Udało mi się rozwiązać ten problem z washem. Brak katalogu reaver w /etc/ . Po jego utworzeniu, jest tam automatycznie wgrywany plik po odpaleniu wash :

# ls -al /etc/reaver/reaver.db
-rw-r--r-- 1 root root 3.0K Sep 29 00:56 /etc/reaver/reaver.db

I teraz mi już pokazuje moją sieć (jak i wszystkie inne):

# wash -i mon0

Wash v1.4 WiFi Protected Setup Scan Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

BSSID                  Channel       RSSI       WPS Version       WPS Locked        ESSID
---------------------------------------------------------------------------------------------------------------
E8:94:F6:68:79:F0       8            00        1.0               No                Winter Is Coming
...

U mnie w okolicy jest pełno AP z włączonym WPS, przy czym nie wiem czy na pin czy na przycisk, w każdym razie przy skanie i tak nic nie chce wychwycić. Nawet jak mój AP był na pin, wliczając tego buga z pinem 12345670, to wash nie chciał mi pokazać mojego ap, podczas gdy reaver bez problemu go zjadł. big_smile Może to wina hardware. Ja niby skanowałem przy wykorzystaniu tl-wn722n.

Tyle, że to co tam piszą, to zbytnio się zdaje na nic. Przetestowałem swojego pena kingson 8G . Odczyt 30M/s , zapis 9M/s . Po przeformatowaniu go metodą z linku, dokładnie tyle samo. big_smile

U mnie też jest dokładnie to samo. Ja testy wps swojej sieci robiłem bezpośrednio przez reavera i tam działa bez problemu.

355

(14 odpowiedzi, napisanych Oprogramowanie / Software)

No przecie sprawa nośnika jest już wyjaśniona. :]

356

(14 odpowiedzi, napisanych Oprogramowanie / Software)

Czyli to nie u mnie się coś pochrzaniło? big_smile

357

(2 odpowiedzi, napisanych Oprogramowanie / Software)

To jest dziura w bash, a na openwrt masz ash , także to nie przejdzie. Sprawdź sobie czy ci to działa, masz już parę wątków na forum o tej dziurze. :]

Właśnie sobie zaktualizowałem oprogramowanie routera do:

 ----------------------------------------------------------------
 |                                                              |
 | OpenWrt Barrier Breaker (r42664)                             |
 | Build time: 2014-09-27 08:59 CEST                            |
 |                                                              |
 | Cezary Jackiewicz (obsy), http://eko.one.pl                  |
 |                                                              |
 ----------------------------------------------------------------

i przy instalacji dodatkowych pakietów, sporo z nich mi wyrzuciło błęda typu:

opkg_install_pkg: Package kmod-ifb md5sum mismatch. Either the opkg or the package index are corrupt. Try 'opkg update'.

Update, usuwanie list, nie pomaga, to zahashowałem repo

# src/gz eko1 http://dl.eko.one.pl/barrier_breaker/ar71xx/packages

w /etc/opkg.conf i po tym kroku, paczki się już wgrały bez problemu.

Coś się zmieniło i  to oczekiwane zachowanie? Bo aktualizuję firmware w ten sam sposób cały czas i nigdy nie miałem jeszcze problemu.

Pisze, jest napisane, jeden h... big_smile

Dogadałem się z NSA i przysyłają mi router:

Thank you for volunteering to participate in the SamKnows Broadband Performance Measurement Study, in association with the European Commission.

We now have all your relevant ISP details and you're just the kind of person we're looking for, and would like to welcome you to the SamKnows Broadband Community!

If you would like to confirm your participation in the study, please read and agree to the study's Terms & Conditions. Upon acceptance of these Terms and Conditions, we will dispatch a Whitebox in 10-14 days.

I u was to tak długo trwało? U mnie parę godzin od zgłoszenia. Swój zawsze swego pozna. big_smile

Nie było by problemu, gdyby ludzie czytali co pisze na stronie projektu.

