Ads 468x60px

sábado, 23 de marzo de 2013

Rootear Galaxy S2 Desde Linux

Rootear Galaxy S2 Desde Linux

Bien, si eres un usuario de este tipo de SmartPhone como la mayoria de sobrevivientes y como yo misma que recien me vengo involucrando en el mundo de los gadgets y Android. Seguramente, estaras interesad@ en saber como obtener la password de root (administrador) de tu telefono, para asi poder controlar que se instala, que no y que aplicaciones pueden o no pueden ejercer funciones dentro del dispositivo.



Rootear Galaxy S2 Desde Linux
Obviamente hay un sinumero de tutoriales online para poder hacer esto, la mayoria de estos tutos estan dirigidos para usuarios que utilizan Windows, y en caso que encuentres un tutorial de como hacer esto bajo linux puede que este en ingles, asi que sino te manejas con el speak english vas mal...el google translator tampoco es muy efectivo con ciertas palabras o frases. Las siguientes instrucciones es para obtener la password de root del telefono utilizando un sistema operativo GNU/Linux, en mi caso he utilizado Debian Squeeze..pero te vale cualquier distro GNU/Linux.

Estos pasos fueron realizados a un Samsung Galaxy S2, modelo GT-i9100 y Android 2.3.3. Asi que no tengo idea sin en versiones superiores vaya a funcionar, puede que si o puede que no, ya correras tu bajo tu los riesgos si deseas intentarlo.

Bien, comenzemos:

- Activa la depuración USB del Samsung Galaxy S2 en:
- Ajustes > Aplicaciones > Desarrollo > Depuración de USB
- Abrir una terminal en Linux.
- Descargar el componente adb para Linux de uno de estos servidores:
  • http://intervia.com/download/adb_unix.zip
  • http://www.geeksphone.com/downloads/adb_unix.zip
Por ejemplo (Usando la terminal) :

bash# wget http://intervia.com/download/adb_unix.zip

 Por sino sabes que es ADB (Android Debug Bridge) es un componente que forma parte del ambito de desarrollo Android SDK.

- Luego de haberte descargado lo anterior, conecta el telefono al computador y busca el numero de ID del USB una vez conectado con el siguiente comando:

bash#  lsusb

En caso que tengas mas cosas conectadas a los demas puertos USB te apareceran distintas lineas, identifica cual es la que hace referencia al telefono, deberas ver algo similar a : 

 Bus 002 Device 011: ID 04e8:685e Samsung Electronics Co., Ltd

El ID es lo que se ha sombreado en negrita (04e8) en tu caso saldra otro, anotalo en alguna parte ya que lo necesitaras mas adelante.

Luego tienes que crear un archivo de reglas en el directorio UDEV:

vi /etc/udev/rules.d/50-android.rules

Luego dentro de ese archivo, debes colocar la instruccion:

SUBSYSTEM==”usb”, SYSFS{idVendor}==”04e8″, MODE=”0666″

Donde dice "idVendor = xxxx" debes sustituir las 'xxxx' por el ID que te indique que anotaras previamente. Guardas los cambios y luego le cambias los permisos a ese archivo en cuestion:

chmod a+rx /etc/udev/rules.d/50-android.rules

Luego tienes que reiniciar el demonio UDEV:

/etc/init.d/udev restart


Rootear Galaxy S2 Desde Linux

Ya hecho lo anterior, es hora de descomprimir el componente ADB que previamente descargaste:

Descomprimir adb en una carpeta:
$ mkdir adb
$ cd adb
$ unzip adb_unix.zip
 
- Darle permisos de ejecución:
chmod +x adb
 
- Desconectar el cable del teléfono y ejecutar el adb server:
$ sudo ./adb start-server
 
- Conectar de nuevo el cable y comprobar que detecta el móvil:
$ ./adb devices
 
Debe aparecer algo como:

List of devices attached
304D17C7816D5B7E device
Si todo está correcto, se puede proceder a rootear el dispositivo…

- Descargar DooMLoRD_v3 de alguno de estos links:
  • http://intervia.com/download/DooMLoRD_v3_ROOT-zergRush-busybox-su.zip
  • http://forum.xda-developers.com/attachment.php?attachmentid=784296&stc=1&d=1321435888
  • http://forum.xda-developers.com/attachment.php?attachmentid=778113&d=1320911452
  • http://forum.xda-developers.com/attachment.php?attachmentid=761956&d=1319631837
Por ejemplo:
wget http://intervia.com/download/DooMLoRD_v3_ROOT-zergRush-busybox-su.zip
 
- Descomprimir DooMLoRD en la misma carpeta:
unzip http://intervia.com/download/adb_unix.zip
 
- Subir el crack a la carpeta tmp del móvil:
$ ./adb push files/zergRush /data/local/tmp/.
 
- Abrir un shell en el móvil:
$ ./adb shell
 
- Ahora nos aparece el shell del móvil, desde ahí cambiamos los permisos y ejecutamos el crack:
$ chmod 777 /data/local/tmp/zergRush
$ ./data/local/tmp/zergRush
 
Este proceso lleva un rato, hace algo y espera 40 segundos, despierta y hace algo más y espera otros 40 segundos, al finalizar ya se tiene el root. Ahora sólo queda instalar unas utilidades.

- Salimos del shell:
$ exit
 
- Subimos busybox:
$ ./adb push files/busybox /data/local/tmp/.
 
- Volvemos a entrar en el shell del móvil, esta vez en vez de salir $ en el cursor nos aparece #:
$ ./adb shell
 
- Cambiamos los permisos de busybox:
# chmod 755 /data/local/tmp/busybox
 
- Remontamos system:
# /data/local/tmp/busybox mount -o remount,rw /system
 
- Copiamos busybox a /system/xbin/:
# dd if=/data/local/tmp/busybox of=/system/xbin/busybox
 
- Cambiamos el propietario de busybox:
# chown root.shell /system/xbin/busybox
 
- Cambiamos permisos de busybox:
# chmod 04755 /system/xbin/busybox
 
- Instalamos busybox:
# /system/xbin/busybox --install -s /system/xbin
 
- Borramos archivos temporales:
# rm -r /data/local/tmp/busybox
 
- Salimos del shell del móvil:
# exit
 
- Subimos el binario de su (Super Usuario):
$ ./adb push files/su /system/bin/su
 
- Subimos la aplicación superuser:
$ ./adb push files/Superuser.apk /system/app/.
 
- Entramos al shell de nuevo:
$ ./adb shell
 
- Cambiamos los permisos y propietario de su:
# chown root.shell /system/bin/su
# chmod 06755 /system/bin/su
 
- Corregimos el enlace simbólico para usar su:
# rm /system/xbin/su
# ln -s /system/bin/su /system/xbin/su
 
- Borramos los archivos temporales:
# cd /data/local/tmp/
# rm *
 
- Salimos del shell del móvil:
# exit
 
Reiniciamos el móvil:
$ ./adb reboot
 
Una vez arranque el teléfono, ya estará listo.

Ahora, lo recomendable es instalar desde “Play Store” la aplicación “LBE Privacy Guard”, que nos permitirá tener el control absoluto de nuestro móvil, por ejemplo impidiendo que aplicaciones que instalamos tengan acceso a nuestros datos personales o a localizar nuestro teléfono sin nuestra autorización.
 
 
ENLACE DE REFERENCIA 
 
 





 
 

No hay comentarios:

Publicar un comentario