Modellversuch wireless access point mit Laptop, Verbindung mit Smartphone klappt nicht

cabriofahrer

Well-Known Member
Ausgehend von meinem anderen Thread https://www.bsdforen.de/threads/wireless-ad-hoc-mode-in-netbsd-konfigurieren-wie-geht-das.37456/
wollte ich mal einen Modellversuch auf einem alten Laptop mit installiertem FreeBSD starten, auf dem die erforderlichen Modi vom Wifi-Modul mit Sicherheit unterstützt werden. Ziel dieses Modellversuch ist es, einen AP auf dem Laptop zu erstellen, der außerhalb des Heimnetzwerkes liegt und mit dem sich das Smartphone verbinden kann. Sollte dies gelingen, sollte es dann natürlich möglich sein, von dem Smartphone aus den mpd-Server auf dem Laptop zu steuern.

Hier zunächst die relevante Hardware:

Code:
$ dmesg | grep ath
ath0: <Atheros 9285> mem 0xfea00000-0xfea0ffff irq 17 at device 0.0 on pci3
[ath] AR9285E_20 detected; using XE TX gain tables
[ath] AR9285 Main LNA config: LNA2
[ath] AR9285 Alt LNA config: LNA1
[ath] LNA diversity enabled, Diversity enabled
[ath] Enabling diversity for Kite
ath0: [HT] enabling HT modes
ath0: [HT] 1 stream STBC receive enabled
ath0: [HT] 1 RX streams; 1 TX streams
ath0: AR9285 mac 192.2 RF5133 phy 14.0
ath0: 2GHz radio: 0x0000; 5GHz radio: 0x00c0

Hier die Ausgangskonfiguration, die natürlich zerstört werden muss:

Code:
$ ifconfig
re0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=8209b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,WOL_MAGIC,LINKSTATE>
    ether 14:da:e9:a2:80:6d
    media: Ethernet autoselect (none)
    status: no carrier
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
lo0: flags=1008049<UP,LOOPBACK,RUNNING,MULTICAST,LOWER_UP> metric 0 mtu 16384
    options=680003<RXCSUM,TXCSUM,LINKSTATE,RXCSUM_IPV6,TXCSUM_IPV6>
    inet 127.0.0.1 netmask 0xff000000
    inet6 ::1 prefixlen 128
    inet6 fe80::1%lo0 prefixlen 64 scopeid 0x2
    groups: lo
    nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=0
    ether d0:df:9a:97:6d:78
    inet 192.168.1.35 netmask 0xffffff00 broadcast 192.168.1.255
    groups: wlan
    ssid Shitstorm channel 6 (2437 MHz 11g ht/20) bssid 1c:b0:44:43:f2:27
    regdomain ETSI country ES indoor ecm authmode WPA2/802.11i privacy ON
    deftxkey UNDEF AES-CCM 2:128-bit txpower 30 bmiss 7 scanvalid 60
    protmode CTS ampdulimit 64k ampdudensity 8 shortgi -stbctx stbcrx
    -ldpc -uapsd wme burst roaming MANUAL
    parent interface: ath0
    media: IEEE 802.11 Wireless Ethernet MCS mode 11ng
    status: associated
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>

Jetzt befolge ich die Anleitung vom Handbook (34.5.1 FreeBSD Host Access Points). Zunächst wird die vorhandene Konfiguration zerstört (bei der Gelegenheit wird man a gpart erinnert, gefällt mir):

Code:
# ifconfig wlan0 destroy
root@asus:/home/werner # ifconfig
re0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=8209b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,WOL_MAGIC,LINKSTATE>
    ether 14:da:e9:a2:80:6d
    media: Ethernet autoselect (none)
    status: no carrier
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
lo0: flags=1008049<UP,LOOPBACK,RUNNING,MULTICAST,LOWER_UP> metric 0 mtu 16384
    options=680003<RXCSUM,TXCSUM,LINKSTATE,RXCSUM_IPV6,TXCSUM_IPV6>
    inet 127.0.0.1 netmask 0xff000000
    inet6 ::1 prefixlen 128
    inet6 fe80::1%lo0 prefixlen 64 scopeid 0x2
    groups: lo
    nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>

Jetzt wird überprüft, ob HOSTAP unerstützt wird:

