Acessando AP Wireless Zinwell G200 via Putty

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 18/08/2009

[ Hits: 29.219 ]

 


Acessando AP Wireless Zinwell G200 via Putty



O Zinwell G-220 trabalha em 802.11b/g, entre as principais funcionalidades estão NAT, DHCP, PPPoE, firewall com DMZ para redirecionamento de servidores, wizard de configuração, controle de banda por interface e VPN.

Na verdade dentro dele há um processador MIPS da Philips, qual veremos em meu próximo artigo que poderemos acrescentar um IDS (Instrusion Detection System - Sistema de Detecção de Intrusos) ou um IPS (Instrusion Prevetion System - Sistema de Prevenção de Intrusos), como por exemplo, o Snort. A distribuição utilizada é uma versão embarcada do Slackware e adaptada pela Zinwell, para isso. Mas na impede de embarcar outra distribuição que suporte processador MIPS, como por exemplo Debian e outros.

O G220 possui 2 portas Ethernet para RJ45, o que possibilita o roteamento entre a rede WAN (entrada de Internet) e a rede LAN (rede interna) tanto via wireless, quanto via cabo.

Linux: Acessando AP Wireless Zinwell G200 via Putty Lembrando que o G-220 é o único rádio da categoria que tem 250 mW de potência (via hardware) e 32 MB de memória FlashRAM (ou seja podemos reembarcar no futuro este AP com mais funções, comandos e aplicativos e podemos salvar informações).

Características:
  • 802.11b (250 mW);
  • 802.11g (100 mW);
  • Sistema CSMA/CA com ACK;
  • Wizard (Configuração passo-a-passo);
  • Trabalha como Router, Bridge, Client, AP, AP+WDS e WDS;
  • Sincronismo de horário via Servidor NTP;
  • Ferramenta para Site Survey.

Segurança:
  • Encriptação WEP, WPA (TKIP) e WPA2 (AES);
  • 802.1x;
  • Suporta Servidor RADIUS;
  • Senha pré-configurada;
  • Controle por MAC Address;
  • Block Relay (Bloqueia para que os clientes não se enxerguem).

TCP/IP:
  • Configuração de LAN e WAN;
  • NAT (Ethernet para Wireless);
  • 802.1d Spanning tree;
  • Clone MAC Address;
  • DHCP Server;
  • WAN (IP via DHCP, Estático, PPPoE e PPTP).

Firewall:
  • Port Filtering;
  • IP Filtering;
  • MAC Filtering;
  • Port Filtering;
  • DMZ (Redirecionamento para Servidor);
  • VPN (IPSEC com NAT Transversal).

Gerenciamento:
  • Status;
  • Estatísticas;
  • Controle de Banda por Interface;
  • DDNS (DNS Dinâmico);
  • Logs;
  • SNMP.

Homologação Anatel 0843-07-2490.

Procedimentos:

1. Conecte um cabo crossover (geralmente vem com equipamento) na porta WAN e em seu computador na porta LAN.

2. Sete a placa de rede do computador para classe C, 192.168.2.10:

# ipconfig eth0 down
# ipconfig eth0 192.168.2.10 netmask 255.255.255.0 up


3. Pingue sua própria placa de rede (por mais incrível que pareça, faça isso):

# ping 192.168.2.10

4. Acesse via putty o IP 192.168.2.254, que é o padrão para conexão neste Access Point.

5. Aceite a chave RSA, confirmando com OK.

6. Login "root", senha "zplus20123" (esta é a senha padrão de fábrica, mude-a para maior segurança).

7. Digite o comando cli (que é na verdade um script shell, com uma interface de opções).

# cli

Pronto, você já pode acessar os menus do seu AP e verificar que na verdade é uma mini-distribuição do Slackware, compacto binariamente.

Outras dicas deste autor

Wow! My DNS is POOR! Vulnerabilidade do DNS (CVE-2008-1447)

Backtrack 4 - Atualizando pasta de exploits através do site milw0rm

Executando scan com NMAP conforme suas ordens (voz) - parte 1 (alto-falantes)

Backtrack 4 - Arpalert

Problemas em executar o Imagem-Creator no Ubuntu 9.04

Leitura recomendada

Painel de controle - vida fácil?

Montando e conectando em um servidor NFS

Horário de verão automatizado

Zabbix 4.0 LTS - Alterar Senha do MariaDB 10.1 (MySQL 5.6) no Debian 9

Bloqueando Meebo no Linux (iptables)

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts