Categories
apps root

[TUTORIAL MODIFICACION ROUTERS] modificar el router observa telecom VH4032N (openWRT) y usarlo como repetidor-punto de acceso (modo tarjeta WIFI)

chicossss, hola, ¿que tal?. pues aqui vamos con otro instructional de l. a. serie openWRT, bien, recordemos lo que paso en capitulos anteriores, hemos visto como montar un router neutro preferrred para montar nuestra crimson de invitados, servidor torrent-P2P, VPN, servidor de archivos, servidor de empresion…and so on, entonces, contamos muchisimas cosas, el canal oculto del WIFI en Japon, que esta permitido solo usarlo en Japon y no en otros territorios (el canal 14), como configurar dicha crimson de invitados, los paquetes a instalar y…el proyecto que hice en el curso de operacion de redes departamentales que fue exactamente esto:

bien, os digo que se pretende con esto, el router ADSL en vez de que nos sirva cyber web desde una boca LAN a traves del “router maestro” (recordemos que dicha conexion RJ45 esta establecida como puerta WAN), es decir, yo tengo establecidas l. a. siguiente configuracion en cuanto a los switches:

553

LAN 1: LAN

LAN 2: LAN

LAN 3: WAN

LAN 4: LAN

556

LAN 1: LAN

LAN 2: LAN

LAN 3: LAN

LAN 4: WAN

lo primero, l. a. puerta WAN es l. a. que luego nos sirve cyber web, entonces, se propone hacer esta configuracion que seria l. a. siguiente:

LAN 1: LAN

LAN 2: LAN

LAN 3: LAN

LAN 4: LAN

WIFI: WAN

pero l. a. diferencia es que para los routers neutro se hacen con dos cables RJ45, uno de ellos para conectar al equipo y otro para l. a. salida a cyber web, hasta ahi bien, ahora propondremos hacerlo con un poco mas de dificultad, puerta WAN, ahora es el chip WIFI que va conectado al punto de acceso del router maestro, bocas 1, 2,3, 4 son todas LAN, ¿que nos quedaria?, exacto, un router mitad tarjeta WIFI-mitad transfer (que sirve para aumentar las bocas RJ45 en las cuales se puede conectar ordenadores a l. a. crimson), exactamente lo mismo que hemos hablado anteriormente con el router neutro, pero se haria sin cables (l. a. LAN seria l. a. subred y l. a. WAN puede ser o obteniendola a traves del DHCP [obtiene la configuracion de la red de manera automatica] del router o puede ser handbook) y ademas se puede usar como una tarjeta WI-FI potente, en esta ocasion, crearemos una puerta WAN en el cual se conectaria a nuestra crimson WIFI o a otra crimson WIFI y no solo eso, tambien diremos como modificar l. a. tabla ARP que recordemos que es como si fuera un plano en el cual estan fijadas las subredes, para que por ejemplo l. a. subred 50 se conecte a l. a. 40 o a l. a. 1 y viceversa, ambos routers hay que “decirles” que existen dichas subredes y que se comuniquen entre si. pero recordemos, cada router es distinto, es decir, es posible que de l. a. 1 a l. a. 40 no se comuniquen, como hemos dicho en tutoriales anteriores, esto depende de los protocolos que establezca cada compañia de telefono, por ejemplo, una de las posibilidades que limita l. a. compañia de telefono es el hacer estaticas las entradas de l. a. tabla ARP, basic para hacer el WoL (wake on lan) que sirve para encender ordenadores a distancia y que si queremos hacer estatica dicha entrada, hay que consultarlo con l. a. compañia ya que necesitaremos un usuario y una contraseña que tenga privilegios ilimitados (el conocido como el usuario root, el equivalente al usuario administrador en home windows).

bueno, una vez que te he introducido un poco mas en lo que queremos hacer, te muestro l. a. modificacion que quedaria en nuestro ejercicio de las islas (curso de operacion de redes) de esta manera:

bien, pero el router a modificar es complejo, se trata del observa telecom VH4032N (suministrado tambien por Vodafone), router que hay que tener sumo cuidado al modificarlo, ya que hay que seguir ciertos protocolos en cuanto a temas electricos que si no tenemos cuidado puede decir “pumba” ciertos componentes, bien, los tres metodos que enumeraremos aqui son el del puerto serie (explicado de manera resumida), el “metodo mcgyver” (metodo del destornillador) y el “metodo del worm” en el que a traves de una vulnerabilidad en el router, podremos acceder al menu secreto que hay en este router que luego nos permitira modificarlo metiendole el openWRT, pero como paso con el modo router neutro, aqui tendremos ciertas advertencias que hay que leer para asi evitar errores al modificar el router, veamos cuales son:

ATENCION, AVISO IMPORTANTE SOBRE EL “METODO MCGYVER”: debido a que l. a. operacion consiste en modificar el router cortocircuitando dos puntos concretos con un destornillador, te comento, en el caso de que por ejemplo te tiemble el pulso, busca ayuda de alguien que sepa de electronica y que tenga pulso, en el caso de que te equivoques, hay riesgo extremo de que el router se rompa al cortocircuitar los puntos que no son los correctos, de todas formas, intenta tranquilizarte y vaciar tu mente para poder acertar en los dos puntos que tienes que cortocircuitar para acceder al router, el menu que te tiene que mostrar en pantalla es parecido al del 556A y 553 que es exactamente este:

de todas formas, si has hecho el metodo del worm, guarda tambien el “metodo mcgyver” ya que lo necesitaras por si acaso no pudieras acceder al router o si acaso hubiese algun problema con el openWRT y tuvieras que flashear de nuevo el router.

ATENCION, AVISO MUY IMPORTANTE, SOBRE EL DESMONTAJE DEL ROUTER: bien, chicos, cosa importante en el desmontaje del router, para desmontarlo, tumbamos el router boca abajo, por l. a. parte de las conexiones de redes y aqui, como se muestra en esta imagen:

bien, esto es destornillador sobre el agujero en forma de cuadrado (en los dos) y hacer palanca en cada agujero con mucho cuidado, ya que l. a. placa del router va unido al 3G a traves de un pequeño cable y hay que tener cuidado de no romperlo para que el USB en el cual se conectaba el modem 3G (recordemos que esto ha quedado ya en desuso como conte en el tuto del router neutro y ademas de eso, conte para que usaba vodafone esta caracteristica) quede inoperativo.

ATENCION, AVISO SUPERIMPORTANTE, SOBRE EL ACCESO AL PUERTO SERIE Y LAS CONEXIONES: recordamos los cuatro pines que hay en una conexion por puerto serie que son los siguientes:

  1. RX
  2. TX
  3. GND
  4. VCC

ademas recordemos el esquema que proporcione sobre las conexiones ofrecido por el foro de seguridadwireless del tuto del router neutro en 556A y 553:

pues bien, contaremos en el metodo del puerto serie que pines hay que conectar, pero te adelanto, VCC jamas se debe de conectar debido a que activas l. a. alimentacion auxiliar de 5 voltios que es lo que recorre un USB y por lo tanto si cometes un error es posible que o el router, el adaptador USB a puerto serie, el propio puerto USB e incluso el ordenador completo se rompan, teniendo que pagar las indemnizaciones correspondientes por haber roto el equipo, l. a. ultima cosa es posible que no haya solucion para repararlo, recordemos las soluciones que hay para solucionar dicho problema;

bien, en el caso de que no hayamos detenido al tecnico de redes o al profesor de l. a. formacion y haya cometido el error propiamente dicho, te comento, si es el router o el adaptador USB, hay que comprarlos nuevos, es de cajon, pero en el caso de que sea el puerto USB, te comento, punto numero 1, prueba todos los puertos USB con un dispositivo USB, puede ser por ejemplo con un pendrive, un telefono o un adaptador bluetooth, para asi cerciorarse de que tanto los frontales como los delanteros no hayan sido afectados por l. a. “metida de pata” (por asi decirlo), en el caso de que solo sea ese puerto en concreto, tendras que comprar una tarjeta aumentadora de puertos o en su caso un hub USB y conectarlo en el puerto que este bien, en el caso de que sea el ordenador y no encienda, va a ser mas dificil el tema, porque l. a. averia va a estar localizada en l. a. placa base, generalmente en los condensadores de l. a. placa, para asegurarte, abre el ordenador y mira a ver si en l. a. placa hay algun componente “ennegrecido”, en el caso de que lo haya, el ordenador se ha roto completo, con lo cual, unica solucion, ordenador nuevo, eso si, una costumbre que hacemos los tecnicos microinformaticos es reutilizar componentes de otros equipos, con lo cual, te aconsejo que antes de reciclar el ordenador roto, guardes los componentes de dicho ordenador, porque por ejemplo, el disco duro puede serte de utilidad mas adelante o como disco externo o para meterlo en otro ordenador o en el ordenador nuevo que compres.

en el caso de que l. a. placa base no se haya dañado, esto es buena señal, pero te hara falta un poquito mas de inversion de dinero, porque tendras que descartar componentes que se hayan roto, pero en vez de hacerlo eliminando componentes, tendras que cambiar el componente que estaba en el equipo por un repuesto nuevo y asi hacer l. a. prueba, te aconsejo que pruebes primero por l. a. fuente de alimentacion ya que es una parte basic para que encienda el equipo y a l. a. vez alimente de energia electrica l. a. refrigeracion del equipo (los ventiladores del equipo), l. a. placa y todos los discos duros ademas de los soportes opticos (si los hubiera), entonces es posible que al cometer el error, l. a. fuente se haya dañado, entonces cambiando l. a. fuente antigua por l. a. nueva deberia de solucionarse el problema, en el caso de que con l. a. fuente no soluciones nada, deberas de proceder al metodo de descarte, que es lo que se hace en l. a. reparacion de averias, pero deberas en este caso de sustituir el componente antiguo por el nuevo en vez de retirarlo completamente para ver donde esta l. a. averia.

de todas formas, para no cometer errores, el protocolo tiene que ser SIEMPRE el de l. a. internet oficial del openWRT (l. a. wiki), en el caso de que l. a. pagina este bloqueada por el proxy, tendras que comentarselo al responsable porque esta pagina en el caso de que tengais que modificar routers, tiene que estar desbloqueada para asi no cometer errores a l. a. hora de modificar el router, en el caso de que haya que seguir el protocolo ofrecido por l. a. empresa-centro de formacion, por tema de prevencion de riesgos laborales, sugeriria revisar el protocolo ofrecido para asi prevenir accidentes por temas electricos.

