Still writing.
You would need these below.
1. telnet client (pietty also support telnet)
2. ssh client (pietty)
3. tftpd (tftpd32)
4. HFS
5. openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma
6. out.hex
7. image file (Download from DD-WRT. )
EX: Get from stable/v24/Atheros WiSoc/fonera/linux.bin
Fonera-firmware.bin one might be the firmware for you to flash back to fonera.)
First, you would need to get access of SSH. Please refer to the previous post.
Set your computer IP 169.254.255.2 , mask 255.255.0.0 , Gateway 169.254.255.1
Run HFS and add openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma , out.hex to it.
Login and type the commend below.
> cd /tmp
> wget http://169.254.255.2/openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma
> mtd -e vmlinux.bin.l7 write openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma vmlinux.bin.l7
> reboot
After reboot, login again and do below.
> cd /tmp
> wget http://169.254.255.2/out.hex
> mtd -e "RedBoot config" write out.hex "RedBoot config"
> reboot
Set computer IP 192.168.1.166 , mask 255.255.255.0
Put linux.bin under the folder where tftpd is. Run tftpd.
Try to telnet 192.168.1.254 port 9000 after the fonera reboot.
Once succeed, you would get the message below and can follow the commends.
== Executing boot script in 8.760 seconds - enter ^C to abort
^C
RedBoot>
RedBoot> ip_address -l 192.168.1.254/24 -h 192.168.1.166
IP: 192.168.1.254/255.255.255.0, Gateway: 0.0.0.0
Default server: 192.168.1.166
RedBoot> fis init
About to initialize [format] FLASH image system - continue (y/n)? y
*** Initialize FLASH Image System
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> load -r -b 0x80041000 linux.bin
Using default protocol (TFTP)
Raw file loaded 0x80041000-0x806a0fff, assumed entry at 0x80041000
RedBoot> fis create linux
It would take up to 10 minutes or more. Please be patient and do not type anything during waiting. Otherwise would get error and need to start up it again. You would see Redboot> again after it is already to continue.
... Erase from 0xa8030000-0xa8690000: ......................................................................................................
... Program from 0x80041000-0x806a1000 at 0xa8030000: ......................................................................................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> fconfig
Run script at boot: true
Boot script:
.. fis load -l vmlinux.bin.l7
.. exec
Enter script, terminate with empty line
>> fis load -l linux
>> exec
>>
Boot script timeout (1000ms resolution): 10
Use BOOTP for network configuration: false
Gateway IP address:
Local IP address: 192.168.1.254
Local IP address mask: 255.255.255.0
Default server IP address:
Console baud rate: 9600
GDB connection port: 9000
Force console for special debug messages: false
Network debug at boot time: false
Update RedBoot non-volatile configuration - continue (y/n)? y
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> reset
Now you may access to dd-wrt page via 192.168.1.1 with wireless.
Or you can access via 169.254.255.1 with ethernet port.
Thursday, June 5, 2008
Thursday, November 8, 2007
OPEN La Fonera plus SSH accessing
Here's the way to hack fonera plus to get the access of SSH.
You would need these below:
1. telnet client (pietty also support telnet)
2. ssh client (pietty)
3. tftpd (tftpd32)
4. image file (choose oone of it. image.bin , Firmware_FrancoFon.bin )
FrancoFon one would be better. After you hacked, it would already support vi, etc. As below would take the FrancoFon one as example.
step 1:
set your computer IP 192.168.1.254 , mask 255.255.255.0
Connect it with fonera plus. Do not turn on fonera plus right now.
step2:
The moment telnet to the fonera plus would be a tricky in this step.
Set all already before power up the fonera plus.
telnet 192.168.1.1 9000
Once you power up the fonera plus, start try to telnet to it. If succeed, you would get the message as below.
== Executing boot script in 0.370 seconds - enter ^C to abort
^C
RedBoot>
step 3:
Unzip tftpd file and put firmware_francofon.bin into the same folder where tftpd is.
Run tftpd.
step 4:
Please be careful and follow the direction below.