Code:
# ifconfig wlan0 create wlandev ath0
root@asus:/home/werner # ifconfig wlan0 list caps
drivercaps=4f8def41<STA,FF,IBSS,PMGT,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,TXFRAG>
cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC>
htcaps=7014e<CHWIDTH40,SHORTGI40>

Dies ist laut Ausgabe der Fall. Jetzt kann der AP (ohne Sicherheit) erstellt werden. Da mein Router die IP 192.168.1.1 hat und ich wie gesagt den AP außerhalb meines Heimnetztwerkes erstellen möchte, nehme ich einfach mal die IP 192.168.2.1:

Code:
ifconfig wlan0 destroy
root@asus:/home/werner # ifconfig wlan0 create wlandev ath0 wlanmode hostap
root@asus:/home/werner # ifconfig wlan0 inet 192.168.2.1 netmask 255.255.255.0 ssid freebsdap mode 11g channel 1
root@asus:/home/werner # ifconfig wlan0
wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=0
    ether d0:df:9a:97:6d:78
    inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
    groups: wlan
    ssid freebsdap channel 1 (2412 MHz 11g) bssid d0:df:9a:97:6d:78
    regdomain ETSI country ES indoor ecm authmode OPEN privacy OFF
    txpower 30 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs
    parent interface: ath0
    media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
    status: running
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>

Laut Ausgabe scheint zunächst alles korrekt. Wenn ich nun in die Netzwerksettings von meinem Smartphone gehe, erscheint tatsächlich "freebsdap" in der Wifi-Liste. Wenn ich aber drauftippe, sehe ich zunächst nur einige Zeit "Obtaining IP-Adress", aber letztendlich wird keine Verbindung hergestellt. Warum nicht? Signal strenght wird übrigens al "excellent" ausgewiesen.
 
Ausgehend von meinem anderen Thread https://www.bsdforen.de/threads/wireless-ad-hoc-mode-in-netbsd-konfigurieren-wie-geht-das.37456/
wollte ich mal einen Modellversuch auf einem alten Laptop mit installiertem FreeBSD starten, auf dem die erforderlichen Modi vom Wifi-Modul mit Sicherheit unterstützt werden. Ziel dieses Modellversuch ist es, einen AP auf dem Laptop zu erstellen, der außerhalb des Heimnetzwerkes liegt und mit dem sich das Smartphone verbinden kann. Sollte dies gelingen, sollte es dann natürlich möglich sein, von dem Smartphone aus den mpd-Server auf dem Laptop zu steuern.

Hier zunächst die relevante Hardware:

Code:
$ dmesg | grep ath
ath0: <Atheros 9285> mem 0xfea00000-0xfea0ffff irq 17 at device 0.0 on pci3
[ath] AR9285E_20 detected; using XE TX gain tables
[ath] AR9285 Main LNA config: LNA2
[ath] AR9285 Alt LNA config: LNA1
[ath] LNA diversity enabled, Diversity enabled
[ath] Enabling diversity for Kite
ath0: [HT] enabling HT modes
ath0: [HT] 1 stream STBC receive enabled
ath0: [HT] 1 RX streams; 1 TX streams
ath0: AR9285 mac 192.2 RF5133 phy 14.0
ath0: 2GHz radio: 0x0000; 5GHz radio: 0x00c0

Hier die Ausgangskonfiguration, die natürlich zerstört werden muss:

Code:
$ ifconfig
re0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=8209b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,WOL_MAGIC,LINKSTATE>
    ether 14:da:e9:a2:80:6d
    media: Ethernet autoselect (none)
    status: no carrier
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
lo0: flags=1008049<UP,LOOPBACK,RUNNING,MULTICAST,LOWER_UP> metric 0 mtu 16384
    options=680003<RXCSUM,TXCSUM,LINKSTATE,RXCSUM_IPV6,TXCSUM_IPV6>
    inet 127.0.0.1 netmask 0xff000000
    inet6 ::1 prefixlen 128
    inet6 fe80::1%lo0 prefixlen 64 scopeid 0x2
    groups: lo
    nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=0
    ether d0:df:9a:97:6d:78
    inet 192.168.1.35 netmask 0xffffff00 broadcast 192.168.1.255
    groups: wlan
    ssid Shitstorm channel 6 (2437 MHz 11g ht/20) bssid 1c:b0:44:43:f2:27
    regdomain ETSI country ES indoor ecm authmode WPA2/802.11i privacy ON
    deftxkey UNDEF AES-CCM 2:128-bit txpower 30 bmiss 7 scanvalid 60
    protmode CTS ampdulimit 64k ampdudensity 8 shortgi -stbctx stbcrx
    -ldpc -uapsd wme burst roaming MANUAL
    parent interface: ath0
    media: IEEE 802.11 Wireless Ethernet MCS mode 11ng
    status: associated
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>

