Seguridad Wireless - Wifi
Equipos y materiales => Puntos de acceso, routers, switchs y bridges => Openwrt & LEDE => Mensaje iniciado por: Sir-Stephen en 18-10-2014, 21:19 (Sábado)
-
He visto ese router por ahi, y quisiera saber si se sabe mas de él, en concreto si se puede colocar Openwrt, pues Me parece un buen aparato. Creo haber leido que utiliza un Linux... alguien sabe más de él?
Graciasssss
-
He visto ese router por ahi, y quisiera saber si se sabe mas de él, en concreto si se puede colocar Openwrt, pues Me parece un buen aparato. Creo haber leido que utiliza un Linux... alguien sabe más de él?
Graciasssss
Si no me equivoco lleva un Puma5 y de momento no está soportado...
-
hola compañeros comentaros que este router tiene dos memorias spi una debajo la otra y una pequeña eeprom si necesitais algo por privado os lo puedo pasar para su estudio. tambien comentar que al ser un router para cable, no lleva los chips para adsl o eso es mi impresion, tambien comentar que al estar conectados solo las antenas interiores no da mucha cobertura, cosa que se podria solucionar moviendo un condensador pues lleva conector para antenas exteriores. un saludo
-
hola compañeros comentaros que este router tiene dos memorias spi una debajo la otra y una pequeña eeprom
Los Puma5 no tienen bus PCI, por lo que usan SOCs Atheros, Ralink o Realtek conectados al switch, y de ahí que hayan chips de flash, ram e I2C adicionales (este último para los datos de calibración de la wifi).
Tal como yo lo veo sería factible portar el Puma5 a Backfire o Attitude Adjustment, pero habría que adaptar los drivers MTD y de red (y quizá algún otro) para versiones más modernas del kernel. Además supongo que habrá que escribir algo que permita comunicar con el SOC wifi para poder configurarlo y revisar también el U-Boot que llevan.
Sobre el papel el Puma5 parece un bicho decente pero requiere trabajo y conocimientos de programación y del kernel de linux.
-
Buenasss
Este hilo es muy viejo pero ya que está...
Bueno el caso es que no puedo entrar por telnet porque no se la password de root pero creo que se puede decodificar con alguna herramienta ¿no?
# cat /etc/passwd
root:$1$8T4ewZFU$xY8g2TnLqnahuuO..55E0/:0:0:Default Admin:/:/bin/sh
msoadmin:$1$HawlSmX8$rZmKO34ltuW/kxaiztt2P/:0:100:System admin:/:/usr/sbin/login_cli.sh
admin:$1$Qhnt/zqo$egWkLKhgBa4Zri8SymyAY.:0:101:Customer admin:/:/usr/sbin/login_cli.sh
nobody:$1$Zod/Y96T$KnQ4k6fhszHSSrLqs.8m0.:0:1001:Customer admin:/:/usr/sbin/login_cli.sh
~ #
Es de esta imagen
~ # cat /etc/versions
IMAGE_NAME=CDE-30364-3.1.0.5-ONO-pre4-111214.img
VERSION=3.1.0.5-ONO-pre4
BOARD=tnetc550w
FSSTAMP=20111214161939
~ # uname -a
Linux CDE-30364 2.6.18_pro500 #1 PREEMPT Tue May 31 16:29:01 CST 2011 armv6b GNU/Linux
Si alguien puede decodificarla tendríamos acceso desde telnet ¿como lo veis, se puede?
Cambiarla desde la consola no es opción porque se carga de nuevo con cada arranque
Saludos
-
Buenasss
Este hilo es muy viejo pero ya que está...
Bueno el caso es que no puedo entrar por telnet porque no se la password de root pero creo que se puede decodificar con alguna herramienta ¿no?
# cat /etc/passwd
root:$1$8T4ewZFU$xY8g2TnLqnahuuO..55E0/:0:0:Default Admin:/:/bin/sh
msoadmin:$1$HawlSmX8$rZmKO34ltuW/kxaiztt2P/:0:100:System admin:/:/usr/sbin/login_cli.sh
admin:$1$Qhnt/zqo$egWkLKhgBa4Zri8SymyAY.:0:101:Customer admin:/:/usr/sbin/login_cli.sh
nobody:$1$Zod/Y96T$KnQ4k6fhszHSSrLqs.8m0.:0:1001:Customer admin:/:/usr/sbin/login_cli.sh
~ #
Es de esta imagen
~ # cat /etc/versions
IMAGE_NAME=CDE-30364-3.1.0.5-ONO-pre4-111214.img
VERSION=3.1.0.5-ONO-pre4
BOARD=tnetc550w
FSSTAMP=20111214161939
~ # uname -a
Linux CDE-30364 2.6.18_pro500 #1 PREEMPT Tue May 31 16:29:01 CST 2011 armv6b GNU/Linux
Si alguien puede decodificarla tendríamos acceso desde telnet ¿como lo veis, se puede?
