¿Hay alguna forma de conexión Wi-Fi sin acceso a root
Quiero decir antes de Froyo.
Tengo el HTC Hero 2.1, y francamente, no quiero arraigarlo por razones de seguridad.
¿Hay alguna forma de conexión Wi-Fi sin acceso a root
Quiero decir antes de Froyo.
Tengo el HTC Hero 2.1, y francamente, no quiero arraigarlo por razones de seguridad.
No conozco ninguna forma de hacer ataduras wifi sin Root (antes de 2.2). Sin embargo, puedes usar el bluetooth o un cable USB con PDANet que hace no requieren de Root.
Aquí está la respuesta definitiva:
Primero, en tu teléfono, instala un emulador de terminal del mercado Android, luego ejecuta
cat /proc/cpuinfo
que le mostrará la información detallada del procesador de su teléfono (ARM5 en mi caso).
Después, necesitas instalar un entorno de compilación cruzada ARM5 en tu caja de Linux (descarga Ubuntu y VirtualBox si eres un fanático de Windows/Mac y no tienes una caja de Linux), para poder compilar el código nativo de tu teléfono.
Haces esto para poder iniciar un ataque de escalada de privilegios en tu teléfono.
Así que, a continuación, necesitas compilar un ataque de escalada de privilegios para el ARM5 (microprocesador HTC Hero). Para eso, usa el ataque RageAgainstTheCage hecho por Sebastian Krahmer de Suse Linux Berlin (sólo en binario), con ingeniería inversa aquí:
http://pastebin.com/fXsGij3N
Una versión precompilada está disponible aquí http://cmw.22aaf3.com/common/rageagainstthecage-arm5.zip
Descargue el kit de inicio del SDK de Android de Google.
Instale el SDK apropiado para la plataforma Android (versión 2.1 para mí).
http://developer.Android.com/sdk/index.html
Entonces, descarga el paquete de superusuario (su):
http://cmw.22aaf3.com/common/su-2.3.6.2-efgh.zip
Pon todo, el paquete de superusuario, el programa su y el exploit RageAgainstTheCage en la misma carpeta que adb (un programa para conectarse a tu teléfono Android desde el SDK de Android). Necesitas habilitar la depuración de USB, y cambiar el uso compartido de Internet.
A continuación, transmite el archivo rageagainstthecage.bin a la carpeta /data/local/tmp de su teléfono (inicialmente, como usuario normal, sólo tiene acceso de escritura a la tarjeta sdcard y a la carpeta temporal, pero esto es suficiente)
adb push rageagainstthecage.bin /data/local/tmp/
Entonces empiezas una concha en tu teléfono:
adb shell
Y cambiar la propiedad de rageagaaga.bin a todos
chmod 755 /data/local/tmp/rageagainstthecage.bin
A continuación, empiezas a enfurecerte contra la jaula en tu teléfono como un usuario normal
/data/local/tmp/rageagainstthecage
Cuando el exploit termine, su conexión adb debería terminar.
Si no escribe a máquina
exit
adb kill-server
adb start-server
Ahora conéctate de nuevo a tu teléfono:
adb shell
El shell ADB ahora funciona con privilegios escalonados (root). Así que ahora, vuelve a montar el sistema de archivos para poder escribir en la partición del sistema.
mount -o remount,rw -t yaffs2 /dev/block/mtdblock3 /system
exit
Ahora empuja su y superusuario a tu teléfono (recuerda, ahora tienes acceso de escritura)
adb push su /system/xbin/
adb push Superuser.apk /system/app/
Y luego cambiar la propiedad en su a todos
adb shell chmod 4755 /system/xbin/su
A continuación, descargue e instale una de esas aplicaciones de conexión gratuitas que requieren que usted robe su teléfono. Iniciar el superusuario.
Ahora inicia tu aplicación de ataduras. Aparecerá un popup que te preguntará si quieres darle acceso a esta aplicación. Di que sí, y comprueba que lo recuerdas.
Ahora apague el teléfono y reinicie. Cuando se haya reiniciado, todo volverá a la normalidad, no más privilegios de root. Pero su sigue ahí y es ejecutable para todos. Así que, cuando inicie sesión, inicie la aplicación de conexión wifi. Como has comprobado, recuerda que en la aplicación de superusuario, usará su para cambiar esta aplicación a Root, lo que significa que ahora funcionará bien, sólo con la aplicación de conexión con privilegios de Root :)
A continuación, conéctese con su caja de Linux a su nuevo punto de acceso WIFI Android. Cuando estés seguro de que funciona, no olvides poner restricciones de acceso al hotspot.
Por cierto, si usas tus privilegios escalonados para exportar algunos paquetes de apks para ingeniería inversa, notarás que Android carece del comando cp.
Puedes eludir esa restricción usando el gato (copy-cat) en su lugar:
cat /data/app/superuser.apk >> /sdcard/Downloads/superuser.apk
;-)
Easy Tether es una increíble aplicación que permite la conexión wifi. http://www.androidzoom.com/android_applications/communication/easytether-lite_eoqh.html
PreguntAndroid es una comunidad de usuarios de Android en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.