dedected Howto für Backtrack 3
Ich weise darauf hin, dass die Benutzung der Karte nicht illegal ist, hingegen das Abhören von fremden Gesprächen! Es kann in Deutschland, auch beim Versuch, mit bis zu fünf Jahren Haft (vgl. §§§) geahndet werden.
Diese Anleitung dient rein wissenschaftlichen Zwecken!
Ich seit kurzem ein Besitzer einer „com-on-air“-Karte, da ich einige Zeit habe, während ich meine Bewerbungen schreibe. Sie ist durch den 25C3 zu großer Berühmtheit gelangt. Mehr muss man darüber nicht sagen. Vor 3 Wochen kostete mich die Karte inkl. Versand 26 Euro. Mittlerweile gibts die Karte für billige 200 Euro im Sofortkauf bei der Bucht. Früher wollte keiner die Karten, die nicht mehr hergestellt werden und jetzt reißen sich alle darum :-) .
Gestern hab ich mich mit der Karte erstmal gespielt und sie zerlegt. Sieht immer inneren aus, wie auf www.dedected.org beschrieben. Aber als Bastler glaubt man es erst, wenn man es mit eigenen Augen gesehen hat. Alles wieder zusammengebaut und dann noch ein frisches Backtrack auf den Laptop drauf und schon kanns losgehen zu forschen.
Als erstes müssen bei Backtrack die Quellen für den Kernel ins System eingebunden werden, da diese nicht standardmässig mitgeliefert werden bzw. installiert sind.
wget http://www.offensive-security.com/kernel.lzm
Anschließend werden sie in die Verzeichnistruktur eingefügt mit:
lzm2dir kernel.lzm /
Bei Ubuntu und Debian dürfte dies über ein apt-get install kernel-xxxxx schnell erledigt sein.
Für die Installation legen wir im src-Verzeichnis eine extra Verzeichnis an und wechseln in dieses.
cd /usr/src/
mkdir /dect/
cd dect/
Daraufhin folgt der Checkout der aktuellen Sourcen aus dem Repository
svn co https://dedected.org/svn/trunk dedected
Es folgt die Kompilierung, sowie die Erzeugung einer entsprechenden Gerätedatei in /dev/coa.
cd dedected/com-on-air_cs-linux
make && make -C tools
make node
Nun binden wir den vorher kompilierten Treiber ins System ein:
insmod com_on_air_cs.ko
Die Ausgabe von dmesg sollte folgendes beinhalten:
>>> loading com_on_air_cs com_on_air_cs: >>>>>>>>>>>>>>>>>>>>>>>> com_on_air_cs: card in slot com_on_air_cs com_on_air_cs: prod_id[0] DECTDataDevice com_on_air_cs: prod_id[1] PCMCIA F22 com_on_air_cs: ioremap()'d baseaddr e11c0000 com_on_air_cs: registered IRQ 3 com_on_air_cs: valid client. com_on_air_cs: type 0x118 com_on_air_cs: function 0x0 com_on_air_cs: Attributes 1 com_on_air_cs: IntType 2 com_on_air_cs: ConfigBase 0x1020 com_on_air_cs: Status 0, Pin 0, Copy 0, ExtStatus 0 com_on_air_cs: Present 1 com_on_air_cs: AssignedIRQ 0x3 com_on_air_cs: IRQAttributes 0x12 com_on_air_cs: BasePort1 0x0 com_on_air_cs: NumPorts1 0x10 com_on_air_cs: Attributes1 0x10 com_on_air_cs: BasePort2 0x0 com_on_air_cs: NumPorts2 0x0 com_on_air_cs: Attributes2 0x0 com_on_air_cs: IOAddrLines 0x0 com_on_air_cs: has function_config com_on_air_cs: get_card_id() = 0 com_on_air_cs: -----------------------
Das wars schon. Nun sollte die Karte funktionieren.
Update und History:
Teil 1: Im 1. Teil des Howtos wird die grundsätzliche Treiberkonfiguration behandelt.
Teil 2: Im 2. Teil des Howtos wird das automatische Laden der Module sowie das automatische Anlegen der Gerätedatei diskutiert.
Teil 3: Im 3. Teil des Howtos gehts rund! Bitte die zwei vorherigen Teile durchlesen und ausführen.
[…] vielleicht sind diese Informationen hilfreich für dich
Hallo Benjamin Schrödl,
alles super beschrieben, bin begeistert. Leider sind nur einige Seiten nicht mehr erreichbar.
Wie kommt man dann an die Daten ran? Wollte gern mal meine COM-ON-AIR ausprobieren.
wget http://www.offensive-security.com/kernel.lzm
https://dedected.org/svn/trunk dedected
wget ftp://slackware.cs.utah.edu/pub/slackware/slackware-12.2/slackware/ap/sox-14.1.0-i486-1.tgz
Vielleicht können sie mir irgendwie helfen?
Viele Grüße
Helmut Steinhorst
Hier die Zusammenfassung aus dem Emailkontakt:
Der Quellcode ist von dedected ist in den Kernel eingeflossen.
Damit können DECT Netzwerke aufgebaut werden.
Der „alte“ Code ist aktuell nicht mit dem Kernel kompatibel.
Neuere SOX (Audio-Decoder) kann man sich aus diversen Quellen in neuer Version herunterladen.
Auf Github gibt es eine Kopie des SVN Repository von https://dedected.org/svn/trunk dedected => https://github.com/LucaBongiorni/dedected