Cambiarla desde la consola no es opción porque se carga de nuevo con cada arranque
Saludos
Por fuerza bruta se puede, usando "john the ripper" y potencia de cálculo de una tarjeta gráfica potente o algo así tal vez salga en un día, un mes, o un año >:D
-
Bueno pensé que sería más fácil (...menos de un año ^-^).
Lo que he hecho yo para meterle mano es desoldar la flash que está al lado del procesador, leer con flashrom y buscar con GHex quiet=s (aparece 2 veces)
Lo cambias por quiet=n grabas con flashrom sueldas y ya tienes consola por el puerto serie con putty o screen. Fácil pero mejor si se pudiera acceder por telnet ;)
Es un chisme algo antiguo ¿merece la pena?
Flash:-------------
Serial Flash [Bus:0 CS:0] : s25fl128p 16384KB, 256 sectors each 64KB
Serial Flash [Bus:0 CS:1] : s25fl128p 16384KB, 256 sectors each 64KB
Concatenating MTD devices:
(0): "sf0"
(1): "sf1"
into device "sf0"
7 cmdlinepart partitions found on MTD device sf0
partitions[0] = {.name = U-Boot, .offset = 0x00000000,.size = 0x00020000 (128K) }
partitions[1] = {.name = env1, .offset = 0x00020000,.size = 0x00010000 (64K) }
partitions[2] = {.name = env2, .offset = 0x00030000,.size = 0x00010000 (64K) }
partitions[3] = {.name = UBFI1, .offset = 0x00040000,.size = 0x00fb0000 (16064K) }
partitions[4] = {.name = UBFI2, .offset = 0x00ff0000,.size = 0x00fb0000 (16064K) }
partitions[5] = {.name = RootFileSystem, .offset = 0x00146000,.size = 0x00530000 (5312K) }
partitions[6] = {.name = nvram, .offset = 0x01fb0000,.size = 0x00050000 (320K) }
Creating 7 MTD partitions on "sf0":
0x00000000-0x00020000 : "U-Boot"
0x00020000-0x00030000 : "env1"
0x00030000-0x00040000 : "env2"
0x00040000-0x00ff0000 : "UBFI1"
0x00ff0000-0x01fa0000 : "UBFI2"
0x00146000-0x00676000 : "RootFileSystem"
0x01fb0000-0x02000000 : "nvram"
Creating 1 MTD partitions on "sf0":
0x00000000-0x01000000 : "sf0"
Creating 1 MTD partitions on "sf1":
0x00000000-0x01000000 : "sf1"
-----------
Tiene el firm duplicado, (va a ser por eso que quiet=s esté dos veces) y este es el script de arranque de Uboot:
bootcmd=while itest.b 1 == 1;do;
if itest.b ${ACTIMAGE} == 1 || itest.b ${ACTIMAGE} == 3;then
aimgname=UBFI1;
aubfiaddr=${UBFIADDR1};
bimgname=UBFI2;
bubfiaddr=${UBFIADDR2};
bimgnum=2;
else
if itest.b ${ACTIMAGE} == 2;then
aimgname=UBFI2;
aubfiaddr=${UBFIADDR2};
bimgname=UBFI1;
bubfiaddr=${UBFIADDR1};
bimgnum=1;
else
echo *** ACTIMAGE invalid;
exit;
fi;
fi;
if itest.b ${ACTIMAGE} == 3;then
eval *0x80000000 - ${UBFI3RAMRESERVE};
eval 0x80000000 + ${evalval};
ramimgaddr=${evalval};
if autoscr ${ramimgaddr};then
bootm ${LOADADDR};
else
echo Reloading RAM image;
tftpboot ${ramimgaddr} ${UBFINAME3};
if autoscr ${ramimgaddr};then
bootm ${LOADADDR};
else
setenv ACTIMAGE 1;
fi;
fi;
fi;
echo *** ACTIMAGE = ${ACTIMAGE}, will try to boot $aimgname stored @${aubfiaddr};
if autoscr $aubfiaddr;then
echo *** $aimgname bootscript executed successfully.;
echo Start booting...;
bootm ${LOADADDR};
fi;
echo *** $aimgname is corrupted, try $bimgname...;
setenv ACTIMAGE $bimgnum;
if autoscr $bubfiaddr;then
echo *** $bimgname bootscript executed successfully.;
echo Check image...;
if imi ${LOADADDR};then
echo Save updated ACTIMAGE...;
saveenv;
echo Image OK, start booting...;
bootm ${LOADADDR};
fi;
fi;
echo Backup image also corrupted...exit.;
exit;
done;
Uff.
-
que devuelven los comandos
cat /proc/cpuinfo
cat /proc/meminfo
?
-
Hola
Lo miro este finde y pongo toda la info que tengo, igual le podemos 'domesticar'
Ayer me quedé un poco descuadrado porque vi que tiene arrancado utelnetd pero no puedo hacer telnet desde la lan, asi que supongo que estará abierto sólo por el cable. El problema es que me he topado de bruces con el script que planta a capón la password de root al arranque. Está en Roman Paladino en /etc
>:D
He probado desde la consola y vaya que si va...