ATENCION, AVISO IMPORTANTE SOBRE LA ELECCION CORRECTA DE FIRMWARE: en este caso solo hay unicamente un firmware, pero recuerdo otra cosa del tuto del router neutro, como vimos en el 556A-553 y fundamentalmente en el 556A, existen dos tipos de routers 556A, atheros y ralink, pues bien, norma basic en el tema de actualizar-modificar dispositivos, asegurarte de que es el archivo correcto y si el archivo esta bien descargado, porque en el caso de que no sea el archivo correcto, creas un problemon bien gordo, ya que el router podria no funcionar correctamente, teniendo que desmontar el router para acceder al puerto serie y restaurar alli el firmware del router, ademas de eso, recuerda que este router es de segunda mano, con lo cual si lo rompes, es mision casi imposible conseguir otro router en el cual se le pueda meter una model de openWRT estable (usualmente estos routers rara vez se encuentran en mercados de segunda mano, debido a que como este sistema operativo es poco conocido por el publico, l. a. parte vendedora suele rechazar los antiguos routers ADSL, pero puedes probar por mercados de segunda mano especializados como el rastro de madrid, que ahi si te lo encontraras facilmente)

ATENCION, AVISO IMPORTANTE, SOBRE LAS COMPILACIONES QUE NO INCLUYEN LA INTERFAZ GRAFICA: adequate, seguimos recordando el instructional del router neutro, te comento, hay opcion de l. a. misma manera que creas los home windows modificados de crear tu compilacion del openWRT personalizada, hay que tener una maquina digital linux para fabricar compilaciones, eso si, lo que si, dicha compilacion puede incluir o no l. a. interfaz grafica (l. a. llamada Lucy) si te topas con una compilacion que no l. a. incluya, tendras que configurar los archivos de configuracion a mano, no te preocupes, proximamente te enseñare al modificar por ejemplo las puertas LAN y WAN, que archivo de configuracion esta modificando l. a. interfaz grafica y de todas formas, ten en cuenta que puede haber algunas aplicaciones que las tengas que manejar por entorno comando y esta cosa, si vas a hacer un curso o una FP de informatica te recomiendo practicar con los comandos muy seriamente, debido a que te vas a encontrar empresas que tengan sistemas operativos que carezcan de l. a. interfaz grafica (los sistemas server, existe l. a. model con interfaz grafica y sin ella [tambien llamado server core o como yo lo llamo, el “modo MS-DOS”]) por cuestiones de seguridad, anteriormente el entorno comando generation muy comun en los inicios de l. a. informatica (generation del MS-DOS), por ejemplo, para descomprimir un RAR, antes habia que teclear un comando para poder descomprimir el RAR y disfrutar de tu juego de MS-DOS favorito (actualmente winRAR tambien incorpora el programa para el modo comando), ahora ya con una serie de clicks ya tenemos descomprimido el archivo.

ATENCION, AVISO IMPORTANTE, SOBRE CUELGUES DEL SERVIDOR DHCP CON OPENWRT: adequate, te comento, es posible que en algunos routers el DHCP te de l. a. subred del router maestro, si te pasa esto, teclea los siguientes comandos de IPCONFIG para que el DHCP te de bien:

ipconfig /liberate

con esto borraremos l. a. configuracion IP de todas las tarjetas de crimson, luego para que el ordenador “llame” de nuevo al servidor DHCP de cada una de las redes, teclearemos este comando para levantarlas:

ipconfig /renew

en linux, l. a. parte de l. a. crimson esta establecida como un servicio, entonces para reiniciar las interfaces instaladas en el equipo o se reinicia el equipo o…se teclea este comando:

sudo /and so on/init.d/networking restart

si tecleas sudo delante, activaras el modo root (llamado administrador en home windows), con lo cual podremos hacer operaciones en entorno privilegiado (como instalar un programa en ubuntu, por ejemplo) que el modo usuario no puede hacer.

bien, en el caso de que con eso no funcione, el problema estara localizado en l. a. tabla ARP del router maestro, revisala y elimina l. a. entrada ARP del router maestro y con eso ya deberia de solucionarse el problema, ya que es posible que algunas opciones de ciertos routers dados por l. a. operadora no funcionen, como es el caso de l. a. tabla ARP (de manera resumida, es el plano en el cual se comunica l. a. subred primaria con el resto de subredes), en este caso tendras que llamar a l. a. compañia porque necesitaras el acceso root para activar dicha opcion.

ATENCION, AVISO IMPORTANTE, SOBRE LAS MODIFICACIONES QUE SE PUEDEN HACER AL ROUTER:

OK, en este router en concreto se puede hacer una operacion que cierta gente desconoce, esta operacion es el llamado overclocking y underclocking, operaciones que tambien se pueden hacer en moviles android, te comento, overclocking es aumentar l. a. frecuencia de reloj del microprocesador de un dispositivo en concreto mas alla de los limites, claro, el aumento de l. a. frecuencia de reloj, si hablamos de los ordenadores, aumentara mucho l. a. potencia pero requerira atender mucho al tema de l. a. refrigeracion ya que esta tecnica tira muchisimo de los recursos de {hardware} del dispositivo, sacrificando l. a. durabilidad (ya que puede aumentar l. a. temperatura de ciertos componentes como el micro y l. a. grafica, entonces hay que vigilar este aspecto al hacer esta tecnica), entonces, esto se dio en l. a. epoca de los pentium 2-pentium 3, entonces a traves de opciones de l. a. BIOS generation posible activar el overclocking, lo que si, cada BIOS tiene su mundo, por ejemplo, en algunas BIOS es posible que las alarmas de cuando l. a. temperatura de por ejemplo el microprocesador se elevan, no te avise y tengas que activarlo manualmente a traves del BIOS, esto actualmente en los ordenadores de hoy, tienen frecuencia de reloj minima y frecuencia de reloj maxima (llamado overclocking automatico), esto tambien se da en iOS (modificando archivos de configuracion, claro esta, hay que tener el jailbreak para poder hacer el temario) y en android (a traves de una app que lo hace), pero como hemos comentado en el tuto del L3 II, android no avisa de cuando l. a. temperatura se eleva, iOS si tiene una caracteristica que avisa cuando el dispositivo tiene l. a. temperatura elevada, underclocking es lo contrario, bajar l. a. frecuencia de reloj, a cuanta menos frecuencia, el sistema operativo necesitara pocos recursos del dispositivo y el dispositivo durara mas, pero es posible que se ralentice, bien, modificacion que se le puede hacer a este router, l. a. siguiente:

l. a. operacion consiste en soldar una resistencia de 4,7 a las zonas R238, R235 y R240 para que l. a. CPU opere a una frecuencia de reloj de 533 mhz (frecuencia unique: 400 mhz)

ATENCION, AVISO IMPORTANTE PARA LOS ROUTERS OPENWRT SIN ACTUALIZAR A LA VERSION 19: ya existe soporte para el cifrado WPA3 que lo crearon por el tema del ataque KRACK en l. a. ultima model del openWRT (l. a. 19), recordamos ahora las caracteristicas de WPA3 que las comente en el tuto del router neutro (553 y 556A):

EL ATAQUE KRACK, COMO UN CLIENTE SIN ENGANCHARSE A LA RED TE PUEDE ROBAR TODA CLASE DE CONTRASEÑAS

bien, chicos, antes de hablar de este ataque, hay que hablar de un concepto antes, ya que este ataque es una variante de algo que os contare que es el ataque de hombre en el medio (guy within the center) y esto es imprescindible entenderlo antes de que hablemos del ataque KRACK, a continuacion vamos con ello:

bien, chicos, el ataque de hombre en el medio (guy within the center) es un ataque que consiste en interceptar todas las comunicaciones de una crimson native de ordenadores, esto si hablamos de l. a. navegacion en l. a. crimson, tiene el siguiente efecto, esto fuerza a cambiar el protocolo https por el protocolo inseguro http con el cual lo que hace es interceptar todas las contraseñas de una pagina internet, esto es super-peligroso ya que por ejemplo, estas en un lugar publico, imaginemos un starbucks y por ejemplo te cogen l. a. contraseña del linkedin (o de l. a. crimson social X), pues ese individuo puede hacer con l. a. cuenta lo que quiera y ademas sin ser detectado (ya os comente que l. a. IP publica hay forma de cambiarla), esto los navegadores actuales ya advierten de cuando una crimson inalambrica es segura o no, con lo cual este ataque no tiene apenas efecto en dichos navegadores, pero todavia hay dispositivos vulnerables en los cuales si se puede aprovechar este tipo de ataque, por cierto, whatsapp antes si generation inclined a este ataque, ahora lo taparon gracias al cifrado de extremo a extremo que lo que hace es encriptar las conversaciones entre el punto de origen y el destino, evitando que un “amigo de lo ajeno” nos espie nuestras conversaciones.

