<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://oldwiki.funkfeuer.at/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ursus</id>
		<title>FunkFeuer Wiki - Benutzerbeiträge [de]</title>
		<link rel="self" type="application/atom+xml" href="https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ursus"/>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Spezial:Beitr%C3%A4ge/Ursus"/>
		<updated>2026-04-05T03:38:48Z</updated>
		<subtitle>Benutzerbeiträge</subtitle>
		<generator>MediaWiki 1.22.5</generator>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Fonera</id>
		<title>Fonera</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Fonera"/>
				<updated>2007-02-23T11:02:07Z</updated>
		
		<summary type="html">&lt;p&gt;Ursus: /* Webinterface */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''ACHTUNG, diese Seite ist noch längst nicht ausgereift und soll (erst) nur einen Anhaltspunkt sein'''&lt;br /&gt;
&lt;br /&gt;
Adrian Dabrowski hat auf der Funkfeuer Convention am 24.11.2006 einen Vortrag über Hardware Hacking gehalten, in dem es auch um die Fonera ging. Die Folien kann man hier downloaden: &lt;br /&gt;
&lt;br /&gt;
http://convention.funkfeuer.at/wp-content/uploads/funkfeuer-convention-hardware-hacking-adrian-dabrowski.pdf&lt;br /&gt;
&lt;br /&gt;
=About=&lt;br /&gt;
Die Fonera ist ein Wlan Router, der von http://www.fon.com verwendet wird, um mit dem Internetzugang anderer Leute Geld zu verdienen.&lt;br /&gt;
&lt;br /&gt;
Die Fonera kostet $/ 29,95 und ist damit eigendlich recht günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
es gibt schon einige Möglichkeiten die Fonera Firmware zu ändern,&lt;br /&gt;
&lt;br /&gt;
zum Beispiel einfach das bestehende Betriebsystem verändern,&lt;br /&gt;
&lt;br /&gt;
es gibt jedoch auch schon Lösungen die ein komplett neues Betriebssystem aufspielen.&lt;br /&gt;
&lt;br /&gt;
Es wird wohl nicht mehr lange dauern, bis fertige Software zur Verfügung steht, wie es bei den Linksysen bekannt ist,&lt;br /&gt;
die Frage ist, ob FON nicht einiges dagegen unternehmen wird, z.b Änderung der Hardware.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist deshalb, dass man eine neue Fonera nicht erst ins Internet lässt, sondern gleich &amp;quot;bearbeitet&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* die Fonera ist eigendlich nicht dazu gedacht, dass man damit herumspielt, deshalb kommt man nur über Tricks hinein&lt;br /&gt;
* die Fonera hat ein extrem langsames Flash, das booten dauert länger als das Flashen bei einem WRT54GL ;-)&lt;br /&gt;
* die Pakete die es momentan gibt, sind fast alle experimentell, deshalb gibt es noch keine Webinterfaces etc. (es wird daran aber schon sehr intensiv gearbeit)&lt;br /&gt;
* die Originalfirmware ist auf USA eingestellt, damit sind nur die Kanäle 1-11 verfügbar, es wird daran gearbeitet...&lt;br /&gt;
&lt;br /&gt;
=Systemeigenschaften im Originalzustand=&lt;br /&gt;
&lt;br /&gt;
==Software==&lt;br /&gt;
* Linux 2.4.36&lt;br /&gt;
* 2 WIFI Netze&lt;br /&gt;
** Privat, WPA, Lokales LAN + Internet&lt;br /&gt;
** Public, Captive Portal, nur Internet&lt;br /&gt;
* Captive Portal: Chilli&lt;br /&gt;
* Phoning Home&lt;br /&gt;
&lt;br /&gt;
==Hardware==&lt;br /&gt;
* MIPS CPU&lt;br /&gt;
* Router600mA @ 5V (3W)&lt;br /&gt;
* Atheros Chipset -&amp;gt; Linux MADWIFI&lt;br /&gt;
* PSMA Antenne, 2,2dbi&lt;br /&gt;