Jetzt befolge ich die Anleitung vom Handbook (34.5.1 FreeBSD Host Access Points). Zunächst wird die vorhandene Konfiguration zerstört (bei der Gelegenheit wird man a gpart erinnert, gefällt mir):

Code:
# ifconfig wlan0 destroy
root@asus:/home/werner # ifconfig
re0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=8209b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,WOL_MAGIC,LINKSTATE>
    ether 14:da:e9:a2:80:6d
    media: Ethernet autoselect (none)
    status: no carrier
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
lo0: flags=1008049<UP,LOOPBACK,RUNNING,MULTICAST,LOWER_UP> metric 0 mtu 16384
    options=680003<RXCSUM,TXCSUM,LINKSTATE,RXCSUM_IPV6,TXCSUM_IPV6>
    inet 127.0.0.1 netmask 0xff000000
    inet6 ::1 prefixlen 128
    inet6 fe80::1%lo0 prefixlen 64 scopeid 0x2
    groups: lo
    nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>

Jetzt wird überprüft, ob HOSTAP unerstützt wird:

Code:
# ifconfig wlan0 create wlandev ath0
root@asus:/home/werner # ifconfig wlan0 list caps
drivercaps=4f8def41<STA,FF,IBSS,PMGT,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,TXFRAG>
cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC>
htcaps=7014e<CHWIDTH40,SHORTGI40>

Dies ist laut Ausgabe der Fall. Jetzt kann der AP (ohne Sicherheit) erstellt werden. Da mein Router die IP 192.168.1.1 hat und ich wie gesagt den AP außerhalb meines Heimnetztwerkes erstellen möchte, nehme ich einfach mal die IP 192.168.2.1:

Code:
ifconfig wlan0 destroy
root@asus:/home/werner # ifconfig wlan0 create wlandev ath0 wlanmode hostap
root@asus:/home/werner # ifconfig wlan0 inet 192.168.2.1 netmask 255.255.255.0 ssid freebsdap mode 11g channel 1
root@asus:/home/werner # ifconfig wlan0
wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=0
    ether d0:df:9a:97:6d:78
    inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
    groups: wlan
    ssid freebsdap channel 1 (2412 MHz 11g) bssid d0:df:9a:97:6d:78
    regdomain ETSI country ES indoor ecm authmode OPEN privacy OFF
    txpower 30 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs
    parent interface: ath0
    media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
    status: running
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>

Laut Ausgabe scheint zunächst alles korrekt. Wenn ich nun in die Netzwerksettings von meinem Smartphone gehe, erscheint tatsächlich "freebsdap" in der Wifi-Liste. Wenn ich aber drauftippe, sehe ich zunächst nur einige Zeit "Obtaining IP-Adress", aber letztendlich wird keine Verbindung hergestellt. Warum nicht? Signal strenght wird übrigens al "excellent" ausgewiesen.
Hast du denn einen DHCP-Server gestartet auf dem AP-Host ("asus")?
Weill wenn nicht bekommt der Client vermutlich schlicht keine IP-Addresse - woher auch?
Entweder sagst du dem Client das er eine feste IP hat über das Menü - z.B. die 192.168.2.2 mit der passenden netzmaske oder installierst und konfigurierst einen DHCP Server
 
BTW: Ob eine WLAN-Verbindung zustande kommt oder nicht, kannst du sehen, wenn du zum richtigen Zeitpunkt den 4way-handshake und das evtl. Eapol-rekeying sniffst.
 