( The text behind "RedBoot>" would be the commend you have to type, others are what you would see. )
RedBoot> fis delete image
Delete image 'image' - continue (y/n)? y
... Erase from 0xa8040000-0xa8270004: ....................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> load -r -b 0x80100000 firmware_francofon.bin
Using default protocol (TFTP)
Raw file loaded 0x80100000-0x8033703f, assumed entry at 0x80100000
RedBoot> fis create -b 0x80100000 -l 0x00237040 -f 0xA8040000 -e 0x80040400 -r 0x80040400 image
... Erase from 0xa8040000-0xa8277040: ....................................
... Program from 0x80100000-0x80337040 at 0xa8040000: ....................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
It would take up to 10 minutes or more. Please be patient and do not type anything during waiting. Otherwise would get error and need to start up it again. You would see Redboot> again after it is already to continue.
step 5:
RedBoot> reset
Now all the setting has been reset and can access via SSH to fonera plus now. You may go to WebGUI to do more setting.
optional:
You may get an error message about the fonera plus didn't registered. You can use the commend below to solve this error.
# echo 1 > /etc/config/registered
Also you would be able to change the firewall setting weather to open SSH to WAN or not. The default setting would be YES. Please deny it for security concern.
/etc/firewall.user
refer to:
http://www.francofon.fr/modules/mediawiki/index.php/La_Fonera_Plus/Ouvrir_ssh_sans_cable
http://www.fonboard.nl/wiki/HowTo_Foneraplus_unlocking/en
You would need these below:
1. telnet client (pietty also support telnet)
2. ssh client (pietty)
3. tftpd (tftpd32)
4. image file (choose oone of it. image.bin , Firmware_FrancoFon.bin )
FrancoFon one would be better. After you hacked, it would already support vi, etc. As below would take the FrancoFon one as example.
step 1:
set your computer IP 192.168.1.254 , mask 255.255.255.0
Connect it with fonera plus. Do not turn on fonera plus right now.
step2:
The moment telnet to the fonera plus would be a tricky in this step.
Set all already before power up the fonera plus.
telnet 192.168.1.1 9000
Once you power up the fonera plus, start try to telnet to it. If succeed, you would get the message as below.
== Executing boot script in 0.370 seconds - enter ^C to abort
^C
RedBoot>
step 3:
Unzip tftpd file and put firmware_francofon.bin into the same folder where tftpd is.
Run tftpd.
step 4:
Please be careful and follow the direction below.
( The text behind "RedBoot>" would be the commend you have to type, others are what you would see. )
RedBoot> fis delete image
Delete image 'image' - continue (y/n)? y
... Erase from 0xa8040000-0xa8270004: ....................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
RedBoot> load -r -b 0x80100000 firmware_francofon.bin
Using default protocol (TFTP)
Raw file loaded 0x80100000-0x8033703f, assumed entry at 0x80100000
RedBoot> fis create -b 0x80100000 -l 0x00237040 -f 0xA8040000 -e 0x80040400 -r 0x80040400 image
... Erase from 0xa8040000-0xa8277040: ....................................
... Program from 0x80100000-0x80337040 at 0xa8040000: ....................................
... Erase from 0xa87e0000-0xa87f0000: .
... Program from 0x80ff0000-0x81000000 at 0xa87e0000: .
It would take up to 10 minutes or more. Please be patient and do not type anything during waiting. Otherwise would get error and need to start up it again. You would see Redboot> again after it is already to continue.
step 5:
RedBoot> reset
Now all the setting has been reset and can access via SSH to fonera plus now. You may go to WebGUI to do more setting.
optional:
You may get an error message about the fonera plus didn't registered. You can use the commend below to solve this error.
# echo 1 > /etc/config/registered
Also you would be able to change the firewall setting weather to open SSH to WAN or not. The default setting would be YES. Please deny it for security concern.
/etc/firewall.user
refer to:
http://www.francofon.fr/modules/mediawiki/index.php/La_Fonera_Plus/Ouvrir_ssh_sans_cable
http://www.fonboard.nl/wiki/HowTo_Foneraplus_unlocking/en
Friday, August 31, 2007
La Fonera = Extend Your Internet Connection
This article may not be valid anymore because of the updating of fonera firmware.