* Atheros -90/-93dbm.&lt;br /&gt;
  zum Vergleich: Linksys -65dBm@54Mbps, -80dBm@11Mbps&lt;br /&gt;
* 8 MB Serial Flash / 16 MB Flash&lt;br /&gt;
* Low Cost&lt;br /&gt;
&lt;br /&gt;
=Hacking=&lt;br /&gt;
es gibt 2 wesentliche Methoden, wie man in die Fonera kommt, das Ziel ist aber immer das Gleiche:&lt;br /&gt;
&lt;br /&gt;
eine Konsole mit root-Rechten zu erhalten&lt;br /&gt;
&lt;br /&gt;
Es ist nützlich, sich zuerst die Methoden anzusehen, und dann eine auszuwählen.&lt;br /&gt;
&lt;br /&gt;
beide haben Vor- und Nachteile.&lt;br /&gt;
==Übersicht==&lt;br /&gt;
FON hat in die Fonera einiges an Software hineingepackt, die &amp;quot;nach Hause telefoniert&amp;quot;, um Updates einzuspielen, und als Heartbeat, das gilt es erst mal zu deaktivieren, FON könnte ja Updates einspielen.&lt;br /&gt;
&lt;br /&gt;
==Serielle Console==&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
* dieser Hack wird wohl immer funktionieren, da er über die Hardware der Fonera geht&lt;br /&gt;
Nachteile:&lt;br /&gt;
* man muss sich erst eine Schaltung bauen bzw. von jemandem der bereits eine hat ausborgen.&lt;br /&gt;
&lt;br /&gt;
die Fonera hat im Inneren eine Stiftleiste, auf der eine Serielle Konsole mit 3,3V pegel liegt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Fonera_serial.jpg]]&lt;br /&gt;
* VCC (3.3V)  red&lt;br /&gt;
* GND  blue&lt;br /&gt;
* RX  white&lt;br /&gt;
* TX  orange&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aufgrund der 3,3V kann man die Fonera nicht direkt an einen PC anstecken, man braucht dazu erst einen Level Shifter.&lt;br /&gt;
&lt;br /&gt;
Geeignet ist der '''MAX3232'''&lt;br /&gt;
&lt;br /&gt;
Schaltbild:&lt;br /&gt;
&lt;br /&gt;
[[Bild:Serial-max3232.gif]]&lt;br /&gt;
&lt;br /&gt;
 der MAX232, der einen konsolenpegel von 5V auf die Pegel des PCs bringt, funktioniert auch,&lt;br /&gt;
  man muss nur Vcc auf die 5V des netzteils anstatt der 3,3V der Stiftleiste legen&lt;br /&gt;
  eventuell kann man aber nur empfangen? die Fonera hat meinen ENTERs zumindest nicht Folge geleistet ;-)&lt;br /&gt;
&lt;br /&gt;
und nun starten wir auf dem PC/Laptop etc einen seriellen Konsolenclient mit den Einstellungen:&lt;br /&gt;
 Speed 9600,n,8,1&lt;br /&gt;
&lt;br /&gt;
* Windows:&lt;br /&gt;
 Start&amp;gt;Programme&amp;gt;Zubehoer&amp;gt;Kommunikation&amp;gt;HyperTerminal&lt;br /&gt;
 und dann eine neue Verbindung mit den obigen Einstellungen&lt;br /&gt;
&lt;br /&gt;
* Linux:&lt;br /&gt;
 picocom -b 9600 /dev/ttyUSB0&lt;br /&gt;
gilt bei USB-RS232 Kabel. Gegebenenfalls /dev/ttyS0 ... bei seriellem Kabel.&lt;br /&gt;
&lt;br /&gt;
Jetzt, wo wir Shell Zugriff haben, was machen wir nun?&lt;br /&gt;
===SSH Server===&lt;br /&gt;
als Erstes starten wir den SSH Server&lt;br /&gt;
 /etc/init.d/dropbear start&lt;br /&gt;
Autostart für SSH Server einrichten&lt;br /&gt;
 mv /etc/init.d/dropbear /etc/init.d/S50dropbear&lt;br /&gt;
===Firewall===&lt;br /&gt;
nun editieren wir die Firewall:&lt;br /&gt;
 vi /etc/firewall.user&lt;br /&gt;
&lt;br /&gt;
mit '''i''' in den Insert-Mode gehen&lt;br /&gt;
&lt;br /&gt;
die # vor den folgenden Zeilen wegnehmen:&lt;br /&gt;
 iptables -t nat -A prerouting_rule -i $WAN -p tcpdport 22 -j ACCEPT&lt;br /&gt;
 iptables -A input_rule -i $WAN -p tcpdport 22 -j ACCEPT&lt;br /&gt;
'''ESC''' drücken, ''':wq''' eingeben und '''ENTER''' zum Speichern und den Editor zu verlassen&lt;br /&gt;
&lt;br /&gt;
