WlanScanTools: Unterschied zwischen den Versionen

Aus FunkFeuer Wiki
Wechseln zu: Navigation, Suche
(Screenshots:)
Zeile 239: Zeile 239:
  
 
===Screenshots:===
 
===Screenshots:===
[[Bild:pocketwarrior scan.png|thumb|Bild1: Pocketwarrior scan]]
+
[[Bild:Pocketwarrior_scan_kl.png|thumb|Bild1: Pocketwarrior scan]]

Version vom 10. April 2007, 10:04 Uhr

HORST

Betriebssystem: läuft direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)

Typ/Umgebung: Linux Konsolenapplikation

Allgemeine Beschreibung:

Horst steht für "Horsts OLSR Radio Scanning Tool" und wurde in der Berliner Freifunk Community entwickelt. Horst kann nützlich sein um die Verbindungsqualität und auch die OLSR-Kommunikation mit anderen Knoten zu analysieren. Um nach OLSR-Paketen zu filtern und übrige Pakete auszublenden kann der OLSR-Filter (Taste 'o') aktiviert werden. So kann man OLSR-Protokollabläufe relativ einfach mitverfolgen - zum Beispiel, ob die RTS/CTS Pakete eines Nachbarknoten auch empfangen werden oder nicht, und somit eine eventuelle Paketkollision dadurch ausschliessen. An interessanten Stellen kann die Paketanzeige mittels Taste 'p' pausiert werden.

Horst zeigt für eine empfangene Station die jeweilige IP-Adresse, SNR (Signal-Noise-Ratio), SOURCE (Source-MAC), BSSID (Basic Service Set IDentifier), LQ (OLSR-LinkQuality), GW (eventuelle Gateway-Eigenschaft), NEIGH (Anzahl der Nachbarschaftsbeziehungen einer Station), OLSR/COUNT (Anzahl der OLSR-Pakete zu Gesamtepaketanzahl zu einer Station) sowie den TSF-Wert (Timer Synchronization Function) an. Im Frame rechts unten wird zusätzlich die SNR in Signal- und Rauschleistung geteilt dargestellt und kann somit bei der Ausrichtung einer Antenne sehr hilfreich sein.

Installation und Programmstart

Folgende Pakete sind zur Installation von Horst nötig und entweder mittels 'ipkg install <file.ipk>' oder Webinterface einzuspielen.

http://88.198.196.3/sven-ola/ipkg/packages/libncurses_5.2_mipsel.ipk

http://88.198.196.3/sven-ola/ipkg/packages/horst_1.2.2_mipsel.ipk

Gestartet wird Horst mittels Kommandozeilenaufruf auf der Konsole. Da per Default-Installation die PATH-Variable für Horst gesetzt wird, reicht ein schlichtes 'horst' als Konsolenaufruf.

Weitere Interfacefunktionen:

[p] Pause/Run
[s] Sortierung nach SNR (aktivieren/deaktivieren)
[c] Kontrollpakete (RTS/CTS/ACK/etc.) anzeigen (aktivieren/deaktivieren)
[o] OLSR Pakete filtern (aktivieren/deaktivieren)
[q] beenden


Screenshots

thumb|Bild1: ungefiltertes Capturing thumb|Bild2: OLSR Filter Bild1: ungefiltertes Capturing (mit Beacons, inkl. Beacons von !OLSR-Knoten zb. hier Station 'chome')

Bild2: OLSR Filter aktiv (LQ-Messages, HNA-Announces, etc.)











KISMET

Betriebssystem: läuft unter Linux oder als Drone direkt auf dem Funkfeuer-Router (Freifunk bzw. Openwrt Firmware)

Typ/Umgebung: Linux Konsolenapplikation


Einleitung:

Kismet ist ein Wireless Lan tool, dass als Netzwerk- Finder/Sniffer/Intrusion Detection System Anwendung finden kann. Es besteht aus einem Server und einem Client der die Daten des Servers graphisch aufbereitet. Kismet ist sehr umfangreich, und in diesem Wikieintrag kann leider nur an der Oberfläche dessen gekratzt werden, was mit Kismet möglich ist.


Installation:

Source:

Die Sourcen, dazugehörige Signatur sowie den gpg Key des Kismet Herausgebers kann man sich von http://www.kismetwireless.net/download.shtml herunterladen.


gpg --import dragorn.gpg 
importiert den gpg-PublicKey des Kismetherausgebers in den eigenen Schlüsselbund

gpg --verify kismet-2007-01-R1b.tar.gz.asc kismet-2007-01-R1b.tar.gz 
überprüfen ob das tar-file das ist, dass der Herausgeber online gestellt hat.

tar xvzf kismet-2007-01-R1b.tar.gz 
entpackt das tar-file in das aktuelle Verzeichnis

cd kismet-2007-01-R1b
wechselt in das Verzeichnis kismet-2007-01-R1b

./configure  
=> hier darauf achten das keine Fehlermeldungen kommen, eventuell benötigte Libraries nachinstallieren

make

sudo make install (falls nur root Kismet aufrufen sollte) 
oder sudo make suidinstall (falls alle Benutzer Kismet aufrufen dürfen,
man sollte jedoch im Hinterkopf behalten, das ein Programm bei dem das Suidbit gesetzt ist ein mögliches Sicherheitsrisiko darstellen kann 
(http://de.wikipedia.org/wiki/Setuid))


Debian:

sudo aptitude update
sudo aptitude install kismet

Unter Debian kann Kismet (wenn er über aptitude installiert wird) default mäßig nur als root gestartet werden, da dies auf einem Mehrbenutzersystem meist als sicherer anzusehen ist => siehe suid.)