此文章使用 (T)ttrick Infinite Space 打包好的懶人包,使 La Fonera 運作 Wireless Distribution System(WDS)。
由 ponte2 雖然也可達到相同效果,但是在實體網路 Ethernet 端卻沒有加以善用。
而這個套件包,則是達到完整的藉由 WDS 與 master AP 連結之外,同時有 La Fonera 原本的 Private SSID 與 Public SSID (ex: FON_AP) 並存,保有 La Fonera 網路分享的宗旨。
在 Ethernet 端,轉而成為類似 AP 內部的 LAN 端,有 DHCP 功能,可自動配發 IP 給電腦。
最令人激賞的即是 WDS 功能的支援 WPA、WPA2 加密模式,而非侷限 WEP。
step 1:
至 (T)ttrick Infinite Space 抓取懶人套件包。
step 2:
Login La Fonera via SSH (how to open ssh port)
Upload patch-xxxx.tar.gz to La Fonera under /tmp
若使用 pietty,直接將檔案拖曳至視窗集會開啟 scp 模式上傳。
step 3:
# tar -zxvf patch-xxxx.tar.gz
# cd lazy_pack
# ./install.sh
首先是問要安裝至哪裡? (預設 /etc/wireless)
Enter 後會需要一段時間拷貝檔案,大概要兩分半鐘,請耐心等候。
接下來會開始一連串的問題。
第一個問題是 DNS 的位址 IP。請參考 master AP 取得的 DNS IP,或詢問您的 ISP 公司。
第二個則是次要 DNS IP,若無則直接 Enter 跳過。
第三個是詢問 Ethernet 端是否要當作分享器使用?
若有則輸入一 IP 位址作為 Ethernet port 的 IP。若無則直接 Enter 跳過。
若有使用 Ethernet port 為分享器,接著是詢問配發 IP 的範圍開始點、結束點。
再來是詢問是有否某網段,是不希望開放給 Public SSID (FON_AP) 看到的。
若有則輸入其網段的任意 IP 與其 遮罩。若不使用此功能則直接 Enter 跳過。
最後就是詢問 master AP 的無線網路 SSID。
再來則是詢問 master AP 無線網卡的 MAC 位址。請參考 master AP。
詢問加密方式,有 wep、wpa、wpa2 等。
最後則是詢問加密的 key。
以上都填寫完後,會自動斷線,La Fonera 便會自動重新開機,完成啦。
若設定完成後有問題,都依然可以由 Ethernet port 連結 169.254.255.1 進入管理設定。
安裝完成後,在安裝的資料夾內會有 install.sh 及 uninstall.sh。
以後可反覆執行 install.sh 更改設定,而不必重新安裝檔案。
至於反安裝則是執行 uninstall.sh,重新開機後及回歸原始 La Fonera 狀態。
refer to: (T)ttrick Infinite Space: FON: Extend Your Internet Connection - Act III
此文章使用 (T)ttrick Infinite Space 打包好的懶人包,使 La Fonera 運作 Wireless Distribution System(WDS)。
由 ponte2 雖然也可達到相同效果,但是在實體網路 Ethernet 端卻沒有加以善用。
而這個套件包,則是達到完整的藉由 WDS 與 master AP 連結之外,同時有 La Fonera 原本的 Private SSID 與 Public SSID (ex: FON_AP) 並存,保有 La Fonera 網路分享的宗旨。
在 Ethernet 端,轉而成為類似 AP 內部的 LAN 端,有 DHCP 功能,可自動配發 IP 給電腦。
最令人激賞的即是 WDS 功能的支援 WPA、WPA2 加密模式,而非侷限 WEP。
step 1:
至 (T)ttrick Infinite Space 抓取懶人套件包。
step 2:
Login La Fonera via SSH (how to open ssh port)
Upload patch-xxxx.tar.gz to La Fonera under /tmp
若使用 pietty,直接將檔案拖曳至視窗集會開啟 scp 模式上傳。
step 3:
# tar -zxvf patch-xxxx.tar.gz
# cd lazy_pack
# ./install.sh
首先是問要安裝至哪裡? (預設 /etc/wireless)
Enter 後會需要一段時間拷貝檔案,大概要兩分半鐘,請耐心等候。
接下來會開始一連串的問題。
第一個問題是 DNS 的位址 IP。請參考 master AP 取得的 DNS IP,或詢問您的 ISP 公司。
第二個則是次要 DNS IP,若無則直接 Enter 跳過。
第三個是詢問 Ethernet 端是否要當作分享器使用?
