Fonera hacks


Mi sono arrivate 2 Fonere!
ottobre 5, 2008, 8:28 am
Filed under: fon, hack | Tag:

Ciao a tutti,

dopo 4 mesi mi sono arrivate le due Fonere che avevo ordinato. (sono arrivate più di tre volte ma a casa non c’era  nessuno che le potesse prendere 😦 ).

Le Fonere che mi sono arrivate sono una la 2100 e l’altra 2200. La 2200 la tengo originale ma solo con la porta ssh aperta, mentre la 2100 la userò per fare qualche esperimento.

Ciao “bravi ragazzi” e rimanete sintonizzati!

Annunci


Hyperterminal per linux
settembre 8, 2008, 9:36 am
Filed under: fon

Ciao a tutti,

molti di voi quando usano linux e devono collegarsi a qualcosa via seriale, non hanno programmi apposta.

Su ubuntu o debian si può usare minicomo gtkterm. Secondo me minicom è molto più difficile da usare, mentre gtkterm è un pochino più usabile.

Per installare minicom basta dare il segunete comando nel terminale sudo apt-get install minicom.

Invece per installare gtkterm basta dare il seguente comando sudo apt-get install gtkterm.

ciao



FONERO GETS FONERO
settembre 3, 2008, 8:18 pm
Filed under: fon

Ciao,

per chi volesse avere una fonera con lo sconto mi scriva sulla mia e-mail berto PUNTO carlo AT gmail DOT com

ciao

p.s. ho ancora 16 inviti



Patch programmi per Fonera
luglio 19, 2008, 10:33 pm
Filed under: fon

Hello everybody,

stavo pensando di scrivere uno script per la fonera. Questo script dovrebbe scariare e installare dei programmi in automatico.

Stavo pensando a vari programmi, però se anche voi mi dite quali programmi preferite sareste molto gentili.

Programmi:

nano

torrent

e altri

ciao



Hack alla Fonera + da Windows
luglio 17, 2008, 1:02 pm
Filed under: fon

Questo articolo è stato preso da:

http://www.fonboard.nl/wiki/HowTo_Italiano

Windows howto

Howto per guidarvi passo passo allo sblocco della Fonera+ usando software Windows

Di cosa abbiamo bisogno

  1. un computer con Windows 2000 o XP o Vista (puah!)
  2. un cavo di rete ethernet

Il coltellino svizzero del Fonero Window$

Suggeriamo caldamente di installare i seguenti software per Windows :
TFTPD32.exe Per caricare ll file immagine attraverso RedBoot nella Fonera+.

L’ultima versione , la 3.28 è di solo 480 kB , lo potete scaricare qui. L’home page dell’autore del programma è qui (c’è anche un DHCP server , Syslog ..)

Un altro freeware TFTPD server puo’ essere scaricato su sourceforge.net qui Another freeware TFTPD server can be downloaded on sourceforge.net

PuTTY programma di terminale remoto eccezionale . Supporta telnet , SSH , SSH-tunnelling e connessioni tty seriali. Un tool che non dovrebbe mancare nella vostra box , anche se non avete intenzione di sbloccare la Fonera.

La pagina ufficiale di PuTTY è qui

Suggeriamo di scaricare il pacchetto Full marcato “A Windows installer for everything except PuTTYtel”

WinSCP è un ottimo strumento per trasferire i files da e per la Fonera e anche per editarli , dal memento che l’editor vi non è implementato nella Busybox compilata da FON)

La parte server

Per prima cosa spegniamo la Fonera+!

Installiamo PuTTY con le opzioni di default

Copiamo il file TFTPD32.EXE sul nostro Windows Desktop

Dobbiamo assegnare alla nostra LAN un indirizzo IP statico per il computer nel quale TFTPD32 è installato.

Apriamo il pannello di controllo , connessioni di rete , e settiamo l’IP address a 192.168.1.254 , netmask 255.255.255.0.

Se il nostro computer normalmente è dotato di un indirizzo IP statico , annotiamoci la configurazione che andremo a cambiare in un fogliettino , ci servirà per far rifunzionare le cose una volta terminato il nostro sporco lavoro . In alternativa possiamo assegnare tramite la configurazione avanzata TCP/IP un secondo indirizzo alla scheda di rete.

