viernes, 12 de mayo de 2017

Cocteles OpenWRT, ¡Fiesta para todos!

De todos los usuarios de este conocido firmware alternativo para routers es sabido que usa nombres de cocteles para definir sus versiones, así que tenemos desde la versión 0.9 White Russian hasta la 15.05 Chaos Calmer (a día de este artículo), pasando por 7.06-8.09 Kamikaze o 14.07 Barrier Breaker.

Pero... ¿sabemos como prepararlos? Yo no, de ahí que haga esta entrada. Más tras el salto.

jueves, 4 de mayo de 2017

Arrancar en modo A prueba de fallos (Failsafe) en OpenWRT y reflashear el router

Escribo esto a raíz de un problema que he tenido con mi Linksys WRT54GL con firmware Gargoyle (basado en OpenWRT) al no poder instalar desde web un firmware nuevo.

Lo primero que necesitamos es poner nuestra tarjeta wifi una IP estática. Mientras esté en el rango 192.168.1.X (que no sea 0,1 y 255, ya que el 0 identifica a la red, el 1 por lo general identifica al router, puede ser otra dirección pero no es lo usual y el 255 es la dirección de broadcast) y máscara de red 255.255.255.0

Conectamos el router al ordenador con un cable de red RJ-45.

Una vez que tengamos hecho esto, tenemos que arrancar el router en modo failsafe pulsando el boton "reset" mientras conectamos el cable de alimentación, hay que seguir pulsando el boton reset hasta que el led DMZ se encienda, en este punto dejamos de presionar el botón ocasionando que el led DMZ se ponga a parpadear.

Comprobamos que tenemos conectividad con el router haciendo "ping 192.168.1.1"

Si tenemos conectividad podemos probar a conectarnos por telnet con la orden "telnet 192.168.1.1"

Una vez conectados tenemos que ejecutar esta orden:
root@gargoyle# mount_root ; /etc/init.d/dropbear start ; passwd

Poner cualquier contraseña, por ejemplo "1234" (Reflashearemos el router, así que da igual su seguridad)

En la propia máquina, mientras estemos haciendo esto, sería conveniente que ya estuvieramos en el directorio en el que tendremos descargado el archivo .bin (binario) para copiarlo a la memoria del router y poder flashearlo.

Una vez en el directorio (recuerdo que todo es vía cmd) ejecutamos esta orden:
user@gargoyle$ scp ArchivoFlash.bin root@192.168.1.1:/tmp/

Donde ArchivoFlash.bin es el firmware que queremos cargarle a nuestro router y qu ejecutando la orden será copiado al directorio tmp de nuestro router. Nos conectamos via telnet al router de nuevo y ejecutamos esta orden para escribir el firmware en la memoria flash:
root@gargoyle# sysupgrade -n /tmp/ArchivoFlash.bin

Esperamos mientras se escribe el firmware, importante no desenchufar el router de la corriente si no queremos un pisapapeles, una vez instalado el router se reiniciará con el nuevo firmware ya instalado.

Estos pasos pueden hacerse tanto en sistemas Windows como en Linux y con routers que tengan firmware de tipo OpenWRT, basados en éste o similar.

domingo, 4 de diciembre de 2016

Reflexiones

Alentado por @PetruxIT, su entrada y la mini conversación por Twitter que he tenido con el a horas intempestivas me dispongo a documentar varias cosas que creía necesario.

De un tiempo a esta parte he visto que en la informática (como supongo también en otros muchos campos) solo se crean cosas por joder al personal.

Si, por joder, no por ayudar. Puede que creáis que exagero pero os aseguro que no es así o por lo menos eso creo.

Como con ejemplos se entiende todo mucho mejor, pongamos varias cosas a lo que yo al menos no he encontrado ningún sentido bueno o provechoso para alguien.

Por ejemplo, desde hace un año o así ha sido famoso el USB Killer, que era un pendrive que dejaba un dispositivo frito en... ¿un segundo?, medio año después de su primera aparición en un "paper" (sin apenas referencias) se creó su versión 2.0 y entonces los medios ya empezaron a meter miedo. Mucha gente dirá "Eso no sirve para nada, como mucho fríe los puertos usb y la placa pero no llega al disco duro". Puede que este de acuerdo en eso, pero no deja de ser una putada cambiar una placa y más si es algo vieja. Pero... ¿Con los dispositivos móviles pasa igual? Un almacenamiento móvil no deja de ser un chip, si el USB Killer se conecta a un dispositivo así... Es bastante probable freír junto con la placa, el almacenamiento del teléfono, y ahí ya no hay discos duros que valgan. ¿Un teléfono de gama media que son? ¿300-400 euros? ¿Y los datos guardados en el? ¿Que valor tienen?