若有則輸入一 IP 位址作為 Ethernet port 的 IP。若無則直接 Enter 跳過。
若有使用 Ethernet port 為分享器,接著是詢問配發 IP 的範圍開始點、結束點。
再來是詢問是有否某網段,是不希望開放給 Public SSID (FON_AP) 看到的。
若有則輸入其網段的任意 IP 與其 遮罩。若不使用此功能則直接 Enter 跳過。
最後就是詢問 master AP 的無線網路 SSID。
再來則是詢問 master AP 無線網卡的 MAC 位址。請參考 master AP。
詢問加密方式,有 wep、wpa、wpa2 等。
最後則是詢問加密的 key。
以上都填寫完後,會自動斷線,La Fonera 便會自動重新開機,完成啦。
若設定完成後有問題,都依然可以由 Ethernet port 連結 169.254.255.1 進入管理設定。
安裝完成後,在安裝的資料夾內會有 install.sh 及 uninstall.sh。
以後可反覆執行 install.sh 更改設定,而不必重新安裝檔案。
至於反安裝則是執行 uninstall.sh,重新開機後及回歸原始 La Fonera 狀態。
refer to: (T)ttrick Infinite Space: FON: Extend Your Internet Connection - Act III
Tuesday, August 21, 2007
改造 La Fonera = Repeater + Access Point (ponte2)
This article may not be valid anymore because of the updating of fonera firmware.
這篇是關於如何修改 La Fonera 藉由 wlan 連結到主 AP,並且延伸訊號範圍。
ponte2 裡面支援多種不同的 repeater 模式,詳細請至其說明文件閱讀。
這裡僅介紹 ponte2 的安裝步驟。
step 1:
至 http://sourceforge.net/projects/ponte2/ 抓取 ponte2 的檔案。
step 2:
Login La Fonera SSH Client. (how to open ssh port)
step 3:
upload ponte2-200xxxxx.tar.gz to La Fonera under /tmp
(若是使用 pietty,直接將檔案拖曳到視窗,就會啟動 scp 上傳模式)
step 4:
# cd /tmp; tar -zxvf ponte2-200xxxxx.tar.gz -C /
step 5: (option)
若要 La Fonera 支援 WPA / WPA2 等安全模式的連結,必須下載安裝下列套件:
1. zlib.ipk
2. libopenssl.ipk
3. wpa_supplicant.ipk
4. wpa_cli.ipk
ponte2 官方網站提供的載點:http://212.222.128.68/sven-ola/fonera/
(撰寫此篇文章之時,載點掛了,可能要讀者自己找其他載點了)
2007.08.31 add: 下列網址應該可以找到相關套件
http://www.gcd.org/fonera/
將上述的四個套件上傳至 La Fonera /tmp 底下。
# ipkg install name-of-the-package.ipk
(可能會花些許時間,安裝完成之後便完成了)
step 6:
# reboot
連結至 169.254.255.1,La Fonera 管理頁面,即可參照說明文件做設定。
完成!Have FUN!!