Hast du denn einen DHCP-Server gestartet auf dem AP-Host ("asus")?
Weill wenn nicht bekommt der Client vermutlich schlicht keine IP-Addresse - woher auch?
Entweder sagst du dem Client das er eine feste IP hat über das Menü - z.B. die 192.168.2.2 mit der passenden netzmaske oder installierst und konfigurierst einen DHCP Server
Nein, natürlich nicht. Ich hatte aber noch das alte Schrott-Macbook zur Hand, auf dem auch FreeBSD installiert ist und konnte so der Anleitung folgend dieses als Client mit der statischen IP 192.168.2.2 einrichten. Ein ping und ein ssh zu 192.168.2.1 funktionierte erfreulicherweise. Auf dem Smartphone konnte ich "freebsdap" ebenfalls die IP 192.168.2.2 zuweisen, es erschien dann zwar "Connected/No Internet" (ist ja auch logisch, weil der AP auf dem ASUS-Notebook ja keine Internetverbindung hat), allerdings hat die Verbindung in MaximumMPD mit der vorkonfigurierten Verbindung 192.1682.1 und Port 6600 nicht geklappt.

BTW: Ob eine WLAN-Verbindung zustande kommt oder nicht, kannst du sehen, wenn du zum richtigen Zeitpunkt den 4way-handshake und das evtl. Eapol-rekeying sniffst.
Wie geht das?
 
Nein, natürlich nicht. Ich hatte aber noch das alte Schrott-Macbook zur Hand, auf dem auch FreeBSD installiert ist und konnte so der Anleitung folgend dieses als Client mit der statischen IP 192.168.2.2 einrichten. Ein ping und ein ssh zu 192.168.2.1 funktionierte erfreulicherweise. Auf dem Smartphone konnte ich "freebsdap" ebenfalls die IP 192.168.2.2 zuweisen, es erschien dann zwar "Connected/No Internet" (ist ja auch logisch, weil der AP auf dem ASUS-Notebook ja keine Internetverbindung hat), allerdings hat die Verbindung in MaximumMPD mit der vorkonfigurierten Verbindung 192.1682.1 und Port 6600 nicht geklappt.

Dein anderes Notebook ist aber wieder raus aus dem Netz, ja? Sonst hast du ja 2 Geräte mit IP 192.168.2.2. Läuft eine Firewall auf dem Notebook? Bei einem "jungfräulichem" FreeBSD wäre das nicht der Fall, aber offensichtlich hattest du damit vorher ja etwas anderes gemacht.
Ansonsten mal gucken, ob dein MPD auf dem richtigem Netz lauscht, mit "sockstat -46l". Wenn du die Ausgabe nicht deuten kannst, am besten hier Posten, aber es sollet eine Zeile mit *:6600 zu finden sein.


tcpdump -i WLANINTERFACE, in deinem Fall also vermutlich "tcpdump -i wlan0". Wie genau die Pakete für WLAN Handshake jetzt aussehen weiß ich aus dem Stehgreif aber auch nicht, vorallem bei einem WLAN ohne Verschlüsselung.

Letzteres, also WLAN ohne Verschlüsselung (nur WPA2 und WPA3 sind als sicher zu betrachten!) übrigends wirklich nur zu testzwecken verwenden, ich kanns nicht oft genug sagen, mir wäre sogar zu Testzwecken unwohl dabei, es sei denn, du bist auf nem Grundstück weitab der Zivilisation. Selbst WEP ist in einer Minute geknackt (weiß ich aus eigener Erfahrung).
 
Mit Hilfe der geeigneten KI ist es ganz einfach, den passenden/richtigen Capture-Filter für WEP-Traffic (oder für WPA*-Traffic), bzgl. Verwendung mit tcpdump oder mit Wireshark oder gleichwertig, zu finden.
 
Dein anderes Notebook ist aber wieder raus aus dem Netz, ja? Sonst hast du ja 2 Geräte mit IP 192.168.2.2.
Hatte ich auch gedacht, aber jetzt definitiv nein (MacBook ist aus) und es funzt trotzdem nicht.

Läuft eine Firewall auf dem Notebook? Bei einem "jungfräulichem" FreeBSD wäre das nicht der Fall, aber offensichtlich hattest du damit vorher ja etwas anderes gemacht.
Nein, keine Firewall, weil diesbezüglich natürlich nichts anderes gemacht.

