Hacking DVD BackTrack, Linux, Hashe RSS Feed twitter airdump.cz BackTrack 3 4 5 6 CZ
Security a Tip
Donate a Sponzor

LaFonera Hacking – Jasager Karma penetrační testy wifi sítí

La Fonera hacking V článku LaFonera firmware hacking padla zmínka o tom co La Fonera je, k čemu slouží, jaké jsou možnosti zařízení a jak do Fonery naflashovat firmware OpenWRT 7.09. Poslední test proběhl na novějším modelu FON2201. V dnešním článku se dočtete jak naflashovat firmware OpenWRT 7.09 spolu s jasagerem. Na flashování jsem si zakoupil jednu z první modelů Fonery a to FON2100. Specifikace routeru: 183MHz MIPS 4KEc V6.4 CPU, firmware 0.7.1r1, 16 MB RAM, 8 MB Flash, wifi 802.11b / 802.11g s 1.5 dBi anténou a WAN port.V novém balení mimo La Fonera routru naleznete, napáječ, šroubky pro uchycení na zeď, CD, manuál a LAN kabel. Pro porovnání verze FON2100 a FON2201 přikládám foto (FON2100 na levé straně a FON2201 na pravé).
La Fonera FON2100 a FON2201
V prvních pár řádkách jsem zmínil slovíčko jasager. Oč jde a co budeme vlastně na Fonera wifi router instalovat? Firmware (operační systém – rozhraní) Jasager byl vyvinut přímo pro routery La Fonera (lze použít pro další zařízení s chipsetem Atheros) a díky jasageru změníte obyčejný router na mocný penetrační nástroj. Jasager má přehledné webové rozhraní se spostou užitečných funkcí. Spojení Fonery a Jasageru s připojením k internetu vytvoříte Fake AP. Po připojení klienta na Fake AP můžete použít SSLstrip, MitM (Man-in-the-middle) útok , blokovat stránky, sledovat pohyb dat atd. O tom ale až příště. Než přejdu k samotnému flashování, uvádím soupis souborů které jsou třeba:

WinSCP
Putty
ap51-flash-fonera-gui-1.0-38
haserl_0.8.0-2_mips.ipk
jasager_1.2.ipk
jasager-madwifi_1.ipk
libruby_1.8.6-p36-1_mips.ipk
Openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma
openwrt-atheros-2.6-root.squashfs
openwrt-atheros-2.6-vmlinux.lzma
Out.hex
ruby_1.8.6-p36-1_mips.ipk
webif_0.3-10_mips.ipk

Veškeré soubory až na Putty a WinSCP jsou ke stažení v sekci download (doplnit odkaz). Při flashování jsem se setkal s drobnými překážkami, které jsem s úspěchem odstranil. Nyní samotný návodem jak Foneru naflashovat firmwarem pro pentesty.

Při zapojení Fonery do síťové karty mi Fonera nechtěla přidělit IP a nebylo možné do ní „dostat“ SSH, prostě nic. Spustil jsem program ap51-flash-fonera-gui-1.0-38 kde jsem do kolonky Rootfs přidal soubor openwrt-atheros-2.6-root.squashfs a do kolonky Kernel jsem přidal openwrt-atheros-2.6-vmlinux.lzma. Foneru jsem odpojil od adaptéru, zpátky jsem jej zapojil a zmáčkl Go!.

Při flashování Fonery FON2201 šlo vše bez problémlu, Fonera se během 20 minut naflashovala a bylo. Při této verzi to byl problém, flash prostě nešel a pokaždé se mi program zastavil s hláškou stderr:Telnet for RedBoot not enabled.
Jasager Karma La Fonera Freifunk
Po chvilce na internetu jsem narazil na řešení. V PC konfiguraci síťvé karty stačilo nastavit IP adresu 169.254.255.2 a masku 255.255.0.0. Při znovu zapojení do síťové karty bylo vše jak má být.
Změna IP adresy
Na fóru, kde se řešil můj problém, jsem stáhl dva pomocné html soubory (krok1.html a krok2.html najdte v balíčku aplikací). Soubory stačí uložit do PC a spustit v prohlížeči v poradí krok1.html a krok2.html.
Jasager Karma La Fonera Freifunk
Jasager Karma La Fonera Freifunk

Při žádosti o login a heslo zadáme v obou případech admin a admin.

