PDA

View Full Version : linux sull'access point


gurutech
22-06-2006, 17:37
si trattava di aggiungere una porta seriale, e il pinguino sul mio AP si è rivelato....
http://www.gurutech.it/index.php?sel=ap
più avanti scrivo un howto

scorpion89
22-06-2006, 17:41
si trattava di aggiungere una porta seriale, e il pinguino sul mio AP si è rivelato....
http://www.gurutech.it/index.php?sel=ap
più avanti scrivo un howto
Nn vedo l'ora di leggerlo!! Molto interessante! :D
E complimenti ;)

tutmosi3
23-06-2006, 07:27
D'altronde, quando uno è guru ... http://www.defencekarate2000.it/images/clap.gif

ilsensine
23-06-2006, 09:10
RAMDISK: bzip2 compressed image found at block 0

...un ramdisk bzip2!?

gurutech
23-06-2006, 10:22
...un ramdisk bzip2!?
questo firmware è stranissimo ...
per la costruzione dell'accrocchio ho seguito in parte le istruzioni di questo
http://mark.serialmonkey.com/wiki/index.php/Minitar_Modding
che in ultima pagina dice:

If you let the device boot as normal you will be prompted at a login screen seen below. With the earlier firmwares (<2.39) the password was discovered by Mitch from the Perth Wireless Group and is super/lance@edimax.com.tw. It appears that as of 2.39 they have changed the password and altered the login screen such that we can't enter in any password at all. The way around this though is to set the alias via the web interface to a special string which breaks out of the init script and kills the login binary. This string is below

'`killall setup`' - (include all the quotes. The middle pair are accents (the tilde key)

Once logged in it is basically a BusyBox console minus a few of the normal commands. Normal commands like ls. Todo a directory listing you have to use 'echo *'. As I find interesting things todo at the console level I will most likely put together a seperate page but for now just play and have fun knowing that anything you change can be changed back with a reboot as the filesystem is loaded into RAM during runtime.


sono riuscito ad entrare in console con killall setup
sono riuscito a scaricare il file binario "setup" mettendolo all'interno della directory del web server

gianluca@linux-notebook:~> file setup
setup: ELF 32-bit MSB MIPS-I executable, MIPS, version 1 (SYSV), statically linked, stripped

guardando dentro mi pare che le password ci siano
hexdump -C setup

000048e0 73 75 70 65 72 00 00 00 50 6c 65 61 73 65 20 65 |super...Please e|
000048f0 6e 74 65 72 20 79 6f 75 72 20 4e 61 6d 65 20 61 |nter your Name a|
00004900 6e 64 20 50 61 73 73 77 6f 72 64 00 42 59 45 20 |nd Password.BYE |
00004910 42 59 45 00 00 00 00 00 00 00 00 00 00 00 00 00 |BYE.............|
00004920 1b 5b 25 64 3b 25 64 48 00 00 00 00 25 73 00 00 |.[%d;%dH....%s..|
00004930 2d 2d 2d 2d 2d 2d 2d 2d 2d 2d 2d 2d 2d 2d 2d 2d |----------------|
*



00004a70 20 7c 00 00 00 00 00 00 00 00 00 00 00 00 00 00 | |..............|
00004a80 1b 5b 37 6d 00 00 00 00 25 73 00 00 1b 5b 30 6d |.[7m....%s...[0m|
00004a90 00 00 00 00 3a 00 00 00 20 00 00 00 67 6f 00 00 |....:... ...go..|
00004aa0 73 75 70 65 72 00 00 00 6c 69 6e 75 78 00 00 00 |super...linux...|
00004ab0 73 75 70 65 72 00 00 00 00 00 00 00 00 00 00 00 |super...........|
00004ac0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 |................|
00004ad0 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 |................|
00004ae0 10 10 10 08 0a 0a 0a 00 2b 00 2d 00 20 00 30 78 |........+.-. .0x|


vorrei provare utente super con pwd BYE BYE o super con pwd linux
ma quando vado per scrivere il nome utente mi scrive il primo carattere e il secondo sopra il primo etc etc!
deve essere una questione di emulazione terminale, ma non ho ancora trovato i parametri corretti

ilsensine
23-06-2006, 11:04
Comunque sento puzza di interpretazione allegra della GPL...
Sai niente se hanno sganciato i sorgenti utilizzati? Inoltre è sospetta l'integrazione del codice bzip2 (che non mi risulta sia GPL) nel kernel

gurutech
23-06-2006, 11:14
Comunque sento puzza di interpretazione allegra della GPL...
Sai niente se hanno sganciato i sorgenti utilizzati? Inoltre è sospetta l'integrazione del codice bzip2 (che non mi risulta sia GPL) nel kernel
qui un po' di download di sorgenti ci sono
http://www.edimax.com.tw/html/english/frames/b-download.htm

ma per il mio AP modello EW-7206APb non c'è nulla di sorgente ...

stefanoxjx
23-06-2006, 11:20
Comunque sento puzza di interpretazione allegra della GPL...
Sai niente se hanno sganciato i sorgenti utilizzati? Inoltre è sospetta l'integrazione del codice bzip2 (che non mi risulta sia GPL) nel kernel

Anch'io ho scoperto che in un firewall marcato xxxxx (si può dire?) c'è linux e interfacciandomi con la seriale sono riuscito anche ad accederci, però credo che anche li si parli di interpretazione allegra della GPL, perchè i sorgenti non li danno e un aggiornamento lo fanno pagare caro.
Inoltre è limitato nel numero di utenti e se vuoi aggiungerne altri devi acquistare licenze aggiuntive.
Il tutto secondo la filosofia opensource :sofico:

gurutech
23-06-2006, 11:57
in flash.inc ho trovato la password ...
super
APR@xuniL
(questa accoppiata si trova comunque in giro sul web)
ma non riesco ad immetterla.
ad ogni modo ho accesso al terminale con killall setup e tanto mi basta per capire che devo piallare questo firmware e metterne un'altro libero...

ilsensine
23-06-2006, 12:04
qui un po' di download di sorgenti ci sono
http://www.edimax.com.tw/html/english/frames/b-download.htm

ma per il mio AP modello EW-7206APb non c'è nulla di sorgente ...
Ah bene, qualcuno serio.

Prova a contattarli per chiedere informazioni sui sorgenti per il tuo dispositivo.

ilsensine
23-06-2006, 12:05
Anch'io ho scoperto che in un firewall marcato xxxxx (si può dire?) c'è linux
Certo che puoi dire di chi si tratta

gurutech
03-07-2006, 08:54
Ah bene, qualcuno serio.

Prova a contattarli per chiedere informazioni sui sorgenti per il tuo dispositivo.
http://obm.edimax.com.tw/eugene/GPL/EW-7206APb/