Ansonsten mal gucken, ob dein MPD auf dem richtigem Netz lauscht, mit "sockstat -46l". Wenn du die Ausgabe nicht deuten kannst, am besten hier Posten, aber es sollet eine Zeile mit *:6600 zu finden sein.
Code:
$ sockstat -46l
USER     COMMAND    PID   FD  PROTO  LOCAL ADDRESS         FOREIGN ADDRESS     
mpd      musicpd     1318 10  tcp6   *:6600                *:*
mpd      musicpd     1318 11  tcp4   *:6600                *:*
root     sshd        1131 7   tcp6   *:22                  *:*
root     sshd        1131 8   tcp4   *:22                  *:*
root     syslogd     1011 6   udp6   *:514                 *:*
root     syslogd     1011 7   udp4   *:514                 *:*

Also hier ist die Ausgabe von tcpdump ab dem Moment, wo ich auf dem Smartphone mit MaximumMPD eine Verbindung mit 192.168.2.1 herzustellen:

Code:
# ifconfig
re0: flags=8802<BROADCAST,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=8209b<RXCSUM,TXCSUM,VLAN_MTU,VLAN_HWTAGGING,VLAN_HWCSUM,WOL_MAGIC,LINKSTATE>
    ether 14:da:e9:a2:80:6d
    media: Ethernet autoselect (none)
    status: no carrier
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
lo0: flags=1008049<UP,LOOPBACK,RUNNING,MULTICAST,LOWER_UP> metric 0 mtu 16384
    options=680003<RXCSUM,TXCSUM,LINKSTATE,RXCSUM_IPV6,TXCSUM_IPV6>
    inet 127.0.0.1 netmask 0xff000000
    inet6 ::1 prefixlen 128
    inet6 fe80::1%lo0 prefixlen 64 scopeid 0x2
    groups: lo
    nd6 options=21<PERFORMNUD,AUTO_LINKLOCAL>
wlan0: flags=8843<UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST> metric 0 mtu 1500
    options=0
    ether d0:df:9a:97:6d:78
    inet 192.168.2.1 netmask 0xffffff00 broadcast 192.168.2.255
    groups: wlan
    ssid freebsdap channel 1 (2412 MHz 11g) bssid d0:df:9a:97:6d:78
    regdomain ETSI country ES indoor ecm authmode OPEN privacy OFF
    txpower 30 scanvalid 60 protmode CTS wme burst dtimperiod 1 -dfs
    parent interface: ath0
    media: IEEE 802.11 Wireless Ethernet autoselect mode 11g <hostap>
    status: running
    nd6 options=29<PERFORMNUD,IFDISABLED,AUTO_LINKLOCAL>
root@asus:/home/werner # service musicpd onestart
Starting musicpd.
root@asus:/home/werner # tcpdump -i wlan0
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on wlan0, link-type EN10MB (Ethernet), snapshot length 262144 bytes


18:24:07.414225 IP 192.168.2.2.64304 > 8.8.8.8.domain: 32248+ A? connectivitycheck.gstatic.com. (47)
18:24:12.427975 IP 192.168.2.2.64304 > 8.8.8.8.domain: 32248+ A? connectivitycheck.gstatic.com. (47)
18:24:12.514501 ARP, Request who-has 192.168.2.1 tell 192.168.2.2, length 28
18:24:12.514567 ARP, Reply 192.168.2.1 is-at d0:df:9a:97:6d:78 (oui Unknown), length 28
18:24:17.440703 IP 192.168.2.2.27775 > 8.8.8.8.domain: 11270+ A? connectivitycheck.gstatic.com. (47)
18:24:22.452821 IP 192.168.2.2.27775 > 8.8.8.8.domain: 11270+ A? connectivitycheck.gstatic.com. (47)
18:24:23.563046 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:24:23.563085 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:24:23.644440 IP 192.168.2.2.58488 > 239.255.255.250.ssdp: UDP, length 127
18:24:23.644484 IP 192.168.2.2.58488 > 239.255.255.250.ssdp: UDP, length 127
18:24:23.653101 IP6 fe80::5c8d:d6ff:fe29:b151.42789 > ff02::c.ssdp: UDP, length 121
18:24:23.653134 IP6 fe80::5c8d:d6ff:fe29:b151.42789 > ff02::c.ssdp: UDP, length 121
18:24:24.563683 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:24:24.563721 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:24:27.575721 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:24:27.575759 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:24:36.600128 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:24:36.600165 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:25:03.663289 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:25:03.663327 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:26:24.903838 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
18:26:24.903952 IP6 fe80::5c8d:d6ff:fe29:b151.mdns > ff02::fb.mdns: 0 PTR (QM)? _mpd._tcp.local. (33)
 
