Yongse Smart Steckdose

Begonnen von QuesT, 02 Juli 2016, 17:38:35

Vorheriges Thema - Nächstes Thema

klausw

Du kannst ja mal den Traffic mitschneiden. Evtl. ist sie kompatibel zu bereits bestehenden Lösungen.
RasPi B v2 mit FHEM 18B20 über 1Wire, LED PWM Treiber über I2C, Luchtdruck-, Feuchtesensor und ein paar Schalter/LED\'s zum testen
Module: RPI_GPIO, RPII2C, I2C_EEPROM, I2C_MCP23008, I2C_MCP23017, I2C_MCP342x, I2C_PCA9532, I2C_PCF8574, I2C_SHT21, I2C_BME280

Elbwurm

Hallo zusammen, würde die Frage hier gern noch einmal Aufwärmen. Habe auch so ein Teil und weiß einfach nicht wie ich hier zu einer Lösung kommen könnte. Kann da evtl. Jemand helfen bitte?
Nimm dir Zeit freundlich zu sein, dass ist der Weg zum Glück.

dtavb

Hi Elbwurm, klausw hat es schon anklingen lassen...als Tipp:
Die App wird wohl per WLan Signale senden und vermutlich sogar unverschlüsselt - was zu hoffen wäre.
Wenn die Büchsen nicht verschlüsseln, "einfach" eine App (Android ist recht easy) installieren und den Netzwerkverkehr vom Telefon mitschneiden.
Es gibt viele Sniffing-Apps, gute Erfahrungen habe ich mit "Network Utilities" gemacht. Funktioniert unter Android 6 mit root.
Wenn die Sniffing-App läuft, die youngse App starten und die Befehle drücken, die Du möchtest. So bekommst Du die gesamte Kommunikation zwischen App und Dose.
Eventuell nimmst Du vorher das Pairing vor damit der Mitschnitt nicht zu viele Infos hat, sonst siehst Du gerade als evt. Anfänger zuviele Infos und den Wald vor lauter Bäumen nicht mehr.
Wenn Du nur TLS (https) siehst, dann solltest Du vorher schon mitschneiden - dann wird es aber recht aufwendig ein TLS-handshake machst Du nicht ganz ohne Aufwand, Thema Perl-Programmierung.
Im Anschluss die Sniffing-App wieder stoppen und das File speichern und auf den PC kopieren.
Dort installierst Du zB Wireshark (Sniffing und Analyse-Tools für Windows, Linux etc.) und schaust nach der IP der Dose (die Du vorher in Deinem DHCP Server idealerweise nachgeschaut hast, macht es einfacher nachher).
Als Tipp in Wireshark: Du kannst ganz locker Filter setzen, damit der ganze andere Netzwerkverkehr bei der Analyse auf dem PC nicht stört (Stichwort ip.addr==1.1.1.1 && http)
Achso, und normalerweise müsstest Du Dein Telefon "rooten" - bin mir nicht sicher ob es ohne root wirklich geht. Wenn man an den Netzwerksettings spielt, braucht man in der Regel root-Rechte, Ausnahmen bestätigen die Regeln.
Klar soweit? :)
fhem:pi3&kvm, z-wave, it-funk, milight, zigbee, wifi, bt & presence, geo-tracking, alexa, esp.
Monitoring: ELK(syslog), grafana (grafik), netdata (ermittlung)
Security: haproxy (access), ossec (überall), snort (access), opnsense (fw)
Geplant: KVM-Cluster

klausw

RasPi B v2 mit FHEM 18B20 über 1Wire, LED PWM Treiber über I2C, Luchtdruck-, Feuchtesensor und ein paar Schalter/LED\'s zum testen
Module: RPI_GPIO, RPII2C, I2C_EEPROM, I2C_MCP23008, I2C_MCP23017, I2C_MCP342x, I2C_PCA9532, I2C_PCF8574, I2C_SHT21, I2C_BME280

Elbwurm

Hallo zusammen, erstenmal vielen lieben Dank für den Versuch einen blutigen Anfänger an die Hand zu nehmen. Ich beschäftige mich jetzt noch Nichteinhaltung seit 3 Monaten überhaupt mit dem Thema fhem. In dieser Zeit habe ich unzählige Stunden mit Lesen verbracht. Viel learning by doing, kleine Frustrationen, aber auch schon das ein oder andere "Erfolgserlebnis". Alles in allem ein megaspannendes Unterfangen. Toll was die Leute damit alles umsetzen. Ich habe mich vorerst mit meinem Brematic Gateway zum Schalten der IT/Brennstuhl/Elro und der Einbindung meines XCSOURCE Ufo s und der ein oder anderen Milight "begnügt". I'm Frontend gefällt mir bisher das FTUI am besten. Die ein oder andere Spielerei wie Lichtsteuerung bei diversen Mediacenteraktionen, Lightscenes aber ich mir auch erfüllen können. Nun wisst ihr zumindest das ich doch eher der Lehrling bin, der aber Willen und Fleiß mitbringt.

