<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://oldwiki.funkfeuer.at/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Clemens</id>
		<title>FunkFeuer Wiki - Benutzerbeiträge [de]</title>
		<link rel="self" type="application/atom+xml" href="https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Clemens"/>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Spezial:Beitr%C3%A4ge/Clemens"/>
		<updated>2026-04-05T03:23:00Z</updated>
		<subtitle>Benutzerbeiträge</subtitle>
		<generator>MediaWiki 1.22.5</generator>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-11T13:16:56Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. [[Bild:Netstumbler2.png]] &lt;br /&gt;
&lt;br /&gt;
Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler6.png]]&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start-&amp;gt;Programme-&amp;gt;Network Stumbler [[Bild:Netstumbler7.png]] oder über das Desktop Item Network Stumbler. [[Bild:Netstumbler8.png]] 			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; [[Bild:Netstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler10.png]]&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler11.png]]&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View-&amp;gt;Options-&amp;gt;General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File-&amp;gt;Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone)'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches&lt;br /&gt;
&lt;br /&gt;
===Allgemeines===&lt;br /&gt;
&lt;br /&gt;
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden&lt;br /&gt;
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von &lt;br /&gt;
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von &lt;br /&gt;
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum &lt;br /&gt;
Auffinden von WEP-Schlüsseln (dwepcrack) und zur Generierung selbiger dabei&lt;br /&gt;
(dwepkeygen). Um mehr Informationen auslesen zu können haben die &lt;br /&gt;
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)&lt;br /&gt;
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber&lt;br /&gt;
ausgelegt (Prism2/Orinoco; siehe Manpage wi)  und ist z.B. mit &lt;br /&gt;
Atheros-basierten Geräten nur eingeschränkt nutzbar.&lt;br /&gt;
&lt;br /&gt;
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher&lt;br /&gt;
betrachtet.&lt;br /&gt;
&lt;br /&gt;
===Installation===&lt;br /&gt;
&lt;br /&gt;
Die Installation wird wie üblich unter *BSD mit der Ports-Collection&lt;br /&gt;
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)&lt;br /&gt;
&lt;br /&gt;
Im Ports-Tree:&lt;br /&gt;
&lt;br /&gt;
  cd /usr/ports/net-mgmt/bsd-airtools&lt;br /&gt;
  make &amp;amp;&amp;amp; sudo make install &amp;amp;&amp;amp; make clean&lt;br /&gt;
&lt;br /&gt;
unter *BSD reicht für eine Paket-Installation (falls das &lt;br /&gt;
fertige Paket zur Verfügung steht) meistens auch&lt;br /&gt;
&lt;br /&gt;
  pkg_add -r bsd-airtools&lt;br /&gt;
&lt;br /&gt;
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:&lt;br /&gt;
&lt;br /&gt;
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]&lt;br /&gt;
OpenBSD [http://www.openbsd.org/ports.html]&lt;br /&gt;
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]&lt;br /&gt;
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]&lt;br /&gt;
&lt;br /&gt;
'''Kommandozeilenparameter'''&lt;br /&gt;
&lt;br /&gt;
  usage: dstumbler &amp;lt;device&amp;gt; [-d] [-osn] [-m &amp;lt;int&amp;gt;] [-g &amp;lt;gps device&amp;gt;] [-l &amp;lt;logfile&amp;gt;]&lt;br /&gt;
  -d: run dstumbler without specifying a wireless device&lt;br /&gt;
  -o: specify the use of prism2 card in monitor mode&lt;br /&gt;
  -s: disable scan mode on the card, instead do old style stat polling&lt;br /&gt;
  -n: use basic ascii characters for limited terminal fonts&lt;br /&gt;
  -m: randomly set mac address at specified interval or 0 for startup&lt;br /&gt;
  -g: specify gps device to use. or host:port for gpsd&lt;br /&gt;
  -l: specify logfile to use for realtime logging&lt;br /&gt;
&lt;br /&gt;
'''Ausführung'''&lt;br /&gt;
&lt;br /&gt;
Zur Ausführung reicht auf entsprechender Hardware meist&lt;br /&gt;
&lt;br /&gt;
  sudo ifconfig &amp;lt;device&amp;gt; promisc monitor up&lt;br /&gt;
  sudo dstumbler &amp;lt;device&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Bedienung'''&lt;br /&gt;
&lt;br /&gt;
 [+/-] Access-Point-Auswahl&lt;br /&gt;
 [&amp;lt;/&amp;gt;] Node-Auswahl&lt;br /&gt;
 [u/d] seitenweise vor/zurück&lt;br /&gt;
 [e/h] Anfang/Ende&lt;br /&gt;
 [n/s] newest/sort&lt;br /&gt;
 [a] Autoselect&lt;br /&gt;
 [r] Hardware-Hersteller per MAC-Addresse auflösen&lt;br /&gt;
 [o] Clients/Nodes anzeigen&lt;br /&gt;
 [i] Audio Ausgabe (de-)aktivieren&lt;br /&gt;
 [m] Menü/Hilfe ein-/ausschalten&lt;br /&gt;
 [k] Neu zeichnen des Interface&lt;br /&gt;
 [c] Channel auswählen&lt;br /&gt;
 [.] Kommentar einfügen&lt;br /&gt;
 [l] Zuvor gespeicherte Daten einlesen&lt;br /&gt;
 [b] gesammelte Daten abspeichern&lt;br /&gt;
 [q] Programm beenden&lt;br /&gt;
&lt;br /&gt;
'''Verwendete Symbole zur Kennzeichnung'''&lt;br /&gt;
&lt;br /&gt;
'''Access-Point-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Access-Point&lt;br /&gt;
 '*' neuer Access-Point&lt;br /&gt;
 '4' 40-Bit Verschlüsselung&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' Open-Modus&lt;br /&gt;
 'd' Access-Point benutzt die Default-SSID&lt;br /&gt;
&lt;br /&gt;
'''Node-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Node&lt;br /&gt;
 '*' neu hinzugekommener Node&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' open&lt;br /&gt;
 'a' any&lt;br /&gt;
 's' set&lt;br /&gt;
&lt;br /&gt;
===Screenshots===&lt;br /&gt;
&lt;br /&gt;
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
Bild: Pocketwarrior im Einsatz&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
Bild: Auswertung der ersnifften Daten mit Excel&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-11T13:15:46Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. [[Bild:Netstumbler2.png]] &lt;br /&gt;
&lt;br /&gt;
Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler6.png]]&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start-&amp;gt;Programme-&amp;gt;Network Stumbler  oder über das Desktop Item Network Stumbler. [[Bild:Netstumbler8.png]] 			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; [[Bild:Netstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler10.png]]&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler11.png]]&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View-&amp;gt;Options-&amp;gt;General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File-&amp;gt;Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone)'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches&lt;br /&gt;
&lt;br /&gt;
===Allgemeines===&lt;br /&gt;
&lt;br /&gt;
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden&lt;br /&gt;
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von &lt;br /&gt;
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von &lt;br /&gt;
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum &lt;br /&gt;
Auffinden von WEP-Schlüsseln (dwepcrack) und zur Generierung selbiger dabei&lt;br /&gt;
(dwepkeygen). Um mehr Informationen auslesen zu können haben die &lt;br /&gt;
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)&lt;br /&gt;
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber&lt;br /&gt;
ausgelegt (Prism2/Orinoco; siehe Manpage wi)  und ist z.B. mit &lt;br /&gt;
Atheros-basierten Geräten nur eingeschränkt nutzbar.&lt;br /&gt;
&lt;br /&gt;
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher&lt;br /&gt;
betrachtet.&lt;br /&gt;
&lt;br /&gt;
===Installation===&lt;br /&gt;
&lt;br /&gt;
Die Installation wird wie üblich unter *BSD mit der Ports-Collection&lt;br /&gt;
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)&lt;br /&gt;
&lt;br /&gt;
Im Ports-Tree:&lt;br /&gt;
&lt;br /&gt;
  cd /usr/ports/net-mgmt/bsd-airtools&lt;br /&gt;
  make &amp;amp;&amp;amp; sudo make install &amp;amp;&amp;amp; make clean&lt;br /&gt;
&lt;br /&gt;
unter *BSD reicht für eine Paket-Installation (falls das &lt;br /&gt;
fertige Paket zur Verfügung steht) meistens auch&lt;br /&gt;
&lt;br /&gt;
  pkg_add -r bsd-airtools&lt;br /&gt;
&lt;br /&gt;
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:&lt;br /&gt;
&lt;br /&gt;
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]&lt;br /&gt;
OpenBSD [http://www.openbsd.org/ports.html]&lt;br /&gt;
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]&lt;br /&gt;
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]&lt;br /&gt;
&lt;br /&gt;
'''Kommandozeilenparameter'''&lt;br /&gt;
&lt;br /&gt;
  usage: dstumbler &amp;lt;device&amp;gt; [-d] [-osn] [-m &amp;lt;int&amp;gt;] [-g &amp;lt;gps device&amp;gt;] [-l &amp;lt;logfile&amp;gt;]&lt;br /&gt;
  -d: run dstumbler without specifying a wireless device&lt;br /&gt;
  -o: specify the use of prism2 card in monitor mode&lt;br /&gt;
  -s: disable scan mode on the card, instead do old style stat polling&lt;br /&gt;
  -n: use basic ascii characters for limited terminal fonts&lt;br /&gt;
  -m: randomly set mac address at specified interval or 0 for startup&lt;br /&gt;
  -g: specify gps device to use. or host:port for gpsd&lt;br /&gt;
  -l: specify logfile to use for realtime logging&lt;br /&gt;
&lt;br /&gt;
'''Ausführung'''&lt;br /&gt;
&lt;br /&gt;
Zur Ausführung reicht auf entsprechender Hardware meist&lt;br /&gt;
&lt;br /&gt;
  sudo ifconfig &amp;lt;device&amp;gt; promisc monitor up&lt;br /&gt;
  sudo dstumbler &amp;lt;device&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Bedienung'''&lt;br /&gt;
&lt;br /&gt;
 [+/-] Access-Point-Auswahl&lt;br /&gt;
 [&amp;lt;/&amp;gt;] Node-Auswahl&lt;br /&gt;
 [u/d] seitenweise vor/zurück&lt;br /&gt;
 [e/h] Anfang/Ende&lt;br /&gt;
 [n/s] newest/sort&lt;br /&gt;
 [a] Autoselect&lt;br /&gt;