Wie konfigurierst du den MPD Server im Smartphone? Direkt mit IP und Port? Sieht für mich so aus, als würde der ne Servicedetection machen wollen. Auf jedenfall sehe ich hier keinen direkten Zugriffsversuch auf den Dienst.
 
Könntest du den auf den mpd vom anderen Notebook aus zugreifen?

Es könnte (!) sein das du im smartphone explizit sagen musst das es die WLAN Verbindung auch dann aktiv halten soll wenn die WLAN Verbindung keine Internetverbindung bereit hält, manche Android-Releases sind / waren da etwas zickig, dazu auch noch je nach dem wie der Hersteller das Android vergnießgnaddelt hat.

(Smartphones mit Android oder auch iOS gehen standardmäßig erstmal davon aus das man sich mit einen WLAN Verbindet um dadrüber ins Internet zu gehen - wenn das nicht möglich ist denken die sich "Upsi, das WLAN bringt mir nichts, ich mach nur 4/5G" - damit hab ich gelegentlich auch bei solchen konstrukten schon zu Kämpfen gehabt.
Windows macht das seit 10 meine ich standardmäßig auch)
 
Capture-Filter (mit ether proto 0x888e) für tcpdump bei WPA*-Traffic (4-way-handshake und rekeying):
Code:
tcpdump -c 300 -vvveni wlan0 ether proto 0x888e
 
Wie konfigurierst du den MPD Server im Smartphone? Direkt mit IP und Port?
Ja, genau. Die beiden Felder werden abgefragt. Also ein Feld für einen Namen, den man dem Server geben will, IP und Port.

Könntest du den auf den mpd vom anderen Notebook aus zugreifen?
Ja. Es wäre auch eher seltsam gewesen, wenn ping und ssh funktionieren, der Zugriff mit einem Client auf den mpd aber nicht. Ich hatte von daher auch langsam vermutet, dass es etwas mit dem Smartphone zu tun haben muss. Nicht erwähnt hatte ich, dass der Zugriff mit einer App namens "ConnectBot" auch nicht möglich war. Es erschien zwar ein grüner Haken für ssh werner@192.168.2.1, aber der Prompt hing.

Es könnte (!) sein das du im smartphone explizit sagen musst das es die WLAN Verbindung auch dann aktiv halten soll wenn die WLAN Verbindung keine Internetverbindung bereit hält, manche Android-Releases sind / waren da etwas zickig, dazu auch noch je nach dem wie der Hersteller das Android vergnießgnaddelt hat.

(Smartphones mit Android oder auch iOS gehen standardmäßig erstmal davon aus das man sich mit einen WLAN Verbindet um dadrüber ins Internet zu gehen - wenn das nicht möglich ist denken die sich "Upsi, das WLAN bringt mir nichts, ich mach nur 4/5G" - damit hab ich gelegentlich auch bei solchen konstrukten schon zu Kämpfen gehabt.
Heute ist mir aufgefallen, dass bei der Auswahl von "freebsdap" kurz eine Meldung erschien, dass die Verbindung kein Internet habe, mit der Möglichkeit eines "Touch for more Options". Da dann draufgedrückt und es kam nur die Frage, ob kein Internet denn OK wäre oder so ähnlich. Dann auf OK gedrückt und es erschien ein neuartiges Symbol in der oberen Taskleiste.
Daraufhin habe ich erstmal wieder den ConnectBot ausprobiert und siehe da, der Prompt ging weiter bis zur üblichen Frage von ssh, dass der Server unbekannt ist und ob man verbinden will. Nach Bestätigung erschien dann tatsächlich die Konsole von FreeBSD.
MaximumMPD konnte dann auch zugreifen, das Problem ist also gelöst, vielen Dank! Warum ich dieses schmale "Touch for more Options" Band erst heute gesehen habe, weiß ich nicht. Ich muss mal gucken, ob ich das reproduzieren kann.

