WKnock 是由 Laurent Oudot 在 2005 年的 Black Hat EuropeWLAN and Stealth Issues 議程公開的計畫。非常的有趣的概念,可以防止無線網路訊號被偵測到,如此可以防止被 WarDriving 時被發現有 Wireless Access Point 存在,有效避免被路人盜用或完全的隱藏偷藏在別人公司裡的無線小後門

雖然無線網路介面可以將 ESSID Broadcast 關閉,但是介面還是會送 Beacon,雖然沒有 ESSID,還是可以讀到 BSSID,因此非常容易被偵測到有 AP 存在 。WKnock 的基本的概念是平時都將無線網路介面設定為 RF Monitor 模式,並且聽取其他人的 Probe Request,只有再正確的 ESSID 出現時,才啟動該無線網路介面。因此無法透過一般的無線網路工具偵測到該 AP 的存在。(當然,如果連上了網路而啟動了該介面,系統還是會送 Beacon,如此還是有機會曝光的)

今日重新讀了 OpenWRT 中付的 qos-scripts,發現它其實高度整合了 IMQL7-Filter 等機制與 HFSC, SFQ, RED scheduling algorithms ,並且使用了新的 UCI 設定介面。

預設的設定是

# QoS configuration for OpenWrt

# INTERFACES:
config interface wan
	option classgroup  "Default"
	option enabled      1
	option overhead     1
	option upload       128
	option download     1024

# RULES:
config classify
	option target       "Bulk"
	option ipp2p        "all"
config classify
	option target       "Bulk"
	option layer7       "edonkey"
config classify
	option target       "Bulk"
	option layer7       "bittorrent"
config classify
	option target       "Priority"
	option ports        "22,53"
config classify
	option target       "Normal"
	option proto        "tcp"
	option ports        "20,21,25,80,110,443,993,995"
config classify
	option target       "Express"
	option ports        "5190"
config default
	option target       "Express"
	option proto        "udp"
	option pktsize      "-500"
config reclassify
	option target       "Priority"
	option proto        "icmp"
config default
	option target       "Bulk"
	option portrange    "1024-65535"
config reclassify
	option target       "Priority"
	option proto        "tcp"
	option pktsize      "-128"
	option mark         "!Bulk"
	option tcpflags     "SYN"
config reclassify
	option target       "Priority"
	option proto        "tcp"
	option pktsize      "-128"
	option mark	        "!Bulk"
	option tcpflags     "ACK"

# Don't change the stuff below unless you
# really know what it means 🙂

config classgroup "Default"
	option classes      "Priority Express Normal Bulk"
	option default      "Normal"

config class "Priority"
	option packetsize  400
	option maxsize     400
	option avgrate     10
	option priority    20
config class "Priority_down"
	option packetsize  1000
	option avgrate     10

config class "Express"
	option packetsize  1000
	option maxsize     800
	option avgrate     50
	option priority    10

config class "Normal"
	option packetsize  1500
	option packetdelay 100
	option avgrate     10
	option priority    5
config class "Normal_down"
	option avgrate     20

config class "Bulk"
	option avgrate     1
	option packetdelay 200

於是系統可以辨識使用的是哪一種協定,且 TCP ACK 跟 SYN 會有比較高的優先值,因此使用非下載的協定如 TELNET 等反應速度會比較快。而 ICMP、ssh、DNS 等協定會有比較高的優先值,接下來是常用的網頁、電子郵件等服務。而 P2P 如 eDonkey, BitTorrent 與其他協定則只能排在最低的優先次序。如此即便上網同時養動物,也可以避免影響到一般的網頁瀏覽與電子郵件使用。

如此的實做跟一般裝在 Windows 系統上的 cFosSpeed (cFosSpeed 原理中文說明) 為異曲同工。跟前幾天見到 Mobile01 上的 AXIMCom P2P Gear 討論 以及 Lantech WL54G-MIMO BR 的討論,應該也是使用相同的技術與原理。FON 所銷售的 Fonera 是基於 OpenWRT 開發,其實也使用同樣的技術來作 QoS,因此若在 User Zone 啟用了這樣的機制,就不用擔心透過 Public ESSID 使用 P2P 軟體所造成的頻寬影響。

Linux 上還有一個比較簡單陽春的實做,是 Wonder Shaper,基本上原理相同,也是避免上下傳封包佔滿小水管,以便讓一般的網路連線可以正常使用。這個 Script 已經被移植到 DebianOpenWRT 中。技術細節可以參考 Linux Advanced Routing & Traffic Control

哇,連續 48 小時針對行動裝置的 BarComp,議程主題含括了所有的開放平台,同一段時間居然同時有 6 個議程同時進行!真是太酷了。Over the AirMobile Monday London 所辦的活動,贊助的有 Nokia, Google, Yahoo, Sun, Adobe 等。活動就在明天開始。

Over the air

看了看台灣的 Mobile Monday Taipei 調性偏向高調的商務聚會性質,缺乏了玩家、開發者那樣的氛圍。相較之下,Nokia Taiwan 為 Mobile01 社群辦的 S60 玩家聚會還更吸引我去湊熱鬧呢。

方才讀了 Florian Fainelli 的 OpenWRT 簡報,這份簡報是在今年的 Fosdem 所演講發表。這份文件應該是目前最新的 OpenWRT 簡介了,包含的概觀介紹與幾個主要的元件設計、開發與安裝。

剛想入門使用 OpenWRT 的朋友不妨參考


關於今年 FOSDEM 的相關花絮請參 Mr. Holiday 的熱血遊記阿。

雖然說 ISP 擋掉 BitTorrent 是很常見的事情,但是阻擋到影響一般日常用途就實在令人非常火大啦。調查起因是我試著在凱擘(東森媒體科技)用 OpenVPN 連回幾個位在 Hinet, Seednet, TANet 的伺服器上,在其他的 ISP 使用大致沒有問題,但是使用 Kbronet 總是會斷線,而且斷線方式是小量傳輸沒問題,但若傳輸量稍高就會被切斷連線。於是出現可以 ssh over OpenVPN 勉強可登入, 但是只要一 ls 就斷線的鳥事。原本 OpenVPN 的 server port 設定是 UDP 1194,改成 TCP 1194 後便沒有斷線問題。去電客服,當然死不承認有限制頻寬擋 P2P 軟體這件事情。問題是 Kbronet 除了 擋 BitTorrent 常用的 6881-6888 外,連其他的 UDP Ports 都一併擋掉,害我無法正常使用 OpenVPN 實在很惱人。

因此拿出 iperf + wireshark 實測一下,發現若是 Port 6881-6888 使用 TCP 瞬間就會收到TCP RST injections,而 UDP 也會收到莫名其妙的 ICMP Port unreachable 封包。這也就是為什麼 OpenVPN 老是斷線的原因。也因此如果在 Kbronet 用 BT 只用預設的 688x Ports, 下載會非常緩慢。

不過 Kbronet 看來尚未進化到 Content Filtering 的程度,將 rtorrent port 改到 80,未加密的 BitTorrent Connection 在 2M/256 的線路上大約可以衝到 215 KB. 一不做二不休也就把 DHT Port 改到 53 去了。

誰應該去把 Kbronet 加進 Bad ISPs 才對。(花了數分鐘才搞懂原來 wiki 編輯帳號得去 IRC 討,偏偏 #azureus-wiki Channel 裡面沒人。)