Redboot, libération de fonera et tuyaux divers

J’ai récemment effectué une “libération” de fonera (premier modèle, ou “2100″), c’est à dire que j’ai tout simplement outrepassé les verrous présents à l’origine pour y installer un autre firmware de mon choix.

Ce post donne quelques tuyaux utiles pour “hacker” la fonera, ainsi que quelques autres qui peuvent être utiles pour libérer d’autres types de routeurs.

La fonera

robot_fonera
(Robot fonera : une utilisation peu commune que l’on peut faire d’une fonera. Enfin sur la photo c’est pas la mienne… Credits photo : Gerardo Barbarov, image sous licence Creative Commons CC-BY-SA 2.0)

La fonera, c’est tout simplement le routeur wifi distribué par FON, une entreprise visant à créer une communauté d’internautes (les foneros) partageant leur connexion par wifi.

Il existe différents modèle de fonera. La première fonera ne dispose que d’un port ethernet. La fonera+ offre une seconde prise réseau, et la fonera 2.0 fournit même un port USB.

Je ne rentrerais pas dans le détail en ce qui concerne les caractéristiques complètes des foneras, vous en trouverez d’avantage sur Wikipedia, ainsi que sur pas mal d’autres sites (invitation à “googler”).

Les foneras sont livrés d’origine avec un logiciel interne (firmware) conçu par FON. C’est basé sur un Openwrt, quelque peu adapté mais malheureusement surtout quelque peu verrouillé en ce qui concerne les fonctionnalités. (Par exemple, FON rend par défaut impossible la connexion SSH à la fonera, la désactivation du wifi communautaire ainsi que bien d’autres choses.)

Bref, on peut avoir envie de le changer ce firmware, y compris pour y mettre un vrai openwrt non modifié par FON…

Procédure détaillée pour “hacker” la fonera, sur FoneraHacks

La procédure détaillée pour hacker la fonera est disponible (en anglais) sur le site FoneraHacks. Cela inclut notamment :

Je ne rentrerais pas dans le détail de la procédure (FoneraHacks le fait plutôt bien), mais la suite de ce post fournit quelques précisions qui auraient pu me faire gagner un peu de temps.

Mes tuyaux concernant le hacking de la fonera

Pour commencer, je précise que je passe les conseils très généraux, que je n’insiste pas sur le fait que si vous ne savez pas ce que vous faites vous pouvez facilement bloquer votre fonera, etc… Hacker et reflasher votre fonera se fait à vos risques et périls! (En cas d’erreur vous êtes seul responsable…)

Bon rentrons dans le cœur du sujet!

Downgrade du firmware de la fonera et activation de SSH

Pas grand chose à préciser, c’est assez bien décrit, à part le fait que le DNS à utiliser est celui pointé par kolofonium.datenbruch.de (à la date de l’écriture du post 188.40.206.43 au lieu de 88.198.165.155).

Si vous échouez sans savoir pourquoi avant d’obtenir SSH de façon permanente, n’hésitez pas à réessayer depuis le début. Une erreur de manip’ n’est pas toujours facile à détecter…

Activation de Redboot, et usage de wget

Pour cette étape, pas grand chose à dire à part de ne pas s’inquiéter si vous n’arrivez pas à faire wget.

Si l’erreur est “unknown host”, vous pouvez (si vous y connaissez un minimum en manipulations réseau en ligne de commande) essayer de résoudre le problème sous SSH, redémarrer la fonera (ça peut marcher) ou alors tout simplement démarrer un serveur HTTP sur votre propre PC. Vous adapterez ensuite en remplaçant les noms de domaines par l’IP de votre PC et en adaptant si besoin est les chemins. Inutile de préciser qu’il faut penser à télécharger les fichiers et à les rendre accessibles…

Accès à Redboot via telnet (partie utile également pour d’autres routeurs)

Là encore, FoneraHacks dit presque tout.

Par contre, vous aimerez sûrement pouvoir ré-accéder à Redboot après avoir reflashé le firmware. Si votre PC est sous GNU/Linux et que vous utilisez telnet, vous pourrez avoir des “difficultés très importantes” à faire le ^C (Control-C), même en étant très rapide.

En fait, il vous faut activer le mode line. Voici ce que j’ai mis dans le ~/.telnetrc sur mon pc (attention à préserver l’identation de la seconde ligne):
192.168.1.254 9000
        mode line

Je dois avouer que pour la mauvaise transmission du ^C, j’ai mis quelque temps avant de trouver l’origine du souci…

Serveur tftp sous GNU/Linux (partie utile également pour d’autres routeurs)

Une fois Redboot lancé, si vous souhaitez transférer un nouveau firmware de votre PC vers le routeur, cela se fait par le protocole tftp.

Le package que j’ai choisi d’installer pour avoir un démon tftp sous Ubuntu est tftpd.hpa.

La commande que j’ai utilisé en root pour lancer le démon tftp est :
in.tftpd -L -s dir

À noter que des petits écarts dans la commande peuvent causer des messages d’erreurs peu compréhensible du côté de Redboot. Une erreur facile à commettre est de conserver le chemin absolu du répertoire partagé plutôt que de mettre les fichiers à la racine du serveur tftp (voire éventuellement de cumuler ça avec un souci de permission d’accès…). L’option “-s” a donc un rôle crucial.

C’est tout!

Comme je l’ai dit pas de tutoriel complet pour l’instant. J’espère néanmoins que ces petits tuyaux arriveront à aider efficacement ceux qui veulent rendre la liberté à leur fonera.

Happy fonera flashing!


Redboot, libération de fonera et tuyaux divers
(fr) Commenter cet article - Partager - Lire un autre article (Blog de David Dallet)
(en) Comment this post - Share It - Read another post on David Dallet's Weblog

Vus : 1407
Publié par Ddmdllt : 31