Sobre FON y la Fonera
Mucho han dicho, de bueno y malo, del proyecto de Martin Varsavsky.
No voy a comentarlo, me parece que es un proyecto que han intentado otros muchos grupos, como la gente de red libre, pero que no han alcanzado la popularidad de FON.
Se le critica por su orientación comercial, pero ¿Hubiera sido tan popular sin esta orientación?, seguro que no.
Es cierto, aquí si voy a opinar, que no es un sistema muy abierto, pero quizá esto sea requisito imprescindible para mantener el control del sistema. Control necesario cuando hay dinero por medio.
Como todos sabéis, siempre hay gente dispuesta y destripar todo aquel sistema que no se muestra claramente. Me refiero a los hackers. La Fonera no se ha librado de la tarea necesaria de estos grupos de gente y aquí os pongo dos enlaces muy interesantes:
http://pobletewireless.blogspot.com/2006/11/fon-y-tu-red-privada-en-un-mismo.html
http://www.geek-pages.com/articles/latest/dd-wrt_-_multiple_ssids_-_1_for_fon_-_1_for_private_network.html
El primero es la traducción al castellano del segundo.
Como soy curioso y me gusta mi trabajo, no me pude resistir a investigar y probar esto.
No me gustó la idea de poner en mi router una beta de firmware. Ya pone los pelos de punta poner un firmware nuevo y no oficial, como para liarse a poner uno beta.
De la página oficial (http://www.dd-wrt.com/wiki/index.php/Instalación) de DD-WRT me bajé la última versión estable (v.23 si no me equivoco). Seguí las instrucciones de esta página y use este firmware. La versión mini es muy parecida a la oficial, la estándar me parece muy recomendable.
Bueno termino. Si destripas el código que sugieren, podemos ver que:
No voy a comentarlo, me parece que es un proyecto que han intentado otros muchos grupos, como la gente de red libre, pero que no han alcanzado la popularidad de FON.
Se le critica por su orientación comercial, pero ¿Hubiera sido tan popular sin esta orientación?, seguro que no.
Es cierto, aquí si voy a opinar, que no es un sistema muy abierto, pero quizá esto sea requisito imprescindible para mantener el control del sistema. Control necesario cuando hay dinero por medio.
Como todos sabéis, siempre hay gente dispuesta y destripar todo aquel sistema que no se muestra claramente. Me refiero a los hackers. La Fonera no se ha librado de la tarea necesaria de estos grupos de gente y aquí os pongo dos enlaces muy interesantes:
http://pobletewireless.blogspot.com/2006/11/fon-y-tu-red-privada-en-un-mismo.html
http://www.geek-pages.com/articles/latest/dd-wrt_-_multiple_ssids_-_1_for_fon_-_1_for_private_network.html
El primero es la traducción al castellano del segundo.
Como soy curioso y me gusta mi trabajo, no me pude resistir a investigar y probar esto.
No me gustó la idea de poner en mi router una beta de firmware. Ya pone los pelos de punta poner un firmware nuevo y no oficial, como para liarse a poner uno beta.
De la página oficial (http://www.dd-wrt.com/wiki/index.php/Instalación) de DD-WRT me bajé la última versión estable (v.23 si no me equivoco). Seguí las instrucciones de esta página y use este firmware. La versión mini es muy parecida a la oficial, la estándar me parece muy recomendable.
Bueno termino. Si destripas el código que sugieren, podemos ver que:
- Se puede realizar la configuración del sistema de validación de usuarios mediante la solución chillispot, dentro de la pestaña de configuración HotSpot.
- Hay que fijarse en detalles como: En la primera línea de comandos que tiran de NVRAM, nos indica que hay que poner en el ID del usuario radius la MAC de tu equipo, pero con guiones ('-') en lugar de dos puntos (':'). Esta MAC es muy importante, ya veremos luego.
- La segunda línea de comandos que usa NVRAM, simplemente introduce los DNS para la configuración del chillispot. Esto puedes hacerlo a mano, si conoces dos DNS publicos.
- La siguiente línea de código, la que crea un registro en el cron, que llaman hearbeat. Esta línea permite avisar a la gente de FON, que la MAC que empleaste anteriormente está activa. Es decir, cada cierto tiempo hay que acceder a una página, indicándole la MAC que introducirte antes.
Del resto no comento nada, ya que no lo use. Supongo que va orientado a crear reglas de firewall y qos para garantizar la privacidad y privacidad del tráfico propio.
En resumen, un interesante experimento. Ya estoy registrado como usuario FONERO, tipo Linus, por supuesto, he remitido una invitación para que envíen una FONERA a un amigo. Con la que supongo que experimentaremos.
Ahora se me ocurre, ¿que pasaría si en otra máquina pongo la misma línea del Cron? (obviamente con la MAC con la cual se hizo el registro en el primer acceso al sistema Radius). Ya os lo cuento si me da tiempo a probarlo.
Actualización
Ya tengo una colección de experimentos hechos y sobre todo una página sin ningún desperdicio.
El link más interesante es: http://stefans.datenbruch.de/lafonera/
En estos momentos indican en esta página que a partir de la versión de firmware 0.7.1-r2, no hay vulnerabilidades descubiertas.
