Fonera 2.0g firmware ufficiale 2.3.0.1 RC 1 e i suoi bug

Che la RC1 del firmware 2.3.0.1 della fonera 2.0g fosse baggato era cosa nota già dai primi momenti in cui è stato reso pubblico.


Anomalie:

fonera 2.0g shell

Questa è la shell della fonera 2.0g con l’ultimo firmware 2.3.0.1.
Come si può notare la dicitura è: Fonera 20n Firmware (v2.2.6.0)
Il che fa pensare che di fatto stiano facendo un unico firmware per entrambe le fonere 2.0g e 2.0n modificando solo il supporto per il processore Atheros AR2315 a 183Mhz per la fonera 2.0g e Ralink RT3052F a 300 Mhz per la fonera 2.0n.


Bug:

Se provate ad accedere dalla wan in ssh alla fonera riceverete un messaggio di errore di connessione rifiutata, questo anche se avete abilitato l’accesso ssh lato wan dalla fonera stessa.
Per risolvere questo problema, nella attesa di una release meno baggata, procedete così:

  1. Guadagnate l’accesso ssh sulla fonera (lato lan)

  2. Modificate il file:

    root@fonera:~# vi /etc/firewall.fon

  3. Aggiungete la riga (comando “i” per inserire nuovo testo nel file):

    iptables -A input_wan -p tcp --dport 22 -j ACCEPT

  4. Salvate (per salvare pigiate “esc”, poi “:wq”)

  5. Riavviate la fonera o riavviate il firewall:

    root@fonera:~# /etc/init.d/firewall restart

Questo sembrerebbe essere un bug introdotto proprio dalla versione del firmware 2.3.0.1 rc1.
Non è sicuramente un grave problema, ma per chi, come me, usa la shell della fonera può dare fastidio. 👿


Altro giro altro bug! 🙁

Posso confermare che questo bug era già presente nella versione precedente del firmware (2.2.6.0 rc2).
La fonera, come sapete, può collegarsi alla rete “wan” sia tramite cavo di rete che wifi.
Se volete impostare la modalità di connessione wifi e come il sottoscritto siete piuttosto esigenti sulla wpa passphrase  avrete qualche problema. L’interfaccia grafica della fonera infatti si rifiuta di salvare pass-phrases lunghe.
Es:

Fonera Internet Setting

Fonera Internet Setting (Clicca per ingrandire)

Nel mio caso uso una passphrase di 63 caratteri esadecimali. Quando pigiate il tasto salva la fonera vi segnalerà in rosso la vostra passphrase e si rifiuterà di salvare le impostazioni.
La soluzione che suggerisco è semplice:

  1. Inserire una passphrase fasulla di otto caratteri tipo “12345678” e salvare le impostazioni.

  2. Aprire una console sulla fonera e modificare il file:

    root@fonera:~# vi /etc/config/fon

  3. Cercate la riga:

    option 'psk' '12345678'

    e sostituitela con:

    option 'psk' 'inserite_la_vostra_passphrase'

    Es:

    Fonera passphrase config

  4. Salvate il file e riavviate la fonera.

Spero di aver dato una mano d’aiuto.

Installare piranha sulla fonera [Aggiornato]

[Aggiornamento 17-02-2010]

Informo che già dalla data 17-01-2010 il progetto piranha si è trasferito al seguente indirizzo: http://piranha.pwnz.org/,
inoltre sempre nella stessa data è stata rilasciata la versione 3.0 del firmware disponibile all’indirizzo:
http://piranha.pwnz.org/2010/01/17/piranha-3-0-100117/

 

Facendo una ricerca in rete è facile trovare tantissime guide per installare OpenWrt e derivati sul fonera. Per il piranha consiglio di usare la guida:

http://www.fonerahacks.com/index.php/Tutorials-and-Guides/Full-Legend-Flash-Guide.html, che risulta essere molto completa e estremamente simile alla procedura per installare il piranha con alcuni accorgimenti:

  1. scaricare il firmware del piranha dal sito ufficiale:

    http://piranha.klashed.net/pub/2.0/alpha4/, se volete la versione con l’interfaccia web (LuCi) presente.

    http://piranha.klashed.net/pub/3.0/090925/, se preferite la versione 3.0 più recente ma con meno pacchetti e senza interfaccia web.

  2. A prescindere dalle versione che preferite dovete scaricare i file:

    openwrt-atheros-root.squashfs e openwrt-atheros-vmlinux.lzma.

    Alternativamente se preferite potete scaricare la versione openwrt-atheros-root.jffs2-64k. Per maggiori info sulla differenza date un occhiata a questo post in lingua inglese.

  3. Eseguite nel RedBoot del vostro fonera questi comandi:
  4. Redboot> ip_addr -h 192.168.1.166 -l 192.168.1.254/24

    Redboot> fis init -f

    Redboot> load -r -b %{FREEMEMLO} openwrt-atheros-vmlinux.lzma

    Redboot> fis create -e 0x80041000 -r 0x80041000 vmlinux.bin.l7

    Redboot> fis free

    0xA80F0000 .. 0xA87E0000

  5. Nella shell del vostro computer (se avete linux) eseguite i seguenti comandi, riportando i valori che il comando fis free vi ha restituito e segnatevi il risultato.

    Se non avete linux eseguite la sottrazione dei valori con una calcolatrice scientifica in base 16 (quella di windows andrà benissimo).

    server:~# bc

    obase=16

    ibase=16

    A87E0000A80F0000

    6F0000

    quit

    (0xLENGTH is 0x006F0000 in questo caso)

  6. Nel ReedBoot della fonera:
  7. Redboot> load -r -b %{FREEMEMLO} openwrt-atheros-root.squashfs

    Redboot> fis create -l 0xLENGHT rootfs

    Redboot> fconfig

    >> fis load -l vmlinux.bin.l7

    >> exec

    >>

    Redboot> reset

Ho attinto le informazioni di questo post dal sito internet ufficiale del firmware piranha.

Riferitevi alla guida che vi ho suggerito prima per accedere al redboot del vostro fonera.

Se avete difficoltà ad accedere in ssh al vostro fonera leggete il paragrafo “Acquisizione dell’accesso ssh sul fonera” del post “Wep Hack with Aircrack-ng on fonera piranha 2.0 alpha 4“.