Y volviendo al tema que nos ocupa, no le veo al USB Killer utilidad alguna (distinta a la de fastidiar)

En realidad twitteando con PetruxIT en un alarde de imaginación se me ocurrió una posible solución. Es tan simple como poner fusibles o plomos como si de una casa se tratase. Cada puerto USB, su propio plomo, así que como mucho al darle un voltaje no permitido se dañaría solo eso y no pasaría nada más que un pequeño susto, pero claro, es una medida que debería poner el fabricante del dispositivo que use el puerto USB en cuestión.

Incluso con diodos rectificadores o con un diodo zener que nos limite la corriente sobra, puede hacerse un circuito de protección como los que se dan en Tecnología de Computadores de 1º de carrera de informática (al menos donde yo estudio) y te quedas tan ancho y tan a gusto con tu medida anti chispazos.

No se, a lo mejor hablo sin saber, es cierto que no es un tema del que controle mucho, ni siquiera se si los fabricantes ya incorporan estas medidas y el USB Killer se las pasa igual, pero el caso es que tampoco he encontrado mucha información sobre que hacen los fabricantes de placas base (por poner un ejemplo) con los circuitos internos de sus productos.

En fin, sigo sin encontrarle una utilidad buena, siento la rallada, pero de verdad que no entiendo como alguien se puede enfocar en hacer daño cuando este tipo de cosas se crearon en su origen como una forma de ayudar al progreso.

domingo, 6 de noviembre de 2016

Chromecast - Root y FlashCast (Eureka-rom)

¿Por que usar una custom Rom o rootear el dispositivo?

La razón principal es poder usar un servidor DNS personalizado, cambiar el DNS a un DNS personalizado para acceder a un servicio web, ver Netflix USA o de cualquier region sin tu bloqueo regional.

lunes, 31 de octubre de 2016

FreedomPop o como tener 200MB/mes + 100 minutos/mes + 300 sms/mes gratis de por vida (único pago de 0,99€)

Freedompop despegó en España en Julio con el objetivo de ofrecer tarifas de telefonía móvil competitivas, y su gran tarifa estrella, es una tarifa que es totalmente gratis mensualmente. Esta tarifa nos ofrece sin cuota mensual 100 minutos de llamadas (Voip), 300 Sms y 200 Mb de datos móviles gratis. Todas sus tarifas, incluida la gratuita, incluyen datos gratis para Whatsapp y roaming gratis en más de 25 países como EE.UU o Reino Unido.

Viene muy bien para alguien que quiera tener un numero secundario para alguna emergencia por ejemplo, ya que usa cobertura Orange y Movistar, y eso en España es abarcar casi o la totalidad del territorio. A día de este artículo solo funciona la cobertura 3G pero han asegurado que ya están trabajando en ofrecer cobertura 4G.


martes, 16 de febrero de 2016

Android Marshmallow (Android 6) en Xperia S

En esta entrada explicaré como instalar Android 6 en un Xperia S, ya que me he encontrado con que es un proceso algo complicado (incluyendo modificaciones de las memorias internas del terminal) y no exento de que puedan salir fallos.

viernes, 5 de febrero de 2016

Hack & Beers 25 Noviembre 2015 - "Amenazas en Videojuegos" y "Armando tu Bolsillo - Herramientas en Smartphones"

Ya están disponibles la charla que dimos Josep Albors y yo en la Hack & Beers del 25 de Noviembre en Valencia.

La ponencia que dio Josep se centra en las amenazas que sufren los jugadores actuales sobre todo en juegos online.

La mía trata sobre hacer herramientas de hacking con smartphones aprovechando la plataforma Android.

Aquí tenéis la información relativa a las charlas en el blog "Palabra de Hacker" de Yolanda Corral



Sin más preámbulo os dejo con ellas:





Enlaces de interés:
Related Posts Plugin for WordPress, Blogger...