Tag Archives: w lan

SSH-Server auf deinem Android (CyanogenMod)

In dem “CyanogenMod” (CM) ist bereits ein SSH-Server eingebaut (Dropbear), dieser ist jedoch standardmäßig abgeschaltet. Hier zeige ich kurz wie du diesen unter Linux / Windows nutzen kannst und dich somit ohne Kabel mit deinem Android (funktioniert nach meinen Tests, nur im lokalen W-Lan) verbinden kannst …  ;-)

 

1.) Android: Vorbereitungen

adb shell

(adb shell)

mkdir /data/dropbear
cd /data/dropbear
dropbearkey -t dss -f dropbear_dss_host_key
dropbearkey -t rsa -f dropbear_rsa_host_key

 

2.1) Linux: Vorbereitungen (Debian / Ubuntu)

2.1.1) Installiere den SSH-Client

sudo aptitude install ssh-client

2.1.2) SSH-Schlüssel generieren

ssh-keygen -t rsa

2.1.3) Übertrage den SSH-Schlüssel (öffentlich / public) zu Android

adb push ~/.ssh/id_rsa.pub /data/dropbear/.ssh/authorized_keys

 

2.2) Windows: Vorbereitungen
PuTTY Download Page

2.2.1) Download “PuTTYgen”

2.2.2) SSH-Schlüssel generieren

Klick auf “Generate” und füge die Zeichenkette, welche du nun im Fenster von puttygen siehst (Beispiel: “ssh-rsa AAAAB3…hclQ==rsa-key-20100227″) in eine Text-Datei auf deinem Desktop ein -> “id_rsa.pub” und speichere (beschütze) deinen “private key”!!!

2.2.3) Übertrage den SSH-Schlüssel (öffentlich / public) zu Android

adb push  C:\Users\[USER]\Desktop\id_rsa.pub /data/dropbear/.ssh/authorized_keys

 

3.) Android: SSH-Server aktivieren

adb shell

(adb shell)

chmod 600 /data/dropbear/.ssh/authorized_keys
echo "/system/xbin/busybox sh" > /data/dropbear/.profile
chmod 755 /data/dropbear /data/dropbear/.ssh
chmod 644 /data/dropbear/dropbear*host_key
chown root.root /data/dropbear/.ssh/authorized_keys
killall dropbear
dropbear -v -s -g

 

4.1) Linux: Verbindung herstellen

-> SSH mit public-key Authentifizierung

 

4.2) Windows: Verbindung herstellen

PuTTY Download Page

4.2.1) Download “putty”

4.2.2) Verbindung zu Android aufbauen

Connection: > “SSH” > “Auth” > wähle deinen gespeicherten “private key” aus …

Session: > gib die IP-Adresse von deinem Android ein und drücke auf Enter

 

 

weitere Infos findest du hier:
Howto: Connect to Device with SSH – CyanogenMod Wiki

Android Dosenfischer

Android 2.2 Froyo (CyanogenMod) – Samsung GALAXY SPICA I5700

In meinem letzem HowTo zum Thema Spica habe ich bereits beschrieben wie du “Android 2.1″ installierst -> speedup-samsung-galaxy-spica-i5700. Dieses HowTo ist anfangs sehr ähnlich, da wir im ersten Schritt erst-einmal root-Rechte benötigen.


Warnung: Indem du diese Updates einspielst, gehen die Einstellungen/Apps auf dem Handy verloren und du musst deine Einstellungen wieder neu vornehmen z.B. APN (BASE = E-Plus) und die Apps wieder neu installieren. Die Kontakte bleiben jedoch erhalten, wenn du diese mit deinem Google-Account synchronisiert hast.


Achtung
Achtung: Auch wenn dieses HowTo bei mir ohne Probleme funktioniert hat, garantiere ich nicht, dass dies auch bei dir funktioniert.


Funktioniert:

  • Touch/Multitouch
  • Tasten
  • Audio
  • GSM/GPRS/EDGE/3G
  • GPS
  • Vibration
  • SD-Karte / USB-Massen-Speicher
  • Wifi (W-Lan) (+Wifi-Tethering)
  • Bluetooth
  • Google Services (20101020) (GMail, Market, Contacts, Calendar)
  • Kamera
  • Sensoren
  • VoiceRecording
  • Hardware accelerated movie playing/recording (mp4/h264)

Funktioniert (noch) nicht:

  • Hardware accelerated movie playing/recording (DivX)

(27.12.10)


“Quadrant”-Benchmark: ~ 620

Spica-Test
Spica-Test


1.) Treiber herunterladen/installieren

Windows XP” -> “SAMSUNG New PC Studio” -> Download-Link

Windows 7” -> “SAMSUNG Kies” -> Download-Link

Als erstes benötigen wir unter Windows folgendes Programm “SAMSUNG New PC Studio” bzw. “SAMSUNG Kies”, eigentlich benötigen wir nur die Treiber, diese sind jedoch mit in der Software integriert, daher einfach installieren und nach der Installation das Programm wieder schließen und nicht mehr beachten… ;-)


2.) Odin Multi Downloader herunterladen

Download-Link


3.) neue Firmware herunterladen

Download-Link

Zusätzlich benötigen wir noch folge kleine Datei:

Download-Link


Die neusten Firmwares für Samsung I5700 Spica findest du unter folgendem Link, die zuvor erwähnten Firmware war ist bisher (01.10.2010) die aktuellste Version und ich hatte mit dieser keinerlei Probleme.:

Samsung-Firmware


4.) Aktiviere “USB debugging”

Um “USB debugging” auf deinem Handy zu aktivieren, gehst du wie folgt vor |

Settings->Applications->Development->Enable USB debugging


5.) Software starten

Bevor wir unser Handy am PC anschließen, staten wir die Odin-Software und geben den Pfad zu den zuvor heruntergeladenen Dateien an.


Wichtig ist “One Package” auszuwählen und die Datei dann auch unter “One Package” anzugeben!
Odin_1

6.) Handy vorbereiten & Firmware installieren

Du musst dein Handy nun ausschalten und es darf nicht per USB am PC angeschlossen sein, ansonsten kann es nicht im neuen Modus hochfahren, dies geschieht, indem wie im folgendem Bild beschrieben die leiser-, Kamera- und die ein/aus-Taste gedrückt hältst…

firmware_hochladen
leiser + Kamera + aus/ein

…nun sollte folgender Bildschirm erscheinen, …

spica_download_mode
Download-Modus

…wenn dies geschehen ist, kannst du dein Handy mit dem USB-Kabel am PC anschließen. Du wirst sehen, dass die Odin-Software feststellt, dass du dein Handy angeschlossen hast, nun kannst du in der Software auf “Start” klicken und abwarten, falls dein Handy nicht nach dem automatischen Reboot nicht mehr hochfahren sollte, keine Panik.

Sobald du einige Minuten abgewartet hast und die Odin-Software anzeigt, dass alles abgeschlossen ist, dein Handy jedoch nicht mehr hochfährt, nimm einmal den Akku heraus und setzte ihn wieder ein, dann starte dein Handy erneut.