Nun aber zum eigentlichen Thema zurück...
Die einzige für mich zur Zeit funktionierende Möglichkeit diese Yongse Dose zu Schalten besteht für mich über die RM-Bridgestone auf dem Wandtablet. Dieses Tasker plugin bietet diese HTTP-Bridge die ich über HTTPMOD ansprechen kann. Sicher nicht die eleganteste Lösung aber für den Moment die einzige und halbwegs akzeptabel.

Den Netzwerkverkehr habe ich zwischenzeitlich versucht mit Packet Capture  mitzuschneiden. Problem dabei ist das ich die betreffenden Pakete vermutlich gefunden habe, jedoch zum einen nicht vernünftig abspeichern kann weil dann in der Datei doch nur chinesische Zeichen abspeichert sind, zum anderen wüsste ich damit leider nicht wirklich etwas anzufangen. Ist also nicht ganz einfach für mich das ganze. Aber selbst für eine Broadlink SP-Mini die die Yongse zu sein scheint, habe ich nicht wirklich etwas verwertbares gefunden. So richtig komme ich an diesem Punkt also leider nicht weiter. Ich mag die jetzige Lösung nicht besonders aber ich hab die Dose zumindest geschaltet bekommen. Also Männer, gerne nehme ich Tipps entgegen oder versuche alles ranzukarren was nur geht um vielleicht noch zu einem etwas unkomplizierterem zu kommen. Bitte seht mir nach das ich da nicht mehr für die Allgemeinheit tun kann aber mein Kopf ist so voll mit Dingen die andere wahrscheinlich mit einem Fingerschnipp umsetzen können.

VG Elbwurm
Nimm dir Zeit freundlich zu sein, dass ist der Weg zum Glück.

VB90

#6
gerade in den Rezensionen bei Amazon gefunden:

ZitatHallo,
wen es interessiert welche IPs und Ports über e-Control genutzt werden.
113.31.80.135:3007
54.92.71.3:80
183.136.184.118:443
Liste kann gerne ergänzt werden :)

Die IP-Adresse musst du an deine anpassen, rauszufinden in deinem Router.
Interessant wäre, was über die Ports ausgegeben wird. Port 80 sieht nach nem Webserver aus, das könnte ein Ansatz für das HTTPMOD-Modul werden...

vb

edit: Spassenshalber hab ich mal getestet:
die 183er IP führt wohl zum Hersteller der App, die 54er ist auch öffentlich erreichbar, aber nur die Standartseite eine nginx-Server zu sehen.
Man muss das Rad nicht neu erfinden, nur wissen wie es gedreht wird.

GhostInTheBottle

Auch ich habe diese Steckdose gekauft, bevor ich mich mit FHEM beschäftigt habe. Mit Blick auf FHEM hätte ich das jetzt nicht mehr getan. Ich habe den Trace mit der Fritzbox gemacht und dann mit Wireshark geöffnet. Dort wird mit dem QUIC Protokoll gearbeitet (aus der IT Küche von Google). Ist das nicht eine weitere Insellösung oder ist das mit irgendwas zu vergleichen, was schon existiert (G-Homa???). Ich denke mal, Aufwand und Nutzen (reverse engeneering) stehen hier in keinem gesunden Verhältnis. 

alexm

Hi,

die Steckdose ist scheinbar eine BroadLink-SPmini-T1 - so identifiziert sie sich gegenüber der FritzBox (DHCP).

Mit https://github.com/mjg59/python-broadlink ist diese sehr einfach schaltbar:

python
>>> import broadlink
>>> devices = broadlink.discover(timeout=5)
>>> devices
[<broadlink.sp2 instance at 0x7fcd667072d8>]
>>> devices[0].auth()
True
>>> devices[0].set_power(True)
>>> devices[0].set_power(False)


klick, klick ...

Grüße,

Alexander

rainbowrun

Zitat von: alexm am 18 Februar 2017, 18:49:40
Hi,

die Steckdose ist scheinbar eine BroadLink-SPmini-T1 - so identifiziert sie sich gegenüber der FritzBox (DHCP).

Mit https://github.com/mjg59/python-broadlink ist diese sehr einfach schaltbar:

python
>>> import broadlink
>>> devices = broadlink.discover(timeout=5)
>>> devices
[<broadlink.sp2 instance at 0x7fcd667072d8>]
>>> devices[0].auth()
True
>>> devices[0].set_power(True)
>>> devices[0].set_power(False)


klick, klick ...

Grüße,

Alexander

Hallo,

irgendwie komme ich damit nicht klar :( ich hab es wohl installiert liegt nun auf /usr/local/lib/python2.7/dist-packages/broadlink/__init__.py  aber wie kann ich dort war einstellen eingeben oder sonst was ?
wenn ich es mit sudo python ausführe in putty kommt kein fehler oder sonst was :/ die datein sind auch angelegt.
Vielleicht kann mir ja einer helfen wie ich weiter machen muss.

Liebe Grüße