pie - android versiones
Android USB Tethering inverso: cómo engañar a las aplicaciones (3)
Conexión inversa USB = El teléfono celular obtiene conexión de red desde la PC a través de USB.
Sé cómo realizar el anclaje a red inverso USB, excepto por un problema: muchas aplicaciones de Android verifican la conexión de red utilizando el siguiente código antes de realizar cualquier trabajo útil:
ConnectivityManager connectivityManager = (ConnectivityManager)context.getSystemService(Context.CONNECTIVITY_SERVICE);
NetworkInfo info = connectivityManager.getActiveNetworkInfo();
El problema es que, cuando se utiliza el anclaje a red inverso USB, el código anterior no informará de ninguna conexión de red. Sin embargo, existe una conexión de red (que es la conexión USB inversa en sí misma), y ping, wget y todos los programas que no realizan esta comprobación estúpida funcionan bien.
Entonces, la pregunta es: ¿Cómo puedo hackear el sistema para permitir que la verificación de la conexión de la red sea exitosa (para que pueda engañar a estas aplicaciones)?
Por cierto Uso Cyanogenmod 7. Y cualquier solución específica para este MOD también es bienvenida.
Esto es probablemente lo que estás buscando
http://blog.mathieu.carbou.me/post/60454997009/reverse-usb-tethering-with-android-22
También existe este proyecto:
http://www.codeproject.com/kb/android/usbportforwarding.aspx
Y también una aplicación en el mercado de Android (pagada, con prueba gratuita):
https://market.android.com/details?id=com.littlelan.ReverseTether.Trial
Para hacer esto, debe descargar el archivo ReverseTethering_3.19.zip (búsquelo en Google para encontrar el enlace). Extraiga la ubicación deseada.
Requisito previo : -
- Sólo funcionan los teléfonos rooteados.
- La depuración USB debe estar habilitada.
Ahora conecta tu Android rooteado a la PC a través del cable USB. Espera a que la PC reconozca tu móvil. Ahora abra el archivo zip extraído y abra AndroidTool.exe con derechos de administrador.
Ahora haga clic en conectar en la herramienta de Android.
Ahora intenta conectarse e instala la aplicación de túnel USB en tu dispositivo. También solicita derechos de superusuario. Concédelo.
Finalmente después de establecer con éxito la conexión, verá. https://drive.google.com/file/d/0B11p07T8VxhNNUdIM3gtTFR4N3M/view?usp=sharing (Lo siento, no puedo subir la imagen).
Ahora se instala Internet en su dispositivo móvil y se instala la aplicación de tunelización USB. Pero solo puede acceder a las conexiones HTTP (es decir,) solo funciona en Chrome. Las aplicaciones de Play Store pueden no funcionar.
Así que tienes que engañar a las aplicaciones y hacer que crea que cualquiera de los dos dispositivos está conectado a WiFi o datos móviles. Sólo entonces las aplicaciones funcionan.
Así que tienes que ir al menú Herramientas en la herramienta Android. https://drive.google.com/file/d/0B11p07T8VxhNRXR3aTVUZUl1dVk/view?usp=sharing
Ahora instale hack (opcional). Instala el framework Xposed e instala la conectividad hack hack. Solo sigue las instrucciones, es fácil. La conectividad de Hack hace que las aplicaciones crean que el móvil está conectado a WiFi o datos móviles según el tipo de hack que hiciste después de instalar la conectividad Hack. Finalmente después de piratear, pide reiniciar. Después de reiniciar, puede disfrutar de Internet utilizando el anclaje USB inverso en todas las aplicaciones.
Si está haciendo este tipo de piratería, supongo que probablemente tendrá su dispositivo rooteado. Si es así, programe una interfaz de shell para enviar comandos al shell del dispositivo con JNI y recibir STDOUT. Use esta interfaz para ejecutar un comando netcfg que se pueda analizar en una matriz. Esto le dará todos los detalles que la API oculta. También le permite anular la configuración del dispositivo de Android mediante el comando ipconfig.
En lo que respecta al uso de esto para enviar y recibir desde su dispositivo, según mi experiencia, probablemente tendrá que compilar un módulo específico del dispositivo que se pueda cargar en el kernel en tiempo de ejecución. O simplemente descargue el kernel del fabricante y compile el módulo en el kernel y luego actualice el teléfono con el nuevo kernel personalizado.
Espero que esto ayude.