Feb 24 2013

Root y upgrades en tablets Android chinas (y en especial la WM8850)

Gabolonte Blasfemus

iPad lustVivimos en un planeta donde aún todos continúan babeándose por el iPad, tengo que decirlo. No tuve más que confirmarlo cuando hace unos días el dueño de uno me lo estaba prestando para que le arregle algo, cuando instantáneamente todos los que estaban en la misma oficina vinieron a adorarlo y a querer tocarlo, porque ellos supuestamente se acordaban dónde-era-que-podía-estar-ese-coso que estaba buscando.

El que no le gusta el iPad, claro, se comprará una tablet con Android de las buenas, como las de la línea Nexus o una Samsung. Y el que no puede o no quiere afrontar ese gasto pero aún así quiere una tablet, se juega a uno de los tantos miles de modelos chinos genéricos que hay con Android, a precios comparativamente tan bajos que llegan a la cuarta parte de las otras, o aún menos. En esta última categoría entra la gran mayoría de los usuarios de tablets de países como el nuestro, por razones obvias. También sucede que son ideales como un regalo para un hijo o sobrino, ya que no cuesta tanto estirarse desde un MP5 con videojuegos, uno de los regalos más pedidos por los chicos, a una tablet china de las más baratas, donde además de los juegos de moda de la tienda de Google también van a poder conectarse a Internet y utilizar aplicaciones de dibujo y didácticas.

Este último fue también mi caso. Nunca había tenido una tablet, y no porque no me resultaran atractivas como a cualquiera, sino simplemente por una cuestión económica y de eficiencia: No tenía sentido invertir en una si ya cargaba a todos lados una notebook (imprescindible, que al día de hoy no puede reemplazar ninguna tablet) y un buen smartphone. Pero cuando compré la que iba a ser el regalo de mi hijo, el precio era tan bueno que no pude evitar llevarme una más para mí.

Mi tablet china genérica de 7"

Mi tablet china genérica de 7″

¿Y ahora? Los powerusers tenemos un pequeño problema a la hora de usar un gadget muy barato, porque siempre queremos sacarle el jugo en formas que generalmente sólo son posibles, o exitosas, en los que son de marcas reconocidas. Si tengo una tablet, voy a querer ponerle mucho de lo que ya le puse a mi smartphone, y así como casi todo lo rico engorda, casi todo lo interesante en Android necesita root. Después, si nos ponemos pretenciosos, también se nos puede ocurrir ver si conseguimos una ROM mejor y que tenga una versión de Android más nueva.

Continue reading


Feb 4 2013

Expandir la memoria disponible para aplicaciones del Samsung Galaxy S3

Gabolonte Blasfemus

SDs interna y externa en el S3Hace un tiempo hablábamos de como el Samsung Galaxy S3 (y posiblemente todo otro smartphone con Android 4.0 o superior) tiene una suerte de tarjeta SD interna y un slot disponible para otra externa, la primera se accede a través de la importantísima ruta /sdcard, y como no existe la opción de instalar o mover las aplicaciones a la memoria del teléfono, todas son instaladas por defecto ahí. Si insertamos una tarjeta microSD está será accesible bajo /extSdCard.

Lo que a simple vista parece genial (disponer de una SD interna y además la posibilidad de expandir con una externa en caso de quedarnos cortos de espacio) tiene un par de peros que nos desbaratan el entusiasmo: En el Galaxy S3 las aplicaciones no se pueden mover a la SD externa y, por supuesto, el tamaño de la interna no se puede expandir. Desconozco en cuantos dispositivos suceda esto, pero en otros no pasa este inconveniente, como por ejemplo en algunas tablets chinas donde se puede configurar el llamado almacenamiento para aplicaciones tanto en la memoria local como en la (verdadera) SD. Lo peor, es que el S3 que se vende en todos lados, y posiblemente el único disponible en las operadoras argentinas, viene con la capacidad más básica que es de 16 GB; existen modelos con 32 y 64 GB de SD interna, pero son difíciles de encontrar y posiblemente haya que vender un órgano para conseguirlos. Esto nos limita, sin posibilidad de escape alguna, a la capacidad interna del aparato a la hora de instalar aplicaciones.

En mi caso, creía que 16 GB son más que suficientes; de hecho nunca logré llenar los 8 de mi anterior Android. O al menos, eso pensaba hasta hace unos meses atrás, antes de instalar El caballero oscuro y Asphalt 7, que sumados a otros tantos juegos que tenía, me hicieron notar que el espacio libre se reducía a límites peligrosos, más teniendo en cuenta lo rápido que se consumen megabytes filmando en HD. Por supuesto, siempre puedo mover inmediatamente las fotos y videos tomados a la tarjeta externa, pero se vuelve una molestia que hay que estar tomándose con frecuencia.