 [r] Hardware-Hersteller per MAC-Addresse auflösen&lt;br /&gt;
 [o] Clients/Nodes anzeigen&lt;br /&gt;
 [i] Audio Ausgabe (de-)aktivieren&lt;br /&gt;
 [m] Menü/Hilfe ein-/ausschalten&lt;br /&gt;
 [k] Neu zeichnen des Interface&lt;br /&gt;
 [c] Channel auswählen&lt;br /&gt;
 [.] Kommentar einfügen&lt;br /&gt;
 [l] Zuvor gespeicherte Daten einlesen&lt;br /&gt;
 [b] gesammelte Daten abspeichern&lt;br /&gt;
 [q] Programm beenden&lt;br /&gt;
&lt;br /&gt;
'''Verwendete Symbole zur Kennzeichnung'''&lt;br /&gt;
&lt;br /&gt;
'''Access-Point-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Access-Point&lt;br /&gt;
 '*' neuer Access-Point&lt;br /&gt;
 '4' 40-Bit Verschlüsselung&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' Open-Modus&lt;br /&gt;
 'd' Access-Point benutzt die Default-SSID&lt;br /&gt;
&lt;br /&gt;
'''Node-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Node&lt;br /&gt;
 '*' neu hinzugekommener Node&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' open&lt;br /&gt;
 'a' any&lt;br /&gt;
 's' set&lt;br /&gt;
&lt;br /&gt;
===Screenshots===&lt;br /&gt;
&lt;br /&gt;
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
Bild: Pocketwarrior im Einsatz&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
Bild: Auswertung der ersnifften Daten mit Excel&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-11T13:10:02Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. [[Bild:Netstumbler2.png]] &lt;br /&gt;
&lt;br /&gt;
Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler6.png]]&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start-&amp;gt;Programme-&amp;gt;Network Stumbler  oder über das Desktop Item Network Stumbler. [[Bild:Netstumbler8.png]] 			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; [[Bild:Netstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler10.png]]&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler11.png]]&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View-&amp;gt;Options-A&amp;gt;General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File-&amp;gt;Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone)'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches&lt;br /&gt;
&lt;br /&gt;
===Allgemeines===&lt;br /&gt;
&lt;br /&gt;
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden&lt;br /&gt;
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von &lt;br /&gt;
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von &lt;br /&gt;
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum &lt;br /&gt;
Auffinden von WEP-Schlüsseln (dwepcrack) und zur Generierung selbiger dabei&lt;br /&gt;
(dwepkeygen). Um mehr Informationen auslesen zu können haben die &lt;br /&gt;
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)&lt;br /&gt;
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber&lt;br /&gt;
ausgelegt (Prism2/Orinoco; siehe Manpage wi)  und ist z.B. mit &lt;br /&gt;
Atheros-basierten Geräten nur eingeschränkt nutzbar.&lt;br /&gt;
&lt;br /&gt;
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher&lt;br /&gt;
betrachtet.&lt;br /&gt;
&lt;br /&gt;
===Installation===&lt;br /&gt;
&lt;br /&gt;
Die Installation wird wie üblich unter *BSD mit der Ports-Collection&lt;br /&gt;
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)&lt;br /&gt;
&lt;br /&gt;
Im Ports-Tree:&lt;br /&gt;
&lt;br /&gt;
  cd /usr/ports/net-mgmt/bsd-airtools&lt;br /&gt;
  make &amp;amp;&amp;amp; sudo make install &amp;amp;&amp;amp; make clean&lt;br /&gt;
&lt;br /&gt;
unter *BSD reicht für eine Paket-Installation (falls das &lt;br /&gt;
fertige Paket zur Verfügung steht) meistens auch&lt;br /&gt;
&lt;br /&gt;
  pkg_add -r bsd-airtools&lt;br /&gt;
&lt;br /&gt;
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:&lt;br /&gt;
&lt;br /&gt;
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]&lt;br /&gt;
OpenBSD [http://www.openbsd.org/ports.html]&lt;br /&gt;
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]&lt;br /&gt;
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]&lt;br /&gt;
&lt;br /&gt;
'''Kommandozeilenparameter'''&lt;br /&gt;
&lt;br /&gt;
  usage: dstumbler &amp;lt;device&amp;gt; [-d] [-osn] [-m &amp;lt;int&amp;gt;] [-g &amp;lt;gps device&amp;gt;] [-l &amp;lt;logfile&amp;gt;]&lt;br /&gt;
  -d: run dstumbler without specifying a wireless device&lt;br /&gt;
  -o: specify the use of prism2 card in monitor mode&lt;br /&gt;
  -s: disable scan mode on the card, instead do old style stat polling&lt;br /&gt;
  -n: use basic ascii characters for limited terminal fonts&lt;br /&gt;
  -m: randomly set mac address at specified interval or 0 for startup&lt;br /&gt;
  -g: specify gps device to use. or host:port for gpsd&lt;br /&gt;
  -l: specify logfile to use for realtime logging&lt;br /&gt;
&lt;br /&gt;
'''Ausführung'''&lt;br /&gt;
&lt;br /&gt;
Zur Ausführung reicht auf entsprechender Hardware meist&lt;br /&gt;
&lt;br /&gt;
  sudo ifconfig &amp;lt;device&amp;gt; promisc monitor up&lt;br /&gt;
  sudo dstumbler &amp;lt;device&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Bedienung'''&lt;br /&gt;
&lt;br /&gt;
 [+/-] Access-Point-Auswahl&lt;br /&gt;
 [&amp;lt;/&amp;gt;] Node-Auswahl&lt;br /&gt;
 [u/d] seitenweise vor/zurück&lt;br /&gt;
 [e/h] Anfang/Ende&lt;br /&gt;
 [n/s] newest/sort&lt;br /&gt;
 [a] Autoselect&lt;br /&gt;
 [r] Hardware-Hersteller per MAC-Addresse auflösen&lt;br /&gt;
 [o] Clients/Nodes anzeigen&lt;br /&gt;
 [i] Audio Ausgabe (de-)aktivieren&lt;br /&gt;
 [m] Menü/Hilfe ein-/ausschalten&lt;br /&gt;
 [k] Neu zeichnen des Interface&lt;br /&gt;
 [c] Channel auswählen&lt;br /&gt;
 [.] Kommentar einfügen&lt;br /&gt;
 [l] Zuvor gespeicherte Daten einlesen&lt;br /&gt;
 [b] gesammelte Daten abspeichern&lt;br /&gt;
 [q] Programm beenden&lt;br /&gt;
&lt;br /&gt;
'''Verwendete Symbole zur Kennzeichnung'''&lt;br /&gt;
&lt;br /&gt;
'''Access-Point-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Access-Point&lt;br /&gt;
 '*' neuer Access-Point&lt;br /&gt;
 '4' 40-Bit Verschlüsselung&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' Open-Modus&lt;br /&gt;
 'd' Access-Point benutzt die Default-SSID&lt;br /&gt;
&lt;br /&gt;
'''Node-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Node&lt;br /&gt;
 '*' neu hinzugekommener Node&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' open&lt;br /&gt;
 'a' any&lt;br /&gt;
 's' set&lt;br /&gt;
&lt;br /&gt;
===Screenshots===&lt;br /&gt;
&lt;br /&gt;
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
Bild: Pocketwarrior im Einsatz&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
Bild: Auswertung der ersnifften Daten mit Excel&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-11T13:08:27Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. [[Bild:Netstumbler2.png]] &lt;br /&gt;
&lt;br /&gt;
Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler6.png]]&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start-&amp;gt;Programme-&amp;gt;Network Stumbler  oder über das Desktop Item Network Stumbler. [[Bild:Networkstumbler8.png]] 			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; [[Bild:Networkstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
[[Bild:Networkstumbler10.png]]&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Networkstumbler11.png]]&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View-&amp;gt;Options-A&amp;gt;General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File-&amp;gt;Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone)'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches&lt;br /&gt;
&lt;br /&gt;
===Allgemeines===&lt;br /&gt;
&lt;br /&gt;
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden&lt;br /&gt;
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von &lt;br /&gt;
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von &lt;br /&gt;
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum &lt;br /&gt;
Auffinden von WEP-Schlüsseln (dwepcrack) und zur Generierung selbiger dabei&lt;br /&gt;
(dwepkeygen). Um mehr Informationen auslesen zu können haben die &lt;br /&gt;
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)&lt;br /&gt;
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber&lt;br /&gt;
ausgelegt (Prism2/Orinoco; siehe Manpage wi)  und ist z.B. mit &lt;br /&gt;
Atheros-basierten Geräten nur eingeschränkt nutzbar.&lt;br /&gt;
&lt;br /&gt;
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher&lt;br /&gt;
betrachtet.&lt;br /&gt;
&lt;br /&gt;
===Installation===&lt;br /&gt;
&lt;br /&gt;
Die Installation wird wie üblich unter *BSD mit der Ports-Collection&lt;br /&gt;
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)&lt;br /&gt;
&lt;br /&gt;
Im Ports-Tree:&lt;br /&gt;
&lt;br /&gt;
  cd /usr/ports/net-mgmt/bsd-airtools&lt;br /&gt;
  make &amp;amp;&amp;amp; sudo make install &amp;amp;&amp;amp; make clean&lt;br /&gt;
&lt;br /&gt;
unter *BSD reicht für eine Paket-Installation (falls das &lt;br /&gt;
fertige Paket zur Verfügung steht) meistens auch&lt;br /&gt;
&lt;br /&gt;
  pkg_add -r bsd-airtools&lt;br /&gt;
&lt;br /&gt;
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:&lt;br /&gt;
&lt;br /&gt;
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]&lt;br /&gt;
OpenBSD [http://www.openbsd.org/ports.html]&lt;br /&gt;
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]&lt;br /&gt;
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]&lt;br /&gt;
&lt;br /&gt;
'''Kommandozeilenparameter'''&lt;br /&gt;
&lt;br /&gt;
  usage: dstumbler &amp;lt;device&amp;gt; [-d] [-osn] [-m &amp;lt;int&amp;gt;] [-g &amp;lt;gps device&amp;gt;] [-l &amp;lt;logfile&amp;gt;]&lt;br /&gt;
  -d: run dstumbler without specifying a wireless device&lt;br /&gt;
  -o: specify the use of prism2 card in monitor mode&lt;br /&gt;
  -s: disable scan mode on the card, instead do old style stat polling&lt;br /&gt;
  -n: use basic ascii characters for limited terminal fonts&lt;br /&gt;
