该存储库是Aerohive AP230无线访问点围绕的工具和文档的集合。
它没有详细说明AP230的一般用法,因为网络上已经有许多文章。简而言之,这是当前非常实惠的WiFi AP。对于一般设置检查:
https://gist.github.com/samdoran/6BB5A37C31A738450C04150046C1C039
https://forums.servethehome.com/index.php?threads/aerohive-extreme-networks-aps-no-controller-need.31445/
有关黑客攻击AP230的更多深入信息可以在此处找到:
https://research.aurainfosec.io/hacking-the-hive/
AP230具有遵循RS232协议的RJ45控制台端口。信号水平为-12V至12V,正常极性。 9600波特,8位,1个停车位,没有奇偶校验。
引脚分配:
---------------------------------
| / |
| |
| |
| |
| 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
| N | N | R | G | G | T | N | N |
---------------------------------
N = not connected
G = gnd
R = receive (host to ap230)
T = transmit (ap230 to host)
当使用廉价USB转换器时,请注意高信号级别!
要访问Uboot,您必须连接到控制台,请重新启动设备,并在提示时按任何键。 UBOOT的密码似乎是AhNf?d@ta06
。
在更改UBOOT ENV时,请注意,当我使用saveenv
时,它破坏了存储空间,我必须恢复它。
docs/u-boot.txt中的完整bootlog
要访问BusyBox Shell,请使用Aerohive CLI上的隐藏_shell
命令。可以使用KeyGen在工具/Aerohive-Keygen中生成所需的密码,它需要序列号。
所有数据都存储在内部闪存上。它分为9个分区:
cat /proc/mtd
dev: offset size erasesize name
mtd0: 00000000 00400000 00020000 "Uboot"
mtd1: 00400000 00040000 00020000 "Uboot Env"
mtd2: 00440000 00040000 00020000 "nvram"
mtd3: 00480000 00060000 00020000 "Boot Info"
mtd4: 004e0000 00060000 00020000 "Static Boot Info"
mtd5: 00540000 00040000 00020000 "Hardware Info"
mtd6: 00580000 00a00000 00020000 "Kernel"
mtd7: 00f80000 05000000 00020000 "App Image"
mtd8: 05f80000 1a080000 00020000 "JFFS2"
可以用dd
从Busybox Shell中读取分区,并用mtd_debug
从外壳编写。 MTD7的示例:
# read
$dd if=/dev/mtd7 of=/f/partname
#erase then write
mtd_debug erase /dev/mtd7 83886080
mtd_debug write /dev/mtd7 0 83886080 /f/partname
或者,它们可以从uboot写入:
# get files via tftp
setenv ipaddr 192.168.1.50
setenv serverip 192.168.1.3
tftpboot 0x81000000 partname
# make sure to erase before write, calculate correct offsets from /proc/mtd
nand erase 0xf80000 0x5000000
nand write 0x81000000 0xf80000 0x5000000
建议在进行任何更改之前备份所有9个分区,在最坏的情况下,可以通过Ymodem或TFTP从uboot中恢复它们。
最新固件10.0R8中的设备正在运行Linux内核3.16.36使用GCC 4.5.3构建。查看供应商内核配置和版本字符串:
Linux version 3.16.36 (build@cd102) (gcc version 4.5.3 (crosstool-NG 1.13.4 - buildroot 2012.02) ) #1 SMP PREEMPT Thu Jan 9 23:02:02 PST 2020