Banda Ancha EU

Información independiente
sobre fibra, móvil y ADSL

  • 📰 Artículos

Hackeando la Fonera

overpeer

Leo en Slashdot: FON esta todavía dando gratis sus routers wireless en Alemania y Austria hasta el miércoles, bajo la premisa de que los dispositivos seran conectados y usados como puntos de acceso FON. El router, llamado "La Fonera" es una variante de OpenWRT, pero bloqueado para evitar la modificación, incluyendo una imagen firmada del firmware para prevenir cargar un nuevo software. En cualquier caso, es posible acceder con una shell conectando con un puerto serie presente en la placa del circuito. Y ahora dos estudiantes de Alemania han descubierto vulnerabilidades en los scripts CGI usados para configurar el dispositivo, y han conseguido activar un demonio SSH en el dispositivo explotando dichas vulnerabilidades, consiguiendo derechos de root en sus propios routers. Ellos tambien dan una detallada descripción del procedimiento y scripts perl "listos-para-usar" y acceder a tu router.

¿Se descubrirá algo oculto e interesante en la Fonera?

Leo en uno de los comentarios un rumor sobre que la Fonera usa unos servidores DNS ocultos propiedad de FON y unos scripts permitiendo acceso ilimitado a la red privada del Fonero en cuestión. ¿Que sabeis de esto? Acerca de los DNS ocultos había yo leido algo más y más detallado en un análisis preliminar de la Fonera, pero no le di mayor importancia en su momento, ahora el mismo autor no deleita con más hacks para estos aparatos. Hace unos dias, un bloguer anunciaba un backdoor (puerta trasera) en los AP de FON. ¿Sorpresa?

Personalmente estoy deseoso de saber si hay algo ... "raro" en los dispositivos de FON, ya que aún sigo sin ver donde esta el negocio de esta gente.

FON... ¿Vaporware? ¿Conspiración judeomasónica de Varsavsky? ¿La mayor tomadura de pelo del siglo? El tiempo lo dirá, en cualquier caso ... parece que algunos de sus antiguos detractores sucumben al "encanto" de Varsavsky, solo hay que ver el antes y del despues del lavado Varsavsky-o-matic.

Un saludo.

Actualizado: No se lo pierdan, autopsia en detalle de la fonera. Gracias a jcomas por el enlace ;) Además, arreglado el bug de inyección de código que permitía abrir el SSH sin cables con un script en PERL.

Angelus

ya le deje a Martin en el Blog lo de las vulnerabilidades aver si lo arreglan rapido por que es un problema para la comunidad que se pueda acceder a las tripas de la fonera tan sencillamente

🗨️ 22
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
Jordymax

¿ No serás un Bill ? :)

🗨️ 5
Angelus

soy linus :P

estas cosas solo ayudan a reducir la precaria de por si cobertura

🗨️ 4
BocaDePez
BocaDePez
🗨️ 3
Angelus
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Si, mandale un email tambien a Linus Torvalds a ver si arreglan rapido que se pueda acceder a las tripas de Linux tan sencillamente, es un problema para la comunidad x_D

Ahora en serio .... ¿cual es el problema? OpenWRT es un proyecto libre para que la gente pueda acceder a "sus tripas" sencillamente, no entiendo el ocultismo de FON en este aspecto, han de respetar la licencia GPL. Es mas, si fuese plenamente libre y el usuario tuviese libertad para subir y bajar firmwares ... posiblemente ya estaria solucionado :-)

Salu2.

🗨️ 13
Angelus

sencillamente por que las Foneras son para lo que son y si las regalan no son para ser convertidas en cualquier cosa menos un AP de FON

🗨️ 12
BocaDePez
BocaDePez

Las foneras son para lo que son, pero usan software libre y software libre ha de seguir siendo.

Si quieren evitar que se use para otros usos o que la gente toquitee, que se hagan ellos su propio software. Que aqui estamos para lo que nos interesa, cogemos OpenWRT porque es gratis y nos olvidamos de que es libre porque no interesa ¿ein?

No tiene ningun sentido usar software libre para crear una especie de caja negra, que listos somos, que se hagan su propio software y se dejen de historias.

Que listos somos.