nun machen wir die Änderungen an der Firewall Aktiv:&lt;br /&gt;
 /etc/firewall.user&lt;br /&gt;
===nach Hause telefonieren Teil 1===&lt;br /&gt;
Die Updatefunktion muss natürlich ausgeschaltet werden&lt;br /&gt;
&lt;br /&gt;
hier editieren wir das Shell-Script, das das erledigt&lt;br /&gt;
&lt;br /&gt;
 vi /bin/thinclient&lt;br /&gt;
&lt;br /&gt;
und machen bei der letzten Zeile ein # davor&lt;br /&gt;
 # . /tmp/.thinclient.sh&lt;br /&gt;
&lt;br /&gt;
das script startet sich ausserdem noch beim Systemstart,&lt;br /&gt;
&lt;br /&gt;
also /etc/init.d/N40thinclient in z.b /etc/init.d/noN40thinclient umbenennen&lt;br /&gt;
&lt;br /&gt;
 mv /etc/init.d/N40thinclient /etc/init.d/noN40thinclient&lt;br /&gt;
&lt;br /&gt;
===nach Hause telefonieren Teil 2===&lt;br /&gt;
unser editiertes Shellscript wird jede Stunde aufgerufen, unser Edit hilft aber nur, das eigendliche Script, was der Server schickt zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
wer sehen will, was FON mit der Fonera anstellen wollte, kann das was jetzt kommt gerne weglassen,&lt;br /&gt;
ich persöhnlich hasse allerdings Spionage.&lt;br /&gt;
&lt;br /&gt;
also editieren wir den cronjob:&lt;br /&gt;
&lt;br /&gt;
in der Datei '''/etc/crontabs/root''' ist original folgendes eingetragen:&lt;br /&gt;
&lt;br /&gt;
 0	*	*	*	*	/bin/thinclient cron&lt;br /&gt;
&lt;br /&gt;
 EDIT: seit einiger Zeit ist auch schon ein NTP Client dabei, der von ntp1.linuxmedialabs.com updatet.&lt;br /&gt;
 Ev. auf '''at.pool.ntp.org''' ändern. (Das ist ein Serverpool, siehe http://pool.ntp.org)&lt;br /&gt;
&lt;br /&gt;
das editieren wir zu&lt;br /&gt;
 #0	*	*	*	*	/bin/thinclient cron&lt;br /&gt;
oder löschen den Eintrag ganz hinaus&lt;br /&gt;
&lt;br /&gt;
wir könnten zwar auch den crond stoppen, allerdings braucht Sven-Ola's OLSR paket einen cronjob&lt;br /&gt;
===nach Hause telefonieren Teil 3===&lt;br /&gt;
ja, die FON-Leute sind echt nervend ;-)&lt;br /&gt;
es verbirgt sich noch ein kleiner Heartbeat in '''/etc/init.d/N10conncheck'''&lt;br /&gt;
&lt;br /&gt;
also&lt;br /&gt;
 vi /etc/init.d/N10conncheck&lt;br /&gt;
&lt;br /&gt;
und folgende Zeilen auskommentieren oder löschen:&lt;br /&gt;
&lt;br /&gt;
 while [ -z &amp;quot;$(/usr/bin/wget &amp;quot;http://download.fon.com/heartbeat.php&amp;quot; -O-)&amp;quot; ]; do&lt;br /&gt;
 	sleep 1&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
==Webinterface==&lt;br /&gt;
Vorteile:&lt;br /&gt;
* der Hack kommt ohne Zugriff auf die Hardware aus.&lt;br /&gt;
Nachteile:&lt;br /&gt;
* Fon kann und wird bei neuen Patches die Sicherheitslöcher immer wieder zustopfen, also weis man nicht ob das mit neuen Foneras funktionieren wird.&lt;br /&gt;
&lt;br /&gt;
''getestet mit 0.7.0 r4''&lt;br /&gt;
&lt;br /&gt;
 ACHTUNG: ich habe unlängst den Hack mit Version 0.7.1 r1 durchzuführen, hat nicht mehr funktioniert.&lt;br /&gt;
 FON hat anscheinend (endlich, je nachdem wie man es sieht ^^) einen Patch dagegen aufgespielt&lt;br /&gt;
 dieser hack funktioniert somit nur mit alten Versionen, am Besten ausprobieren&lt;br /&gt;
 ansonsten kann man auch beim FONERA Hacking Part IV weiter gehn, das ging bei meiner Fonera.&lt;br /&gt;
 Wie lang es dauert bis FON den bug gefixt kann keiner sagen, bei mir hats funktioniert (Mitte Jan 2007)&lt;br /&gt;
 Bei höheren Firmware-Versionen den [[Fonera Hard Reset]] probieren&lt;br /&gt;
&lt;br /&gt;
