華為路由器-逆向破解華為路由器第一部分

  • A+
所屬分類:路由器限速

華為AR路由器廣域接口特性介紹

通道化E1/T1接口,可以配置IP地址,處理三層協議,邏輯特性和同步串口相同,可以配置接口工作在不同的工作模式以支持PPP、FR、ISDN等應用。

E1-F/T1-F接口是指部分通道化E1/T1接口,它們分別是CE1/PRI或CT1/PRI接口的簡化版本。用戶可以利用E1-F/T1-F接口來滿足簡單的E1/T1接入需求。

智能路由-華為榮耀路由器設置

準備工作

開通寬帶是必須的。電信、聯通、移動、鐵通、長寬…任君選擇。裝寬帶的 GG 要么給你裝個貓,要么給你單獨牽出一根網線。總之,他會告訴你,有這么一個寬帶上網口,接上它,你的電腦(或者路由器)才能上網

通過手機配置1. 用網線連接榮耀路由的藍色網口和家里的寬帶上網口(光貓、寬帶貓、墻上網口等),連接電源。

可以參考下圖

2. 放倒榮耀路由,找到它的Wi-Fi名稱。

3. 搜索附近的Wi-Fi~嘿,找到了,就是它了!竟然還支持5G?瞬間感覺賺到了有木有?這個Wi-Fi初始沒有加密,不用輸密碼,直接點擊就可以連上了。

4. 打開手機瀏覽器,自動跳轉到“192.168.3.1”配置頁面了,貼心~

點擊“馬上體驗“,進入上網向導,榮耀路由開始自動檢測我的上網環境。

5. 輸入開通寬帶時,電信GG給我的寬帶“上網賬號“和”上網密碼“,點擊“下一步“。

6. 設置一個自己喜歡的Wi-Fi名稱和密碼~點擊“完成”,搞定!

7. wifi名稱密碼變了,自然要重新連接啦.手機重新連上剛剛設置的wifi,就可以上網啦

聲明:【本文轉自網絡,版權歸原作者所有。若轉載未能找到原作者和原始出處,還望諒解,如原作者看到本文,歡迎聯系網絡尖兵認領(可發郵件至andytoday@163.com或直接在公眾號留言),網絡尖兵會在后續文章聲明中標明。如覺侵權,網絡尖兵在第一時間刪除。多謝!】

逆向破解華為路由器第一部分

下面將會介紹逆向一個路由器的過程,準確的說是一臺華為HG533路由器。

正文

前面的思路也比較簡單就是尋找串口,而這個串口也是預留性質的一個串口,主要是為了后期調試以及升級設備時使用。而對于路由器你可以看做是一個小型的嵌入式設備,從打印機到智能相機都可以這么看待,而串口有時候是隱藏起來的,我們的目的就是找到這個串口然后調試設備。利用串口可以訪問路由器的CFE、觀察boot和調試信息、通過一個Shell與系統進行交互異步串行通信。下文需要注意的是關于路由器串口的描述,在沒有特殊說明的情況下,都是指UART。

探測串口

這里需要注意一下,在路由器中,我們要尋找的串口不是指通常所見的RS232,而是指UART(通用異步收發器),它是路由器設備中比較常見的一種接口。在尋找UART過程中一定要注意在路由器主板上那些單行具有4~6個引腳的位置,大多數情況還是有用的,但少數情況例外。這個不是為用戶準備的,所以有些時候是閑置的,同時也沒有用到其引腳。在看到拆解之后的電路板后,有兩處地方引起了我的注意。(見下圖)

目測這個設備有兩個不同的串口以及兩處不同的電路構成,同時利用這兩部分完成設備的通信任務。現在就有一個思路了,我們可以根據電路板接線情況,來找到主電路,而最后也可以得到我們需要的信息。

引腳識別

我們在這里發現兩排引腳(見圖),根據前面的判斷這就應該是UART。現在找到了目標,第一件事情就應該是看看哪些是有用的,哪些是沒有用的,我使用一個簡單的技巧來判斷,這是從電路板正面拍的照片,我們來一起看一下。

在這里我們需要注意PCB電路板上面的焊錫點之間的連接。

1.好像連接到了什么東西(注意兩點鐘方向的位置)

