<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://oldwiki.funkfeuer.at/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
		<id>https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cnagl</id>
		<title>FunkFeuer Wiki - Benutzerbeiträge [de]</title>
		<link rel="self" type="application/atom+xml" href="https://oldwiki.funkfeuer.at/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Cnagl"/>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Spezial:Beitr%C3%A4ge/Cnagl"/>
		<updated>2026-04-25T12:38:37Z</updated>
		<subtitle>Benutzerbeiträge</subtitle>
		<generator>MediaWiki 1.22.5</generator>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Fonera</id>
		<title>Fonera</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Fonera"/>
				<updated>2007-04-27T11:02:27Z</updated>
		
		<summary type="html">&lt;p&gt;Cnagl: orthographie++&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;'''ACHTUNG, diese Seite ist noch längst nicht ausgereift und soll (erst) nur einen Anhaltspunkt sein'''&lt;br /&gt;
&lt;br /&gt;
Adrian Dabrowski hat auf der Funkfeuer Convention am 24.11.2006 einen Vortrag über Hardware Hacking gehalten, in dem es auch um die Fonera ging. Die Folien kann man hier downloaden: &lt;br /&gt;
&lt;br /&gt;
http://convention.funkfeuer.at/wp-content/uploads/funkfeuer-convention-hardware-hacking-adrian-dabrowski.pdf&lt;br /&gt;
&lt;br /&gt;
=About=&lt;br /&gt;
Die Fonera ist ein Wlan Router, der von http://www.fon.com verwendet wird, um mit dem Internetzugang anderer Leute Geld zu verdienen.&lt;br /&gt;
&lt;br /&gt;
Die Fonera kostet $/ 29,95 und ist damit eigendlich recht günstig.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
es gibt schon einige Möglichkeiten die Fonera Firmware zu ändern,&lt;br /&gt;
&lt;br /&gt;
zum Beispiel einfach das bestehende Betriebsystem verändern,&lt;br /&gt;
&lt;br /&gt;
es gibt jedoch auch schon Lösungen die ein komplett neues Betriebssystem aufspielen.&lt;br /&gt;
&lt;br /&gt;
Es wird wohl nicht mehr lange dauern, bis fertige Software zur Verfügung steht, wie es bei den Linksysen bekannt ist,&lt;br /&gt;
die Frage ist, ob FON nicht einiges dagegen unternehmen wird, z.b Änderung der Hardware.&lt;br /&gt;
&lt;br /&gt;
Wichtig ist deshalb, dass man eine neue Fonera nicht erst ins Internet lässt, sondern gleich &amp;quot;bearbeitet&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Nachteile===&lt;br /&gt;
* die Fonera ist eigendlich nicht dazu gedacht, dass man damit herumspielt, deshalb kommt man nur über Tricks hinein&lt;br /&gt;
* die Fonera hat ein extrem langsames Flash, das booten dauert länger als das Flashen bei einem WRT54GL ;-)&lt;br /&gt;
* die Pakete die es momentan gibt, sind fast alle experimentell, deshalb gibt es noch keine Webinterfaces etc. (es wird daran aber schon sehr intensiv gearbeit)&lt;br /&gt;
* die Originalfirmware ist auf USA eingestellt, damit sind nur die Kanäle 1-11 verfügbar, es wird daran gearbeitet...&lt;br /&gt;
&lt;br /&gt;
=Systemeigenschaften im Originalzustand=&lt;br /&gt;
&lt;br /&gt;
==Software==&lt;br /&gt;
* Linux 2.4.36&lt;br /&gt;
* 2 WIFI Netze&lt;br /&gt;
** Privat, WPA, Lokales LAN + Internet&lt;br /&gt;
** Public, Captive Portal, nur Internet&lt;br /&gt;
* Captive Portal: Chilli&lt;br /&gt;
* Phoning Home&lt;br /&gt;
&lt;br /&gt;
==Hardware==&lt;br /&gt;
* MIPS CPU&lt;br /&gt;
* Router600mA @ 5V (3W)&lt;br /&gt;
* Atheros Chipset -&amp;gt; Linux MADWIFI&lt;br /&gt;
* PSMA Antenne, 2,2dbi&lt;br /&gt;
* Atheros -90/-93dbm.&lt;br /&gt;
  zum Vergleich: Linksys -65dBm@54Mbps, -80dBm@11Mbps&lt;br /&gt;
* 8 MB Serial Flash / 16 MB Flash&lt;br /&gt;
* Low Cost&lt;br /&gt;
&lt;br /&gt;
=Hacking=&lt;br /&gt;
es gibt 2 wesentliche Methoden, wie man in die Fonera kommt, das Ziel ist aber immer das Gleiche:&lt;br /&gt;
&lt;br /&gt;
eine Konsole mit root-Rechten zu erhalten&lt;br /&gt;
&lt;br /&gt;
Es ist nützlich, sich zuerst die Methoden anzusehen, und dann eine auszuwählen.&lt;br /&gt;
&lt;br /&gt;
beide haben Vor- und Nachteile.&lt;br /&gt;
==Übersicht==&lt;br /&gt;
FON hat in die Fonera einiges an Software hineingepackt, die &amp;quot;nach Hause telefoniert&amp;quot;, um Updates einzuspielen, und als Heartbeat, das gilt es erst mal zu deaktivieren, FON könnte ja Updates einspielen.&lt;br /&gt;
&lt;br /&gt;
==Serielle Console==&lt;br /&gt;
&lt;br /&gt;
Vorteile:&lt;br /&gt;
* dieser Hack wird wohl immer funktionieren, da er über die Hardware der Fonera geht&lt;br /&gt;
Nachteile:&lt;br /&gt;
* man muss sich erst eine Schaltung bauen bzw. von jemandem der bereits eine hat ausborgen.&lt;br /&gt;
&lt;br /&gt;
die Fonera hat im Inneren eine Stiftleiste, auf der eine Serielle Konsole mit 3,3V pegel liegt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Fonera_serial.jpg]]&lt;br /&gt;
* VCC (3.3V)  red&lt;br /&gt;
* GND  blue&lt;br /&gt;
* RX  white&lt;br /&gt;
* TX  orange&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Aufgrund der 3,3V kann man die Fonera nicht direkt an einen PC anstecken, man braucht dazu erst einen Level Shifter.&lt;br /&gt;
&lt;br /&gt;
Geeignet ist der '''MAX3232'''&lt;br /&gt;
&lt;br /&gt;
Schaltbild:&lt;br /&gt;
&lt;br /&gt;
[[Bild:Serial-max3232.gif]]&lt;br /&gt;
&lt;br /&gt;
 der MAX232, der einen konsolenpegel von 5V auf die Pegel des PCs bringt, funktioniert auch,&lt;br /&gt;
  man muss nur Vcc auf die 5V des netzteils anstatt der 3,3V der Stiftleiste legen&lt;br /&gt;
  eventuell kann man aber nur empfangen? die Fonera hat meinen ENTERs zumindest nicht Folge geleistet ;-)&lt;br /&gt;
&lt;br /&gt;
und nun starten wir auf dem PC/Laptop etc einen seriellen Konsolenclient mit den Einstellungen:&lt;br /&gt;
 Speed 9600,n,8,1&lt;br /&gt;
&lt;br /&gt;
* Windows:&lt;br /&gt;
 Start&amp;gt;Programme&amp;gt;Zubehoer&amp;gt;Kommunikation&amp;gt;HyperTerminal&lt;br /&gt;
 und dann eine neue Verbindung mit den obigen Einstellungen&lt;br /&gt;
&lt;br /&gt;
* Linux:&lt;br /&gt;
 picocom -b 9600 /dev/ttyUSB0&lt;br /&gt;
gilt bei USB-RS232 Kabel. Gegebenenfalls /dev/ttyS0 ... bei seriellem Kabel.&lt;br /&gt;
&lt;br /&gt;
Jetzt, wo wir Shell Zugriff haben, was machen wir nun?&lt;br /&gt;
===SSH Server===&lt;br /&gt;
als Erstes starten wir den SSH Server&lt;br /&gt;
 /etc/init.d/dropbear start&lt;br /&gt;
Autostart für SSH Server einrichten&lt;br /&gt;
 mv /etc/init.d/dropbear /etc/init.d/S50dropbear&lt;br /&gt;
===Firewall===&lt;br /&gt;
nun editieren wir die Firewall:&lt;br /&gt;
 vi /etc/firewall.user&lt;br /&gt;
&lt;br /&gt;
mit '''i''' in den Insert-Mode gehen&lt;br /&gt;
&lt;br /&gt;
die # vor den folgenden Zeilen wegnehmen:&lt;br /&gt;
 iptables -t nat -A prerouting_rule -i $WAN -p tcpdport 22 -j ACCEPT&lt;br /&gt;
 iptables -A input_rule -i $WAN -p tcpdport 22 -j ACCEPT&lt;br /&gt;
'''ESC''' drücken, ''':wq''' eingeben und '''ENTER''' zum Speichern und den Editor zu verlassen&lt;br /&gt;
&lt;br /&gt;
nun machen wir die Änderungen an der Firewall Aktiv:&lt;br /&gt;
 /etc/firewall.user&lt;br /&gt;
===nach Hause telefonieren Teil 1===&lt;br /&gt;
Die Updatefunktion muss natürlich ausgeschaltet werden&lt;br /&gt;
&lt;br /&gt;
hier editieren wir das Shell-Script, das das erledigt&lt;br /&gt;
&lt;br /&gt;
 vi /bin/thinclient&lt;br /&gt;
&lt;br /&gt;
und machen bei der letzten Zeile ein # davor&lt;br /&gt;
 # . /tmp/.thinclient.sh&lt;br /&gt;
&lt;br /&gt;
das script startet sich ausserdem noch beim Systemstart,&lt;br /&gt;
&lt;br /&gt;
also /etc/init.d/N40thinclient in z.b /etc/init.d/noN40thinclient umbenennen&lt;br /&gt;
&lt;br /&gt;
 mv /etc/init.d/N40thinclient /etc/init.d/noN40thinclient&lt;br /&gt;
&lt;br /&gt;
===nach Hause telefonieren Teil 2===&lt;br /&gt;
Unser editiertes Shellscript wird jede Stunde aufgerufen, unser Edit hilft aber nur, das eigentliche Script, welches der Server schickt zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
