Posts by Dr Frankenstein

    Huawei E180 kann doch garkein 4G oder seh ich das falsch ?

    HLink is der letzte dreck hätt ich nie gekauft wenns noch was anderes gegeben hätt. Jetzt gibts nur noch die scheiis Wlan router.

    hier noch ein Schmankerl zum einfachen Signalstärke auslesen per komansozeile falls du sowas noch nicht hast ( geht schön über ssh)

    echo "AT+CSQ" > /dev/ttyUSB2 ;head /dev/ttyUSB2 | grep CSQ: ; sleep 4 ; echo "AT+CSQ" > /dev/ttyUSB2 ;head /dev/ttyUSB2 | grep CSQ: ;


    :)

    Huawei E3372-320 linux mit wvdial

    Der Stick läuft unter Ubuntu etc out of the box aber als ethernet und mit Hilfe der webGUI unter
    192.168.8.1 (oder 192.168.1.1 )
    Bei "Debian GNU/Linux 11 (bullseye)"
    umschalten von storage in Modem mode mit usb_modeswitch klappt nur mit den richtigen Einstellungen
    ohne umschalten zeigt lsusb
    12d1:1f01


    Raspberry Buster oder stretch


    zum umschalten Datei
    /etc/udev/rules.d/15-huawei-e3372h.rules erzeugen (Jaaa Name, 15-eierkopp.rules geht auch )
    Mit folgendem Inhalt


    ACTION=="add", SUBSYSTEM=="usb", ATTRS{idVendor}=="12d1", ATTRS{idProduct}=="1f01", RUN+="/usr/sbin/usb_modeswitch -v 12d1 -p 1f01 -M '55534243123456780000000000000011063000000100010000000000000000'"
    ( alles eine Zeile und darunter)

    ACTION=="add", SUBSYSTEM=="usb", ATTRS{idVendor}=="12d1", ATTRS{idProduct}=="155e", RUN+="/bin/bash -c 'modprobe option && echo 12d1 155e > /sys/bus/usb-serial/drivers/option1/new_id'"


    (auch eine Zeile)

    -------
    Datei /etc/usb_modeswitch.d/12d1:1f01
    erzeugen mit Inhalt:

    # Huawei E3372 and others
    # Switch from default mass storage device mode 12d1:1f01 to ...
    TargetVendor=0x12d1
    # WWAN mode 12d1:155e
    TargetProduct=0x155e
    MessageContent="55534243123456780000000000000011063000000100010000000000000000"
    # MessageContent="55534243123456780000000000000011063000000100010000000000000000"
    # Broadband modem mode 12d1:1442
    # TargetProduct=0x1442
    # MessageContent="55534243000000000000000000000011060000000000000000000000000000"
    # "ethernet" mode
    #TargetProductList="14db,14dc"
    #HuaweiNewMode=1

    -----------------------

    (Ja ich weiss das ist doppelt gemoppelt )


    Dann als root oder sudo: udevadm trigger && udevadm control --reload

    ( nicht nötig nur wenn es sonst nicht klappt)

    dmesg zeigt dann schnittstellen /dev/ttyUSB0 /dev/ttyUSB1 /dev/ttyUSB2 an


    ---------------------

    /etc/wvdial.conf

    [Dialer Defaults]
    Init1 = ATZ
    Init2 = AT+CGDCONT=1,"IP","Bla.APNname"
    Modem Type = USB Modem
    ISDN = 0
    New PPPD = yes
    Baud = 9600
    Modem = /dev/ttyUSB0
    Dialer Command = ATDT
    Carrier Check = no
    Phone = *99#
    Username = XXX
    Password = XXX
    Stupid Mode = 1
    ISDN = 0
    Dial Attemps = 1

    ----------------------
    wichtig Zeilen wie : Init2 = ATQ0 V1 E1 S0=0
    Init2 = ATQ0 V1 E1 S0=0 &C1 &D2
    führen bei diesem Stick zu "Bad init string" und Abbruch
    erst weglassen der Zeilen führte zum Erfolg

    merkwürdigerweise funktioniert es auch mit Modem = /dev/ttyUSB0
    obwohl überall angegeben wird nur /dev/ttyUSB2 geht

    Danach funktioniert wvdial mit Lte einandfrei und auch hier am Arsch der Welt schnell genug


    echo -e 'AT+CPIN=XXXX' > /dev/ttyUSB0

    bei eingeschaltetem Pin funktioniert auch


    Sms hab ich noch nicht probiert

    über komandozeile oder script müsste es aber gehen

    (je nach provider und Vertrag)


    :)

    und wenn jmd anderes mein wifi nutzt? bringen mir die browser auf meinem handy nichts

    melody

    Irgendwie wirbelst du da ein paar dinge durcheinander

    erst redest du von VPN, dann über anonym surfen (stichwort google)

    dann über Wifi hacking

    Ich denken nicht das du in deinem umfeld leute hast die ein abgesichertes Wlan hacken können

    Falls jemand dein Wifi illegal genutzt hat dann wahrscheinlich wegen konfigurationsfehlern.

    Ein VPN bringt dir da garnix an sicherheitsgewinn, im Gegenteil je nach konfiguration deines löcherigen Wlan

    kann "Das Böse" eventuell noch über dein VPN.

    Um "Das Böse " in deinem WLan zu identifizieren brauchst du tools wie iw, iwlist, wavemon. airodump-ng tshaenrk

    oä.

    mit einem 2ten Kali-Pi wäre das ganze noch besser. damit könntest du über signalstärke eingrenzen wo "Das Pöse" sitzt. WLAN-Client - Probe Request - MAC-Adresse

    :)

    __blackjack__

    Davon kennst du nix

    Das ist das neue selbstkompilierende C/C++ bei dem man von KI geschriebene programme durch einfaches klicken auf die konsole ausführen kann ,

    also verwirr ihn nicht mit son nem zeug wie raspbian light oder gui mit raspiconfig abschalten

    oder skripte /programme bei boot mittels /etc/rc.local starten

    Also nehm dich mal zusammen und geb nicht so verwirrende Tips

    ;)

    Mach es nicht.

    Dein Wissen reicht nicht aus um ein Gerät von "außen" erreichbar zu machen.

    Sicherlich lässt sich dieses Wissen aneignen, aber sobald du dir das Wissen angeeignet hast, stellen sich solche Fragen nicht mehr.


    Ich kann dir nur dringend davon abraten.

    Beste Antwort wo gibt !

    Die Frage alleine zeigte schon das er das besser nicht machen sollte .

    Wozu auch nextcloud ? gibts bei hetzner jetzt schön für n paar Eu

    nachrichten an den Pi schicken ? irc und gut. sich mit dem pi unterhalten ?

    kostenloser mumblesever, dann kann er auch in die Bude gröhlen falls hifiberry

    Gibt 1000 lösungen ohne Löcher für alle offen zu bohren.

    Nur wenn er sich ne pi-nutte für alles offen bauen will ,

    :)