thảo luận ARUBA - một số điều cần biết với hệ thống Mesh Wifi doanh nghiệp "giá rẻ"

Bac vô fb, e có viết 1 bai hướng dẫn kết nối thiết bị ngoài vô đó, trong group cộng đồng wifi, bác search alex vo.

Ok thím, để bữa nào rảnh search thử. Giờ lười quá xá :sweat:

Gửi từ Xiaomi MIX 3 The Palace Museum Edition bằng vozFApp
 
Test rồi thím ơi, con AP135. Làm i chang và thành IAP. Còn nhanh hơn cả dùng controller nữa. Trc khi reboot có thực hiện lệnh factory reset nên mình nghĩ nó hoàn toàn thành IAP rồi.
Để bữa nào rảnh mình thử convert con 227 từ IAP US sang RW xem đc ko.

Gửi từ Xiaomi MIX 3 The Palace Museum Edition bằng vozFApp
Làm hướng dẫn đi thím ơi. Cho công đồng vOz nở mài nở mặt
 
Test rồi thím ơi, con AP135. Làm i chang và thành IAP. Còn nhanh hơn cả dùng controller nữa. Trc khi reboot có thực hiện lệnh factory reset nên mình nghĩ nó hoàn toàn thành IAP rồi.
Để bữa nào rảnh mình thử convert con 227 từ IAP US sang RW xem đc ko.

Gửi từ Xiaomi MIX 3 The Palace Museum Edition bằng vozFApp
Z quá ngon rồi thím. K uổng công ngồi lục tung cái baidu mấy bũa nay :beauty:

via theNEXTvoz for iPhone
 
Test rồi thím ơi, con AP135. Làm i chang và thành IAP. Còn nhanh hơn cả dùng controller nữa. Trc khi reboot có thực hiện lệnh factory reset nên mình nghĩ nó hoàn toàn thành IAP rồi.
Để bữa nào rảnh mình thử convert con 227 từ IAP US sang RW xem đc ko.

Gửi từ Xiaomi MIX 3 The Palace Museum Edition bằng vozFApp
Làm bài How to đi thím. Mình chưa hiểu lúc stop boot là thực hiện trong terminal của putty hay cái j.
Đang mua cọng console về làm thử với con 135
 
Sau nhiều ngày vọc vạch, cùng với thím hargreaves xác nhận convert thành công.

Mình tóm gọn lại như sau nha.
  • Tải phần mềm Instant Aruba theo link sau. (https://support.arubanetworks.com/LifetimeWarrantySoftware/tabid/121/Default.aspx)
  • Tạo máy chủ tftp (các thím có thể dùng phần mềm tftp hoặc solarwinds tftp)
  • Bật nguồn AP và kết nối console với ap vào PC, cắm eth0 vào router.
  • Cách kết nối console các thím kết nối với PC. Sau khi máy nhận driver đầy đủ kiểm tra tên cổng COM (của mình là cổng COM1)
    console1.jpg
  • Bật Putty cấu hình như sau: vào phần serial, thay số cổng com cho phù hợp.
    console-com.jpg
  • Quay lại phần Session, chọn Serial -> Open
  • connect-com.jpg
  • Cắm nguồn cho AP boot, “Hit Enter to stop autoboot” để vào apboot.
  • Convert AP, các thím nhập các dòng lệnh sau:
# Main code
proginv system ccode CCODE-RW-de6fdb363ff04c13ee261ec04fbb01bdd482d1cd
invent -w

# Cấu hình địa chỉ IP AP, các thím có thể sử dụng DHCP để lấy ip động từ router hoặc setenv ip để cấu hình một static ip (phải cùng lớp mạng với pc đặt tftp ở trên)
dhcp
# Đặt Ip cho AP
setenv ip 192.168.88.66 255.255.255.0
# Đặt IP cho server tftp.
setenv serverip 192.168.88.177
# phân vùng để upgrade, AP có phân vùng để chạy OS (phân vùng 0 và phân vùng 1)
upgrade os 0 ArubaInstant_Cassiopeia_6.4.4.8-4.2.4.6_58505
# Sau khi upgrade os thành công
Factory_reset
# Lưu cấu hình, nếu không khi boot ap sẽ báo lỗi “turn off mobility” và không boot vào os được
saveenv
reset
 