Wer sehen will, was FON mit der Fonera anstellen wollte, kann das was jetzt kommt gerne weglassen,&lt;br /&gt;
ich persöhnlich hasse allerdings Spionage.&lt;br /&gt;
&lt;br /&gt;
also editieren wir den cronjob:&lt;br /&gt;
&lt;br /&gt;
in der Datei '''/etc/crontabs/root''' ist original folgendes eingetragen:&lt;br /&gt;
&lt;br /&gt;
 0	*	*	*	*	/bin/thinclient cron&lt;br /&gt;
&lt;br /&gt;
 EDIT: seit einiger Zeit ist auch schon ein NTP Client dabei, der von ntp1.linuxmedialabs.com updatet.&lt;br /&gt;
 Ev. auf '''at.pool.ntp.org''' ändern. (Das ist ein Serverpool, siehe http://pool.ntp.org)&lt;br /&gt;
&lt;br /&gt;
das editieren wir zu&lt;br /&gt;
 #0	*	*	*	*	/bin/thinclient cron&lt;br /&gt;
oder löschen den Eintrag ganz hinaus&lt;br /&gt;
&lt;br /&gt;
wir könnten zwar auch den crond stoppen, allerdings braucht Sven-Ola's OLSR paket einen cronjob&lt;br /&gt;
&lt;br /&gt;
===nach Hause telefonieren Teil 3===&lt;br /&gt;
ja, die FON-Leute sind echt nervend ;-)&lt;br /&gt;
es verbirgt sich noch ein kleiner Heartbeat in '''/etc/init.d/N10conncheck'''&lt;br /&gt;
&lt;br /&gt;
also&lt;br /&gt;
 vi /etc/init.d/N10conncheck&lt;br /&gt;
&lt;br /&gt;
und folgende Zeilen auskommentieren oder löschen:&lt;br /&gt;
&lt;br /&gt;
 while [ -z &amp;quot;$(/usr/bin/wget &amp;quot;http://download.fon.com/heartbeat.php&amp;quot; -O-)&amp;quot; ]; do&lt;br /&gt;
 	sleep 1&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
==Webinterface==&lt;br /&gt;
Vorteile:&lt;br /&gt;
* der Hack kommt ohne Zugriff auf die Hardware aus.&lt;br /&gt;
Nachteile:&lt;br /&gt;
* Fon kann und wird bei neuen Patches die Sicherheitslöcher immer wieder zustopfen, also weis man nicht ob das mit neuen Foneras funktionieren wird.&lt;br /&gt;
&lt;br /&gt;
''getestet mit 0.7.0 r4''&lt;br /&gt;
&lt;br /&gt;
 ACHTUNG: ich habe unlängst den Hack mit Version 0.7.1 r1 durchzuführen, hat nicht mehr funktioniert.&lt;br /&gt;
 FON hat anscheinend (endlich, je nachdem wie man es sieht ^^) einen Patch dagegen aufgespielt&lt;br /&gt;
 dieser hack funktioniert somit nur mit alten Versionen, am Besten ausprobieren&lt;br /&gt;
 ansonsten kann man auch beim FONERA Hacking Part IV weiter gehn, das ging bei meiner Fonera.&lt;br /&gt;
 Wie lang es dauert bis FON den bug gefixt kann keiner sagen, bei mir hats funktioniert (Mitte Jan 2007)&lt;br /&gt;
 Bei höheren Firmware-Versionen den [[Fonera Hard Reset]] probieren&lt;br /&gt;
&lt;br /&gt;
hier nutzen wir einen Bug im AdminInterface&lt;br /&gt;
&lt;br /&gt;
der Trick ist, dass wir hier einen Bug ausnützen.&lt;br /&gt;
wir können nämlich in Eingabefeldern Befehle hineinschreiben, ohne dass die software das erkennt und abbricht.&lt;br /&gt;
&lt;br /&gt;
bei einem marktreifen Produkt sollte sowas wirklich nicht sein!!&lt;br /&gt;
&lt;br /&gt;
nahut, gehn wirs an.&lt;br /&gt;
&lt;br /&gt;
dazu erstellen wir uns erst einmal 2 HTML files:&lt;br /&gt;
&lt;br /&gt;
'''seite1.html:'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
  &amp;lt;html&amp;gt;&lt;br /&gt;
  &amp;lt;head&amp;gt;&amp;lt;/head&amp;gt;&amp;lt;body&amp;gt;&amp;lt;center&amp;gt;&lt;br /&gt;
  &amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://169.254.255.1/cgi-bin/webif/connection.sh&amp;quot; enctype=&amp;quot;multipart/form-data&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;input name=&amp;quot;username&amp;quot; value=&amp;quot;$(/usr/sbin/iptables -I INPUT 1 -p tcp dport 22 -j ACCEPT)&amp;quot; size=&amp;quot;68&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;submit&amp;quot; value=&amp;quot;Submit&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
  &amp;lt;/center&amp;gt;&amp;lt;/body&amp;gt;&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''seite2.html:'''&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&amp;lt;nowiki&amp;gt;&lt;br /&gt;
  &amp;lt;html&amp;gt;&lt;br /&gt;
  &amp;lt;head&amp;gt;&amp;lt;/head&amp;gt;&amp;lt;body&amp;gt;&amp;lt;center&amp;gt;&lt;br /&gt;
  &amp;lt;form method=&amp;quot;post&amp;quot; action=&amp;quot;http://169.254.255.1/cgi-bin/webif/connection.sh&amp;quot; enctype=&amp;quot;multipart/form-data&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;input name=&amp;quot;username&amp;quot; value=&amp;quot;$(/etc/init.d/dropbear)&amp;quot; size=&amp;quot;68&amp;quot; &amp;gt;&amp;lt;input type=&amp;quot;submit&amp;quot; name=&amp;quot;submit&amp;quot; value=&amp;quot;Submit&amp;quot; /&amp;gt;&lt;br /&gt;
  &amp;lt;/form&amp;gt;&lt;br /&gt;
  &amp;lt;/center&amp;gt;&amp;lt;/body&amp;gt;&amp;lt;/html&amp;gt;&lt;br /&gt;
&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
nun stellen wir die LAN-Verbindung des PC/Laptops ein:&lt;br /&gt;
 IP: 169.254.255.2&lt;br /&gt;
 Subnet mask: 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
nun kann es losgehen:&lt;br /&gt;
&lt;br /&gt;
'''Seite 1''' aufrufen und auf Submit drücken.&lt;br /&gt;
&lt;br /&gt;
am FON router einloggen&lt;br /&gt;
 Default Login:&lt;br /&gt;
 username: admin&lt;br /&gt;
 passwort: admin&lt;br /&gt;
&lt;br /&gt;
nun sieht man wahrscheinlich HTML quelltext im browser, auch das permission denied ganz oben ist normal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
nun '''Seite2''' aufrufen und auf Submit drücken.&lt;br /&gt;
===SSH Server===&lt;br /&gt;
wenn nun alles geklappt hat kann man mit putty auf '''169.254.255.1''' connecten.&lt;br /&gt;
dort als root und mit dem Passwort einloggen.&lt;br /&gt;
&lt;br /&gt;
nun kommt im Grunde fast das Selbe wie bei Serieller Verbindung, nur dass wir einiges eben gerade eh schon gestartet haben.&lt;br /&gt;
&lt;br /&gt;
Autostart für SSH Server einrichten&lt;br /&gt;
 mv /etc/init.d/dropbear /etc/init.d/S50dropbear&lt;br /&gt;
===Firewall===&lt;br /&gt;
nun editieren wir die Firewall:&lt;br /&gt;
 vi /etc/firewall.user&lt;br /&gt;
&lt;br /&gt;
mit i in den Insert-Mode gehen&lt;br /&gt;
&lt;br /&gt;
die # vor den folgenden Zeilen wegnehmen:&lt;br /&gt;
 iptables -t nat -A prerouting_rule -i $WAN -p tcpdport 22 -j ACCEPT&lt;br /&gt;
 iptables -A input_rule -i $WAN -p tcpdport 22 -j ACCEPT&lt;br /&gt;
ESC drücken, :wq eingeben und ENTER zum Speichern und den Editor zu verlassen&lt;br /&gt;
&lt;br /&gt;
nun machen wir die Änderungen an der Firewall Aktiv:&lt;br /&gt;
 /etc/firewall.user&lt;br /&gt;
===nach Hause telefonieren Teil 1===&lt;br /&gt;
Die Updatefunktion muss natürlich ausgeschaltet werden&lt;br /&gt;
&lt;br /&gt;
hier editieren wir das Shell-Script, das das erledigt&lt;br /&gt;
&lt;br /&gt;
 vi /bin/thinclient&lt;br /&gt;
&lt;br /&gt;
und machen bei der letzten Zeile ein # davor&lt;br /&gt;
 # . /tmp/.thinclient.sh&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
das Script startet sich ausserdem noch beim Systemstart,&lt;br /&gt;
&lt;br /&gt;
also /etc/init.d/N40thinclient in z.b /etc/init.d/noN40thinclient umbenennen&lt;br /&gt;
&lt;br /&gt;
===nach Hause telefonieren Teil 2===&lt;br /&gt;
unser editiertes Shellscript wird jede Stunde aufgerufen, unser Edit hilft aber nur, das eigendliche Script, was der Server schickt zu deaktivieren.&lt;br /&gt;
&lt;br /&gt;
wer sehen will, was FON mit der Fonera anstellen wollte, kann das was jetzt kommt gerne weglassen,&lt;br /&gt;
ich persöhnlich hasse allerdings Spionage.&lt;br /&gt;
&lt;br /&gt;
also editieren wir den cronjob:&lt;br /&gt;
&lt;br /&gt;
in der Datei '''/etc/crontabs/root''' ist original folgendes eingetragen:&lt;br /&gt;
&lt;br /&gt;
 0	*	*	*	*	/bin/thinclient cron&lt;br /&gt;
&lt;br /&gt;
 EDIT: seit einiger Zeit ist auch schon ein NTP Client dabei, der von ntp1.linuxmedialabs.com updatet.&lt;br /&gt;
 Ev. auf '''at.pool.ntp.org''' ändern. (Das ist ein Serverpool, siehe http://pool.ntp.org)&lt;br /&gt;
&lt;br /&gt;
das editieren wir zu&lt;br /&gt;
 #0	*	*	*	*	/bin/thinclient cron&lt;br /&gt;
oder löschen den Eintrag ganz hinaus&lt;br /&gt;
&lt;br /&gt;
wir könnten zwar auch den crond stoppen, allerdings braucht Sven-Ola's OLSR paket einen cronjob.&lt;br /&gt;
