cccs-website/content/archives/oldsite/GeekEndValleJoerg2005.html
2013-09-01 11:42:34 +02:00

35 lines
1.6 KiB
HTML

---
title: GeekEndValleJoerg2005
kind: wikiarchive
---
-- <a class="twikiLink" href="/wiki/bin/view/Main/DanielWimpff">DanielWimpff</a> - 02 Aug 2005
<p></p>
a) Es wurde an einem Exploit für die Durchtunnelung von Firewalls gebastelt.
Siehe: <a href="http://www.enyo.de/fw/security/java-firewall/" target="_top">Java-Exploit Firewall</a>
<p></p>
b) Daneben wurde ein OLSR-Experiment durchgeführt:
<p></p>
Für das Experiment haben wir den Stream des What-the-Hack-Radios
'Subether' plus einen Kernel-Download plus Skype-Verbindungen über 4
Hops durch ein Meshnetz (bestehend aus Windows und Linux Notebooks +
einem wrt54g) geroutet.
<p></p>
Hat relativ gut funktioniert, wenn auch die Reichweite einzelner
WLAN-Karten (ohne externe Antennen) mit ca. 40m eher entäuschend war.
Über Traceroute konnte man kontrollieren, welche Wege die Pakete nahmen
und das Ergebnis entsprach den Erwartungen: Die Daten wanderten entlang
der Kette aus Notebooks und 70kBit/s waren kein Problem.
Allerdings kam es immer wieder zu kurzen Verbindungsabbrüchen, was wir
aber auf die schlechte Reichweite der WLAN-Karten schieben.
<p></p>
Sehr positiv war, dass dynamisches Roaming (spontane Änderungen in der Route) zu keinerlei Verbindungsproblemen führte: die Streams liefen wärend eines Roaming-Vorgangs völlig unterbrechungsfrei weiter (was vermutlich den Empfangspuffern der Clients zu verdanken war.)
<p></p>
Mit nur 4 Hops (3 NBs plus ein Access Point) war das Meshnetz leider
noch zu klein, um jetzt praxisrelevante Aussagen für realistische
Szenarios zu geben.
<p></p>
-- Wimpfard
<br class="twikiClear">
<a name="TopicEnd"></a>