hier nutzen wir einen Bug im AdminInterface&lt;br /&gt;
&lt;br /&gt;
der Trick ist, dass wir hier einen Bug ausnützen.&lt;br /&gt;
wir können nämlich in Eingabefeldern Befehle hineinschreiben, ohne dass die software das erkennt und abbricht.&lt;br /&gt;
&lt;br /&gt;
bei einem marktreifen Produkt sollte sowas wirklich nicht sein!!&lt;br /&gt;
&lt;br /&gt;
nahut, gehn wirs an.&lt;br /&gt;
&lt;br /&gt;
dazu erstellen wir uns erst einmal 2 HTML files:&lt;br /&gt;
&lt;br /&gt;
'''seite1.html:'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
  &amp;lt;html&amp;gt;&lt;br /&gt;
  &amp;lt;head&amp;gt;&amp;lt;/head&amp;gt;&amp;lt;body&amp;gt;&amp;lt;center&amp;gt;&lt;br /&gt;
  &amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://169.254.255.1/cgi-bin/webif/connection.sh&amp;quot; enctype=&amp;quot;multipart/form-data&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;input name=&amp;quot;username&amp;quot; value=&amp;quot;$(/usr/sbin/iptables -I INPUT 1 -p tcp dport 22 -j ACCEPT)&amp;quot; size=&amp;quot;68&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;submit&amp;quot; value=&amp;quot;Submit&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
  &amp;lt;/center&amp;gt;&amp;lt;/body&amp;gt;&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''seite2.html:'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
  &amp;lt;html&amp;gt;&lt;br /&gt;
  &amp;lt;head&amp;gt;&amp;lt;/head&amp;gt;&amp;lt;body&amp;gt;&amp;lt;center&amp;gt;&lt;br /&gt;
  &amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://169.254.255.1/cgi-bin/webif/connection.sh&amp;quot; enctype=&amp;quot;multipart/form-data&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;input name=&amp;quot;username&amp;quot; value=&amp;quot;$(/etc/init.d/dropbear)&amp;quot; size=&amp;quot;68&amp;quot; &amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;submit&amp;quot; value=&amp;quot;Submit&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
  &amp;lt;/center&amp;gt;&amp;lt;/body&amp;gt;&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nun stellen wir die LAN-Verbindung des PC/Laptops ein:&lt;br /&gt;
 IP: 169.254.255.2&lt;br /&gt;
 Subnet mask: 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
nun kann es losgehen:&lt;br /&gt;
&lt;br /&gt;
'''Seite 1''' aufrufen und auf Submit drücken.&lt;br /&gt;
&lt;br /&gt;
am FON router einloggen&lt;br /&gt;
 Default Login:&lt;br /&gt;
 username: admin&lt;br /&gt;
 passwort: admin&lt;br /&gt;
&lt;br /&gt;
nun sieht man wahrscheinlich HTML quelltext im browser, auch das permission denied ganz oben ist normal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nun '''Seite2''' aufrufen und auf Submit drücken.&lt;br /&gt;
===SSH Server===&lt;br /&gt;
wenn nun alles geklappt hat kann man mit putty auf '''169.254.255.1''' connecten.&lt;br /&gt;
dort als root und mit dem Passwort einloggen.&lt;br /&gt;
&lt;br /&gt;
nun kommt im Grunde fast das Selbe wie bei Serieller Verbindung, nur dass wir einiges eben gerade eh schon gestartet haben.&lt;br /&gt;
&lt;br /&gt;
Autostart für SSH Server einrichten&lt;br /&gt;
 mv /etc/init.d/dropbear /etc/init.d/S50dropbear&lt;br /&gt;
===Firewall===&lt;br /&gt;
nun editieren wir die Firewall:&lt;br /&gt;
 vi /etc/firewall.user&lt;br /&gt;
&lt;br /&gt;
mit i in den Insert-Mode gehen&lt;br /&gt;
&lt;br /&gt;
die # vor den folgenden Zeilen wegnehmen:&lt;br /&gt;