2.沒有連接

3.如果焊點連接了很多地方,那么很有可能是GND或VCC引腳,但這不是萬能的方法。需要補充一點的是,VCC引腳通常被做成方形,路由器主板上可以看到較寬的走線,那么該引腳極有可能也是VCC引腳。

4.GND引腳通常存在多條走線連接到周圍的地線,所以看到周圍的地線就需要注意了。而在這里就看到了這種情況,所以就可以判斷出這個是GND引腳了。

5.連接到什么東西

焊接引腳

在上面的圖片我們看到了兩個串口。那么現在就開始在上面進行焊接,雖然比較困難,我嘗試從焊點正面突破,然后穿透焊點到背面去,但很明顯這是非常困難的。而第二個串口,我打算利用 Dremel電動打磨機來達到前面的目的,這樣就可以在PCB電路板的背面將其焊接好,這個工作量還是比較大的。

引腳說明

前面已經得到了三個有用的引腳,但我們還沒有具體利用UART。這里需要強調的是UART作為異步串口通信協議的一種,工作原理是將傳輸數據的每個字符一位接一位地傳輸。讓我們來回顧一下UART:

TX【發送引腳,Tx 上發送的數據將被Rx 輸入端接收】

Rx【接收引腳,Rx 輸入端接收】

GND 【接地,該引腳電壓通常為0】

Vcc【電源電壓。該引腳電壓較穩定,通常3.3V ~5V,不要嘗試連接】

CTS【允許發送,同時CTS 是對RTS 的應答,通常情況下使用】

DTR【通常情況下使用】

CTS和RTS是串行通訊中流控制的兩個引腳,簡單介紹一下,就是當接收方(UART2)認為可以接受UART數據時,將RTS置為有效位。發送方(UART1)的 CTS引腳接收到此信號后,才將數據進行發送。一般來說,當UART數據接收緩存大于兩個字節空余時,就可以將RTS置為有效接收。用舉例的方法解釋就是,A向B發送RTS信號,表明A要向B發送若干數據,B收到RTS后,向所有基站發出CTS信號,表明已準備就緒,A可以發送。而UART 可以進入一個內部回環(Loopback)模式,用于診斷或調試。在回環模式下,從Tx 上發送的數據將被Rx 輸入端接收。而Tx以及Rx設置值時(默認值1),這時候電壓也會出現浮動。

因此我們來總結一下,都得到了什么結論:

1.此前的三個引腳看來就是,TX、RX和GND。

2.一個看起來很像GND(正對著的第4個位置處)

3.Tx-被用于數據傳輸

4.Rx-與另外一處有關聯

當然為了驗證的話,我就需要嘗試不同的排列組合方式,那么就需要USB-UART ,即下位機將USB的數據轉換為UART的數據。下面可以利用示波器和萬用表來了解每個引腳是什么情況了。

現在使用了示波器來驗證每個引腳的具體情況:

1.GND-固定在0V所以肯定是接地

2.Tx -你可以在圖片中看到發送的信息

3.在0v之間波動,那么一定是 Rx,那是因為還沒有出現更大的浮動。

現在我們已經了解了引腳的情況,下面就需要分析串口情況了,那么就需要知道串口通信時的速率(波特率),就需要用到邏輯分析儀。如果沒有,那么就需要嘗試之前的排列組合方式了,

我已經開始利用分析儀分析了波特率的情況,現在就可以看到這些數據(\n\r\n\rU-Boot 1.1.3 (Aug…)。

一旦了解到串口以及波特率的情況,下面就開始與設備連接

連接串口

現在已經得到了設備的硬件信息,下面就需要與設備建立通信關系。下面就開始USB-UART,然后利用兩個串口進行通信,并用示波器查看其情況

當開始使用串口之后,計算機與設備之間也開始發送信息,這是當時的信息,下面是發送的第一行信息

命令行界面??當我按下4之后,就得到了這個。此外當我們按下3之后,等待Flash校驗完成之后,再按下回車,就會看到“Welcome to ATP Cli ”信息以及一個登陸提示。經過嘗試之后就可以利用默認密碼 admin:admin成功登陸。

在命令行頁面利用shell 命令就可以獲取root權限了。而該路由器還運行了BusyBox,這些會在以后介紹。

接下來會介紹什么呢?

