LA FONERA: Abrir SSH. Agujero de Seguridad: Cerrar la Puerta de Atrás. Instalar dd-wrt.

por angelGR

PREÁMBULO

Seguramente muchos ya habréis oido hablar de FON, un proyecto del empresario Martin Varsavsky que cuenta con defensores y detractores.

El principio de funcionamiento de FON es sencillo: instalas un router wifi, compartes parte de tu conexión, y a cambio tienes una clave que permite conectarte al punto de acceso de cualquier otro “fonero”.

No voy a entrar a opinar aquí sobre las ventajas y los inconvenientes [Wikipedia ES: FON] de este sistema, o sobre su viabilidad económica. Posicionamientos al respecto:

  1. Unos lo rechazan por ser una iniciativa empresarial camuflada como movimiento social-revolucionario y dicen que lo que hay que hacer es abrir el wifi para que lo use directamente quien quiera (estilo “redes libres”).
  2. Otros consideran un sistema cómodo de compartir la conexión de forma controlada (gracias a un router preconfigurado con un identificador privado y otro “público” -sólo para quien comparta en las mismas condiciones, claro).

 

La FoneraLa realidad es que gracias a que hay una empresa detrás (con inversores como Google o Skype), han conseguido llegar a acuerdos con algunas grandes operadoras y, al entregar routers gratis o a precios muy asequibles, han logrado un número importante de usuarios (quizá sea mejor decir colaboradores) y, por tanto, una red wifi bastante amplia y extendida por varios países.

El problema es que comienzan a surgir conflictos entre los intereses “sociales” y los “empresariales”:

  1. Si nos dicen que de lo que se trata es de compartir con los demás, que el sistema se basa en software libre, que nos entregan un router gratis (o muy barato), y que además nos garantiza un cierto nivel de seguridad porque en nuestra red no puede entrar cualquiera, a casi todos nos parecerá muy bien.
  2. Pero si por otro lado no se cumple la licencia GPL porque no se distribuye el código del firmware (basado en OpenWrt), nos entregan un router con un acceso muy limitado a su configuración, que se conecta periódicamente y por su cuenta a los servidores de fon, que tiene una puerta trasera por la que realiza actualizaciones automáticas ocultas al usuario (es decir, que “alguien” tiene acceso a nuestra red con privilegios de administrador, en cualquier momento y sin avisar)… pues seguro que ya no nos parece tan bien.

 

Por suerte, casi todo tiene arreglo. Aquí os dejo una pequeña guía sobre lo que estuve trabajando días pasados. No es que yo haya descubierto nada nuevo, me decidí a escribirlo porque en casi todos los manuales que he visto hay algunos errores y, sobre todo, muchos pasos y complicaciones innecesarias. A veces parece que la gente se empeña en hacer difícil lo que no tiene por qué serlo tanto.

ADVERTENCIAS

  1. Flashear un router no es formatear un disquete. Hay que ir con un mínimo de cuidado y tener claro lo que hay que hacer en cada momento.
  2. Aunque siguiendo el manual todo el proceso es sencillo, y está -creo- explicado para que cualquiera pueda hacerlo, el que se atreva a toquetear el firmware de su router lo hace bajo su responsabilidad. Dicho de otra manera, no se admiten reclamaciones. Como mucho os podré enviar una de las 20 invitaciones que tengo para que os manden a casa una nueva fonera a buen precio. 😀
  3. El proceso es reversible, es decir, que se le puede volver a poner al router un firmware de fon sin dificultad. Pero eso ya es otra historia.

 

OBJETIVOS

  1. Solucionar varios agujeros de seguridad del firmware de fon y recuperar el control sobre un dispositivo que está conectado a nuestra red, pero al que tenemos limitado el acceso y con una puerta trasera (backdoor).
  2. Ampliar las posibilidades del dispositivo.

Comprobado en: FON2200 (Firmware: 0.7.1 r2) FON2100

Entorno: Windows XP

 

ABRIR SSH

Software necesario

Hardware necesario

  • Ordenador con wifi
  • Fonera “sin estrenar” o reseteada. (*)

(*) Las foneras [Wikipedia ES] se conectan automáticamente con el servidor de fon y van actualizando su firmware ellas solitas (vamos a ser buenos y pensar que ése es el único objetivo de que tengan una puerta trasera). En este caso, habrá que resetearla:

  1. Pulsar el botón de reset durante 30 segundos (el botoncito rojo que tiene en la parte de abajo)
  2. Desconectar el cable de alimentación mientras se mantiene pulsado el reset.
  3. Volver a conectar la alimentación y continuar con el botón de reset pulsado hasta que el indicador “wifi” se encienda y se vuelva a apagar de nuevo (unos 2-3 minutos).
  4. Soltarlo y esperar que “wifi” vuelva a encenderse (2-3 minutos) Una vez hecho eso, la fonera habrá restaurado el firmware que tenía grabado de fábrica. A partir de aquí, cuidado con darle acceso a Internet sin haberla “asegurado”, porque a la mínima se volverá a actualizar. Puedes ver qué versión tiene en la página de configuración.

 

Accediendo a la configuración

1) Encendemos la fonera sin conectar el cable de red (para evitar una actualización automática del firmware).

2) Esperamos unos segundos hasta que aparece un SSID privado llamado “MyPlace”, al que hay que conectar por WiFi. La contraseña es el número de serie (S/N) que se encuentra en la parte inferior de cada fonera.

3) Abrimos un navegador y escribimos la dirección IP 192.168.10.1 en la barra de direcciones, con lo que entraremos en la página de configuración de la fonera.

En la página de configuración

  • Usuario: root
  • Contraseña: admin

Pulsar “Advanced” – “Internet Connection”, y establecer esta configuración:

  • Mode: Static IP
  • IP: 192.168.x.x – Cualquiera del rango del router con acceso a Internet que esté libre, por ejemplo 192.168.1.250
  • Netmask: 255.255.255.0 – Normalmente ésta es la máscara de red del router
  • Gateway: 192.168.x.x – La IP del router con acceso a Internet, que suele ser 192.168.1.1
  • DNS Server: 88.198.165.155 – Este DNS dirige a la fonera a un servidor que le envía automaticamente las instrucciones necesarias para que abra el SSH. En este paso se aplica el método conocido como Kolofonium, y aunque hay que fiarse de lo que puede entrar en el router, el hacker que descubrió el agujero y desarrolló el método ha dado suficientes muestras de ética. De todas formas, tranquilos, que no seréis los primeros.

Pulsar “Submit” para guardar los cambios.

4) Quitar el cable de alimentación de la fonera, conectarla al router con el cable de red para que tenga acceso a Internet, y volver a encenderla. Esperar un momento hasta que establezca conexión con el servidor DNS, y se apliquen los cambios para ejecutar el hack.

5) Conectar de nuevo a “MyPlace” y acceder a la fonera por SSH con PuTTY.

  • IP: 192.168.10.1
  • Port: 22
  • Login as: root
  • Password: admin

PuTTY: Acceso SSH a La Fonera

En este momento ya tenemos un shell de UNIX, que permite ejecutar los comandos necesarios para habilitar permanentemente el SSH, y desactivar las actualizaciones automáticas del firmware de fon.

5.1) Acceso SSH Permanente

A) Teclear en PuTTY (o copiar y pegar):
    ln -s /etc/init.d/dropbear /etc/init.d/S50dropbear
    Pulsar intro.

B) Modificar iptables para permitir al servicio usar el puerto 22. Para esto hay que editar el archivo /etc/firewall.user utilizando el editor vi con siguiente comando:
    vi /etc/firewall.user

Pulsar “i” para entrar en modo edición. Buscar estas líneas:
     # iptables -t nat -A prerouting_rule -i $WAN -p tcp –dport 22 -j ACCEPT
     # iptables -A input_rule -i $WAN -p tcp –dport 22 -j ACCEPT

y descomentar esos comandos borrando los signos #.

El resultado debe ser éste:
     iptables -t nat -A prerouting_rule -i $WAN -p tcp –dport 22 -j ACCEPT
     iptables -A input_rule -i $WAN -p tcp –dport 22 -j ACCEPT

Ante cualquier problema (el vi no es fácil de utilizar para los que no somos usuarios avanzados de unix), se puede cerrar el PuTTY sin aplicar los cambios, y repetir el proceso.

Una vez editado correctamente, para guardar el archivo:
    Pulsar “Esc”
    Escribir “:wq!(sin comillas)
    Pulsar intro

AGUJERO DE SEGURIDAD: CERRAR LA PUERTA DE ATRÁS

5.2) Actualizaciones automáticas desactivadas

Editar el archivo thinclient:
    vi /bin/thinclient

Pulsar “i” para pasar a modo edición y cambiar la última línea añadiendo el signo “#” para dejarla comentada. Es decir, que tenemos esto:
      . /tmp/.thinclient.sh

Debe quedar así:
      # . /tmp/.thinclient.sh

Una vez editado correctamente, para guardar el archivo:
    Pulsar “Esc”
    Escribir “:wq!(sin comillas)
    Pulsar intro

 

Hasta aquí la funcionalidad del router se mantiene exactamente igual, lo único que ha cambiado es que ahora somos nosotros los que controlamos la configuración y el acceso, y sobre todo no tenemos abierta una puerta trasera a nuestra red.

Tampoco se trata de “fastidiar” a FON, pero a este hardware se le puede sacar mucho más partido cambiándole el firmware por algo más potente (investigad un poquito las posibilidades)

 

INSTALAR DD-WRT

Software necesario

Hardware necesario

  • Ordenador con puerto ethernet y wifi
  • Fonera con SSH abierto

 

Pasos a seguir

1) Comprobamos la IP de nuestro adaptador de red:
    Inicio -> Ejecutar -> CMD -> ipconfig

    O también:
    Inicio -> Configuración -> Conexiones de red -> Conexión de área local -> Propiedades -> Protocolo Internet (TCP/IP) -> Propiedades

ipconfig

Configuramos nuestro adaptador ethernet con una IP dentro del rango 192.168.1.x en caso de que no esté ya así, por ejemplo 192.168.1.250

La máscara de subred es la habitual, 255.255.255.0

El resto (puerta de enlace, DNS…) no influye, pero por asegurarnos podemos dejarlo en blanco.

Tomad nota de la configuración para volver a dejarla igual al terminar.

2) Instalamos WinPcap.

WinPcap

3) Conectamos el cable de red de la fonera directamente a nuestro PC (aunque en muchos sitios indican que esto debe hacerse con un cable cruzado, no hace falta, el puerto es auto-sense).

4) Abrimos el Freifunk EasyFlasher y buscamos los archivos necesarios para instalar el DD-WRT:

Rootfs: root.fs
Kernel: vmlinux.bin.l7  (*)

Establecemos Create Nvram Partition, ya que es necesaria para el DD-WRT.

Y seleccionamos el adaptador de red al que está conectada la fonera.

Freifunk EasyFlasher

(*) Por comodidad a la hora de buscar y abrir estos archivos con el Freifunk, se pueden renombrar previamente como root.bin y vmlinux.bin.lzma.

5) Desconectamos el cable de alimentación de la fonera, pulsamos el botónGo!” del Freifunk, y volvemos a conectar la alimentación. Al reiniciarse la fonera se comenzarán a escribir los archivos en la flash.

Puede aparecer algún aviso de error. Tranquilos, dejad que el programa continúe.

También puede dar la sensación de que no está haciendo nada: Seguid tranquilos, esto lleva bastante tiempo. Lo importante es no desconectar, cerrar ni toquetear nada cuando el proceso está a medias, porque es ahora cuando el router puede acabar como objeto decorativo. En realidad todo es sencillo, sólo requiere un poco de paciencia. Al finalizar se cierra el programa y se resetea la fonera automáticamente.

6) A partir de aquí, cada uno tendrá que configurar la “nueva” fonera con DD-WRT en función de su red.

Por defecto se accede al panel de administración mediante la dirección IP 192.168.1.1, usuario “root”, clave “admin”.

Probablemente tendréis que cambiarle esa IP local para que no haya conflictos con el router que tiene acceso a Internet, ya que en muchas ocasiones es la misma.

Volved a poner la configuración original a la tarjeta de red.

Por motivos de seguridad, también es recomendable cambiar nombre de usuario y clave que tiene el router por defecto.

dd-wrt

 

¿Qué hemos conseguido?

Es el mismo dispositivo, pero más seguro y con muchas más posibilidades.

 

¿Podemos hacer más?

Lo siguiente podría ser configurar nuevamente una SSID de fon usando el firmware DD-WRT (que incluye Chillispot, con lo que en principio es posible). Es de suponer que los que están detrás de fon se encontrarán entre los máximos interesados, y no estaría mal que ellos mismos publicaran los datos para poder hacer esto.

Deberían tener en cuenta que, como muchas otras cosas, lo que no nos gusta lo vamos a intentar cambiar. Y en este caso si no podemos… lo desconectamos.

 

Fuentes

Creative Commons License: Reconocimiento NoComercial CompartirIgual 2.5 España

Anuncios

Acerca de maty
Nauscopio Scipiorum

6 Responses to LA FONERA: Abrir SSH. Agujero de Seguridad: Cerrar la Puerta de Atrás. Instalar dd-wrt.

  1. pedro says:

    todo esto esta muy bien , pero aparentemente flashea todo pero cuando va a crear el nvram se me queda frito.
    alguna. sugerencia ?

  2. Angel says:

    Lo siento, pero eso puede ser un mundo de cosas diferentes. Solo puedo decirte que compruebes que el modelo que tienes es uno de los que se ha verificado que funciona el proceso, que revises la configuracion de las IP y que lo dejes tiempo suficiente, puede llevar mas de media hora. Quiza una tarjeta de red ya veterana pueda influir, por el tema del cable cruzado y el autosense. Pero si has podido completar la primera parte, en teoria el freifunk deberia flashear sin problemas. Una alternativa sencilla es repetir el proceso en un equipo diferente.

  3. jose says:

    Hola me llego una fonera hace 3 dias, quiero usar DD-wrt, los de fon me diran algo? estoy preocupado. un saludo

  4. vistor says:

    Buenas.
    he realizado los pasos con paciencia y finalmente sí funcionó. Pero tenia una pregunta: cuando intento acceder a google (conectado a la fonera), me aparece un logotipo de fon (FON 1 – Webserver 2) y no accedo. A que es debido?

  5. sergio says:

    una consulta hay algun programa para borrar todo mi linksys y poder cargar todo denuevo

"Age quod agis et bene agis" - Hagas lo que hagas, hazlo bien

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s