Archive

Archive for the ‘seguridad’ Category

Motorola Defy rooteado…

30 mayo, 2011 9 comentarios

Listo, acabo de rootear el Motorola Defy con SuperOneClick. Fácil y efectivo. Intenté con el z4droid y con métodos manuales, pero el punto es que parece ser que el Android 2.2.1 (el que tiene mi Defy) no permite ser rooteado de esa manera, pero el SuperOneClick lo hace de maravillas, simple y efectivo!.

Por si lo necesitan les dejo el link donde esta todo muy, pero muy fácil.

http://www.grupoandroid.com/topic/17380-rootear-defy/

Y acá esta el SuperOneClick 2.1.1 que usé.

Por las dudas y porque es muy cortito 😉 les dejo el post de Facudroid con la explicación:

Me encontre con el problema que los Defy nuevos con Android 2.2.1 no podian rootearse con Z4ROOT, asi que me puse a buscar en internet gracias al comentario de otro user y encontre este metodo para hacerlo:

Primero y principal tienen que bajar e instalar los drivers de motorola

Motorola Driver

Despues van a poner el usb de su telefono en modo debug, para eso van a configuraciones -> aplicaciones -> desarrollo -> activan Depuracion de USB

Seguido a esto bajan Super One Click

Super 1 click

NOTA: El user CanallaManiaco tuvo problemas con la version que subi, si les llega a pasar, el lo solucionó con esta

Lo descomprimen y ejecutan como administrador (si estan en windows vista o 7) el ejecutable SuperOneClick.exe

Una vez que el programa abra, hacen click en el boton que dice ROOT y esperan a que en la pantalla aparezca Waiting for device…

Ahora conectan su telefono en modo solo cargar, no en modo almacenamiento u otro esto es MUY IMPORTANTE!!!!

El programa deberia reconocer su telefono y empezar a trabajar, si les pregunta si quieren instalar busy box, pongan que si.

Esperen y listo, Defy rooteado, tiene que reiniciarlo para que los cambios tengan efecto.

Próxima parada… custom ROM 😉

Detector de tráfico no deseado para OpenWRT (para WRT54g) Parte II

20 febrero, 2009 2 comentarios

¿Se acuerdan del detector de tráfico no deseado para OpenWRT?. Bueno, el tema es que como dije en mi post anterior, al actualizar a OpenWRT Kamikaze, la utilidad gpio dejó de funcionar, por lo que el feedback visual que proporcionaba este hack si alguien accedía a nuestra red, desapareció.

La solución es más simple de lo que parece, ya que aparentemente a partir de la versión RC6 de White Russian (creo) los leds están presentes en /proc/diag/led como se ve a continuación:

root@OpenWrt:/proc/diag/led# ls -l
-r--------    1 root     root            0 Jan  1 01:29 dmz
-r--------    1 root     root            0 Jan  1 01:29 power
-r--------    1 root     root            0 Jan  1 01:29 ses_orange
-r--------    1 root     root            0 Jan  1 01:29 ses_white
-r--------    1 root     root            0 Jan  1 01:29 wlan
root@
OpenWrt:/proc/diag/led#

Esto permite que si queremos por ejemplo encender el led naranja detrás del logo de Cisco, sólo tengamos que hacer:

root@OpenWrt:/proc/diag/led# echo "1" > /proc/diag/led/ses_orange

Sin necesidad de recurrir a la herramienta gpio que era necesaria antes. De esta misma manera se puede controlar cualquiera de los otros leds, con solo mandar un 1 para encenderlos y un 0 para apagarlos.

Todo esto nos sirve para simplificar el script que usábamos en la versión anterior (White Russian) y que sólo tengamos que hacer lo siguiente:

Agregar el archivo /usr/bin/wl-traf.sh (y darle permiso de ejecución) con el siguiente contenido:

#!/bin/sh
#
I=wl0
while sleep 1; do
if [ "`wl assoclist`" != "" ]; then
XFER=`ifconfig $I|grep bytes`

if [ "$XFER" != "$PXFER" ]; then
# Si hay transferencia prendo el led ambar
echo "1" > /proc/diag/led/ses_orange
echo "0" > /proc/diag/led/ses_white
PXFER=$XFER
else
# Si no hay transferencia prendo el led blanco
echo "0" > /proc/diag/led/ses_orange
echo "1" > /proc/diag/led/ses_white
fi
else
echo "0" > /proc/diag/led/ses_orange
echo "0" > /proc/diag/led/ses_white
fi
done

Y por último agregar la siguiente línea al archivo /etc/init.d/custom-user-startup

/usr/bin/wl-traf.sh &

No se olviden del “&”, de esta manera será ejecutado cada vez que se inicie el router. Y por supuesto tampoco olviden que como en el caso anterior, va a ser necesario instalar el paquerte wl para que funcione.

Upgrade de OpenWRT White Russian 0.9 a Kamikaze 8.09

20 febrero, 2009 4 comentarios

wrt54g-smallFinalmente me decidí y actualicé el firmware de mi router Linksys wrt54g. Pasé del vetusto OpenWRT White Russian 0.9 al flamante OpenWRT Kamikaze 8.09.

Como novedad, al menos para mi, debo decir que ya no es necesaria la interfase Webif para administrarlo desde un browser, ya que ahora trae una interfase llamada LuCI integrada al firmware, aunque por supuesto también se le puede instalar Webif.