7.) Install Spica v.LK2.08

Forum-Link

Um die am Anfang genannten Funktionen nutzen zu können brauchen wir noch weiter Updates. Als erstes benötigen wir den “Recovery-Modus”, diesen rüsten wir wie folgt nach.

7.1.) Download Kernel: i5700_LK2-08_PDA.7z und entpacken

7.2.) nun musst du dein Handy wieder ausschalten und vom PC entfernen

7.3.) dann wieder die Odin-Software starten und dieses man nur die PDA-Datei auswählen


Um diese Datei “i5700_LK2-08_PDA.7z” jedoch zu öffnen benötigst du z.B. 7-Zip. (hat bei mir schon lange WinZip… WinRAR und so weiter verdrängt ^^


Nicht “One Package” auszuwählen!


odin_test2


7.4.) nun musst du dein Handy wieder im Download-Modus starten (leiser+Kamera+an/aus) und danach am PC anschließen und sobald die Software dies mitbekommen hat, kannst du wieder auf “Start” klicken. Danach sollte dein Handy direkt im Recovery-Menü landen (beim ersten Reboot). Um später noch einmal zu diesem Menü zu gelangen, musst du folgende Tasten drücken -> (leiser+anrufen+auflegen)

firmware_hochladen2
(leiser+anrufen+auflegen)


8.) CyanogenMod installieren

Forum-Link

Die folgende Datei ist die Version “Alpha8.3” (17.01.11) da daran jedoch noch gearbeitet wird, sollte man im Form nach einer neuern Version schauen und beachten, dass wenn man bereits ein vorherige Version von dem CyanogenMod installiert hat das Update installieren sollte! (siehe Forum-Link)

Download-Link (~ 70 MB)

… anschließend muss diese Datei im oberen Verzeichnis deiner SD-Karte speichern. Wer bereits eine frühere Versin von CM für Spica installiert hat, kann im Forum(-Link) ein Update finden.


Kitchen: Auf der folgenden Webseite -> Froyo Kitchen <- kann man sich sein individuelles System zusammenstellen und dann wie bereits für den CyanogenMod beschrieben, per “Recovery-Modus” installieren! Falls man damit jedoch Probleme hat, kann man ohne weiteres die zuvor erwähnte fertige Version nutzen.

Update: (25.02.2011): Es gibt mittlerweile auch auf forum.samdroid.net eine eigene Kitchen für Froyo 2.2 -> Froyo Kitchen-v.2 <-

 

8.1.) Nun müssen wir in den zuvor erklärtem Recovery-Modus starten (leiser+anrufen+auflegen) und im Recovery-Modus (“Apply any zip”) auswählen, und die Datei welche wir gerade auf die SD-Karte gespeichert haben auswählen. Sobald dies funktioniert hat, müssen wir im Menüpunkt “Wipe” noch “Wipe data/cache” auswählen.


Während des ersten Boot-Vorgangs kann es passieren das 2- bis 5-mal automatisch ein Reboot durchgeführt wird, daher kann dieser Bootvorgang länger dauern. Wenn jedoch zirka 5 Minuten nichts passiert, dann noch einmal den Recovery-Modus staten und im Menüpunkt ”Wipe” -> ”Wipe data/cache” auswählen und noch einmal neu-starten.


9.) Kernel + Tweak für CM

Forum-Link

Ich habe mich hier für den Kernel mit “CFS cpu scheduler” und nicht BFS cpu scheduler” entschieden, da bei BFS eine Warnung vor Daten Beschädigung im Forum zu lesen ist. Hinzu kommt noch “SSSwitch (Screen State Switch)”, ein kleines Skript, welches noch einige Einstellungen am Kernel vornimmt. (nicht SetCPU und SSSwich gleichzeitig verwenden!!!)


9.1.) Download der Daten und ggf. im Forum nach einer neuen Version schauen.

Download-Link (krnl-ckMod.cfs.011.zip)

Download-Link (ckMod.SSSwitch.v06C.zip)


… anschließend musst du diese Dateien im oberen Verzeichnis deiner SD-Karte speichern.


9.2.) Nun müssen wir in den zuvor erklärtem Recovery-Modus starten (leiser+anrufen+auflegen) und im Recovery-Modus (“Apply any zip”) auswählen, und die Datei welche wir gerade auf die SD-Karte gespeichert haben auswählen.


10.) CyanogenMod – Update

Download-Link (Intercept3D.zip)


10.1.) Download der vorherigen verlinkten Dateien im Forum und anschließend muss diese im oberen Verzeichnis deiner SD-Karte gespeichert werden.


10.2.) Nun müssen wir in den zuvor erklärtem Recovery-Modus starten (leiser+anrufen+auflegen) und im Recovery-Modus (“Apply any zip”) auswählen, und die Datei welche wir gerade auf die SD-Karte gespeichert haben auswählen.


ggf. kann man auch den neuen Kernel + Updates mithilfe einer Datei installieren… z.B.:

Forum-Link


11.) I/O Speed Up (convert all to EXT2)

Forum-Link

Zum Schluss habe ich noch I/O Performance verbessert, in dem die Partitionen umformatiert wurden.


11.1.) Download (all_to_ext2_luismaf_update_v8.zip) aus dem angegeben Forum und speichere diesen im oberen Verzeichnis deiner SD-Karte.


11.2) Genau wie zuvor benutzt du nun den Recovery-Modus ( -> “Apply any zip”), um dies anzuwenden. Es kann im Gegensatz zu den Vorherigen Updates etwas länger dauern, also keine Panik. Ich habe die Schritte hier einzeln aufgeführt, so dass es verständlicher ist, in der Praxis habe ich “Kernel” (Tweak) + “Updates” + “I/O SpeedUp” in einem Rutsch per Recovery installiert und fertig.


11.3) Wenn du das neue Dateisystem noch schneller machen willst, kannst du auch noch “tweaks_fe_ext_v2.1.zip” auf dem gleichem Weg installieren. :-)


12.) Tuning-Apps nachinstallieren

Es gibt einige Apps welche dein Android-Handy verbessern können, ich zeige hier kurz welche ich momentan verwende.


12.1.) Advanced Task Killer (Free)

Lässt sich direkt über den “Market” installieren. Nachdem du es installiert und zum ersten mal gestartet hast, musst du eine Ausnahmeliste erstellen, indem du die ein App im “Advanced Task Killer” länge gedrückt hältst und dann auf “Ignore” tippst. Fertig.


12.2.) Autorun Killer

Lässt sich ebenfalls direkt über den “Market” installieren. Indem du ein App länger gedrückt hältst, kannst du auf “Enable/Disable” tippen, so dass dieses nicht mehr am Anfang gestartet wird und somit keine Ressourcen mehr verbraucht.


12.3.) AddFree

Lässt sich ebenfalls direkt über den “Market” installieren. “Adblocker” mittels Modifizierung der hosts-Datei, somit wird die Werbung erst gar nicht heruntergeladen und funktioniert in anderen Apps, Browser u.s.w.!

