|
|
(20 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| == Installation == | | === Installationsbeschreibung === |
| Weitere Informationen findet man immer im OpenWrt Wiki: https://openwrt.org/inbox/toh/xiaomi/xiaomi_mi_router_4a_gigabit_edition
| |
|
| |
|
| Aktuell (Dezember 2021) ist das Flashen mit diesem Firmware Exploit der einfachste Weg: https://github.com/acecilia/OpenWRTInvasion
| | Hier: https://docs.freifunk-franken.de/hardware/xiaomi-mi-4a/ |
| | |
| Zusätzlich gibt es eine Videozusammenfassung, welche als Refernz dienen kann. bitte beachtet aber die Hinweise im oben verlinkten Git Repository: https://www.youtube.com/watch?v=VxzEvdDWU_s
| |
| | |
| ==== Vorbereitung ====
| |
| # Freifunk Firmware und OpenWrt für das Gerät herunterladen
| |
| | |
| ==== Router vorbereiten ====
| |
| # WAN-Port mit Internet verbinden (wichtig, da beim Installationsvorgang zusätzliche Daten vom Router aus dem Internet geladen werden müssen!)
| |
| # PC mit einem der beiden LAN-Ports verbinden, IP Adresse per DHCP beziehen
| |
| # Mit 192.168.31.1 verbinden und Router initial einrichten
| |
| # Stok auslesen: Erneut im Router einloggen. Die URL in der Adresszeile beinhaltet etwas wie <code>stok=3700b146c87e45fea51170f87f47d34c</code>
| |
| | |
| ==== Exploit ausnutzen ====
| |
| # Git Repository klonen: <code>git clone https://github.com/acecilia/OpenWRTInvasion.git</code>
| |
| # python3-pip installieren
| |
| # Im geklonten Repository "remote_command_execution_vulnerability.py" ausführen: <code>cd OpenWRTInvasion; python remote_command_execution_vulnerability.py</code>
| |
| # IP Adresse des Routers und Stok (nur den Part hinter dem =) eingeben
| |
| | |
| ==== OpenWrt flashen ====
| |
| # telnet auf den Router (User: root, Passwort: root): <code>telnet 192.168.31.1</code>
| |
| # OpenWrt sysupgrade Image nach /tmp/firmware.bin kopieren, z.B. per <code>cd /tmp; wget <firmware-url></code>
| |
| # Prüfe Checksum: ./busybox sha256sum firmware.bin
| |
| # Installation mit mtd -e OS1 -r write firmware.bin OS1
| |
| | |
| ==== Freifunk flashen ====
| |
| # Nach Reboot Login mit OpenWrt Defaults auf LAN Ports (192.168.1.1, Username: root, kein Passwort)
| |
| # Freifunk Firmware per scp nach /tmp kopieren
| |
| # Freifunk Firmware installieren: <code>sysyupgrade -n /tmp/fff-firmware.bin</code>
| |
| | |
| </br>
| |
| Für Windows gibt es eine Dockervariante, beschrieben im OpenWRTInvasion-Git.
| |
| (Nicht getestet, [[Benutzer|SebaBe]], Dezember 2021)
| |
| | |
| === Konfiguration ===
| |
| Die Firmware läuft bereits mit DSA.
| |
| | |
| Die Namen der Interfaces von links nach rechts sind "wan", "lan1" und "lan2".
| |
| Bei DSA gilt die Syntax <if-name>:* für untagged, bzw. <if-name>:t für tagged:
| |
| | |
| Beispiel:
| |
| <pre>config gateway 'meta'
| |
| option config_version '2'
| |
| | |
| #FFF Client
| |
| config vlan '1'
| |
| option comment 'client'
| |
| option ports 'wan:t lan1:* lan2:*'
| |
| | |
| #WAN Uplink
| |
| config vlan '2'
| |
| option comment 'wan'
| |
| option ports 'wan:*'</pre>
| |