如何使用 AT 命令控制 GoIP 网关内的调制解调器

Ale*_*rea 5 voip gsm sip embedded-linux at-command

我们购买了一个 4 通道 GSM 网关,型号为 GoIPx4-G610(手册标题为“用于 GSM 语音网关的 GoIP 系列 SIM 卡 - GSM VOIP 网关”)。

我们希望开发一个自定义应用程序来控制 GOIP 网关。我们在过去开发了自定义应用程序,这些应用程序通过 AT 命令来控制简单的 GSM 调制解调器,特别是用于发送/接收 SMS 消息。

虽然可以通过 SIP 控制网关,但如果可能,我们希望通过 AT 命令控制嵌入在网关中的 GSM 调制解调器。这是因为 AT 命令提供了细粒度的控制,而且我们不需要 VoIP 功能,因为我们只需要发送/接收 SMS 消息。

网关运行一个未知的 Linux 实例,我们可以通过 telnet 连接到该实例。不幸的是,我们没有对其进行身份验证的凭据。网关还有一个 web http 管理界面,我们可以对其进行身份验证,但我们找不到与我们可用于 AT 命令的通道相关的设置/信息。

文档很差,提供商无法向我们提供任何有关此的有用信息。

如果有人知道我们如何向网关内的调制解调器发送 AT 命令,我们将不胜感激。

到目前为止,我们已经尝试对 telnet 接口进行暴力攻击以找到凭据,但没有成功。我们希望一旦我们可以连接到驱动网关的 Linux 实例,我们就可以通过串行连接(发送 AT 命令)从那里连接到调制解调器,我们可以重新配置它以重定向调制解调器外部的连接或为向调制解调器发送命令。

该设备有一个更新固件选项(通过网络界面),它总是给出错误“下载失败”。从他们的更新页面手动下载固件(.pkg 文件),并从嵌入式 Linux 发行版中提取文件,这些文件应该与放置在网关上的文件相对应。这些文件作为 ROMFS 压缩映像保存在 pkg 文件中,我们将其安装在测试站上以查看文件(可能网关上运行的操作系统是uClinux发行版)。

这样做是希望我们可以在那里找到可以用经典攻击破解的 /etc/passwd 文件。但是没有找到它,可能该文件位于网关闪存中(与存储在 ROM 存储器中的 Linux 文件相反)。因此,如果有一种方法可以擦除/重置此闪存,这可能是一个解决方案(以防网关在没有这些文件的情况下不会拒绝启动)。如果有这样的事情,另一个解决方案是能够使用 passwd 文件访问闪存。

Chr*_*ton 3

您可以打开盖子,看看里面有什么部件。

如果它是一个通用处理器,具有已发布的数据表并且没有大量代码安全功能,那么您可能很幸运。例如,您可能会发现:

  • 通过猜测标头或跟踪已知引脚、控制台串行端口(逻辑电平或 RS232),希望有 shell 监听

  • 微控制器的启动模式引脚连接到一个电阻,您可以跳接该电阻以使微控制器启动到 uart 引导加载程序,您可以在其中下载新的系统映像,或修补现有的系统映像。如果幸运的话,引导加载程序将是已知的,例如 u-boot。

  • 用于处理器的 JTAG 端口

  • 您可以删除和更改的可移动存储设备

  • 您可以小心地使用和更改的 SPI 闪存

  • 可以拆焊并移植到编程器上的闪存芯片

您还可以向供应商提出内核和其他任何内容的 GPL 源请求。或者,甚至只是尝试识别网络服务器等事物的版本,也可以帮助您查找任何已知的漏洞。由于您似乎拥有与已安装的系统映像类似的系统映像,因此查看它可能会有所帮助 - 查找正在运行的其他守护进程、侦听您以前不知道的端口、遗留的调试支持等。