Этот репозиторий представляет собой набор инструментов и документации вокруг точки беспроводного доступа Aerohive AP230.
Он не детализирует общее использование AP230, поскольку в Интернете уже есть много статей. Короче говоря, это в настоящее время очень доступный Wi -Fi AP. Для общей проверки настройки:
https://gist.github.com/samdoran/6BB5A37C31A738450C04150046C1C039
https://forums.servethehome.com/index.php?threads/aerohive-extreme-networks-aps-no-controller-needed.31445/
Более подробную информацию о взломе AP230 можно найти здесь:
https://research.aurainfosec.io/hacking-the-hive/
AP230 имеет консольный порт RJ45, который следует за протоколом RS232. Уровни сигналов составляют от -12 В до 12 В, нормальная полярность. 9600 бод, 8 битов, 1 стоп -бит, без паритета.
Присвоение PIN:
---------------------------------
| / |
| |
| |
| |
| 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
| N | N | R | G | G | T | N | N |
---------------------------------
N = not connected
G = gnd
R = receive (host to ap230)
T = transmit (ap230 to host)
Остерегайтесь высокого уровня сигнала при использовании дешевых USB -преобразователей!
Чтобы получить доступ к Uboot, вы должны подключиться к консоли, перезагрузите устройство и нажмите любую клавишу, когда его подсказывают. Пароль для Uboot, кажется, AhNf?d@ta06
.
Будьте осторожны при изменении uboot env, когда я использовал saveenv
это повреждено хранилище, и мне пришлось его восстановить.
Полный загрузочный слог в docs/uboot.txt
Для доступа к оболочке Busybox используйте скрытую команду _shell
на Aerohive CLI. Необходимый пароль может быть сгенерирован с помощью Keygen in Tools/Aerohive-Keygen, для этого требуется серийный номер.
Все данные хранятся во внутренней флэш -памяти. Он разделится на 9 разделов:
cat /proc/mtd
dev: offset size erasesize name
mtd0: 00000000 00400000 00020000 "Uboot"
mtd1: 00400000 00040000 00020000 "Uboot Env"
mtd2: 00440000 00040000 00020000 "nvram"
mtd3: 00480000 00060000 00020000 "Boot Info"
mtd4: 004e0000 00060000 00020000 "Static Boot Info"
mtd5: 00540000 00040000 00020000 "Hardware Info"
mtd6: 00580000 00a00000 00020000 "Kernel"
mtd7: 00f80000 05000000 00020000 "App Image"
mtd8: 05f80000 1a080000 00020000 "JFFS2"
Разделы могут быть прочитаны из оболочки Busybox с dd
и написаны из Shell с mtd_debug
. Пример для MTD7:
# read
$dd if=/dev/mtd7 of=/f/partname
#erase then write
mtd_debug erase /dev/mtd7 83886080
mtd_debug write /dev/mtd7 0 83886080 /f/partname
В качестве альтернативы они могут быть написаны из Uboot:
# get files via tftp
setenv ipaddr 192.168.1.50
setenv serverip 192.168.1.3
tftpboot 0x81000000 partname
# make sure to erase before write, calculate correct offsets from /proc/mtd
nand erase 0xf80000 0x5000000
nand write 0x81000000 0xf80000 0x5000000
Для внесения каких -либо изменений целесообразно сделать резервное копирование всех 9 разделов, в худшем случае можно восстановить их из Uboot через Ymodem или TFTP.
Устройство в новейшей прошивке 10.0R8 запускает ядро Linux 3.16.36, построенное с GCC 4.5.3. Проверьте конфигурацию ядра поставщика и строку версии:
Linux version 3.16.36 (build@cd102) (gcc version 4.5.3 (crosstool-NG 1.13.4 - buildroot 2012.02) ) #1 SMP PREEMPT Thu Jan 9 23:02:02 PST 2020