bien, una vez ya dicho todo, os comento que es el ataque KRACK, ya que dicho ataque es una variante del ataque de hombre en el medio que consiste en una vulnerabilidad en dicho protocolo que consiste en l. a. reutilizacion de una de las claves (llamado el hand-shake de 4 vias) que se usan para dar acceso a l. a. crimson WIFI en el cual dicha clave es l. a. que se asigna al dispositivo en el cual accede a dicha crimson, este fallo, en vez de renovar l. a. clave de cifrado WPA2, l. a. mantiene, llevando como resultado el descifrado de las conexiones TCP, es decir, directamente todo lo que lleve a Feirsbuk, tornado, instalgram, and so on, and so on, and so on. bien, ¿en que se diferencia este ataque de un ataque standard de WIFI o el ataque de hombre en el medio?, para empezar, este ataque no permite conseguir l. a. contraseña, cosa que los ataques normales si pueden obtener (el ataque del hombre en el medio en ningun momento obtiene l. a. contraseña de l. a. crimson WIFI, pero todas las contraseñas que pasen por el router si las puede conseguir), lo segundo mas importante, el ataque de hombre en el medio tiene el cliente no autorizado que engancharse en l. a. crimson para poder interceptar las comunicaciones, en el ataque KRACK no pasa eso, ya que permite interceptar l. a. informacion sin ni siquiera estar presente en l. a. crimson.

debido a que esta vulnerabilidad es mas por entorno application ya que aprovecha l. a. conexion de un dispositivo con el router, los fabricantes mas conocidos como los routers fritz e incluso compañias punteras como microsoft, canonical e incluso debian han parcheado esta vulnerabilidad, pero todavia existe un dispositivo que usamos en l. a. vida cotidiana en el cual tiene cierta manera especial de hacer las cosas, ¿adivinais que dispositivo es?, exacto, android, debido a que las actualizaciones dependen del fabricante del dispositivo, muchos smartphones y drugs se dejan sin actualizar a l. a. model siguiente de android, con lo cual, unicas soluciones al parcheo de dicho ataque serian meter una rom customized, que supondria directamente modificar el telefono, con lo cual perderias l. a. garantia.

de esta vulnerabilidad no hay nada para poderlo explotar, pero existen unos scripts que te dicen si l. a. crimson inalambrica es inclined o no, si los quieres descargar y quieres obtener mas informacion sobre el ataque krack, tienes l. a. pagina oficial del proyecto aqui mismo:

https://www.krackattacks.com

peeero, posteriormente l. a. wifi alliance l. a. volvio a cagar pero bien cagada, ya que l. a. nueva model del protocolo WPA sufrio otra vulnerabilidad que contaremos ahora junto con el protocolo WPA3, esta vulnerabilidad (que es un conjunto de vulnerabilidades) esta bautizado como ataque dragonblood, en el cual una de las caracteristicas es que el ataque krack tambien se puede hacer en esta model de WPA, ademas de poder conseguir l. a. contraseña del WIFI, vamos a ello:

ataque dragonblood, l. a. cagada personificada del WPA3

bien, l. a. WIFI alliance (mas conocido como l. a. alianza WIFI) despues de averiguar que WPA2 puede ser vulnerado, se pusieron manos a l. a. obra y crearon una nueva model del protocolo WPA, esto se conocio como WPA3 y tiene entre otras, las siguientes caracteristicas:

  • los ataques por diccionario quedan erradicados con l. a. nueva model del protocolo, es decir, los ataques para coger el handshake y someter l. a. crimson WIFI a un diccionario quedan completamente anulados con esta nueva model del protocolo.
  • nuevo sistema de conexion automatica, el sistema simple attach, este sistema sustituye al WPS, que como sabeis fue inclined en el tema del pin WPS que con un ataque por diccionario sencillo a dicho protocolo es posible sacar el PIN WPS que conduce a l. a. clave de l. a. crimson WPA, esto esta ya anulado, es decir, que todas las compañias han anulado el efecto de esta forma de conexion de WPS, valiendo solamente el “metodo del botoncito” (WPS PBC), con este nuevo sistema, unicamente con un codigo QR (el codigo QR es una especie de dibujo en el cual pueden incluir desde codigos, enlaces hasta incluso datos en los cuales nos servira para l. a. conexion a un determinado programa, por ejemplo, whatsapp internet incluye un codigo QR, con lo cual dandole a los 3 puntos-whatsapp internet, dandole a “adequate, entendido” y acercando el telefono a l. a. pantalla, el telefono escaneara el codigo QR y despues de escanearlo, podremos acceder a todos nuestros whatsapps, para algunos codigos QR hay que descargarse una app en el smartphone o pill para escanear dicho codigo) seria posible l. a. conexion a l. a. crimson sin mayores dificultades a diferencia del metodo del botoncito en el cual tiene un tiempo de espera de 5 minutos aproximadamente.
  • mayor robustez en las comunicaciones, ahora con este protocolo te protegera de ataques como por ejemplo los del hombre en el medio incluso cuando hayan conseguido l. a. clave con anterioridad.
  • ahora las redes inalambricas publicas estan protegidas mediante cifrado de datos individualizado, esto cifra el trafico de datos dispositivo-router.
  • cifrado mejorado en el nuevo sistema WPA3 para empresas.

peeeeero l. a. WIFI alliance l. a. cago pero bien y ahora diversos investigadores han descubierto ciertas vulnerabilidades en dicho protocolo, a esto se le denomina ataque dragonblood y las vulnerabilidades que han sido descubiertas son las siguientes:

  • para empezar es posible hacer ataques de canal lateral con el cual es posible obtener l. a. informacion, esto es posible hacerlo tanto obteniendo l. a. contraseña como sin ella.
  • l. a. siguiente vulnerabilidad, es posible ya hacer los llamados ataques de downgrade, con esto es posible hacer el ataque KRACK en este tipo de redes (el downgrade es un exploit que lo que hace es que con un fallo en una pieza de application es posible retroceder el application del dispositivo informatico a una model determinada, este termino se impuso en un dispositivo informatico muy conocido por el mundo gamer, es decir, l. a. consola de videojuegos PSP, ya que con esta consola diversos programadores, conocidos como sceners, crearon una serie de programas que aprovecharon un exploit para volver a l. a. model anterior del application de l. a. consola y asi poder cargar las copias de seguridad [que en el periodo en el que estuvo esta consola con soporte hasta 2020, se abuso muchisimo de la carga de dichas copias de seguridad, hasta el extremo de disfrutar de dichos juegos sin pasar por caja], cargar aplicaciones, juegos antiguos y juegos caseros, dichos exploits no solo permitian volver a l. a. model anterior de dicha consola (uno de ellos, el DC [despertar del cementerio] aprovecha un fallo en l. a. bateria de l. a. PSP y de l. a. reminiscence stick [solo para los dispositivos de sony, existe tambien su version micro, que solamente es compatible con los moviles de sony, por ejemplo el sony walkman W880I]) sino tambien modificar dicha model, como por ejemplo el chickhen o por ejemplo las versiones M33 (hasta 5.00), las versiones ME, las versiones PRO…and so on, este termino tambien se impuso en el fracaso de microsoft, el home windows vista, debido a que dicho sistema tenia fallos en el rendimiento, duracion de l. a. bateria entre otras cosas, microsoft ofrecio retroceder al XP y esto tambien se conocio con el termino de downgrade), vulnerabilidad descubierta anteriormente en el anterior cifrado WPA2.
  • brecha de seguridad en el protocolo mixto WPA2-WPA3, en el cual permite acceder a l. a. crimson sin necesidad de conocer l. a. contraseña.
  • posibilidad de hacer ataques de diccionario en dicho protocolo.
  • sobresaturar el router WPA3 a traves de un ataque de denegacion de servicio para asi poder colgar el router

pero l. a. wifi alliance ya se ha pronunciado sobre esto y se ha confirmado que no hay indicios de que esta vulnerabilidad se haya usado con fines maliciosos y esto solamente esta en un numero limitado de implementaciones WPA3, ademas segun l. a. alianza WIFI ya se ha parcheado dicha vulnerabilidad con un parche por application.

para mas informacion sobre dicho protocolo, podremos mirar esta pagina internet, que es l. a. oficial de los desarrolladores de dicha vulnerabilidad:

https://wpa3.mathyvanhoef.com/

ademas de sus correspondientes herramientas para averiguar si un router WPA3 es inclined a esta vulnerabilidad o no.

bien, pero este cifrado no esta activado por defecto, antes de activar WPA3, sigue o el tuto del router neutro o sigue este tuto y una vez seguido, instalar los siguientes paquetes para activar WPA3:

  1. hostapd-openSSL
  2. wpa-supplicant-openSSL.
  3. wpad-openSSL

sin embargo, yo te recomiendo esto, analiza tus dispositivos en las opciones relativas al WIFI si tienen soporte para WPA3, en el caso de que el dispositivo no tenga soporte para WPA3 actualizando el firmware, ni en el caso de los smartphones android, l. a. ROM customized o inventory (l. a. rom del fabricante) no tenga soporte para WPA3 o tienes un ordenador que no soporta WPA3 o tienes un dispositivo apple sin soporte o tengas l. a. PSP, entonces en el caso de l. a. PSP, l. a. crimson openWRT SE DEBERA de dejar en mixto WPA-WPA2 en el cual puedes conectar dispositivos compatibles unicamente con WPA o WPA2 o tambien puedes hacer esto si no quieres renunciar al cifrado WPA3 y no tirar los dispositivos, adquirir un router ADSL suitable con openWRT en tiendas de segunda mano (lo vas a encontrar mejor en cyber web), convertirlo en router neutro y hacer l. a. siguiente combinacion:

