Work in Progress!

Fritzbox 7170 mit Google Public DNS betreiben

Abstract:

# sed < /var/flash/ar7.cfg > /var/nvi.tmp \   
> -e 's/overwrite_dns1 = 0.0.0.0;/overwrite_dns1 = 8.8.8.8;/g' \
> -e 's/overwrite_dns2 = 0.0.0.0;/overwrite_dns2 = 8.8.4.4;/g'
# cat /var/nvi.tmp > /var/flash/ar7.cfg 
# reboot

7170 mit Google DNS

Die schon etwas betagte AVM FRITZ!Box 7170 (End-of-life Firmware Version 29.04.87 / md5sum FRITZ.Box_Fon_WLAN_7170.29.04.87.image 2442ffb2be983cdd0b4b4ceaa6825f4d) besitzt in ihrer HTTP-Konfigurationsoberfläche keine Möglichkeit, Google Public DNS zu aktivieren. Also muss die Konfiguration der Box per Telnet direkt im Flash-Speicher erfolgen. Im Dateisystem der 7170 befindet sich unter /var/flash/ die Möglichkeit, einfach per Character Devices auf das 8MByte große Tiny Flash File System zuzugreifen. Die Netzwerk- und Systemkonfiguration der 7170 kann dort via /var/flash/ar7.cfg gelesen und geschrieben werden. Dabei ist zu beachten, dass auf diese Character Special Datei (Major 240, Minor 113) selbstverständlich kein Random Access möglich ist, da das Gerät ja gerade dem Zwecke des sequentiellen Streamings dient. Das busybox der 7170 enthält die beiden Editoren vi und sed. Weil hier nur via eine temporäre Datei im RAM geändert werden kann, Anleitungen zum händischen Ändern in den Abschnitten der Targets "internet" und "voip" mit dem Hilfs-Script '/usr/bin/nvi' schon zahlreich vorhanden sind und zudem nicht jeder 'vi' mag hier der Weg per Stream Editor:

# sed < /var/flash/ar7.cfg > /var/nvi.tmp \   
> -e 's/overwrite_dns1 = .*/overwrite_dns1 = 8.8.8.8;/g' \
> -e 's/overwrite_dns2 = .*/overwrite_dns2 = 8.8.4.4;/g'
# grep overwrite_dns /var/nvi.tmp 
                overwrite_dns1 = 8.8.8.8;
                overwrite_dns2 = 8.8.4.4;
                overwrite_dns1 = 8.8.8.8;
                overwrite_dns2 = 8.8.4.4;
# cat /var/nvi.tmp > /var/flash/ar7.cfg 
# reboot

Firmwareupdate 2014-02-10 / Zeroday-Exploit

Am 10. Februar 2014 um 10:53 Uhr hat AVM FRITZ.Box_Fon_WLAN_7170.29.04.88.image (md5sum acac9d43d4117606bdf1e88065d20534) herausgegeben. Das enthaltene Squashfs filesystem wurde am Sonntag dem 9. Februar 2014 um 14:40:51 Uhr erzeugt. Bisher gibt es zwar noch kein "richtiges" Security Advisory, aber eine Seite beim Hersteller, die sich so nennt: https://www.avm.de/en/news/artikel/2014/security_advisory.html . Alle Versionen kleiner 29.04.88 scheinen von einem Zeroday-Exploit betroffen zu sein, über den die WAZ am 28.01.2014 um 07:00 Uhr erstmals berichtete und der einen Angriff von der WAN Seite aus ermöglicht. Infos zur Vulnerability liegen bei https://us-cert.gov und erst recht bei https://bsi.bund.de nicht vor!

Dieses Update hat keine Auswirkungen auf die DNS-Konfiguration der Box.

Namebench.py von Thomas Strömberg

Am 3. Dezember 2009 kündigte Product Manager Prem Ramaswami vom Google Public DNS Team einen öffentlichen DNS-Resolver an, der bezüglich Speed, Security und Validity dem Web-Nutzer eine "neue browsing Experience" bieten https://www.avm.de/en/news/artikel/2014/security_advisory.htmli soll (siehe Official Blog / Code Blog). In den folgenden Monaten schrieb der Site Reliability Engineer und UNIX Geek Thomas Strömberg (Google, San Francisco) Namebench.

URLs zum Thema:

helpdesk/googledns/fritzbox7170 (zuletzt geändert am 2014-02-10 22:35:15 durch heiner)