 

 

PS: Wer die einzelnen Updates in einem Update-Paket installieren möchte, sollte sich folgenden Beitrag anschauen -> Update-Paket für CyanogenMod <-

firmware_hochladen2

SpeedUp – Samsung GALAXY SPICA I5700

In diesem HowTo werde ich zeigen, wie du dein Android (GALAXY SPICA I5700) Handy optimieren kannst. Nach dieser Optimierung hat dein Handy einige neue Funktion läuft mit Android 2.1 und ist um einiges schneller.


Warnung: Indem du diese Updates einspielst, gehen die Einstellungen auf dem Handy verloren und du musst deine Einstellungen wieder neu vornehmen z.B. APN (BASE = E-Plus), außerdem funktionieren einige Applikationen nicht im apps2sd-Modus, aber dazu gleich mehr. Die Kontakte bleiben jedoch erhalten.


Linpack

Mein Spica hat nun folge Werte:  Linpack for Android

MFLOPS: >9

 

neue Funktionen:

- full root mit adb / root – su+Superuser

- Netfilter/iptables (Walldroid – Firewall)

- Wifi Tether – Internet-Sharing per W-Lan

- Unterstützung für ext2/ext3/ext4/squashfs Dateisysteme

- cifs (smb – Unterstützung für Windows Network Shares)

- Lautstärke von Musik etc. wurde erhöht

- sipdroid Unterstützung


Recovery:

- Updates per *.zip Dateien (Android install/update System)

- Samdroid Backup – erstelle .tar Datei (System + Data), Wiederherstellung via Odin

- wipe (löscht Daten, Cache, dalvik-cache)

- neu-partitionieren deiner SD-Karte->eine zweite Partition (FAT32 + ext2/3/4) um dort Applikationen zu installieren (apps2sd)


Apps2sd: basierend auf CyanogenMod (apps2sd)

- du kannst deine Apps vom internen Speicher auf die SD-Karte speichern, wenn du willst, indem du wie in diesem Blog-Artikel beschrieben eine zweite Partition auf deiner SD-Karte zu erstellen. (FAT32 + ext2/3/4)



Backup to Sd
Apps2sd SamdroidMod-FrozenEclair


1.) Treiber herunterladen/installieren

“Windows XP” -> “SAMSUNG New PC Studio” -> Download-Link

“Windows 7″ -> “SAMSUNG Kies” -> Download-Link

Als erstes benötigen wir unter Windows folgendes Programm “SAMSUNG New PC Studio” bzw. “SAMSUNG Kies“, eigentlich benötigen wir nur die Treiber, diese sind jedoch mit in der Software integriert, daher einfach installieren und nach der Installation das Programm wieder schließen und nicht mehr beachten… ;-)


2.) Odin Multi Downloader herunterladen

Download-Link


3.) neue Firmware herunterladen

Download-Link

Da bei den meisten Geräten nicht die neuste Firmware drauf sein dürfte, laden wir uns die folgende Datei herunter. Um diese Datei “I570EUXJG1.rar” jedoch zu öffnen benötigst du z.B. 7-Zip. (hat bei mir schon lange WinZip… WinRAR und so weiter verdrängt ^^)

Zusätzlich benötigen wir noch folge Datei:

Download-Link


Die neusten Firmwares für Samsung I5700 Spica findest du unter folgendem Link, die zuvor erwähnten Firmware war ist bisher (26.08.2010) die aktuellste Version und ich hatte mit dieser keinerlei Probleme.:

Samsung-Firmware


4.) Aktiviere “USB debugging”

Um “USB debugging” auf deinem Handy zu aktivieren, gehst du wie folgt vor |

Settings->Applications->Development->Enable USB debugging


5.) Software starten

Bevor wir unser Handy am PC anschließen, staten wir die Odin-Software und geben den Pfad zu den zuvor heruntergeladenen Dateien an.

odin_test

6.) Handy vorbereiten & Firmware installieren

Du musst dein Handy nun ausschalten und es darf nicht per USB am PC angeschlossen sein, ansonsten kann es nicht im neuen Modus hochfahren, dies geschieht, indem wie im folgendem Bild beschrieben die leiser-, Kamera- und die ein/aus-Taste gedrückt hältst…

firmware_hochladen
leiser + Kamera + aus/ein

…nun sollte folgender Bildschirm erscheinen, …

spica_download_mode
Download-Modus

…wenn dies geschehen ist, kannst du dein Handy mit dem USB-Kabel am PC anschließen. Du wirst sehen, dass die Odin-Software feststellt, dass du dein Handy angeschlossen hast, nun kannst du in der Software auf “Start” klicken und abwarten, falls dein Handy nicht nach dem automatischen Reboot nicht mehr hochfahren sollte, keine Panik.

Sobald du einige Minuten abgewartet hast und die Odin-Software anzeigt, dass alles abgeschlossen ist, dein Handy jedoch nicht mehr hochfährt, nimm einmal den Akku heraus und setzte ihn wieder ein, dann starte dein Handy erneut.


7.) Install Spica v.LK2.08

Forum-Link

Um die am Anfang genannten Funktionen nutzen zu können brauchen wir noch weiter Updates. Als erstes benötigen wir den “Recovery-Modus”, diesen rüsten wir viel folgt nach.

7.1.) Download Kernel: i5700_LK2-08_PDA.7z und entpacken

7.2.) nun musst du dein Handy wieder ausschalten und vom PC entfernen

7.3.) dann wieder die Odin-Software starten und dieses man nur die PDA-Datei auswählen


odin_test2


7.4.) nun musst du dein Handy wieder im Download-Modus starten (leiser+Kamera+an/aus) und danach am PC anschließen und sobald die Software dies mitbekommen hat, kannst du wieder auf “Start” klicken. Danach sollte dein Handy direkt im Recovery-Menü landen (beim ersten Reboot). Um später noch einmal zu diesem Menü zu gelangen, musst du folgende Tasten drücken -> (leiser+anrufen+auflegen)

firmware_hochladen2
(leiser+anrufen+auflegen)

7.5.) Da wir Applikationen auf deiner SD-Karte installieren wollen und als nächstes den SamdroidMod installieren möchten, musst du auch noch mit dem Recovery-Modus die SD-Karte formatieren, dabei gehen jedoch alle Daten, auf der SD-Karte verloren, also vorher auf dem PC sichern!!!!!, indem du in dem Recovery-Menü,  “Partition sdcard” auswählst und ganz nach der Größe deiner SD-Karte “256МB”, “384МB”, “512MB” auswählst. Der Rest der SD-Karte bleibt im FAT32-Format, so dass du auch von Windows auf dein Handy zugreifen kannst (Bilder, Videos…)


8.) Install SamdroidMod

Forum-Link

8.1.) Als erstes musst du dich in dem hier schon öfter erwähnten Forum anmelden -> samdroid.net <- dann kannst du unter der zuvor Verlinkten Forum-Seite dein eigenes System zusammenklicken.