🗨️ 8
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
Shortshot

¿Por qué es provocador este post?

No entiendo esta moderación...

🗨️ 3
BocaDePez
BocaDePez
BocaDePez
BocaDePez

nada, a la mierda fon.
Si usan OpenWRT DEBEN ofrecer el código fuente!

Ocultismo? mal asunto...

🗨️ 2
Angelus

ya lo han puesto

BocaDePez
BocaDePez

por una parte esta bien que ofrezcan el codigo fuente, por otra no por la sencilla razon de que podian sacar un emulador de ap de fon y la enotnces todo a la mierda ya que todo el mundo revenderia los AP

BocaDePez
BocaDePez
BocaDePez
BocaDePez
🗨️ 19
BocaDePez
BocaDePez
NomadaEgosanti

Eso es debido a tus problemas de expresion y educacion. Si fueses un poco mas educado y relajases un poco el tono seguro que no te pasaba.

🗨️ 17
BocaDePez
BocaDePez

no te das cuenta que todas las opiniones contrarias a Fon se está poniendo -1?

🗨️ 16
NomadaEgosanti

No, me doy cuenta de que a aquellos que no saben decir las cosas de una forma correcta se les pone -1, como ha sido toda la vida. De hecho yo a los primeros post se los hubiese puesto, pero como ya estaban moderados no pude hacerlo. Y todo lo relacionado con la Fonera me la trae al pairo xD.

NomadaEgosanti

"A ti ya te han lavao por completo el cerebro jejejej asi k no te voy a dar más explicaciones"

"tienes una neurona de cerebro xDDD"

"ignorante xDDDDDDDDDD no te das cuenta que en la vida habrá cobertura decente?"

🗨️ 5
BocaDePez
BocaDePez

"
Mejor mejor... Contra más gente acceda al SSH de la Fonera, BS tendrá más motivos para diseñar un dd-wrt para la fonera, o alguien algo similar...

¡¡¡¡MUERTE A FON!!!!!!

"

"empieza a notarse la espada de la censura con las opiniones adversas a FON, vamos bien si ..."

xq el -1? por el MUERTE A FON? xDD es una expresión hecha prefieres que diga "acabemos con Fon" o "Ojala Fon no exista" o algo asi?

🗨️ 4
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
alejandrosantos

¡ Pero si el artículo está en contra !. Y mis comentarios también. Que tonterías hay que leer.

🗨️ 8
BocaDePez
BocaDePez

Ah si? el articulo está en contra? porque aunque parezca lo contrario a mi me parece que son todo datos objetivos, salvo el último parrafo que se nota que es subjetivo... La noticia me parece totalmente objetiva....

🗨️ 7
BocaDePez
BocaDePez
🗨️ 5
BocaDePez
BocaDePez
TitoBill
🗨️ 1
BocaDePez
BocaDePez
Drag0nfire

Q guay, un troyano funcionando las 24h en cada casa :)

🗨️ 7
TitoBill

Ya ves, así que esos routers que regalaba FON a Bandaancha como que los pueden ir devolviendo ¿no?

Si desde el principio dije yo que esto era un timo bastante gordo.

Salu2.El decepcionado.

¡¡VOTA AL PARTIDO PIRATA ESPAÑOL EN LAS PRÓXIMAS ELECCIONES!! (no es coña, es por tod@s)

🗨️ 6
BocaDePez
BocaDePez
🗨️ 4
BocaDePez
BocaDePez
🗨️ 3
Jordymax
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
Jordymax
BocaDePez
BocaDePez

Es que no hay quien te engañe. Estás en todo.

KarmaZenBuffer

no lo pillo? qu e tiene que ver acceder por el puerto serie, a ver numeros en hexadecímal, o sea f isicamente delante del router a poderb reventar la wi fí del vecino

🗨️ 3
BocaDePez
BocaDePez

nadie ha hablado de reventar ninguna wifi, eso son tus pajas mentales como siempre, tienes q ver menos tele. pone "hackeando la fonera", sabes que es hackear? han conseguido entrar a la fonera y ver que hay por dentro. hackear es el estudio profundo de como funcionan las cosas, busqueda de errores y uso etico de ellos, nada tiene que ver con reventarle la wifi al vecino, tampoco significa que sea peligroso tener una fonera, simplemente pone que la han hackeado y conseguido entrar para ver que tiene y como se comporta.

