ROOT

    Universidad XDA

    cropped-cropped-xdau_small2.png

    Si eres usuario de Android y alguna vez te has querido “rootear” tu dispositivo, instalar una rom no oficial o cualquier otro tipo de hack, seguro que has acabado en los foros de XDA Developers.

    XDA Developers son unos foros sobre “cualquier cosa Android”. Allí podrás encontrar todo tipo de información respecto a sistemas Android. Podríamos decir que son los foros de referencia sobre Android a día de hoy.

    Dec 24, 2012
    AndroidHacking

    Congelar una aplicación en Android

    ss-320-2-2.jpeg

    ¿Qué significa eso de congelar (freeze) una aplicación? La idea es muy sencilla y se trata de deshabilitar una apliación en el sistema. Es una especie de desinstalación de la misma sin borrarla del sistema. Es decir, la aplicación todavía se encuentra en nuestro sistema ocupando espacio de almacenamiento, pero el sistema ignora dicha aplicación, por lo tanto lo que si ganamos es memoria RAM.

    ¿Por qué quiere uno congelar una aplicación en vez de desinstalarla o borrarla? Como decía antes una de las mayores ventajas de congelar una aplicación es ahorrar memoria y por lo tanto hacer que nuestro sistema vaya más rápido. No sólo eso, si no que las aplicaciones que congelemos tampoco apareceran en nuestro terminal, o sea como si no estuvieran. La razón principal de congelar y no desisintalar o borrar las aplicaciones es la de poder “restaurar” nuestro sistema a como vino de fábrica. De hecho, por experiencia propia, cuando borras o desinstalas ciertas aplicaciones el sistema se vuelve inestable. Incluso si lo que desinstalas no es un componente del sistema, que como veremos más adelante también puedes congelar.

    Mar 1, 2012
    Android

    Ejercicios prácticos sobre hacking

    gotroot.png

    Ya sea por motivos profesionales, porque te estés preparando para un wargame o porque simplemente sea uno de tus hobbies, en exploit-excercises.com han creado 3 proyectos que a través de ejercicios prácticos tocaremos distintos temas sobre hacking/seguridad como: escalada de privilegios, explotación por desbordamiento de pila, format string, ASLR, mecanismos de protección de pila y mucho más.

    Todo ello en tres proyectos diferentes:

    • Nebula: enfocado a la escalada de privilegios en sistemas Linux. Los temas que toca son:
      • SUID files
      • Permissions
      • Race conditions
      • Shell meta-variables
      • $PATH weaknesses
      • Scripting language weaknesses
      • Binary compilation failures
    •  Protostar: corrupción de memoria en sistemas Linux x86.
      • Network programming
        • Byte order
        • Handling sockets
      • Stack overflows
      • Format strings
      • Heap overflows
    • Fusion: es un poco más avanzado que Protostar y trata técnicas de explotación más avanzadas y de mecanismos anti explotación:
      • Address Space Layout Randomisation
      • Position Independent Executables
      • Non-executable Memory
      • Source Code Fortification (_DFORTIFY_SOURCE=)
      • Stack Smashing Protection (ProPolice / SSP)
      • Cryptographic issues
      • Timing attacks
      • Variety of network protocols (such as Protocol Buffers and Sun RPC)
    Happy hacking!
    Nov 25, 2011
    LinuxSeguridadHacking

    Kit de herramientas de seguridad y hacking para Android

    roadWarrior

    Imágen de Android Guerrero por Irskaad

    Esta no es una lista cerrada (la iremos ampliando), vamos a mostrar algunas aplicaciones gratuitas que convierten tu Android en un auténtico road warrior para la auditar la seguridad de todo tipo de redes y sistemas.

    Lo primero ya sabes, es necesario que tengas tu Android rooteado, la mayoría de estas aplicaciones lo requieren. Android es prácticamente un Linux, y por lo tanto estas aplicaciones de bajo nivel requieren acceso root a la mayoría de las funciones del sistema.

    Oct 20, 2011
    SeguridadHackingAndroid

    Rooting DroidX with Android 2.3.3 (Verizon)

    superuser

    After Verizon released Gingerbread for the DroidX terminals, the only method known to root your terminal was downgrading to Froyo (Android 2.2), root your phone, download a rooted image of Gingerbread and updating your system with such image. More information here.

    But there wasn’t any method that easily could root your phone, even using the well known GingerBreak.

    Today a new method to gain root access to the Motorola devices has been released. Although the exploit claim to be for the Droid 3, in the same post we can also read: I identified a vulnerability specific to Motorola devices… Cool! My DroidX is a Motorola device as well, so let’s give it a try.

    Aug 25, 2011
    Android

    Librerías para el desarrollo de aplicaciones root para Android

    root.png

    RootTools es un conjunto de herramientas o más bien librerías que le hará la vida más fácil a aquellos que quieran desarrollar una aplicación para Android en la que se requiera acceso root.

    Es un proyecto de código abierto alojado en Google.

    Lo que nos ofrece este proyecto es lo siguiente:

    1. Comprobar si el sistema tiene instalado buysbox.
    2. Comprobar si "su" está instalado.
    3. Comprobar el espacio disponible en la memoria externa (SD card).
    4. Ejecutar comandos como root.
    Para usar esta librería sólo tienes que bajártela e incluirla en el Classpath de tu aplicación.

    Quiero dejar claro que esto no es una librería para ganar acceso root en tu android, sino unas librerías que te ayudan a verificar ciertos parámetros en el sistema, los cuales, de forma general, te indican que el usuario tiene acceso root.

    Apr 5, 2011
    ProgramaciónAndroid

    El malware para Android evoluciona... y de que manera

    apps_by_myournet.png

    Ayer publicaba en Twitter una noticia que hablaba sobre que Google había quitado del mercado de aplicaciones 21 de éstas por temas de malware. Hasta aquí nada nuevo bajo el sol, en Cyberhades hemos hablado algunas veces sobre esto.