&lt;br /&gt;
===nach Hause telefonieren Teil 3===&lt;br /&gt;
ja, die FON-Leute sind echt nervend ;-)&lt;br /&gt;
es verbirgt sich noch ein kleiner Heartbeat in '''/etc/init.d/N10conncheck'''&lt;br /&gt;
&lt;br /&gt;
also&lt;br /&gt;
 vi /etc/init.d/N10conncheck&lt;br /&gt;
&lt;br /&gt;
und folgende Zeilen auskommentieren oder löschen:&lt;br /&gt;
&lt;br /&gt;
 while [ -z &amp;quot;$(/usr/bin/wget &amp;quot;http://download.fon.com/heartbeat.php&amp;quot; -O-)&amp;quot; ]; do&lt;br /&gt;
 	sleep 1&lt;br /&gt;
 done&lt;br /&gt;
&lt;br /&gt;
==FONERA Hacking Part IV by datacop :-)==&lt;br /&gt;
&lt;br /&gt;
''getestet mit Firmware Version 0.7.0 r4 und 0.7.1 r1''&amp;lt;br&amp;gt;&lt;br /&gt;
''geht nicht mehr mit 0.7.1 r2'' -&amp;gt; downgrade auf Firmware Version 0.7.0 r4 mittels [[Fonera Hard Reset]]&lt;br /&gt;
&lt;br /&gt;
ich hab durch ausprobieren einen weiteren Bug gefunden, der sehr elegant ist :-)&lt;br /&gt;
&lt;br /&gt;
Addresseinstellungen wie bei obigen Hack:&lt;br /&gt;
 IP: 169.254.255.2&lt;br /&gt;
 Subnet mask: 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
der Trick:&lt;br /&gt;
&lt;br /&gt;
bei Public Wireless Settings einfach in die SSID folgendes eintragen:&lt;br /&gt;
&lt;br /&gt;
 $(/etc/init.d/dropbear)&lt;br /&gt;
&lt;br /&gt;
dann abschicken und schon kann man beim Webinterfacehack bei SSH Server weiter machen.&lt;br /&gt;
&lt;br /&gt;
= OLSR =&lt;br /&gt;
'''Achtung: der untere Abschnitt dieser Seite kann noch einige bis viele Fehler enthalten ;-)'''&lt;br /&gt;
&lt;br /&gt;
um die Fonera im FunkFeuer Netzwerk verwenden zu können, muss das routing Protokoll OLSR installiert werden.&lt;br /&gt;
&lt;br /&gt;
== Vorarbeit ==&lt;br /&gt;
=== am Router ===&lt;br /&gt;
hier wird erst mal alles deaktiviert, was wir auf der Fonera eindeutig nicht brauchen können / haben wollen.&lt;br /&gt;
&lt;br /&gt;
das wäre zum Ersten der '''Chillispot (Public WLAN)''', also&lt;br /&gt;
 /etc/init.d/N50chillispot&lt;br /&gt;
z.b wie oben in noN50chillispot umbenennen&lt;br /&gt;
&lt;br /&gt;
somit hätten wir das Public WLAN deaktiviert.&lt;br /&gt;
&lt;br /&gt;
nun kommt das '''Private WLAN''' dran. &lt;br /&gt;
dies ist momentan nötig, da der WLAN driver einige Bugs hat, und das leider vor Allem im Ad-Hoc modus.&lt;br /&gt;
&lt;br /&gt;
also öffnen wir ''/sbin/ifup'' im Editor und editieren folgende Zeilen (ziemlich am Ende):&lt;br /&gt;
&lt;br /&gt;
 case &amp;quot;$1&amp;quot; in&lt;br /&gt;
 	mgmt)&lt;br /&gt;
 		setup_management eth0&lt;br /&gt;
 	;;&lt;br /&gt;
 	lan|lan_noinet)&lt;br /&gt;
 		ifdown lan&lt;br /&gt;
 		#setup_lan_wifi                            &amp;lt;&amp;lt; auskommentieren, so wie hier&lt;br /&gt;
 		ifconfig ath1 &amp;gt;/dev/null 2&amp;gt;/dev/null &amp;amp;&amp;amp; {&lt;br /&gt;
 			setup_interface lan ath1&lt;br /&gt;
 		}&lt;br /&gt;
nun sollte nichts mehr im Wege stehen, OLSR und Ad-Hoc zu installieren / konfigurieren&lt;br /&gt;
&lt;br /&gt;
natürlich muss zum installieren eine Internetverbindung aufgebaut sein, also sind die Schritte oben wichtig, dass man sich durch ein automatisches Update nicht selbst wieder aussperrt.&lt;br /&gt;
&lt;br /&gt;
=== an Dokumentation ===&lt;br /&gt;
&lt;br /&gt;
bevor man irgendwas an der Fonera installiert sollte man sich zu erst mal anschaun was das Ding eigendlich macht ;-)&lt;br /&gt;
&lt;br /&gt;
also http://olsrexperiment.de/sven-ola/fonera/readme.txt durchlesen&lt;br /&gt;
&lt;br /&gt;
ein sehr guter Rat:&lt;br /&gt;
&lt;br /&gt;
'''!!! No warranties, no complaints. This is experimental stuff. If you want to remove the ff-fonera-pack, issue &amp;quot;rm -r /jffs/*&amp;quot; and reboot by pulling the plug. This restores the standard FON router function. !!!'''&lt;br /&gt;
&lt;br /&gt;
== Installieren Variante I ==&lt;br /&gt;
&lt;br /&gt;
erst prüfen wir, ob auch wirklich Internet und DNS funktionieren:&lt;br /&gt;
 ping google.at&lt;br /&gt;
&lt;br /&gt;
nun Sven-Ola's OLSR Pakete installieren:&lt;br /&gt;
&lt;br /&gt;
 ipkg install http://olsrexperiment.de/sven-ola/fonera/ff-fonera-pack_0.2-1_mips.ipk&lt;br /&gt;
&lt;br /&gt;
das braucht reichlich Zeit, also wirklich abwarten bis alles fertig ist ;-)&lt;br /&gt;
&lt;br /&gt;
zudem versucht die Fonera durch einen Falscheintrag in /etc/ipkg.conf auf 169.254.255.2 zu connecten (was natürlich nicht geht, da das eine Private IP ist):&lt;br /&gt;
&lt;br /&gt;
 src sven-ola ftp://169.254.255.2/upload/fonera&lt;br /&gt;
&lt;br /&gt;
nach dem&lt;br /&gt;
 Configuring kmod-madwifi...Done.&lt;br /&gt;
&lt;br /&gt;
sollte die Fonera fertig sein, lieber noch eine Minute warten (zur Sicherheit) , und dann ist das Installieren fertig :-)&lt;br /&gt;
&lt;br /&gt;
dadurch, dass die Prozesse im Hintergrund gestartet wurden wird man root@OpenWrt:~# erst sehen wenn man ENTER drückt.&lt;br /&gt;
&lt;br /&gt;
== Installieren Variante II (neu) ==&lt;br /&gt;
&lt;br /&gt;
erst prüfen wir, ob auch wirklich Internet und DNS funktionieren:&lt;br /&gt;
 ping google.at&lt;br /&gt;
&lt;br /&gt;
funktioniert der Ping, können wir weiter zur Paketinstallation übergehen:&lt;br /&gt;
 ipkg install http://www.cybercomm.at/ff/mirror/ff-install_0.1_mips.ipk&lt;br /&gt;
&lt;br /&gt;
mittels dieser Installation wird der Router mit den olsr Paketen bestückt.&lt;br /&gt;
Nun fehlt nurnoch ein Paket mit den Files (Webinterface, Einstellungen, usw..)&lt;br /&gt;
dazu Bitte nachstehenden Befehl eintippen:&lt;br /&gt;
 ipkg install -force-overwrite http://www.cybercomm.at/ff/mirror/ff-files_0.1_mips.ipk&lt;br /&gt;
&lt;br /&gt;
zuguterletzt danach noch einen reboot:&lt;br /&gt;
 reboot&lt;br /&gt;
&lt;br /&gt;
der router ist nach dem neustart unter folgendem Erreichbar:&lt;br /&gt;
 IP: 193.238.158.125 (Bitte diese über das WebInterface Ändern)&lt;br /&gt;
 WebInterface: http://193.238.158.125 (oder siehe: &amp;quot;FONERA Hacking Part IV&amp;quot;)&lt;br /&gt;
 Hostname: test (Bitte auf den jeweiligen Node-Namen umschreiben)&lt;br /&gt;
 Kanal: 01&lt;br /&gt;
 Bssid: 4E:FE:52:36:2E:65&lt;br /&gt;
 &lt;br /&gt;
den rest kann man natürlich auch anpassen (Kontaktdaten, usw..)&lt;br /&gt;
&lt;br /&gt;
== Konfigurieren ==&lt;br /&gt;
&lt;br /&gt;
=== S20madwifi-freifunk ===&lt;br /&gt;
&lt;br /&gt;
als erstes öffnen wir ''/etc/init.d/S20madwifi-freifunk'' im Editor&lt;br /&gt;
&lt;br /&gt;
nun ändern wir am Beginn IP, Netzmaske und BSSID.&lt;br /&gt;
&lt;br /&gt;
 export FF_IP=193.238.15x.x/22&lt;br /&gt;
 export FF_BSSID=aa:bb:cc:dd:ee:ff&lt;br /&gt;
&lt;br /&gt;
nun schaun wir uns die letzte Zeile an:&lt;br /&gt;
&lt;br /&gt;
für eine Omni auf Kanal 1 würde das so aussehen:&lt;br /&gt;
 iwconfig $FREIDEV mode ad-hoc essid freiesnetz.funkfeuer.at channel 1 key off frag off rts 250 ap $FF_BSSID&lt;br /&gt;
&lt;br /&gt;
=== OLSR selbst ===&lt;br /&gt;
&lt;br /&gt;
da es nicht sinnvoll ist, die OLSR Startdatei/Config bei jeder Fonera zu bearbeiten, machen wir unser eigenes Startscript:&lt;br /&gt;
&lt;br /&gt;
erst benennen wir die originale ''/etc/init.d/S53olsrd'' in noS53olsrd um, damit nicht 2 OLSRds beim Booten starten (hat sehr interessante Auswirkungen ;-))&lt;br /&gt;
&lt;br /&gt;
nun erstellen wir in ''/etc/init.d/'' eine Datei namens '''S81olsrd'''&lt;br /&gt;
&lt;br /&gt;
Inhalt:&lt;br /&gt;
&lt;br /&gt;
 #!/bin/sh&lt;br /&gt;
 test -n &amp;quot;$FAILSAFE&amp;quot; &amp;amp;&amp;amp; exit&lt;br /&gt;
 WIFIDEV=$(l=$(grep : /proc/net/wireless);echo ${l%%:*})&lt;br /&gt;
 test -z &amp;quot;$WIFIDEV&amp;quot; &amp;amp;&amp;amp; echo &amp;quot;No Wifi!&amp;quot;&amp;gt;&amp;amp;2 &amp;amp;&amp;amp; exit&lt;br /&gt;
 &lt;br /&gt;
 test -d /etc/crontabs &amp;amp;&amp;amp; cdir=/etc/crontabs&lt;br /&gt;
 test -d /var/spool/cron/crontabs &amp;amp;&amp;amp; cdir=/var/spool/cron/crontabs&lt;br /&gt;
 &lt;br /&gt;
 case $1 in&lt;br /&gt;
 	start)&lt;br /&gt;