 iptables -t nat -A prerouting_rule -i $WAN -p tcpdport 22 -j ACCEPT&lt;br /&gt;
 iptables -A input_rule -i $WAN -p tcpdport 22 -j ACCEPT&lt;br /&gt;
ESC drücken, :wq eingeben und ENTER zum Speichern und den Editor zu verlassen&lt;br /&gt;
&lt;br /&gt;
nun machen wir die Änderungen an der Firewall Aktiv:&lt;br /&gt;
 /etc/firewall.user&lt;br /&gt;
===nach Hause telefonieren Teil 1===&lt;br /&gt;
Die Updatefunktion muss natürlich ausgeschaltet werden&lt;br /&gt;
&lt;br /&gt;
hier editieren wir das Shell-Script, das das erledigt&lt;br /&gt;
&lt;br /&gt;
 vi /bin/thinclient&lt;br /&gt;
&lt;br /&gt;
und machen bei der letzten Zeile ein # davor&lt;br /&gt;
 # . /tmp/.thinclient.sh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
das Script startet sich ausserdem noch beim Systemstart,&lt;br /&gt;
&lt;br /&gt;
also /etc/init.d/N40thinclient in z.b /etc/init.d/noN40thinclient umbenennen&lt;br /&gt;
&lt;br /&gt;
===nach Hause telefonieren Teil 2===&lt;br /&gt;
unser editiertes Shellscript wird jede Stunde aufgerufen, unser Edit hilft aber nur, das eigendliche Script, was der Server schickt zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
wer sehen will, was FON mit der Fonera anstellen wollte, kann das was jetzt kommt gerne weglassen,&lt;br /&gt;
ich persöhnlich hasse allerdings Spionage.&lt;br /&gt;
&lt;br /&gt;
also editieren wir den cronjob:&lt;br /&gt;
&lt;br /&gt;
in der Datei '''/etc/crontabs/root''' ist original folgendes eingetragen:&lt;br /&gt;
&lt;br /&gt;
 0	*	*	*	*	/bin/thinclient cron&lt;br /&gt;
&lt;br /&gt;
 EDIT: seit einiger Zeit ist auch schon ein NTP Client dabei, der von ntp1.linuxmedialabs.com updatet.&lt;br /&gt;
 Ev. auf '''at.pool.ntp.org''' ändern. (Das ist ein Serverpool, siehe http://pool.ntp.org)&lt;br /&gt;
&lt;br /&gt;
das editieren wir zu&lt;br /&gt;
 #0	*	*	*	*	/bin/thinclient cron&lt;br /&gt;
oder löschen den Eintrag ganz hinaus&lt;br /&gt;
&lt;br /&gt;
wir könnten zwar auch den crond stoppen, allerdings braucht Sven-Ola's OLSR paket einen cronjob.&lt;br /&gt;
&lt;br /&gt;
===nach Hause telefonieren Teil 3===&lt;br /&gt;
ja, die FON-Leute sind echt nervend ;-)&lt;br /&gt;
es verbirgt sich noch ein kleiner Heartbeat in '''/etc/init.d/N10conncheck'''&lt;br /&gt;
&lt;br /&gt;
also&lt;br /&gt;
 vi /etc/init.d/N10conncheck&lt;br /&gt;
&lt;br /&gt;
und folgende Zeilen auskommentieren oder löschen:&lt;br /&gt;
&lt;br /&gt;
 while [ -z &amp;quot;$(/usr/bin/wget &amp;quot;http://download.fon.com/heartbeat.php&amp;quot; -O-)&amp;quot; ]; do&lt;br /&gt;
 	sleep 1&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
==FONERA Hacking Part IV by datacop :-)==&lt;br /&gt;
&lt;br /&gt;
''getestet mit Firmware Version 0.7.0 r4 und 0.7.1 r1''&amp;lt;br&amp;gt;&lt;br /&gt;
''geht nicht mehr mit 0.7.1 r2'' -&amp;gt; downgrade auf Firmware Version 0.7.0 r4 mittels [[Fonera Hard Reset]]&lt;br /&gt;
&lt;br /&gt;
ich hab durch ausprobieren einen weiteren Bug gefunden, der sehr elegant ist :-)&lt;br /&gt;
&lt;br /&gt;
Addresseinstellungen wie bei obigen Hack:&lt;br /&gt;
 IP: 169.254.255.2&lt;br /&gt;
 Subnet mask: 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
der Trick:&lt;br /&gt;
&lt;br /&gt;
bei Public Wireless Settings einfach in die SSID folgendes eintragen:&lt;br /&gt;
&lt;br /&gt;
 $(/etc/init.d/dropbear)&lt;br /&gt;
&lt;br /&gt;
dann abschicken und schon kann man beim Webinterfacehack bei SSH Server weiter machen.&lt;br /&gt;