¿creo que no es muy dificil de entender verdad?

🗨️ 2
BocaDePez
BocaDePez

Estoy emocionado. Creí que nadie sabia que significa "hackear". Aun hay esperanza ;-)

Drag0nfire

"tampoco significa que sea peligroso tener una fonera"

Teniendo en cuenta q cada hora y cuando conecta por primera vez, ejecuta un script haciendo lo q le apetezca a FON, yo creo q al menos habria q desconfiar ligeramente :)

POC

Para mi hay mucho paranoico con este aspecto y por otra parte es normal que la gente se esfuerce en sacar agujeros a un firmware que aun es beta. Windows no lo es y tiene muchos agujeros.

🗨️ 5
alejandrosantos

Yo no sé de paranoias pero si sé de leyes. ¿Cómo revendes tu conexión?.

🗨️ 4
POC

Jazztel me permite hacerlo. De todas maneras aquí estamos hablando de firmwares con agujeros, no de leyes.

🗨️ 3
alejandrosantos

Ya, el único caso. ¿Y el resto cómo lo hace?. Te ponen claramente que aproveches tu conexión y eso está explícitamente prohibido. Aquí hablamos de código pero traje esto a colación porque hay mucho BLABLABLA pero no se cuenta todo. Del código, ¿qué quieres que te diga?. Prefiero esperar a tener la FONera en mis manos pero algo que no me deja configurar los puertos 'per se', deja mucho que desear.

🗨️ 2
BocaDePez
BocaDePez

Yo lo que quiero es compilar mi propia imagen del firmware de la fonera, subirlo al cacharro y ver que funciona, hasta que no pueda hacer eso no me fio un pelo, nos pueden estar dando gato por liebre perfectamente.

Pueden estar distribuyendo una imagen del software plagada de troyanos y luego dar en la descarga una limpia, pero como tiene que ir firmada para que funcione en la fonera ... chan ... como compruebas que te puedes conectar correctamente a FON?

POC

Efectivamente lo de los puertos es un fallo, que supongo que intentando ser demasiado escrupulosos con la seguridad se han dejado sin habilitar. Yo supongo que dado el "clamor popular" sobre este tema, es algo que acabarán habilitando.

Sobre las leyes hay un interesante debate aquí: sobre la legalidad de fon

BocaDePez
BocaDePez
🗨️ 32
Shortshot

Se le suele llamar "conspiranoia" :-D

Viene a ser más o menos lo mismo que los que piensan que vigilan todo el tráfico que pasa por nuestra conexión a Internet, o los que dicen que el 11-S lo hicieron los propios USA, o que el hombre nunca estuvo en la Luna.

🗨️ 31
Althor

Si si o que el 11M es cosa del PSOE.
Paranoicos hay en todos lados...

En cuanlquier caso a mi FON núnca me ha dado buen rollo, demasiado bonito para una sociedad tan egoista...

🗨️ 19
BocaDePez
BocaDePez
🗨️ 3
Shortshot
🗨️ 2
LokoO
Pitufito
Shortshot

Bueno... sí que parece demasiado bonito.

Pero por esa regla de tres (para muchos), el P2P tampoco habría tenido éxito.

Lo de Fon yo creo que es conceptualmente una idea genial, de esas que no se les ocurre a todo el mundo.

Otra cosa bien diferente es que funcione y se haga realidad, lo cuál depende de demasiadas variables para poder hacer previsiones al respecto.

🗨️ 14
TitoBill

Si, pero es que hay cosas que no me cuadran. Por ejemplo ¿de dónde sacan ellos beneficios? Se supone que a cada fonero le pagan un máximo de 30 € si tienen todo el día la conexión activa pero, ¿qué es lo que ganan ellos con esto? porque yo no veo ni banners de publicidad ni nada por el estilo cuando navegas usando FON de por medio...

Ahí hay algo que no encaja... (o que yo desconozco claro).

Salu2.El decepcionado.