 		echo &amp;quot;Starting olsrd...&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 		test -d /var/etc || mkdir -p /var/etc&lt;br /&gt;
 		cat&amp;gt;&amp;gt;/var/etc/olsrd.conf&amp;lt;&amp;lt;EOF&lt;br /&gt;
 DebugLevel		0&lt;br /&gt;
 IpVersion		4&lt;br /&gt;
 AllowNoInt		yes&lt;br /&gt;
 Pollrate		0.1&lt;br /&gt;
 TcRedundancy		2&lt;br /&gt;
 MprCoverage		7&lt;br /&gt;
 LinkQualityFishEye	1&lt;br /&gt;
 LinkQualityWinSize	50&lt;br /&gt;
 LinkQualityDijkstraLimit 0 5.0&lt;br /&gt;
 LoadPlugin &amp;quot;olsrd_txtinfo.so.0.1&amp;quot;&lt;br /&gt;
 {&lt;br /&gt;
 	PlParam	&amp;quot;Accept&amp;quot; &amp;quot;192.168.0.0/24&amp;quot;&lt;br /&gt;
 }&lt;br /&gt;
 IpcConnect&lt;br /&gt;
 {&lt;br /&gt;
 	MaxConnections	1&lt;br /&gt;
 	Host		127.0.0.1&lt;br /&gt;
 	Net 192.168.0.0 255.255.255.0&lt;br /&gt;
 }&lt;br /&gt;
 LinkQualityLevel 2&lt;br /&gt;
 UseHysteresis no&lt;br /&gt;
 Interface &amp;quot;$WIFIDEV&amp;quot;&lt;br /&gt;
 {&lt;br /&gt;
 	HelloInterval		5.0&lt;br /&gt;
 	HelloValidityTime	90.0&lt;br /&gt;
 	TcInterval		5.0&lt;br /&gt;
 	TcValidityTime		270.0&lt;br /&gt;
 	MidInterval		15.0&lt;br /&gt;
 	MidValidityTime		90.0&lt;br /&gt;
 	HnaInterval		15.0&lt;br /&gt;
 	HnaValidityTime		90.0&lt;br /&gt;
 }&lt;br /&gt;
 EOF&lt;br /&gt;
 		olsrd -f /var/etc/olsrd.conf&lt;br /&gt;
 &lt;br /&gt;
 		if [ -n &amp;quot;$cdir&amp;quot; ] &amp;amp;&amp;amp; ! grep -q cron.olsrd $cdir/root; then&lt;br /&gt;
 			echo &amp;quot;0-59/1 * * * * /usr/sbin/cron.olsrd&amp;quot;&amp;gt;&amp;gt;$cdir/root&lt;br /&gt;
 			echo &amp;quot;root&amp;quot; &amp;gt;&amp;gt; $cdir/cron.update&lt;br /&gt;
 		fi&lt;br /&gt;
 	;;&lt;br /&gt;
 	stop)&lt;br /&gt;
 		echo &amp;quot;Stopping olsrd...&amp;quot;&lt;br /&gt;
 		&lt;br /&gt;
 		if [ -n &amp;quot;$cdir&amp;quot; ]; then&lt;br /&gt;
 			sed $cdir/root -e &amp;quot;/cron.olsrd/d&amp;quot;&amp;gt;&amp;gt;$cdir/root.$$&lt;br /&gt;
 			mv $cdir/root.$$ $cdir/root&lt;br /&gt;
 			echo &amp;quot;root&amp;quot; &amp;gt;&amp;gt; $cdir/cron.update&lt;br /&gt;
 		fi&lt;br /&gt;
 &lt;br /&gt;
 		killall olsrd&lt;br /&gt;
 	;;&lt;br /&gt;
 	restart)&lt;br /&gt;
 		$0 stop&lt;br /&gt;
 		$0 start&lt;br /&gt;
 	;;&lt;br /&gt;
 	*)&lt;br /&gt;
 		echo &amp;quot;Usage: $0 start|stop|restart&amp;quot;&lt;br /&gt;
 	;;&lt;br /&gt;
 esac&lt;br /&gt;
&lt;br /&gt;
wenn alles funktioniert hat, ist die Fonera nun bereit, in das MeshNetz integriert zu werden.&lt;br /&gt;
&lt;br /&gt;
aber Achung: immer schaun, dass der OLSR nur die externe IP per WLAN verbreitet, dass kann sonst üble Auswirkungen auf das ganze Netz haben.&lt;br /&gt;
&lt;br /&gt;
=Über den Ethernet-Port der Fonera ins Netz - Dirty Hack=&lt;br /&gt;
== /etc/firewall.user ==&lt;br /&gt;
  iptables -t nat -I PREROUTING -s 192.168.0.2 -j ACCEPT     &lt;br /&gt;
  iptables -t nat -I POSTROUTING -s 192.168.0.2 -j MASQUERADE&lt;br /&gt;
  iptables -I INPUT -s 192.168.0.2 -j ACCEPT&lt;br /&gt;
  iptables -I FORWARD -s 192.168.0.2 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
== /etc/config/fon ==&lt;br /&gt;
  #config network lan&lt;br /&gt;
  #       option  mode    static&lt;br /&gt;
  #       option  ipaddr  192.168.10.1&lt;br /&gt;
  #       option  netmask 255.255.255.0&lt;br /&gt;
  #       option  dhcp    1&lt;br /&gt;
  &lt;br /&gt;
  &lt;br /&gt;
  config network wan&lt;br /&gt;
        option mode     'static'&lt;br /&gt;
        option ipaddr   '192.168.0.1'&lt;br /&gt;
        option netmask  '255.255.255.0'&lt;br /&gt;
  #     option gateway  '192.168.0.1'&lt;br /&gt;
        option dns      '193.238.157.16'&lt;br /&gt;
&lt;br /&gt;
== Client Konfiguration ==&lt;br /&gt;
  IP: 192.168.0.2&lt;br /&gt;
  Netmask: 255.255.255.0&lt;br /&gt;
  Gateway: 192.168.0.1&lt;br /&gt;
  DNS: 193.238.157.16&lt;br /&gt;
&lt;br /&gt;
Voilá!&lt;br /&gt;
&lt;br /&gt;
=Links=&lt;br /&gt;
http://jauzsi.hu/2006/10/13/inside-of-the-fonera &lt;br /&gt;
&lt;br /&gt;
http://wiki.freifunk-hannover.de/Fonera_mit_OLSR - FreiFunk Hannover WIKI&lt;br /&gt;
&lt;br /&gt;
http://www.mariomix.net/mariomix-blog/2006/11/hacking-la-fonera-parte-3/ - Hacking Part 3&lt;br /&gt;
&lt;br /&gt;
http://www.notmart.org/index.php/BlaBla/Hacking_la_fonera..._part_III - noch eine Anleitung Hacking Part 3, englisch&lt;br /&gt;
&lt;br /&gt;
http://bingobommel.blogspot.com/ - Hacking Part 2&lt;br /&gt;
&lt;br /&gt;
http://olsrexperiment.de/sven-ola/fonera/ - Sven-Ola's Pakete, OLSR&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera-0.7.0-rev4/&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera/&lt;br /&gt;
&lt;br /&gt;
http://fon.rogue.be/lafonera-experimental/&lt;br /&gt;
&lt;br /&gt;
http://www.art-xtreme.com/blog/20061017/activar-ssh-en-la-fonera/ - Serieller Hack&lt;br /&gt;
&lt;br /&gt;
http://www.easy2design.de/bla/?page_id=98 - Wenn der Fonera die KernelPanic-Krankheit hat: Debricking and more :)&lt;br /&gt;
&lt;br /&gt;
http://www.dd-wrt.com/wiki/index.php/LaFonera_Software_Flashing#Flashing - Fonera auf DD-WRT flashen (expert section)&lt;br /&gt;
&lt;br /&gt;
http://mrmuh.blogspot.com/2006/11/updates-explained-and-bridging-mode.html - Brigding mit der Fonera (Interessant für Nutzung als WLAN-AP oder im Client-Mode (bridge) )&lt;br /&gt;
&lt;br /&gt;
http://www.dd-wrt.com/wiki/index.php/LaFonera_Hardware_32MB_SDRAM_MOD - Nette sahe fuer bastler ;o)&lt;/div&gt;</summary>
		<author><name>Cnagl</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-24T20:22:33Z</updated>
		
		<summary type="html">&lt;p&gt;Cnagl: Screenshot-Positionierung fixed; Layout etwas vereinheitlicht&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. [[Bild:Netstumbler2.png]] &lt;br /&gt;
&lt;br /&gt;
Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] &lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler6.png]]&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start-&amp;gt;Programme-&amp;gt;Network Stumbler [[Bild:Netstumbler7.png]] oder über das Desktop Item Network Stumbler. [[Bild:Netstumbler8.png]] 			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; [[Bild:Netstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler10.png]]&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler11.png]]&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View-&amp;gt;Options-&amp;gt;General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File-&amp;gt;Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung ===&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
=== Installation und Programmstart ===&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf in der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt ist, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
=== Interfacefunktionen ===&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;right; background:transparent; padding:0px; margin:0px; subst:Absatz&amp;quot;&lt;br /&gt;
|[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
|[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')&lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
'''Source'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
'''Debian'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
'''Gentoo''', '''SuSe''', '''Fedora''', '''Ubuntu''', '''Wrt54g(Drone)'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
=== kismet.conf ===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
=== Bedienung ===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen. Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke jetzt sortiert werden sollten.&lt;br /&gt;
&lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
=== Kismet-Drone ===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdrone wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
&lt;br /&gt;
Die wichtigsten dronenspezifischen Optionen sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch IP-Ranges möglich.&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IP-Adressen.&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