  -m: randomly set mac address at specified interval or 0 for startup&lt;br /&gt;
  -g: specify gps device to use. or host:port for gpsd&lt;br /&gt;
  -l: specify logfile to use for realtime logging&lt;br /&gt;
&lt;br /&gt;
'''Ausführung'''&lt;br /&gt;
&lt;br /&gt;
Zur Ausführung reicht auf entsprechender Hardware meist&lt;br /&gt;
&lt;br /&gt;
  sudo ifconfig &amp;lt;device&amp;gt; promisc monitor up&lt;br /&gt;
  sudo dstumbler &amp;lt;device&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Bedienung'''&lt;br /&gt;
&lt;br /&gt;
 [+/-] Access-Point-Auswahl&lt;br /&gt;
 [&amp;lt;/&amp;gt;] Node-Auswahl&lt;br /&gt;
 [u/d] seitenweise vor/zurück&lt;br /&gt;
 [e/h] Anfang/Ende&lt;br /&gt;
 [n/s] newest/sort&lt;br /&gt;
 [a] Autoselect&lt;br /&gt;
 [r] Hardware-Hersteller per MAC-Addresse auflösen&lt;br /&gt;
 [o] Clients/Nodes anzeigen&lt;br /&gt;
 [i] Audio Ausgabe (de-)aktivieren&lt;br /&gt;
 [m] Menü/Hilfe ein-/ausschalten&lt;br /&gt;
 [k] Neu zeichnen des Interface&lt;br /&gt;
 [c] Channel auswählen&lt;br /&gt;
 [.] Kommentar einfügen&lt;br /&gt;
 [l] Zuvor gespeicherte Daten einlesen&lt;br /&gt;
 [b] gesammelte Daten abspeichern&lt;br /&gt;
 [q] Programm beenden&lt;br /&gt;
&lt;br /&gt;
'''Verwendete Symbole zur Kennzeichnung'''&lt;br /&gt;
&lt;br /&gt;
'''Access-Point-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Access-Point&lt;br /&gt;
 '*' neuer Access-Point&lt;br /&gt;
 '4' 40-Bit Verschlüsselung&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' Open-Modus&lt;br /&gt;
 'd' Access-Point benutzt die Default-SSID&lt;br /&gt;
&lt;br /&gt;
'''Node-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Node&lt;br /&gt;
 '*' neu hinzugekommener Node&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' open&lt;br /&gt;
 'a' any&lt;br /&gt;
 's' set&lt;br /&gt;
&lt;br /&gt;
===Screenshots===&lt;br /&gt;
&lt;br /&gt;
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
Bild: Pocketwarrior im Einsatz&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
Bild: Auswertung der ersnifften Daten mit Excel&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler11.png</id>
		<title>Datei:Netstumbler11.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler11.png"/>
				<updated>2007-04-11T12:51:58Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler10.png</id>
		<title>Datei:Netstumbler10.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler10.png"/>
				<updated>2007-04-11T12:51:49Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler9.png</id>
		<title>Datei:Netstumbler9.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler9.png"/>
				<updated>2007-04-11T12:51:39Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler8.png</id>
		<title>Datei:Netstumbler8.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler8.png"/>
				<updated>2007-04-11T12:51:31Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler7.png</id>
		<title>Datei:Netstumbler7.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler7.png"/>
				<updated>2007-04-11T12:51:23Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler6.png</id>
		<title>Datei:Netstumbler6.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler6.png"/>
				<updated>2007-04-11T12:51:14Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler5.png</id>
		<title>Datei:Netstumbler5.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler5.png"/>
				<updated>2007-04-11T12:51:04Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler4.png</id>
		<title>Datei:Netstumbler4.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler4.png"/>
				<updated>2007-04-11T12:50:55Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler3.png</id>
		<title>Datei:Netstumbler3.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler3.png"/>
				<updated>2007-04-11T12:50:47Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler2.png</id>
		<title>Datei:Netstumbler2.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler2.png"/>
				<updated>2007-04-11T12:50:36Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler.png</id>
		<title>Datei:Netstumbler.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Netstumbler.png"/>
				<updated>2007-04-11T12:50:22Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-11T12:32:31Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start'Programme'Network Stumbler  oder über das Desktop Item Network Stumbler  			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noice (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View'Options'General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File'Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone)'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches&lt;br /&gt;
&lt;br /&gt;
===Allgemeines===&lt;br /&gt;
&lt;br /&gt;
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden&lt;br /&gt;
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von &lt;br /&gt;
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von &lt;br /&gt;
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum &lt;br /&gt;
Auffinden von WEP-Schlüsseln (dwepcrack) und zur Generierung selbiger dabei&lt;br /&gt;
(dwepkeygen). Um mehr Informationen auslesen zu können haben die &lt;br /&gt;
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)&lt;br /&gt;
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber&lt;br /&gt;
ausgelegt (Prism2/Orinoco; siehe Manpage wi)  und ist z.B. mit &lt;br /&gt;
Atheros-basierten Geräten nur eingeschränkt nutzbar.&lt;br /&gt;
&lt;br /&gt;
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher&lt;br /&gt;
betrachtet.&lt;br /&gt;
&lt;br /&gt;
===Installation===&lt;br /&gt;
&lt;br /&gt;
Die Installation wird wie üblich unter *BSD mit der Ports-Collection&lt;br /&gt;
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)&lt;br /&gt;
&lt;br /&gt;
Im Ports-Tree:&lt;br /&gt;
&lt;br /&gt;
  cd /usr/ports/net-mgmt/bsd-airtools&lt;br /&gt;
  make &amp;amp;&amp;amp; sudo make install &amp;amp;&amp;amp; make clean&lt;br /&gt;
&lt;br /&gt;
unter *BSD reicht für eine Paket-Installation (falls das &lt;br /&gt;
fertige Paket zur Verfügung steht) meistens auch&lt;br /&gt;
&lt;br /&gt;
  pkg_add -r bsd-airtools&lt;br /&gt;
&lt;br /&gt;
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:&lt;br /&gt;
&lt;br /&gt;
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]&lt;br /&gt;
OpenBSD [http://www.openbsd.org/ports.html]&lt;br /&gt;
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]&lt;br /&gt;
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]&lt;br /&gt;
&lt;br /&gt;
'''Kommandozeilenparameter'''&lt;br /&gt;
&lt;br /&gt;
  usage: dstumbler &amp;lt;device&amp;gt; [-d] [-osn] [-m &amp;lt;int&amp;gt;] [-g &amp;lt;gps device&amp;gt;] [-l &amp;lt;logfile&amp;gt;]&lt;br /&gt;
  -d: run dstumbler without specifying a wireless device&lt;br /&gt;
  -o: specify the use of prism2 card in monitor mode&lt;br /&gt;
  -s: disable scan mode on the card, instead do old style stat polling&lt;br /&gt;
  -n: use basic ascii characters for limited terminal fonts&lt;br /&gt;
  -m: randomly set mac address at specified interval or 0 for startup&lt;br /&gt;
  -g: specify gps device to use. or host:port for gpsd&lt;br /&gt;
  -l: specify logfile to use for realtime logging&lt;br /&gt;
&lt;br /&gt;
'''Ausführung'''&lt;br /&gt;
&lt;br /&gt;
Zur Ausführung reicht auf entsprechender Hardware meist&lt;br /&gt;
&lt;br /&gt;
  sudo ifconfig &amp;lt;device&amp;gt; promisc monitor up&lt;br /&gt;
  sudo dstumbler &amp;lt;device&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Bedienung'''&lt;br /&gt;
&lt;br /&gt;
 [+/-] Access-Point-Auswahl&lt;br /&gt;
 [&amp;lt;/&amp;gt;] Node-Auswahl&lt;br /&gt;
 [u/d] seitenweise vor/zurück&lt;br /&gt;
 [e/h] Anfang/Ende&lt;br /&gt;
 [n/s] newest/sort&lt;br /&gt;
 [a] Autoselect&lt;br /&gt;
 [r] Hardware-Hersteller per MAC-Addresse auflösen&lt;br /&gt;
 [o] Clients/Nodes anzeigen&lt;br /&gt;
 [i] Audio Ausgabe (de-)aktivieren&lt;br /&gt;
 [m] Menü/Hilfe ein-/ausschalten&lt;br /&gt;
 [k] Neu zeichnen des Interface&lt;br /&gt;
 [c] Channel auswählen&lt;br /&gt;
 [.] Kommentar einfügen&lt;br /&gt;
 [l] Zuvor gespeicherte Daten einlesen&lt;br /&gt;
 [b] gesammelte Daten abspeichern&lt;br /&gt;
 [q] Programm beenden&lt;br /&gt;
&lt;br /&gt;
'''Verwendete Symbole zur Kennzeichnung'''&lt;br /&gt;
&lt;br /&gt;
'''Access-Point-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Access-Point&lt;br /&gt;
 '*' neuer Access-Point&lt;br /&gt;
 '4' 40-Bit Verschlüsselung&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' Open-Modus&lt;br /&gt;
 'd' Access-Point benutzt die Default-SSID&lt;br /&gt;
&lt;br /&gt;
'''Node-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Node&lt;br /&gt;
 '*' neu hinzugekommener Node&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' open&lt;br /&gt;
 'a' any&lt;br /&gt;
 's' set&lt;br /&gt;
&lt;br /&gt;
===Screenshots===&lt;br /&gt;
&lt;br /&gt;
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
Bild: Pocketwarrior im Einsatz&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
Bild: Auswertung der ersnifften Daten mit Excel&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T17:18:35Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start'Programme'Network Stumbler  oder über das Desktop Item Network Stumbler  			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noice (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View'Options'General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File'Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
Screenshots sowie Informationen zu den verschiedenen BSD-Airtools finden sich unter folgenden Links.&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
Ein Screenshot findet sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
Bild: Pocketwarrior im Einsatz&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