Hinweise:

- Base packages -> SamdroidMod Version 1.3.1.deodexed [XXJH1] (Android 2.1)

- Kernel -> Kernel [LK2.09.4 (Multitouch from Gabriel-LG v2b + antibyte camera bugfix2 + Superuser 2.3.5)]

- Home -> ggf. nur eine Home (~Desktop-Umgebung) installieren

Phone.apk -> ganz nach belieben (ich nutze “XDA Phone.apk [v.29]“)

- Standart -> ganz nach belieben (ich nutze “DeskClock.apk” + “MyFiles.apk”)

- Keyboards (IME) -> ganz nach belieben (ich nutze “HTC IME [v25]“)

Google Services -> ganz nach belieben (ich nutze “Maps [4.4.0]” + “Google Services [Market, Gmail, YouTube, etc...]“)

- Themes -> Super Circle Battery [AB] (neue Batterie-Anzeige)

- Extended SamdroidMod Components -> ganz nach belieben

- Boot animations -> ganz nach belieben (ich nutze “Green Eye Boot Animation”)

Experimental components -> habe ich nicht ausgewählt


8.2.) die neu erstellte Datei (SamdroidMod-update.zip) musst du im oberen Verzeichnis deiner SD-Karte speichern

8.3.) Reboot zu Recovery (leiser+anrufen+auflegen) und wähle wieder “Apply any zip” -> SamdroidMod-update.zip

Info: Der erste Boot-Vorgang kann sehr lange dauern (zwischen dem Logo und der Boot-Animation) wieder mal keine Sorgen machen und abwarten. Wenn jedoch zirka 5 Minuten nichts passiert, dann noch einmal den Recovery-Modus staten und im Menüpunkt “Wipe” -> “Wipe data/cache” auswählen und noch einmal neu-starten.

8.4.) Nun aktivieren wir “apps2sd”, dafür müssen wir folgendes machen: “Samdroid Tools” -> “Apps2sd settings” -> “Enable Apps2sd” + “Move dalvik-cache to SD”

9.) Samdroid Turbo installieren

Forum-Link

“Frozen Eclair” (FE) sind von Android 2.2 zurück portierte Dateien für 2.1, diese können zu Instabilität deines Handys führen, besonders wenn du die PreBeta bzw. Beta FE verwendest.


samturbo

9.1.) Die folgende Dateie musst du nun herunterladen und im Recovery-Modus (“Apply any zip”) auswählen und somit installieren. Nachdem ich nun alle Versionen ausprobiert habe, empfehle ich die neuste “FE 8 Beta4” und keine PreBeta Versionen zu verwenden.


Frozen Eclair 8 -> stabil, gut optimiert (>9 MFLOPS)

Frozen Eclair 9 Beta1 -> stabil, sehr gut optimiert (>9 MFLOPS)


9.2.) Turbo Kernel + Multi Touch: Die folgende Datei herunterladen Samdroid Turbo Kernel (V10) und mit Odin folgende Datei auswählen “SamTurbo_V9_PDA.tar” -> “PDA”. (>9 MFLOPS). Da ich eine stabile Version momentan bevorzuge, habe ich diesen Kernel momentan nicht installiert, zudem ist die “Multi Touch”-Funktionalität nun bereits im SamdroidMod (>= LK2.09.1 -Multitouch) integriert. :-)


odin_test3
Info: Der erste Boot-Vorgang kann sehr lange dauern, wenn dies nicht funktioniert, solltest du noch einmal im Recovery-Modus staten und im Menüpunkt “Wipe” -> “Wipe data/cache” auswählen und noch einmal neu-starten.


10.) Tuning-Apps nachinstallieren

Es gibt einige Apps welche dein Android-Handy verbessern können, ich zeige hier kurz welche ich momentan verwende.

10.1.) SetCPU

Download

Nachdem du das App installiert und zum ersten mal gestartet hast, wirst du gefragt, um welches Handy es sich handelt, hier wählst du “Samsung Moment (ARM)” aus. Als nächstes wählst im Reiter “Main” -> “Set on Boot” aus. Fertig.

10.2.) Advanced Task Killer (Free)

Lässt sich direkt über den “Market” installieren. Nachdem du es installiert und zum ersten mal gestartet hast, musst du eine Ausnahmeliste erstellen, indem du die ein App im “Advanced Task Killer” länge gedrückt hältst und dann auf “Ignore” tippst. Fertig.

10.3.) Autorun Killer

Lässt sich ebenfalls direkt über den “Market” installieren. Indem du ein App länger gedrückt hältst, kannst du auf “Enable/Disable” tippen, so dass dieses nicht mehr am Anfang gestartet wird und somit keine Ressourcen mehr verbraucht.

10.4.) AddFree

Lässt sich ebenfalls direkt über den “Market” installieren. “Adblocker” mittels Modifizierung der hosts-Datei, somit wird die Werbung erst gar nicht heruntergeladen und funktioniert in anderen Apps, Browser u.s.w.!


Wer will kann nun noch einige Kleinigkeiten Verbessern, dazu hier noch ein paar von meinen Blog-Einträgen :-)

Dark Theme – Samsung-Galaxy-Spica-i5700

- SpeedUp – Android GPS

- Free Android App-Sammlung

- Android 2.2 Frovo – Samsung galaxy spica i5700


W-LAN Infrastruktur-Modus

W-LAN (Wireless Local Area Network)

1.) Wireless Local Area Network
2.) Wi-Fi
3.) Betriebsarten
4.) Frequenzen
5.) Datenübertragungsraten
6.) Strahlungsleistung
7.) Verschlüsselung/Authentifizierung
8.) Sicherheit
9.) Vor- und Nachteile von W-LAN

1.) Wireless Local Area Network („drahtloses lokales Netzwerk“ – Wireless LAN, W-LAN, WLAN) bezeichnet ein „drahtloses“, lokales Funknetz, wobei meistens ein Standard der IEEE-802.11-Familie gemeint ist. Für diese engere Bedeutung wird in manchen Ländern (z.B. USA, Spanien, Frankreich, Italien) weitläufig der Begriff Wi-Fi verwendet, zu dieser Begrifflichkeit kommen wir nun…

2.) Wi-Fi:
Die Wi-Fi Alliance (Wi-Fi ist nur ein für Marketingzwecke erfundener Kunstbegriff) ist eine 1999 ursprünglich unter dem Namen WECA (Wireless Ethernet Compatibility Alliance) gegründete, über 300 Unternehmen umfassende Organisation, die Produkte verschiedener Hersteller auf der Basis des IEEE-802.11-Standards zertifiziert und so den Betrieb mit verschiedenen Wireless-Geräten gewährleistet. Hintergrund war, dass in vielen Produkten der Standard nicht vollständig implementiert wurde. Dadurch ergaben sich häufig Inkompatibilitäten zwischen Produkten verschiedener Hersteller.

3.) Betriebsarten
WLANs können – je nach Hardwareausstattung und Bedürfnissen der Betreiber – in verschiedenen Modi betrieben werden:

3.1 / 3.2) Infrastruktur-Modus & Ad-Hoc-Modus

http://www.voip-information.de/wlan/wlan-infrastruktur.php

 

Die Voraussetzungen für den Ad-hoc-Modus sind dieselben wie für den Infrastruktur-Modus: Alle Stationen benutzen denselben Netzwerknamen („Service Set Identifier“, SSID) und optional dieselben Einstellungen für die Verschlüsselung. Da in dieser Betriebsart keine zentrale Instanz existiert und keine Beacon-Pakete versendet werden, kann ein Client nicht feststellen, ob er sich in Reichweite anderer Stationen mit denselben Einstellungen befindet, wer Teil des Netzes ist und wie es um die Verbindungsqualität bestellt ist. Aus diesen Gründen eignet sich der Ad-hoc-Modus nur für eine sehr geringe Anzahl von Stationen, die sich wegen der begrenzten Reichweite der Sender zudem physisch nahe beieinander befinden müssen. Ist dies nicht der Fall, kann es vorkommen, dass eine Station nicht mit allen anderen Stationen kommunizieren kann, da diese schlicht kein Signal mehr empfangen.