Dal momento che accedere al RedBoot non è proprio una cosa semplicissima , lanciamo da un terminale di windows un ping permanente verso la fonera con il comando : Start Menu/Esegui cmd invio

ping -t 192.168.1.1

Non preoccupiamoci se vedremo il messaggio Host is dowwn or not responding or similar…

Accedere al RedBoot

Come abbiamo detto prima , non è proprio così semplice accedere al RedBoot , tuttavia qualche piccolo script ci può aiutare . Questa pagina dedicata al firmware alternativo per l’ NLSU2 di Linksys ci puo’ dare più di qualche spunto

Appena pochi secondi dopo aver riacceso la Fonera+ , dobbiamo iniziare una sessione telnet con la Fonera+ all’indirizzo ‘192.168.1.1.’ porta 9000

Di Default RedBoot è in ascolto su questa porta solo 2 secondi prima del normale kernel booting.

Lanciamo PuTTY e inseriamo i parametri di collegamento come evidenziati nello screenshot qui sotto.

I parametri sono Host name (or IP address): 192.168.1.1″, “Port 9000” e per il tipo di connessione Telnet

Possiamo salvare la configurazione e nominarla per esempio Redboot o Fonera o qualsiasi altra cosa vi salti in testa !

PuTTY-redboot.png
Ora proviamo a connetterci a RedBoot , ma dobbiamo essere pronti e reattivi !! Solo due secondi dall’inizio !

– organizziamo le nostre finestre sullo schermo in modo di vedere simultaneamente MSDOS ping -t e la finestra di connection manager di PuTTY

– Accendiamo la Fonera+ e clickiamo sul bottone Open nella finestra di dialogo di PuTTY

– Non appena dalla finestra del terminale da dove stiamo pingando 192.168.1.1 notiamo la scritta : reply from 192.168.1.1 , dalla finestra di PuTTY diamo CTRL-C sulla tastiera.

Se tutto fila liscio dovremmo ottenere il prompt di RedBoot !

Questa è la cosa più complicata da fare.

== Executing boot script in 0.890 seconds - enter ^C to abort
^C
RedBoot>

Se dovessimo fallire al primo tentativo , non ci rimane che provare e riprovare fino a mettere a punto la nostra sincronicità

Alcuni controlli prima della scrittura in memoria

Ora che abbiamo il nostro prompt di RedBoot , controlliamo gli indirizzi di memora FLASH con il comando fis list e verifichiamo che siamo uguali ai valori qui sotto:

RedBoot> fis list
Name              FLASH addr  Mem addr    Length      Entry point
RedBoot           0xA8000000  0x80040400  0x00030000  0xA8000000
loader            0xA8030000  0x80100000  0x00010000  0x80100000
image             0xA8040000  0x80040400  0x00230004  0x80040400
image2            0xA8660000  0xA8660000  0x00140000  0x80040400
FIS directory     0xA87E0000  0xA87E0000  0x0000F000  0x00000000
RedBoot config    0xA87EF000  0xA87EF000  0x00001000  0x00000000

Controlliamo con cura l’output qui sopra . E’ fondamentale che i valori che otterremo dal comando fis list siano assolutamente identici a quelli qui sopra.

Ancora un controllo agli indirizzi di memoria

RedBoot> x -b 0xa8040000 -l 32
A8040000: 00 21 BF DE A2 14 D3 9B  00 0A 50 34 6D 00 00 80  |.!........P4m...|
A8040010: 00 FF FF FF FF FF FF FF  FF 00 04 02 48 80 0E 0F  |............H...|

E ancora un altro

RedBoot> x -b 0xa8250000 -l 32
A8250000: 1E 5E B5 70 5D FA DE 16  AE 98 85 61 87 D5 E2 09  |.^.p]......a....|
A8250010: D2 C1 70 A0 DD F6 2A 30  7F C8 5E 0B 00 DF 50 0A  |..p...*0..^...P.|

Se tutto collima alla precisione possiamo procedere con il flashaggio della memoria.

Carichiamo l’immagine sulla fonera con TFTP

Prepariamo il server TFTPD32 . Lanciamo TFTPD32.EXE , come in questo esempio , creiamo una nuova directory C:\local (radice del server)

Cambiamo i parametri :

Current directory : C:\local
Server interface : (select 192.168.1.254 if necessary).

Tftp32-settings.png

Scarichiamo il file immagine zippato in C:\local.

Ora di trasferire con tftp il file image.bin dal nostro PC alla Fonera+ e verificare il checksum :

RedBoot> load -r -b 0x80100000 image.bin
Using default protocol (TFTP)
Raw file loaded 0x80100000-0x8070ffff, assumed entry at 0x80100000
RedBoot> cksum -b 0x80100000 -l 0x00610000
POSIX cksum = 1614928997 6356992 (0x6041dc65 0x00610000)
RedBoot>

Un pop-up apprirà dopo il trasferimento correttamente avvenuto.