Bild: Auswertung der ersnifften Daten mit Excel&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T17:16:06Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start'Programme'Network Stumbler  oder über das Desktop Item Network Stumbler  			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noice (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View'Options'General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File'Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
Screenshots sowie Informationen zu den verschiedenen BSD-Airtools finden sich unter folgenden Links.&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
Ein Screenshot findet sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excell ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Auswertung.png</id>
		<title>Datei:Auswertung.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Auswertung.png"/>
				<updated>2007-04-10T17:02:04Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T17:01:32Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start'Programme'Network Stumbler  oder über das Desktop Item Network Stumbler  			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noice (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View'Options'General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File'Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excell ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T09:46:59Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start'Programme'Network Stumbler  oder über das Desktop Item Network Stumbler  			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noice (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View'Options'General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File'Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man das roten Quadrat. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk, eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excell ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T08:37:18Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98, WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start'Programme'Network Stumbler  oder über das Desktop Item Network Stumbler  			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noice (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View'Options'General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File'Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man das roten Quadrat. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk, eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excell ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T08:35:30Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98, WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start'Programme'Network Stumbler  oder über das Desktop Item Network Stumbler  			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noice (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View'Options'General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File'Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netsumbler.com&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man das roten Quadrat. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk, eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excell ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T08:30:23Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98, WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start'Programme'Network Stumbler  oder über das Desktop Item Network Stumbler  			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noice (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View'Options'General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File'Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Mehr Infos unter: ===&lt;br /&gt;
&lt;br /&gt;
http://www.netsumbler.com&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man das roten Quadrat. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk, eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excell ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T08:17:45Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man das roten Quadrat. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk, eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excell ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T08:17:18Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man das roten Quadrat. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk, eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excell ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|thumb|Bild1: Pocketwarrior scan]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T08:04:33Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* Screenshots: */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi. &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels einem PDA unterwegs nach Wlans zu suchen. &lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|thumb|Bild1: Pocketwarrior scan]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:Pocketwarrior_scan_kl.png</id>
		<title>Datei:Pocketwarrior scan kl.png</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:Pocketwarrior_scan_kl.png"/>
				<updated>2007-04-10T08:03:49Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-10T07:49:30Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung: ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source:'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian:'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo:'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe:'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora:'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu:'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone):'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf:===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung:===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone:===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi. &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels einem PDA unterwegs nach Wlans zu suchen. &lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:pocketwarrior scan.png|thumb|Bild1: Pocketwarrior scan]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:29:14Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* Screenshots */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb]] [[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:28:42Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* Screenshots */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb]] [[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:28:22Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* Screenshots */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb]] [[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:27:49Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* Screenshots */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb]] Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')&lt;br /&gt;
&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb]] Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:27:02Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* Screenshots */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb]]&lt;br /&gt;
&lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')&lt;br /&gt;
&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb]]&lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:10:54Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* HORST */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')&lt;br /&gt;
&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:10:21Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* HORST */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg]]&lt;br /&gt;
&lt;br /&gt;
all_2: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')&lt;br /&gt;
&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg]]&lt;br /&gt;
&lt;br /&gt;
olsr_2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:09:21Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* HORST */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zu den Bildern:&lt;br /&gt;
all_2: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')  &lt;br /&gt;
olsr_2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:0xff_screenshot_horst_olsr_2.jpg</id>
		<title>Datei:0xff screenshot horst olsr 2.jpg</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:0xff_screenshot_horst_olsr_2.jpg"/>
				<updated>2007-03-26T16:08:24Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Datei:0xff_screenshot_horst_all_2.jpg</id>
		<title>Datei:0xff screenshot horst all 2.jpg</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Datei:0xff_screenshot_horst_all_2.jpg"/>
				<updated>2007-03-26T16:07:48Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:07:09Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* HORST */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zu den Bildern:&lt;br /&gt;
all_2: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')  &lt;br /&gt;
olsr_2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
[[Bild:Beispiel.jpg]]&lt;br /&gt;
[[Bild:Beispiel.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
----&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T16:05:52Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* HORST */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Zu den Bildern:&lt;br /&gt;
all_2: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')  &lt;br /&gt;
olsr_2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T07:29:54Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* HORST */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
Zu den Bildern (unterscheiden sich jeweils durch mehr oder weniger sichtbaren Cursor, sonst eigentlich nicht):&lt;br /&gt;
