Posts by Dr Frankenstein

    Huawei E180 kann doch garkein 4G oder seh ich das falsch ?

    HLink is der letzte dreck hätt ich nie gekauft wenns noch was anderes gegeben hätt. Jetzt gibts nur noch die scheiis Wlan router.

    hier noch ein Schmankerl zum einfachen Signalstärke auslesen per komansozeile falls du sowas noch nicht hast ( geht schön über ssh)

    echo "AT+CSQ" > /dev/ttyUSB2 ;head /dev/ttyUSB2 | grep CSQ: ; sleep 4 ; echo "AT+CSQ" > /dev/ttyUSB2 ;head /dev/ttyUSB2 | grep CSQ: ;


    :)

    Huawei E3372-320 linux mit wvdial

    Der Stick läuft unter Ubuntu etc out of the box aber als ethernet und mit Hilfe der webGUI unter
    192.168.8.1 (oder 192.168.1.1 )
    Bei "Debian GNU/Linux 11 (bullseye)"
    umschalten von storage in Modem mode mit usb_modeswitch klappt nur mit den richtigen Einstellungen
    ohne umschalten zeigt lsusb
    12d1:1f01


    Raspberry Buster oder stretch


    zum umschalten Datei
    /etc/udev/rules.d/15-huawei-e3372h.rules erzeugen (Jaaa Name, 15-eierkopp.rules geht auch )
    Mit folgendem Inhalt


    ACTION=="add", SUBSYSTEM=="usb", ATTRS{idVendor}=="12d1", ATTRS{idProduct}=="1f01", RUN+="/usr/sbin/usb_modeswitch -v 12d1 -p 1f01 -M '55534243123456780000000000000011063000000100010000000000000000'"
    ( alles eine Zeile und darunter)

    ACTION=="add", SUBSYSTEM=="usb", ATTRS{idVendor}=="12d1", ATTRS{idProduct}=="155e", RUN+="/bin/bash -c 'modprobe option && echo 12d1 155e > /sys/bus/usb-serial/drivers/option1/new_id'"


    (auch eine Zeile)

    -------
    Datei /etc/usb_modeswitch.d/12d1:1f01
    erzeugen mit Inhalt:

    # Huawei E3372 and others
    # Switch from default mass storage device mode 12d1:1f01 to ...
    TargetVendor=0x12d1
    # WWAN mode 12d1:155e
    TargetProduct=0x155e
    MessageContent="55534243123456780000000000000011063000000100010000000000000000"
    # MessageContent="55534243123456780000000000000011063000000100010000000000000000"
    # Broadband modem mode 12d1:1442
    # TargetProduct=0x1442
    # MessageContent="55534243000000000000000000000011060000000000000000000000000000"
    # "ethernet" mode
    #TargetProductList="14db,14dc"
    #HuaweiNewMode=1

    -----------------------

    (Ja ich weiss das ist doppelt gemoppelt )


    Dann als root oder sudo: udevadm trigger && udevadm control --reload

    ( nicht nötig nur wenn es sonst nicht klappt)

    dmesg zeigt dann schnittstellen /dev/ttyUSB0 /dev/ttyUSB1 /dev/ttyUSB2 an


    ---------------------

    /etc/wvdial.conf

    [Dialer Defaults]
    Init1 = ATZ
    Init2 = AT+CGDCONT=1,"IP","Bla.APNname"
    Modem Type = USB Modem
    ISDN = 0
    New PPPD = yes
    Baud = 9600
    Modem = /dev/ttyUSB0
    Dialer Command = ATDT
    Carrier Check = no
    Phone = *99#
    Username = XXX
    Password = XXX
    Stupid Mode = 1
    ISDN = 0
    Dial Attemps = 1

    ----------------------
    wichtig Zeilen wie : Init2 = ATQ0 V1 E1 S0=0
    Init2 = ATQ0 V1 E1 S0=0 &C1 &D2
    führen bei diesem Stick zu "Bad init string" und Abbruch
    erst weglassen der Zeilen führte zum Erfolg

    merkwürdigerweise funktioniert es auch mit Modem = /dev/ttyUSB0
    obwohl überall angegeben wird nur /dev/ttyUSB2 geht

    Danach funktioniert wvdial mit Lte einandfrei und auch hier am Arsch der Welt schnell genug


    echo -e 'AT+CPIN=XXXX' > /dev/ttyUSB0

    bei eingeschaltetem Pin funktioniert auch


    Sms hab ich noch nicht probiert

    über komandozeile oder script müsste es aber gehen

    (je nach provider und Vertrag)


    :)

    und wenn jmd anderes mein wifi nutzt? bringen mir die browser auf meinem handy nichts

    melody

    Irgendwie wirbelst du da ein paar dinge durcheinander

    erst redest du von VPN, dann über anonym surfen (stichwort google)

    dann über Wifi hacking

    Ich denken nicht das du in deinem umfeld leute hast die ein abgesichertes Wlan hacken können

    Falls jemand dein Wifi illegal genutzt hat dann wahrscheinlich wegen konfigurationsfehlern.