refer to: HOWTO ponte2, Mobile01 改造 FON 成為 La Fonera = Repeater + Access Point
*自己實際使用之後,發覺不是很穩定。
改用 (T)ttrick Infinite Space 的套件包,安裝及設定都很方便簡單,運作也很穩定。(教學文件)
這篇是關於如何修改 La Fonera 藉由 wlan 連結到主 AP,並且延伸訊號範圍。
ponte2 裡面支援多種不同的 repeater 模式,詳細請至其說明文件閱讀。
這裡僅介紹 ponte2 的安裝步驟。
step 1:
至 http://sourceforge.net/projects/ponte2/ 抓取 ponte2 的檔案。
step 2:
Login La Fonera SSH Client. (how to open ssh port)
step 3:
upload ponte2-200xxxxx.tar.gz to La Fonera under /tmp
(若是使用 pietty,直接將檔案拖曳到視窗,就會啟動 scp 上傳模式)
step 4:
# cd /tmp; tar -zxvf ponte2-200xxxxx.tar.gz -C /
step 5: (option)
若要 La Fonera 支援 WPA / WPA2 等安全模式的連結,必須下載安裝下列套件:
1. zlib.ipk
2. libopenssl.ipk
3. wpa_supplicant.ipk
4. wpa_cli.ipk
ponte2 官方網站提供的載點:http://212.222.128.68/sven-ola/fonera/
(撰寫此篇文章之時,載點掛了,可能要讀者自己找其他載點了)
2007.08.31 add: 下列網址應該可以找到相關套件
http://www.gcd.org/fonera/
將上述的四個套件上傳至 La Fonera /tmp 底下。
# ipkg install name-of-the-package.ipk
(可能會花些許時間,安裝完成之後便完成了)
step 6:
# reboot
連結至 169.254.255.1,La Fonera 管理頁面,即可參照說明文件做設定。
完成!Have FUN!!
refer to: HOWTO ponte2, Mobile01 改造 FON 成為 La Fonera = Repeater + Access Point
*自己實際使用之後,發覺不是很穩定。
改用 (T)ttrick Infinite Space 的套件包,安裝及設定都很方便簡單,運作也很穩定。(教學文件)
La Fonera 跑橋接模式 (bridge mode)
這篇文章是要修改讓 La Fonera 跑 bridge mode,這樣在 La Fonera 後面的電腦,取得的 IP 將會是由第一個 AP 所配發。
至於公開頻道 FON_AP,則是一樣保持 192.168.182.x。
step 1:
登入 La Fonera SSH。(若尚未開啟 SSH port,請參考相關文章)
step 2:
儲存下列的文字至 /etc/init.d/N15bridge
請依照自己的情況與需求,修改 # Set IP for the bridge 部份的設定。
#!/bin/ash
echo "Setting up LAN bridge"
# Kill DHCP server+ client
/usr/bin/killall dnsmasq
/usr/bin/killall -9 udhcpc
# create bridge interface
/usr/sbin/brctl addbr br0
/usr/sbin/brctl stp br0 off
/usr/sbin/brctl setfd br0 0
# shutdown/remove IPs from the old interfaces
/sbin/ifconfig eth0:1 down
/sbin/ifconfig eth0 0.0.0.0
/sbin/ifconfig ath1 0.0.0.0
# bring up the bridge interface
/sbin/ifconfig br0 up
# add the old interfaces to the bridge
/usr/sbin/brctl addif br0 ath1
/usr/sbin/brctl addif br0 eth0
# Set IP for the bridge
/sbin/udhcpc -i br0 -R # get new IP via dhcp
#/sbin/ifconfig br0 192.168.0.4 # remove the leading # to specify a static IP
#/sbin/route add default gw 192.168.0.254 # remove the leading # to specify the default gateway
# set firewall rules
iptables -I INPUT -i br0 -j ACCEPT
iptables -I OUTPUT -o br0 -j ACCEPT
# add bridge to hostapd.conf and restart hostapd (allows to use WPA)
echo bridge=br0 >> /tmp/hostapd.conf
/usr/bin/killall killall hostapd
/usr/sbin/hostapd -B /tmp/hostapd.conf
# restarting dnsmasq but without dhcp
dnsmasq
step 3:
# chmod +x /etc/init.d/N15bridge
# vi /sbin/ifup
修改 wan_ifname=${wan_ifname:-eth0} --> wan_ifname=${wan_ifname:-br0}