 all, all_2:&lt;br /&gt;
   ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')  olsr, olsr_2:&lt;br /&gt;
   OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-26T07:29:36Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
Betriebssystem: läuft direkt auf dem Funkfeuer-Router&lt;br /&gt;
&lt;br /&gt;
Horst steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
HORST zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization&lt;br /&gt;
Function) an. Im Frame rechts unten wird zusätzlich die SNR  in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
Installation&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Weitere Interfacefunktionen:&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
&lt;br /&gt;
Zu den Bildern (unterscheiden sich jeweils durch mehr oder weniger sichtbaren Cursor, sonst eigentlich nicht):&lt;br /&gt;
 all, all_2:&lt;br /&gt;
   ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')  olsr, olsr_2:&lt;br /&gt;
   OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-24T23:00:10Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-24T22:59:52Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== WlanScanTools ==&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Erste_Schritte</id>
		<title>Erste Schritte</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Erste_Schritte"/>
				<updated>2007-03-24T22:59:24Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* Der Weg */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Über dieses Howto==&lt;br /&gt;
Hier werden die ersten Schritte erklärt, die getätigt werden müssen, um einen Anschluß an das FunkFeuer Netz zu bekommen. Wir wissen, das ist eine trockene Materie, und wir versuchen laufend sie besser und lebendiger darzustellen. Aber da mußt Du durch, wenn Du teilnehmen willst   &lt;br /&gt;
&lt;br /&gt;
Wenn Du die Schritte einmal richtig abgearbeitet hast, ist es erledigt.&lt;br /&gt;
&lt;br /&gt;
Du brauchst:&lt;br /&gt;
* einen Internet Zugang&lt;br /&gt;
* einen WLAN Router (siehe &amp;quot;Die Mittel&amp;quot; weiter unten)&lt;br /&gt;
* einige Stunden Zeit um Dich in die Materie einzuarbeiten&lt;br /&gt;
&lt;br /&gt;
Du solltest auch auf unsere Montagstreffs kommen. Wir verstehen uns als [http://de.wikipedia.org/wiki/Community_of_Practice Community of Practice], als praxisbezogene Arbeitsgemeinschaft. Wir betreiben das freie Bürgernetz und wollen es weiter ausbauen. Es ist ein gemeinnützige Projekt, ein solidarisches Geben und Nehmen, und man trifft interessante Leute.&lt;br /&gt;
&lt;br /&gt;
==Das Ziel==&lt;br /&gt;
Teilnahme an unserem freien und frei zugänglichen Bürgernetz, einem Bürger  WLAN.&lt;br /&gt;
&lt;br /&gt;
==Die Mittel==&lt;br /&gt;
Ein handelsüblicher Router auf dem das '''O'''ptimized '''L'''ink '''S'''tate '''R'''outing Protocol aufgespielt wird. Das [http://de.wikipedia.org/wiki/OLSR OLSR] ist ein proaktives Routing Protokoll für mobile ad hoc Netzwerke. Beachte bitte das Wörtchen &amp;quot;proaktiv&amp;quot;: es bedeutet, daß das Protokoll weitgehend selbstregulierend ist, also keiner  oder fast keiner  Intervention des Anwenders bedarf. Du mußt nicht Routing-Protokolle studieren, um einen Node betreiben zu können. Eine Einführung zu OLSR ist [http://www.olsr.org/index.cgi?action=doc hier] (auf Englisch) zu finden. Das Besondere daran: ein Wireless Router wird üblicherweise an ein DSL- oder Kabelmodem angeschlossen und versorgt dann über Funk die PCs, Laptops, Drucker und anderen Geräte im Büro oder zu Hause. Hier ist es umgekehrt. Das Internet kommt über Funkwellen herein und wir schließen unsere Geräte per Kabel an den Router an. Natürlich kann man an den FunkFeuer Wireless Router einen weiteren Router, wenn gewünscht auch einen Wireless Router, für den privaten Gebrauch anschließen.&lt;br /&gt;
&lt;br /&gt;
==Der Weg==&lt;br /&gt;
Zuerst muß einmal festgestellt werden, ob dort, wo Du Deinen Knoten errichten willst, Das FunkFeuer Netzwerk in ausreichender Signalqualität und stärke vorhanden ist. Unser Netz wächst ständig und auf unserer [http://sandwich.funkfeuer.at/patrick/map/ Karte] bekommst Du einen Überblick, wo bereits Knoten installiert sind und wo bald welche dazukommen werden bzw. welche aktuell nicht erreichbar sind.&lt;br /&gt;
&lt;br /&gt;
Zuverlässig läßt sich aber nur durch eine Messung vor Ort  also am Ort des geplanten Einsatzes  feststellen, ob Signalqualität und stärke ausreichen, um einen Knoten zu betreiben. Dazu solltest Du Dir von uns gegen eine Kaution von  50.- eine Meßantenne samt PCMCIA  WLAN Karte ausborgen. Lade Dir das Programm [http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe Net Stumbler] herunter. Das ist ein Programm mit dem Du Wireless Local Area Networks (WLANs) der Standards 802.11b, 802.11a und 802.11g entdecken und ihre Signalstärke messen kannst. Installiere es auf Deinem Laptop, der vorzugsweise unter Windows XP laufen sollte. Wenn Windows 2000 installiert ist, brauchst Du einen speziellen WLAN-PCMCIA Karten-Treiber, den Du [http://www.proxim.com/support/all/orinoco/software/dl2002-oricli-win-sr-02.html hier] bekommst. Dann solltest Du den höchsten Dir zugänglichen Punkt für den geplanten Standort aufsuchen. Dies ist in den meisten Fällen der Dachboden. Wir wissen aus Erfahrungsberichten unserer Mitglieder, daß der Zugang nicht immer leicht möglich ist. Doch ist es wichtig, daß Du vom höchstmöglichen Punkt aus mißt. Denn das FunkFeuer Netz muß man sich wie eine Wolke über den Dächern der Stadt vorstellen. Nun steckst Du die PCMCIA - Karte in den Laptop und startest Netstumbler.&lt;br /&gt;
&lt;br /&gt;
Vielleicht wirst Du nicht so viele WLANs sehen wie auf diesem Screenshot rechts. Natürlich sollte in der Mitte unten nicht &amp;quot;No wireless adapter found&amp;quot; stehen, sondern Deine WLAN  Karte angegeben sein. Bewege Dich mit dem Laptop und der Meßantenne in alle Himmelsrichtungen und drehe die Antenne langsam von allen möglichen Standorten. Nimm Dir Zeit dafür und suche sorgfältig die ganze Umgebung ab. Auf dem Screenshot sind unsere Channels gelb hervorgehoben.&lt;br /&gt;
&lt;br /&gt;
Rechts ist ein altes Netstumblerbild = alte 0xff ssid = wurden geändert [https://wiki.funkfeuer.at/index.php/Kanalwahl Kanalwahl]&lt;br /&gt;
[[Bild:Netstumbler1a 01.gif|thumb]]&lt;br /&gt;
&lt;br /&gt;
Klicke nun in Netstumbler auf &amp;quot;SSIDs&amp;quot; und öffne die einzelnen [http://de.wikipedia.org/wiki/SSID SSIDs] von www.funkfeuer.at durch klicken auf das + Zeichen. Für den oder die ...freiesnetz.www.funkfeuer.at SSIDs gibt es wieder ein Unterverzeichnis mit [http://de.wikipedia.org/wiki/MAC-Adresse MAC-Adresse(n)] (die sogenannte physikalische Adresse der Netzwerkkarte) der Knoten, die mit dieser SSID senden. Bei uns haben ALLE Knoten auf kanal 1  freiesnetz.www.funkfeuer.at die Adresse 4EFE52362E65&lt;br /&gt;
ALLE funkfeuerknoten auf Kanal 1 sollten mit dieser Adresse senden. &lt;br /&gt;
&lt;br /&gt;
Siehe auch [https://wiki.funkfeuer.at/index.php/Kanalwahl  Kanalwahl] unter bssid.&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
Klicke da drauf und eine Grafik erscheint, in der die &amp;quot;[http://de.wikipedia.org/wiki/SNR Signal to Noise Ratio]&amp;quot; auf der senkrechten Achse dargestellt ist. Auf der waagrechten Achse siehst Du Datum und Uhrzeit. Bewege Dich langsam und ausgiebig mit der Antenne um die Position für die beste Signal to Noise Ratio zu finden. Das Wichtige sind die grünen Säulen. Desto höher sie bei hier gleichem &amp;quot;Noise&amp;quot;  das sind die roten Säulen - sind, desto besser die Dir Empfangssignalqualität. Die SNR sollte mindestens 10dB betragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interessanter ist auf jeden Fall die SSID '''....freiesnetz.www.funkfeuer.at''', meist auf Kanal 1, siehe auch [https://wiki.funkfeuer.at/index.php/Kanalwahl  Kanalwahl], da dies die meist verwendete SSID im FunkFeuer Netz ist. Auch die v4.freiesnetz.www.funkfeuer.at v10... v13... sind möglich. Knoten mit diesen SSID's senden vertikal [http://de.wikipedia.org/wiki/Polarisation polarisiert]. Nur die Knoten mit der SSID h13... senden horizontal [http://de.wikipedia.org/wiki/Polarisation polarisiert].&lt;br /&gt;
&lt;br /&gt;
Wenn du wissen möchtest, wo Knoten liegen, kannst du mal auf die [http://sandwich.funkfeuer.at/patrick/map/ Karte] schauen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler2.gif|thumb]]&lt;br /&gt;
&lt;br /&gt;
Berichte von Deinen Meßergebnissen am Montagstreffen und/oder in der [https://lists.funkfeuer.at/mailman/listinfo/interesse &amp;quot;Wien&amp;quot; - Mailingliste]. Das Archiv aller Mailinglisten findest Du [https://lists.funkfeuer.at/pipermail hier].&lt;br /&gt;
&lt;br /&gt;
Wenn nun die Messung zufriedenstellend ausgefallen ist, hast Du die wichtigste Hürde für die Teilnahme am FunkFeuer Netz bereits geschafft! Kauf Dir einen Linksys WRT54GL Wireless-G Broadband Router. Hier ist ein [http://geizhals.at/?a=172494&amp;amp;t=alle&amp;amp;plz=&amp;amp;v=e&amp;amp;filter_submit=Angebote+filtern Link zu geizhals.at]. &lt;br /&gt;
&lt;br /&gt;
[[Bild:WRT54G 01.jpg|thumb]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes solltest Du, der Betriebsanleitung folgend, den Router an den PC oder Laptop anschließen.&lt;br /&gt;
CD braucht man nicht einlegen, da der Router ohnehin mit einer neuen Firmware geflasht (&amp;quot;=programmiert&amp;quot;) werden muss.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Neben dem oben genannten Programm Network Stumbler existieren noch zahlreiche andere Programme, welche die selbe Aufgabe erledigen: die Suche nach WLAN-Netzwerken. Unter [[WlanScanTools]] werden einige dieser Tools aufgelistet - auch für andere Betriebssysteme.&lt;br /&gt;
&lt;br /&gt;
==Das Frontend==&lt;br /&gt;