Eine Weiterleitung von Datenpaketen zwischen den Stationen ist nicht vorgesehen und in der Praxis auch nicht ohne weiteres möglich, denn im Ad-hoc-Modus werden keine Informationen ausgetauscht, die den einzelnen Stationen einen Überblick über das Netzwerk geben könnten. Erhebung und Austausch dieser Informationen ist Teil der Aufwertung eines Ad-hoc-Netzwerks zum mobilen Ad-hoc-Netzwerk: Softwarekomponenten auf jeder Station sammeln Daten (z.B. zur „Sichtbarkeit“ anderer Stationen, Verbindungsqualität etc.), tauschen sie untereinander aus und treffen Entscheidungen für die Weiterleitung der Nutzdaten.

3.3) WDS-Modus (Wireless Distribution System)
Es wird unterschieden zwischen dem Bridging-Modus (Direktverbindung, Point-to-Point), bei dem nur zwei WLAN-Bridges miteinander kommunizieren, ohne dass sich weitere Clients verbinden können, und dem Repeating-Modus, bei dem mehrere Zugriffspunkte untereinander über WDS verbunden sind und sich zusätzlich WLAN-Clients verbinden dürfen (Point-to-Multipoint).

Mit einem WDS kann man eine größere Netzabdeckung erreichen als mit einem einzelnen Zugriffspunkt, ohne eine Verkabelung aller Basisstationen. WDS kann über eine einzelne WLAN-Schnittstelle am AP genauso integriert werden wie über mehrere.

Single-Radio-WDS benutzt die WLAN-Schnittstelle sowohl für die Verbindung zu einem benachbarten Zugriffspunkt als auch für die Versorgung der WLAN-Nutzer (Clients). Dabei wird die Datenübertragungsrate der Schnittstelle halbiert, weil die Pakete doppelt übertragen werden müssen. Darum lässt sich WDS besser mit Dual-Radio-Zugriffspunkten realisieren. Dabei wird ein Sender im AP zur Anbindung des nächsten Zugriffspunktes verwendet, ein zweiter für die Clients.

 

W-Lan - WDS
W-Lan - WDS

 

Im optimalen Fall verwendet man Sender mit unterschiedlichen Standards (z.B. 802.11a, 802.11b/802.11g und 802.11n). Den einzelnen Zugriffspunkten müssen die WLAN-MAC-Adressen der anderen Zugriffspunkte bekannt sein. Außerdem sollte jeder dieselbe SSID (nicht zwingend), denselben Kanal und denselben Netzwerkschlüssel (WPA oder das unsichere WEP) verwenden, da der „fliegende“ Wechsel von einem zum anderen Zugriffspunkt, nicht möglich ist.

4.) Frequenzen
Für drahtlose Netzwerke sind in Deutschland bisher zwei lizenzfreie Frequenzblöcke freigegeben worden:

Standard: IEEE 802.11a
Frequenzen: 5,15 GHz bis 5,725 GHz
Kanäle: 19, alle überlappungsfrei, in Europa mit TPC und DFS nach 802.11h

Standard: IEEE 802.11b/g
Frequenzen: 2,4 GHz bis 2,4835 GHz
Kanäle: 11 in den USA, 13 in Europa, 14 in Japan 3 (Japan maximal 4) Kanäle überlappungsfrei nutzbar.

weitere Infos: http://www.voip-information.de/wlan/frequenzbereich.php

 

4.1) Vor- und Nachteile der Frequenzen

2,4-GHz-Vorteile
– gebührenfreies freigegebenes Frequenzband
– keine aufwändigen Spektrum-Management-Funktionen wie TPC oder DFS nötig, – um volle Sendeleistung von 100 mW ausschöpfen zu können
– hohe Verbreitung und daher geringe Gerätekosten

2,4-GHz-Nachteile
– Frequenz muss mit anderen Geräten/Funktechniken geteilt werden (Bluetooth, Mikrowellenherde, Babyphones, etc.), dadurch Störungen und Interferenzen
– störungsfreier Betrieb von nur maximal 3 Netzwerken am selben Ort möglich, da effektiv nur 3 brauchbare (kaum überlappende) Kanäle zur Verfügung stehen (in Deutschland: Kanäle 1, 7 und 13)

5-GHz-Vorteile
– weniger genutztes Frequenzband, dadurch häufig störungsärmerer Betrieb möglich
– in Deutschland 19 (bei BNetzA-Zulassung) nicht überlappende Kanäle
höhere Reichweite, da mit 802.11h bis zu 1000 mW Sendeleistung möglich – das überkompensiert die größere Dämpfung der höheren Frequenzen

5-GHz-Nachteile
– stärkere Regulierungen in Europa: auf den meisten Kanälen DFS nötig; auf – einigen Kanälen kein Betrieb im Freien erlaubt; falls kein TPC benutzt wird, muss die Sendeleistung reduziert werden
– Ad-hoc-Modus wird von den meisten Geräten nicht unterstützt
– geringere Verbreitung, daher wenig verfügbare Geräte auf dem Markt und hohe Kosten

5.) Datenübertragungsraten

IEEE 802.11 -> 2 Mbps maximal

IEEE 802.11a -> 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite proprietär)

IEEE 802.11b -> 11 Mbps maximal (22 Mbps bei 40 MHz Bandbreite proprietär, 44 Mbps bei 60 MHz Bandbreite proprietär)

IEEE 802.11g -> 54 Mbps maximal (g+ =108 Mbps proprietär, bis 125 Mbps möglich)

IEEE 802.11h -> 54 Mbps maximal (108 Mbps bei 40 MHz Bandbreite)

IEEE 802.11n -> 589 Mbps maximal (Verwendung von MIMO-Technik; Entwurf am 20. Januar 2006 verabschiedet; Draft 2.0 am 19. März 2007 als neuer Entwurf verabschiedet)

Bei der Betrachtung der Datenübertragungsraten ist allerdings zu berücksichtigen, dass sich alle Geräte im Netz die Bandbreite für Up- und Download teilen. Weiterhin sind die angegebenen Datenübertragungsraten Bruttowerte, und selbst unter optimalen Bedingungen liegt die erreichbare Netto-Übertragungsrate nur wenig über der Hälfte dieser Angaben. Im Mischbetrieb (802.11b + g) kann die Übertragungsrate gegenüber dem reinen 802.11g – Betrieb deutlich einbrechen.

