User Tools

Site Tools


es:install_fonera

Tutorial: Como instalar Aircrack-ng en La Fonera

February 12, 2007
By: SonicvanaJr

Introducción

El router denominado “La Fonera” es un pequeño router wireless que se vende a un precio muy bajo (unos 30 euros) e incluso algún usuario os puede enviar alguna invitación; con lo que os saldría gratis. El que no conozca el proyecto FON puede buscar información sobre el mismo en internet. Resumidamente el proyecto FON presupone que el usuario tiene que conectar “la fonera” a su red, y proporcionar acceso de forma gratuita a aquellas personas que se quieran conectar a internet.

La compañia Fon de vez en cuando regala sus routers a algunos usuarios.

El autor de este manual (SonicvanaJr) ha conseguido en 3 ocasiones diferentes una fonera de forma gratuita; debido a las diferentes campañas de FON “have a router on us”. Quizás alguno de vosotros podraís aprovechar la siguiente :)

La fonera utiliza el chipset Atheros AR2315.

Características:

  • 5V @ 2A de alimentación
  • 1 puerto ethernet
  • Conector de antena externo RP-SMA
  • Puerto serie
  • 16MB RAM
  • 8MB Flash
  • SPI-Bus

La fonera es capaz de utilizar OpenWRT Kamikaze image, y por lo tanto usar varios programas que lo acompañan, incluyendo la suite Aircrack-ng.

Instalando

El primer paso para conseguir ejecutar Aircrack-ng en la fonera, es meter la imagen de OpenWRT en ella.

Para ser capaz de hacer esto, antes de nada necesitas que la fonera tenga activado SSH.

Tutorial/Guia here. Esto solo funciona en foneras con firmware 7.0 r4 o inferior, aunque en el momento de escribir este manual [2/12/2007] esta gente dice que han descubierto una forma de activar SSH con nuevos firmwares.

Si tu fonera no es capable para poder activar SSH, entonces puedes usar esta web: serial console para flashear tu fonera tambien.

Instrucciones para construir tu propia imagen, e información varia sobre Fon y OpenWRT se puede encontrar en inglés aquí

Antes de construir la imagen recuerda que los drivers Madwifi-Ng tienen que ser parcheados para permitir la inyección. El parche para el driver Madwifi-Ng lo puedes bajar de aquí Presta atención de que actualmente solo hay dos cambios en el código del archivo if_ath.c, y el resto son comentarios, por lo que serán omitidos cuando apliques el parche para OpenWRT.

Para construir tu propia imagen de “OpenWRT Kamikaze” con capacidad de inyección sigue estos pasos:

Descarga archivos desde el server de OpenWRT con SVN

  • svn co https://svn.openwrt.org/openwrt/trunk/
  • svn co https://svn.openwrt.org/openwrt/packages
  • Mas tarde podrás actualizarlos situándote en cualquiera de los directorios trunk o packages, y escribir
    svn up

Configuración y construcción de la imagen

  • Situate en el directorio trunk/package y crea un “symbolic link” desde el árbol de directorios trunk/packages
     ln -s ../../packages/*/* . 
  • Vete al directorio trunk, y escribe
     make menuconfig 
    • Asegurate de que “Target System” es Atheros [2.6]
    • Asegurate de que el paquete Aircrack-Ng aparece seleccionado en la sección Network como módulo.
    • Asegurate de que el paquete libpthread aparece seleccionado en la sección Libraries como módulo.
    • Sal de la configuración del kernel, y cerciorate de que gravas los cambios.
  • Vete al directorio trunk y escribe
    make
  • Cuando termine escribe
    make clean

Parchear madwifi

  • Situate en el directorio trunk/dl
  • Descomprime madwifi escribiendo
     tar xvjf  madwifi-0.9.2.1.tar.bz2 
  • Edita el archivo madwifi-0.9.2.1/ath/if_ath.c
    • Abre dicho archivo con tu editor de texto preferido y al principo verás algunos comentarios.

Por ejemplo

/*-
 * Copyright (c) 2002-2005 Sam Leffler, Errno Consulting
 * All rights reserved.
 *
 * Redistribution and use in source and binary forms, with or without
 * modification, are permitted provided that the following conditions
 * are met:
 * 1. Redistributions of source code must retain the above copyright
 *    notice, this list of conditions and the following disclaimer,
 *    without modification.
  • Borra una linea de este código. Parece un poco estúpido, pero la debemos hacer para que cuando compilemos madwifi-ng podamos aplicar los otros parches sin problemas.
  • Ahora añade las dos lineas de código mencionadas al comienzo del tutorial, para aplicar el parche. Grava el archivo y cierra el editor de texto.

Recomprimir el paquete madwifi-ng

  • rm -rf madwifi-0.9.2.1.tar.bz2 && tar cvjf madwifi-0.9.2.1.tar.bz2 madwifi-ng-0.9.2/ && rm -rf madwifi-0.9.2.1/

Recompilar la imagen, ahora con el parche aplicado

  • Situate en el directorio trunk, y escribe
    make

Cuando finalice comprueba si tienes estos archivos en el directorio bin:

  • openwrt-atheros-2.6-vmlinux.lzma
  • openwrt-atheros-2.6-root.jffs2-64k
  • Algunos otros (no te preocupes de ellos)
  • Un directorio que contiene el archivo aircrack-ng ipk, y el archivo libpthred ipk

Disclaimer

Puedes estropear tu fonera y que quede inservible, aunque hay algunas formas de recuperarla; busca documentos que explican como conectar un cable JTAG a la fonera. Pero que quede claro, que si estropeas el router, tu serás el único responsable. El autor y el traductor de este manual no nos hacemos responsables de los daños que puedas causar en tu fonera. Debes de saber lo que estás haciendo antes de intentar nada

Ahora puedes proceder a flashear la Fonera con OpenWRT. Actualmente hay dos modos de hacerlo; el primero consiste en usar el puerto serie de la fonera y el “Redboot boot loader” para flashear una imagen, y la segunda forma es usar ssh y hacer el flasheo a través de la shell de OpenWRT.

Las guias las puedes encontrar en inglés aquí

Pero acuerdate de reemplazar en la guia ssh los archivos que usan por el que has descargado o por el que has construido. Si tu tienes tu propio archivo sustituye los comandos wget por scp para utilizar los archivos del directorio /tmp.

Una vez que has flasheado la fonera, entra en ella por ssh. login es “root”, password es “admin”

Ahora necesitas los archivos aircrack-ng y libpthread ipk. Los puedes encontrar aquí o si los has creado tu mismo no deberias tener problema para saber en que carpeta de tu router se encuentran.

Usa el comando

ipkg install <nombre de archivo>.ipk

para ambos archivos.

Si todo ha ido bien ahora tendrás la suite Aircrack-ng en tu Fonera.

Ten en cuenta que tienes que usar el comando wlanconfig para crear una interface en modo monitor. Te recomiendo que hagas un script con el siguiente comando, y lo guardes en el directorio desde el que puedas ejecutarlo rápidamente:

 wlanconfig ath create wlandev wifi0 wlanmode monitor 

Disfruta de la Fonera

8-)

Si necesitas ayuda puedes encontrar a SonicvanaJr en el canal IRC de Aircrack-ng.

Imágenes

Si no te sientes con fuerzas o con la suficiente confianza para hacer esto, no lo hagas. Puedes descargar los archivos de este sitio

es/install_fonera.txt · Last modified: 2009/08/14 18:01 by mister_x