Cabe aclarar que si bien OpenWRT ya utiliza versiones 2.6 del kernel de Linux, para el caso de routers basados en Broadcom (como los Linksys), como se necesitan drivers propietarios aún se sigue con el kernel 2.4.

Otro cambio importante es que se abandonó el sistema de guardar las variables en la NVRAM y ahora se guardan en archivos de configuraciòn en /etc/config. Esto es principalmente debido a que como OpenWRT se ha extendido a plataformas que no poseen NVRAM, se ha debido tomar esta decisión para poder soportarlas. Este cambio hace que al pasar de White Russian a Kamikaze haya que volver a reconfigurar el router desde cero, ya que se pierden las configuraciones que tengamos.

Respecto al upgrade en si, no representa ningún problema ya que se hace desde la opción de upgrade del firmware desde Webif y funciona perfectamente, pero al reiniciarse el router queda con la configuración inicial y se debe volver a reconfigurar para poder utilizarlo.

La reconfiguración en si no fue gran problema y todo salió funcionando al igual que funcionaba anteriormente con la excepción de mi hack para detectar tráfico no deseado, ya que como esto se hacía por medio de los pins GPIO de la motherboard y jugar con esto estaba expresamente desaconsejado, pues bien, ha dejado de funcionar.

Excepto este problema menor, debo decir que todo funciona muy bien y aún debo dedicarme un poco más a explorarlo y ver que nuevas facilidades brinda.

Para Instalar X-Wrt o Webif solo hay que agregar al archivo `/etc/opkg.conf` la siguiente línea (cuidado que esto es en el caso de un router basado en Broadcom y con kernel 2.4, fíjense cual les corresponde si es otro modelo):

src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/8.09/brcm-2.4/packages

De esta manera el archivo `/etc/opkg.conf` queda así:

src/gz snapshots http://downloads.openwrt.org/kamikaze/8.09/brcm-2.4/packages
dest root /
dest ram /tmp
lists_dir ext /var/opkg-lists
option overlay_root /jffs
src X-Wrt http://downloads.x-wrt.org/xwrt/kamikaze/8.09/brcm-2.4/packages

Luego hay que desinstalar LuCI de la siguiente manera:

root@OpenWRT:~# opkg remove -recursive luci-*

Y por último para instalar X-Wrt hay que tipear:

root@OpenWRT:~# opkg update

root@OpenWRT:~# opkg install webif

¡Y listo!

Twitteando por la calle con Wifi

7 enero, 2009 Deja un comentario

Siguiendo con la temática del post anterior, es increíble la cantidad de redes wifi que hay por todos lados.

Es posible ir twitteando por la calle, ya que con solo hacer 5 o 6 intentos seguramente encontraremos alguna red abierta que nos permitirá enviar nuestro mensaje a twitter sin siquiera tener que detenernos.

Algunas son redes públicas en serio, de bares, o lo que sea y otras son solo de desafortunadas personas que no han sabido o podido cerrar sus redes para que nadie las utilice.

Categorías:Geek, N95, seguridad, Tech, Telefonía Etiquetas: ,

Wifi: La telaraña invisible.

4 enero, 2009 1 comentario

Es increible todo lo que existe aunque uno no lo vea. Tal es el caso wifide la cantidad de redes wifi que hay por ahí.

Ayer di una vuelta haciendo Wardriving (o más precisamente Warwalking porque iba caminando) con GPSd y Barbelo corriendo en mi N95.

Encontré 30 redes wifi (la mayoría cerradas, lo cual es bueno) todas ellas en un recorrido de 3 o 4 cuadras.

Para quien le interese, solo tienen que tomar el log que deja Barbelo y convertirlo con kisgearth a un archivo kml que pueda ser cargado por Google Earth para ver todos los puntos de acceso y su localización en Google Earth.

Categorías:Geek, N95, Nokia, seguridad, Tech, Telefonía, wifi Etiquetas: , , ,

el podcast de pablot – Episodio 28 – ¿Se rompió Internet?

8 octubre, 2008 Deja un comentario

Luego de renegar bastante para encontrar tiempo, les hago entrega de un nuevo episodio del podcast, esta vez vamos a ver que es lo que esta pasando con Internet que se están encontrando serios problemas de seguridad cada vez más seguido ¡y más serios!. ¿Se rompió Internet?

podcasticonDescargar: el podcast de pablot – Episodio 28 – ¿Se rompió Internet?

Links adicionales: Más datos en Hispasec

Categorías:actualidad, episodios, podcast, seguridad, Tech Etiquetas: ,

el podcast de pablot – Episodio 24 – Wifi ¿abierta o cerrada?

3 septiembre, 2008 4 comentarios

En este episodio vamos a volver sobre el tema de las redes wifi. La idea no es volver a tratar el tema, sino tratar de analizar si es conveniente tomar medidas de seguridad para cerrar nuestra red o por el contrario dejarla abierta para quien quiera usarla,

podcasticonDescargar: el podcast de pablot – Episodio 24 – Wifi ¿abierta o cerrada?

Links adicionales: Bruce Schneier – My Open Wireless Network

Categorías:episodios, podcast, seguridad, Tech Etiquetas: ,
A %d blogueros les gusta esto: