該存儲庫是Aerohive AP230無線訪問點圍繞的工具和文檔的集合。
它沒有詳細說明AP230的一般用法,因為網絡上已經有許多文章。簡而言之,這是當前非常實惠的WiFi AP。對於一般設置檢查:
https://gist.github.com/samdoran/6BB5A37C31A738450C04150046C1C039
https://forums.servethehome.com/index.php?threads/aerohive-extreme-networks-aps-no-controller-need.31445/
有關黑客攻擊AP230的更多深入信息可以在此處找到:
https://research.aurainfosec.io/hacking-the-hive/
AP230具有遵循RS232協議的RJ45控制台端口。信號水平為-12V至12V,正常極性。 9600波特,8位,1個停車位,沒有奇偶校驗。
引腳分配:
---------------------------------
| / |
| |
| |
| |
| 8 | 7 | 6 | 5 | 4 | 3 | 2 | 1 |
| N | N | R | G | G | T | N | N |
---------------------------------
N = not connected
G = gnd
R = receive (host to ap230)
T = transmit (ap230 to host)
當使用廉價USB轉換器時,請注意高信號級別!
要訪問Uboot,您必須連接到控制台,請重新啟動設備,並在提示時按任何鍵。 UBOOT的密碼似乎是AhNf?d@ta06
。
在更改UBOOT ENV時,請注意,當我使用saveenv
時,它破壞了存儲空間,我必須恢復它。
docs/u-boot.txt中的完整bootlog
要訪問BusyBox Shell,請使用Aerohive CLI上的隱藏_shell
命令。可以使用KeyGen在工具/Aerohive-Keygen中生成所需的密碼,它需要序列號。
所有數據都存儲在內部閃存上。它分為9個分區:
cat /proc/mtd
dev: offset size erasesize name
mtd0: 00000000 00400000 00020000 "Uboot"
mtd1: 00400000 00040000 00020000 "Uboot Env"
mtd2: 00440000 00040000 00020000 "nvram"
mtd3: 00480000 00060000 00020000 "Boot Info"
mtd4: 004e0000 00060000 00020000 "Static Boot Info"
mtd5: 00540000 00040000 00020000 "Hardware Info"
mtd6: 00580000 00a00000 00020000 "Kernel"
mtd7: 00f80000 05000000 00020000 "App Image"
mtd8: 05f80000 1a080000 00020000 "JFFS2"
可以用dd
從Busybox Shell中讀取分區,並用mtd_debug
從外殼編寫。 MTD7的示例:
# read
$dd if=/dev/mtd7 of=/f/partname
#erase then write
mtd_debug erase /dev/mtd7 83886080
mtd_debug write /dev/mtd7 0 83886080 /f/partname
或者,它們可以從uboot寫入:
# get files via tftp
setenv ipaddr 192.168.1.50
setenv serverip 192.168.1.3
tftpboot 0x81000000 partname
# make sure to erase before write, calculate correct offsets from /proc/mtd
nand erase 0xf80000 0x5000000
nand write 0x81000000 0xf80000 0x5000000
建議在進行任何更改之前備份所有9個分區,在最壞的情況下,可以通過Ymodem或TFTP從uboot中恢復它們。
最新固件10.0R8中的設備正在運行Linux內核3.16.36使用GCC 4.5.3構建。查看供應商內核配置和版本字符串:
Linux version 3.16.36 (build@cd102) (gcc version 4.5.3 (crosstool-NG 1.13.4 - buildroot 2012.02) ) #1 SMP PREEMPT Thu Jan 9 23:02:02 PST 2020