361

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Wolę natywne linuxowe rozwiązania ipset+iptables i wsio działa bez problemu. smile Ja i tak już od dawna jadę na swoim skrypcie fw i miałem też podpiętego ipseta, tylko musiałem stworzyć kolejny set na potrzeby fejsa. Choć ja tam i tak wolę korzystać z opendns do blokowania www -- oni to robią lepiej i nie muszę przy tym tracić mocy obliczeniowej routera na kolejną regułę w iptables, big_smile

Panowie, czytajcie dokumentację na stronie tego projektu, tam wsio pisze:

How is the Whitebox connected to my network? 

The Whitebox should be placed in between your existing router and your networked
 computers. Any devices that connected via ethernet cable to your existing router should
 instead connect to the Whitebox. This ensures that the SamKnows device is always aware
 of the network being used and will never run tests at a time when you require your full 
bandwidth to be available.

Czyli: ISP - twój router - NSA router - twoje kompy big_smile

Poza tym, nawet jakby tam NSA maczało paluchy, to do mojej maszyny i tak nie wlezą, a jeśli coś próbować będą, to u mnie to raz dwa wyjdzie. Tak czy inaczej, czekam na pozytywne rozpatrzenie mojego wniosku/ big_smile

What happens to the SamKnows Whitebox at the end of the project?

At the end of the project, you may keep the Whitebox for your own personal use.

Właśnie się zgłosiłem. big_smile

364

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Z tymi adresami ip to też nie jest tak miło, bo w sumie to może i część adresów  należy do fejsa ale niekoniecznie musi na nich stać sam fejs. Poza tym, jak sobie szukam klas adresów należących do fejsa to każda strona mi inaczej pokazuje. big_smile

Following IP address ranges are known to be used by Facebook:

    66.220.144.0-66.220.159.255
    69.63.176.0-69.63.191.255
    69.171.224.0-69.171.255.255
    204.15.20.0-204.15.23.255

Additional IP ranges which may be assigned to Facebook Inc. (Optional)

    65.201.208.24/29
    65.204.104.128/28
    66.92.180.48/28
    66.93.78.176/29
    66.199.37.136/29
    67.200.105.48/30
    74.119.76.0/22
    173.252.64.0/18

Tyle, że u mnie żadne z powyższych nie działa bo ruch leci na ip zaczynające się od 31. Czyli jeszcze można dodać

31.13.80.1-31.13.93.238

Ban them all! big_smile

Zaimportowałem to powyższe do ipseta:

root@red_viper:~# ipset create facebook hash:net family inet maxelem 500
root@red_viper:~# ipset add facebook 66.220.144.0-66.220.159.255
root@red_viper:~# ipset add facebook 69.63.176.0-69.63.191.255
root@red_viper:~# ipset add facebook 69.171.224.0-69.171.255.255
root@red_viper:~# ipset add facebook 204.15.20.0-204.15.23.255
root@red_viper:~# ipset add facebook 65.201.208.24/29
root@red_viper:~# ipset add facebook 65.204.104.128/28
root@red_viper:~# ipset add facebook 66.92.180.48/28
root@red_viper:~# ipset add facebook 66.93.78.176/29
root@red_viper:~# ipset add facebook 66.199.37.136/29
root@red_viper:~# ipset add facebook 67.200.105.48/30
root@red_viper:~# ipset add facebook 74.119.76.0/22
root@red_viper:~# ipset add facebook 173.252.64.0/18
root@red_viper:~# ipset add facebook 31.13.80.1-31.13.93.238

Powyższy filtr wygląda tak:


root@red_viper:~# ipset list facebook
Name: facebook
Type: hash:net
Revision: 4
Header: family inet hashsize 1024 maxelem 500
Size in memory: 9528
References: 3
Members:
31.13.80.8/29
31.13.93.192/27
31.13.93.0/25
31.13.93.224/29
31.13.80.2/31
31.13.92.0/24
31.13.93.128/26
31.13.93.238
65.204.104.128/28
69.63.176.0/20
66.199.37.136/29
66.220.144.0/20
31.13.93.236/31
74.119.76.0/22
31.13.80.128/25
67.200.105.48/30
31.13.81.0/24
204.15.20.0/22
31.13.82.0/23
31.13.88.0/22
66.93.78.176/29
31.13.80.64/26
69.171.224.0/19
173.252.64.0/18
66.92.180.48/28
65.201.208.24/29
31.13.80.32/27
31.13.84.0/22
31.13.80.1
31.13.93.232/30
31.13.80.4/30
31.13.80.16/28

