Initiales Android-Setup

Do, 24. März 2022, Michel

Ich möchte hier gerne ein Update zu meinem Artikel https://gnulinux.ch/fdroidcl-android-apps-vom-desktop-aus-installieren nachliefern. Das automatische Updaten beim Anstecken eines Gerätes habe ich nicht umgesetzt. Ich habe mich nicht an UDEV gewagt.

Allerdings möchte ich kurz vorstellen wie ich neue Android-Telefone einrichte:

  1. Gerät ohne SIM Starten und einrichten (ohne WLAN)
  2. über die BuildNR den Entwicklermodus aktivieren
  3. dann ADB aktivieren
  4. mit fdroid die notwendigen APPs installieren
  5. Auf normalen Android Geräten:
    blockada oder netguard sowie OAndBackupX, fdroid, kdeconnect...
    ... aber auch DAVX5, RCX, Termux, etc.
  6. Auf Geräten die dank Magisk RootRechte haben nehme ich statt blockada oder netguard dann Wireguard und AFWall+
  7. Dann setze ich das VPN auf. Unter Geräten mit Magisk zusätzlich noch ein AFWall+ mit Whitelistening und separierter Regel für VPN.
    (Hier nutze ich wireguard und leite damit das Internet an einen Adblocker weiter z.B. adblock auf OpenWRT oder PiHole)
  8. in AFWall+ konfiguriere ich ein eigenes Script:
IPTABLES=/system/bin/iptables 
captive_portal_IP=IP-ADRESSE-MEINES-WEBSERVERS

# Vorbild: https://sp-codes.de/de/services/connectivitycheck/
# gen_204.php inhalt "" 
settings put global captive_portal_use_https 1 
settings put global captive_portal_https_url "https://example.com/gen_204.php" 
$IPTABLES -A "afwall" -d $captive_portal_IP -p tcp --dport 443 -j ACCEPT 

# Hilfe: https://github.com/ukanth/afwall/wiki/CustomScripts
$IPTABLES -A "afwall" -d 192.168.1.1 -p tcp --dport 853 -j ACCEPT 
$IPTABLES -A "afwall" -d 192.168.1.1 -p tcp --dport 53 -j ACCEPT 
$IPTABLES -t nat -A PREROUTING -s 8.8.8.8 -p tcp --dport 53 -j DNAT --to-destination 192.168.1.1:53 
$IPTABLES -t nat -A PREROUTING -s 8.8.4.4 -p tcp --dport 53 -j DNAT --to-destination 192.168.1.1:53 
$IPTABLES -t nat -A PREROUTING -s 8.8.8.8 -p tcp --dport 853 -j DNAT --to-destination 192.168.1.1:853 
$IPTABLES -t nat -A PREROUTING -s 8.8.4.4 -p tcp --dport 853 -j DNAT --to-destination 192.168.1.1:853

Über Verbesserungsvorschläge würde ich mich freuen.

  1. Nachdem nun AFwall+ und VPN laufen fahre ich das Gerät herunter und setze die SIM ein
  2. nach dem nächsten Start logge ich mich zudem zum ersten Mal ins WLAN ein.

Wer möchte, kann übrigens mit:

adb shell pm uninstall -k --user 0 com.appname

Auch vorinstallierte System-Apps vom Mobiltelefon löschen. Da ich aber zu wenig Erfahrung mit vorinstallierten Androids habe kann ich leider keine Empfehlungen geben.

  1. Nun kann man die üblichen Apps mit OAndBackup wiederherstellen.
  2. Jetzt empfehle ich dringend das Gerät neu zu starten und jede wiederhergestellte App zu testen.
  3. Fein und Detaileinstellungen
  4. Ist das Gerät fertig eingerichtet, würde ich gleich wieder ein Backup mit OAndBackupX machen
  5. Geräteverschlüsselung nicht vergessen. Besonders die LineageOS Geräte machen das nicht bei der Ersteinrichtung automatisch. Wenn man den Zeitpunkt für eine Geräteverschlüsselung wählen kann, dann würde ich es jetzt nach dem Backup machen.

Viel Spass am Gerät.

Quellen:

  • https://f-droid.org/de/packages/com.topjohnwu.magisk
    https://github.com/topjohnwu/Magisk
  • https://f-droid.org/de/packages/eu.faircode.netguard
    https://github.com/M66B/NetGuard
  • https://f-droid.org/de/packages/dev.ukanth.ufirewall
    https://github.com/ukanth/afwall
  • https://f-droid.org/de/packages/com.wireguard.android/
    https://git.zx2c4.com/wireguard-android/
  • https://f-droid.org/de/packages/com.machiav3lli.backup/
    https://github.com/machiav3lli/oandbackupx
  • fdroidcl ist in den meisten Debian basierten Systemen im repo
    https://github.com/mvdan/fdroidcl

Tags

AFWall, VPN, OAndBackupX, Gerät, WLAN, Android