Wenn Du die Meßantenne zurückbringst, können wir mit Dir über die Meßergebnisse sprechen und Dich in unserem [http://www.funkfeuer.at/Frontend.159.0.html Frontend] als neuen Teilnehmer aufsetzen. Dort loggst Du Dich dann ein und überprüfst zuerst einmal die Richtigkeit der [[Frontend_Mitglied|Angaben]], wie [[Frontend_Mitglied#.2A_Nachname|Name]], [[Frontend_Mitglied#.2A_Stra.C3.9Fe|Adresse]], [[Frontend_Mitglied#.2A_E-Mail|E-Mailadresse]], usw. und vervollständigst sie.&lt;br /&gt;
&lt;br /&gt;
== Neuen Funkfeuer Knoten anlegen ==&lt;br /&gt;
&lt;br /&gt;
Die hier beschriebene Methode funktioniert aufgrund datenschutzrechtlicher Überlegungen nur mit Rechnern, die bereits im Funkfeuer Netz sind.&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Knoten anzulegen, einfach in der [http://www.funkfeuer.at/Karte.118.0.html Karte] auf die Position des neuen Knotens klicken. Im sich öffnenden Fenster auf &amp;quot;Neuen Node registrieren ...&amp;quot; klicken. Bei Bedarf ändert sich nun der Zoomlevel der Karte und Du muss erneut auf die nun exakter bestimmbare Position klicken und wieder mit einem Klick auf &amp;quot;Neuen Node registrieren ...&amp;quot; bestätigen. Es öffnet sich ein weiteres Fenster in dem Dein [[Frontend_Mitglied#.2A_Nickname|Nickname]], [[Frontend_Mitglied#.2A_Passwort|Passwort]] und der gewünschte [[Frontend_Node#Name|Namen]] des Knoten einzutragen ist. Mit einem Klick auf &amp;quot;Registrieren&amp;quot; wird das Anlegen des Knoten abgeschlossen und der Knoten samt GPS Koordinaten in der FunkFeuer Datenbank gespeichert.&lt;br /&gt;
&lt;br /&gt;
Im [http://www.funkfeuer.at/Frontend.159.0.html Frontend] unter [[Frontend_Nodes|&amp;quot;Nodes&amp;quot;]] siehst Du Deinen Knoten.&lt;br /&gt;
&lt;br /&gt;
Als nächstes legst Du ein [[Frontend_Devices|&amp;quot;Device&amp;quot;]], also Deinen Router im Frontend an. &lt;br /&gt;
Dazu musst Du im [http://www.funkfeuer.at/Frontend.159.0.html Frontend] unter [[Frontend_Nodes|&amp;quot;Nodes&amp;quot;]] in der Zeile deines Knoten auf &amp;quot;SHOW&amp;quot; und im sich öffnenden Fenster auf &amp;quot;hinzufügen&amp;quot; klicken.&lt;br /&gt;
 &lt;br /&gt;
Gebe bitte folgende Werte ein: &lt;br /&gt;
*Name: Die ersten zwei oder drei Buchstaben Deines Straßennamens, gefolgt von der Hausnummer, + &amp;quot;v1&amp;quot;: Bsp: mue3v1 also [http://de.wikipedia.org/wiki/Polarisation vertikal] und Kanal 1&lt;br /&gt;
*MAC:       MAC-Adresse deiner Linksys-Box (siehe Sticker auf der Unterseite)&lt;br /&gt;
*Antenne:   Omni,  Parabol, Gitter, Biquad, Panel, usw.  &lt;br /&gt;
*Hardware:  Die Version deines Routers (siehe Sticker auf der Linksys,)oder [http://styx.commando.de/sven-ola/ipkg/_g/readme.txt alternative freifunk taugliche hartware]&lt;br /&gt;
*SSID:      zb. freiesnetz_www.funkfeuer.at / v4.freiesnetz.www.funkfeuer.at ...&lt;br /&gt;
*[https://wiki.funkfeuer.at/index.php/FAQ#Was_ist_dieses_Smokeping-Ding.3F Smokeping]: ja&lt;br /&gt;
 &lt;br /&gt;
Nachdem Du &amp;quot;Absenden&amp;quot; geklickt hast, kannst Du die Dir soeben zugewiesene offizielle IP unter [[Frontend_Nodes|&amp;quot;Nodes&amp;quot;]]  -&amp;gt; &amp;quot;SHOW&amp;quot; einsehen. Diese IP wird später (meist) im Router unter &amp;quot;Drahtlos&amp;quot; eingetragen.&lt;br /&gt;
&lt;br /&gt;
==Computer mit Router verbinden==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Pinghack.gif|thumb]]&lt;br /&gt;
Verbinde Deinen PC oder Laptop mit dem Router wie in der Anleitung des Routers beschrieben.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wirst Du eine neue Firmware in den Router eingespielen. Dies wird auf [[Linksys_flashen_mit_OpenWRT,_Freifunk-Firmware_und_retour#Letzte_.C3.9Cbung:_Freifunk-Firmware_einspielen| Linksys flashen]] und auf [[Freifunk_Firmware#Standard_Konfiguration|Freifunk Firmware für Funkfeuer konfigurieren]] beschrieben.&lt;br /&gt;
&lt;br /&gt;
 erster DNS Server: '''193.238.157.16'''&lt;br /&gt;
 zweiter DNS Server: '''193.238.157.5''' &lt;br /&gt;
&lt;br /&gt;
Öffne den Browser und geh auf [http://www.funkfeuer.at www.funkfeuer.at]&lt;br /&gt;
 &lt;br /&gt;
                           '''Willkommen im FunkFeuer Netzwerk!'''&lt;br /&gt;
&lt;br /&gt;
Sollte die Signalstärke am geplanten Einsatzort (der Wohnung) nicht ausreichen, dann mußt Du, am besten am Dach, eine Antenne installieren. Da der Abstand vom Router zur Antenne möglichst gering sein soll, muß auch eine Stromversorgung eingerichtet werden.&lt;br /&gt;
&lt;br /&gt;
==Bei Troubles==&lt;br /&gt;
Sollten Probleme beim flashen aufgetreten sein findest du im [[Troubleshooting]] Bereich Infos.&lt;br /&gt;
&lt;br /&gt;
[[Category:Dokumentation]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Erste_Schritte</id>
		<title>Erste Schritte</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Erste_Schritte"/>
				<updated>2007-03-24T22:57:37Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: /* Der Weg */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Über dieses Howto==&lt;br /&gt;
Hier werden die ersten Schritte erklärt, die getätigt werden müssen, um einen Anschluß an das FunkFeuer Netz zu bekommen. Wir wissen, das ist eine trockene Materie, und wir versuchen laufend sie besser und lebendiger darzustellen. Aber da mußt Du durch, wenn Du teilnehmen willst   &lt;br /&gt;
&lt;br /&gt;
Wenn Du die Schritte einmal richtig abgearbeitet hast, ist es erledigt.&lt;br /&gt;
&lt;br /&gt;
Du brauchst:&lt;br /&gt;
* einen Internet Zugang&lt;br /&gt;
* einen WLAN Router (siehe &amp;quot;Die Mittel&amp;quot; weiter unten)&lt;br /&gt;
* einige Stunden Zeit um Dich in die Materie einzuarbeiten&lt;br /&gt;
&lt;br /&gt;
Du solltest auch auf unsere Montagstreffs kommen. Wir verstehen uns als [http://de.wikipedia.org/wiki/Community_of_Practice Community of Practice], als praxisbezogene Arbeitsgemeinschaft. Wir betreiben das freie Bürgernetz und wollen es weiter ausbauen. Es ist ein gemeinnützige Projekt, ein solidarisches Geben und Nehmen, und man trifft interessante Leute.&lt;br /&gt;
&lt;br /&gt;
==Das Ziel==&lt;br /&gt;
Teilnahme an unserem freien und frei zugänglichen Bürgernetz, einem Bürger  WLAN.&lt;br /&gt;
&lt;br /&gt;
==Die Mittel==&lt;br /&gt;
Ein handelsüblicher Router auf dem das '''O'''ptimized '''L'''ink '''S'''tate '''R'''outing Protocol aufgespielt wird. Das [http://de.wikipedia.org/wiki/OLSR OLSR] ist ein proaktives Routing Protokoll für mobile ad hoc Netzwerke. Beachte bitte das Wörtchen &amp;quot;proaktiv&amp;quot;: es bedeutet, daß das Protokoll weitgehend selbstregulierend ist, also keiner  oder fast keiner  Intervention des Anwenders bedarf. Du mußt nicht Routing-Protokolle studieren, um einen Node betreiben zu können. Eine Einführung zu OLSR ist [http://www.olsr.org/index.cgi?action=doc hier] (auf Englisch) zu finden. Das Besondere daran: ein Wireless Router wird üblicherweise an ein DSL- oder Kabelmodem angeschlossen und versorgt dann über Funk die PCs, Laptops, Drucker und anderen Geräte im Büro oder zu Hause. Hier ist es umgekehrt. Das Internet kommt über Funkwellen herein und wir schließen unsere Geräte per Kabel an den Router an. Natürlich kann man an den FunkFeuer Wireless Router einen weiteren Router, wenn gewünscht auch einen Wireless Router, für den privaten Gebrauch anschließen.&lt;br /&gt;
&lt;br /&gt;
==Der Weg==&lt;br /&gt;
Zuerst muß einmal festgestellt werden, ob dort, wo Du Deinen Knoten errichten willst, Das FunkFeuer Netzwerk in ausreichender Signalqualität und stärke vorhanden ist. Unser Netz wächst ständig und auf unserer [http://sandwich.funkfeuer.at/patrick/map/ Karte] bekommst Du einen Überblick, wo bereits Knoten installiert sind und wo bald welche dazukommen werden bzw. welche aktuell nicht erreichbar sind.&lt;br /&gt;
&lt;br /&gt;
Zuverlässig läßt sich aber nur durch eine Messung vor Ort  also am Ort des geplanten Einsatzes  feststellen, ob Signalqualität und stärke ausreichen, um einen Knoten zu betreiben. Dazu solltest Du Dir von uns gegen eine Kaution von  50.- eine Meßantenne samt PCMCIA  WLAN Karte ausborgen. Lade Dir das Programm [http://www.netstumbler.com/downloads/netstumblerinstaller_0_4_0.exe Net Stumbler] herunter. Das ist ein Programm mit dem Du Wireless Local Area Networks (WLANs) der Standards 802.11b, 802.11a und 802.11g entdecken und ihre Signalstärke messen kannst. Installiere es auf Deinem Laptop, der vorzugsweise unter Windows XP laufen sollte. Wenn Windows 2000 installiert ist, brauchst Du einen speziellen WLAN-PCMCIA Karten-Treiber, den Du [http://www.proxim.com/support/all/orinoco/software/dl2002-oricli-win-sr-02.html hier] bekommst. Dann solltest Du den höchsten Dir zugänglichen Punkt für den geplanten Standort aufsuchen. Dies ist in den meisten Fällen der Dachboden. Wir wissen aus Erfahrungsberichten unserer Mitglieder, daß der Zugang nicht immer leicht möglich ist. Doch ist es wichtig, daß Du vom höchstmöglichen Punkt aus mißt. Denn das FunkFeuer Netz muß man sich wie eine Wolke über den Dächern der Stadt vorstellen. Nun steckst Du die PCMCIA - Karte in den Laptop und startest Netstumbler.&lt;br /&gt;
&lt;br /&gt;
Vielleicht wirst Du nicht so viele WLANs sehen wie auf diesem Screenshot rechts. Natürlich sollte in der Mitte unten nicht &amp;quot;No wireless adapter found&amp;quot; stehen, sondern Deine WLAN  Karte angegeben sein. Bewege Dich mit dem Laptop und der Meßantenne in alle Himmelsrichtungen und drehe die Antenne langsam von allen möglichen Standorten. Nimm Dir Zeit dafür und suche sorgfältig die ganze Umgebung ab. Auf dem Screenshot sind unsere Channels gelb hervorgehoben.&lt;br /&gt;
&lt;br /&gt;
Rechts ist ein altes Netstumblerbild = alte 0xff ssid = wurden geändert [https://wiki.funkfeuer.at/index.php/Kanalwahl Kanalwahl]&lt;br /&gt;
[[Bild:Netstumbler1a 01.gif|thumb]]&lt;br /&gt;
&lt;br /&gt;