Letzteres, also WLAN ohne Verschlüsselung (nur WPA2 und WPA3 sind als sicher zu betrachten!) übrigends wirklich nur zu testzwecken verwenden, ich kanns nicht oft genug sagen, mir wäre sogar zu Testzwecken unwohl dabei, es sei denn, du bist auf nem Grundstück weitab der Zivilisation. Selbst WEP ist in einer Minute geknackt (weiß ich aus eigener Erfahrung).
Keine Frage. Aber zunächst ging es natürlich erst darum, ob es überhaupt klappt und es war ja nicht ganz einfach. Und klar, mir ist aufgefallen, dass bei einem ifconfig wlan0 scan neben meinem "freebsdap" sämtliche Router / Geräte aus der Nachbarschaft aufgelistet werden.
Also jetzt mal umgekehrt angenommen, jemand unversierter aus meiner Nachbarschaft (Oma, Opa, Hausfrau und Mutter) scannt mit seinem Smartphone die Netzwerke, weil er oder sie sich mit dem Internet verbinden will und sieht mein "freebsdap" ohne Sicherheit und klickt darauf, ohne zu wissen, was das eigentlich ist. Was könnten die dann machen? Wahrscheinlich gar nichts.

# ifconfig wlan0 list caps
drivercaps=4f8def41<STA,FF,IBSS,PMGT,HOSTAP,AHDEMO,TXPMGT,SHSLOT,SHPREAMBLE,MONITOR,MBSS,WPA1,WPA2,BURST,WME,WDS,TXFRAG> cryptocaps=1f<WEP,TKIP,AES,AES_CCM,TKIPMIC> htcaps=7014e<CHWIDTH40,SHORTGI40>

Noch zu der Sache hier. Gibt es einen entsprechenden Befehl bei NetBSD? In dem anderen Thread wurde einfach mal angenommen, dass NetBSD das Wifi-Modul vom Raspi3 vielleicht nicht hinreichend unterstützen würde, um einen AP einzurichten. Es wäre von daher doch noch interessant zu wissen, ob es bei NetBSD auch einen Befehl gibt, um diese Information einfach auslesen zu können? Also zumindest gibt es unter NetBSD das virtuelle Device wlan0 schonmal nicht.
 
Heute ist mir aufgefallen, dass bei der Auswahl von "freebsdap" kurz eine Meldung erschien, dass die Verbindung kein Internet habe, mit der Möglichkeit eines "Touch for more Options". Da dann draufgedrückt und es kam nur die Frage, ob kein Internet denn OK wäre oder so ähnlich. Dann auf OK gedrückt und es erschien ein neuartiges Symbol in der oberen Taskleiste.
Daraufhin habe ich erstmal wieder den ConnectBot ausprobiert und siehe da, der Prompt ging weiter bis zur üblichen Frage von ssh, dass der Server unbekannt ist und ob man verbinden will. Nach Bestätigung erschien dann tatsächlich die Konsole von FreeBSD.
MaximumMPD konnte dann auch zugreifen, das Problem ist also gelöst, vielen Dank! Warum ich dieses schmale "Touch for more Options" Band erst heute gesehen habe, weiß ich nicht. Ich muss mal gucken, ob ich das reproduzieren kann.

Das ist auch teilweise etwas versteckt, ich hatte da selbst schon mal Probleme - deshalb kam ich da auch so spontan drauf.

Keine Frage. Aber zunächst ging es natürlich erst darum, ob es überhaupt klappt und es war ja nicht ganz einfach. Und klar, mir ist aufgefallen, dass bei einem ifconfig wlan0 scan neben meinem "freebsdap" sämtliche Router / Geräte aus der Nachbarschaft aufgelistet werden.
Also jetzt mal umgekehrt angenommen, jemand unversierter aus meiner Nachbarschaft (Oma, Opa, Hausfrau und Mutter) scannt mit seinem Smartphone die Netzwerke, weil er oder sie sich mit dem Internet verbinden will und sieht mein "freebsdap" ohne Sicherheit und klickt darauf, ohne zu wissen, was das eigentlich ist. Was könnten die dann machen? Wahrscheinlich gar nichts.

