Firmwareinstallation/Xiaomi Mi Router 4A: Unterschied zwischen den Versionen

Aus Freifunk Franken
Wechseln zu:Navigation, Suche
(Der Seiteninhalt wurde durch einen anderen Text ersetzt: „=== Installationsbeschreibung === Hier: https://docs.freifunk-franken.de/firmware/hardware/xiaomi-mi-4a/“)
Markierung: Ersetzt
 
(19 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
== Installation ==
=== Installationsbeschreibung ===
Weitere Informationen findet man immer im OpenWrt Wiki: https://openwrt.org/inbox/toh/xiaomi/xiaomi_mi_router_4a_gigabit_edition


Aktuell (Dezember 2021) ist das Flashen mit diesem Firmware Exploit der einfachste Weg: https://github.com/acecilia/OpenWRTInvasion
Hier: https://docs.freifunk-franken.de/firmware/hardware/xiaomi-mi-4a/
 
Zusätzlich gibt es eine Videozusammenfassung, welche als Refernz dienen kann. bitte beachtet aber die Hinweise im oben verlinkten Git Repository: https://www.youtube.com/watch?v=VxzEvdDWU_s
 
==== Vorbereitung ====
# Freifunk Firmware und OpenWrt für das Gerät herunterladen
 
==== Router vorbereiten ====
# WAN-Port mit Internet verbinden (wichtig, da beim Installationsvorgang zusätzliche Daten vom Router aus dem Internet geladen werden müssen!)
# PC mit einem der beiden LAN-Ports verbinden, IP Adresse per DHCP beziehen
# Mit 192.168.31.1 verbinden und Router initial einrichten
# Stok auslesen: Erneut im Router einloggen. Die URL in der Adresszeile beinhaltet etwas wie <code>stok=3700b146c87e45fea51170f87f47d34c</code>
 
==== Exploit ausnutzen ====
# Git Repository klonen: <code>git clone https://github.com/acecilia/OpenWRTInvasion.git</code>
# python3-pip installieren
# Im geklonten Repository "remote_command_execution_vulnerability.py" ausführen: <code>cd OpenWRTInvasion; python remote_command_execution_vulnerability.py</code>
# IP Adresse des Routers und Stok (nur den Part hinter dem =) eingeben
 
==== OpenWrt flashen ====
# telnet auf den Router (User: root, Passwort: root): <code>telnet 192.168.31.1</code>
# OpenWrt sysupgrade Image nach /tmp/firmware.bin kopieren, z.B. per <code>cd /tmp; wget <firmware-url></code>
# Prüfe Checksum: ./busybox sha256sum firmware.bin
# Installation mit mtd -e OS1 -r write firmware.bin OS1
 
==== Freifunk flashen ====
# Nach Reboot Login mit OpenWrt Defaults auf LAN Ports (192.168.1.1, Username: root, kein Passwort)
# Freifunk Firmware per scp nach /tmp kopieren
# Freifunk Firmware installieren: <code>sysyupgrade -n /tmp/fff-firmware.bin</code>
 
</br>
Für Windows gibt es eine Dockervariante, beschrieben im OpenWRTInvasion-Git.
(Nicht getestet, [[Benutzer|SebaBe]], Dezember 2021)
 
=== Konfiguration ===
Die Firmware läuft bereits mit DSA.
 
Die Namen der Interfaces von links nach rechts sind "wan", "lan1" und "lan2".
Bei DSA gilt die Syntax <if-name>:* für untagged, bzw. <if-name>:t für tagged:
 
Beispiel:
<pre>config gateway 'meta'
        option config_version '2'
 
#FFF Client
config vlan '1'
        option comment 'client'
        option ports 'wan:t lan1:* lan2:*'
 
#WAN Uplink
config vlan '2'
        option comment 'wan'
        option ports 'wan:*'</pre>

Aktuelle Version vom 20. Februar 2023, 20:41 Uhr