&lt;br /&gt;
= OLSR =&lt;br /&gt;
'''Achtung: der untere Abschnitt dieser Seite kann noch einige bis viele Fehler enthalten ;-)'''&lt;br /&gt;
&lt;br /&gt;
um die Fonera im FunkFeuer Netzwerk verwenden zu können, muss das routing Protokoll OLSR installiert werden.&lt;br /&gt;
&lt;br /&gt;
== Vorarbeit ==&lt;br /&gt;
=== am Router ===&lt;br /&gt;
hier wird erst mal alles deaktiviert, was wir auf der Fonera eindeutig nicht brauchen können / haben wollen.&lt;br /&gt;
&lt;br /&gt;
das wäre zum Ersten der '''Chillispot (Public WLAN)''', also&lt;br /&gt;
 /etc/init.d/N50chillispot&lt;br /&gt;
z.b wie oben in noN50chillispot umbenennen&lt;br /&gt;
&lt;br /&gt;
somit hätten wir das Public WLAN deaktiviert.&lt;br /&gt;
&lt;br /&gt;
nun kommt das '''Private WLAN''' dran. &lt;br /&gt;
dies ist momentan nötig, da der WLAN driver einige Bugs hat, und das leider vor Allem im Ad-Hoc modus.&lt;br /&gt;
&lt;br /&gt;
also öffnen wir ''/sbin/ifup'' im Editor und editieren folgende Zeilen (ziemlich am Ende):&lt;br /&gt;
&lt;br /&gt;
 case &amp;quot;$1&amp;quot; in&lt;br /&gt;
 	mgmt)&lt;br /&gt;
 		setup_management eth0&lt;br /&gt;
 	;;&lt;br /&gt;
 	lan|lan_noinet)&lt;br /&gt;
 		ifdown lan&lt;br /&gt;
 		#setup_lan_wifi                            &amp;lt;&amp;lt; auskommentieren, so wie hier&lt;br /&gt;
 		ifconfig ath1 &amp;gt;/dev/null 2&amp;gt;/dev/null &amp;amp;&amp;amp; {&lt;br /&gt;
 			setup_interface lan ath1&lt;br /&gt;
 		}&lt;br /&gt;
nun sollte nichts mehr im Wege stehen, OLSR und Ad-Hoc zu installieren / konfigurieren&lt;br /&gt;
&lt;br /&gt;
natürlich muss zum installieren eine Internetverbindung aufgebaut sein, also sind die Schritte oben wichtig, dass man sich durch ein automatisches Update nicht selbst wieder aussperrt.&lt;br /&gt;
&lt;br /&gt;
=== an Dokumentation ===&lt;br /&gt;
&lt;br /&gt;
bevor man irgendwas an der Fonera installiert sollte man sich zu erst mal anschaun was das Ding eigendlich macht ;-)&lt;br /&gt;
&lt;br /&gt;
also http://olsrexperiment.de/sven-ola/fonera/readme.txt durchlesen&lt;br /&gt;
&lt;br /&gt;
ein sehr guter Rat:&lt;br /&gt;
&lt;br /&gt;
'''!!! No warranties, no complaints. This is experimental stuff. If you want to remove the ff-fonera-pack, issue &amp;quot;rm -r /jffs/*&amp;quot; and reboot by pulling the plug. This restores the standard FON router function. !!!'''&lt;br /&gt;
&lt;br /&gt;
== Installieren ==&lt;br /&gt;
&lt;br /&gt;
erst prüfen wir, ob auch wirklich Internet und DNS funktionieren:&lt;br /&gt;
 ping google.at&lt;br /&gt;
&lt;br /&gt;
nun Sven-Ola's OLSR Pakete installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg install http://olsrexperiment.de/sven-ola/fonera/ff-fonera-pack_0.2-1_mips.ipk&lt;br /&gt;
&lt;br /&gt;
das braucht reichlich Zeit, also wirklich abwarten bis alles fertig ist ;-)&lt;br /&gt;
&lt;br /&gt;
zudem versucht die Fonera durch einen Falscheintrag in /etc/ipkg.conf auf 169.254.255.2 zu connecten (was natürlich nicht geht, da das eine Private IP ist):&lt;br /&gt;
&lt;br /&gt;
 src sven-ola ftp://169.254.255.2/upload/fonera&lt;br /&gt;
&lt;br /&gt;
nach dem&lt;br /&gt;
 Configuring kmod-madwifi...Done.&lt;br /&gt;
&lt;br /&gt;
sollte die Fonera fertig sein, lieber noch eine Minute warten (zur Sicherheit) , und dann ist das Installieren fertig :-)&lt;br /&gt;
&lt;br /&gt;
dadurch, dass die Prozesse im Hintergrund gestartet wurden wird man root@OpenWrt:~# erst sehen wenn man ENTER drückt.&lt;br /&gt;