現在都已經得到BusyBox了,在下面將會著重于軟件,例如密碼、一些應用程序等問題來介紹。當然還會介紹一些比較有意思的事情,敬請期待。。。。。。。

比特幣贊助打賞地址:13sbdFRyFBeqmXY9GJQf66s5cwmvLvWaAD

----------------------------------

要聞、干貨、原創、專業

關注“黑白之道” 微信:i77169

華夏黑客同盟我們堅持,自由,免費,共享!

華為路由器:這貨值哭了

華為體驗店圣城街市社商廈一樓泰和手機賣場西鄰

電話:17853600058

一店:泰和手機超市 新興街與石馬路十字路口南路西 5253999 5800222

二店:中國移動泰和手機賣場 圣城街路北市社商廈一樓4941號 5200002

三店:泰和手機旗艦店 全福元世紀廣場南門西鄰 5221678

四店:泰和手機連鎖學院路店 東城全福元A座神龜餡餅北鄰 5269669

快來,快來,華為路由器原來是這樣設置的

華為路由器設置無線網絡方法:

【開啟路由器的無線功能】

1、進入路由器:

打開瀏覽器,在地址欄輸入192.168.1.1(一般路由器地址是這個或者查看路由器背面的登錄信息)進路由-輸入用戶名,密碼 ,(默認一般是admin)。

2、選擇無線設置---基本設置。

3、勾選【開啟無線功能】,單擊保存即可。

【設置wifi密碼】

1、進入路由器:

打開瀏覽器,在地址欄輸入192.168.1.1(一般路由器地址是這個或者查看路由器背面的登錄信息)進路由-輸入用戶名,密碼 ,(默認一般是admin)。

2、無線設置--無線安全設置--選擇【WPA-PSK/WPA2-PSK】。

①、認證類型:自動。

②、加密算法:AES。

③、PSK密碼就是無線密碼。設置成需要的密碼。

華為4G路由B315操作指導視頻

點擊“閱讀原文”了解更多。

華為路由器中的那些黑科技

華為是中國少數能拿的出手的跨國公司,與國內很多跨國公司不同,華為是一家以技術主導型的企業。以通信設備起家的華為,路由器中有哪些黑科技呢,本期我們將為大家揭曉華為路由器中的那些關鍵技術。

NAT是路由器的一項非常重要,且應用非常廣泛的技術,但許多工程師對NAT的各種實現方式的工作原理一直沒有搞清楚,其實很簡單。今天,我們來介紹一下華為兩種NAT實現方式的工作原理,然后再介紹華為Easy IP和NAT Server實現原理。

Basic NAT實現原理

Basic NAT方式屬于一對一的地址轉換,但要注意它不是靜態的一對一轉換,而是動態的。

在這種轉換方式下,在內網用戶向公網發起連起請求時,請求報文中的私網IP地址就會通過事先準備好的公網IP地址池動態地建立私網IP地址與公網IP地址的NAT映射表項,并利用所映射的公網IP地址將報文中的源IP地址(也就是內網用戶主機的私網IP地址)進行替換(但只轉換IP地址,而不處理TCP/UDP協議的端口號,且一個公網IP地址不能同時被多個私網IP地址映射),然后再送達給外網的目的主機。而當外網主機收到請求報文后進行響應時,響應報文到達NAT設備后,又將依據前面請求報文所建立的私網IP地址與公網IP地址的映射關系反向將報文中的目的IP地址(為內部主機私網IP地址映射后的公網IP地址)替換成對應的私網IP地址,然后再送達給內部源主機。

圖6-1描述了Basic NAT的基本原理,實現過程如下(需先要在Router上創建公網地址池):

(1)當內網側Host主機要訪問公網側Server服務器時,向Router發送請求報文(即Outbound方向),此時報文中的源IP地址為Host自己的10.1.1.100,目的IP地址為Server的IP地址211.100.7.34。

(2)Router在收到來自Host主機的請求報文后,會從事先配置好的公網地址池中選取一個空閑的公網IP地址,建立與內網側報文源IP地址間的NAT轉換映射表項,包括正(Outbound)、反(Inbound)兩個方向,然后依據查找正向NAT表項的結果將報文中的源IP地址轉換成對應的公網IP地址后向公網側發送。此時發送的報文的源IP地址已是轉換后的公網IP地址162.105.178.65(不再是原來的Host主機IP地址10.1.1.100),目的IP地址不變,仍為Server服務器的IP地址211.100.7.34。

(3)當Server服務器收到請求報文后,需要向Router發送響應報文(即Inbound方向),此時只需要將收到的請求報文中的源IP地址和目的IP地址對調即可,即報文的源IP地址就是Server服務器自己的IP地址211.100.7.34,目的IP地址是Host主機私網IP地址轉換后的公網IP地址162.105.178.65。

(4)當Router收到來自公網側Server服務器發送的響應報文后,會根據報文中的目的IP地址查找反向NAT映射表項,并根據查找結果將報文中的目的IP地址轉換成Host主機對應的私網IP地址(源地址不變)后向私網側發送,即此時報文中的源IP地址仍是Server服務器的IP地址211.100.7.34,目的IP地址已轉換成了Host主機的私網IP地址10.1.1.100。

點評:從以上Basic NAT實現原理分析可以看出,Basic NAT中的請求報文轉換的僅是其中的源IP地址(目的IP地址不變),即僅需關心源IP地址;而響應報文轉換的僅是其中的目的IP地址(源IP地址不變),即僅需關心目的IP地址。兩個方向所轉換的IP地址是相反的。

NAPT實現原理

由于Basic NAT這種一對一的轉換方式并未實現公網地址的復用,不能有效解決IP地址短缺的問題,因此在實際應用中并不常用。而這里要介紹的NAPT可以實現并發的地址轉換,允許多個內部地址映射到同一個公有地址上,因此也可以稱為“多對一地址轉換”或地址復用。

NAPT使用“IP地址+端口號”的形式進行轉換,相當于增加了一個變量,最終可以實現使多個私網用戶可共用一個公網IP地址訪問外網。圖6-2描述了NAPT的實現原理,具體過程如下(需先在Router上創建好公網地址池):

(1)假設先是私網側HostA主機要訪問公網側Server服務器,向Router發送請求報文(即Outbound方向),此時報文中的源地址是HostA主機的IP地址10.1.1.100,源端口號1025。

(2)Router在收到來自HostA發來的請求報文后,從事先配置好的公網地址池中選取一對空閑的“公網IP地址:端口號”,建立與內網側HostA主機發送的請求報文中的“源IP地址:源端口號”間的NAPT轉換表項(同樣包括正、反兩個方向),然后依據正向NAPT表項查找結果將請求報文中的“源IP地址:源端口號”(10.1.1.100:1025)轉換成對應的“公網IP地址:端口號”(162.105.178.65:16384)后向公網側發送。即此時經過Router的NAPT轉換后,發送的請求報文中的源IP地址為162.105.178.65,源端口號16384,目的IP地址和目的端口號不變。

(3)公網側Server服務器在收到由Router轉發的請求報文后,此時需要向Router發送響應報文(即Inbound方向),只需要將收到的請求報文中的源IP地址、源端口和目的IP地址、目的端口對調即可,即此時報文中的目的IP地址和目的端口號就是收到的請求報文中的源IP地址和源端口(162.105.178.65:16384)。

(4)當Router收到來自Server服務器的響應報文后,根據其中的“目的IP地址:目的端口號”查找反向NAPT表項,并依據查找結果將報文轉換后向私網側發送。此時報文中的目的IP地址和目的端口又將轉換成請求報文在到達Router前的源IP地址和源端口,即(10.1.1.100:1025)。

此時,如果HostB主機也要訪問公網中的Server服務器,當請求報文到達Router時,報文中的源IP地址和源端口號也將進行轉換,且它仍然可以使用HostA主機原來使用過的公網IP地址,但所用的端口號一定要不同,假設由原來的(10.1.1.200:1028)轉換為(162.105.178.65:16400)。Server服務器發給HostB的響應報文在Router上目的IP地址和目的端口也要經過轉換,利用前面形成的NATP轉換映射表進行逆向轉換,即由原來的(162.105.178.65:16400)轉換為(10.1.1.200:1028)。