Klicke nun in Netstumbler auf &amp;quot;SSIDs&amp;quot; und öffne die einzelnen [http://de.wikipedia.org/wiki/SSID SSIDs] von www.funkfeuer.at durch klicken auf das + Zeichen. Für den oder die ...freiesnetz.www.funkfeuer.at SSIDs gibt es wieder ein Unterverzeichnis mit [http://de.wikipedia.org/wiki/MAC-Adresse MAC-Adresse(n)] (die sogenannte physikalische Adresse der Netzwerkkarte) der Knoten, die mit dieser SSID senden. Bei uns haben ALLE Knoten auf kanal 1  freiesnetz.www.funkfeuer.at die Adresse 4EFE52362E65&lt;br /&gt;
ALLE funkfeuerknoten auf Kanal 1 sollten mit dieser Adresse senden. &lt;br /&gt;
&lt;br /&gt;
Siehe auch [https://wiki.funkfeuer.at/index.php/Kanalwahl  Kanalwahl] unter bssid.&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
Klicke da drauf und eine Grafik erscheint, in der die &amp;quot;[http://de.wikipedia.org/wiki/SNR Signal to Noise Ratio]&amp;quot; auf der senkrechten Achse dargestellt ist. Auf der waagrechten Achse siehst Du Datum und Uhrzeit. Bewege Dich langsam und ausgiebig mit der Antenne um die Position für die beste Signal to Noise Ratio zu finden. Das Wichtige sind die grünen Säulen. Desto höher sie bei hier gleichem &amp;quot;Noise&amp;quot;  das sind die roten Säulen - sind, desto besser die Dir Empfangssignalqualität. Die SNR sollte mindestens 10dB betragen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Interessanter ist auf jeden Fall die SSID '''....freiesnetz.www.funkfeuer.at''', meist auf Kanal 1, siehe auch [https://wiki.funkfeuer.at/index.php/Kanalwahl  Kanalwahl], da dies die meist verwendete SSID im FunkFeuer Netz ist. Auch die v4.freiesnetz.www.funkfeuer.at v10... v13... sind möglich. Knoten mit diesen SSID's senden vertikal [http://de.wikipedia.org/wiki/Polarisation polarisiert]. Nur die Knoten mit der SSID h13... senden horizontal [http://de.wikipedia.org/wiki/Polarisation polarisiert].&lt;br /&gt;
&lt;br /&gt;
Wenn du wissen möchtest, wo Knoten liegen, kannst du mal auf die [http://sandwich.funkfeuer.at/patrick/map/ Karte] schauen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler2.gif|thumb]]&lt;br /&gt;
&lt;br /&gt;
Berichte von Deinen Meßergebnissen am Montagstreffen und/oder in der [https://lists.funkfeuer.at/mailman/listinfo/interesse &amp;quot;Wien&amp;quot; - Mailingliste]. Das Archiv aller Mailinglisten findest Du [https://lists.funkfeuer.at/pipermail hier].&lt;br /&gt;
&lt;br /&gt;
Wenn nun die Messung zufriedenstellend ausgefallen ist, hast Du die wichtigste Hürde für die Teilnahme am FunkFeuer Netz bereits geschafft! Kauf Dir einen Linksys WRT54GL Wireless-G Broadband Router. Hier ist ein [http://geizhals.at/?a=172494&amp;amp;t=alle&amp;amp;plz=&amp;amp;v=e&amp;amp;filter_submit=Angebote+filtern Link zu geizhals.at]. &lt;br /&gt;
&lt;br /&gt;
[[Bild:WRT54G 01.jpg|thumb]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes solltest Du, der Betriebsanleitung folgend, den Router an den PC oder Laptop anschließen.&lt;br /&gt;
CD braucht man nicht einlegen, da der Router ohnehin mit einer neuen Firmware geflasht (&amp;quot;=programmiert&amp;quot;) werden muss.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== [[WlanScanTools]] ===&lt;br /&gt;
&lt;br /&gt;
Neben dem oben genannten Programm Network Stumbler existieren noch zahlreiche andere Programme, welche die selbe Aufgabe erledigen: die Suche nach WLAN-Netzwerken.&lt;br /&gt;
&lt;br /&gt;
==Das Frontend==&lt;br /&gt;
Wenn Du die Meßantenne zurückbringst, können wir mit Dir über die Meßergebnisse sprechen und Dich in unserem [http://www.funkfeuer.at/Frontend.159.0.html Frontend] als neuen Teilnehmer aufsetzen. Dort loggst Du Dich dann ein und überprüfst zuerst einmal die Richtigkeit der [[Frontend_Mitglied|Angaben]], wie [[Frontend_Mitglied#.2A_Nachname|Name]], [[Frontend_Mitglied#.2A_Stra.C3.9Fe|Adresse]], [[Frontend_Mitglied#.2A_E-Mail|E-Mailadresse]], usw. und vervollständigst sie.&lt;br /&gt;
&lt;br /&gt;
== Neuen Funkfeuer Knoten anlegen ==&lt;br /&gt;
&lt;br /&gt;
Die hier beschriebene Methode funktioniert aufgrund datenschutzrechtlicher Überlegungen nur mit Rechnern, die bereits im Funkfeuer Netz sind.&lt;br /&gt;
&lt;br /&gt;
Um einen neuen Knoten anzulegen, einfach in der [http://www.funkfeuer.at/Karte.118.0.html Karte] auf die Position des neuen Knotens klicken. Im sich öffnenden Fenster auf &amp;quot;Neuen Node registrieren ...&amp;quot; klicken. Bei Bedarf ändert sich nun der Zoomlevel der Karte und Du muss erneut auf die nun exakter bestimmbare Position klicken und wieder mit einem Klick auf &amp;quot;Neuen Node registrieren ...&amp;quot; bestätigen. Es öffnet sich ein weiteres Fenster in dem Dein [[Frontend_Mitglied#.2A_Nickname|Nickname]], [[Frontend_Mitglied#.2A_Passwort|Passwort]] und der gewünschte [[Frontend_Node#Name|Namen]] des Knoten einzutragen ist. Mit einem Klick auf &amp;quot;Registrieren&amp;quot; wird das Anlegen des Knoten abgeschlossen und der Knoten samt GPS Koordinaten in der FunkFeuer Datenbank gespeichert.&lt;br /&gt;
&lt;br /&gt;
Im [http://www.funkfeuer.at/Frontend.159.0.html Frontend] unter [[Frontend_Nodes|&amp;quot;Nodes&amp;quot;]] siehst Du Deinen Knoten.&lt;br /&gt;
&lt;br /&gt;
Als nächstes legst Du ein [[Frontend_Devices|&amp;quot;Device&amp;quot;]], also Deinen Router im Frontend an. &lt;br /&gt;
Dazu musst Du im [http://www.funkfeuer.at/Frontend.159.0.html Frontend] unter [[Frontend_Nodes|&amp;quot;Nodes&amp;quot;]] in der Zeile deines Knoten auf &amp;quot;SHOW&amp;quot; und im sich öffnenden Fenster auf &amp;quot;hinzufügen&amp;quot; klicken.&lt;br /&gt;
 &lt;br /&gt;
Gebe bitte folgende Werte ein: &lt;br /&gt;
*Name: Die ersten zwei oder drei Buchstaben Deines Straßennamens, gefolgt von der Hausnummer, + &amp;quot;v1&amp;quot;: Bsp: mue3v1 also [http://de.wikipedia.org/wiki/Polarisation vertikal] und Kanal 1&lt;br /&gt;
*MAC:       MAC-Adresse deiner Linksys-Box (siehe Sticker auf der Unterseite)&lt;br /&gt;
*Antenne:   Omni,  Parabol, Gitter, Biquad, Panel, usw.  &lt;br /&gt;
*Hardware:  Die Version deines Routers (siehe Sticker auf der Linksys,)oder [http://styx.commando.de/sven-ola/ipkg/_g/readme.txt alternative freifunk taugliche hartware]&lt;br /&gt;
*SSID:      zb. freiesnetz_www.funkfeuer.at / v4.freiesnetz.www.funkfeuer.at ...&lt;br /&gt;
*[https://wiki.funkfeuer.at/index.php/FAQ#Was_ist_dieses_Smokeping-Ding.3F Smokeping]: ja&lt;br /&gt;
 &lt;br /&gt;
Nachdem Du &amp;quot;Absenden&amp;quot; geklickt hast, kannst Du die Dir soeben zugewiesene offizielle IP unter [[Frontend_Nodes|&amp;quot;Nodes&amp;quot;]]  -&amp;gt; &amp;quot;SHOW&amp;quot; einsehen. Diese IP wird später (meist) im Router unter &amp;quot;Drahtlos&amp;quot; eingetragen.&lt;br /&gt;
&lt;br /&gt;
==Computer mit Router verbinden==&lt;br /&gt;
&lt;br /&gt;
[[Bild:Pinghack.gif|thumb]]&lt;br /&gt;
Verbinde Deinen PC oder Laptop mit dem Router wie in der Anleitung des Routers beschrieben.&lt;br /&gt;
&lt;br /&gt;
Als nächstes wirst Du eine neue Firmware in den Router eingespielen. Dies wird auf [[Linksys_flashen_mit_OpenWRT,_Freifunk-Firmware_und_retour#Letzte_.C3.9Cbung:_Freifunk-Firmware_einspielen| Linksys flashen]] und auf [[Freifunk_Firmware#Standard_Konfiguration|Freifunk Firmware für Funkfeuer konfigurieren]] beschrieben.&lt;br /&gt;
&lt;br /&gt;
 erster DNS Server: '''193.238.157.16'''&lt;br /&gt;
 zweiter DNS Server: '''193.238.157.5''' &lt;br /&gt;
&lt;br /&gt;
Öffne den Browser und geh auf [http://www.funkfeuer.at www.funkfeuer.at]&lt;br /&gt;
 &lt;br /&gt;
                           '''Willkommen im FunkFeuer Netzwerk!'''&lt;br /&gt;
&lt;br /&gt;
Sollte die Signalstärke am geplanten Einsatzort (der Wohnung) nicht ausreichen, dann mußt Du, am besten am Dach, eine Antenne installieren. Da der Abstand vom Router zur Antenne möglichst gering sein soll, muß auch eine Stromversorgung eingerichtet werden.&lt;br /&gt;
&lt;br /&gt;
==Bei Troubles==&lt;br /&gt;
Sollten Probleme beim flashen aufgetreten sein findest du im [[Troubleshooting]] Bereich Infos.&lt;br /&gt;
&lt;br /&gt;
[[Category:Dokumentation]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Willkommen_bei_Funkfeuer!</id>
		<title>Willkommen bei Funkfeuer!</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Willkommen_bei_Funkfeuer!"/>
				<updated>2007-03-24T22:52:28Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Willkommen bei FunkFeuer!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FunkFeuer ist die Plattform unter der in Österreich mehrere freie Netze entstehen bzw. organisiert sind. Die Grundidee dabei ist, dass Mitglieder jeweils einen eigenen Netzwerkknoten basierend auf Wireless-LAN Technologie betreiben und entsprechend dem [http://www.funkfeuer.at/PicoPeeringAgreement.59.0.html PicoPeering Agreement] anderen Netzteilnehmern freien Daten-Transit garantieren. Im Zusammenspiel mit dem dynamischen Routing Protokoll [http://www.olsr.org OLSR] entsteht so relativ einfach ein gemeinschaftliches Netzwerk im Besitz jedes einzelnen Users.&lt;br /&gt;
&lt;br /&gt;
Wenn du Informationen zu FunkFeuer suchst, stehen dir folgende Quellen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
* Die [http://www.funkfeuer.at Homepage]. Sie ist das &amp;quot;Aushängeschild&amp;quot; des Vereins und stellt Links zu den einzelnen örtlichen Initiativen und den wichtigsten Diensten (hauptsächlich des Wiener Teils) des Vereins zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
* Dieses [http://wiki.funkfeuer.at Wiki]. Es soll eine möglichst umfangreiche technische Dokumentation des Projektes bilden. Teile der Dokumentation ändern sich jedoch läufig. Informationen, die zumindest für einige Wochen bis Monate interessant sind, sind deshalb ebenfalls hier zu finden. Wenn du der Meinung bist, hier etwas beitragen zu können, bist du herzlich eingeladen es jederzeit zu tun. Wenn du dabei vorhandenen Inhalt veränderst oder löschst so schreibe deine Ideen bitte zuerst auf die entsprechende Diskussionsseite und hol auf der Mailingliste (siehe unten) Feedback ein.&lt;br /&gt;
