Initiales Android-Setup

  Michel   Lesezeit: 4 Minuten  🗪 5 Kommentare

Eine Anleitung für die Ersteinrichtung von Android-Smartphones.

initiales android-setup

Ich möchte hier gerne ein Update zu meinem Artikel https://gnulinux.ch/fdroidcl-android-apps-vom-desktop-aus-installieren nachliefern. Das automatische Updaten beim Anstecken eines Gerätes habe ich nicht umgesetzt. Ich habe mich nicht an UDEV gewagt.

Allerdings möchte ich kurz vorstellen wie ich neue Android-Telefone einrichte:

  1. Gerät ohne SIM Starten und einrichten (ohne WLAN)
  2. über die BuildNR den Entwicklermodus aktivieren
  3. dann ADB aktivieren
  4. mit fdroid die notwendigen APPs installieren
  5. Auf normalen Android Geräten:
    blockada oder netguard sowie OAndBackupX, fdroid, kdeconnect...
    ... aber auch DAVX5, RCX, Termux, etc.
  6. Auf Geräten die dank Magisk RootRechte haben nehme ich statt blockada oder netguard dann Wireguard und AFWall+
  7. Dann setze ich das VPN auf. Unter Geräten mit Magisk zusätzlich noch ein AFWall+ mit Whitelistening und separierter Regel für VPN.
    (Hier nutze ich wireguard und leite damit das Internet an einen Adblocker weiter z.B. adblock auf OpenWRT oder PiHole)
  8. in AFWall+ konfiguriere ich ein eigenes Script:
IPTABLES=/system/bin/iptables 
captive_portal_IP=IP-ADRESSE-MEINES-WEBSERVERS

# Vorbild: https://sp-codes.de/de/services/connectivitycheck/
# gen_204.php inhalt "" 
settings put global captive_portal_use_https 1 
settings put global captive_portal_https_url "https://example.com/gen_204.php" 
$IPTABLES -A "afwall" -d $captive_portal_IP -p tcp --dport 443 -j ACCEPT 

# Hilfe: https://github.com/ukanth/afwall/wiki/CustomScripts
$IPTABLES -A "afwall" -d 192.168.1.1 -p tcp --dport 853 -j ACCEPT 
$IPTABLES -A "afwall" -d 192.168.1.1 -p tcp --dport 53 -j ACCEPT 
$IPTABLES -t nat -A PREROUTING -s 8.8.8.8 -p tcp --dport 53 -j DNAT --to-destination 192.168.1.1:53 
$IPTABLES -t nat -A PREROUTING -s 8.8.4.4 -p tcp --dport 53 -j DNAT --to-destination 192.168.1.1:53 
$IPTABLES -t nat -A PREROUTING -s 8.8.8.8 -p tcp --dport 853 -j DNAT --to-destination 192.168.1.1:853 
$IPTABLES -t nat -A PREROUTING -s 8.8.4.4 -p tcp --dport 853 -j DNAT --to-destination 192.168.1.1:853

Über Verbesserungsvorschläge würde ich mich freuen.

  1. Nachdem nun AFwall+ und VPN laufen fahre ich das Gerät herunter und setze die SIM ein
  2. nach dem nächsten Start logge ich mich zudem zum ersten Mal ins WLAN ein.

Wer möchte, kann übrigens mit:

adb shell pm uninstall -k --user 0 com.appname

Auch vorinstallierte System-Apps vom Mobiltelefon löschen. Da ich aber zu wenig Erfahrung mit vorinstallierten Androids habe kann ich leider keine Empfehlungen geben.

  1. Nun kann man die üblichen Apps mit OAndBackup wiederherstellen.
  2. Jetzt empfehle ich dringend das Gerät neu zu starten und jede wiederhergestellte App zu testen.
  3. Fein und Detaileinstellungen
  4. Ist das Gerät fertig eingerichtet, würde ich gleich wieder ein Backup mit OAndBackupX machen
  5. Geräteverschlüsselung nicht vergessen. Besonders die LineageOS Geräte machen das nicht bei der Ersteinrichtung automatisch. Wenn man den Zeitpunkt für eine Geräteverschlüsselung wählen kann, dann würde ich es jetzt nach dem Backup machen.

Viel Spass am Gerät.

Quellen:

  • https://f-droid.org/de/packages/com.topjohnwu.magisk
    https://github.com/topjohnwu/Magisk
  • https://f-droid.org/de/packages/eu.faircode.netguard
    https://github.com/M66B/NetGuard
  • https://f-droid.org/de/packages/dev.ukanth.ufirewall
    https://github.com/ukanth/afwall
  • https://f-droid.org/de/packages/com.wireguard.android/
    https://git.zx2c4.com/wireguard-android/
  • https://f-droid.org/de/packages/com.machiav3lli.backup/
    https://github.com/machiav3lli/oandbackupx
  • fdroidcl ist in den meisten Debian basierten Systemen im repo
    https://github.com/mvdan/fdroidcl

Tags

AFWall, VPN, OAndBackupX, Gerät, WLAN, Android

Jean
Geschrieben von Jean am 25. März 2022 um 13:20

Erwähnenswert wäre noch, alle ADB Zugriffe nur über ein livesystem durchzuführen. Und abschließend sämtliche ADB Berechtigungen unter Android zu sperren sowie USB Zugriff nur bei entsperrtem Gerät.

Ansonsten angenehme Kurzzusammenfassung.

PS: während der Einrichtung zusätzlich alle Verbindungen (NFC, WLAN, Standorterfassung, etc), die leider standardmäßig während der Ersteinrichtigung aktiv sind, schnellstmöglich abschalten.

Pps: Evtl weitere Scriptanpassungen

michel
Geschrieben von michel am 28. März 2022 um 18:28

Hast du Beispiele für die Script anpassungen?

UbIx
Geschrieben von UbIx am 26. März 2022 um 18:40

OAndBackupX erfordert anscheinend root-Rechte (zumindest die Version aus dem F-Droid store.

michel
Geschrieben von michel am 28. März 2022 um 18:38

Das ist tatsächlich so. Man kann sonst auch via ADB Backups erstellen. Mir ist aber leider kein Tool bekannt, welches das Benutzerfreundlich ermöglicht. Ich habe es nicht getestet, aber möglicherweise könnte das andere OAnd Backup im fdroid helfen. Es lief damals auch ohne root. Hatte aber lange keine updates bekommen, weshelb ich irgendwann gewechselt bin.

Meines erachtens fehlt sowieso ein grafisches Werkzeug, das nützliche ADB Funktionen und ein Backup von Einstellungen der allgemeinheit zur Verfügung stellt.

👓
Geschrieben von 👓 am 30. März 2022 um 07:34

Hier noch weitere Informationen. inkl. wie man einen eigenen Server betreibt

https://www.kuketz-blog.de/android-captive-portal-check-204-http-antwort-von-captiveportal-kuketz-de/