  1. router maestro: WPA3 o mixto WPA2-WPA3
  2. router neutro openWRT: mixto WPA-WPA2

bien, configuracion de l. a. tabla ARP, en principio no tienes nada que temer si l. a. contraseña es segura, pero por si acaso, router neutro, tabla de enrutamiento en blanco, con esto aislaremos los dispositivos del router maestro y por lo tanto no habra peligro de que si acaso se descubriera una vulnerabilidad futura en WPA3 que accediera al router maestro que los dispositivos del router neutro estan a salvo y solo quedarian afectados los del router maestro, en el caso de que no te hiciera falta este tema (en el caso de que leas este instructional y tengas un router WPA3), no te hace falta actualizar a l. a. ultima, aunque puedes actualizar a l. a. ultima y establecerlo como quieras (te aconsejo esta combinacion para empezar)

bien, chicos, ahora hacemos lo siguiente, yo lo he hecho por el metodo del worm, pero contare de manera mas entendible el metodo mcgyver (metodo del destornillador) y el metodo del puerto serie, lo contaremos un poco por encima, bien, volvemos a hacer l. a. metodologia del tuto del L3 II, l. a. department por apendices, vamos a ello:

descarga openWRT 17 para VH4032N

https://downloads.openwrt.org/releases/17.01.7/objectives/brcm63xx/generic/lede-17.01.7-brcm63xx-generic-VH4032N-squashfs-cfe.bin

descargar openWRT 19 para VH4032N

https://downloads.openwrt.org/releases/19.07.3/objectives/brcm63xx/generic/openwrt-19.07.3-brcm63xx-generic-VH4032N-squashfs-cfe.bin

apendice a, metodo del destornillador (metodo mcgyver)

bien, chicos, vamos a hacer lo mas extravagante e inverosimil, uno de los metodos para modificar el router, unicamente necesitaremos un destornillador y que no nos tiemble el pulso y deja de frotarte los ojos, que no has leido mal, al igual que aquel agente de l. a. fundacion phoenix (que han conservado tambien el nombre en l. a. nueva serie de mcgyver, que por cierto, serie recomendada que l. a. veais, conserva l. a. esencia de l. a. serie unique), nosotros podremos con herramientas sencillas y faciles de encontrar en el chino o en l. a. ferreteria para modificar el router para usarlo o como router neutro o como una potente tarjeta WIFI, veamos a ver como se hace:

  1. desmontar el router, acuerdate, primer cuadrado, hacer palanca con el destornillador hacia arriba con cuidado, segundo cuadrado, palanca con el destornillador hacia arriba, sacar l. a. placa, con cuidado de no romper el cablecito del 3G, apartar el plastico de l. a. parte de los conectores con cuidado, posteriormente, el puerto serie, se encuentra aqui señalado:
  2. posteriormente, este es el orden para el puerto serie:
  3. bien, siguiente operacion, recordamos los pasos para cambiar l. a. configuracion IP del ordenador que he explicado antes en el tuto del router neutro:

home windows:

sistemas 9X:

inicio-configuracion-panel de control-doble clic a red-clic en TCP/IP (tarjeta de crimson)-propiedades-direccion IP establecerlo como “especificar una direccion IP”-teclear l. a. IP-pestaña puerta de enlace-teclear l. a. puerta de enlace en “nueva puerta de enlace”-configuracion DNS-orden de busqueda del servidor DNS-teclear l. a. direccion DNS-aceptar-cerrar-si

sistemas 2000-XP

(inicio antiguo)

inicio-configuracion-panel de control-conexiones de red-boton derecho a l. a. conexion-propiedades-cliquear sobre TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

(inicio nuevo)

inicio-panel de control-conexiones de red-boton derecho a l. a. conexion-propiedades-cliquear sobre TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

home windows 7:

inicio-panel de control-centro de redes y recursos compartidos-darle a l. a. red-propiedades-cliquear TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

home windows 8:

inicio-panel de control-centro de redes y recursos compartidos-darle a l. a. red-propiedades-cliquear TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

home windows 10:

forma antigua:

inicio-sistema de windows-panel de control-centro de redes y recursos compartidos-darle a l. a. red-propiedades-cliquear TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

forma nueva:

inicio-darle a l. a. rueda dentada-red e internet-cambiar opciones del adaptador-darle a l. a. red-propiedades-cliquear TCP/IP (V4)-propiedades-marcar asignar una direccion IP y marcar asignar una direccion DNS-introducirlos-aceptar-aceptar-cerrar

segunda forma:

inicio-darle a l. a. rueda dentada-red e internet-cambiar las opciones del adaptador-asignacion de IP, darle a “editar”-editar configuracion de IP hay que establecerlo en “handbook”-marcar IPV4-rellenar IP, mascara de subred, puerta de enlace y direcciones DNS-aceptar-cerrar configuracion.

pero ATENTOS, en el apartado C, NO SE CAMBIA l. a. IP, ya que aprovecharemos un worm que hay en el router que muestra l. a. interfaz de configuracion unique del router (en telefonica, en el ASL-26555 habia dos menus de configuracion, pero l. a. diferencia en este router es que hay que acceder por un puerto determinado), aqui SI hay que cambiar l. a. configuracion, bien, l. a. configuracion para lograr el “metodo mcgyver” es l. a. siguiente:

direccion IP: 192.168.1.35

mascara de subred: por defecto

puerta de enlace: en blanco

DNS: en blanco.

luego despues le damos a “aceptar”-“aceptar”-“cerrar”

4.  posteriormente, comienza el “metodo mcgyver”, tienes que hacer un cortocircuito entre los pines TX y RX y conectar el cargador despues, en esta foto te muestro como tienes que poner el destornillador sobre estos dos puntos (l. a. raya representa el destornillador):

5.  bien, el destornillador sobre esos dos puntos anteriormente dichos, mantenlo durante 3 segundos exactamente, posteriormente sueltas.

6.  ahora abre un navegador de cyber web, teclea 192.168.1.1 y… te tiene que salir l. a. misma pantalla que el 556A y el 553, o sea, esta:

es decir, l. a. pantalla para instalar el firmware, valgase l. a. redundancia, en el caso de que no te salga l. a. pantalla, intentarlo las veces que sea necesario hasta que salga l. a. pantalla propiamente dicha.

7.  bien, siguientes pasos, EXACTAMENTE lo mismo que en el router neutro, clic en “seleccionar archivo”, buscas l. a. ubicacion en donde esta el archivo a traves del boton “seleccionar archivo” y posteriormente le das a “replace application”, esperas a que se actualice un minuto-dos minutos exactamente, posteriormente cuando se actualice, mismo efecto que el router neutro, en el 553-556A, el navegador cube que no encuentra el acceso al servidor, bien, cambia l. a. configuracion de crimson a DHCP y comprobaras que te dara IP, posteriormente tecleas l. a. IP y te tiene que salir l. a. pantalla del 553 del openWRT, o sea, esta:

8.  una vez puesto, enhorabuena, tu router ya es capaz ademas de “replicar” cyber web, de conectarse a puntos de acceso, ahora puedes seguir los siguientes pasos para configurarlo para que el modo cliente quede activado.

bien, vamos con el siguiente metodo y el mas complejo de todos (hay que saber temas de soldadura electronica), el metodo del puerto serie, vamos a decir un poco por encima que es este metodo:

APENDICE B, METODO DEL PUERTO SERIE

bien, punto primero, dire como es el temario de soldar un componente, vamos a ello:

lo primero, para l. a. soldadura electronica hay que comprarse un soldador especial para ello, esto en tiendas de bricolaje lo tienes, lo segundo es un rollo de estaño, posteriormente el rollo de estaño hay que desenrollarlo, con que este 20-25 cm vale, ahora sosten el soldador como si fuera un lapiz DEL MANGO, no de l. a. parte metalica, posteriormente el rollo de estaño lo sostienes con l. a. otra mano y es juntar el estaño junto con el soldador en frente del componente electronico que quieras unir, posteriormente al juntarlo, veras que el estaño se funde y posteriormente cuando se seca, el componente electronico quedara unido.

bien, l. a. operacion consiste en acceder a un menu de recuperacion que esta desmontando el router, entonces tienes que hacerte del siguiente subject material, lo primero un adaptador USB-puerto serie, que es este exactamente:

sin embargo, existe otro tipo de puerto serie, en el cual ya te introduje a el en el tuto del direct attach 9X parte 1, en el cual os introdujimos en este puerto, el segundo tipo de puerto recibe el nombre de RS232 y ese puerto solo se america en entornos profesionales (en routers profesionales de empresas como por ejemplo cisco), en l. a. siguiente foto, veras dicho puerto (de mi toshiba satellite tv for pc S4000CDS):

pero para este tipo de routers, unicamente tiene el segundo tipo de puerto serie, que es el TTL, entonces, l. a. operacion mas recomendada es soldar TX, RX y GND metiendo los conectores en los pinchos, a continuacion paso l. a. fotografia en donde se indica los lugares de los pinchos en donde hay que conectar los puertos (claramente hay que desmontar el router para acceder al puerto):

de aqui, hay que conectar TX, RX y GND, aunque otras soluciones son o con l. a. mano sujetar las 3 conexiones, algo no recomendable (habras deducido el porque) o con alfileres sujetar las 3 conexiones, l. a. soldadura es l. a. opcion mas recomendable para que queden bien sujeto y el archivo se pueda transmitir.