¡¡VOTA AL PARTIDO PIRATA ESPAÑOL EN LAS PRÓXIMAS ELECCIONES!! (no es coña, es por tod@s)

🗨️ 12
BocaDePez
BocaDePez
🗨️ 7
Luix
🗨️ 6
BocaDePez
BocaDePez
Luix
🗨️ 4
canariux
🗨️ 2
Arkaknio
🗨️ 1
BocaDePez
BocaDePez
TitoBill
🗨️ 1
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Si... también era una idea genial el comunismo... y mira...

2125152X

Los alemanes palmaron las dos guerras mundiales, entre otros detallitos, porque todas sus comunicaciones cifradas estaban siendo leídas por sus enemigos. En la IIGM llegaron incluso a abrir una investigación sobre el tema, dado que consideraban increíble determinadas acciones de guerra aliadas, pero como eran tan poco conspiranoicos decidieron que su Enigma era invulnerable. Los Aliados sí eran muy conspiranoicos, así que excepto el código de la USAF por los japoneses y parcialmente, nadie consiguió leerles nada.

El hombre sí estuvo en la Luna, se puede probar de modo fehaciente de muchas maneras. Por ejemplo, las mismas fotografías que se "aducen" como prueba de falsedad, son sin embargo prueba de autenticidad. No es difícil encontrar webs de fotógrafos profesionales donde te demuestran que determinadas fotos sólo han podido ser tomadas en un lugar sin aire y de baja gravedad.

No sé quién organizó el 11-S, lo que sí sé es que no es descabellado decir que lo organizó una parte de la administración norteamericana, o norteamericanos en connivencia con parte de la administración. Ahora, una cosa es decirlo y otra probarlo.

Todo el tráfico, si no está siendo registrado ya (cfr. Echelon), es susceptible de serlo. Así que un buen paranoico se ocuparía de tomar medidas para evitar eso, o minimizarlo, suceda o no. Un insensato no le importaría ;-)

🗨️ 10
BocaDePez
BocaDePez

nos vamos del tema ... LOL!

NomadaEgosanti

No se si estare recordando mal pero, ¿lo del descifrado de Enigma no fue porque consiguieron hacerse con una de esas maquinas?. Me refiero a que lo consiguieron no descifrando a pelo, sino con un ejemplar delante. Continuando con el offtopic, hace no mucho vi un documental sobre los codigos Rusos de un solo uso, guapiiisimos xD.

🗨️ 8
canariux

Lo americanos se pillaron una "maquinita" y lograron descifrar la encriptacion, y no se lo dijeron a nadie hasta 1959 o 1960, entre otras cosas porque los alemanes no eran los unicos que la utilizaban,y a que despues de la guerra se siguieron vendiendo y usando por otros paises... que jodios ¿eh?

PD: Perdon por los acentos, pero con opera no van...

🗨️ 1
BocaDePez
BocaDePez
Kachinvo

Leete el criptonomicon. Si queires te lo paso por correo, :)

🗨️ 2
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez
BocaDePez

Inicialmente lo consigieron por criptoanálisis, incluyendo muchísimas matemáticas, un poco de espionaje y otro poco de sociología.

Cuando complicaron la máquina incluyendo la cuarta rueda y el panel de conexiones necesitaron robar una y sus libros de claves, pero esto sólo les dió nuevas pistas de como reventarla otra vez con criptoanálisis, no era cuestión de enchufarla y empezar a leer sin más.

Os recomiendo el excelente trabajdo de Román Ceano en Kriptopolis.

🗨️ 1
2125152X

... no sé si estarás recordando bien o mal porque no sabemos lo que has leído. Pero no es exactamente así la cosa. La seguridad del sistema basado en Enigma daba por hecho que el enemigo iba a disponer de la máquina e interceptar todo el tráfico, como así era en la realidad, de ahí su impresionante fortaleza. No tenían una copia, tenían varias, y siempre las tuvieron. De hecho, inicialmente franceses y británicos precisamente tras estudiar la máquina tiraron la toalla pensando que era invencible, y tuvo que ser Marian Rejewski quien se encargó de demostrarle a ambos, además de a los alemanes, lo lastimosamente equivocados que estaban. Luego el testigo lo cogió Alan Turing, que desde luego estuvo bastante más que a la altura de la circunstancias. Estos dos pollos, son dos Genios de la Hostia, por supuesto.