Continue reading


Jul 18 2012

Consola de root con derechos de escritura desde el menú de recuperación de Ubuntu

Gabolonte Blasfemus

Es sabido que en Ubuntu, por una cuestión de políticas acordes a su concepción de la seguridad, no se permite el ingreso bajo ninguna forma desde la cuenta de superusuario, normalmente conocida como root. A todos los efectos, todo usuario que tenga que realizar cualquier tarea administrativa en el sistema operativo deberá utilizar el comando sudo precediendo al comando original en la consola y luego validarlo ingresando su contraseña, o escribir esta cuando el sistema se lo pida ante determinadas acciones que requieren elevación de privilegios.

Sin embargo, existe un único caso en el que la distro de Canonical permite ingresar como root, aunque solo a una línea de comandos; y esto es cuando se elige desde el menú de inicio de GRUB2 la opción de arranque en modo de recuperación. Cuando la elegimos, en vez de cargar la interfaz gráfica como es habitual se acaba en un menú en modo texto con diversas opciones útiles a la hora de reparar un Ubuntu roto. Una de ellas, por razones obvias la más avanzada, es la de cargar una línea de comandos bajo la cuenta del superusuario. El problema es, al menos en la versión 12.04 de Ubuntu (Precise Pangolin), que esta opción monta al raíz del sistema como solo lectura; por tanto, tenemos todos los derechos para hacer lo que haga falta, pero como no podemos escribir nada al disco, no podemos hacer casi nada.

Desconozco si esto es una omisión o error o simplemente la aplicación de otra política más de seguridad para evitar que usuarios novatos metan mano y rompan algo, pero la realidad es que cuando se aterriza en el menú de recuperación y en particular en la opción de la consola de root es porque uno ya está medio desesperado porque su Ubuntu no levanta y está dispuesto a probar algunas cosas, al menos en mi caso con extremo cuidado y siguiendo instrucciones de antemano cuando no sé qué hacer, para ver si se resuelve. En estas situaciones, llegar hasta ahí y encontrarse con la impotencia de no poder hacer nada para reparar el sistema es bastante frustrante.

Pero como decía antes, tal vez se trata solamente de una pruebita más puesta por Canonical para evaluar si sabemos lo que hacemos cuando nos dirigimos a la todopoderosa opción de la línea de comandos de root. No hay que olvidar que como le repitieron hasta el hartazgo a Peter Parker, con grandes poderes llegan grandes responsabilidades. Para resolver este root con acceso de solo lectura al disco, todo lo que tenemos que hacer es utilizar el comando mount para remontarlo con acceso de lectura/escritura, de la siguiente manera:

mount -o remount,rw /

Y listo, solo con introducir este comando ahora sí tenemos acceso a hacer, solucionar (o romper aún más) nuestra Ubuntu box.

Como dije, bien puede ser una feature by design. ¿Alguna vez la tuvieron que usar?


Nov 4 2009

Hackearon iPhones con jailbreak

Gabolonte Blasfemus

image Normalmente no estaría dedicando una mención exclusiva al smartphone de la compañía más cerrada del mundo, pero creo que jamás supe hasta ahora de un teléfono móvil que sea tan vulnerable que se convierta en presa fácil de un ataque a gran escala… hasta ahora.

Mucha gente ama sus iPhones y iPods Touch. Los miman, los idolatran, y defienden todo lo que hace esa compañía tan cool que se los vende por un módico precio. Pero esa compañía tan copada es un poquito posesiva y pone toda serie de controles y trabas que permiten que estos aparatitos tan fashion sólo pueda ejecutarse el software que ellos quieren, y mientras ellos quieran. Y su público, llamémosle los iPhonitos, en vez de quejarse en voz alta y comprarse la próxima vez un móvil fabricado por alguien más, recurre a una interesan práctica como si fuera lo más normal del mundo, la cual se volvió tan común que esta se convirtió en un verbo: El jailbreaking. Mediante un método que descubrieron unos hackers muy buena onda y simpáticos, todo iPhonito no se siente completo si primero no reemplazó el sistema operativo de su aparatito amado por una versión totalmente hackeada que la libera de todos los controles de esa empresa que tanto quieren, algo que deben hacer además cada vez que deseen actualizar la versión del SO, para así poder ponerle todos los programas de peditos que quieran aunque no figuren en la App Store del iTunes. Seguramente muchos de ellos después se quejan de los usuarios de Wintruchos.