Do tego regułka w iptables:

iptables -t raw -N ipset_in                                                                           
iptables -t raw -A PREROUTING -j ipset_in
iptables -t raw -A ipset_in -i eth0 -m set --match-set facebook src -j DROP

I sprawdźmy czy działa:

Chain ipset_in (1 references)
 pkts bytes target     prot opt in     out     source               destination
  132  7920 DROP       all  --  eth0   *       0.0.0.0/0            0.0.0.0/0            match-set facebook src

Także działać to działa tyle, że ja nie wiem jak to przepisać na fw openwrt -- zaleta znajomości obsługi iptables. big_smile

365

(11 odpowiedzi, napisanych Oprogramowanie / Software)

niXon napisał/a:

ale jak wykorzystac opendns ?
mówisz o tym ?  http://www.opendns.com  ?

Tak

366

(47 odpowiedzi, napisanych Oprogramowanie / Software)

U mnie działa to polecenie:

root@red_viper:~# iptables -t mangle -I POSTROUTING -j TTL --ttl-inc 1
root@red_viper:~# iptables -t mangle -nvL
Chain PREROUTING (policy ACCEPT 1708 packets, 643K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain INPUT (policy ACCEPT 62 packets, 5564 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain FORWARD (policy ACCEPT 1646 packets, 637K bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 30 packets, 3076 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain POSTROUTING (policy ACCEPT 1676 packets, 641K bytes)
 pkts bytes target     prot opt in     out     source               destination
 1676  641K TTL        all  --  *      *       0.0.0.0/0            0.0.0.0/0            TTL increment by 1

Sprawdź sobie pakiety:

root@red_viper:~# opkg list-installed | grep -i ipt
iptables - 1.4.21-1
iptables-mod-conntrack-extra - 1.4.21-1
iptables-mod-extra - 1.4.21-1
iptables-mod-ipopt - 1.4.21-1
kmod-ipt-conntrack - 3.10.49-1
kmod-ipt-conntrack-extra - 3.10.49-1
kmod-ipt-core - 3.10.49-1
kmod-ipt-extra - 3.10.49-1
kmod-ipt-ipopt - 3.10.49-1
kmod-ipt-ipset - 3.10.49+6.20.1-1
kmod-ipt-nat - 3.10.49-1
kmod-ipt-nathelper - 3.10.49-1
kmod-ipt-u32 - 3.10.49-1

Ja tym to zrobił tak:

Plik network:

config interface wifi-client
       option ifname 'wlan0'
       option proto 'static'
       option ipaddr '10.168.1.1'
       option netmask '255.255.255.0'

Plik wireless:

# Client Mode {STA}
config wifi-iface
        option device 'radio0'
        option network 'wifi-client'
        option mode 'sta'
        option ssid ''
        option bssid ''
        option macaddr ''
        option encryption 'psk2+aes'
        option key ''
#       option encryption 'wpa2+aes'
#       option eap_type 'peap'
#       option auth 'MSCHAPV2'
#       option identity ''
#       option password ''
#       option ca_cert ''
#       option client_cert ''
        option disabled '1'
        option hidden '0'

Plik dhcp

       config dhcp wifi-client
       option interface 'wifi-client'
       option start     '100'
       option stop      '150'
       option leasetime '1h'

Plik firewall:

config zone
       option name 'wifi-client'
       list   network 'wifi-client'
       option input 'REJECT'
       option output 'ACCEPT'
       option forward 'REJECT'
       option conntrack '1'

config forwarding                      
       option src              wifi-client

I to chyba tyle.