Flashaggio

Passaggio pericoloso questo , stiamo per riprogrammare la memoria FLASH:

RedBoot>  fis write -b 0x80320000 -f 0xa8260000 -l 0x003f0000
* CAUTION * about to program FLASH
           at 0xa8260000..0xa864ffff from 0x80320000 - continue (y/n)? y
... Erase from 0xa8260000-0xa8650000: ...............................................................
... Program from 0x80320000-0x80710000 at 0xa8260000: ...............................................
..............
RedBoot>

Rispondiamo “y” quando ci viene chiesto di continuare con il flashaggio in memoria.

NOTA IMPORTANTE : mentre premiamo “y” per accettare il processo di flash , la Fonera+ smetterà di rispondere a ping che continuano in background dal teminale MSDOS di windows. Il messaggio “Erase from 0xa8260000-0xa8650000: .” e tutti gli altri puntini che vedete qui sotto non appariranno.

Non preoccupatevi , non scollegate la Fonera+ , attendete giusto un paio di minuti . I ping riprenderanno a ricevere risposta e il rimanente testo verrà mostrato sullo schermo.

Ogni punto è un blocco di 64kB di memoria. L’output con scroll si puo’ ottenere correttamente via porta seriale , ma questo esula dal tema di questo howto.

Reset

Ci siamo quasi , l’ultimo comando da dare è reset per rebootare la vostra nuova fonera+ LIBERATA.

RedBoot> reset

Accesso in shell remota

Non appena la Fonera+ si sarà riavviata , connettiamoci alla rete wireless privata (La My_Place) o con un cavo ethernet e usiamo SSH per loggarci.

Se la Fonera+ è collegata alla porta WAN (internet) , aspettiamo fino a che il LED Power diventa verde prima di accedere via SSH. Se la Fonera+ fosse scollegata da internet , dobbiamo aspettare circa 2 minuti.

Come evindeziato prima , creiamo un nuovo profilo in PuTTY per connetterci alla Fonera+

I parametri da configurare sono : “Host name (or IP address): 192.168.10.1” .

Per il tipo di connessione spuntare SSH , porta numero 22

Salviamo la configurazione sotto un nome di fantasia , mi raccomando , se useremo nomi generici tipo Fonera o Fonera plus potrebbe non funzionare. Nel mio setup salvando il profilo sotto ragazza di Ipanema ha funzionato a meraviglia.

Clickate su Open . Dal momento che è la prima connessione sicura alla fonera , dobbiamo accettare il Security Alert che PuTTY farà apparire.
Key-valid.png
Non appena siamo al login prompt inseriamo user: root password admin
Free-FON2201.png

Settaggi finali e piccoli aggiustamenti (procedura unica per tutti i sistemi operativi)

Aggiornamento della configurazione personale da FON

Appena riflashato la nostra Fonera+ si resetterà ai parametri di default. Possiamo verificare questo , controllando l’interfaccia web all’indirizzo 192.168.10.1.

Per aggiornare la nostra configurazione , logghiamoci su http://www.fon.com e accediamo alla nostra userzone.

Selezioniamo il nostro router e aggiorniamo la WIFI privata e il SSID pubblico . Se non vogliamo cambiare nome , è sufficiente cambiare anche solo una lettera e clickare sul bottone update.

Per la WLAN privata , cambiamo la chiave WEP/WPA , usando la procedura di cui sopra.

I server di fon.com invieranno la nuova configurazione alla fonera+

Aspettiamo alcuni minuti e controlliamo la nostra web gui. NOn c’è bisogno di fare reboot.

Registrati o no?

Se abbiamo già registrato la nostra foneraplus prima dello sbloccaggio della porta ssh , controlliamo attraverso la web gui se tutto è a posto.

Se vediamo i logo your Fonera+ has not been registered , è importante cambiare questo parametro per permettere l’accesso pubblico alla nostra WLAN.

Per fare questo apriamo una console remota ssh :

echo 1 > /etc/config/registered

Diamo un reboot e ricontrolliamo attraverso la web gui e verifichiamo che il logo sia cambaito in ” Your Fonera is registered OK”

Larghezza di banda , QOS , transfer rate

Una volta che la nostra Fonera+ è funzionante , configurata e registarta , controlliamo la velocità su ogni porta !

I settaggi di default del firmware iriginale FON 1.1.1-r1 sono 1024Kb/s in download e 128Kb/s in upload lato WAN.

Cambiamo a seconda della velocità del nostro provider , in questo esempio 2048Kb/s download e 256 Kb/s upload.

uci set qos.wan.upload=256
uci set qos.wan.download=2048
uci commit

Diamo un reboot e rifacciamo uno speed test per verificare la velività WAN e LAN.