El problema fue que junto con todas los controles de seguridad que se eliminan para tener una versión “jailbrikeada” donde pueda instalarse cualquier aplicación, también se levantan muchas medidas de seguridad que hacen menos fácil de hackear al objeto de deseo de los iPhonitos. Y uno de esos resultados se pudo ver la pasada semana, ya que un vivo en Alemania Países Bajos encontró una forma de hackear los iPhones jailbrikeados por el sólo hecho de estar conectados a Internet a través de la conexión de datos 3G. Y para lograrlo no recurrió a ninguna vulnerabilidad secreta digna de mostrarse en una convención de hackers, sino a un simple protocolo disponible en decenas de plataformas: OpenSSH. El problema en particular acá, es que todos los iPhones y iPods Touch vienen con una contraseña por defecto para sus dos cuentas de usuario, root y mobile, la cual todo hacker conoce bien y es alpine, lo cual no suele ser un mayor problema por todas las medidas de seguridad que hay en el SO original de Apple, pero sí son un gran agujero de seguridad en las versiones jailbrikeadas.

Sabiendo esto, y conociendo los rangos IP de los servicios de Internet 3G de varias operadoras, nuestro amigo germano holandés tenía casi todo lo necesario para ponerse a buscar iPhones jailbrikeados que por un motivo u otro tuvieran el servicio SSH levantado. Sólo le faltó recurrir a nmap, la famosa herramienta de escaneo de redes aprobada por Trinity, y el saber que es posible distinguir a un iPhone de cualquier otro host en Internet gracias al puerto TCP 62078. Gracias a eso logró infiltrarse en cientos de aparatos y mostrarles a sus dueños el mensaje de la imagen, pidiendo a cambio de las instrucciones para hacer seguro el teléfono un pago de 5 euros. Luego parece que las cosas se le complicaron un poco al muchacho por haber hecho enojar a tanta gente, y terminó liberando las instrucciones para asegurar los teléfonos y remover los regalitos que él había dejado gratuitamente.

Si tenés un iPhone/iPod Touch jailbrikeado y nunca te habías enterado de este problema, te conviene ingresar a tu dispositivo utilizando algún cliente SSH como Putty desde Windows o el que viene incorporado en cualquier Linux, utilizando los usuarios y contraseña por defecto anteriores, para así cambiar la clave por unas mucho más seguras y que sólo vos conozcas mediante el comando passwd. También podés seguir las instrucciones para hacerlo desde el mismo dispositivo provistas por Redmond Pie.

No, sobre tu mal gusto no hay nada que pueda hacer…

Vía The H.


Sep 1 2009

Restablecer la contraseña del root en Linux

Gabolonte Blasfemus

image Hace unas semanas me tropecé con un pequeño problema: Tenía que trabajar con un servidor Linux del cual no conocía ninguna clave de acceso. Podía llamar al cliente para averiguarla, pero estaba casi seguro de que no estaría en su posesión y debería terminar preguntándole a otro proveedor que también metía mano en ese servidor, poniéndolos en conocimiento de algo que no necesariamente debían saber. Me imaginaba que, así como en Windows, en Linux debería haber una forma de resetear la clave del root si se tiene acceso físico a la máquina, por lo que me dispuse a averiguarlo y afortunadamente era como me imaginaba.

Hoy me acordé de esto gracias a un twit de cecisaia, así que si necesitan recuperar el root de algún Linux, hagan lo siguiente:

1. Reinicien el equipo (Ctrl+Alt+Del).

2. Cuando arranque GRUB, presionar la tecla “e” para detener el arranque (sin comillas, claro).

3. Verificamos que estemos parados sobre la opción del menú que corresponde a nuestro problemático Linux y presionamos “e” nuevamente, con lo que pasamos a ver las líneas de configuración de GRUB que corresponden a ese ítem del menú.

4. Ahora nos paramos con las flechas en la línea que contiene la cadena “kernel”, normalmente la más larga, y presionamos “e” nuevamente.

5. Al hacer lo anterior pasamos a editar esa línea, y escribimos inmediatamente al final la misma “single”, sin comillas y separada con un espacio del resto de los parámetros.

6. Ahora presionamos “b” y nuestro Linux arrancará en modo single como root, sin pedirnos ningún tipo de clave.

7. Una vez que llegamos a la línea de comandos, tipeamos el comando passwd nuevaclave, donde por supuesto nuevaclave es la nueva contraseña que se nos ocurra ponerle al root.

8. Volvemos a reiniciar con Ctrl+Alt+Del y voilà, vamos a poder ingresar con root y la nueva clave que pusimos.

Si el gestor de arranque es LILO, los pasos son aún más fáciles:

1. Reiniciamos el equipo y al arrancar LILO escribimos en su prompt “linux single” y le damos Enter.

2. Cuando llegamos a la línea de comandos reseteamos la clave igual que como hicimos en el paso 7 en GRUB.

Espero que les sea útil, y ¿hace falta que les diga que es ilegal irrumpir en sistemas sin permiso? Espero que no…