&lt;br /&gt;
== Konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
=== S20madwifi-freifunk ===&lt;br /&gt;
&lt;br /&gt;
als erstes öffnen wir ''/etc/init.d/S20madwifi-freifunk'' im Editor&lt;br /&gt;
&lt;br /&gt;
nun ändern wir am Beginn IP, Netzmaske und BSSID.&lt;br /&gt;
&lt;br /&gt;
 export FF_IP=193.238.15x.x/22&lt;br /&gt;
 export FF_BSSID=aa:bb:cc:dd:ee:ff&lt;br /&gt;
&lt;br /&gt;
nun schaun wir uns die letzte Zeile an:&lt;br /&gt;
&lt;br /&gt;
für eine Omni auf Kanal 1 würde das so aussehen:&lt;br /&gt;
 iwconfig $FREIDEV mode ad-hoc essid freiesnetz.funkfeuer.at channel 1 key off frag off rts 250 ap $FF_BSSID&lt;br /&gt;
&lt;br /&gt;
=== OLSR selbst ===&lt;br /&gt;
&lt;br /&gt;
da es nicht sinnvoll ist, die OLSR Startdatei/Config bei jeder Fonera zu bearbeiten, machen wir unser eigenes Startscript:&lt;br /&gt;
&lt;br /&gt;
erst benennen wir die originale ''/etc/init.d/S53olsrd'' in noS53olsrd um, damit nicht 2 OLSRds beim Booten starten (hat sehr interessante Auswirkungen ;-))&lt;br /&gt;
&lt;br /&gt;
nun erstellen wir in ''/etc/init.d/'' eine Datei namens '''S81olsrd'''&lt;br /&gt;
&lt;br /&gt;
Inhalt:&lt;br /&gt;
&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 test -n &amp;quot;$FAILSAFE&amp;quot; &amp;amp;&amp;amp; exit&lt;br /&gt;
 WIFIDEV=$(l=$(grep : /proc/net/wireless);echo ${l%%:*})&lt;br /&gt;
 test -z &amp;quot;$WIFIDEV&amp;quot; &amp;amp;&amp;amp; echo &amp;quot;No Wifi!&amp;quot;&amp;gt;&amp;amp;2 &amp;amp;&amp;amp; exit&lt;br /&gt;
 &lt;br /&gt;
 test -d /etc/crontabs &amp;amp;&amp;amp; cdir=/etc/crontabs&lt;br /&gt;
 test -d /var/spool/cron/crontabs &amp;amp;&amp;amp; cdir=/var/spool/cron/crontabs&lt;br /&gt;
 &lt;br /&gt;
 case $1 in&lt;br /&gt;
 	start)&lt;br /&gt;
 		echo &amp;quot;Starting olsrd...&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 		test -d /var/etc || mkdir -p /var/etc&lt;br /&gt;
 		cat&amp;gt;&amp;gt;/var/etc/olsrd.conf&amp;lt;&amp;lt;EOF&lt;br /&gt;
 DebugLevel		0&lt;br /&gt;
 IpVersion		4&lt;br /&gt;
 AllowNoInt		yes&lt;br /&gt;
 Pollrate		0.1&lt;br /&gt;
 TcRedundancy		2&lt;br /&gt;
 MprCoverage		7&lt;br /&gt;
 LinkQualityFishEye	1&lt;br /&gt;
 LinkQualityWinSize	50&lt;br /&gt;
 LinkQualityDijkstraLimit 0 5.0&lt;br /&gt;
 LoadPlugin &amp;quot;olsrd_txtinfo.so.0.1&amp;quot;&lt;br /&gt;
 {&lt;br /&gt;
 	PlParam	&amp;quot;Accept&amp;quot; &amp;quot;192.168.0.0/24&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 IpcConnect&lt;br /&gt;
 {&lt;br /&gt;
 	MaxConnections	1&lt;br /&gt;
 	Host		127.0.0.1&lt;br /&gt;
 	Net 192.168.0.0 255.255.255.0&lt;br /&gt;
 }&lt;br /&gt;
 LinkQualityLevel 2&lt;br /&gt;
 UseHysteresis no&lt;br /&gt;
 Interface &amp;quot;$WIFIDEV&amp;quot;&lt;br /&gt;
 {&lt;br /&gt;
 	HelloInterval		5.0&lt;br /&gt;
 	HelloValidityTime	90.0&lt;br /&gt;
 	TcInterval		5.0&lt;br /&gt;
 	TcValidityTime		270.0&lt;br /&gt;
 	MidInterval		15.0&lt;br /&gt;
 	MidValidityTime		90.0&lt;br /&gt;
 	HnaInterval		15.0&lt;br /&gt;
 	HnaValidityTime		90.0&lt;br /&gt;
 }&lt;br /&gt;
 EOF&lt;br /&gt;
 		olsrd -f /var/etc/olsrd.conf&lt;br /&gt;
 &lt;br /&gt;
 		if [ -n &amp;quot;$cdir&amp;quot; ] &amp;amp;&amp;amp; ! grep -q cron.olsrd $cdir/root; then&lt;br /&gt;
 			echo &amp;quot;0-59/1 * * * * /usr/sbin/cron.olsrd&amp;quot;&amp;gt;&amp;gt;$cdir/root&lt;br /&gt;
 			echo &amp;quot;root&amp;quot; &amp;gt;&amp;gt; $cdir/cron.update&lt;br /&gt;
