@kuketzblog Sehr cool. Bei Lineage ohne GAPPS hab ich diese Pings aber nicht beobachtet - kannst du das bestätigen?

@rufposten Ne. Die kommen. Immer dann, wenn du WLAN aktiv schaltest. Gerade wieder mit Testgeräten verifiziert.

@kuketzblog Hmm, aber das hier sieht doch tatsächlich danach aus, als wäre es deaktiviert:
# settings get global captive_portal_detection_enabled
0
# settings get global captive_portal_http_url
null

@rufposten Klar. Du kannst es auch deaktivieren - nur in Hotels bspw. kann es dann sein, dass du das Captive Portal nicht siehst bzw. darauf umgeleitet wirst.

Du wirst es bei dir vermutlich manuell deativiert haben. Das ist kein Standard von LineageOS den ich kenne.

@kuketzblog Ok, die Angaben aus der Shell scheinen nicht zu stimmen oder in die Irre zu führen. Mein Testgerät hat die gleichen Angaben und macht dennoch diesen Check, gerade mit mitmproxy kontrolliert.

@rufposten @kuketzblog sie kommen wirklich..

hab bei meinem pihole mal komplett *google* deaktiviert.. hab mich dann später kurz gewundert warum mein lineagos von wlan auf lte umgeschwenkt ist.. (habe auch keine gapps drauf)

@kuketzblog
Wäre es nicht sinnvoller bei #LineageOS ein ticket zu eröffnen, mit dem Wunsch einer #Datenschutz freundlichen Lösung?

Z.b. frei wählbaren URL für den test.

@kuketzblog
Hi Mike, Apache Beispiel verifiziert und für gut befunden.
Danke!

@kuketzblog Ich frage mich gerade, warum ich noch nie auf die Idee gekommen bin den Endpoint selbst einzurichten.

Wenn man schon dabei ist, kann man in Firefox es auch gleich auf die eigene URL anpassen (anstatt detectportal.firefox.com)

@kuketzblog Noch einfacher bzw. für Leute mit Shared-Host:
1. Ordner im Webspace erstellen, z.B. "check"
2. index.php im Ordner erstellen mit folgendem Inhalt:
<?php http_response_code (204); ?>
3. URL für deine Anleitung dann "http:// .... .tld/check/"

Idee von @martin

binfalse.de/2017/02/07/android

@rufposten Ja mittels PHP hatte ich auch getestet. Geht auch. Nur springt dann immer der PHP-Interpreter an. Relativ aufwendig und unnötig. Dann am besten mit einem Cache arbeiten.

@kuketzblog Wird das noch mit in dem Empfehlungsecke aufgenommen? z.B. unter "Android" bzw. unter Firefox ja eigentlich auch

@kuketzblog danke für dein Engagement! Dein Blog wurde heute auch auf der ringVorlesung von #netzprivattub im Bezug auf #vivy erwähnt.

@kuketzblog Danke Mike! Magst Du für die aufmerksamen Leser und Umsetzer Deines Blogs noch ergänzen, welche bei der Einrichtung von AFWall gemachten Einstellungen man wie ändern sollte, damit es auch wieder funktioniert? Also "pm enable com.android.captiveportallogin" ist noch einfach – aber "settings put global …" auf was?

@IzzyOnDroid
pm enable com.android.captiveportallogin

settings put global captive_portal_detection_enabled 1
settings put global captive_portal_mode 1

Das sollte ausreichen.

@kuketzblog Bleibt ein X. CaptivePortalLogin in AFWall+ freigeben (und Regeln erneut anwenden sowie WLAN erneut toggeln) löst das auch nicht. Logcat:

D/NetworkMonitor/NetworkAgentInfo [WIFI () - 209]( 1425): PROBE_HTTPS captiveportal.kuketz.de Probe failed with exception java.net.ConnectException: Failed to connect to captiveportal.kuketz.de/188.68.35.146:443

Gleiches für :80.

@kuketzblog Ungern, aber ja. Und da liegt das Karnickel auf der Gewürzdose (der Hase im Pfeffer). Muss also noch etwas frei gegeben werden.

@kuketzblog Und yuck, dem folgt:

Und yuck:

D/NetworkMonitor/NetworkAgentInfo [WIFI () - 209]( 1425): PROBE_FALLBACK google.com/gen_204 Probe failed with exception java.net.ConnectException: Failed to connect to www.google.com/172.217.22.36:80

@IzzyOnDroid Das ist der Fallback. Welches Android? Fallback URLs eingetragen?

@kuketzblog Oreo/8.1. Und nein, daran habe ich bei Abarbeitung Deines Artikels nicht gedacht…

@IzzyOnDroid Fallback greift auch erst ab Android 9 - davor eigentlich nicht. Trag mal sicherheitshalber die Fallback-URLs ein. Vielleicht hat der Maintainer bei dir da was geändert.

@kuketzblog weißt Du zufällig, wie die heißen? Ein blankes "settings get" (zum greppen) bringt bei mir nur "bad argument". Und ich rätsel noch immer, was ich in AFWall noch freigeben muss (alles nach Deinem Artikel gemacht, zzgl. ein paar Apps).

@IzzyOnDroid
adb shell 'settings put global captive_portal_fallback_url "captiveportal.kuketz.de"'

adb shell 'settings put global captive_portal_other_fallback_urls "captiveportal.kuketz.de"'

@kuketzblog Tnx, done. Magst Du es bis dahin noch in den beiden Artikeln ergänzen?

@IzzyOnDroid Mit AFWall+ musst du ausprobieren. Da bin ich noch nicht dazu gekommen. Wäre schön, wenn du es uns dann mitteilst, was man freigeben muss.

@kuketzblog CaptivePortalLogin würde ich vermuten. Habe ich für WLAN freigegeben, hat allerdings nicht geholfen. Zusätzlich mobil hilft erwartungsgemäß nicht (Fallback URLs greifen aber zumindest). Tethering, VPN, shell und kernel habe ich je separat probiert, hilft auch nicht. Webview, browser, ProxyHandler: nada. Nix mehr übrig, was auch nur annähernd plausibel klingt…

@kuketzblog Log angeworfen: "Android System" macht die Requests. Finde ich aber nicht in der Liste ("(root)" hat natürlich Zugriff – also ergo alles, was im Artikel auch Zugriff haben soll). Mir fällt nix mehr ein – und ich muss los zur Arbeit…

@IzzyOnDroid UID 1000 ist leider sehr grobkörnig. Das ist keine zufriedenstellende Lösung. Da muss man sich dann via CustomScripts behelfen und die Adresse captiveportal.kuketz.de bzw. die IP-Adresse auf Port 80/443 OUTGOING freigeben. Dann sollte es funktionieren.

@kuketzblog Das war auch mein Schluss. Habe damit leider keinerlei Erfahrung – probiere es aber gern heue Abend aus, wenn Du mir sagst, wie 😃

@IzzyOnDroid Es ist die UID 1000. Da liegen allerdings eine Menge an Apps drunter.

@kuketzblog vielleicht noch zur Ergänzung. Mit adb shell 'settings get global captive_portal_http_url' lässt sich der Wert vorher/nachher auslesen.

Sign in to participate in the conversation
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!