaren Bereich
mv /etc/init.d/dropbear /etc/init.d/S50dropbearEditieren der Firewall-Konfiguration (Achtung der Editor ist vi)
vi /etc/firewall.userUnd folgende beiden Zeilen an die eigenen Gegebenheiten anpassen
iptables -t nat -A prerouting_rule -i $WAN -p tcp --dport 22 -j ACCEPT iptables -A input_rule -i $WAN -p tcp --dport 22-j ACCEPTNeustart der Dienste
/etc/init.d/S50dropbear /etc/firewall.userAls letzter Schritt muss nun noch das "nach-Hause-telefonieren" deaktiviert werden. Dazu folgende Datei editieren
vi /bin/thinclientUnd diese Zeile auskommentieren.
#. /tmp/.thinclient.sh
Umbennen der entsprechenden Datei
mv /etc/init.d/N40thinclient /etc/init.d/noN40thinclientund den eintrag in der crontab /etc/crontabs/root auskommentieren. Es gibt noch einen weiteren Eintrag in dieser Datei
vi /etc/init.d/N10conncheckdort alles auskommentieren. Eigentlich hatte ich auch noch gerne eine serielle Schnittstelle, jedoch habe ich keine Bauteile, um ein solches Kabel zu basteln, resp. einen einen seriellen Anschluss zu bauen. Der Pegelwandler Max3222 ist das Hauptproblem, da ich nicht Elektroniker bin, habe ich keine Ahnung, was das ist und wo ich es günstig bekomme. Es gibt auch noch eine andere Variante mit einem Dallas DS275, da sieht das Schema schon einfacher aus. Aber auch hier ist das Bauteil das Hauptproblem. Werde wohl mal mit meinen Elektro-Mitstudenten sprechen müssen. Eigentlich habe ich gar keine Lust mehr Mitglied der Fon-Community zu werden, da dort anscheinend der gute Ton zwischen der Community und der "Regierung" abhanden gekommen ist, resp. die Antwort im deutschen Blog nicht gerade die Professionalität und den Stil aufweisen, wie auch ich es von anderen Communities gewohnt bin. Etwas salopp gesagt, auf solche infantile Sche.... kann ich gut verzichten. So sehe ich mich momentan nicht veranlasst, den Router in irgendeiner Form "nach Hause telefonieren" zu lassen, denn ich habe ja keine Ahnung, was dieser Kasten alles überträgt. Fon schweigt darüber... Zudem stimme ich Stefan Tomanek zu, dass die Möglichkeit des Umbiegens der Konfiguration eine schwerwiegende Sicherheitslücke ist und diese innerhalb von wenigen Tagen geschlossen werden hätte sollen. OpenWRT steht unter der GPL, aber Fon nutzt die Ressourcen und das Knowhow der Community nicht, sondern legt ihnen Steine in den Weg. Ich bin wohl, wie er auch, verwöhnt von anderen Projekten, in welchen die Fehler sehr rasch gehoben werden. Lasst mich das Extrembeispiel anfügen: 10 min bis zum Patch !!!
Keine Kommentare:
Kommentar veröffentlichen