    Ein VPN bringt dir da garnix an sicherheitsgewinn, im Gegenteil je nach konfiguration deines löcherigen Wlan

    kann "Das Böse" eventuell noch über dein VPN.

    Um "Das Böse " in deinem WLan zu identifizieren brauchst du tools wie iw, iwlist, wavemon. airodump-ng tshaenrk

    oä.

    mit einem 2ten Kali-Pi wäre das ganze noch besser. damit könntest du über signalstärke eingrenzen wo "Das Pöse" sitzt. WLAN-Client - Probe Request - MAC-Adresse

    :)

    __blackjack__

    Davon kennst du nix

    Das ist das neue selbstkompilierende C/C++ bei dem man von KI geschriebene programme durch einfaches klicken auf die konsole ausführen kann ,

    also verwirr ihn nicht mit son nem zeug wie raspbian light oder gui mit raspiconfig abschalten

    oder skripte /programme bei boot mittels /etc/rc.local starten

    Also nehm dich mal zusammen und geb nicht so verwirrende Tips

    ;)

    Mach es nicht.

    Dein Wissen reicht nicht aus um ein Gerät von "außen" erreichbar zu machen.

    Sicherlich lässt sich dieses Wissen aneignen, aber sobald du dir das Wissen angeeignet hast, stellen sich solche Fragen nicht mehr.


    Ich kann dir nur dringend davon abraten.

    Beste Antwort wo gibt !

    Die Frage alleine zeigte schon das er das besser nicht machen sollte .

    Wozu auch nextcloud ? gibts bei hetzner jetzt schön für n paar Eu

    nachrichten an den Pi schicken ? irc und gut. sich mit dem pi unterhalten ?

    kostenloser mumblesever, dann kann er auch in die Bude gröhlen falls hifiberry

    Gibt 1000 lösungen ohne Löcher für alle offen zu bohren.

    Nur wenn er sich ne pi-nutte für alles offen bauen will ,

    :)

    schätze mal das wird das hier sein

    https://www.elektronik-kompend…/raspberry-pi/2011021.htm

    oder du hast den tightVNC auf dem pi nicht gestartet

    mit ssh einloggen und mit ps -ef | grep vnc

    oder grep VNC

    weiss nicht mehr ob das gr od klein is

    Ausserdem hast du für den tightVNC ein passwort angegebn soviel ich weiss liegt da eine Datei in deinem home/pi verzeichnis. Das passwd brauchst du für die Verbindung von deinem vnc client zum pi

    und nicht das passwd von dem pi-user

    sonst steht alles in dem link den ich dir gegebn hab

    gibts bestimmt auch alles hier aber ich hatte kein bock zu suchen.

    könn dir die anderen hier bestimmt sagen.

    :)

    Das mag ich eigentlich nicht recht glauben, denn von den Beiträgen hier hast Du vermutlich auch nichts für dich mitgenommen.

    Da fehlen einfach Grundlagen falls das ne ernste Frage war

    Haben wir hier nicht was schönes zum einstieg ?

    ( sowas wie: "Rootserver und kein Plan" ) oder so

    RPI Einstieg

    :)

    Jürgen Böhm

    hier is er wo sonst

    er hat kein windows kein rpi abern ne pc ohne system

    und is hier wahrscheinlich mit Schreiblock und Bleistift drin.

    Er hat versucht debian buster auf nen alten AMD 64 zu nstallieren

    ging nicht sagt er

    Er kennt Netinstall wahrscheinlich noch nicht


    @ ???


    das Installationsprogramm von usb startet anscheinend auf dem PC

    Dann kannst ja über Netzwerk installieren

    LAN kabel ran -> an router oder womit du sonst jetzt drin bist anstöpseln

    und schön mit den neuseten paketen ubers internet installiert

    Danach klappts auch mit dem RPi falls du nen usb SDcardreader hast

    :)

    Debian gibt in verschiedenen Geschmacksrichtungen

    Debian stable ist die stabile fertige getestete version ( das is die für dich )

    sid ist die version in der entwicklung mit immer geänderten neusten programmversionen ( nix für dich kann bei upgrades probleme )

    Testing is ja wohl klar braucht man nicht erklären ( is überhaupt garnix für dich nightly build und son kram)

    also stable 64 bit is deins

    Wieso kannst denn nix runteladen ?

    Was is denn auf dem alten Müll PC darauf ? is da überhaupt platz ?

    secureboot oder so ?

    :)