dedected Howto für Backtrack 3

Ich weise darauf hin, dass die Benutzung der Karte nicht illegal ist, hingegen das Abhören von fremden Gesprächen! Es kann in Deutschland, auch beim Versuch, mit bis zu fünf Jahren Haft  (vgl. §§§) geahndet werden.

Diese Anleitung dient rein wissenschaftlichen Zwecken!

Ich seit kurzem ein Besitzer einer „com-on-air“-Karte, da ich einige Zeit habe, während ich meine Bewerbungen schreibe.  Sie ist durch den 25C3 zu großer Berühmtheit gelangt. Mehr muss man darüber nicht sagen. Vor 3 Wochen kostete mich die Karte inkl. Versand 26 Euro. Mittlerweile gibts die Karte für billige 200 Euro im Sofortkauf bei der Bucht. Früher wollte keiner die Karten, die nicht mehr hergestellt werden und jetzt reißen sich alle darum :-) .

Gestern hab ich mich mit der Karte erstmal gespielt und sie zerlegt. Sieht immer inneren aus, wie auf www.dedected.org beschrieben. Aber als Bastler glaubt man es erst, wenn man es mit eigenen Augen gesehen hat.  Alles wieder zusammengebaut und dann noch ein frisches Backtrack auf den Laptop drauf und schon kanns losgehen zu forschen.

Als erstes müssen bei Backtrack die Quellen für den Kernel ins System eingebunden werden, da diese nicht standardmässig mitgeliefert werden bzw. installiert sind.

wget http://www.offensive-security.com/kernel.lzm

Anschließend werden sie in die Verzeichnistruktur eingefügt mit:

lzm2dir kernel.lzm /

Bei Ubuntu und Debian dürfte dies über ein apt-get install kernel-xxxxx schnell erledigt sein.

Für die Installation legen wir im src-Verzeichnis eine extra Verzeichnis an und wechseln in dieses.

cd /usr/src/
mkdir /dect/
cd dect/

Daraufhin folgt der Checkout der aktuellen Sourcen aus dem Repository

svn co https://dedected.org/svn/trunk dedected

Es folgt die Kompilierung, sowie die Erzeugung einer entsprechenden Gerätedatei in /dev/coa.

cd dedected/com-on-air_cs-linux
make && make -C tools
make node

Nun binden wir den vorher kompilierten Treiber ins System ein:

insmod com_on_air_cs.ko

Die Ausgabe von dmesg sollte folgendes beinhalten:

>>> loading com_on_air_cs
com_on_air_cs: >>>>>>>>>>>>>>>>>>>>>>>>
com_on_air_cs: card in slot        com_on_air_cs
com_on_air_cs: prod_id[0]          DECTDataDevice
com_on_air_cs: prod_id[1]          PCMCIA F22
com_on_air_cs: ioremap()'d baseaddr e11c0000
com_on_air_cs: registered IRQ 3
com_on_air_cs: valid client.
com_on_air_cs: type          0x118
com_on_air_cs: function      0x0
com_on_air_cs: Attributes    1
com_on_air_cs: IntType       2
com_on_air_cs: ConfigBase    0x1020
com_on_air_cs: Status 0, Pin 0, Copy 0, ExtStatus 0
com_on_air_cs: Present       1
com_on_air_cs: AssignedIRQ   0x3
com_on_air_cs: IRQAttributes 0x12
com_on_air_cs: BasePort1     0x0
com_on_air_cs: NumPorts1     0x10
com_on_air_cs: Attributes1   0x10
com_on_air_cs: BasePort2     0x0
com_on_air_cs: NumPorts2     0x0
com_on_air_cs: Attributes2   0x0
com_on_air_cs: IOAddrLines   0x0
com_on_air_cs: has function_config
com_on_air_cs: get_card_id() = 0
com_on_air_cs: -----------------------

Das wars schon. Nun sollte die Karte funktionieren.

Update und History:

Teil 1: Im 1. Teil des Howtos wird die grundsätzliche Treiberkonfiguration behandelt.

Teil 2: Im 2. Teil des Howtos wird das automatische Laden der Module sowie das automatische Anlegen der Gerätedatei diskutiert.

Teil 3: Im 3. Teil des Howtos gehts rund! Bitte die zwei vorherigen Teile durchlesen und ausführen.

Comments (3)

[…] vielleicht sind diese Informationen hilfreich für dich

Helmut SteinhorstApril 30th, 2015 at 4:37 pm

Hallo Benjamin Schrödl,
alles super beschrieben, bin begeistert. Leider sind nur einige Seiten nicht mehr erreichbar.
Wie kommt man dann an die Daten ran? Wollte gern mal meine COM-ON-AIR ausprobieren.

wget http://www.offensive-security.com/kernel.lzm
https://dedected.org/svn/trunk dedected
wget ftp://slackware.cs.utah.edu/pub/slackware/slackware-12.2/slackware/ap/sox-14.1.0-i486-1.tgz

Vielleicht können sie mir irgendwie helfen?

Viele Grüße
Helmut Steinhorst

BenjaminMai 9th, 2015 at 8:23 pm

Hier die Zusammenfassung aus dem Emailkontakt:

Der Quellcode ist von dedected ist in den Kernel eingeflossen.
Damit können DECT Netzwerke aufgebaut werden.

Der „alte“ Code ist aktuell nicht mit dem Kernel kompatibel.
Neuere SOX (Audio-Decoder) kann man sich aus diversen Quellen in neuer Version herunterladen.
Auf Github gibt es eine Kopie des SVN Repository von https://dedected.org/svn/trunk dedected => https://github.com/LucaBongiorni/dedected

Leave a comment

Your comment