Ce référentiel est une collection d'outils et de documentation autour du point d'accès sans fil Aerohive AP230.
Il ne détaille pas l'utilisation générale de l'AP230, car il existe déjà de nombreux articles autour du Web. En bref, il s'agit d'un AP wifi actuellement très abordable. Pour la vérification de la configuration générale:
https://gist.github.com/samdoran/6bb5a37c31a738450c04150046c1c039
https://forums.servethehome.com/index.php?threads/aerohive-extreme-networks-aps-no-controller-needed.31445/
Des informations plus approfondies sur le piratage de l'AP230 peuvent être trouvées ici:
https://research.aurainfosec.io/hacking-the-hive/
L'AP230 dispose d'un port de console RJ45 qui suit le protocole RS232. Les niveaux de signal sont de -12 V à 12 V, polarité normale. 9600 bauds, 8 bits, 1 bit d'arrêt, pas de parité.
Affectation de la broche:
---------------------------------
| / |
| |
| |
| |
| 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
| N | N | R | G | G | T | N | N |
---------------------------------
N = not connected
G = gnd
R = receive (host to ap230)
T = transmit (ap230 to host)
Méfiez-vous du niveau de signal élevé lorsque vous utilisez des convertisseurs USB bon marché!
Pour accéder à l'UBOOT, vous devez vous connecter à la console, redémarrez l'appareil et appuyez sur n'importe quelle touche lorsque vous avez été invité. Le mot de passe de l'uboot semble être AhNf?d@ta06
.
Méfiez-vous lorsque vous modifiez Uboot Env, lorsque j'ai utilisé saveenv
il a corrompu le stockage et j'ai dû le récupérer.
Bootlog complet dans docs / u-boot.txt
Pour accéder au shell busybox, utilisez la commande cachée _shell
sur le CLI AeroHive. Le mot de passe nécessaire peut être généré avec le Keygen dans Tools / Aerohive-Keygen, il nécessite le numéro de série.
Toutes les données sont stockées sur la mémoire flash interne. Il est séparé en 9 partitions:
cat /proc/mtd
dev: offset size erasesize name
mtd0: 00000000 00400000 00020000 "Uboot"
mtd1: 00400000 00040000 00020000 "Uboot Env"
mtd2: 00440000 00040000 00020000 "nvram"
mtd3: 00480000 00060000 00020000 "Boot Info"
mtd4: 004e0000 00060000 00020000 "Static Boot Info"
mtd5: 00540000 00040000 00020000 "Hardware Info"
mtd6: 00580000 00a00000 00020000 "Kernel"
mtd7: 00f80000 05000000 00020000 "App Image"
mtd8: 05f80000 1a080000 00020000 "JFFS2"
Les partitions peuvent être lues à partir du shell busybox avec dd
et écrites à partir de Shell avec mtd_debug
. Exemple pour MTD7:
# read
$dd if=/dev/mtd7 of=/f/partname
#erase then write
mtd_debug erase /dev/mtd7 83886080
mtd_debug write /dev/mtd7 0 83886080 /f/partname
Alternativement, ils peuvent être écrits à partir d'Uboot:
# get files via tftp
setenv ipaddr 192.168.1.50
setenv serverip 192.168.1.3
tftpboot 0x81000000 partname
# make sure to erase before write, calculate correct offsets from /proc/mtd
nand erase 0xf80000 0x5000000
nand write 0x81000000 0xf80000 0x5000000
Il est conseillé de sauvegarder les 9 partitions avant d'apporter des modifications, dans le pire des cas, il est alors possible de les récupérer de Uboot via YModem ou TFTP.
L'appareil du plus récent micrologiciel 10.0r8 exécute le noyau Linux 3.16.36 construit avec GCC 4.5.3. Consultez la configuration du noyau du fournisseur et la chaîne de version:
Linux version 3.16.36 (build@cd102) (gcc version 4.5.3 (crosstool-NG 1.13.4 - buildroot 2012.02) ) #1 SMP PREEMPT Thu Jan 9 23:02:02 PST 2020