E’ arrivato OpenWRT per La Fonera

Eh, si, c’era da immaginarselo che prima o poi OpenWRT sarebbe arrivato sulla Fonera. Secondo quanto riportato in questo forum, è possibile scaricare una versione del firmware dal seguente link e installarla al posto del firmware originale fornito da FON.

scp files to fonera and execute cmd’s at console.reboot. have fun
mtd write works until now,only when kamikaze is installed!
writing on original firm will brick fonera!

Leggete bene il thread nel forum di dd-wrt prima di aggiornare il firmware: è sempre un’operazione rischiosa e soggetta a “bricking” ovvero a ridurre la vostra Fonera in un simpatico quanto inutile mattoncino bianco.

Ah, tanto che ci sono…buon Natale in ritardo a tutti e buon anno nuovo in anticipo a chiunque legga queste righe. E anche a chi non le legge.

[Via tech.am]

Anonima Fonera – Disabilitare il ssid pubblico

Un lettore di questo blog, che richiede l’anonimato, mi segnala la seguente procedura per disabilitare il ssid pubblico della fonera:

> > > Ciao
> > >
> > > Giorgio
> > >
> > > > ho scoperto come chiudere l’ssid pubblico, ma non so se è il caso di
> > > > pubblicarlo… nel caso, IO non ti ho detto niente… 😉
> > > >
> > > > echo “#!/bin/sh” > /etc/init.d/S99NOFONAP
> > > > echo “ifconfig ath0 down” >> /etc/init.d/S99NOFONAP
> > > > echo “ifconfig tun0 down” >> /etc/init.d/S99NOFONAP
> > > > chmod 755 /etc/init.d/S99NOFONAP
> > > >
> > > > riavviate e dite addio alla rete FON_AP… 😉
> > > >
> > > > ciao ciao

Non ti preoccupare mio caro, nessuno risalirà alle tue antenne e, se hai altri suggerimenti, qui troveranno zona franca.

Hacking la Fonera, step by step guide

Qualche giorno fa, sento da Andrea che La Fonera è suscettibile di una code injection sull’interfaccia locale. Ohibò, troppo allettante per non provarci ma…ahem…la mia Fonera è già aperta e quella di Andrea anche.

Per fortuna, c’è Andrea il quale è un infelice possessore di Fonera muta e alla mia richiesta di provare l’hack non ci ha pensato poi molto e si è messo all’opera.

Ebbene si, ha aperto la Fonera. Ora, anche lui, può fregiarsi del titolo di “FON Liberator”. Mmmm…dove ho già sentito questo termine?

Gentilmente, Andrea ha accondisceso a scrivere una veloce guida all’utilizzo di questo nuovo hack.

Leggi tutto

Aggirare le limitazioni di FON usando WDS

Tradotto da questo post trovato sul forum di FON.

Procedura messa in atto con un Airport Express e FON 0.6.6

  1. Collegate un altro router, come client di un router FON, usando WDS;
  2. Date al router client un SSID differente;
  3. Ora collegatevi al client WDS.

Ora avrete accesso completo alla LAN e a Internet. Nessuna restrizione, nessuna login al server radius di FON, nessuna chiave WPA e WEP da inserire.

Non vi è bisogno di utilizzare cavi o eseguire delle modifiche alle impostazioni predefinite di FON.

Al limite, se utilizzate il router FON in modalità PPPoE, il WDS smette di funzionare quando il PPPoE perde la connessione e riprende nel momento in cui apportate una qualsiasi modifica alle impostazioni del router FON.

Aprire ssh su La Fonera, senza aprirla

Dando un’occhiata a Dema FON Blog ho notato la notizia che riportava la creazione di uno script Perl da parte di Stefan Tomanek, script in grado di modificare le configurazioni della FONERA e quindi di “aprirla”.

In effetti, Tomanek spiega abbastanza chiaramente sul proprio sito il perché si riesca a fare questo: in pratica, La Fonera chiama casa (download.fon.com) a ogni riavvio e si scarica via ssh, su porta 1937 i dati di configurazione della rete, SSID e password.

Occhio, ora: il SSID può essere impostato dalla propria pagina personale sul sito di FON e in seguito questo dato viene trasferito al proprio router via ssh, che salva il tutto in uno script temporaneo sul router stesso e lo esegue. Lo script, quindi, si occupa di alterare le configurazioni. Ora, Tomanek ha giustamente pensato…”Se si riuscisse a iniettare del codice e a farlo eseguire…”

In effetti, in FON hanno ben pensato di sottoporre tutti i valori a quoting stretto, usando degli apici singoli, in modo che non si potessero alterare in maniera troppo semplice i valori inseriti nello script. Oltretutto, hanno ben pensato di sostituire ogni occorrenza di un apice singolo con \’, in modo da sottoporre a escaping un eventuale apice singolo iniettato e impedirgli di chiudere arbitrariamente le stringhe di configurazione.

Peccato che nello shell scripting, un apice singolo non possa venire sottoposto a escaping.

Quindi, Tomanek ha alterato la stringa

iwconfig ath0 essid FON_'YOURPUBLICESSID'

in modo da aggiungere un ulteriore apice singolo, la definizione di una regola di iptables, un carattere di newline e quindi l’istruzione necessaria a lanciare dropbear.

Il tutto viene eseguito tramite uno script Perl basato sulla libreria WWW::Mechanize, in grado di simulare un client web e di oltrepassare le protezioni messe da FON sulle pagine del proprio sito. Tentando di mettere il codice direttamente nel campo ESSID delle proprie pagine su www.fon.com non dovrebbe risultare semplice.

Ora, come fare praticamente?

Leggi tutto