# reboot
refer to: Eric Tsai: FON as bridge (讓FON跑橋接模式)
至於公開頻道 FON_AP,則是一樣保持 192.168.182.x。
step 1:
登入 La Fonera SSH。(若尚未開啟 SSH port,請參考相關文章)
step 2:
儲存下列的文字至 /etc/init.d/N15bridge
請依照自己的情況與需求,修改 # Set IP for the bridge 部份的設定。
#!/bin/ash
echo "Setting up LAN bridge"
# Kill DHCP server+ client
/usr/bin/killall dnsmasq
/usr/bin/killall -9 udhcpc
# create bridge interface
/usr/sbin/brctl addbr br0
/usr/sbin/brctl stp br0 off
/usr/sbin/brctl setfd br0 0
# shutdown/remove IPs from the old interfaces
/sbin/ifconfig eth0:1 down
/sbin/ifconfig eth0 0.0.0.0
/sbin/ifconfig ath1 0.0.0.0
# bring up the bridge interface
/sbin/ifconfig br0 up
# add the old interfaces to the bridge
/usr/sbin/brctl addif br0 ath1
/usr/sbin/brctl addif br0 eth0
# Set IP for the bridge
/sbin/udhcpc -i br0 -R # get new IP via dhcp
#/sbin/ifconfig br0 192.168.0.4 # remove the leading # to specify a static IP
#/sbin/route add default gw 192.168.0.254 # remove the leading # to specify the default gateway
# set firewall rules
iptables -I INPUT -i br0 -j ACCEPT
iptables -I OUTPUT -o br0 -j ACCEPT
# add bridge to hostapd.conf and restart hostapd (allows to use WPA)
echo bridge=br0 >> /tmp/hostapd.conf
/usr/bin/killall killall hostapd
/usr/sbin/hostapd -B /tmp/hostapd.conf
# restarting dnsmasq but without dhcp
dnsmasq
step 3:
# chmod +x /etc/init.d/N15bridge
# vi /sbin/ifup
修改 wan_ifname=${wan_ifname:-eth0} --> wan_ifname=${wan_ifname:-br0}
# reboot
refer to: Eric Tsai: FON as bridge (讓FON跑橋接模式)
Monday, August 20, 2007
開啟 La Fonera SSH 埠口 for 0.7.1 r2 or later
在 La Fonera Firmware 0.7.1 r2 之後,沒辦法使用過去的方法開啟 SSH。
但是拜 Hacking the La Fonera 所賜,有另外的方法可以破解 0.7.1 r2 甚至以後的版本。
(自己實際使用後,適用於 0.7.1 r3)
附註:
此方法僅適用於 La Fonera 的網路連結模式為 DHCP 或 Static IP。
由於PPPoE、PPTP連線的網頁管理介面中,並沒有可以修改 DNS Server 的欄位,所以 La Fonera 若是使用此兩種連線方式直接連線至Internet,不適用此方法。
可利用先以 IP 分享器連結網路,而 La Fonera 連結其後,解決此問題。
step 1:
請先以無線網路連結 La Fonera 至管理頁面,紀錄其所取得的 IP位址與 Gateway。
step 2:
至管理頁面 Advanced > Internet Connection,mode 選擇 Static IP。
IP 位址與 Gateway 分別輸入之前所紀錄的資料。
Netmask 原則上應該都是 255.255.255.0。
重點在於 DNS Server,請輸入 88.198.165.155。
送出之後,網路會斷線,等待 La Fonera 重新啟動。
step 3:
重新連線至 Private SSID,進入管理頁面,看 DNS 是否成功改為 88.198.165.155。
若有則可開啟 pietty 連結至 La Fonera (192.168.10.1)。
輸入 username & password (預設 root / admin) 登入。
step 4:
# vi /etc/firewall.user
去除第 22、23 列的 # 註解符號 (vi操作方式請上網查詢)
# cd /etc/init.d
# mv dropbear S50dropbear
# passwd (重新設定密碼,最好更改)
# sync
現在這樣即完成了。縱使以後 La Fonera 自動更新韌體或重新開機,也不會關閉 SSH。
切記!請勿使用管理頁面的 upgrade 升級 firmware。
若手動更新 firmware 將導致關閉 SSH port 且再也無法 reset 至出廠原始版本。
(La Fonera 會自己上網更新 firmware,不需以手動方式更新)
Have FUN!!!