Gentoo:

SuSe:

Fedora:

Ubuntu:

Wrt54g(Drone):

ssh root@ip_deines_routers
ipkg update
ipkg install kismet-drone
cd /etc/kismet/
vi kismet_drone.conf (=> siehe Abschnitt Drone)
cd /usr/bin 
wl monitor 1
./kismet_drone
mit STRG C abbrechen
wl monitor 0
fertig

Man sollte auch beachten, dass Kismet und OLSR nicht gemeinsam funktionieren, man wird daher beim Starten der Drone aus dem 0xff Netz geworfen. Es ist daher von Vorteil, sich über Lan zum Router zu verbinden.


kismet.conf:

Das Konfigurationsfile für Kismet liegt defaultmäßig im Verzeichniss /etc/Kismet/ und kann mit jedem beliebigen Editor bearbeitet werden. Die wichtigsten Optionen die hier geändert werden müssen sind:

suiduser= Hier kann angegeben werden, als welcher Benutzer Kismet später laufen soll, damit diese Option zur Verfügung steht, muss Kismet jeodch mit make suidinstall installiert worden sein.

source= 1,2,3,(4)

1= Der Name des Wirelessmodules, dass man am leichtesten unter http://www.kismetwireless.net/documentation.shtml in Erfahrung bringt.
2= Der Name des Wirelessinterfaces, z.B: eth1
3= Der Name für diesen Datenstrom, diese Option ist nur bei mehreren Quellen interessant, und kann auf einen beliebigen Namen gesetzt sein.
4= gänzlich optional, hier kann, falls gewünscht, der default Start Channel angegeben werden (falls channelhopping aktiviert ist) bzw.
falls kein Channelhoping aktiviert ist, kann hier der gewünschte Channel eingestellt werden.

channelhop= Bei dieser Option kann eingestellt werden ob Kismet regelmäßig durch alle Channels des Wlanspektrums "hüpft" oder ob er nur auf einen Channel bleibt.

defaultchannels= hier wird angeraten, nicht die US Channelvorgaben zu benutzen, da in Österreich auch die Channels 11,12,13 in Benutzung sind.

logdefault= Hier kann angegeben werden wie das logfile heisen soll. durch das logtemplate werden dann Files vom Format NameDatumFortlaufendeNummer.logtype in /var/log/kismet/ erzeugt.


Bedienung:

Die Bedienung von Kismet erscheint am Anfang etwas schwierig, nach einer kurzen Eingewöhnungsphase sind diese Bedenken meist vergessen :) Im Startfenster werden die empfangenen Netzwerke im "Autofit" Modus angezeigt, um diesen Modus zu verlassen "s" drücken, und auswählen nach welchen Kriterien die Netzwerke jetzt sortiert werden sollten. Hier eine kurze Auflistung der interessantesten Tasten für Kismet:

"s" um den derzeigigen Gruppierungsmodus umzustellen
"h" zeigt eine Quick Reference für Kismet
"q" mit q verlässt man immer das aktuelle PopUp.
"i" zeigt mehr Informationen über das gewählte Netzwerk.
"c" zeigt eine Liste der clients der Gruppe an.
"r" zeigt einen Packet Rate Graphen des Netzwerkverkehrs an. 
"w" zeigt die Warnings für das Netzwerk an.
"p" zeigt die packets an, die gerade über das Netzwerk gehen
"a" zeigt eine allgemeine Statistik der Netzwerke an.
"d" dumpt strings aus dem gerade aktellen Datenstream
"f" zeigt die GPS daten (falls vorhanden)
"g" mit g kann man dem Netzwerk Namen geben
"l" zeigt den Powerlevel der Karte an (falls man eine Karte benutzt)
"m" mit m kann man den Sound auf lautlos stellen/ wieder anstellen


Drone:

Der Stream der Drone wird an den Server unverschlüsselt übertragen, es ist daher in nicht "vertrauenswürdiger" Umgebung zu empfehlen den Stream verschlüsselt zu übertragen (z.B: mit ssh tunneln).

Die Kismetdronen wird über das File kisemt_drone.conf in /etc/kismet/ konfiguriert.

Der Großteil der Optionen wurden schon unter dem Punkt kismet.conf erklärt. Die wichtigsten Dronenspezifischen Optionen hier sind:

tcpport= Hier kann der Port angegeben werden, an dem die Drone die Daten liefert, es wird empfohlen diesen Port auf einen anderen wie den den des Servers zu setzen, falls beide auf einem System laufen.

allowedhosts= Hier können die IP Adressen angegeben werden, denen es erlaubt ist sich zur Drone zu connecten. Es sind auch Ip-Ranges möglich

bindaddress= Adresse an der die Drone lauscht, dies ist interessant, falls man mehrere Interfaces hat, und nur auf einer bestimmten IP/Interface horchen will. defaultmäßg bindet sich die Drone an alle IPs.


Dronen/Server

Auf dem Server, der die Daten der Drone anzeigen soll einfach in der kismet.conf source=kismet_drone,ip_der_drone:port,name eintragen.


Screenshots:

BSD-airtools

dstumbler

dweputils

prism2ctl

prism2dump

Pocket Warrior

Betriebssystem: Windows PocketPC 2002; geeignet für PDAs mit ARM Prozessor und Prism WiFi. Typ/Umgebung: PDA Applikation

Allgemeine Beschreibung: Das Programm Pocketwarrior [1] ermöglicht es, mittels einem PDA unterwegs nach Wlans zu suchen.

Screenshots:

thumb|Bild1: Pocketwarrior scan