La historia del reventaje de la Enigma, aún en publicación, la tienes magníficamente contada, en Kriptópolis, aquí.

Un libro muy ameno, muy completo, básico, muy bien explicado y riguroso es The Code Book de Simon Singh. Lo tienes (en inglés, claro), gratis, aquí.

Un detalle poco conocido de la historia de la Enigma es éste: al terminar la II GM los Aliados tenían gran cantidad de máquinas capturadas a los alemanes. Entonces no se sabía que la máquina podía ser descifrada -todo el mundo seguía pensando que era invulnerable, esta historia no empezó a desclasificarse hasta los años 70-, así que los británicos incitados por los americanos "regalaron" estas máquinas a los gobiernos de sus colonias, para que las usasen, claro...

canariux

A lo mejor lo he entendido mal, pero se dice que para poder "hackear" La Fonera hay que hacerlo físicamente ¿no?. Si es así estamos hablando de una vulnerabilidad que no es tan grave. a no ser que seas de los que dejas la puerta de tu casa abierta cuando no estas en casa.... digo yo.

Lo importante es que no se pueda hacer vía Wifi.

🗨️ 1
BocaDePez
BocaDePez

no te enteras jejeje... la vunerabilidad de la puerta trasera solo se puede arreglar accediendo tu mismo a la fonera mediante el puerto de serie y con un circuito auxiliar, o bien aprovechandote de las otras vunerabilidades acceder al ssh de la fonera y quitar ese proceso del inicio

Shortshot

No entiendo muy bien la paranoia con el tema de los DNS.

Cualquier proveedor intenta siempre poner sus DNS, pero es lógico, ya que un usuario normal no tiene ni por qué saber lo que es eso, ni para qué sirve (aunque algunos usuarios que se autodenominan "avanzados" tampoco lo tienen tan claro, ya que piensan que eso de poner un DNS distinto al que te da tu proveedor, no lo hace nadie).

Es por tanto razonable que el cacharro venga configurado con unos DNS por defecto para que pueda funcionar independientemente de los conocimientos del usuario final.

🗨️ 4
2125152X

Lógicamente, los DNS de tu proveedor irán (o deberían ir) más rápidos que cualesquiera otros, puesto que están en la misma red. Pero esto no tiene sentido aplicado a una red como FON, ¿no?, puesto que la conexión en realidad va por terceros.

🗨️ 3
BocaDePez
BocaDePez

Tú no tienes Ono ¿verdad? :P

Shortshot

Claro, en una red como la de Fon, el único sentido de que el router tenga unos DNS concretos es garantizar la resolución de nombres.

Imagina un usuario que no sabe qué es un DNS, y no tiene ningún servidor DHCP en su casa configurado. ¿Qué hace la Fonera? ¿Se los inventa? Es lógico que apunte a los suyos propios.

🗨️ 1
2125152X

Como digo arriba, una cosa es que algo sea plausible y hasta probable, y otra que sea cierto. Simplemente digo que la lógica que tiene un ISP para darte un servicio DNS no es aplicable al caso FON. Yo no lo veo igual de lógico que tú: lo que hace FON es utilizar una conexión ajena, me refiero ajena "estrictamente ajena" a su red (que no hay tal red, pero bueno), entonces para mí lo lógico es que use los DNS de esa red. No es por abrir una discusión, es simplemente que pienso que esta objeción es perfectamente válida. Suponte que el ISP tiene ganas de tocar las narices y te sabotea el acceso a los DNS fónicos...

BocaDePez
BocaDePez

Sobre el antes y el despues....

Pues Ricardo se ha vendido....

Por tan poco. ahora hay que ver que pasará con Menéame, y como las noticias se van "adaptando" a los tiempos que corren...

Y Ricardo decia hace poco "COÑY, que no vendemos nada..."... será que el Alma no ocupa lugar ? y pensó que era "Nada" ? será que se ha pasado a la oscuridad...

Con lo que criticaba y ahora que necesita dinero se lo pide a Martin....

🗨️ 1
BocaDePez
BocaDePez

Se ha superado el tiempo límite de espera para la conexión

El servidor mnm.uib.es está tardando demasiado en responder.