368

(11 odpowiedzi, napisanych Oprogramowanie / Software)

Zawsze możesz pójść na skróty i wykorzystać czyjąś pracę, przynajmniej jeśli chodzi o blokowanie czegoś. big_smile Np. ja używam opendns, oni tam mają sprecyzowane filtry i nie tylko dla facebooka ale jeśli chcesz bloknąć tylko fejsa to dopisujesz sobie domenę facebook.com i wszystko co z nią się wiąże, tj. adresy będą zablokowane i już nikt nie wlezie tam.

Dla przykładu sprawdziłem:

This domain is blocked.

Sorry, facebook.com has been blocked by your network administrator.

If you think this shouldn't be blocked, please contact your network administrator. 

Cenzura internetu jak miło. big_smile

369

(2 odpowiedzi, napisanych Oprogramowanie / Software)

Bez logów to się nic nie wywróży. Ja mam podobny model routera z tym, że v2 i czego to ja tu nie robiłem już i wszystko śmiga jak należy.

370

(17 odpowiedzi, napisanych Oprogramowanie / Software)

Udało mi się to zrobić i co ciekawe, udało mi się przy tym zmienić czas timeouta. big_smile

Poniżej jest blok dotyczący wps:

if [ "$SEEN" -lt 1 ]
then
        wps_state=`hostapd_cli get_config | grep wps_state | cut -d= -f2`

        if [ "$wps_state" = "disabled" ]
        then
                logger "WPS is disabled, please enable it in /etc/config/wireless ."
                exit 1
        elif [ "$wps_state" = "configured" ]
        then
                for dir in /var/run/hostapd*; do
                [ -d "$dir" ] || continue
                        hostapd_cli -p "$dir" wps_pbc
                done
                echo "255" > /sys/class/leds/tp-link\:green\:wps/brightness

                for i in 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
                do
                        is_wps_active=`hostapd_cli wps_get_status | grep "PBC Status" | cut -d " " -f 3`

                        if [ "$is_wps_active" != "Active" ]
                        then
                                echo "0" > /sys/class/leds/tp-link\:green\:wps/brightness
                        else
                                sleep 1
                        fi
                done
                hostapd_cli wps_cancel
                echo "0" > /sys/class/leds/tp-link\:green\:wps/brightness
        else
                exit 1
        fi
fi

Działa to tak:
- sprawdzane jest czy opcja WPS jest włączona w konfiguracji sieci, jeśli nie jest, to nic się nie zainicjuje i zostanie wyrzucony odpowiedni komunikat
- jeśli WPS jest ustawiony w konfiguracji, jest aktywowany i zapalana jest dioda
- potem przez 15s w odstępach co 1s  jest sprawdzana aktywność WPS. Można sobie dostosować zarówno interwał jak i długość okresu ale nie więcej niż 120s.
- po tym jak został aktywowany WPS, mogą wystąpić dwa zdarzenia, albo WPS przejdzie w stan spoczynku z powodu Timeouta, albo urządzenie się zdąży sprawować w czasie 15s, przynajmniej w tym wypadku.
- w obu przypadkach nie jest już dłużej potrzebna aktywność WPS i co z tym się wiąże, gaszona jest dioda.

No to chyba tyle.

Machnąłem jeszcze sobie artykuł w obronie biednego WPS, do poczytania tutaj: https://dug.net.pl/tekst/298/bezpieczny_wps -- jakby ktoś się nie zgadzał z czymś, to piszcie co pochrzaniłem. big_smile

371

(17 odpowiedzi, napisanych Oprogramowanie / Software)

Przerobiłem trochę ten standardowy skrypt /etc/rc.button/reset i teraz wygląda on tak:

#!/bin/sh

[ "${ACTION}" = "released" ] || exit 0

. /lib/functions.sh

logger "$BUTTON pressed for $SEEN seconds"

if [ "$SEEN" -lt 1 ]
then
        wps_state=`hostapd_cli get_config | grep wps_state | cut -d= -f2`
        if [ "$wps_state" = "disabled" ]
        then
                logger "WPS is disabbled, please enable it in /etc/config/wireless ."
                exit 1
        elif [ "$wps_state" = "configured" ]
        then
                for dir in /var/run/hostapd*; do
                [ -d "$dir" ] || continue
                        hostapd_cli -p "$dir" wps_pbc
                done
                echo "255" > /sys/class/leds/tp-link\:green\:wps/brightness
        else
                exit 1
        fi
elif [ "$SEEN" -gt 2 -a "$SEEN" -lt 5 ]
then
        echo "REBOOT" > /dev/console
        sync
        reboot
elif [ "$SEEN" -gt 10 ]
then
        echo "FACTORY RESET" > /dev/console
        jffs2reset -y && reboot &
fi

Po wciśnięciu przycisku zapala się lampka i włącza się WPS, tylko teraz jak ją wyłączyć po zakończeniu operacji? Niby mam pomysł jak to powinno wyglądać, tylko, że gorzej z realizacją. big_smile

Nie wiem czy są inne sposoby ale status WPS można monitorować przez:

# hostapd_cli wps_get_status
Selected interface 'wlan0'
PBC Status: Timed-out
Last WPS result: None

I ten PBC Status może przyjąć dwie wartości. W przypadku niewpisania  pinu przez 2min, pojawi się tam Timed-out . Natomiast po sparowaniu urządzeń będzie tam widniał Disabled. Jak teraz zaprogramować ten przycisk by max po 2min lampka zgasła oraz by w przypadku sparowania urządzeń również przestała się świecić?

372

(17 odpowiedzi, napisanych Oprogramowanie / Software)

A domyślnie tego nie ma? Myślałem, że być powinno.

373

(17 odpowiedzi, napisanych Oprogramowanie / Software)

No ja co dwa tygodnie aktualizuje, zwykle. W sumie jak szukałem info, to nic ciekawego nie znalazłem, dlatego też zgłosiłem, a tu duplikat. smile

A odnośnie jeszcze tej diody -- to ona nie powinna się świecić podczas tej operacji?

374

(17 odpowiedzi, napisanych Oprogramowanie / Software)

Znalazłem dziada. big_smile

W pliku /lib/netifd/hostapd.sh -- trzeba usunąć opcje dotyczące wps_pin , jest parę linijek, które trzeba zmienić:

...
config_add_string wps_device_type wps_device_name wps_manufacturer wps_pin
...
wps_device_type wps_device_name wps_manufacturer wps_pin \
...
set_default wps_pin "12345670"
...
append bss_conf "ap_pin=$wps_pin" "$N"
...

Z pierwszych dwóch wywaliłem wps_pin , a dwie ostatnie usunąłem całkowicie.

Po resecie wifi, przy sprawdzaniu configu -- plik /var/run/hostapd-phy0.conf -- nie ma już linijki od pinu. Przetestowałem parowanie -- działa. Pin usunięty, także WPS zabezpieczony. Przynajmniej mam taką nadzieję. big_smile Jeszcze posprawdzam co nieco.

375

(17 odpowiedzi, napisanych Oprogramowanie / Software)

No tak, tak jak tam pisze: "the initial key setup...", a nie, że w ogóle to jest niezbyt bezpieczne tylko, że te domyślne ustawienia ssą. Poza tym, ciekawe kwiatki wychodzą. Odpaliłem sobie reavera i ze zdumieniem stwierdziłem, że mi hacknął sieć. big_smile Jak? Przez pin 12345670. Pytanie za 100punktów, jakim cudem w openwrt jest ustawiony pin przy sprecyzowaniu PBC i czemu jest ustawiony na taki, który reaver bierze jako pierwszy przy sprawdzaniu? Przecie tu się nigdzie pinu nie wstawia, poza tym jest push button, WTF? big_smile

Z tego co widzę, to ten hostap w konfiguracji ma wklepany ten pin:

root@red_viper:~# cat /var/run/hostapd-phy0.conf

wps_state=2
...
config_methods=push_button
...
ap_pin=12345670

Ten kto to ustawił, powinien dostać w pysk. big_smile

Teraz pytanie jak -- jak skasować ten domyślny pin?