posteriormente, el archivo enviarlo a traves de un servidor TFTP cambiando l. a. configuracion de l. a. crimson a 192.168.1.35, mascara de subred, aceptar l. a. que viene por defecto y puerta de enlace, no hay y cuando se transfiera, cargamos putty (que hemos hablado anteriormente en el tuto del openWRT), PERO atentos, boton en “serial”, en el caso de que hayan dos puertos serie (el mio tiene un puerto serie del segundo tipo [TTL], para esta mision no se recomienda l. a. conexion a traves del puerto serie que el ordenador incorpora, ya que el voltaje es menor, ademas el puerto serie del segundo tipo no es accesible facilmente, ya que hay que abrir el ordenador para acceder a ese puerto), hay que establecerlo en este caso en COM2 que es el del puerto USB (adaptador TTL), a continuacion reproduciremos una captura de pantalla del putty:

posteriormente teclearemos este comando para modificar nuestro router y tener el openWRT incorporado en el router:

CFE> f 192.168.1.35:firmware_openWRT.bin

donde firmware_openWRT tendra que ser sustituido por el nombre del archivo que previamente hemos transferido.

posteriormente se reiniciara el router, volvemos a montar el router, IP a l. a. 1.XX (cualquiera), mascara de subred por defecto, puerta de enlace, l. a. 1.1, comprobamos a traves de un navegador y deberia de salirnos esta pantalla, indicandonos que el router ya esta listo para ser reutilizado:

bien, ahora iremos con el ultimo metodo que he hecho, que es el metodo del worm, vamos con ello:

APENDICE C, METODO DEL BUG

bien, este tema te digo lo que consiste, en algunos routers ADSL como por ejemplo el ASL-26555 de telefonica llevaban lo que se llamaba un menu oculto, este menu oculto no generation facilmente accesible para los usuarios domesticos, ya que para acceder se tenia que saber un poco de redes, ya que usualmente tienen un puerto (algo asi como una rendija para que nos entendamos) que permitia acceder a dicho menu, entonces para el de telefonica, el puerto generation el 8000, al acceder, se mostraba el verdadero menu de configuracion del router (es decir, el menu que establecia el fabricante) y no el menu que instalaba telefonica por defecto en los routers, entonces, este router tiene una vulnerabilidad que permite mostrar el menu verdadero del router y asi poder modificar dicho router con el openWRT, entonces vamos a comentar como se modifica dicho router para usarlo como router neutro o tarjeta WIFI, vamos a ello:

  1. lo primero, es importante que l. a. configuracion de l. a. crimson en nuestro sistema operativo home windows este en DHCP para que asigne una IP automatica el router, esto es importante, ya que hay que ejecutar una vulnerabilidad dentro del router que permite acceder al menu secreto que posee dicho router para modificarlo correctamente y instalarle el openWRT.
  2. luego, conectamos el router primero el transformador al enchufe y luego el cable ethernet a l. a. tarjeta de crimson
  3. bien, una vez accedido al router, abre un navegador y teclea l. a. IP 192.168.0.1:
  4. bien, teclea de usuario: vodafone, contraseña: vodafone, input.
  5. bien, ahora estaremos en el menu primary de l. a. configuracion del router (si has tenido alguna vez el 556A, como yo lo he tenido, el menu comprobaras que es exactamente el mismo):
  6. sin embargo, el menu lo veras durante muy poco tiempo, ¿porque?, ahora lo veras, teclea esta direccion en el navegador:

http://192.168.0.1/password.cgi?adminPassword=1234newpass

en el cual al ultimate de l. a. direccion, comprobaras que el usuario que vamos a establecer es admin y l. a. contraseña sera 1234newpass.

6.  bien, ahora espera 1 minuto, cuando pase ese minuto, desconecta el router de l. a. crimson electrica y vuelvelo a conectar, ahora cierra l. a. pestaña y vuelvela a abrir o abre una nueva ventana de navegador, teclea 192.168.0.1 y ahora teclea de usuario: admin, contraseña: 1234newpass, ahora veras l. a. magia:

7.  ¡¡¡¡¡EXITO!!!!, ahora estas en el menu oculto del router y aquel router VH4032N que tenias de los tiempos del ADSL ya esta listo para ser reutilizado (antes hay que configurarlo, eso si, en este caso para conectarnos a una crimson WIFI), ahora vamos a instalarle openWRT al router y desinstalar estos dos menus que ya de nada nos valen actualmente, bien dale a management-update firmware (gestion-actualizar firmware) y en esta pantalla:

8.  procede como con el router neutro, es decir, buscamos l. a. ubicacion del archivo, cuando ya este seleccionado:

9.  dale a “replace firmware” (actualizar firmware), y…¡¡¡ATENTO!!!!, ahora se esta instalando openWRT, easy y sencillo, tienes que esperar a que l. a. cuenta regresiva de 3 minutos que te sale en l. a. pantalla llegue a 0, cuando llegue a 0, tu router ya es un router neutro o tarjeta WIFI (cheeee, quieto parao, antes claramente hay que configurarlo para conectarse a redes WIFI), aqui te paso l. a. captura de l. a. cuenta regresiva de 3 minutos que tienes que esperar a que llegue a 0 para que se instale el firmware completamente:

10.  bien, en cuanto l. a. cuenta regresiva llegue a 0, l. a. pagina se colgara, no te preocupes, es buena señal, excepto por esta cosa, bien, tecla de inicio + R, teclea en esta pantalla, CMD para acceder a l. a. consola de comandos:

11.  posteriormente al acceder a l. a. consola de comandos, teclea IPCONFIG, sabes que te he comentado en tutoriales anteriores, que existen dos comandos de IPCONFIG en el caso de que queramos ver l. a. configuracion IP (hay mas, para ver l. a. cache DNS, borrarla e incluso que elimine y vuelva a renovar las IPS, llamando al servidor DHCP [el servidor DHCP o puede estar en el router o puede ser un ordenador que incluya windows o linux]), el ipconfig a secas y el ipconfig /all que te muestra toda l. a. configuracion IP establecida en el equipo, si no l. a. has cambiado en el router domestico (si tuviera dicha opcion) ni en el sistema operativo del ordenador, con ipconfig es suficiente.

12.  bien, posteriormente en l. a. pantalla te debera de salir de puerta de enlace predeterminada, l. a. 192.168.1.1, si te sale, lo dire en aleman gitano, xD, wirkomé to openWRT, ya estamos listos para configurar el router o como router neutro o como una potente tarjeta WIFI, compruebalo tu mismo accediendo desde un navegador y tecleando 192.168.1.1, vas a ver l. a. magia ahora:

estamos ya listos para en este caso convertir el router en una tarjeta WIFI potente.

bien, si no te saliera esta pagina o en l. a. configuracion IP (que l. a. puerta LAN esta configurada de manera predeterminada como que l. a. asignacion automatica de IP esta activada [DHCP]) no te sale nada, vuelve al apendice A, vas a ver los pasos para configurar l. a. crimson en el sistema operativo, bien, si no te sale esta pantalla, configurar l. a. crimson del sistema operativo de esta manera:

direccion IP: cualquiera que este en el rango de l. a. 1.XX, por ejemplo, l. a. 1.37

mascara de subred: 255.255.255.0

puerta de enlace: 192.168.1.1

DNS: en blanco.

tambien prueba con estos comandos de ipconfig para eliminar l. a. configuracion IP que ha generado el DHCP y volverla a renovar:

ipconfig /liberate

ipconfig /renew

pero no te deberia de dar ningun problema en principio.

bien, una vez hecha l. a. modificacion del router, procedamos pues a convertirlo en una potente tarjeta WIFI:

convertir el VH4032N en modo “tarjeta WIFI”

bien, para hacer esto hay que seguir los siguientes pasos:

  1. lo primero, en el caso de que quieras convertirlo en router neutro, si es una empresa, siempre pregunta a tu jefe o al responsable si hay algun plano de las subredes que hay en el edificio, recuerda el tuto del router neutro, si un dispositivo tiene l. a. misma IP que otro, estamos hablando de un conflicto de IP, si no preguntas si hay algun plano y vas a ciegas, puedes dejar una seccion de l. a. empresa sin conexion a l. a. crimson, asi que esto siempre preguntalo, en este caso, va a ser una subred de “quita y pon” (o sea, que no va a estar siempre conectada, ya que se va a comportar como una tarjeta WIFI), pero en l. a. empresa tendras que preguntar si l. a. subred esta establecida ya para asi no cometer errores de ningun tipo, lo digo porque aqui unicamente hay que configurar l. a. puerta LAN y el firewall (proximamente ofreceremos un instructional sobre el firewall, porque en este caso lo hemos ajustado para que permita que pase tó dios [por asi decirlo], pues proximamente diremos como restringirlo un poco, en este caso, lo estableceremos para que pase tó dios [suponemos que el router es para un domicilio], posteriormente crearemos un cable ethernet wifi, que va a ser el que conecte cyber web a traves del punto de acceso inalambrico.
  2. bien, lo siguiente, cambiar l. a. contraseña de administrador de SSH, ve a formula (sistema) y luego a management (administracion) para poder cambiar l. a. contraseña en “router password” (contraseña del router), cambiamos dicha clave y recuerda, usuario root, contraseña l. a. misma, tanto para el acceso al router como para SSH
  3. bien, los siguientes pasos ya los sabes del router neutro, pero los volvemos a recordar, lo primero de todo, modificar l. a. puerta LAN para que posteriormente no de problemas al conectarnos a l. a. crimson WIFI, bien, clic a network-interfaces (red-interfaz), posteriormente en l. a. siguiente pantalla, clic a “edit” (editar):
  4. bien, yo lo he establecido de l. a. siguiente manera, el 556A tiene l. a. subred 40 (l. a. subred que se establecio cuando hicimos el “ejercicio de las islas” de aquel curso que os comente que he hecho), l. a. 50 es l. a. subred que use para convertir el 553 en neutro y hacer el instructional, entonces nos toca establecerlo en l. a. subred 60, entonces vamos a establecerla, bien, en l. a. pantalla siguiente:

4.  bien, l. a. mecanica ya l. a. conoces del router neutro, pero para los que vengan por primera vez, os recuerdo que hay que poner en cada recuadro, es lo siguiente:

IP cope with: aqui pondremos l. a. subred que queramos establecer, en este caso l. a. 60

mascara de subred: el numero de host que queramos establecer en nuestra subred, en el caso de que el router sea para un domicilio, con dejar el valor predeterminado es suficiente, si necesitaramos editarlo manualmente, hay que darle al desplegable y seleccionar “customized”

IPV4 Gateway: l. a. puerta de enlace predeterminada del router maestro, en este caso l. a. 1.1

IPV4 broadcast: poner l. a. subred seguida de 255, en este caso, 60.255.

use customized DNS servers (usar servidores DNS personalizados): un servidor DNS es una maquina o host ubicado en otra parte del mundo que lo que se encarga es de traducir direcciones IP en nombres de dominio, entonces, en las DNS, pon l. a. IP del router y el segundo DNS te recomiendo poner o una de las IPS de google o una de las IPS de cloudflare, es decir, una de estas IPS:

DNS GOOGLE:

8.8.8.8

8.8.4.4

DNS CLOUDFLARE:

1.1.1.0

1.0.0.1

bien, IPV6 lo dejamos como esta, ahora, servidor DHCP, activado (aunque es opcional, se puede poner l. a. IP estatica), poniendo el rango de IPS que queramos que nos auto-asigne automaticamente, yo en l. a. 556 y 553 esta establecido que me auto-asigne 60 IPS y tiempo de concesion, poner el que queramos.

bien, pestaña “firewall settings” (propiedades del firewall), ahi lo dejaremos en l. a. puerta LAN, posteriormente darle a “save and follow” (salvar y aplicar) para guardar los cambios en l. a. puerta LAN

5.  bien, el navegador se colgara, no te preocupes por eso, cierra el navegador, vuelve a abrirlo y teclea l. a. nueva IP, que es l. a. 60.1.

6.  bien, ahora atentos a l. a. variante, accede a Network-WIFI (red-WIFI) y aqui:

hay que darle al boton “scan” (escanear) y en l. a. pantalla de l. a. seleccion de las redes WIFI:

NOTA: se han usado las herramientas mas avanzadas con l. a. funcion de desenfoque para ocultar el resto de las redes y solo mostrar l. a. mia (a l. a. que se le ha ocultado el SSID [nombre de la red] y l. a. MAC [identificador unico del router])bien, dale a “sign up for community” (unirse a l. a. crimson) y en l. a. siguiente pantalla:

aqui, teclea l. a. clave de l. a. crimson WIFI y teclea un nombre para l. a. nueva puerta, l. a. zona del firewall dejala tal y como esta, ahora dale a “publish”, posteriormente…taraaan, tendras cyber web, pero te ira un poco lento, para que vaya mas rapido, hay que instalar dos paquetes en el router ADSL, que son nano y relayd, puedes instalarlos como quieras, pero te recomiendo mejor en modo comando, porque hay que crear otra puerta, l. a. puerta stabridge, pero esa puerta hay que crearla accediendo al router by way of SSH, atentos, esto se puede acceder de dos maneras, l. a. primera, usar putty (en el caso de que el sistema operativo sea o 10 o anteriores) o usar l. a. nueva caracteristica del SSH que incorpora home windows 10 (tanto de cliente como de servidor), nosotros tenemos ya home windows 10 instalado con el cliente SSH instalado, con lo cual procederemos por ahi, pero tambien diremos l. a. forma de hacerlo usando putty.

bien, recordamos los pasos de instalacion del putty en el router neutro que hemos comentado anteriormente:

APARTADO A, USAR PUTTY (WINDOWS 9X-8.1 [TAMBIEN SE PUEDE USAR EN 10])

bien, aunque esta cosa lo mostrare a traves de home windows 10 de 64 bits, es valido tanto esta manera como l. a. siguiente, bien, los pasos a seguir son estos de aqui:

  1. ir a l. a. siguiente pagina: https://www.chiark.greenend.org.united kingdom/~sgtatham/putty/newest.html
  2. en el enlace siguiente, bajarse el instalable o el transportable, en esta pantalla mostraremos cual es cual:
  3. bien, ahora segun l. a. configuracion de tu navegador, el exe o MSI se guardara en tus descargas o tendremos que seleccionar donde se guarda y darle a “guardar”.
  4. ahora se guardara el archivo, esperamos un poco.
  5. bien, cuando ya se haya guardado el archivo, nos vamos a l. a. ubicacion en donde tengamos el archivo que lo tenemos aqui:
  6. posteriormente, doble clic y nos llevara a esta pantalla:
  7. bien, ¿ves en donde pone “connection sort? que pone una serie de nombres? esos son los tipos de conexion que admite el putty, entonces tu solo vas a usar tres, telnet, SSH o serial, que corresponde al puerto serie, entonces deja marcado SSH y entonces, te comento, openWRT tiene 2 IPS, una de ellas es l. a. de dentro, esta corresponde a l. a. IP que has configurado en el router, en este caso 192.168.40.1, l. a. otra es l. a. IP de fuera, que corresponde a l. a. IP del router maestro, en este caso, es l. a. 1.8, bien, introduce l. a. IP que has configurado, tambien esto se aplica para l. a. conexion a cualquier host, sea home windows o sea linux (sigue leyendo).
  8. bien, siguiente pantalla, se conectara al host y nos saldra l. a. pantalla de agregacion de l. a. clave privada y publica:
  9. l. a. aceptamos y nos saldra l. a. pantalla de login al servidor SSH:
  10. pues bien, introducimos el usuario y contraseña del servidor SSH para que se nos muestre ante nuestros ojos l. a. pantalla primary del escritorio (en este caso l. a. carpeta primary del root).

APARTADO B, COMO CONECTARNOS AL SERVIDOR SSH CON POWERSHELL O MS-DOS CON WINDOWS 10

bien, en las versiones mas recientes de home windows 10 ya se puede instalar SSH como opcion en home windows para asi evitar el uso de programas de terceros, asi se instala (OJO: no mostraremos como se america en el subsistema de home windows para linux, pero sobre eso hablaremos en los siguientes numeros, ya que hay un comando muy interesante que es el llamado SNMPWALK, que lo usaba cuando estaba en l. a. formacion para chequear un equipo con el SNMP instalado):

  1. bien, el primer paso de todo ello, nos vamos a inicio-rueda dentada:
  2. bien, segundo paso, ya en l. a. pantalla de configuracion, tendremos que hacer doble clic en el nuevo agregar o quitar programas, que aqui lo señalo:
  3. bien, una vez ya en “aplicaciones”, esperaremos un poco que se muestren todas las aplicaciones, bien, posteriormente nos iremos a “administrar funciones opcionales”:
  4. bien, una vez en “administrar funciones opcionales”:
  5. bien, ahora dale a “agregar una caracteristica”, se mostrara esta pantalla:
  6. bien, en el caso de que en este listado apareciera el cliente de SSH, el llamado “cliente openSSH”, solo hay que darle un clic y darle finalmente a “instalar”.
  7. bien, posteriormente…COMPROBAMOS…, primero le daremos a tecla de logotipo+R y en esta pantalla: NOTA: forma de acceder a traves de inicio: boton inicio-sistema de windows-simbolo de sistema
  8. bien, en esta pantalla que vemos aqui:
  9. teclea SSH y vas a ver l. a. magia ahora…:
  10. enhorabuena, ya puedes gestionar tu router openWRT sin necesidad de instalar programas de terceros, ahora para conectarse, tecleamos el comando siguiente:

ssh [email protected]_OPENWRT

y ahora, para aceptar l. a. clave publica, escribiremos un “sure” (sin comillas) para generar l. a. clave

bien, junto con esta utilidad, se instala l. a. gestion de l. a. clave publica y privada de dicho protocolo, esto se gestiona a traves del comando ssh-keygen, aunque veremos los comandos en posteriores numeros, si que os quiero decir si quereis liberar claves publicas y privadas al conectarse a un servidor de SSH como se hace, bien, el comando es este:

ssh-keygen

esto generara un archivo llamado known_hosts, este archivo es necesario consultarlo para ver las claves publicas que queremos borrar, para ello teclear estos comandos:

cd .ssh

notepad known_hosts (en 32 bits funciona tambien edit known_hosts, en 64 bits hay que meter dosbox para poder cargar dicho comando)

nos fijaremos en l. a. IP que queramos borrar, en este caso l. a. IP del router de dentro:

finalmente teclearemos este comando para borrar l. a. clave publica y privada (para añadirla, simplemente volver a conectarse al servidor SSH):

ssh-keygen -R <IP_A_BORRAR>

APARTADO C, SSH EN SISTEMAS OPERATIVOS LINUX

bien, una aclaracion para esto, recuerda, los comandos de instalacion cambian en todas las distribuciones, en el caso de ubuntu-debian, los comandos serian los siguientes:

$  sudo apt-get replace (regenerar paquetes)

$  sudo apt-get set up openssh-client

peeero en el caso de opensuse, el comando cambia de esta manera:

$  sudo zypper replace

$  sudo zypper set up openssh-client

por no mencionar fedora, que cambia a estos comandos:

sudo yum replace

sudo yum set up openssh-client

ademas de eso, recuerda, cada sistema linux tiene su forma de manejo, esto ya lo hablamos en l. a. segunda parte del proyecto direct attach 9X, proyecto que podeis ver aqui y que tambien hay enlace a l. a. primera parte

posteriormente los comandos serian los mismos que en home windows, o sea, los siguientes:

ssh [email protected]_OPENWRT

en cuanto al ssh-keygen se arranca de igual manera, para que genere un archivo, teclear ssh-keygen de esta manera:

ssh-keygen

posteriormente para ver el archivo ya generado, teclearemos este comando:

nano FICHERO_SSH-KEYGEN

posteriormente nos fijaremos en l. a. IP que queramos borrarle l. a. clave publica del equipo, l. a. seleccionamos, boton derecho y copiar.

posteriormente daremos a management+x para salir y posteriormente el comando para eliminar l. a. clave publica es l. a. siguiente:

sudo ssh-keygen -R IP_EQUIPO

y se borrara l. a. clave publica, para volverla a generar, simplemente nos conectaremos al host con SSH instalado, para teclearlo lo mismo que con home windows, teclear sure para agregar l. a. clave publica.

ah, una cosa muy importante, usuarios de aquellos mini-ordenadores muy parecidos a openWRT, que es l. a. raspberry pi, si no sabeis que es esto, os digo, raspberry pi es un micro-ordenador de bajos recursos, que ademas de que puede ser usado para tareas basicas como l. a. navegacion por cyber web y reproduccion de musica y movies (es decir, como un equipo basico), tambien puede usarse para tareas de mantenimiento y gestion de los equipos, ejem, ejem…media heart…ejem, y sobre todo…para proyectos de electricidad y electronica, ademas de que podemos emular un router openWRT en esta placa sencillamente, entonces os digo, raspbian lleva SSH integrado por defecto, con lo cual solo debereis de teclear el siguiente comando:

SSH [email protected]_A_CONECTAR

en el caso de que querais conectar l. a. parte servidora, el SSH se activa a traves de esta opcion de aqui en modo grafico (en el caso de openELEC, el SSH esta activado por defecto y esa funcion no se puede desactivar):

bien, en este caso solo hay una IP, l. a. del neutro, asi que teclearemos l. a. 60.1, veras l. a. pantalla de aceptacion de l. a. clave publica y privada, l. a. aceptamos y nos preguntara por l. a. contraseña:

l. a. introducimos, pantalla primary del openWRT:

bien, primera cosa, instalar nano y relayd, para ello, recuerda l. a. instalacion de paquetes en linux, es lo siguiente:

apt= instalacion de paquetes en Ubuntu-Debian, para actualizar los paquetes:

sudo apt-get replace

y para instalar:

sudo apt-get set up [NOMBRE_PAQUETE]

en opensuse el comando cambia a sudo zypper set up [paquete]

en fedora es el comando siguiente: sudo yum set up [paquete]

ahora en openWRT, el comando pasa a ser el siguiente:

opkg replace

actualizara todos los paquetes del openWRT al igual que usando l. a. interfaz lucy, ahora para instalar, teclea esto:

opkg set up nano relayd

se instalaran los paquetes solicitados, en interfaz grafica tienes que seguir esta ruta:

system-software-update list-teclear en “download and set up package deal” el paquete nano, se instalara, repetimos el tercer paso con relayd para tenerlo instalado

bien, paquetes instalados, ahora, recordemos esto, para arranque, parada y reinicio de servicios hay que cargar uno de estos comandos:

provider [nombre_servicio] start-restart-stop

o esta l. a. otra forma, que es l. a. siguiente:

sudo /and so on/init.d/[SERVICIO] start-restart-stop

recuerda, en linux y en cisco existe el tabulador que te ayuda a completar el comando.

bien, hay que teclear este comando para levantar relayd en openWRT:

/and so on/init.d/relayd allow

bien, servicio levantado, ahora hay que editar el archivo de configuracion de las redes (es decir, el archivo en donde lucy edita l. a. configuracion de las puertas), para ello, teclea el siguiente comando de nano para activar l. a. puerta stabridge, para ello, el archivo community se localiza en esta ubicacion:

/and so on/config/community

el comando es el siguiente:

nano /and so on/config/community

bien, en l. a. siguiente pantalla:

¿Ves en donde pone “config interface ‘stabridge’”?, ve hasta abajo del todo y teclea esto para crear l. a. puerta stabridge que mejora l. a. conexion a cyber web del “cable invisible” al router (donde pone “config interface ‘stabridge’”).

bien, apaga y vuelve a encender el router, nos falta ya un pequeño retoque, el firewall y tambien el nombre del router y algo mas importante…l. a. fecha y l. a. hora (el protocolo NTP, luego contaremos lo que es esto y diremos porque es importante, es importante por dos puntos principales, l. a. conexion a cyber web y l. a. activacion de home windows, enseguida lo vemos) hay que configurarlo para que nos lo permita todo, entonces dale a network-firewall (red-cortafuegos) y aqui:

valores enter (entrada), output (salida) y ahead (adelante), los tres en settle for tanto en los de arriba como en los de abajo, casillas “masquerading” y “MSS clamping” habilitados para l. a. puerta WAN, posteriormente entra en las zonas de las dos puertas y es exactamente igual que lo que vimos con el router neutro, dejarlo todo como en estas dos capturas:

vale, opcion “port forwards”, l. a. famosa opcion de los puertos, os muestro l. a. captura ahora:

bien, esta opcion es l. a. que tienes que tener presente para todos los problemas con aquellos programas que te den problemas a l. a. hora de comunicarse con cyber web y aquellos juegos en los cuales haga falta abrir dichas “rendijas” para disfrutar de una experiencia de juego completa, bien, esto es exactamente el mismo temario que el tuto del router neutro, asi que recordamos que hay que poner en cada campo de texto antes de darle al boton de “upload” (añadir):

new port ahead (nuevo puerto adelante): ponemos aqui el nombre de l. a. aplicacion

protocol (protocolo): atentos a esto, en el caso de eMule, hace falta meter dos puertos, uno de ellos el TCP (cifrado) y el segundo es el UDP (no cifrado), pero para ello, atento, se crean dos entradas en los puertos.

exterior zone (zona externa): l. a. zona de destino, lo dejamos como esta.

exterior port (puerto externo): ponemos aqui el puerto.

inner zone (zona interna): l. a. zona de l. a. puerta LAN, esto como esta.

inner IP cope with (direccion IP interna): clic en el desplegable y seleccionaremos el equipo en el cual activaremos el puerto.

inner port (puerto interno): dejar con el mismo valor que el puerto externo

bien, demosle a “upload” (añadir) y el puerto quedara añadido.

bien, ahora demosle a “save and follow” (guardar y aplicar) y se guardaran los cambios.

ahora, ultimas opciones, nombre del router y algo importante, ¿que es NTP (community time protocol, protocolo de tiempo en l. a. crimson)?, el protocolo NTP lo que se encarga es de sincronizar l. a. fecha y l. a. hora o con un conjunto de servidores o con un conjunto de ordenadores, este protocolo es importante por una parte para l. a. activacion del sistema operativo home windows, el tener l. a. fecha y l. a. hora mal sincronizadas hace que el sistema operativo quede incorrectamente activado, teniendo que o activarlo por telefono (contamos un poco como es el procedimiento para llamar al numero gratuito de microsoft aqui) o ajustar l. a. fecha y l. a. hora manualmente, aunque os aviso, hay una parte del ordenador que se encarga de mantener los ajustes de l. a. BIOS (entre ellos, l. a. fecha y l. a. hora) que si se queda sin energia provoca l. a. perdida de l. a. fecha y l. a. hora, esta parte es l. a. pila de l. a. BIOS, entonces una de las soluciones, si no logramos actualizar l. a. fecha y l. a. hora en el sistema operativo del ordenador, seria cambiar dicha pila (por cierto, l. a. pila de l. a. BIOS es una pila de reloj standard y corriente) para que l. a. fecha y l. a. hora de l. a. BIOS se quede fija y no se cambie incorrectamente al apagar el equipo, otra de las cosas es por l. a. conexion a cyber web del equipo, debido a que las paginas internet ahora van por el protocolo https, las conexiones van cifradas y con el llamado certificado virtual que si hablamos de redes, autentica, garantiza y encripta las comunicaciones que van desde un ordenador cliente al servidor, ademas de eso, el navegador consulta al sistema operativo “tu, dime l. a. fecha y l. a. hora que tienes anotada”, el sistema operativo le comunica al navegador l. a. fecha y l. a. hora el navegador comprueba l. a. fecha de validez del certificado y l. a. de caducidad y ve a ver si coincide l. a. fecha y l. a. hora del certificado con l. a. del equipo, en el caso de que no coincida el navegador mostrara que l. a. fecha y l. a. hora no coinciden, obligando al usuario o a ajustarlo manualmente o como he dicho, cambiar l. a. pila de reloj (este tema o lo podeis comprar en una relojeria o en el chino) para conservar los ajustes de l. a. fecha y l. a. hora, bien, explicado todo, en l. a. captura que os pongo aqui:

bien, en “hostname” (nombre del host-equipo), pondremos el nombre que le queremos poner a nuestro router y lo que os dije, parte de abajo, ajustamos los servidores NTP, boton “allow NTP Jstomer” activado y en “NTP server applicants” (candidatos a servidores NTP) pondremos estos servidores NTP para que nos ajuste l. a. fecha y l. a. hora automaticamente:

  1. time.home windows.com
  2. time.nist.gov

el cual te habras percatado de que el primero te sonara a que es el servidor en el cual home windows actualiza l. a. fecha y l. a. hora

bien, un detalle importante, el router no tiene opcion de ajustar l. a. fecha y l. a. hora manualmente, siempre hay que ajustarlo a traves de cyber web, al igual que l. a. raspberry pi, esta placa no tiene grabada l. a. fecha y l. a. hora (carece de BIOS) con lo cual hay que ajustarlo manualmente o conectar l. a. placa a cyber web para hacerlo.

