Dieses Repository ist eine Sammlung von Tools und Dokumentation um den Aerohive AP230 Wireless Access Point.
Es wird nicht die allgemeine Verwendung des AP230 beschrieben, da es bereits viele Artikel im Internet gibt. Kurz gesagt, es ist derzeit ein sehr erschwinglicher WLAN -AP. Für die allgemeine Setup -Überprüfung:
https://gist.github.com/samdoran/6bb5a37c31a738450c04150046c1c039
https://forums.servethehome.com/index.php?threads/aerohive-extreme-networks-aps-no-controller-ned.31445/
Tiefe Informationen zum Hacken des AP230 finden Sie hier:
https://research.aurainfosec.io/hacking-hive-hive/
Der AP230 verfügt über einen RJ45 -Konsolenport, der dem RS232 -Protokoll folgt. Die Signalpegel betragen -12 V bis 12 V, normale Polarität. 9600 Baud, 8 Bit, 1 Stop -Bit, keine Parität.
PIN -Zuordnung:
---------------------------------
| / |
| |
| |
| |
| 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
| N | N | R | G | G | T | N | N |
---------------------------------
N = not connected
G = gnd
R = receive (host to ap230)
T = transmit (ap230 to host)
Passen Sie auf die hohe Signalpegel bei, wenn Sie billige USB -Konverter verwenden!
Um auf den Uboot zuzugreifen, müssen Sie eine Verbindung zur Konsole herstellen, das Gerät neu starten und bei der Aufforderung eine beliebige Taste drücken. Das Passwort für den Uboot scheint AhNf?d@ta06
zu sein.
Achten Sie auf, wenn Sie Uboot Env ändern, als ich saveenv
verwendete, beschädigte den Speicher und ich musste ihn wiederherstellen.
Voller Bootlog in docs/u-boot.txt
Um auf die Busybox -Shell zuzugreifen, verwenden Sie den Befehl versteckter _shell
auf der Aerohive -CLI. Das benötigte Kennwort kann mit den Keygen in Tools/Aerohive-Keygen generiert werden, es erfordert die Seriennummer.
Alle Daten werden im internen Flash -Speicher gespeichert. Es ist in 9 Partitionen unterteilt:
cat /proc/mtd
dev: offset size erasesize name
mtd0: 00000000 00400000 00020000 "Uboot"
mtd1: 00400000 00040000 00020000 "Uboot Env"
mtd2: 00440000 00040000 00020000 "nvram"
mtd3: 00480000 00060000 00020000 "Boot Info"
mtd4: 004e0000 00060000 00020000 "Static Boot Info"
mtd5: 00540000 00040000 00020000 "Hardware Info"
mtd6: 00580000 00a00000 00020000 "Kernel"
mtd7: 00f80000 05000000 00020000 "App Image"
mtd8: 05f80000 1a080000 00020000 "JFFS2"
Die Partitionen können von der Busybox -Shell mit dd
gelesen und von Shell mit mtd_debug
geschrieben werden. Beispiel für MTD7:
# read
$dd if=/dev/mtd7 of=/f/partname
#erase then write
mtd_debug erase /dev/mtd7 83886080
mtd_debug write /dev/mtd7 0 83886080 /f/partname
Alternativ können sie von Uboot geschrieben werden:
# get files via tftp
setenv ipaddr 192.168.1.50
setenv serverip 192.168.1.3
tftpboot 0x81000000 partname
# make sure to erase before write, calculate correct offsets from /proc/mtd
nand erase 0xf80000 0x5000000
nand write 0x81000000 0xf80000 0x5000000
Es ist ratsam, alle 9 Partitionen zu sichern, bevor Sie Änderungen vornehmen. Im schlimmsten Fall ist es dann möglich, sie über Ymodem oder TFTP aus Uboot wiederherzustellen.
Das Gerät in der neuesten Firmware 10.0R8 ausgeführt Linux -Kernel 3.16.36, die mit GCC 4.5.3 erstellt wurden. Schauen Sie sich die Anbieter -Kernel -Konfiguration und die Versionszeichenfolge an:
Linux version 3.16.36 (build@cd102) (gcc version 4.5.3 (crosstool-NG 1.13.4 - buildroot 2012.02) ) #1 SMP PREEMPT Thu Jan 9 23:02:02 PST 2020