La fonera realiza tres acciones fundamentales cuando se enciende, o de forma periodica:
1.- Lanza una consulta web (hearbeat) que indica a capos de FON que esta viva.
2.- Lanza una consulta web para descargar la última versión de firmware.
3.- Se conecta mediante SSH a un servidor de FON, con un puerto modificado. Segun comentan, en esta conexión se intercambian datos de configuración.
Respecto a los experimentos:
El cron que comentaba, lanzando el hearbeat desde otra ubicación diferente, no engaña a la gente de FON, sigue apareciendo la Fonera como un elemento extrano.
Posiblemente, si la fonera no realiza el proceso completo descrito con anterioridad, no sea considerada como una autentica fonera.
Posiblemente , la mejor opción si estas pendiente de saber más de tu fonera sea, dejarla apagada, hasta que los Hackers alemanes nos descubran otra vulnerabilidad y en ese momento encenderla sin conectarla a Internet (ya que esto actualizaría el firmware). Una vez encendida, conectarte a la red privada, si es que nos deja, y entonces seguir las nuevas instrucciones.
Bueno, si se te ocurre algún experimento o sabes más que lo que hay en esta página de Hacking, ya nos lo cuentas.
Actualizacion:
Por fin, la fonera al descubierto.
La última release (r2) tiene corregidos los fallos de seguridad que permitían insertar código en las sentencias PHP que habia en los formularios. Pero. después de la inestimable aportación de esta página: http://blog.folksonomy.com/?p=268 podemos decir que el problema está resuelto. Si ya has pinchado la fonera a Internet, seguro que tienes la r2. Para volver a la r1, debes resetear el router, y tras ello, se habrá vuelto a la versión r1, vulnerable a la inyección de código.
Si sigues las instrucciones de la página, veras que si puedes hacer cosas algo más interesantes que esperar que alguien use tu fonera.
Por cierto. cuando copiamos y pegamos el código de esta página, hay que modificar las dobles comillas, ya que en caso contrario no interpreta correctamente el código PHP. (reescribir las comillas y punto).
Yo no he terminado de probar todo lo que dice, espero sacar tiempo para seguir investigando.
En resumen, un interesante experimento. Ya estoy registrado como usuario FONERO, tipo Linus, por supuesto, he remitido una invitación para que envíen una FONERA a un amigo. Con la que supongo que experimentaremos.
Ahora se me ocurre, ¿que pasaría si en otra máquina pongo la misma línea del Cron? (obviamente con la MAC con la cual se hizo el registro en el primer acceso al sistema Radius). Ya os lo cuento si me da tiempo a probarlo.
Actualización
Ya tengo una colección de experimentos hechos y sobre todo una página sin ningún desperdicio.
El link más interesante es: http://stefans.datenbruch.de/lafonera/
En estos momentos indican en esta página que a partir de la versión de firmware 0.7.1-r2, no hay vulnerabilidades descubiertas.
La fonera realiza tres acciones fundamentales cuando se enciende, o de forma periodica:
1.- Lanza una consulta web (hearbeat) que indica a capos de FON que esta viva.
2.- Lanza una consulta web para descargar la última versión de firmware.
3.- Se conecta mediante SSH a un servidor de FON, con un puerto modificado. Segun comentan, en esta conexión se intercambian datos de configuración.
Respecto a los experimentos:
El cron que comentaba, lanzando el hearbeat desde otra ubicación diferente, no engaña a la gente de FON, sigue apareciendo la Fonera como un elemento extrano.
Posiblemente, si la fonera no realiza el proceso completo descrito con anterioridad, no sea considerada como una autentica fonera.
Posiblemente , la mejor opción si estas pendiente de saber más de tu fonera sea, dejarla apagada, hasta que los Hackers alemanes nos descubran otra vulnerabilidad y en ese momento encenderla sin conectarla a Internet (ya que esto actualizaría el firmware). Una vez encendida, conectarte a la red privada, si es que nos deja, y entonces seguir las nuevas instrucciones.
Bueno, si se te ocurre algún experimento o sabes más que lo que hay en esta página de Hacking, ya nos lo cuentas.
Actualizacion:
Por fin, la fonera al descubierto.
La última release (r2) tiene corregidos los fallos de seguridad que permitían insertar código en las sentencias PHP que habia en los formularios. Pero. después de la inestimable aportación de esta página: http://blog.folksonomy.com/?p=268 podemos decir que el problema está resuelto. Si ya has pinchado la fonera a Internet, seguro que tienes la r2. Para volver a la r1, debes resetear el router, y tras ello, se habrá vuelto a la versión r1, vulnerable a la inyección de código.
Si sigues las instrucciones de la página, veras que si puedes hacer cosas algo más interesantes que esperar que alguien use tu fonera.
Por cierto. cuando copiamos y pegamos el código de esta página, hay que modificar las dobles comillas, ya que en caso contrario no interpreta correctamente el código PHP. (reescribir las comillas y punto).
Yo no he terminado de probar todo lo que dice, espero sacar tiempo para seguir investigando.





No hay comentarios:
Publicar un comentario