NEXX WRT3020 + OpenWRT + SWORD
Desde hace unos meses llevaba tiempo pensando en meter herramientas de seguridad embebidas en el propio router, para ello en uno de los routers que tenía decidí cambiarle el firmware por OpenWrt y ver que aplicaciones le podía meter.
El problema de los routers que te ponen los operadores (sobre todo los antiguos) es que no disponen de USB y que la memoria que se tiene es más bien escasa, por lo que meter muchas aplicaciones no era operativo.
Estando en estas tribulaciones descubrí por casualidad SWORD y decidí probarlo y de paso que lo hacía vi que ya que me ponía disponía de varios router NEXX de un tamaño muy pequeño que suelo llevar en varios de mis cursos para enseñarles a los alumnos como se puede introducir en sus empresas “cacharritos” de un tamaño pequeño y que pueden hacer pupita.
En este post os explico paso a paso como convertir nuestro NEXX con firmware chinorris en un router con OpenWRT que es lo que puede ver el administrador normal y SWORD en una routa diferente que no se verá desde OpenWRT.
¡Vamos a ello!
Enchufamos y vemos que accedemos a la conf por defecto
![clip_image002 clip_image002](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjDhI3vNWlCnwhfK-tJ4Clqk73RAwELryzA2GjYG0yGH-JF_51C1BpXKvLFaSSiRco1SVqtxjkaS2H-g8kKtKHEvvxAlVqmNu6fqXJNJnvW4_w9DpUno1X9aIG1XcsY_-3w7EJa/?imgmax=800)
Entramos por Web para ver el modelo exacto que tenemos de router
![clip_image005 clip_image005](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjJUaYi6obhwc-Ulc9ANXPK1qf7tf8k4kxIFMZPqMF8W0FxYUOUD7td79cHqdXHRd1L4mvra03yWOyn_iQEBKml60FlJAFinbLrxZVJxuZvLfFqkTu_kFYpQk-0xolJDfDKb_gB/?imgmax=800)
Nos descargamos
Vamos a actualizar el firmware
![clip_image009 clip_image009](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhWJU0rrAFdMvcndDd6bVwkmzmQRVfxnQNR35OUZZKXsZ6NMdrle3UwdrBMk1u569mbZJecW8qMDHL4Y6WSXEDPUAXM3JnxQ_CF6YxbTV0d_w7fERKVPvNrcURQBaYGp3t6YG4V/?imgmax=800)
Upgrade
![clip_image011 clip_image011](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjle_gBckPfFzAWoHrHDexKEu7FLYf2RkerYFILTSyVlz4BGY6bss4WEZnzoysuFc7qpub0AH7_yMToD3C0oADK3Crso7buPbuYVp8FScBpZBB7yRiiIbHWI7nFvF6yZ7ANRGWs/?imgmax=800)
Se carga el firmware y se reinicia
![clip_image013 clip_image013](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwX1PsH8TJPTRHKAaIfZBG8x_tzF7gVOYBbrkzJM2Jl4FI3HBRyro_GH9jZvSMRDrSOz4ClRKDhXB1UZQksL2pIPFEiMql1sOVVfreU39oM5DbmV_o8Bp5a-PU_nTMZ45mrePN/?imgmax=800)
![clip_image015 clip_image015](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiY0kiM77IJicoaKLXrbtAGamuWqGkTDfM7gHUOQMWrNcufN2GhgTKlhVJwvRSFIroreIv6z2Nzgmw1yKa01v3FS-2K689YioClluWc003JrO8W6EPoywwkNaYyS_I1iiFCGmtX/?imgmax=800)
OJO: Cuando reinicie la url de acceso ahora será 192.168.1.1.
Si coincide con la red que tenemos le cambiamos la ip para que no tenga interferencias: 192.168.1.8 (por ejemplo) le añadimos la mascara de subred 255.255.255.0 y el Gateway de nuestra red 192.68.1.1, así como le damos un servidor dns 9.9.9.9
Entramos con root sin contraseña.