Thím milan7447 làm chi tiết nè. Mình làm i chang chỉ khác là dhcp xong là con AP nó có ip rồi nên mình bỏ qua bước đặt ip tĩnh cho con AP.
H còn 1 cái là chưa convert được từ US về RW :sweat:

Gửi từ Xiaomi MIX 3 The Palace Museum Edition bằng vozFApp
 
Thím milan7447 làm chi tiết nè. Mình làm i chang chỉ khác là dhcp xong là con AP nó có ip rồi nên mình bỏ qua bước đặt ip tĩnh cho con AP.
H còn 1 cái là chưa convert được từ US về RW :sweat:

Gửi từ Xiaomi MIX 3 The Palace Museum Edition bằng vozFApp
Flash lại firmware với code RW ở trên ko chuyển đc ah thím???
 
Sau nhiều ngày vọc vạch, cùng với thím hargreaves xác nhận convert thành công.

Mình tóm gọn lại như sau nha.
  • Tải phần mềm Instant Aruba theo link sau. (https://support.arubanetworks.com/LifetimeWarrantySoftware/tabid/121/Default.aspx)
  • Tạo máy chủ tftp (các thím có thể dùng phần mềm tftp hoặc solarwinds tftp)
  • Bật nguồn AP và kết nối console với ap vào PC, cắm eth0 vào router.
  • Cách kết nối console các thím kết nối với PC. Sau khi máy nhận driver đầy đủ kiểm tra tên cổng COM (của mình là cổng COM1)View attachment 77834
  • Bật Putty cấu hình như sau: vào phần serial, thay số cổng com cho phù hợp.View attachment 77836
  • Quay lại phần Session, chọn Serial -> Open
  • View attachment 77838
  • Cắm nguồn cho AP boot, “Hit Enter to stop autoboot” để vào apboot.
  • Convert AP, các thím nhập các dòng lệnh sau:
# Main code
proginv system ccode CCODE-RW-de6fdb363ff04c13ee261ec04fbb01bdd482d1cd
invent -w

# Cấu hình địa chỉ IP AP, các thím có thể sử dụng DHCP để lấy ip động từ router hoặc setenv ip để cấu hình một static ip (phải cùng lớp mạng với pc đặt tftp ở trên)
dhcp
# Đặt Ip cho AP
setenv ip 192.168.88.66 255.255.255.0
# Đặt IP cho server tftp.
setenv serverip 192.168.88.177
# phân vùng để upgrade, AP có phân vùng để chạy OS (phân vùng 0 và phân vùng 1)
upgrade os 0 ArubaInstant_Cassiopeia_6.4.4.8-4.2.4.6_58505
# Sau khi upgrade os thành công
Factory_reset
# Lưu cấu hình, nếu không khi boot ap sẽ báo lỗi “turn off mobility” và không boot vào os được
saveenv
reset
quá chi tiết. thank you. 🎭😋
 
Thấy cách tìm mật khẩu của support account.
Mà nhìn thấy rối rắm, mấy thím tham khảo nha
P/s: nguồn
AP: Built in privileged "support" account
--------------------------------------------

The APs provide a built in system account called "support". When connected to
the restricted shell of the AP via SSH, issuing the command "support", triggers
a password request:


00:0b:86:XX:XX:XX# support
Password:

A quick internet search clarified, that this password is meant for use by Aruba
engineers only:
http://community.arubanetworks.com/...less-Access/OS5-0-support-password/td-p/26760

Further research on that functionality lead to the conclusion that this
functionality provides root-privileged shell access to the underlying operating
system of the AP, given the correct password is entered.

-----------------------------------------------
AP: Static password hash for support account
-----------------------------------------------

The password hash for the "support" account mentioned in vulnerability #6 is
stored in plaintext on the AP.

$ strings /aruba/bin/cli | grep ^bc5
bc54907601c92efc0875233e121fd3f1cebb8b95e2e3c44c14

Random sampling of different versions of Firmware images available on Aruba's
website confirmed that the password hash is identical for all versions. The
password check validating a given "support" password is based on the following
algorithm:

SALT + sha1(SALT + PASSWORD)

Where SALT equals the first 5 bytes of the password hash in binary
representation. It is possible to run a brute-force attack on this hash format
using JtR with the following input format:

support:$dynamic_25$c92efc0875233e121fd3f1cebb8b95e2e3c44c14$HEX$bc54907601
 
Last edited:
Back
Top