Der Bereich 5150–5350 MHz darf in Deutschland nur in geschlossenen Räumen genutzt werden. Der Bereich 5250–5725 MHz kann mit einer Sendeleistung von bis zu 1000 mW genutzt werden, wenn Leistungsreglung und dynamisches Frequenzwahlverfahren verwendet werden.

Gemäß dem Standard IEEE 802.11b bzw. 802.11g steht der WLAN-Anwendung eine Gesamtbandbreite von 60 MHz (mit geringfügigen Unterschieden in den einzelnen Ländern der EU) zur Verfügung.

Ein einzelner WLAN-Kanal benötigt ein Frequenzband von 20 MHz Breite. Das bedeutet, dass lediglich drei der 11 (USA), 13 (Europa) bzw. 14 (Japan) Kanäle gleichzeitig ohne Einschränkungen innerhalb derselben Ausleuchtzone verwendet werden können. Diese drei Kanäle werden in den meisten Literaturquellen als „überlappungsfreie“ Kanäle bezeichnet. In den USA sind dies die Kanäle 1, 6 und 11, in Europa und Japan die Kanäle 1, 7 und 13.

Ferner ist zu berücksichtigen, dass die WLAN-Kanäle 9 und 10 nahezu identische Frequenzen wie haushaltsübliche Mikrowellenherde (2,455 GHz) aufweisen und dadurch zeitweilig ein vollständiger Verbindungszusammenbruch möglich ist.

Mit Leistungseinbußen kann durch Frequenzspreizung mittels Direct Sequence Spread Spectrum auch ein Betrieb mit geringerem Kanalabstand möglich sein.

6.) Strahlungsleistung
Die zulässige effektive Strahlungsleistung von 100 mW (2,4 GHz) bzw. 500 mW (5,4 GHz) handelsüblicher 802.11-Endgeräte lässt 30 bis 100 Meter Reichweite auf freier Fläche erwarten. Einige WLAN-Geräte erlauben den Anschluss einer externen Antenne.

Mit externen Rundstrahlantennen (Der Begriff „rundstrahlend“ bezeichnet dabei die nach allen Richtungen [in der horizontalen Ebene] gleichförmige Abstrahlcharakteristik der Antenne.) lassen sich bei Sichtkontakt 100 bis 300 Meter im Freien überbrücken. In Sonderfällen lassen sich sogar 90 Meter durch geschlossene Räume erreichen.

Die Reichweite ist stark von Hindernissen sowie Art und Form der Bebauung abhängig.

Leichtbauwände mindern die Reichweite durch Dämpfung, und können – je nach verwendetem (Metall-)Trägerbau sowie Art der Unterfolie ein großes Hindernis sein. Insbesondere Stein- und Betonaußenwände dämpfen, vor allem durch Feuchtigkeit bedingt, stark – ebenso wie metallbedampfte Glastüren/Brandschutzkonstruktionen. Metalle werden nicht durchdrungen. Je stärker die elektrische Leitfähigkeit des Materials, desto stärker ist die Dämpfung.

Oberflächen können auch als Reflektor wirken, um Funklöcher „auszuspiegeln“ – je höher die Leitfähigkeit und je größer die Fläche, desto besser. Leitende Gegenstände in der Nähe von Antennen können deren Richtcharakteristik stark beeinflussen. Dicht belaubte Bäume dämpfen ebenfalls die Signalstärke bei WLAN-Verbindungen.

WLAN nach IEEE 802.11h (maximal 54 Mbit/s brutto) arbeitet im 5-GHz-Band, in dem ein größerer Frequenzbereich (455 MHz Bandbreite) zur Verfügung steht und damit 19 nicht überlappende Frequenzen (in Deutschland) lizenzfrei nutzbar sind. Im Normalbetrieb sind in Gebäuden nach IEEE 802.11h sind 200 mW effektive Strahlungsleistung erlaubt. Jedoch nur ein kleiner Teil des Frequenzbereichs ist ohne strengeren Auflagen (TPC, Transmitter Power Control und DFS, Dynamic Frequency Selection) nutzbar. Im Freien ist ebenfalls nur ein kleiner Frequenzbereich mit TPC und DFS erlaubt. In diesem sind auch höhere effektive Strahlungsleistungen bis 1 Watt EIRP gestattet. TPC und DFS sollen sicherstellen, dass Satellitenverbindungen und Radargeräte nicht gestört werden (World Radio Conference 2003). Dies und die höheren Kosten der Hardware aufgrund der höheren Frequenz bewirken, dass sich 802.11a noch nicht gegen 802.11b oder g durchgesetzt hat.

kurze Erklärung: ->TPC (Transmit Power Control) reduziert ähnlich wie bei Mobiltelefonen die Sendeleistung abhängig von der Notwendigkeit (guter Kontakt zwischen den Geräten = geringere Sendeleistung).
DFS (Dynamic Frequency Selection): Es wird selbständig eine freie Frequenz gewählt, z. B. um das Stören von Radaranlagen zu vermeiden.

ausführliche Erklärung: ->Transmitter Power Control, auch kürzer TX Power Control oder abgekürzt TPC, ist eine Regelung der Sendeleistung bei Funksystemen mit mobilen Teilnehmern. Zweck ist die Reduktion von Interferenzen und eine verlängerte Akkulaufzeit bei Mobilgeräten.

Dynamic Frequency Selection (DFS) ist ein Mechanismus, der von der europäischen Regulierungsbehörde ETSI für den Betrieb von WLAN-Geräten im 5-GHz-Frequenzbereich gefordert wird. Im 2003 eingeführten 802.11h-Standard ist diese Funktion implementiert worden, so dass nun auch in Deutschland der Betrieb von 5-GHz-WLAN-Geräten möglich ist.
Mit DFS kann ein WLAN einen automatischen Kanalwechsel durchführen, falls auf dem verwendeten Kanal ein anderes Gerät erkannt wurde. Hierdurch soll insbesondere vermieden werden, dass die in diesem Frequenzbereich arbeitenden militärischen Radarsysteme durch WLANs gestört werden. Um andere Systeme zu erkennen, muss der Kanal periodisch abgehört werden. Sobald ein fremder Sender erkannt wurde, muss unverzüglich ein Wechsel des Kanals initiiert werden. Die Auswahl des neuen Kanals erfolgt dabei zufällig und wird in der Regel vom Access Point durchgeführt und anschließend den anderen Netzwerkteilnehmern mitgeteilt. In einem Ad-hoc-Netz muss eine der teilnehmenden Stationen das Abhören des Kanals und die Organisation des Kanalwechsels übernehmen.

Bei Betrieb in Deutschland muss DFS auf den Kanälen 52-64 (5.25 – 5.35 GHz) und 100-140 (5.47 – 5.725 GHz) benutzt werden.

Mit speziellen Richtfunkantennen lassen sich bei Sichtkontakt mehrere Kilometer überbrücken. Hierbei werden teilweise Rekorde mit Verbindungen über bis zu hundert Kilometer aufgestellt, bei denen keine Sendeverstärker eingesetzt werden, sondern nur Antennen mit hohem Gewinn. Allerdings funktioniert das nur bei quasi-optischer Sicht und möglichst freier erster Fresnelzone. Die zulässige effektive Strahlungsleistung wird dabei aber meist deutlich überschritten.