refer to: Jamyy's Weblog: 開啟 La Fonera SSH 埠口, (T)ttrick Infinite Space: FON: Unbrick your La Fonera!, Hacking the La Fonera
但是拜 Hacking the La Fonera 所賜,有另外的方法可以破解 0.7.1 r2 甚至以後的版本。
(自己實際使用後,適用於 0.7.1 r3)
附註:
此方法僅適用於 La Fonera 的網路連結模式為 DHCP 或 Static IP。
由於PPPoE、PPTP連線的網頁管理介面中,並沒有可以修改 DNS Server 的欄位,所以 La Fonera 若是使用此兩種連線方式直接連線至Internet,不適用此方法。
可利用先以 IP 分享器連結網路,而 La Fonera 連結其後,解決此問題。
step 1:
請先以無線網路連結 La Fonera 至管理頁面,紀錄其所取得的 IP位址與 Gateway。
step 2:
至管理頁面 Advanced > Internet Connection,mode 選擇 Static IP。
IP 位址與 Gateway 分別輸入之前所紀錄的資料。
Netmask 原則上應該都是 255.255.255.0。
重點在於 DNS Server,請輸入 88.198.165.155。
送出之後,網路會斷線,等待 La Fonera 重新啟動。
step 3:
重新連線至 Private SSID,進入管理頁面,看 DNS 是否成功改為 88.198.165.155。
若有則可開啟 pietty 連結至 La Fonera (192.168.10.1)。
輸入 username & password (預設 root / admin) 登入。
step 4:
# vi /etc/firewall.user
去除第 22、23 列的 # 註解符號 (vi操作方式請上網查詢)
# cd /etc/init.d
# mv dropbear S50dropbear
# passwd (重新設定密碼,最好更改)
# sync
現在這樣即完成了。縱使以後 La Fonera 自動更新韌體或重新開機,也不會關閉 SSH。
切記!請勿使用管理頁面的 upgrade 升級 firmware。
若手動更新 firmware 將導致關閉 SSH port 且再也無法 reset 至出廠原始版本。
(La Fonera 會自己上網更新 firmware,不需以手動方式更新)
Have FUN!!!
refer to: Jamyy's Weblog: 開啟 La Fonera SSH 埠口, (T)ttrick Infinite Space: FON: Unbrick your La Fonera!, Hacking the La Fonera
開啟 La Fonera SSH 埠口 for 0.7.1 r1
在要將 La Fonera 改機作其他用途之前,第一件要做的事情,就是開啟 La Fonera 的 SSH port。
針對不同 firmware 版本的 La Fonera,有不同的方式。請視自己情況選用。
可先按照 method one 步驟檢驗自己的 La Fonera 原始出廠版本為多少,再視情況選用不同破解方法。
method one : (for 0.7.1 r1)
這個破解開啟 SSH 方法,是 La Fonera 韌體 0.7.1 r2 以前的漏洞。
La Fonera 因為會上網更新韌體,所以必須先將 La Fonera 韌體 downgrade 至 0.7.1 r1 。
某些韌體有防止 downgrade 保護,只好以 reset 的方法,讓 La Fonera 恢復至出廠的原始狀態。
請先抓取需要用到的破解檔案:hackfonera.zip , pietty.exe
step 1:
首先將 La Fonera 的肚子翻過來,應該會看到有一個 reset 按鈕,用筆尖按壓達30秒後放開。
step 2:
拔掉電源,並且用網路線將電腦與 La Fonera 直接連結。插上電源。
step 3:
電腦的 IP 設定為:
IP address: 169.254.255.2
Netmask: 255.255.255.0
其他空白不用填寫。
step 4:
打開瀏覽器,連到 169.254.255.1。看 La Fonera 狀態,韌體版本是否為 0.7.1 r1。
若否則表示你的 La Fonera 出廠時後即是較高的版本,抑或有使用過 web 介面 upgrade 韌體。