Hier das Hauptfenster von Kismet und als Beispiel das packetgraph PopUp-Fenster.&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;right; background:transparent; padding:0px; margin:0px; subst:Absatz&amp;quot;&lt;br /&gt;
|[[Bild:Kismet_main.png|thumb|Bild1: Hauptansicht von Kismet]]&lt;br /&gt;
|[[Bild:kismet_graph.png|thumb|Bild2: Das packetgraph popup von Kismet]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= BSD-Airtools =&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung ===&lt;br /&gt;
&lt;br /&gt;
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden&lt;br /&gt;
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von &lt;br /&gt;
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von &lt;br /&gt;
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum &lt;br /&gt;
Auffinden von WEP-Schlüsseln (dwepcrack) sowie zur Generierung selbiger dabei&lt;br /&gt;
(dwepkeygen). Um mehr Informationen auslesen zu können haben die &lt;br /&gt;
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)&lt;br /&gt;
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber&lt;br /&gt;
ausgelegt (Prism2/Orinoco; siehe Manpage wi) und ist z.B. mit &lt;br /&gt;
Atheros-basierten Geräten nur eingeschränkt nutzbar.&lt;br /&gt;
&lt;br /&gt;
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher&lt;br /&gt;
betrachtet.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die Installation wird wie üblich unter *BSD mit der Ports-Collection&lt;br /&gt;
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)&lt;br /&gt;
&lt;br /&gt;
Im Ports-Tree:&lt;br /&gt;
&lt;br /&gt;
  cd /usr/ports/net-mgmt/bsd-airtools&lt;br /&gt;
  make &amp;amp;&amp;amp; sudo make install &amp;amp;&amp;amp; make clean&lt;br /&gt;
&lt;br /&gt;
unter *BSD reicht für eine Paket-Installation (falls das &lt;br /&gt;
fertige Paket zur Verfügung steht) meistens auch&lt;br /&gt;
&lt;br /&gt;
  pkg_add -r bsd-airtools&lt;br /&gt;
&lt;br /&gt;
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:&lt;br /&gt;
&lt;br /&gt;
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]&lt;br /&gt;
OpenBSD [http://www.openbsd.org/ports.html]&lt;br /&gt;
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]&lt;br /&gt;
&lt;br /&gt;
== dstumbler ==&lt;br /&gt;
&lt;br /&gt;
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]&lt;br /&gt;
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]&lt;br /&gt;
&lt;br /&gt;
'''Kommandozeilenparameter'''&lt;br /&gt;
&lt;br /&gt;
  usage: dstumbler &amp;lt;device&amp;gt; [-d] [-osn] [-m &amp;lt;int&amp;gt;] [-g &amp;lt;gps device&amp;gt;] [-l &amp;lt;logfile&amp;gt;]&lt;br /&gt;
  -d: run dstumbler without specifying a wireless device&lt;br /&gt;
  -o: specify the use of prism2 card in monitor mode&lt;br /&gt;
  -s: disable scan mode on the card, instead do old style stat polling&lt;br /&gt;
  -n: use basic ascii characters for limited terminal fonts&lt;br /&gt;
  -m: randomly set mac address at specified interval or 0 for startup&lt;br /&gt;
  -g: specify gps device to use. or host:port for gpsd&lt;br /&gt;
  -l: specify logfile to use for realtime logging&lt;br /&gt;
&lt;br /&gt;
'''Ausführung'''&lt;br /&gt;
&lt;br /&gt;
Zur Ausführung reicht auf entsprechender Hardware meist&lt;br /&gt;
&lt;br /&gt;
  sudo ifconfig &amp;lt;device&amp;gt; promisc monitor up&lt;br /&gt;
  sudo dstumbler &amp;lt;device&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Bedienung'''&lt;br /&gt;
&lt;br /&gt;
 [+/-] Access-Point-Auswahl&lt;br /&gt;
 [&amp;lt;/&amp;gt;] Node-Auswahl&lt;br /&gt;
 [u/d] seitenweise vor/zurück&lt;br /&gt;
 [e/h] Anfang/Ende&lt;br /&gt;
 [n/s] newest/sort&lt;br /&gt;
 [a] Autoselect&lt;br /&gt;
 [r] Hardware-Hersteller per MAC-Addresse auflösen&lt;br /&gt;
 [o] Clients/Nodes anzeigen&lt;br /&gt;
 [i] Audio Ausgabe (de-)aktivieren&lt;br /&gt;
 [m] Menü/Hilfe ein-/ausschalten&lt;br /&gt;
 [k] Neu zeichnen des Interface&lt;br /&gt;
 [c] Channel auswählen&lt;br /&gt;
 [.] Kommentar einfügen&lt;br /&gt;
 [l] Zuvor gespeicherte Daten einlesen&lt;br /&gt;
 [b] gesammelte Daten abspeichern&lt;br /&gt;
 [q] Programm beenden&lt;br /&gt;
&lt;br /&gt;
'''Verwendete Symbole zur Kennzeichnung'''&lt;br /&gt;
&lt;br /&gt;
'''Access-Point-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Access-Point&lt;br /&gt;
 '*' neuer Access-Point&lt;br /&gt;
 '4' 40-Bit Verschlüsselung&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' Open-Modus&lt;br /&gt;
 'd' Access-Point benutzt die Default-SSID&lt;br /&gt;
&lt;br /&gt;
'''Node-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Node&lt;br /&gt;
 '*' neu hinzugekommener Node&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' open&lt;br /&gt;
 'a' any&lt;br /&gt;
 's' set&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
== dweputils ==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
== prism2ctl ==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
== prism2dump ==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
= Pocket Warrior =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und dergleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
Bild: Pocketwarrior im Einsatz&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
Bild: Auswertung der ersnifften Daten mit Excel&lt;br /&gt;
&lt;br /&gt;
= Sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung ===&lt;br /&gt;
&lt;br /&gt;
Sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Cnagl</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-04-24T19:15:34Z</updated>
		
		<summary type="html">&lt;p&gt;Cnagl: Layout angepasst&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Netstumbler =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 98; WIN CE: Ministumbler&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
Netsumbler ist ein WLAN-Scan-Tool für PC/Laptops mit integrierten WLAN bzw. PCMCIA/USB WLAN für Windows (ab Win98, für CE gibt es eine eigene Version den MiniStumbler) mit einigen Besonderheiten wie GPS Markierung und Text-to-Speech-Ausgabe.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Download über die Hompage von Netsumbler http://www.netstumbler.com/downloads/ [[Bild:Netstumbler.png]] &lt;br /&gt;
&lt;br /&gt;
Nach dem Doppelklick auf das Item kommst Du zur &amp;quot;License Agreement&amp;quot;. [[Bild:Netstumbler2.png]] &lt;br /&gt;
&lt;br /&gt;
Nach sorgfältigem Durchlesen ;-) auf den Button &amp;quot;I Agree&amp;quot; drücken und Du kannst eine Auswahl der Komponenten treffen. [[Bild:Netstumbler3.png]] &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nach dem Drücken des Button &amp;quot;Next&amp;quot;, kannst Du noch den Installationspfad festlegen und mit &amp;quot;Close&amp;quot; ist die Installation auch schon abgeschlossen!&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler4.png]] [[Bild:Netstumbler5.png]]&lt;br /&gt;
&lt;br /&gt;
Danach werden noch die Release Notes angezeigt.&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler6.png]]&lt;br /&gt;
&lt;br /&gt;
=== Starten und Benutzen von Netstumbler ===&lt;br /&gt;
&lt;br /&gt;
Entweder über Start-&amp;gt;Programme-&amp;gt;Network Stumbler [[Bild:Netstumbler7.png]] oder über das Desktop Item Network Stumbler. [[Bild:Netstumbler8.png]] 			 &lt;br /&gt;
&lt;br /&gt;
Danach startet das Programm und sucht nach Deiner WLAN-Karte.&lt;br /&gt;
Findet es keinen Adapter, weil Du z.B. deine WLAN Karte nicht eingesteckt oder eingeschaltet hast, findest Du im Fuß des Programm-Windows die Nachricht &amp;quot;Adapter not present&amp;quot; [[Bild:Netstumbler9.png]] (Adapter aktivieren Programm schließen und nochmals starten), sonst zeigt Dir das Programm gleich mal alle aktiven Access Points an!&lt;br /&gt;
&lt;br /&gt;
Hinweis: &lt;br /&gt;
Grün bedeutet AP ist aktiv&lt;br /&gt;
Rot bedeutet unerreichbar, aber unter Windows bei &amp;quot;bevorzugte Netzwerke&amp;quot; definiert &lt;br /&gt;