V dalším kroku pomocí Windows SSH klienta (Putty) se pak připojíme na Foneru na adrese 169.254.255.1 .
Putty SSH
Po spuštění klienta budem vyzvání k zadaní loginu a hesla. Login je v tomto případě root a heslo je admin.
Jakmile se zalogujeme budeme postupovat s těmito příkazy:

# echo ‚iptables -t nat -A prerouting_rule -i $WAN -p tcp –dport 22 -j ACCEPT‘ >> /etc/firewall.user
# echo ‚iptables -A input_rule -i $WAN -p tcp –dport 22 -j ACCEPT‘ >> /etc/firewall.user
# mv /etc/init.d/dropbear /etc/init.d/S55dropbear

La Fonere root login
Nyní si do Fonery nahrajeme potřebné soubory pomocí programu WinSCP a to Openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma a Out.hex.
WinSCP rozhraní

Kopírovat modul do routeru
Po uploadu souborů do routeru  zapíšeme image do jádra příkazem:

# mtd -e vmlinux.bin.l7 write /tmp/openwrt-ar531x-2.4-vmlinux-CAMICIA.lzma vmlinux.bin.l7

A restartujeme Foneru.

# reboot

Konzole Putty
Pokračujeme příkazem:

# mtd -e „RedBoot config“ write Out.hex „RedBoot config“

RedBox La Fonera
Tímto jsme vyřešili problém a můžeme bez problému naflashovat Foneru. Spustíme si program ap51-flash-fonera-gui-1.0-38 a vyplním ho jak jsem psal na začátku článku. Foneru máme zapojenou v síťové kartě. Z Fonery vytáhneme kabel od napáječe, opět jej zastrčíme zpět a v tomto momentu stiskneme Go!. A po cca 20 minutách máme naflashovanou Foneru.

Změna IP adresy La Fonera

Opět se připojíme pomocí programu Putty k routeru Fonera na IP adrese 192.168.1.1..
WinSCP login
.. a zadáme příkazy:

# passwd

noveheslo
noveheslo

# uci set wireless.wifi0.disabled=0
# uci commit wireless && wifi

OpenWRT La Fonera

Nyní je potřeba nakopírovat zbylé soubory do Fonery, opět pomocí programu WinSCP. Jedná se o tyto ipk balíčky:

haserl_0.8.0-2_mips.ipk
jasager_1.2.ipk
jasager-madwifi_1.ipk
libruby_1.8.6-p36-1_mips.ipk
ruby_1.8.6-p36-1_mips.ipk
webif_0.3-10_mips.ipk

Správa souborů FON
Jak první instalujeme soubory haserl a webif příkazem install (pak zbytek ze seznamu nad obrázkem):

# ipkg install haserl_0.8.0-2_mips.ipk
# ipkg install webif_0.3-10_mips.ipk

Niní již funguje webové rozhraní OpeWRT na IP adrese 192.168.1.1. Login je root a heslo noveheslo.
Rozhraní OpenWRT firmware La Fonera
Poslední krok je instalace jasager modulu a restart LaFonera routeru.

# ipkg install libruby_1.8.6-p36-1_mips.ipk
# ipkg install ruby_1.8.6-p36-1_mips.ipk
# ipkg install jasager-madwifi_1.ipk
# ipkg install jasager_1.2.ipk
# reboot

Po restartu se pomocí Putty nalogujeme do Fonery a zadáme příkazy a opět restartujeme Foneru.

# mv /www/index.html /www/webif.html
# cp -R /karma/www/* /www/
# reboot

Po restartu na adrese 192.168.1.1 již neběží OpenWRT ale Jasager.
Jasager Karma La Fonera
Flashování se povedlo, vše běží jak má. V příštím článku bude popsáno jak udělat z Fonery Fake AP, jak sledovat pohyb dat na sítí za použití programu SSLstrip. S použitím další wifi karty otestujeme AirDrop-ng a také MitM útok.
Pro tento článek jsem využil zdroje a materiál z

www.hak5.org
wiki.cuwin.net/index.php?title=Flashing_the_La_Fonera_with_OpenWRT
www.digininja.org/jasager/
www.google.com
http://trailofbits.com/karma/

Rád bych upozornil, že tento článek nikoho nenabádá k úpravě Fonery, ale slouží pouze jako studijní materiál! Může se stát, že Foneru zlikvidujete nebo úpravou přijdete o záruku. Veškeré experimenty jsou na vašem uvážení a odpovědnosti.

Diskuze Jasager Karma La Fonera

Odkaz na stažení všech otestovaných a použitých souborů z článku najete ve Fórum sekci Stuff. Podrobnější informace na webu projektu jasager (anglicky).

Pro AMP psal chinoo.

Kam dál?



Přihlásit / Odhlásit odběr novinek

Počet přihlášených k odběru novinek

    2573