* El sitio podría estar temporalmente no disponible o saturado. Vuelva a intentarlo en unos minutos.

* Si no puede cargar ninguna página, compruebe la conexión de red de su ordenador.

* Si su ordenador o su red están protegidos por un cortafuegos o un proxy, cerciórese de que se le permite acceder a la Web con Firefox.

braculas

Y digo yo, el router tendrá que enviar datos a fon para saber quien y cuanto tiempo se conecta? así que ese "troyano" siempre va a estar ahí. Lo de la DNS eso si que ya no lo entiendo.

🗨️ 1
BocaDePez
BocaDePez

Exacto ya en sus principios cuando iban con los linksys el firmware que usaba FON enviaba una señal "hearbeat" a sus servidores para controlar cuanta gente tiene activo en su router su firmware.

Según FON solo se comprobaba que el router estuviera activo periodicamente y solo para comprobar que el usuario "X" estaba activo y con el router encendido (tema cobertura) pero quién te asegura que además de eso no se envien datos para recopilar información tipo Adware. ;)

eltentirujo

me alegra leer que a alguien en BA el huele mal FON, pensé que era un bicho raro que iba en contra de una opinión generalizada pro-fon...

estoy contigo, algo me huele mal en FON, pero no sé lo que es...

BocaDePez
BocaDePez

A ver, yo sin ser ni pro-fon ni anti-fon, simplemente me parece una buena idea para poder compartir tu linea a cambio de poder usar la de los demás que la compartan.

En cuanto a los aspectos legales, con los proveedores, se podría asegurar que uno "revende" su conexión si se pone en modo "Bill", ahora bien, si te pones en modo Linux, en realidad no estas revendiendo nada, estás compartiendo tu acceso de banda sin ánimo de lucro.

Es decir, estoy deacuerdo con la filosofía, pero no estoy deacuerdo en que el chisme venga con el SSH capado, ni estoy deacuerdo con que el chisme sea capaz de ejecutar cualquier cosa que le envien de Fon con privilegios de root.

Imaginad que algún hacker lograse colarse en el servidor download.fon.es (que es de donde las foneras reciben instrucciones), pues el tio no sólo habría logrado acceso a una máquina... habría logrado acceso a todas las foneras conectadas.

Radikal

🗨️ 1
BocaDePez
BocaDePez

Yo soy garraFON, y digo que esto jiede a demonio.

hawkmoon

Yo ya he hackeado mis foneras, y la evrdad es que estamos probando cosas....

Por cierto hay que tener mucho cuidado al desinstalar cosas.

Hay en alguna cosa que no sale bien. Ya ire comentando. Por cierto el router es para lo que quiera el usuario. Lo que ponga fon me da igual. Supuestamente los wrt54g eran pa lo mismo y ahora el 90 % esta con ddwrt.

Ademas lo mas problematico de esto es una cosa, este sistema es muy problematico. Si alguien puede entrar en la base de datos de fon, con mail y password podrias tener mas de un problema de seguridad.

Y mas cuando una vez hackearon meneame, que encima tenian las passwords sin encriptar. Si esa base de datos la tiene alguien puede liarla bastante gorda ya que se puede hacer con el control de unos cuantos routers.

🗨️ 2
tturk

te ha funcionado el script de perl shellfon.pl? He visto que han cambiado un par de lineas el script de ayer a hoy. Ayer me daba como error todo el rato:

LOGIN FAILED at shellfon.pl line 30, <STDIN> line 2.

Y hoy se me queda en un bucle:

Use of uninitialized value in concatenation (.) or string at shellfon.pl line 80.

🗨️ 1
hawkmoon

A mi me a ido perfectamente, si no te va solo tienes que primero tienes que activarla.

Si la tienes activa y no te sale lo del script pasame mail en un mensaje (tienes mi mail en mi perfil),solo necesitaria tu mail y pass. y te lo activo es dos segundos.

garfield ~ # echo -e "/usr/sbin/iptables -I INPUT 1 -p tcp --dport 22 -j ACCEPT /etc/init.d/dropbear" | perl shellfon.pl xxx@ono.com pass
By your command...
Code has been injected. Now reboot your La Fonera to force an configuration update.