Antennen bringen sowohl einen Sende- als auch einen Empfangsgewinn (Antennengewinn, angegeben in dBi), indem sie elektromagnetische Wellen bündeln. Daher muss statt der Sendeleistung die sogenannte Effektive isotrope Strahlungsleistung (EIRP) zur Beschränkung herangezogen werden.

Die effektive isotrope Strahlungsleistung ist diejenige Sendeleistung, die ein Sender mit einem idealen Kugelstrahler als Antenne benötigen würde, um die gleiche Leistungsflussdichte zu erreichen. Wenn man die Strahlung (ähnlich wie bei einem Scheinwerfer) in eine bestimmte Richtung konzentriert, braucht man für die gleiche Leistungsflussdichte in der Hauptrichtung der Antenne eine bedeutend geringere Sendeleistung. Das Verhältnis dieser Leistungen ist der Antennengewinn.
Es besteht inzwischen keine behördliche Meldepflicht mehr für grundstücksüberschreitende Funkanlagen. Der Betreiber trägt die Verantwortung, dass seine Anlage die vorgeschriebenen Grenzwerte nicht überschreitet. Es dürfen in Deutschland uneingeschränkt auch selbstgebaute Antennen verwendet werden. Hierfür ist keine Lizenz notwendig. Reglementiert ist somit lediglich der Sendeweg. Auf der Empfangsseite gibt es keine Beschränkungen. Deshalb kann bei zu geringer Sendeleistung der Gegenstelle auf der Empfangsseite ein beliebig hoher Antennengewinn eingesetzt werden, wenn z.B. der AP Lösungen mit getrennten Sende- und Empfangsantennen mit unterschiedlichem Gewinn erlaubt.

Berechnet wird die effektive isotrope Strahlungsleistung (EIRP) (in dBm) eines WLAN-Gerätes:

+ elektrische Sendeleistung (dBm)
+ Verstärkung eines zusätzlichen Verstärkers (dB) (falls vorhanden)
− Dämpfung der Kabel (dB/m × Länge)
− Dämpfung der Stecker (dB) (meist vernachlässigbar)
− Dämpfung eines Blitzschutzadapters (dB) (falls vorhanden)
+ Gewinn der Antenne (dBi)
____________________________________
= EIRP (dBm)

Gängige WLAN-Geräte für 2,4 GHz haben Sendeleistungen von 13–16 dBm (20–40 mW). Da 20 dBm (100 mW) EIRP erlaubt sind, hat man bei Verwendung einer Dipolantenne (2 dBi Gewinn) die Möglichkeit, die Sendeleistung bis auf ca. 60 mW zu erhöhen, ohne die EIRP-Grenze zu überschreiten. Das geht bei einigen APs mit regulierbarer Sendeleistung.

Man kann auch Rundstrahler mit Gewinn (vertikale Bündelung) oder Richtantennen verwenden. Abzüglich der Kabeldämpfung können diese 5 bis 10 dBi Gewinn haben und eine Verstärkung des Funkfeldes in eine Richtung auf Kosten der anderen Richtungen bewirken. Dabei wird aber evtl. die zulässige EIRP überschritten. Auf diese Weise lässt sich z. B. Mit 6 dB Gewinn (vierfache EIRP) die Reichweite verdoppeln.

Einige WLAN-Geräte beherrschen auch Antenna-Diversity-Modi. Hierbei werden die durch Interferenzen verursachten Fehler verringert, indem zwei Antennen abwechselnd zum Empfang bzw. zum Senden verwendet werden. Dabei wird sehr schnell auf die Antenne umgeschaltet, die das stärkere Signal liefert. Die zwei Antennenanschlüsse können auch streng getrennt zum Senden und Empfangen genutzt werden. Das hat den Vorteil, zum Empfangen eine Antenne höheren Gewinns verwenden zu können, die bei Verwendung auf der Sendeseite die zulässige Strahlungsleistung überschreiten würde.

Zur Verbindung eines WLAN-Gerätes mit einer zugehörigen Antenne werden koaxiale Steckverbinder verwendet. Bei WLAN sind dies hauptsächlich die sonst selten verwendeten RP-TNC- und RP-SMA-Steckverbinder. Die FCC ordnete für WLAN die Verwendung von besonderen Koaxialsteckern an, um den (versehentlichen) Anschluss von nicht für WLAN gedachten Antennen durch den Endanwender zu verhindern.

Die Kabeldämpfung spielt bei den verwendeten Frequenzen eine erhebliche Rolle. So hat z.B. dämpfungsarmes H155-Kabel bei 2,4 GHz eine Dämpfung von 0,5 dB/m.

7.)
7.1) Verschlüsselung:
Teil des WLAN-Standards IEEE 802.11 ist Wired Equivalent Privacy (WEP), ein Sicherheitsstandard, der den RC4-Algorithmus enthält. Die darin enthaltene Verschlüsselung mit einem nur 40 Bit (64 Bit genannt) bzw. 104 Bit (128 Bit genannt), bei einigen Herstellern auch 232 Bit (256 Bit genannt) langen statischen Schlüssel reicht jedoch nicht aus, das WLAN ausreichend zu sichern. Durch das Sammeln von Schlüsselpaaren sind Known-Plaintext-Angriffe möglich. Es gibt frei erhältliche Programme, die sogar ohne vollständigen Paketdurchlauf in der Lage sind, einen schnellen Rechner vorausgesetzt, das Passwort zu entschlüsseln. Jeder Nutzer des Netzes kann den gesamten Verkehr zudem mitlesen. Die Kombination von RC4 und CRC wird als kryptografisch unsicher betrachtet.

Aus diesen Gründen sind technische Ergänzungen entwickelt worden, etwa WEPplus, Wi-Fi Protected Access (WPA) als Vorgriff und Teilmenge zu 802.11i, Fast Packet Keying, Extensible Authentication Protocol (EAP), Kerberos oder High Security Solution, die alle mehr oder weniger gut das Sicherheitsproblem von W-LAN verkleinern.

Der Nachfolger des WEP (RC4 [auch bekannt als ARC4 oder ARCFOUR]) ist eine einfache Stromchiffre. ist der neue Sicherheitsstandard 802.11i. Er bietet eine erhöhte Sicherheit durch die Verwendung von TKIP (Temporal Key Integrity Protocol) bei WPA bzw. Advanced Encryption Standard (AES) bei WPA2 und gilt zurzeit als nicht zu entschlüsseln, solange keine trivialen Passwörter verwendet werden, die über eine Wörterbuch-Attacke geknackt werden können. Als Empfehlung kann gelten, mit einem Passwortgenerator Passwörter zu erzeugen, die Buchstaben in Groß- und Kleinschreibung, Zahlen und Sonderzeichen enthalten und nicht kürzer als 32 Zeichen sind.

WPA2 ist das Äquivalent der WiFi zu 802.11i, das mit dem Verschlüsselungsalgorithmus AES (Advanced Encryption Standard mit Schlüssellängen von 256 Bit) arbeitet und in neueren Geräten meist unterstützt wird. Einige Geräte lassen sich durch Austausch der Firmware mit WPA2-Unterstützung nachrüsten. Jedoch erfolgt hier meist die Verschlüsselung ohne Hardwarebeschleunigung, so dass dieser Zugewinn an Sicherheit durch eine starke Einbuße bei der Übertragungsrate erkauft wird.

