Wlan Rauchmelder mit APP irgendwie "anzapfen"

Heute ist Stammtischzeit:
Jeden Donnerstag 20:30 Uhr hier im Chat.
Wer Lust hat, kann sich gerne beteiligen. ;)
  • Hallo,

    ich habe im Haus diese Rauchmelder verbaut: https://www.brennenstuhl.at/de-AT/produkte…rnmelder-wrhm01

    die baugleichen werden auch von Pearl unter einer anderen Marke vertrieben.

    hab grad noch gefunden dieselbe Bauart wird auch noch unter der Marke Nedis Smartlife Rauchmelder WIFIDS10WT vertrieben.

    Diese werden über eine App ins lokale WLAN gelegt - sie scheinen dann auch im WLAN auf sind aber unter der IP nicht ansprechbar.

    Leider funktioniert die APP nur unzuverlässig und Test-Alarme werden nur selten bis nie auf´s Handy übertragen.

    Nun wollte ich fragen, ob man das Signal irgenwie anzapfen könnte und das im Raspi verarbeiten kann?

    DANKE!

    Einmal editiert, zuletzt von walter-tirol (9. Dezember 2021 um 11:00)

  • Wenn der Rauchmelder im Wlan ist hat er eine Ip-Adresse bekommen.

    Ich würde mit "Portdroid" auf Android schauen welche Port offen sind.

    Warum "Portdroid", weil es "klicki-bunti" ist :)

    Hat man den Port der offen ist, müsste auch was zum Protokoll auftauchen.

    Hat man das Protokoll mit Namen "im" internet schauen was es ist.

    "Portdroid" kan alle Ports scannen.

    Nmap für linux müsst auch gehen.

  • ...diese unzuverlässigen Rauchmelder sind irgendwie komisch ---

    jetzt hab ich ein neues Paaring mit der APP versucht -- dann scheint bei meinem Router kurz ein Client auf:

    ESP_11DE8C
     IP: 10.0.0.xxx
     Mac: 48:3f:da:11:xxxxx 
    Band: Wi-Fi 2.4GHz
     RSSI: -61

    ich nehme mal an das das dieser Melder ist

    Über Ping ist er nicht erreichbar: Zielhost nicht erreichbar

    ein direkter Aufruf im Browser ergibt "Webseite"


    ein Scan mit portdoid - meldet Host is not reachable

  • Über Ping ist er nicht erreichbar: Zielhost nicht erreichbar

    Dann schau mal ob er mit arping (arp statt mit icmp beim Ping) erreichbar ist.

    EDIT:

    Ein MAC-Address-Lookup ergibt:

    Zitat

    Espressif Inc.

    Room 204, Building 2, 690 Bibo Rd, Pudong New Area Shanghai Shanghai 201203 Cn

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p3 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!