Das ist immer die "gute Frage" - gerade bei solchen Themen - das musst du letztlich dir selbst gegenüber beantworten. Das ist Sicherheitstechnisch für mich nicht eine Fragestellung wie "Veralteter Browser" sondern schon etwas was du individueller betrachten musst.

Gibt es villeicht einen Nachbarn der mal rumhackt? Oder wird villeicht dieses Wardriving gemacht, bei der Hacker mit dem Auto rumfahren und versuchen sachen anzugreifen - mit böser absicht oder auch nur aus "Spaß an der freud"?

Das wären ja so die Kern-Szenarien. Auf nem Campingplatz wär mir das z.B. zu unsicher.
 
Keine Frage. Aber zunächst ging es natürlich erst darum, ob es überhaupt klappt und es war ja nicht ganz einfach. Und klar, mir ist aufgefallen, dass bei einem ifconfig wlan0 scan neben meinem "freebsdap" sämtliche Router / Geräte aus der Nachbarschaft aufgelistet werden.
Also jetzt mal umgekehrt angenommen, jemand unversierter aus meiner Nachbarschaft (Oma, Opa, Hausfrau und Mutter) scannt mit seinem Smartphone die Netzwerke, weil er oder sie sich mit dem Internet verbinden will und sieht mein "freebsdap" ohne Sicherheit und klickt darauf, ohne zu wissen, was das eigentlich ist. Was könnten die dann machen? Wahrscheinlich gar nichts.

Wenn du nach deinen Tests nochmal alles richtig unter WPA2/3 aufsetzt spricht ja nichts dagegen. Wobei ich (aber das ist ev. meine persönliche Paranoia) das dennoch nicht machen würde, bzw. nur mit Geräten, die ich danach komplett resetten kann.

Da es eh keine absolute Sicherheit gibt, ist das immer eine Abwägung von Kosten und Nutzen. Und hier hast du halt kaum Kosten, da ein AP mit WPA2 halt nur geringfügigst aufwendiger ist, als ohne, du dafür aber ein Groß an Sicherheit gewinnst.


Dazu, dass was @mr44er geschrieben hat. Oma, Mutter und Hausfrau wissen oft garnicht, wie verseucht ihr Telefon schon ist. Dazu stört das zumindest mal dein WLAN, die Oma die versehentlich auf deinen AP klickt ist nun um gleichen WLAN Channel unterwegs und verringert deine Bandbreite, auch kann es zu IP Konfilkten führen die für dich dann schwer zu debuggen sind. Was ist mit dem 15 Jährigen Sohn der Mutter, der ein ungesichertes WLAN vielleicht als Einladung sieht? Auch in deinem Setup ohne Internetzugang kann man dir immer noch schaden, man kann versuchen SW auf die Geräte zu bekommen (dein Smartphone ist sicher aktuell und hat alle Sicherheitspatches oder? ) oder auch nur Blödsinn machen wie irgend welchen Quatsch über deine Boxen abspielen, der Muskserver ist ja frei erreichbar.
Eventuell probiert dein Phone auch irgendwelche Anmeldungen und schickt dabei Anmeldedaten - ja die sollten über https verschlüsselt sein, aber wieso einer Drittsoftware vertrauen, wenn man es selbst in der Hand hat.

Für mich ist es nichtmal "Haustürschlüssel unter die Fussmatte legen" - das wäre WEP, sondern Haustüre offen lassen, weil wird schon niemand reinkommen und wenn doch, hab ich eh nix was man stehlen könnte.
 
Für mich ist es nichtmal "Haustürschlüssel unter die Fussmatte legen" - das wäre WEP, sondern Haustüre offen lassen, weil wird schon niemand reinkommen und wenn doch, hab ich eh nix was man stehlen könnte.
WEP ist für mich "nicht abgeschlossene Haustür mit großen Türgriff und zusätzlich "hier bitte öffnen und eintreten" Schild"
Ohne Verschlüsselung ist gar keine Haustür :D
WPA1 generell und 2/3 mit sehr schwachen Kennwörtern ist für mich "Schlüssel unter der Fußmatte".

(Ich musste beim upgrade auf OpenBSD 7.8 leider feststellen das ich das mit dem Wechsel auf WPA3 ausgesperrt hab :( )
 
Zurück
Oben