點評:從以上NAPT實現原理分析可以看出,請求報文中轉換的僅是源IP地址和源端口號(目的IP地址和目的端口號不變),即僅需關心源IP地址和源端口號;而響應報文中轉換的是目的IP地址和目的端口號(源IP地址和源端口號不變),即僅需關心目的IP地址和目的端口號。不同私網主機可以轉換成同一個公網IP地址,但轉換后的端口號必須不一樣。

Easy IP實現原理

Easy IP方式的實現原理與上節介紹的地址池NAPT轉換原理類似,可以算是NAPT的一種特例,不同的是Easy IP方式可以實現自動根據路由器上WAN接口的公網IP地址實現與私網IP地址之間的映射(無需創建公網地址池)。

Easy IP主要應用于通過路由器WAN接口IP地址作為要被映射的公網IP地址的情形,特別適合小型局域網接入Internet的情況。這里的小型局域網主要指中小型網吧、小型辦公室等環境,一般具有以下特點:內部主機較少、出接口通過撥號方式獲得臨時(或固定)公網IP地址以供內部主機訪問Internet。圖6-3描述Easy IP方式的實現原理,具體過程如下:

圖6-3 Easy IP實現原理示意圖

(1)假設私網中的Host A主機要訪問公網的Server服務器,首先向Router發送一個請求報文(即Outbound方向),此時報文中的源地址是10.1.1.100,端口號1540。

(2)Router在收到請求報文后自動利用公網側WAN接口臨時或者固定的“公網IP地址:端口號”(162.10.2.8:5480),建立與內網側報文“源IP地址:源端口號”間的Easy IP轉換表項(也包括正、反兩個方向),并依據正向Easy IP表項的查找結果將報文轉換后向公網側發送。此時轉換后的報文源地址和源端口號由原來的(10.1.1.100:1540)轉換成了(162.10.2.8:5480)。

(3)Server服務器在收到請求報文后需要向Router發送響應報文(即Inbound方向),此時只需要將收到的請求報文中的源IP地址、源端口號和目的IP地址、目的端口號對調即可,即此時的響應報文中的目的IP地址、目的端口號為(162.10.2.8:5480)。

(4)Router在收到公網側Server的回應報文后,根據其“目的IP地址:目的端口號”查找反向Easy IP表項,并依據查找結果將報文轉換后向內網側發送。即轉換后的報文中的目的IP地址為10.1.1.100,目的端口號為1540,與Host A發送請求報文中的源IP地址和源端口完全一樣。

如果私網中的Host B也要訪問公網,則它所利用的公網IP地址與Host A一樣,都是路由器WAN口的公網IP地址,但轉換時所用的端口號一定要與Host A轉換時所用的端口不一樣。

NAT Server實現原理

NAT Server用于外網用戶需要使用固定公網IP地址訪問內部服務器的情形。它通過事先配置好的服務器的“公網IP地址+端口號”與服務器的“私網IP地址+端口號”間的靜態映射關系來實現。圖6-4描述了NAT Server的實現原理,具體過程如下(要先在Router上配置好靜態的NAT Server轉換映射表):

圖6-4 NAT Server實現原理示意圖

(1)Router在收到外網用戶發起的訪問請求報文后(即Inbound方向),根據該請求的“目的IP地址:端口號”查找NAT Server轉換映射表,找出對應的“私網IP地址:端口號”,然后用查找的結果直接替換報文的“目的IP地址:端口號”,最后向內網側發送。如本示例中外網主機發送的請求報文中目的IP地址是209.102.1.68,端口號80,經Router轉換后的目的IP地址和端口號為(192.168.1.68:80)。

(2)內網服務器在收到由Router轉發的請求報文后,向Router發送響應報文(即Outbound方向),此時報文中的源IP地址、端口號與目的IP地址、端口號與所收到的請求報文中的完全對調即可,即響應報文中的源IP地址和端口號為前面的(192.168.1.68:80)。

(3)Router在收到內網服務器的回應報文后,又會根據該響應報文中的“源IP地址:源端口號”查找NAT Server轉換表項,找出對應的“公網IP地址:端口號”,然后用查找結果替換報文的“源IP地址:源端口號”。如本示例中內網服務器響應外網主機的報文的源IP地址和端口號是(192.168.1.68:80),經Router轉換后的源IP地址和端口號為(209.102.1.68:80)。