![clip_image017 clip_image017](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNHjfaNj20HJfP8stcWTa444Or_NbrcA-sz7_JVr-a_zHWAyT9LwjLwXNDS0c7Ix_vA0r9av1jbJuqgzPZX1D_xgxvTu0oiRvOcb5PfKuvo3kthgTlowmhz5G9tlKtf4tVIAIX/?imgmax=800)
![clip_image019 clip_image019](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgOLwMplQ4RdBabpJHX2e9OCa7-HhbEoI4bNJ8CeENTHWwlKH-fcVP7lKXLbEhRZ7FBBsSogqeZcRv77BpAES5cN-5Dc1RZTQj2Cl63uXDc4CCD3s8cnuA6Yt0jrJpN2mILzaOl/?imgmax=800)
![clip_image021 clip_image021](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimvW9G8thU7iGn7v5VeC7N0JRoDE2Oho9JEuF_v0rZk19Y87RaYnik0uU4RCF7jrSHDldpZ-Vs-NCGxaed5IAWaAYq4yO8GzfqTsJBbY8FA26p98N_mhs4FRAqk8YAbnCaoOA8/?imgmax=800)
Le cambiamos la IP
![clip_image025 clip_image025](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHzo7-o_lhJ_9lRtf7Tb7a4ch-_tylHum-smEEbeenqmRfnaOswinyHZeaUC1WhJ_JqFcOiw8l6j-Yh7LYO9zfqND2JtSDOWIuP7g6oU09JkD51KFUe-mwOX0JyO03a-YWGdIx/?imgmax=800)
Y volvemos a acceder con la IP nueva
![clip_image027 clip_image027](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgtYGPqfJdc2KCmuFahlKiupnDGyu4pg8AD5P9ThBmdQmOkJi-GQO7nr2HLwxpCiHvqNU-87rbcweFALtPqNZxJCpJoU4QBeI-6S1b6RyMP-FqKn6SFmS-Ghj4nECJCzySI7w5z/?imgmax=800)
Le ponemos contraseña
![clip_image029 clip_image029](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhUhBBUlFk2qxF2W5K7JDaLgLg12gz_as3ir4F2-LNX4wqLBttDXPhubSiwdUnVdBiUdztvmilNXf0ifiDaJ5_bafVYqzJfyeP214jxH4NLXq5WKlohRytMDIpx5IKmTh84leUB/?imgmax=800)
Accedemos por SSH
![clip_image030 clip_image030](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnXtvKAp7j3sYy6iSK-Y4ha5h5rY9tXFg4g2TDeY850e9uJvYQcB8qmWHQs5lI2fMqvREPQWtEmmmYf7FzRRK-eoUTr_xfG7_EzXO_M4cD8F85ILaq0z7V0Qo-lgMMEk_ZefQV/?imgmax=800)
Aceptamos el certificado
![clip_image032 clip_image032](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkzHY1yiwV_AdlIlv3_Cx-HPua3MbHNew6X8Ja0iC-NmbE2ZjbPIqCehhSFoGSwAxPazXf_t1vpAnyP3XtMT99SvXlDfyegSwKzLvpRmtHFwiCfeP-v1I82dJYopXn-Q0wFTet/?imgmax=800)
Nos metemos con root y la contraseña que hemos puesto antes.
![clip_image034 clip_image034](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZkBPhYxDnvqYN-JOy0-651d27ZfusOX4GsU2cz_HPPGXou6QHnkvm5hIxn2UFbIDWguDz7lpckbyV4MDEkNJnbWwiJBcF7y6P07p9otdlpwJJqQ8vvzNmqyqyQZeLcjr3Cqc_/?imgmax=800)
Actualizamos los paquetes del router, eso lo hacemos:
Opkg update
![clip_image036 clip_image036](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjFt2njALAa-1Xs8pavNtYJlbqKZmx6FEa4h8dL4mDcL8NwN8I8ZZGPrhnyyQFYFYzvUIIgMAmomcjGzVrMfiN5yrqfiXigKQtaa1z4MRL6tegwhkITjU9GGD_rVe-PejN8HVA2/?imgmax=800)
Instalamos bash:
opkg install bash –-force-depends
Descomprimimos SWORD.ZIP y lo subimos al router:
![clip_image038 clip_image038](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgljlHdUbLEn2ZweqNq5IUe0fjlL1kZnC8ELKrZFkmNt5wx4Kk2p0OeJe9m0hlhZF6TSfo77wYq_2MsisoUOtnoeHUGda88junAJokvcT-2buOOHC7etdOnsscJQuuudf6eU_p0/?imgmax=800)
![clip_image040 clip_image040](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiEGXV3gu16wRmxzMfOnaXWpDw1uSEUJNWS0KtUUqNRZ08V4TWS0M5OCwc1TEuwyOiUv9kSfjO9dSz2Od24qKyquZg1lPz28Gpac9EBSeane4-zBBIeKXl_7KddZHp67GOOm4mw/?imgmax=800)
Le cambiamos los privilegios a la carpeta:
chmod -R 655 /www/cgi-bin/*
Y finalmente accedemos http://192.168.1.8/SWORD
![clip_image042 clip_image042](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkKeCjXF-sM7xE5iWvEnzyQUUy5iesoQboRSxfaN4qleKjFI9VLpvJIXGQdNiTcShKTpzaGaHt5VgBDeWcjzH1evNjM_OK7tvoD-T5F4-vw66psP8Lbsd1L02LWAqgASzXxFtP/?imgmax=800)
Con esto ya tendremos la configuración del router en la IP normal, y la SWORD en la ruta oculta /SWORD.