bien, opcion “language and beauty” (lenguaje y estilo), l. a. opcion del idioma del openWRT y el tema, exactamente lo mismo que el router neutro, veamos esta opcion:

bien, aqui en “language”, (lenguaje), cambiaremos el idioma, recordamos lo que dijimos del router neutro para cambiar el idioma de l. a. interfaz del openWRT (recuerda, primero instalamos el paquete de idioma correspondiente a traves de l. a. opcion de application y luego venimos a esta opcion a cambiarlo):

  • traducciones de luci: ya habeis deducido que es esto, bien, los paquetes que permiten traducir luci a nuestro idioma tienen l. a. denominacion siguiente:

luci-l18n-<NOMBRE_MODULO>-<II>

donde “II” es el idioma

bien, luci puede “hablar” los siguientes idiomas:

  1. ruso
  2. japones
  3. italiano
  4. portugues (brasil)
  5. ruso
  6. sueco
  7. chino
  8. taiwanes
  9. catalan
  10. checo
  11. griego
  12. ingles
  13. español (españa y latinoamerica)
  14. frances
  15. hebreo
  16. hungaro
  17. malayo
  18. noruego
  19. polaco
  20. portugues (portugal)
  21. turco
  22. ucraniano
  23. vietnamita (vietnam)

el idioma cambiado tendra efecto en todo openWRT, es decir que tanto los comandos como l. a. interfaz grafica hablaran el mismo idioma y para cambiarlo, como hemos dicho en language-language and style-language y muy importante, estos routers tienen l. a. memoria flash muy limitada, o sea, que solo elige un idioma para asi no sobrecargar el router.

bien, para los temas, solamente sigue este instructional, el procedimiento para cambiar el tema es EXACTAMENTE EL MISMO para todos los routers openWRT, da igual que tengas este, que es un router potente o que tengas el router con el cual hice el instructional que es el 553 (yo lo hice con los dos, el 553 y el 556A):

[TUTORIAL REDES Y PERSONALIZACION]instalar los temas al openWRT

bien, pero pongamos otro caso, yo me voy a otra ciudad y tengo cerca por ejemplo un supermercado en el cual tiene una crimson WIFI abierta, entonces, ¿como seria para conectarnos a dicha crimson WIFI?, pues bien, primero hay que eliminar l. a. configuracion del cable ethernet invisible para poder hacerlo, mira los pasos aqui:

  1.  bien, identity a network-interfaces (red-interfaces):
  2. bien, esto es lo que tienes que hacer, elimina l. a. puerta WWAN a traves del boton “delete” (eliminar), posteriormente vuelve a seguir el paso 6 y los pasos que te dije del firewall, ademas de eso, en l. a. puerta STABRIDGE:

bien, asegurate que quede tal y como esta en l. a. configuracion de l. a. imagen de arriba y lo mismo con el firewall:

bien, una vez establecido, te cuento, al conectarte a una crimson de por ejemplo un aeropuerto o un supermercado se te mostrara una pantalla de login, esto es una medida de seguridad para prevenir el tema de que capturen todo lo que pase por l. a. crimson, entonces, esta pantalla de login recibe el nombre tecnico de portal cautivo, entonces, esto home windows te lo advierte en el icono de crimson, en el caso de que no te lo advierta, abre un navegador y vas a teclear o l. a. pagina de google o l. a. pagina de yahoo, tecleando una de esas dos paginas te saltara l. a. pagina de login para entrar en l. a. WIFI y asi podernos conectar a l. a. crimson del supermercado con suma facilidad

bien, mas cosas, con respecto a como tienes que conectar el temario, todos los puertos RJ-45 estan libres, el que hace como puerta WAN es el chip WIFI que luego se conecta a l. a. crimson WIFI, o sea, que conectalo en el puerto que quieras, esto quedaria exactamente de esta manera:

bien, l. a. parte azul es el chip WIFI, que es el que hace de puerta WAN que es el que se conecta al router inalambrico y el que luego nos sirve cyber web.

adequate, otra cosa que tienes que recordar, l. a. señalo aqui, son las utilidades de diagnostico stories como ping, tracert y demas, pongo a continuacion el extracto del tuto del router neutro:

pero cheee, quieto parao, todavia hay mas, atento a esto.

bien, siguientes menus que vamos a hablar, diagnosticos y uno que es el mas importante, reinicio del router y actualizacion del firmware:

bien, este menu es ni mas ni menos que lanzar tres de las utilidades mas famosas en modo grafico, esto es todo, por ejemplo vamos a lanzar un ping a google.es con conectividad IPV4, veras el resultado:

peeero esto esta mucho mejor en entorno comando, aunque en grafico el comando te lo introduce automaticamente, en comando esta mucho mejor, mira estas tres capturas de ejemplo en entorno comando:

con esto, podemos comprobar facilmente l. a. crimson (en el caso de ping y traceroute) dando igual el entorno en el que estemos, si es modo comando o grafico, tanto en SSH como en interfaz grafica (luci) nos llevara a lo mismo, ¿os acordais de esta frase hecha? “todos los caminos llevan a roma”, pues esa cosa, al hacerlo tanto por una forma como por otra nos llevara a lo mismo.

bien, tambien no olvidarse de otro menu como por ejemplo, actualizacion y backup de l. a. configuracion del openWRT ademas del reinicio remoto, cosa que tambien recordaremos que l. a. conte en el router neutro:

bien, siguiente menu, actualizacion y backup de l. a. configuracion, menu supercritico, vamos a ver que es el temario:

bien, primera opcion, “backup / repair” (copia de seguridad / restaurar), bien, esta opcion te permitira guardar toda l. a. configuracion de nuestro ahora router neutro, entonces demosle a “generate archive” (generar archivo), bien, ahora damos un nombre al archivo comprimido en el cual se guardara l. a. configuracion, lo guardamos y listo, guarda este archivo en un lugar seguro y ya estaremos listos en el caso de que el firmware del router se haya quedado p’alla, solo una cosa, fijate que configuracion guarda el archivo comprimido que hemos creado:

como ves, estos son los archivos en los cuales al tocar l. a. configuracion del luci, edita automaticamente, bien, vamos a “config” y tambien a “community”, te presento el fichero en donde queda escrito l. a. configuracion de las puertas LAN y WAN que son los siguientes:

bien, opcion “reset to defaults” (restaurar a l. a. configuracion predeterminada), no hace falta ni que te explique que es esto, ¿no?, devuelve el router openWRT a su configuracion predeterminada.

al igual que “repair backup”, que como habras deducido permite restablecer l. a. configuracion del archivo que hemos creado con toda l. a. configuracion que estaba establecida en el openWRT en aquel momento.

bien, opcion “flash new firmware symbol” (flashear una nueva imagen del firmware), esta opcion, en esta model ni l. a. tocamos, recuerda que l. a. model 18 tiene un worm en el WIFI, lo hablamos en las advertencias de arriba, pero te digo, si tienes una model anterior, recuerda flashear maximo hasta l. a. model 17 para conservar l. a. configuracion del WIFI, bien, esta opcion permite actualizar de una model de firmware a otra conservando los parametros que se han establecido en el router (seleccionar l. a. imagen que nos descarguemos de l. a. pagina oficial y darle a “flash symbol” [flashear imagen]), en el caso de que queramos re-flashear el firmware, volvemos a usar el “objeto contundente” presionando el boton de reset para flashear el firmware de nuevo, en el caso de que el menu de rescate no funcione, solo queda el puerto serie, esto os informo, tengo un tercer router, el VH4032N, este router tengo que buscar a un experto en electronica para hacerlo, tengo a uno, pero tengo que hablar con el a ver si se anima a hacerlo, porque os comento, para instalar openWRT en este router hay que hacer una movidaca de c…, mas o menos lo descrito arriba de conectarlo con el puerto serie en los pinchos correspondientes, a ver como me lo organizo, porque tambien hay otra solucion, que requiere saberse todos los capitulos de macgyver, xDDDD, porque hay que flashearlo con un destornillador haciendo un cortocircuito sobre dos pines durante 3 segundos, pero bueno, eso lo veremos proximamente.

adequate, pero esto no acaba aqui, ya que este router al ser un servidor que actua en modo comando, puede ser usado para multitud de utilidades, algunas las he mencionado en el instructional del openWRT en el 553 y 556A, otras son por ejemplo el ADB, que entra un dispositivo android en modo consola o terminal e incluso lsusb para listar los dispositivos USB y las utilidades de diagnostico clasicas como ping o tracert entre otras, mas usos de este router-microordenador se traeran proximamente aqui al weblog.

bueno, hasta aqui acaba el instructional, espero que os haya servido todo lo que os he dicho sobre como transformar este router en una tarjeta WIFI preparada para conectarse a redes inalambricas WIFI, solo una aclaracion, en el tuto del 556A, si lo sigues, los pasos de configuracion para el router neutro son exactamente los mismos que aqui en este router, ademas de l. a. conexion por SSH al router, o sea, que lo tienes sencillo en el caso de que tu eleccion sea montar una crimson WIFI de invitados. bien, ahora ya si nos despedimos, espero haberte ayudado en todo este tema de l. a. conversion de routers ADSL a super-routers y haberte ayudado a convertirlo tanto en modo tarjeta WIFI o en modo crimson de invitados si tu eleccion es esa, bueno, chicos, un SALU2 y nos veremos proximamente en siguientes tutoriales.