    La novedad esta vez, es que dichas aplicaciones preparadas para robar información de tu terminal, venían cargada con el famoso rageagainstthecage, un exploit para ganar acceso root en el sistema.

    Mar 2, 2011
    virusAndroid

    50 tutoriales para administradores de UNIX/Linux

    i_am_root_t_shirt

    En The Geek Sstuff han hecho una buena e interesante colección de tutoriales para administradores de sistemas UNIX/Linux. Dicha colección cubre todo tipo de tareas y necesidades que todo buen administrador debe conocer.
    1. Disk to disk backup using dd command
    2. 15 rsync command examples
    3. Three sysadmin rules
    4. User and group disk quota
    5. Troubleshoot using dmesg
    6. RPM package management examples
    7. 10 netstat examples
    8. Manage packages using apt-* commands
    9. Modprobe command examples
    10. Ethtool examples
    11. NFS mount using exportfs
    12. Change timezone
    13. Install phpMyAdmin
    14. Setup squid to control internet access
    15. Add new swap space
    16. Install and configure snort
    17. Register RHEL/OEL linux to support
    18. tftpboot setup
    19. Delete all iptables rules
    20. Disable ping replies
    21. Block ip address using fail2ban
    22. Package management using dpkg
    23. Alfresco content management system
    24. Bugzilla bug tracking system
    25. Rpm, deb, dpot and msi packages
    26. Backup using rsnapshot
    27. Create Linux user
    28. Mount and view ISO file
    29. Manage password expiration and aging
    30. ifconfig examples
    31. Oracle db startup an sthudown
    32. PostgreSQL install and configure
    33. Magic SysRq key
    34. Wakeonlan Tutorial
    35. List hardware spec using lshw
    36. View hardware spec using dmidecode
    37. Use the support effectively
    38. Install/Upgrade LAMP using Yum
    39. Template to track your hardware assests
    40. Disable SELinux
    41. Install PHP5 from source
    42. Install MySQL from source
    43. Launch Linux clients on windows
    44. IPCS
    45. Logical Volume Manager
    46. 15 Tcpdump examples
    47. Manage partition using fdisk
    48. VMWare fundamentals
    49. Rotate the logs automatically
    50. Passwordless SSH login setup
    Dec 31, 2010
    Linux

    Rooting the DroidX

    superuser

    Este es el proceso que yo he seguido para "rootear" mi Motorola DroidX con la versión 2.2 de Android Froyo. Según parece este mismo proceso es igualmente válido para "rootear" el Droid2. Lo primero que debes hacer es activar en el terminal el modo debug (Settings -> Applications -> Development -> USB debugging) y por supuesto tener instalado las SDK de Android correctamente configuradas. Luego sigue estos pasos:

    1.- Conecta tu terminal a tu ordenador. 2.- Pon el teléfono en PC mode. 3.- Bájate este fichero. 4.- Extrae el contenido del fichero que te acabas de bajar. (Ej. ~/droid2root) 5.- Abre un terminal. 6.- cd /donde-tengas-las-sdk/tools 7.- adb devices - Para asegurarnos el sistema reconoce tu terminal.

    Oct 17, 2010
    AndroidRecursos Informática

    "Rootea" tu Android a golpe de ratón

    340x_universalandroot

    Universal Androot es una aplicación para Android que te permite hacer root en tu terminal, es decir, que puedes tomar control total de tu teléfono.

    Normalmente cuando una compra un terminal y esta ligado a un contrato, dicho teléfono tiene ciertas restricciones, como la de acceder al sistema como root o administrador.

    Con esta aplicación el proceso de root es muy sencillo. Tan sencillo como instalar dicha aplicación y ejecutar la acción de root.

    Sep 21, 2010
    HackingAndroid

    Nexus One, tocado y hundido en menos de una semana

    Pues eso, en menos de una semana el flamante juguete del todo poderoso sabio, ha sido desbloqueado, lo que te permite acceder como root al sistema y por lo tanto controlar el terminal al 100%.

    En esta entrada de Android And Me, no sólo lo explican paso a paso, sino que también han colgado un vídeo dónde puedes ver el proceso completo y que a continuación os dejo aquí.

    Jan 12, 2010
    GoogleHackingAndroid

    Nook

    Rootingyournook

    Ya en su día os hablé de Nook, el lector de libros electrónicos que iba a sacar Barnes and Noble. Una de las características que más me llamó la atención es que el dispositivo funcionaba con Android.

    En el momento en el que publiqué aquella noticia, los dispositivos no estaban disponibles, pero podías reservarlo. Yo decidí esperar, a ver que decían los usuarios sobe el mismo. Por fin la semana pasada empezaron a enviarlos y además mandaron también algunos a las tiendas de libros para que la gente pudieran ir a toquetearlos. Así que me decidí a ir a probar uno, a ver cual era la sensación. En principio el aparato es cómodo, he de decir que sólo jugué con él unos 15 minutos. El software parecía como no terminado, la sensación que me dio era de versión beta, pero le lectura era buena y el potencial del dispositivo en sí muy interesante. Después de llegar a casa me puse a leer un poco sobre comentarios de la gente. Llegué a un para de artículos donde analizaban dicho lector electrónico, uno del New York Times y el otro de algún otro periódico que no recuerdo ahora mismo. Ambos llegaban a la misma conclusión, el dispositivo todavía parecía en versión beta, por lo que parecía, la mayor parte de las notas negativas eran por culpa del software. Parece que B&N quería sacar el dispositivo para las navidades sí o sí.

    Dec 15, 2009
    AndroidGadgets