Grau bedeutet AP war aktiv&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler10.png]]&lt;br /&gt;
&lt;br /&gt;
Auf der rechten Seite kannst Du die anzuzeigenden AP nach unterschiedlichen Eigenschaften filtern!&lt;br /&gt;
Wählst Du nun unter dem Menüpunkt Channels oder SSIDs eine MAC Adresse aus, so wird Dir der Empfangslevel angezeigt (Eigentlich wird dir die Signalstärke bezogen zur Noise (-100dbm) angezeigt)!&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Bild:Netstumbler11.png]]&lt;br /&gt;
&lt;br /&gt;
Über den Menüpunkt View-&amp;gt;Options-&amp;gt;General lässt sich die Scan Geschwindigkeit einstellen. &lt;br /&gt;
Über den Menüpunkt File-&amp;gt;Save lässt sich der Scan abspeichern. &lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.netstumbler.com&lt;br /&gt;
&lt;br /&gt;
http://de.wikipedia.org/wiki/Netstumbler&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung ===&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
=== Installation und Programmstart ===&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf in der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt ist, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
=== Interfacefunktionen ===&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;float:left; background:transparent; padding:0px; margin:0px;&amp;quot;  &lt;br /&gt;
| [[Bild:0xff_screenshot_horst_all_2.jpg|left|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
|Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
{| style=&amp;quot;float:left; background:transparent; padding:0px; margin:0px;&amp;quot;  &lt;br /&gt;
|[[Bild:0xff_screenshot_horst_olsr_2.jpg|left|thumb|Bild2: OLSR Filter]]&lt;br /&gt;
|Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= KISMET =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Einleitung ===&lt;br /&gt;
&lt;br /&gt;
Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann.&lt;br /&gt;
Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet.&lt;br /&gt;
Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Installation: ===&lt;br /&gt;
&lt;br /&gt;
'''Source'''&lt;br /&gt;
&lt;br /&gt;
Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 gpg --import dragorn.gpg &lt;br /&gt;
 importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund&lt;br /&gt;
 &lt;br /&gt;
 gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.&lt;br /&gt;
 &lt;br /&gt;
 tar xvzf kismet-2007-01-R1b.tar.gz &lt;br /&gt;
 entpackt das tar-file in das aktuelle Verzeichnis&lt;br /&gt;
 &lt;br /&gt;
 cd kismet-2007-01-R1b&lt;br /&gt;
 wechselt in das Verzeichnis kismet-2007-01-R1b&lt;br /&gt;
 &lt;br /&gt;
 ./configure  &lt;br /&gt;
 =&amp;gt; hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren&lt;br /&gt;
 &lt;br /&gt;
 make&lt;br /&gt;
 &lt;br /&gt;
 sudo make install (falls nur root Kismet aufrufen sollte) &lt;br /&gt;
 oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,&lt;br /&gt;
 man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann &lt;br /&gt;
 (http://de.wikipedia.org/wiki/Setuid))&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Debian'''&lt;br /&gt;
&lt;br /&gt;
 sudo aptitude update&lt;br /&gt;
 sudo aptitude install kismet&lt;br /&gt;
&lt;br /&gt;
Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf&lt;br /&gt;
einem Mehrbenutzersystem meist als sicherer anzusehen ist =&amp;gt; siehe suid.)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Gentoo'''&lt;br /&gt;
&lt;br /&gt;
'''SuSe'''&lt;br /&gt;
&lt;br /&gt;
'''Fedora'''&lt;br /&gt;
&lt;br /&gt;
'''Ubuntu'''&lt;br /&gt;
&lt;br /&gt;
'''Wrt54g(Drone)'''&lt;br /&gt;
&lt;br /&gt;
 ssh root@ip_deines_routers&lt;br /&gt;
 ipkg update&lt;br /&gt;
 ipkg install kismet-drone&lt;br /&gt;
 cd /etc/kismet/&lt;br /&gt;
 vi kismet_drone.conf (=&amp;gt; siehe Abschnitt Drone)&lt;br /&gt;
 cd /usr/bin &lt;br /&gt;
 wl monitor 1&lt;br /&gt;
 ./kismet_drone&lt;br /&gt;
 mit STRG C abbrechen&lt;br /&gt;
 wl monitor 0&lt;br /&gt;
 fertig&lt;br /&gt;
&lt;br /&gt;
Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. &lt;br /&gt;
Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===kismet.conf===&lt;br /&gt;
&lt;br /&gt;
Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden.&lt;br /&gt;
Die wichtigsten Optionen die hier geändert werden müssen sind:&lt;br /&gt;
&lt;br /&gt;
'''suiduser='''&lt;br /&gt;
Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert &lt;br /&gt;
worden sein. &lt;br /&gt;
&lt;br /&gt;
'''source= 1,2,3,(4)'''&lt;br /&gt;
 1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.&lt;br /&gt;
 2= Der Name des Wirelessinterfaces, z.B: eth1&lt;br /&gt;
 3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.&lt;br /&gt;
 4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.&lt;br /&gt;
 falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.&lt;br /&gt;
&lt;br /&gt;
'''channelhop='''&lt;br /&gt;
Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums &amp;quot;hüpft&amp;quot; oder ob er nur auf einen Channel bleibt.&lt;br /&gt;
&lt;br /&gt;
'''defaultchannels= '''&lt;br /&gt;
hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.&lt;br /&gt;
&lt;br /&gt;
'''logdefault='''&lt;br /&gt;
Hier kann angegeben werden wie das logfile heisen soll.&lt;br /&gt;
durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Bedienung===&lt;br /&gt;
&lt;br /&gt;
Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :)&lt;br /&gt;
Im Startfenster werden die empfangenen Netzwerke im &amp;quot;Autofit&amp;quot; Modus angezeigt, um diesen Modus zu verlassen &amp;quot;s&amp;quot; drücken, und auswählen nach welchen Kriterien die Netzwerke&lt;br /&gt;
jetzt sortiert werden sollten. &lt;br /&gt;
Hier eine kurze Auflistung der interessantesten Tasten für Kismet:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;s&amp;quot; um den derzeigigen Gruppierungsmodus umzustellen&lt;br /&gt;
 &amp;quot;h&amp;quot; zeigt eine Quick Reference für Kismet&lt;br /&gt;
 &amp;quot;q&amp;quot; mit q verlässt man immer das aktuelle PopUp.&lt;br /&gt;
 &amp;quot;i&amp;quot; zeigt mehr Informationen über das gewählte Netzwerk.&lt;br /&gt;
 &amp;quot;c&amp;quot; zeigt eine Liste der clients der Gruppe an.&lt;br /&gt;
 &amp;quot;r&amp;quot; zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. &lt;br /&gt;
 &amp;quot;w&amp;quot; zeigt die Warnings für das Netzwerk an.&lt;br /&gt;
 &amp;quot;p&amp;quot; zeigt die packets an, die gerade über das Netzwerk gehen&lt;br /&gt;
 &amp;quot;a&amp;quot; zeigt eine allgemeine Statistik der Netzwerke an.&lt;br /&gt;
 &amp;quot;d&amp;quot; dumpt strings aus dem gerade aktellen Datenstream&lt;br /&gt;
 &amp;quot;f&amp;quot; zeigt die GPS daten (falls vorhanden)&lt;br /&gt;
 &amp;quot;g&amp;quot; mit g kann man dem Netzwerk Namen geben&lt;br /&gt;
 &amp;quot;l&amp;quot; zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)&lt;br /&gt;
 &amp;quot;m&amp;quot; mit m kann man den Sound auf lautlos stellen/ wieder anstellen&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Drone===&lt;br /&gt;
&lt;br /&gt;
Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht &amp;quot;vertrauenswürdiger&amp;quot; Umgebung&lt;br /&gt;
zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).&lt;br /&gt;
&lt;br /&gt;
Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.&lt;br /&gt;
&lt;br /&gt;
Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt.&lt;br /&gt;
Die wichtigsten Dronenspezifischen Optionen hier sind:&lt;br /&gt;
&lt;br /&gt;
'''tcpport='''&lt;br /&gt;
Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.&lt;br /&gt;
&lt;br /&gt;
'''allowedhosts='''&lt;br /&gt;
Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich&lt;br /&gt;
&lt;br /&gt;
'''bindaddress='''&lt;br /&gt;
Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will.&lt;br /&gt;
defaultmäßg bindet sich die Drone an alle IPs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Dronen/Server'''&lt;br /&gt;