點評:從以上NAT Server實現原理可以看出,由外網向內網服務器發送的請求報文中轉換的僅是其目的IP地址和目的端口號(源IP地址和源端口號不變),即僅需關心目的IP地址和目的端口號;而從內網向外網發送的響應報文中轉換的僅是其源IP地址和源端口號(目的IP地址和目的端口號不變),即僅需關心源IP地址和源端口號。兩個方向所轉換的IP地址和端口號是相反的。

再綜合前面介紹的6.1.1節和6.1.2節可以得出,NAT中凡是由內網向外網發送的報文(不管是請求報文,還是響應報文),在NAT路由器上轉換的都是源IP地址(或者同時包括源端口號),而凡是由外網向內網發送的報文(也不管是請求報文,還是響應報文),在NAT路由器上轉換的都是目的IP地址(或者同時包括源目的口號)。

End

特別推薦

你見過芯片,但了解設計流程嗎?

電工必有的八門武藝

15款免費設計工具 電工們速速get

中國電子網微信號:weixin21ic

【免費公開課】華為高端路由器產品詳解part1

嘉環教育——姚老師

數據網絡通信講師

講師簡介

從事數據培訓5年以上,培訓的對象大多是從事數據通信網絡方面的工程師,精通路由交換技術、通信技術等,熟悉華為的數據通信設備、網絡安全設備,從底層原理到高層應用。責任性強,善于研究,授課結構清晰,深入淺出,明白易懂。

點擊左下角查看更多

技術分享:逆向破解華為路由器寫在前面的話

下面將會介紹逆向一個路由器的過程,準確的說是一臺華為 HG533路由器。

本文僅代表原文作者意圖,同時文章中介紹的工具、技術帶有一定的攻擊性,請合理合法使用。

正文

前面的思路也比較簡單就是尋找串口,而這個串口也是預留性質的一個串口,主要是為了后期調試以及升級設備時使用。而對于路由器你可以看做是一個小型的嵌入式設備,從打印機到智能相機都可以這么看待,而串口有時候是隱藏起來的,我們的目的就是找到這個串口然后調試設備。利用串口可以訪問路由器的CFE、觀察boot和調試信息、通過一個Shell與系統進行交互異步串行通信。下文需要注意的是關于路由器串口的描述,在沒有特殊說明的情況下,都是指UART。

探測串口

這里需要注意一下,在路由器中,我們要尋找的串口不是指通常所見的RS232,而是指UART(通用異步收發器),它是路由器設備中比較常見的一種接口。在尋找UART過程中一定要注意在路由器主板上那些單行具有4~6個引腳的位置,大多數情況還是有用的,但少數情況例外。這個不是為用戶準備的,所以有些時候是閑置的,同時也沒有用到其引腳。在看到拆解之后的電路板后,有兩處地方引起了我的注意。(見下圖)

目測這個設備有兩個不同的串口以及兩處不同的電路構成,同時利用這兩部分完成設備的通信任務。現在就有一個思路了,我們可以根據電路板接線情況,來找到主電路,而最后也可以得到我們需要的信息。

引腳識別

我們在這里發現兩排引腳(見圖),根據前面的判斷這就應該是UART。現在找到了目標,第一件事情就應該是看看哪些是有用的,哪些是沒有用的,我使用一個簡單的技巧來判斷,這是從電路板正面拍的照片,我們來一起看一下。

在這里我們需要注意PCB電路板上面的焊錫點之間的連接。

1.好像連接到了什么東西(注意兩點鐘方向的位置)

2.沒有連接

3.如果焊點連接了很多地方,那么很有可能是GND或VCC引腳,但這不是萬能的方法。需要補充一點的是,VCC引腳通常被做成方形,路由器主板上可以看到較寬的走線,那么該引腳極有可能也是VCC引腳。