Es asi de sencillo.

FoSFi

Como dije en su dia, ni regalada quiero La Fonera... Sera increible tecnologia para algunos, pero tener que "hackear" un router para poder configurarlo al gusto... me suena demasiado "mal" para que sea el FUTURO... xD

Drag0nfire

Si, pero sigue abierta la posibilidad de q FON ejecute el codigo q le plazca en la fonera, desde actualizar el firm hasta tener acceso total a tu red.
Viendo como esta todo, no se como dejais esa posibilidad a una empresa.

🗨️ 13
Angelus

Comunitel/tele2 hace telegestion de sus router ( entran remotamente) y no veo a nadie hacerse el haraquiri

🗨️ 12
Drag0nfire

Lo desconocia, pero desde luego extiendo la critica tambien a ese ISP, cada cual deberia poder decidir si dejar o no su red en manos de terceros.

alejandrosantos

Y Telefónica... y ONO. Aunque es otra cosa diría yo ;)

🗨️ 10
Angelus

en el caso de Tele2 el usuario no tiene ningun Controll sobre su router

y cambios como apertura de puertois los debe de hacer por pagina web o Telefono

🗨️ 8
BocaDePez
BocaDePez
🗨️ 3
Angelus
🗨️ 1
Jordymax
braculas
BocaDePez
BocaDePez
🗨️ 2
BocaDePez
BocaDePez
🗨️ 1
BocaDePez
BocaDePez
Drag0nfire

Si, son cosas diferentes.

En el caso de FON es automatico y esta programado por hora, me imagino todo el poder q les da eso... p.ej. queremos q todos nuestros usuarios habran esta direccion, le mandan a la fonera q habra cierto enlace y tienen tantasmil visita$/click$ ...o para un caso muy similar: queremos tirar el sitio www.x.com mandamos a las foneras q hagan un intento de conexion a ese sitio cada segundo.

Teoria de la conspiracion o 'piensa mal y acertaras' por Dragonfire ;)

BocaDePez
BocaDePez

Yo por ahora tengo esto, casi he conseguido cambiar el firmware a la fonera

Despues de haber entrado a la fonera por el JTAG comienzo a enredar con el REDBOOT, solo me falta tener el firmware de dd-wrt o openwrt para esta nueva arquitectura, aqui os dejo los comandos para "flashear" la fonera:

Welcome to minicom 2.2

OPTIONS: I18n
Compiled on Oct 20 2006, 15:28:39.
Port /dev/ttyUSB0

Press CTRL-A Z for help on special keys

+PHY ID is 0022:5521
Ethernet eth0: MAC address 00:18:84:11:24:d0
IP: 0.0.0.0/255.255.255.255, Gateway: 0.0.0.0
Default server: 0.0.0.0

RedBoot(tm) bootstrap and debug environment [ROMRAM]
Non-certified release, version v1.3.0 - built 16:57:58, Aug 7 2006

Copyright (C) 2000, 2001, 2002, 2003, 2004 Red Hat, Inc.

Board: ap51
RAM: 0x80000000-0x81000000, [0x80040450-0x80fe1000] available
FLASH: 0xa8000000 - 0xa87f0000, 128 blocks of 0x00010000 bytes each.
== Executing boot script in 1.000 seconds - enter ^C to abort
^C
RedBoot>
RedBoot>
RedBoot> ip_address -l 192.168.11.111/24 -h 192.168.11.3
IP: 192.168.11.111/255.255.255.0, Gateway: 0.0.0.0
Default server: 192.168.11.3
RedBoot> load -r -v -b 0x80041000 -m http -h 192.168.11.3 /vmlinux.lzma
-
Raw file loaded 0x80041000-0x800b267b, assumed entry at 0x80041000
RedBoot> cksum
Computing cksum for area 0x80041000-0x800b267c
POSIX cksum = 2748321357 464508 (0xa3d00e4d 0x0007167c)
RedBoot> fis create -b 0x80040450 -f 0xA8730000 -l 0x000B0000 -r 0x80041000 -e 0x80041000 vmlinux.bin.l7
An image named 'vmlinux.bin.l7' exists - continue (y/n)? n
RedBoot> fis delete vmlinux.bin.l7
Delete image 'vmlinux.bin.l7' - continue (y/n)? y
... Erase from 0xa8730000-0xa87e0000: ...........
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> fis create -b 0x80040450 -f 0xA8730000 -l 0x000B0000 -r 0x80041000 -e 0x80041000 vmlinux.bin.l7
... Erase from 0xa8730000-0xa87e0000: ...........
... Program from 0x80040450-0x800f0450 at 0xa8730000: ...........
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> load -r -v -b 0x80040450 -m http -h 192.168.11.3 /rootfs
-
Raw file loaded 0x80040450-0x801b0bdc, assumed entry at 0x80040450
RedBoot> cksum
Computing cksum for area 0x80040450-0x801b0bdd
POSIX cksum = 3971643833 1509261 (0xecba79b9 0x0017078d)
RedBoot> fis delete rootfs
Delete image 'rootfs' - continue (y/n)? y
... Erase from 0xa8030000-0xa8730000: .......................................................................................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> fis create -b 0x80040450 -f 0xA8030000 -l 0x00700000 -e 0x00000000 rootfs
... Erase from 0xa8030000-0xa8730000: .......................................................................................................
... Program from 0x80040450-0x80740450 at 0xa8030000: .......................................................................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> reset
+PHY ID is 0022:5521
Ethernet eth0: MAC address 00:18:84:11:24:d0
IP: 0.0.0.0/255.255.255.255, Gateway: 0.0.0.0
Default server: 0.0.0.0

RedBoot(tm) bootstrap and debug environment [ROMRAM]
Non-certified release, version v1.3.0 - built 16:57:58, Aug 7 2006

Copyright (C) 2000, 2001, 2002, 2003, 2004 Red Hat, Inc.

Board: ap51
RAM: 0x80000000-0x81000000, [0x80040450-0x80fe1000] available
FLASH: 0xa8000000 - 0xa87f0000, 128 blocks of 0x00010000 bytes each.
== Executing boot script in 1.000 seconds - enter ^C to abort
RedBoot> fis load -l vmlinux.bin.l7
too long file.
lzma_decode failed. res=1
RedBoot> exec
Now booting linux kernel:
Base address 0x80030000 Entry 0x80041000
Cmdline :
---------------------------------------------------------------RESET--------------------------------------------------
+PHY ID is 0022:5521
Ethernet eth0: MAC address 00:18:84:11:24:d0
IP: 0.0.0.0/255.255.255.255, Gateway: 0.0.0.0
Default server: 0.0.0.0

RedBoot(tm) bootstrap and debug environment [ROMRAM]
Non-certified release, version v1.3.0 - built 16:57:58, Aug 7 2006

Copyright (C) 2000, 2001, 2002, 2003, 2004 Red Hat, Inc.

Board: ap51
RAM: 0x80000000-0x81000000, [0x80040450-0x80fe1000] available
FLASH: 0xa8000000 - 0xa87f0000, 128 blocks of 0x00010000 bytes each.
== Executing boot script in 1.000 seconds - enter ^C to abort
^C
RedBoot> fis list
Name FLASH addr Mem addr Length Entry point
RedBoot 0xA8000000 0xA8000000 0x00030000 0x00000000
rootfs 0xA8030000 0xA8030000 0x00700000 0x00000000
vmlinux.bin.l7 0xA8730000 0x80041000 0x000B0000 0x80041000
FIS directory 0xA87E0000 0xA87E0000 0x0000F000 0x00000000
RedBoot config 0xA87EF000 0xA87EF000 0x00001000 0x00000000
RedBoot>

BocaDePez
BocaDePez

hola una pregunta
Que ganan los de FON o ke intentaran hacer
y ke ganamos nosotros en este caso las personas ke tienen una fonera y estan compartiendo su banda.
esa es mi duda. bye.

🗨️ 1
BocaDePez
BocaDePez

Foro de discusion sobre la fonera y sus scripts

WWW.FONERA.INFO

NE0

Buenas, Un colega me ha regalado una fonera que pillo en EBAY.

¿puedo "liberarla" o algo así para usarla como un router normal?

para prescindir de las restricciones de fon...

Gracias