&lt;br /&gt;
Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Kismet_main.png|thumb|Bild1: Hauptansicht von Kismet]]&lt;br /&gt;
[[Bild:kismet_graph.png|thumb|Bild2: Das packetgraph popup von Kismet]]&lt;br /&gt;
&lt;br /&gt;
Hier das Hauptfenster von Kismet, und als Beispiel das packetgraph PopUp.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
.&lt;br /&gt;
&lt;br /&gt;
=BSD-airtools=&lt;br /&gt;
&lt;br /&gt;
Allgemeine Hinweise zu dieser Tool-Sammlung unter [http://www.dachb0den.com/projects/bsd-airtools.html].&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem''': *BSD, (theoretisch auch Mac OS X)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung''': Konsolenanwendung/wi-Treiber-Patches&lt;br /&gt;
&lt;br /&gt;
===Allgemeines===&lt;br /&gt;
&lt;br /&gt;
Die BSD-Airtools sind eine Sammlung von Programmen zum Auffinden&lt;br /&gt;
(dstumbler), sowie Aufnehmen (prism2dump, dwepdump) von &lt;br /&gt;
WLAN-Netzwerkverkehr. Weiters ist ein Werkzeug zur Steuerung von &lt;br /&gt;
Prism2/Orinoco-kompatibler Hardware (prism2ctl) und ein Programm zum &lt;br /&gt;
Auffinden von WEP-Schlüsseln (dwepcrack) und zur Generierung selbiger dabei&lt;br /&gt;
(dwepkeygen). Um mehr Informationen auslesen zu können haben die &lt;br /&gt;
Entwickler noch Patches für den bestehenden WLAN-Treiber (wi)&lt;br /&gt;
geschrieben. Die gesamte Suite ist für die Nutzung mit diesem Treiber&lt;br /&gt;
ausgelegt (Prism2/Orinoco; siehe Manpage wi)  und ist z.B. mit &lt;br /&gt;
Atheros-basierten Geräten nur eingeschränkt nutzbar.&lt;br /&gt;
&lt;br /&gt;
Da es hier hauptsächlich um Scan-Tools geht, wird hier dstumbler näher&lt;br /&gt;
betrachtet.&lt;br /&gt;
&lt;br /&gt;
===Installation===&lt;br /&gt;
&lt;br /&gt;
Die Installation wird wie üblich unter *BSD mit der Ports-Collection&lt;br /&gt;
vorgenommen. (oder z.B. pkg_add -r bsd-airtools)&lt;br /&gt;
&lt;br /&gt;
Im Ports-Tree:&lt;br /&gt;
&lt;br /&gt;
  cd /usr/ports/net-mgmt/bsd-airtools&lt;br /&gt;
  make &amp;amp;&amp;amp; sudo make install &amp;amp;&amp;amp; make clean&lt;br /&gt;
&lt;br /&gt;
unter *BSD reicht für eine Paket-Installation (falls das &lt;br /&gt;
fertige Paket zur Verfügung steht) meistens auch&lt;br /&gt;
&lt;br /&gt;
  pkg_add -r bsd-airtools&lt;br /&gt;
&lt;br /&gt;
dazu am besten die jeweiligen Ports-Collection-Howtos heranziehen:&lt;br /&gt;
&lt;br /&gt;
FreeBSD [http://www.freebsd.org/doc/de_DE.ISO8859-1/books/handbook/ports.html]&lt;br /&gt;
OpenBSD [http://www.openbsd.org/ports.html]&lt;br /&gt;
NetBSD [http://www.netbsd.org/Documentation/pkgsrc/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==dstumbler==&lt;br /&gt;
&lt;br /&gt;
[[Bild:dstumbler1.png|thumb|dstumbler mit AP-Anzeige]]&lt;br /&gt;
[[Bild:dstumbler2.png|thumb|dstumbler mit Node-Anzeige]]&lt;br /&gt;
&lt;br /&gt;
'''Kommandozeilenparameter'''&lt;br /&gt;
&lt;br /&gt;
  usage: dstumbler &amp;lt;device&amp;gt; [-d] [-osn] [-m &amp;lt;int&amp;gt;] [-g &amp;lt;gps device&amp;gt;] [-l &amp;lt;logfile&amp;gt;]&lt;br /&gt;
  -d: run dstumbler without specifying a wireless device&lt;br /&gt;
  -o: specify the use of prism2 card in monitor mode&lt;br /&gt;
  -s: disable scan mode on the card, instead do old style stat polling&lt;br /&gt;
  -n: use basic ascii characters for limited terminal fonts&lt;br /&gt;
  -m: randomly set mac address at specified interval or 0 for startup&lt;br /&gt;
  -g: specify gps device to use. or host:port for gpsd&lt;br /&gt;
  -l: specify logfile to use for realtime logging&lt;br /&gt;
&lt;br /&gt;
'''Ausführung'''&lt;br /&gt;
&lt;br /&gt;
Zur Ausführung reicht auf entsprechender Hardware meist&lt;br /&gt;
&lt;br /&gt;
  sudo ifconfig &amp;lt;device&amp;gt; promisc monitor up&lt;br /&gt;
  sudo dstumbler &amp;lt;device&amp;gt;&lt;br /&gt;
&lt;br /&gt;
'''Bedienung'''&lt;br /&gt;
&lt;br /&gt;
 [+/-] Access-Point-Auswahl&lt;br /&gt;
 [&amp;lt;/&amp;gt;] Node-Auswahl&lt;br /&gt;
 [u/d] seitenweise vor/zurück&lt;br /&gt;
 [e/h] Anfang/Ende&lt;br /&gt;
 [n/s] newest/sort&lt;br /&gt;
 [a] Autoselect&lt;br /&gt;
 [r] Hardware-Hersteller per MAC-Addresse auflösen&lt;br /&gt;
 [o] Clients/Nodes anzeigen&lt;br /&gt;
 [i] Audio Ausgabe (de-)aktivieren&lt;br /&gt;
 [m] Menü/Hilfe ein-/ausschalten&lt;br /&gt;
 [k] Neu zeichnen des Interface&lt;br /&gt;
 [c] Channel auswählen&lt;br /&gt;
 [.] Kommentar einfügen&lt;br /&gt;
 [l] Zuvor gespeicherte Daten einlesen&lt;br /&gt;
 [b] gesammelte Daten abspeichern&lt;br /&gt;
 [q] Programm beenden&lt;br /&gt;
&lt;br /&gt;
'''Verwendete Symbole zur Kennzeichnung'''&lt;br /&gt;
&lt;br /&gt;
'''Access-Point-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Access-Point&lt;br /&gt;
 '*' neuer Access-Point&lt;br /&gt;
 '4' 40-Bit Verschlüsselung&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' Open-Modus&lt;br /&gt;
 'd' Access-Point benutzt die Default-SSID&lt;br /&gt;
&lt;br /&gt;
'''Node-Liste'''&lt;br /&gt;
&lt;br /&gt;
 '&amp;gt;' aktuell ausgewählter Node&lt;br /&gt;
 '*' neu hinzugekommener Node&lt;br /&gt;
 'w' WEP-Verschlüsselung&lt;br /&gt;
 'n' keine WEP-Verschlüsselung&lt;br /&gt;
 'a' Ad-Hoc-Modus&lt;br /&gt;
 'b' BSS&lt;br /&gt;
 'k' keyed&lt;br /&gt;
 'o' open&lt;br /&gt;
 'a' any&lt;br /&gt;
 's' set&lt;br /&gt;
&lt;br /&gt;
===Screenshots===&lt;br /&gt;
&lt;br /&gt;
weitere Screenshots befinden sich unter [http://www.dachb0den.com/projects/dstumbler.html]&lt;br /&gt;
&lt;br /&gt;
==dweputils==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/dweputils.html]&lt;br /&gt;
&lt;br /&gt;
==prism2ctl==&lt;br /&gt;
&lt;br /&gt;
Infos unter [http://www.dachb0den.com/projects/prism2ctl.html]&lt;br /&gt;
&lt;br /&gt;
==prism2dump==&lt;br /&gt;
&lt;br /&gt;
http://www.dachb0den.com/projects/prism2dump.html&lt;br /&gt;
&lt;br /&gt;
=Pocket Warrior=&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi.&lt;br /&gt;
 &lt;br /&gt;
'''Typ/Umgebung:''' PDA Applikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
Das Programm Pocketwarrior [http://pocketwarrior.sourceforge.net/index.html] ermöglicht es, mittels PDA unterwegs nach Wlans zu suchen. Dabei werden Informationen wie SSID, BSSID sowie Signalstärke und der gleichen angezeigt. Bei angeschlossenem GPS-Empfänger wird bei jedem gefundenen Knoten zusätzlich zur Uhrzeit auch die exakte Position gepeichert.&lt;br /&gt;
&lt;br /&gt;
Die Bedienung ist sehr einfach: Nach Start des Programms klickt man auf den grünen Punkt im unteren Displaybereich und startet somit den Scan; der Punkt wird zu einem roten Quadrat. Zum Stoppen des Scans betätigt man ebendieses. Jedes gefundene Netzwerk wird mit einem (abschaltbaren) Signalton quittiert. Dabei erscheinen in der Spalte BSSID verschiedene Icons, die über Art des Funknetzwerkes informieren. Drei grüne Punkte symbolisieren ein Ad-Hoc Netzwerk (so zum Beispiel einen Funkfeuer-Knoten), eine schwarze, gelbe, grüne oder rote Scheibe geben Auskunft über die Signalstärke. Wird in dieser Scheibe ein &amp;quot;W&amp;quot; angezeigt, so bedeutet dies, dass es sich beim vorliegenden Netzwerk um eines mit Verschlüsselung handelt. Welche Verschlüsselung eingesetzt wird, kann das Programm nicht erkennen.&lt;br /&gt;
&lt;br /&gt;
Nach erfolgtem Scannen kann die im Programm dargestellte Tabelle als *.csv Datei exportiert und die erhobenen Daten z.B. mit Excel ausgewertet werden.&lt;br /&gt;
&lt;br /&gt;
===Screenshots:===&lt;br /&gt;
[[Bild:Pocketwarrior_scan_kl.png|Bild1: Pocketwarrior scan]]&lt;br /&gt;
&lt;br /&gt;
Bild: Pocketwarrior im Einsatz&lt;br /&gt;
&lt;br /&gt;
[[Bild:Auswertung.png|Bild2: Daten in Excel]]&lt;br /&gt;
&lt;br /&gt;
Bild: Auswertung der ersnifften Daten mit Excel&lt;br /&gt;
&lt;br /&gt;
= sniffem =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' ab Windows 95&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