Per disabilitare il QoS service (non raccomandato)

uci set qos.wan.enabled=0
uci commit

IPK packages

In questa sezione , vedremo come inserire pacchetti aggiuntivi per la nostra Fonera+.
ATTENZIONE , installare pacchetti addizionali puo’ compromettera la stabilità della Fonera plus , causare malfunzionamenti dovuti ad esaurimento dlla memoria. Installate i pacchetti aggiuntivi sotto la vostra unica responsabilità

Installazione di pacchetti aggiuntivi con ipkg

La versione ufficiale del kernel per il firmware 1.1.1r1 è il 2.6.19.2 .

Possiamo installare pacchetti ipkg precompilati da questa repository OpenWRT: http://downloads.openwrt.org/kamikaze/7.06/atheros-2.6/packages

ad eccezione dei pacchetti kmod-*

I pacchetti kmod devono essere installati dalla compilazione originale di Fon.
Qui possiamo trovare una repository temporanea per questi pacchetti kmod-*-fonera-1_mips.ipk’

In alcune circostanze ipkg è estremamente lento e errori di memory underrun possono occorrere.

Alcuni suggerimenti:
scarichiamo con wget nella directory /tmp il pacchetto e poi installiamolo :

Ammazziamo senza pietà i processi non necessari in esecuzione con il comando killall. Fra questi dnsmasq,chilli,fonstate,httpd,fonsmcd,crond,hotplug2,logger,syslogd,klogd,watch_chilli

Aggiornamento di BusyBox

BusyBox fornito nel firmware originale di FON è molto scarso.

Upgradando al BusyBox versione 1.4.2-1 , ci permetterà di usare l’editor vi e di avere i dir-colors nel nostro terminale. Forse anche di più !

Busybox provided in original firmware by FON is very poor.

root@OpenWrt:~# cd /tmp
root@OpenWrt:~# wget http://downloads.openwrt.org/kamikaze/7.06/atheros-2.6/packages/busybox_1.4.2-1_mips.ipk
Connecting to downloads.openwrt.org [195.56.146.238:80 ]
busybox_1.4.2-1_mips 100% |*****************************|   312 KB 00:00:00 ETA
root@OpenWrt:~# ipkg install busybox_1.4.2-1_mips.ipk
Upgrading busybox on root from 1.4.1-1 to 1.4.2-1...
Configuring busybox
Done.

L’installazione dovrebbe durare circa 5 , 7 minuti , siamo pazienti !

Se otteniamo errori del tipo ipkg: fork failed: Cannot allocate memory cominciamo a falcidiare processi senza alcuna pietà ( init lasciamolo in piedi e anche dropbear ) 🙂

Non scordiamo di dare reboot dopo l’installazione.

Updates automatici (thinclient)

FREEWLAN comments welcome !! You have more experience about bricking with auto-update…

Editiamo il file /bin/thinclient:

Commentiamo questa linea con un #

#       . /tmp/.thinclient.sh

Inseriamo inoltre una nuova linea appena sotto , così :

cp /tmp/.thinclient.sh /tmp/thinclient-$(date '+%Y%m%d-%H%M')

Verifichiamo :

root@OpenWrt:~# thinclient dummy
root@OpenWrt:~# ls -l /tmp/th*
-rw-r--r--    1 root     root            0 Oct 24 07:45 /tmp/thinclient-20071024-0745
root@OpenWrt:~#

I comandi di upgrade inviati da thinclient ora son mantenuti in /tmp.

Controlliamo i messaggi sui forum di Fon per sapere se questi upgrade andranno a modificare oppure no il firmware. Come possiamo fare con la fonera 1.0 , possiamo lanciare manualmente gli upgrades.

Nel nostro esempio di sopra : ” . /tmp/thinclient-20071024-0745″ lancerà lo specifico aggiornamento.



Sono finite le fonere “normali”
luglio 17, 2008, 9:40 am
Filed under: fon

Ciao,

le fonere “normali”, cioè le 2100 e 2200 sono finite, infatti stanno vendendo soltanto le fonere +.

Secondo me è perchè voglio finire le fonere + per poi incominciare a vendere le Fonere 2.0.

Ciao



Volete una Fonera a 20 euro? basta chiedermi!
luglio 17, 2008, 9:04 am
Filed under: fon

Ciao,

io, dato che sono un’ utente FON, posso inviare degli inviti/sconti per comprare una fonera a soltanto 20 euro!

Per chi la vuole mi scriva a  berto.carlo at  gmail.com

Ciao

p.s. le spese di spedizione sono € 20 spese di spedizione escluse e la fonera che vi arriverà è la Fonera +!