 		fi&lt;br /&gt;
 	;;&lt;br /&gt;
 	stop)&lt;br /&gt;
 		echo &amp;quot;Stopping olsrd...&amp;quot;&lt;br /&gt;
 		&lt;br /&gt;
 		if [ -n &amp;quot;$cdir&amp;quot; ]; then&lt;br /&gt;
 			sed $cdir/root -e &amp;quot;/cron.olsrd/d&amp;quot;&amp;gt;&amp;gt;$cdir/root.$$&lt;br /&gt;
 			mv $cdir/root.$$ $cdir/root&lt;br /&gt;
 			echo &amp;quot;root&amp;quot; &amp;gt;&amp;gt; $cdir/cron.update&lt;br /&gt;
 		fi&lt;br /&gt;
 &lt;br /&gt;
 		killall olsrd&lt;br /&gt;
 	;;&lt;br /&gt;
 	restart)&lt;br /&gt;
 		$0 stop&lt;br /&gt;
 		$0 start&lt;br /&gt;
 	;;&lt;br /&gt;
 	*)&lt;br /&gt;
 		echo &amp;quot;Usage: $0 start|stop|restart&amp;quot;&lt;br /&gt;
 	;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
wenn alles funktioniert hat, ist die Fonera nun bereit, in das MeshNetz integriert zu werden.&lt;br /&gt;
&lt;br /&gt;
aber Achung: immer schaun, dass der OLSR nur die externe IP per WLAN verbreitet, dass kann sonst üble Auswirkungen auf das ganze Netz haben.&lt;br /&gt;
&lt;br /&gt;
=Über den Ethernet-Port der Fonera ins Netz - Dirty Hack=&lt;br /&gt;
== /etc/firewall.user ==&lt;br /&gt;
  iptables -t nat -I PREROUTING -s 192.168.0.2 -j ACCEPT     &lt;br /&gt;
  iptables -t nat -I POSTROUTING -s 192.168.0.2 -j MASQUERADE&lt;br /&gt;
  iptables -I INPUT -s 192.168.0.2 -j ACCEPT&lt;br /&gt;
  iptables -I FORWARD -s 192.168.0.2 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
== /etc/config/fon ==&lt;br /&gt;
  #config network lan&lt;br /&gt;
  #       option  mode    static&lt;br /&gt;
  #       option  ipaddr  192.168.10.1&lt;br /&gt;
  #       option  netmask 255.255.255.0&lt;br /&gt;
  #       option  dhcp    1&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  config network wan&lt;br /&gt;
        option mode     'static'&lt;br /&gt;
        option ipaddr   '192.168.0.1'&lt;br /&gt;
        option netmask  '255.255.255.0'&lt;br /&gt;
  #     option gateway  '192.168.0.1'&lt;br /&gt;
        option dns      '193.238.156.2'&lt;br /&gt;
&lt;br /&gt;
== Client Konfiguration ==&lt;br /&gt;
  IP: 192.168.0.2&lt;br /&gt;
  Netmask: 255.255.255.0&lt;br /&gt;
  Gateway: 192.168.0.1&lt;br /&gt;
  DNS: 193.238.156.2&lt;br /&gt;
&lt;br /&gt;
Voilá!&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
http://jauzsi.hu/2006/10/13/inside-of-the-fonera &lt;br /&gt;
&lt;br /&gt;
http://wiki.freifunk-hannover.de/Fonera_mit_OLSR - FreiFunk Hannover WIKI&lt;br /&gt;
&lt;br /&gt;
http://www.mariomix.net/mariomix-blog/2006/11/hacking-la-fonera-parte-3/ - Hacking Part 3&lt;br /&gt;
&lt;br /&gt;
http://www.notmart.org/index.php/BlaBla/Hacking_la_fonera..._part_III - noch eine Anleitung Hacking Part 3, englisch&lt;br /&gt;
&lt;br /&gt;
http://bingobommel.blogspot.com/ - Hacking Part 2&lt;br /&gt;
&lt;br /&gt;
http://olsrexperiment.de/sven-ola/fonera/ - Sven-Ola's Pakete, OLSR&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera-0.7.0-rev4/&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera/&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera-experimental/&lt;br /&gt;
&lt;br /&gt;
http://www.art-xtreme.com/blog/20061017/activar-ssh-en-la-fonera/ - Serieller Hack&lt;br /&gt;
&lt;br /&gt;
http://www.easy2design.de/bla/?page_id=98 - Wenn der Fonera die KernelPanic-Krankheit hat: Debricking and more :)&lt;/div&gt;</summary>
		<author><name>Ursus</name></author>	</entry>

	</feed>