1)用自己的ruckus AP设备登录(用别人的就蹭网了不推荐你去测试)
记录型号:R700,还有R500 R510 R600 R610等型号,开启22端口远程putty登录。
ruckus的漏洞命令ruckus和!v54!配合一下就进入到root终端模式。
ps命令分析dropbear命令格式后重新写一行命令,开启7777端口。
dropbear -e /bin/sh -I 900 -p 7777 -r /writable/data/dropbear/dropbear_rsa_key -j -k -A none -s
开启了ssh服务,端口7777,winscp 请出来利用7777端口登录。
软件准备:xl2tpd交叉编译的程序有吗?没有就看我前面的一篇文章,其中r500 r600对应的设备是Mips ,R510和r610是ARM,r700是powerpc ,都是32位设备,uclibc-0.9.30.1
注意的问题:无论是编译pptpd和xl2tpd,都要记得修改pppd的路径配置文件中,/usr/sbin/pppd修改为/writable/sbin/pppd,不然会死的难看。
1)复制交叉编译过的xl2tpd 或者pptpd到/writable/sbin 下,xl2tpd在powerpc下不会有问题,pptpd有问题连接会自动重启ruckus。因此在r700上只能安装xl2tpd服务。
2)在winscp中从ruckus内/usr/sbin/pppd ,复制到windows电脑,使用winhex修改所有的/etc/ppp为/writable/ ,为什么要修改?因为pppd拨号会读取/etc/ppp内的脚本造成ruckus假死机!,嵌入设备的根系统都是只读,因此必须修改!修改后用winscp传送到/writables/sbin内。两个文件对比如下。
现在你已经准备好了所有的软件。然后是编辑/writable下的一些pppd需要的参数
3)对应文件:/writable/sbin下必须有的是三个文件,修订过的pppd和xl2tpd xl2tpd-control
/writable内存放的是pppd参数和xl2tpd配置,包含xl2tpd.cong ptions 以及ap-secrets和hap-secrets 一共4个文件
/writable/ptions对应的是pppd的参数
auth
lock
nobsdcomp
nodeflate
noaccomp
nopcomp
novj
ms-dns 114.114.114.114
defaultroute
xl2tpd.conf
[global]
ipsec saref = no
[lns default]
ip range = 192.168.111.2-192.168.111.254
local ip range = 192.168.111.1
require chap = yes
require pap = yes
name = pptpd2
require authentication = yes
pppoptfile = /writable/ptions
以上两个文件如下图:当然还需要设置hap-secrets 和ap-secrets,这是pppd读取的密码文件
3)以上都完成了可以测试了。
以下的命令复制粘贴运行一次,注意export的重要性:
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.111.0/24 -o br0 -j MASQUERADE
modprobe ppp_synctty
modprobe ppp_deflate
modprobe ppp_async
modprobe ppp_generic
modprobe pppol2tp
export PATH='/writable/sbin:/usr/bin:/bin:/sbin:/usr/sbin'
mkdir /var/run/xl2tp-control
xl2tpd -c /writable/xl2tpd.conf
4)验证一下,在windows下建立vpn连接,注意穿着pap和CHAP验证,不要用mschapv2 。
服务器端:
# ps |grep xl2tpd
16738 16645 root 1092 S grep xl2tpd
22848 1 root 660 S xl2tpd -c /writable/xl2tpd.conf
#
windows客户端建立VPN连接后拨号测试
成功了吧!tracert www.baidu.com 你会发现走的路径是192.168.111.1 。