Eine alternative Herangehensweise besteht darin, die Verschlüsselung komplett auf IP-Ebene zu verlagern. Hierbei wird der Datenverkehr beispielsweise durch die Verwendung von IPsec oder durch einen VPN-Tunnel geschützt. Besonders in freien Funknetzen werden so die Inkompatibilitäten verschiedener Hardware umgangen, eine zentrale Benutzerverwaltung vermieden und der offene Charakter des Netzes gewahrt.

7.2) Authentifizierung:
Extensible Authentication Protocol ist ein Protokoll zur Authentifizierung von Clients. Es kann zur Nutzerverwaltung auf RADIUS-Server zurückgreifen. EAP wird hauptsächlich innerhalb von WPA für größere WLAN-Installationen eingesetzt.

Eine Authentifizierung ist auch über die MAC-Adresse der drahtlosen Netzwerkadapter möglich. Die MAC-Adresse ist eine Hardware-Kennung anhand derer sich jeder angeschlossene Netzwerkadapter identifizieren lässt. Die meisten APs bzw. Router bieten die Möglichkeit, den Zugriff nur für bestimmte MAC-Adressen zu ermöglichen. Allen nicht zugelassenen MAC-Adressen wird dann keine IP-Adresse zugewiesen, bzw. der Zugriff auf den AP ist blockiert. Eine alleinige Sicherung über MAC-Adressen-Filterung ist jedoch nicht sicher, da sich solche Adressen problemlos einstellen lassen. Gültige MAC-Adressen können z. B. durch das Mitlauschen des Datenverkehrs anderer Teilnehmer gefunden werden. Aber auch Verschlüsselungen lassen sich auf diese Weise knacken.

8.)
8.1) Grundlegende Sicherheitsmaßnahmen
Dazu gehören einige Einstellungen am Router bzw. AP:
– Aktivierung der Verschlüsselung mit einer sicheren Verschlüsselungsmethode, d. h. mindestens WPA

- Vergabe eines sicheren Netzwerkschlüssels

- Ersetzen der werkseitig voreingestellten Router- bzw. AP-Passwörter,
Änderung des werkseitig voreingestellten, meist den Gerätetyp verratenden SSID-Namens

- Deaktivierung der Fernkonfiguration des Routers, soweit vorhanden (insbesondere bei privaten Haushalten).

8.2) Aktive WLAN-Sniffer
Zu dieser Kategorie gehört der recht verbreitete Netstumbler, der vor allem auf Windows-Systemen genutzt wird. Aktive WLAN-Sniffer senden sogenannte Probe-Request-Pakete an den Access-Point, welcher daraufhin mit einem Probe-Response-Paket antwortet. Es findet also eine explizite Abfrage statt. Anschaulich kann man das vielleicht folgendermaßen erklären: Der Sniffer ruft auf jedem Kanal „Hallo, ist da jemand?“ und jeder Access-Point, der diesen „hören“ kann (im aktuellen WLAN-Kanal), antwortet „Ja, hier ist ein Netz!“

8.3) Passive WLAN-Sniffer
Der bekannteste Sniffer dieser Kategorie ist u.a. der unter GNU/Linux weit verbreitete Sniffer Kismet. Zum Auffinden und Abhören wird die WLAN-Karte in einen Monitormodus (nicht zu verwechseln mit dem Promiscuous Mode, der eine Schicht höher arbeitet) geschaltet. Sie sendet nun keine Daten mehr, sondern reicht die empfangenen Pakete direkt und roh an den WLAN-Sniffer weiter. Damit kann der Benutzer des Sniffers erkennen, ob sich ein WLAN in Reichweite befindet und welche Parameter das Netz hat. Empfangen werden entweder die Nutzdaten (der normale Netzverkehr) des WLANs oder, wenn beispielsweise nachts der AP der einzige Knoten im WLAN ist, die sogenannten Beacons. Sobald ausreichend „Pakete“ (bis zu 10 Mio. – bei neueren Angriffen wie dem von KoreK genügen jedoch häufig schon 10 % oder weniger davon) gesammelt wurden, kann mit dem Erraten des WEP-Schlüssels begonnen werden. Passivscanner haben einige Vorteile gegenüber Aktivscannern:

Passivscanner können nicht ausgemacht werden, da keinerlei Emissionen vom Scanner ausgehen. WarDriving mit passivem Scanner ist demzufolge nicht in Logfiles (außer dem des Scanners) nachweisbar.
Passivscanner können natürlich Aktivscanner erkennen. So ist es beispielsweise möglich, Intrusion Detection Systeme wie Snort an passive Scanner wie Kismet zu koppeln, um Angriffe auf WLANs zu bemerken.
Passivscanner erkennen auch „exotische“ WLANs, die nicht auf normale Probe-Requests antworten, abgewandelte Protokolle verwenden (Straßenbahnen in manchen Städten), oder deren ESSID verborgen ist, kurz gesagt, bei denen kein „Handshake“ – wie oben beschrieben – zustande kommt.

9.) Vor- und Nachteile von W-LAN

9.1 / 9.2) Vorteile & Nachteile

http://www.voip-information.de/wlan/wlan-vorteile-nachteile.php

 

Rechtliche Lage in Deutschland
Ein Zugangsinhaber, dessen ungesichertes Wireless LAN von anderen Benutzern rechtswidrig benutzt wird, haftet nach einem Urteil des Hamburger Landgerichts – aber noch nicht höchstrichterlicher Rechtsprechung – als Mitstörer (LG Hamburg, Urt. v. 27. Juni 2006 – Az.: 308 O 407/06).

Das Oberlandesgericht Frankfurt am Main verneint diese Haftung jedoch in einem entsprechenden Fall (OLG Frankfurt am Main, Urteil vom 1. Juli 2008, Aktenzeichen 11 U 52/07).[7]
Nach Auffassung des Landgerichtes Hamburg[8] ist eine Verschlüsselung verbindlich, weil sie eine Vorsorge vor ungesetzlichem Missbrauch des Funknetzes durch Dritte sicherstellt. Sollte der Betreiber eines Funknetzes fachlich nicht in der Lage sein, die Vorsorgemaßnahmen auszuführen, bestünde für ihn die zumutbare Pflicht, jemand mit entsprechenden Kenntnissen zu beauftragen, die Vorsorgemaßnahmen auszuführen. Führt der Betreiber diese Vorsorgemaßnahme (und alle weiteren gemäß der technischen Sachlage) nicht aus, sei er in einem bestimmten Umfang für die Schäden haftbar, die Dritten durch den ungesetzlichen Missbrauch seines Funknetzes entstanden sind.

 

Quellen: 

http://www.wardriving-forum.de/wiki/WLAN-Sniffer

http://de.academic.ru/dic.nsf/dewiki/1519599

http://www.voip-information.de/wlan.html

http://de.wikipedia.org/wiki/Wireless_Local_Area_Network