若是如此,則以下步驟不適合你,請直接跳至 method two (for 0.7.1 r2 or later)。
step 5:
解壓縮剛剛抓的破解檔,裡面會有 1.html , 2.html 兩個檔案。
先開啟 1.html,按下 Submit,會出現類似 XML錯誤 的訊息。(出現登入提示:admin / admin)
接著開啟 2.html 並按下 Submit,這次會久一點,完成後會出現 La Fonera 管理頁面。
(下一個步驟請連著做,不要重新啟動 La Fonera)
step 6:
執行 pietty.exe,連線到 169.254.255.1。
username: root , password: admin
# vi /etc/firewall.user
去除第 22、23 列的 # 註解符號 (vi操作方式請上網查詢)
# cd /etc/init.d
# mv dropbear S50dropbear
# passwd (重新設定密碼,最好更改)
# sync
現在這樣即完成了。縱使以後 La Fonera 自動更新韌體或重新開機,也不會關閉 SSH。
切記!請勿使用管理頁面的 upgrade 升級 firmware。
若手動更新 firmware 將導致關閉 SSH port 且再也無法 reset 至出廠原始版本。
(La Fonera 會自己上網更新 firmware,不需以手動方式更新)
Have FUN!!
refer to: Jamyy's Weblog: 開啟 La Fonera SSH 埠口
針對不同 firmware 版本的 La Fonera,有不同的方式。請視自己情況選用。
可先按照 method one 步驟檢驗自己的 La Fonera 原始出廠版本為多少,再視情況選用不同破解方法。
method one : (for 0.7.1 r1)
這個破解開啟 SSH 方法,是 La Fonera 韌體 0.7.1 r2 以前的漏洞。
La Fonera 因為會上網更新韌體,所以必須先將 La Fonera 韌體 downgrade 至 0.7.1 r1 。
某些韌體有防止 downgrade 保護,只好以 reset 的方法,讓 La Fonera 恢復至出廠的原始狀態。
請先抓取需要用到的破解檔案:hackfonera.zip , pietty.exe
step 1:
首先將 La Fonera 的肚子翻過來,應該會看到有一個 reset 按鈕,用筆尖按壓達30秒後放開。
step 2:
拔掉電源,並且用網路線將電腦與 La Fonera 直接連結。插上電源。
step 3:
電腦的 IP 設定為:
IP address: 169.254.255.2
Netmask: 255.255.255.0
其他空白不用填寫。
step 4:
打開瀏覽器,連到 169.254.255.1。看 La Fonera 狀態,韌體版本是否為 0.7.1 r1。
若否則表示你的 La Fonera 出廠時後即是較高的版本,抑或有使用過 web 介面 upgrade 韌體。
若是如此,則以下步驟不適合你,請直接跳至 method two (for 0.7.1 r2 or later)。
step 5:
解壓縮剛剛抓的破解檔,裡面會有 1.html , 2.html 兩個檔案。
先開啟 1.html,按下 Submit,會出現類似 XML錯誤 的訊息。(出現登入提示:admin / admin)
接著開啟 2.html 並按下 Submit,這次會久一點,完成後會出現 La Fonera 管理頁面。
(下一個步驟請連著做,不要重新啟動 La Fonera)
step 6:
執行 pietty.exe,連線到 169.254.255.1。
username: root , password: admin
# vi /etc/firewall.user
去除第 22、23 列的 # 註解符號 (vi操作方式請上網查詢)
# cd /etc/init.d
# mv dropbear S50dropbear
# passwd (重新設定密碼,最好更改)
# sync
現在這樣即完成了。縱使以後 La Fonera 自動更新韌體或重新開機,也不會關閉 SSH。
切記!請勿使用管理頁面的 upgrade 升級 firmware。
若手動更新 firmware 將導致關閉 SSH port 且再也無法 reset 至出廠原始版本。
(La Fonera 會自己上網更新 firmware,不需以手動方式更新)
Have FUN!!
refer to: Jamyy's Weblog: 開啟 La Fonera SSH 埠口
Subscribe to:
Posts (Atom)