sniff'em ist ein Packet-Sniffer zur Aufzeichnung, Analyse und Überwachung von Netzwerkdaten. Die Testversion analysiert nur ausgehenden Netzwerkverkehr.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Windows-Installer; Neustart des Systems nach der Installation ist notwendig.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Wird das Programm nicht mit Administratoren-Rechten ausgeführt, erscheint eine Fehlermeldung, die keinen Aufschluss über das Problem gibt.&lt;br /&gt;
&lt;br /&gt;
Wird das Programm mit Administratoren-Rechten ausgeführt, stürzt das Programm nach Capture-&amp;gt; Start mit einem Runtime-Error ab. Das Produkt wird auch gar nicht als spezielles WLAN-Tool verkauft; möglicherweise ist es dafür nicht gedacht bzw. geeignet.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Bild:sniffem.png]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.sniff-em.com/sniffem.shtml&lt;br /&gt;
&lt;br /&gt;
= Wild Packets Aero Peek =&lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' Windows XP (SP2), Windows 2000 (SP4)&lt;br /&gt;
&lt;br /&gt;
'''Testsystem:''' HP/Compaq TC1100 mit Intel PRO/Wireless BG 2200. Microsoft Windows XP Tablet PC Edition 2005 SP2&lt;br /&gt;
&lt;br /&gt;
=== Allgemeine Beschreibung: ===&lt;br /&gt;
&lt;br /&gt;
Aero Peek analysiert den Netzwerkverkehr in WLANs. Es unterstützt alle gängigen WLAN-Protokolle, WEP, WPA/PSK sowie viele Application-Layer Protokolle. Weiters ist das Produkt mit einem GSM-Empfänger kombinierbar, um Feldstärken und Signal-Rauschabstände kartographieren zu können. &lt;br /&gt;
&lt;br /&gt;
Aero Peek wird in der Versionen NX, SE und VX vertrieben, die sich in ihrem Funktionsumfang unterscheiden.&lt;br /&gt;
&lt;br /&gt;
=== Installation ===&lt;br /&gt;
&lt;br /&gt;
Die AiroPeek Demoversion ist nunmehr enthalten in der OmniPeek Demoversion - es gibt keine eigenständige AiroPeek Demoversion mehr.&lt;br /&gt;
&lt;br /&gt;
Windows-Installer, keine Auffälligkeiten.&lt;br /&gt;
&lt;br /&gt;
=== Probleme ===&lt;br /&gt;
&lt;br /&gt;
Die OmniPeak Software verlangt nach dem Start nach spezieller Hardware (Spectrum Sensors). Anderes WLAN-Equipment wird zwar lt. Hersteller unterstützt, die erforderlichen NDIS Treiber konnten aber im Demo-Package nicht gefunden werden.&lt;br /&gt;
&lt;br /&gt;
Die Software war deshalb nicht bestimmungsgemäß nutzbar.&lt;br /&gt;
&lt;br /&gt;
=== Screenshots ===&lt;br /&gt;
&lt;br /&gt;
[[Image:Omipeek1.png|thumb|OmniPeek - Auswahl der Cardbus-Antenne]]&lt;br /&gt;
&lt;br /&gt;
=== Links ===&lt;br /&gt;
&lt;br /&gt;
http://www.wildpackets.com/products/airopeek/overview&lt;/div&gt;</summary>
		<author><name>Cnagl</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/WlanScanTools</id>
		<title>WlanScanTools</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/WlanScanTools"/>
				<updated>2007-03-30T20:04:27Z</updated>
		
		<summary type="html">&lt;p&gt;Cnagl: Hinweise zu Typ/Umgebung und Programmstart beigefÃ¼gt;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= HORST = &lt;br /&gt;
&lt;br /&gt;
'''Betriebssystem:''' läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)&lt;br /&gt;
&lt;br /&gt;
'''Typ/Umgebung:''' Linux Konsolenapplikation&lt;br /&gt;
&lt;br /&gt;
'''Allgemeine Beschreibung:'''&lt;br /&gt;
&lt;br /&gt;
''Horst'' steht für &amp;quot;Horsts OLSR Radio Scanning Tool&amp;quot; und wurde in der Berliner Freifunk Community entwickelt. ''Horst'' kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.&lt;br /&gt;
&lt;br /&gt;
''Horst'' zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.&lt;br /&gt;
&lt;br /&gt;
'''Installation und Programmstart'''&lt;br /&gt;
&lt;br /&gt;
Folgende Pakete sind zur Installation von ''Horst'' nötig und entweder mittels 'ipkg install &amp;lt;file.ipk&amp;gt;' oder Webinterface einzuspielen.&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk&lt;br /&gt;
&lt;br /&gt;
Gestartet wird ''Horst'' mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für ''Horst'' gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.&lt;br /&gt;
&lt;br /&gt;
'''Weitere Interfacefunktionen:'''&lt;br /&gt;
 [p] Pause/Run&lt;br /&gt;
 [s] Sortierung nach SNR (aktivieren/deaktivieren)&lt;br /&gt;
 [c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)&lt;br /&gt;
 [o] OLSR Pakete filtern (aktivieren/deaktivieren)&lt;br /&gt;
 [q] beenden&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Screenshots ==&lt;br /&gt;
  &lt;br /&gt;
[[Bild:0xff_screenshot_horst_all_2.jpg|thumb|Bild1: ungefiltertes Capturing]]&lt;br /&gt;
[[Bild:0xff_screenshot_horst_olsr_2.jpg|thumb|Bild2: OLSR Filter]] &lt;br /&gt;
Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome') &lt;br /&gt;
&lt;br /&gt;
Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)&lt;/div&gt;</summary>
		<author><name>Cnagl</name></author>	</entry>

	<entry>
		<id>https://oldwiki.funkfeuer.at/wiki/Frontend_Mitglied</id>
		<title>Frontend Mitglied</title>
		<link rel="alternate" type="text/html" href="https://oldwiki.funkfeuer.at/wiki/Frontend_Mitglied"/>
				<updated>2007-03-17T12:16:51Z</updated>
		
		<summary type="html">&lt;p&gt;Cnagl: /* Mitglieder */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{Frontend_Navigation}}&lt;br /&gt;
&lt;br /&gt;
== Mitglieder ==&lt;br /&gt;
[[Bild:Frontend_Mitglied.png|thumb|right|Screenshot]]&lt;br /&gt;
&lt;br /&gt;
Mitglieder sind die Betreiber und damit die Verantwortlichen der [[Nodes]] des FunkFeuer Netzwerkes.&lt;br /&gt;
&amp;quot;Mitglieder&amp;quot; werden bei [http://www.funkfeuer.at/Montagstreffen.102.0.html Montagstreffs] von Admins angelegt. &lt;br /&gt;
Das &amp;quot;Mitglied&amp;quot; kann dann (fast) alle Parameter selbst ändern.&lt;br /&gt;
&lt;br /&gt;
=== * Nickname ===&lt;br /&gt;
Wird beim Anlegen des neuen Mitglieds in der Datenbank von einem Admin eingetragen und kann nicht nachträglich verändert werden.&lt;br /&gt;
Dies ist auch der Name für die Anmeldung beim [[Frontend]].&lt;br /&gt;
&lt;br /&gt;
=== * Passwort ===&lt;br /&gt;
Dies ist das Passwort für die Anmeldung beim [[Frontend]].&lt;br /&gt;
Jedes Passwort ist erlaubt, außer kein Passwort.&lt;br /&gt;
&lt;br /&gt;
=== * Vorname ===&lt;br /&gt;
Wird vor dem Anlegen des neuen Mitglieds in der Datenbank von einem Admin geprüft, anschließend eingetragen und kann vom Mitglied nicht nachträglich verändert werden.&lt;br /&gt;
&lt;br /&gt;
=== * Nachname ===&lt;br /&gt;
Wird vor dem Anlegen des neuen Mitglieds in der Datenbank von einem Admin geprüft, anschließend eingetragen und kann vom Mitglied nicht nachträglich verändert werden.&lt;br /&gt;
&lt;br /&gt;
=== * Straße ===&lt;br /&gt;
Wohnort des Mitglieds (Strasse, z.B. Liebiggasse)&lt;br /&gt;
&lt;br /&gt;
=== * Hausnummer ===&lt;br /&gt;
Wohnort des Mitglieds (Hausnummer z.B. 1a)&lt;br /&gt;
&lt;br /&gt;
=== * PLZ ===&lt;br /&gt;
Wohnort des Mitglieds (PLZ, z.B. 1010)&lt;br /&gt;
&lt;br /&gt;
=== * Ort ===&lt;br /&gt;
Wohnort des Mitglieds (Ort, z.B. Wien)&lt;br /&gt;
&lt;br /&gt;
=== Telefon ===&lt;br /&gt;
Telefonnummer des Mitglieds (für die Kontaktaufnahme in dringenden Fällen)&lt;br /&gt;
&lt;br /&gt;
=== Handy ===&lt;br /&gt;
Mobiltelefonnummer des Mitglieds (für die Kontaktaufnahme in dringenden Fällen)&lt;br /&gt;
&lt;br /&gt;
=== Fax ===&lt;br /&gt;
Faxnummer des Mitglieds&lt;br /&gt;
&lt;br /&gt;
=== * E-Mail ===&lt;br /&gt;
E-Mail Adresse des Mitglieds (für die Kontaktaufnahme in dringenden Fällen)&lt;br /&gt;
&lt;br /&gt;
=== Homepage ===&lt;br /&gt;
Optional, wird nicht ausgewertet&lt;br /&gt;
&lt;br /&gt;
=== Ändern ===&lt;br /&gt;
Ein klick auf &amp;quot;Ändern&amp;quot; überprüft die Eingaben und speichert gegebenenfalls die Änderungen&lt;br /&gt;
[[Bild:Frontend_Mitglied_confirmed.png|thumb|none|erfolgreich gespeichert]]&lt;br /&gt;
Mit * gekenzeichnete Felder müssen ausgefüllt werden&lt;br /&gt;
[[Category:Frontend]]&lt;/div&gt;</summary>
		<author><name>Cnagl</name></author>	</entry>

	</feed>