4.GND引腳通常存在多條走線連接到周圍的地線,所以看到周圍的地線就需要注意了。而在這里就看到了這種情況,所以就可以判斷出這個是GND引腳了。

5.連接到什么東西

焊接引腳

在上面的圖片我們看到了兩個串口。那么現在就開始在上面進行焊接,雖然比較困難,我嘗試從焊點正面突破,然后穿透焊點到背面去,但很明顯這是非常困難的。而第二個串口,我打算利用 Dremel電動打磨機來達到前面的目的,這樣就可以在PCB電路板的背面將其焊接好,這個工作量還是比較大的。

引腳說明

前面已經得到了三個有用的引腳,但我們還沒有具體利用UART。這里需要強調的是UART作為異步串口通信協議的一種,工作原理是將傳輸數據的每個字符一位接一位地傳輸。讓我們來回顧一下UART:

TX【發送引腳,Tx 上發送的數據將被Rx 輸入端接收】

Rx【接收引腳,Rx 輸入端接收】

GND 【接地,該引腳電壓通常為0】

Vcc【電源電壓。該引腳電壓較穩定,通常3.3V ~5V,不要嘗試連接】

CTS【允許發送,同時CTS 是對RTS 的應答,通常情況下使用】

DTR【通常情況下使用】

CTS和RTS是串行通訊中流控制的兩個引腳,簡單介紹一下,就是當接收方(UART2)認為可以接受UART數據時,將RTS置為有效位。發送方(UART1)的 CTS引腳接收到此信號后,才將數據進行發送。一般來說,當UART數據接收緩存大于兩個字節空余時,就可以將RTS置為有效接收。用舉例的方法解釋就是,A向B發送RTS信號,表明A要向B發送若干數據,B收到RTS后,向所有基站發出CTS信號,表明已準備就緒,A可以發送。而UART 可以進入一個內部回環(Loopback)模式,用于診斷或調試。在回環模式下,從Tx 上發送的數據將被Rx 輸入端接收。而Tx以及Rx設置值時(默認值1),這時候電壓也會出現浮動。

因此我們來總結一下,都得到了什么結論:

1.此前的三個引腳看來就是,TX、RX和GND。

2.一個看起來很像GND(正對著的第4個位置處)

3.Tx-被用于數據傳輸

4.Rx-與另外一處有關聯

當然為了驗證的話,我就需要嘗試不同的排列組合方式,那么就需要USB-UART ,即下位機將USB的數據轉換為UART的數據。下面可以利用示波器和萬用表來了解每個引腳是什么情況了。

現在使用了示波器來驗證每個引腳的具體情況:

1.GND-固定在0V所以肯定是接地

2.Tx -你可以在圖片中看到發送的信息

3.在0v之間波動,那么一定是 Rx,那是因為還沒有出現更大的浮動。

現在我們已經了解了引腳的情況,下面就需要分析串口情況了,那么就需要知道串口通信時的速率(波特率),就需要用到邏輯分析儀。如果沒有,那么就需要嘗試之前的排列組合方式了,

我已經開始利用分析儀分析了波特率的情況,現在就可以看到這些數據(\n\r\n\rU-Boot 1.1.3 (Aug…)。

一旦了解到串口以及波特率的情況,下面就開始與設備連接

連接串口

現在已經得到了設備的硬件信息,下面就需要與設備建立通信關系。下面就開始USB-UART,然后利用兩個串口進行通信,并用示波器查看其情況

當開始使用串口之后,計算機與設備之間也開始發送信息,這是當時的信息,下面是發送的第一行信息

Please choose operation:

3: Boot system code via Flash (default).

4: Entr boot command line interface.

0

命令行界面??當我按下4之后,就得到了這個。此外當我們按下3之后,等待Flash校驗完成之后,再按下回車,就會看到“Welcome to ATP Cli ”信息以及一個登陸提示。經過嘗試之后就可以利用默認密碼 admin:admin成功登陸。

——————————-

—–Welcome to ATP Cli——

——————————-

Login: admin

Password: #Password is ‘admin’

ATP>shell

BusyBox vv1.9.1 (2013-08-29 11:15:00 CST) built-in shell (ash)

Enter ‘help’ for a list of built-in commands.

# ls

var usr tmp sbin proc mnt lib init etc dev bin

在命令行頁面利用shell 命令就可以獲取root權限了。而該路由器還運行了BusyBox,這些會在以后介紹。

華為路由器介紹

發表評論

您必須才能發表評論!