Este router es famoso por ser un colador pero j***r que te hagan telnet como root desde la wan... eso debe doler ???
[Edito] En /etc/init.d/rcS pone que se cambia -supongo que al levantar la wan del cable- así que igual no es para tanto :-\
# add default root, Note: this user will be overided after config file successfully parsed
adduser -D -H root
awk -v user="root" 'BEGIN{FS=":"; OFS=":"}; {if($1 == user) {$3=0;$4=0;$5="Default admin";$6="/"user;$7="/bin/sh"} print $0}' $PASSWD_FILE > $PASSWD_FILE"tmp" && mv $PASSWD_FILE"tmp" $PASSWD_FILE
Más por aquí ^-^
"https://github.com/habohitron/habohitron/blob/master/firmwares/3.1.1.21/analyse/NOTES"
-
que devuelven los comandos
cat /proc/cpuinfo
cat /proc/meminfo
?
~ # cat /proc/meminfo
MemTotal: 124704 kB
MemFree: 83896 kB
Buffers: 3564 kB
Cached: 10352 kB
SwapCached: 0 kB
Active: 18640 kB
Inactive: 6804 kB
HighTotal: 0 kB
HighFree: 0 kB
LowTotal: 124704 kB
LowFree: 83896 kB
SwapTotal: 0 kB
SwapFree: 0 kB
Dirty: 0 kB
Writeback: 0 kB
AnonPages: 11552 kB
Mapped: 3960 kB
Slab: 5076 kB
PageTables: 2352 kB
NFS_Unstable: 0 kB
Bounce: 0 kB
CommitLimit: 62352 kB
Committed_AS: 32924 kB
VmallocTotal: 131072 kB
VmallocUsed: 1124 kB
VmallocChunk: 129948 kB
~ # cat proc/cpuinfo
Processor : ARMv6-compatible processor rev 4 (v6b)
BogoMIPS : 399.76
Features : swp half thumb fastmult edsp java
CPU implementer : 0x41
CPU architecture: 6TEJ
CPU variant : 0x0
CPU part : 0xb76
CPU revision : 4
Cache type : write-back
Cache clean : cp15 c7 ops
Cache lockdown : format C
Cache format : Harvard
I size : 32768
I assoc : 4
I line length : 32
I sets : 256
D size : 16384
D assoc : 4
D line length : 32
D sets : 128
Hardware : puma5
Revision : 0001
Serial : 0000000000000000
-
Y este es el arranque desde UBFI2
Starting kernel ...
Starting LZMA Uncompression Algorithm.
Compressed file is LZMA format.
Linux version 2.6.18_pro500-CVE30360HEG-ga7ccbf3a (michael@funtoo) (gcc version 4.2.0 TI-Puma5 20100224) #1 PREEMPT Tue May 31 16:29:01 CST 2011
CPU: ARMv6-compatible processor [410fb764] revision 4 (ARMv6TEJ), cr=00c538ff
Machine: puma5
Ignoring unrecognised tag 0x00000000
Memory policy: ECC disabled, Data cache writethrough
Reserved 2048k DSP memory starting from Physical 0x87e00000
CPU0: D VIPT write-back cache
CPU0: I cache: 32768 bytes, associativity 4, 32 byte lines, 256 sets
CPU0: D cache: 16384 bytes, associativity 4, 32 byte lines, 128 sets
Real-Time Preemption Support (C) 2004-2006 Ingo Molnar
Built 1 zonelists. Total pages: 32256
Kernel command line: root=/dev/mtdblock5 mtdparts=sf0:0x20000(U-Boot)ro,0x10000(env1),0x10000(env2),0xfb0000@0x40000(UBFI1),0xfb0000@0xff0000(UBFI2),0x534c00@0x10f6000(RootFileSystem)ro,0x50000@0x1fb0000(nvram) console=ttyS0,115200n8,n ethaddr0=00:05:CA:00:00:00
Si alguien se anima a seguir...
-
Aunque tiene 128 MB de RAM el SoC no está soportado
Para LEDE/OpenWrt totalmente descartado. Para otros usos funcionales, como dumb AP por ejemplo.
Saludos.
-
Una pena.
Bueno si alguien quiere jugar, he visto que accediendo al CLI por la consola se puede habilitar telnet por la lan en la opción: CLI -> docsis -> telnetd que viene deshabilitado por defecto.
Luego ya puedes acceder por telnet a la shell . -CLI hasta tiene una opción que permite configurar Uboot-
En el mío el conector USB está de adorno, no está conectado. :-[
~ # cli
>>>
Console, CLI version 1.0.0.5
Type 'help' for list of commands
mainMenu> help
Console Commands for this level:
system - Go to system Menu.
docsis - Go to DOCSIS Menu.
logger - Go to Logger Menu.
eventm - Go to Event Manager Menu.
version - prints system version.
help - Display menu commands.
shortcuts - Display key shortcuts help.
exit - Exit this sub-menu, go to previous menu.
quit - Quit and terminate CLI.
reboot - Reboot the system.
reset - Reset [cleanall:factory reset].
mainMenu>
Saludos.