&lt;br /&gt;
* Das [http://forum.funkfeuer.at Forum]. Wenn du Probleme mit der Software oder Fragen zur Konfiguration hast oder neue Ideen intensiv diskutiert werden sollen, ist das Forum die richtige Anlaufstelle dafür.&lt;br /&gt;
&lt;br /&gt;
* Die [https://lists.funkfeuer.at/mailman/listinfo Mailinglisten]. Sie dienen hauptsächlich zur kurzfristigen Kontaktaufnahme, zum Beispiel um Treffen zu vereinbaren, bestimmte Ansprechpartner (z.B. Knotenbesitzer) zu suchen etc. Wenn du Knotenbetreiber bist, wird deine Mail-Adresse auf die Liste gesetzt, so erhältst du automatisch alle wichtigen Nachrichten.&lt;br /&gt;
&lt;br /&gt;
Viel Spaß am sozialen Kontakt mit anderen FunkFeuer-Teilnehmern! &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[FunkfeuerBeschreibung|Allgemeines]]&lt;br /&gt;
* [[FAQ]]&lt;br /&gt;
* Dokumentation&lt;br /&gt;
** [[Erste Schritte]]&lt;br /&gt;
*** [[Linksys_flashen_mit_OpenWRT,_Freifunk-Firmware_und_retour|Linksys flashen]] &lt;br /&gt;
*** [[Frontend]]&lt;br /&gt;
*** [[Freifunk Firmware|'''Freifunk config &amp;amp; Firmware Tweaking und andere praktische Dinge]]'''&lt;br /&gt;
*** [[Troubleshooting]]&lt;br /&gt;
*** [[VoIP Client Konfiguration]]&lt;br /&gt;
*** [[Alternative Hardware]]&lt;br /&gt;
**** [[OSBRiDGE 5GXi]]&lt;br /&gt;
***** [[5GHz_IP_assignment|5GHz IP assignment]]&lt;br /&gt;
**** [[Buffalo_WHR-G54S]]&lt;br /&gt;
**** [[Fonera]]&lt;br /&gt;
*** [[Tunnel Setup]]&lt;br /&gt;
*** [[Richtfunkstrecken]]&lt;br /&gt;
** [[&amp;quot;Zweite Schritte&amp;quot; - Weitere Möglichkeiten und technische Dinge]]&lt;br /&gt;
** [[MobileNodes]]&lt;br /&gt;
&lt;br /&gt;
* [[Montagstreff]]&lt;br /&gt;
* [[Chat]]&lt;br /&gt;
** [[IRC]] die    [http://de.wikipedia.org/wiki/Wikipedia:Chat Wikipedia und Programme] dazu&lt;br /&gt;
** [[JABBER]]: http://funkfeuer.at/Jabber.340.0.html&lt;br /&gt;
&lt;br /&gt;
* [[unix tips]] small stuff that makes our world go round&lt;br /&gt;
&lt;br /&gt;
* Infrastruktur&lt;br /&gt;
** [[Infrastruktur der einzelnen Knoten]]&lt;br /&gt;
*** [[Muel3|Vorstellung des Knoten Muel3]]&lt;br /&gt;
*** [[ast35|Status Aufbau ast35]]&lt;br /&gt;
*** [[dg16]]&lt;br /&gt;
*** [[kre24]]&lt;br /&gt;
*** ...&lt;br /&gt;
** [[Infrastruktur: Technology Review]]&lt;br /&gt;
** [[Infrastrukture: Blitzschutz/Sturmschutz]]&lt;br /&gt;
** [[Chello und Funkfeuer zusammenrouten|Chello und FunkFeuer zusammenrouten]]&lt;br /&gt;
** [[Kauf-/Tauschplattform]]&lt;br /&gt;
** [[Wlan Antennen/Zubehör Linkz]]&lt;br /&gt;
** [[Hardwareberichte]]&lt;br /&gt;
** [[Housing]]&lt;br /&gt;
** [[olsrd-ng]]&lt;br /&gt;
* [[Arbeitsgruppen]]&lt;br /&gt;
&lt;br /&gt;
* [[Konferenz]]&lt;br /&gt;
&lt;br /&gt;
* Presse - siehe auch http://www.funkfeuer.at/Presse.256.0.html&lt;br /&gt;
** [[KurierArtikel20060802|Artikel im Kurier vom 2.8.2006]]&lt;br /&gt;
** [[Artikel im profil:profil.jpg|Artikel]] im profil über FunkFeuer vom 27. Juni 2005&lt;br /&gt;
** [[Interview|Interview]] mit Armin Medosch im profil vom 2. Juni 2006&lt;br /&gt;
** [http://tema.lo-res.org/~aaron/Breitband-Loch2.pdf  Walter Groebchen's Breitbandloch]&lt;br /&gt;
&lt;br /&gt;
* Theorie&lt;br /&gt;
** [[Signale und Nachrichtentechnik]] Signale und Nachrichtentechnik&lt;br /&gt;
** [[Die Konstruktion der Netzwerk-Allmende]]  Artikel von Armin Medosch&lt;br /&gt;
** [[MIMO]]&lt;br /&gt;
** [[802.11]]&lt;br /&gt;
** [[MANET |mobile ad-hoc networking allgemein]]&lt;br /&gt;
&lt;br /&gt;
* ''Alte Dokumentation, nicht mehr aktuell!''&lt;br /&gt;
** veraltet: [[Firmware Tweaking|Alte Firmware Tweaking und andere praktische Dinge]]&lt;br /&gt;
** veraltet: [[Client IPs und HNA konfigurieren]]&lt;br /&gt;
** veraltet: [[Freifunk Firmware over 0xFF Firmware|Freifunkfirmware über 0xFF Firmware flashen]]&lt;br /&gt;
&lt;br /&gt;
* [[Ideen und Verbesserungsvorschläge]]&lt;br /&gt;
* [[Geschäftsideen]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Willkommen_bei_Funkfeuer!</id>
		<title>Willkommen bei Funkfeuer!</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Willkommen_bei_Funkfeuer!"/>
				<updated>2007-03-24T22:50:59Z</updated>
		
		<summary type="html">&lt;p&gt;Clemens: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Willkommen bei FunkFeuer!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
FunkFeuer ist die Plattform unter der in Österreich mehrere freie Netze entstehen bzw. organisiert sind. Die Grundidee dabei ist, dass Mitglieder jeweils einen eigenen Netzwerkknoten basierend auf Wireless-LAN Technologie betreiben und entsprechend dem [http://www.funkfeuer.at/PicoPeeringAgreement.59.0.html PicoPeering Agreement] anderen Netzteilnehmern freien Daten-Transit garantieren. Im Zusammenspiel mit dem dynamischen Routing Protokoll [http://www.olsr.org OLSR] entsteht so relativ einfach ein gemeinschaftliches Netzwerk im Besitz jedes einzelnen Users.&lt;br /&gt;
&lt;br /&gt;
Wenn du Informationen zu FunkFeuer suchst, stehen dir folgende Quellen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
* Die [http://www.funkfeuer.at Homepage]. Sie ist das &amp;quot;Aushängeschild&amp;quot; des Vereins und stellt Links zu den einzelnen örtlichen Initiativen und den wichtigsten Diensten (hauptsächlich des Wiener Teils) des Vereins zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
* Dieses [http://wiki.funkfeuer.at Wiki]. Es soll eine möglichst umfangreiche technische Dokumentation des Projektes bilden. Teile der Dokumentation ändern sich jedoch läufig. Informationen, die zumindest für einige Wochen bis Monate interessant sind, sind deshalb ebenfalls hier zu finden. Wenn du der Meinung bist, hier etwas beitragen zu können, bist du herzlich eingeladen es jederzeit zu tun. Wenn du dabei vorhandenen Inhalt veränderst oder löschst so schreibe deine Ideen bitte zuerst auf die entsprechende Diskussionsseite und hol auf der Mailingliste (siehe unten) Feedback ein.&lt;br /&gt;
&lt;br /&gt;
* Das [http://forum.funkfeuer.at Forum]. Wenn du Probleme mit der Software oder Fragen zur Konfiguration hast oder neue Ideen intensiv diskutiert werden sollen, ist das Forum die richtige Anlaufstelle dafür.&lt;br /&gt;
&lt;br /&gt;
* Die [https://lists.funkfeuer.at/mailman/listinfo Mailinglisten]. Sie dienen hauptsächlich zur kurzfristigen Kontaktaufnahme, zum Beispiel um Treffen zu vereinbaren, bestimmte Ansprechpartner (z.B. Knotenbesitzer) zu suchen etc. Wenn du Knotenbetreiber bist, wird deine Mail-Adresse auf die Liste gesetzt, so erhältst du automatisch alle wichtigen Nachrichten.&lt;br /&gt;
&lt;br /&gt;
Viel Spaß am sozialen Kontakt mit anderen FunkFeuer-Teilnehmern! &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* [[FunkfeuerBeschreibung|Allgemeines]]&lt;br /&gt;
* [[FAQ]]&lt;br /&gt;
* Dokumentation&lt;br /&gt;
** [[Erste Schritte]]&lt;br /&gt;
*** [[Linksys_flashen_mit_OpenWRT,_Freifunk-Firmware_und_retour|Linksys flashen]] &lt;br /&gt;
**** [[WlanScanTools]]&lt;br /&gt;
*** [[Frontend]]&lt;br /&gt;
*** [[Freifunk Firmware|'''Freifunk config &amp;amp; Firmware Tweaking und andere praktische Dinge]]'''&lt;br /&gt;
*** [[Troubleshooting]]&lt;br /&gt;
*** [[VoIP Client Konfiguration]]&lt;br /&gt;
*** [[Alternative Hardware]]&lt;br /&gt;
**** [[OSBRiDGE 5GXi]]&lt;br /&gt;
***** [[5GHz_IP_assignment|5GHz IP assignment]]&lt;br /&gt;
**** [[Buffalo_WHR-G54S]]&lt;br /&gt;
**** [[Fonera]]&lt;br /&gt;
*** [[Tunnel Setup]]&lt;br /&gt;
*** [[Richtfunkstrecken]]&lt;br /&gt;
** [[&amp;quot;Zweite Schritte&amp;quot; - Weitere Möglichkeiten und technische Dinge]]&lt;br /&gt;
** [[MobileNodes]]&lt;br /&gt;
&lt;br /&gt;
* [[Montagstreff]]&lt;br /&gt;
* [[Chat]]&lt;br /&gt;
** [[IRC]] die    [http://de.wikipedia.org/wiki/Wikipedia:Chat Wikipedia und Programme] dazu&lt;br /&gt;
** [[JABBER]]: http://funkfeuer.at/Jabber.340.0.html&lt;br /&gt;
&lt;br /&gt;
* [[unix tips]] small stuff that makes our world go round&lt;br /&gt;
&lt;br /&gt;
* Infrastruktur&lt;br /&gt;
** [[Infrastruktur der einzelnen Knoten]]&lt;br /&gt;
*** [[Muel3|Vorstellung des Knoten Muel3]]&lt;br /&gt;
*** [[ast35|Status Aufbau ast35]]&lt;br /&gt;
*** [[dg16]]&lt;br /&gt;
*** [[kre24]]&lt;br /&gt;
*** ...&lt;br /&gt;
** [[Infrastruktur: Technology Review]]&lt;br /&gt;
** [[Infrastrukture: Blitzschutz/Sturmschutz]]&lt;br /&gt;
** [[Chello und Funkfeuer zusammenrouten|Chello und FunkFeuer zusammenrouten]]&lt;br /&gt;
** [[Kauf-/Tauschplattform]]&lt;br /&gt;
** [[Wlan Antennen/Zubehör Linkz]]&lt;br /&gt;
** [[Hardwareberichte]]&lt;br /&gt;
** [[Housing]]&lt;br /&gt;
** [[olsrd-ng]]&lt;br /&gt;
* [[Arbeitsgruppen]]&lt;br /&gt;
&lt;br /&gt;
* [[Konferenz]]&lt;br /&gt;
&lt;br /&gt;
* Presse - siehe auch http://www.funkfeuer.at/Presse.256.0.html&lt;br /&gt;
** [[KurierArtikel20060802|Artikel im Kurier vom 2.8.2006]]&lt;br /&gt;
** [[Artikel im profil:profil.jpg|Artikel]] im profil über FunkFeuer vom 27. Juni 2005&lt;br /&gt;
** [[Interview|Interview]] mit Armin Medosch im profil vom 2. Juni 2006&lt;br /&gt;
** [http://tema.lo-res.org/~aaron/Breitband-Loch2.pdf  Walter Groebchen's Breitbandloch]&lt;br /&gt;
&lt;br /&gt;
* Theorie&lt;br /&gt;
** [[Signale und Nachrichtentechnik]] Signale und Nachrichtentechnik&lt;br /&gt;
** [[Die Konstruktion der Netzwerk-Allmende]]  Artikel von Armin Medosch&lt;br /&gt;
** [[MIMO]]&lt;br /&gt;
** [[802.11]]&lt;br /&gt;
** [[MANET |mobile ad-hoc networking allgemein]]&lt;br /&gt;
&lt;br /&gt;
* ''Alte Dokumentation, nicht mehr aktuell!''&lt;br /&gt;
** veraltet: [[Firmware Tweaking|Alte Firmware Tweaking und andere praktische Dinge]]&lt;br /&gt;
** veraltet: [[Client IPs und HNA konfigurieren]]&lt;br /&gt;
** veraltet: [[Freifunk Firmware over 0xFF Firmware|Freifunkfirmware über 0xFF Firmware flashen]]&lt;br /&gt;
&lt;br /&gt;
* [[Ideen und Verbesserungsvorschläge]]&lt;br /&gt;
* [[Geschäftsideen]]&lt;/div&gt;</summary>
		<author><name>Clemens</name></author>	</entry>

	</feed>