Skip to main content

Bug Modem CE 682 di openwrt

Sedikit ada bug ketika mau install Modem CE 682 di OpenWRT silahkan kawan rubah disini yaa

1. Edit "# vi /etc/usb_modeswitch.d/201e:1023
----------------------------------------------------------------------
########################################################
# /etc/usb_modeswitch.conf
#
# Smart Haier CE682 (EVDO)
#

DefaultVendor=0x201e DefaultProduct=0x1023

TargetVendor=0x201e
TargetProduct=0x1022

#MessageContent="5553424312345678000000000000061e000000000000000000000000000000"
#MessageContent2="5553424312345679000000000000061b000000020000000000000000000000"
MessageContent="55534243b076e484c000000080000671030000000000000000000000000000"
NeedResponse=1

CheckSuccess=20
----------------------------------------------------------------------

2. Edit "#vi /etc/modules.d/60-usb-serial

usbserial vendor=0X201e product=0X1022

 3. Reboot

kalo untuk setting di routernya saya anggap sudah tahu ...

Comments

Popular posts from this blog

SUB-SUB TOOLS PADA BACKTRACK

Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk menampilkannya anda tinggal harus memasukan perintah root@bt:#dpkg-list Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing tools. I.1 Information gathering. Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll. I.2 Vulnerability assesment. Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang a...

Learn Java for Android Development: Introduction to Java

Tutorials \ Android

Cracking WPA2 PSK with Backtrack 4, aircrack-ng and John The Ripper

Basic steps : Put interface in monitor mode Find wireless network (protected with WPA2 and a Pre Shared Key) Capture all packets Wait until you see a client and deauthenticate the client, so the handshake can be captured Crack the key using a dictionary file (or via John The Ripper) I’ll use a Dlink DWL-G122 (USB) wireless network interface for this procedure.  In backtrack4, this device is recognized as wlan0. First, put the card in monitor mode : root@bt:~# airmon-ng Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wifi0) wlan0 Ralink 2573 USB rt73usb - [phy0] root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wifi0 Atheros madwifi-ng ath0 Atheros madwifi-ng VAP (parent: wifi0) ath1 Atheros madwifi-ng VAP (parent: wif...