Posted in linux, Varios

Acceso root al router Iskratel Innbox G69

Este router, poco conocido, es distribuido por una empresa de fibra local de mi ciudad. Pero viene batante capado.

A priori solamente podemos acceder con el usuario user y con la contraseña user (originales, ¿verdad?).

La configuración avanzada para el usuario con menos privilegio es bastante escasa.

La propia interfaz del router tiene oculto cuántos usuarios tiene este router; que son 3. En el apartado management nos vamos al subapartado de passwords. En la ventana principal (el bloque grande central) hacemos click derecho y le damos a inspeccionar elemento. Ahí veremos las tres cuentas con las que se puede acceder al router: admin, poweruser y user.

Ni que decir tiene que las combinaciones admin y admin y demás sucedáneas no funcionan.

Probamos con poweruser y poweruser como contraseña y podemos acceder sin problemas. Aquí ya hay más opciones que el usuario limitado.

Como estamos buscando acceso total, el usuario poweruser no nos vale del todo. ¿Y cómo accedemos como admin?

Primero, haciendo un escaneo de puertos, vemos que tiene abiertos tanto el 22 (SSH) como el 23 (telnet). Para acceso de administrador he usado el 22, aunque presumiblemente también se puede realizar por telnet.

Podemos acceder con PuTTY si utilizamos Windows o el comando ssh si estamos desde Linux:

ssh poweruser@192.168.1.1

En la ventana del PuTTY:

Desde Linux probablemente nos de el error:

Unable to negotiate with 192.168.1.1 port 22: no matching key exchange method found. Their offer: diffie-hellman-group1-sha1

Desde Windows nos saltará una advertencia como la que se puede ver en la foto de abajo:

Solamente tenemos que pulsar o Yes para acceder a la pantalla de login
La pantalla donde introduciremos poweruser como usuario y como contraseña.

En el caso de Linux, podemos esquivar el error introduciendo:

ssh -o KexAlgorithms=diffie-hellman-group1-sha1 -c 3des-cbc poweruser@192.168.1.1

Una vez dentro tenemos lo siguiente:

prompt del router una vez estamos logueados

Si escribimos help podemos ver una lista de comandos disponibles:

Algunos de los comandos disponibles para el usuario poweruser

Si intentamos poner comandos que no aparecen en esa lista vemos que son comandos desconocidos o no permitidos.

El comando echo si está en la lista de comandos permitidos.

Pero, usando un poco de bash scripting, podemos ejecutar comandos:

Listado de archivos

Pero no podemos ejecutar el intérprete de comandos bash, pues se queda colgado:

Pero si ejecutamos dos comandos seguidos, el segundo lo acepta sin poner pegas:

Ejecución de dos comandos en la misma línea

Pues ya tenemos acceso completo al sistema como usuario root:

Podemos ver todos los archivos.

Ahora lo que nos interesa ver es si las contraseñas se guardan en el antiguo archivo passwd o en el «nuevo» shadow, ambos situados en /etc/:

Vemos que utiliza el archivo passwd, por lo que los usuarios y contraseñas estarán ahí. Las contraseñas estarán en MD5-Crypt.

Vemos el contenido del archivo:

cat /etc/passwd

Como hacer fuerza bruta a la contraseña del admin me llevaría demasiado tiempo, he copiado la contraseña del poweruser (es una que ya conocemos) y la he machacado encima de la del admin. He utilizado el editor vi para ello, ya que suele ir en la gran mayoría de compilaciones de buso

Escribimos exit dos veces; una para salir del bash y otra para salir del router.

Ahora accedemos al router con las credenciales admin/poweruser y vamos a cambiar la contraseña del administrador. Hacemos click en los siguientes sitios siguiendo la numeración.

En el 4 ponemos:

  • User Name: admin
  • Old Password: poweruser
  • New Password: el que elijamos
  • Confirm Password: lo repetimos para comprobar que lo hemos puesto bien.

Y ya tenemos acceso completo al router con la interfaz web. También decir que en SSH no nos podemos loguear como user, pero en telnet sí, por lo que la escalada se puede realizar desde cualquiera de los dos. También se puede utilizar otro comando aparte del comando echo, como por ejemplo el comando ping.

Posted in Android

Root Teclast x98 Pro

Buscando por internet no me ha quedado muy claro qué método es el que hace falta para rootear esta tablet, así que después de probar dos de ellos, os pongo a continuación el que me ha funcionado a mi.

Primero necesitamos descargar los drivers de intel e instalarlos (IntelAndroidDrvSetup1.10.0.zip) (enlace original de Intel).

Seguidamente activamos el modo depuración USB (si no sabemos cómo, aquí lo explican). Una vez activado, reiniciamos en modo seguro. Esto se hace pulsando el botón de apagado y, en el menú que aparece, dejar pulsado donde pone Apagar. Saldrá algo parecido a lo que aparece en la siguiente imagen:

safe

En el menú de arranque, volvemos a seleccionar Android. Mientras enciende, podemos enchufar el cable USB al PC.

Ahora tenemos que descargar este archivo y ejecutarlo. Cuando arranque la tablet, se pondrá a hacer cosas y nos preguntará que si sale un 0 (usuario root), que todo ha ido bien y que pulsemos cualquier teclar. Entonces se pondrá a instalar unos paquetes y reiniciará la tablet.

Una vez reiniciada vamos a la aplicación SuperSu y pulsamos en actualizar cuando nos pregunte por los binarios. Elegimos la opción normal, ya que no tenemos instalado nigún recovery. Se volverá a reiniciar la tablet y ya tendremos el root 100% operativo.

Posted in Android

El dragón púrpura para rootear

Recientemente me he topado con un teléfono en el que el método de master root no me ha funcionado y, dándo vueltas, encontré un método que sí que le valía a este modelo, más concretamente un LG L65 D280n.

El programa se llama PurpleDrake, y está en versión Windows, Linux y Mac. Lo podéis descargar desde aquí

La forma de usarlo es sumamente sencilla:

  1. ponemos el teléfono en modo depuración USB. Esto lo haremos en el menú de información y pulsando 10 veces de forma rápida sobre Número de compilación. Ahora en el menú de ajustes nos aparecerá Opciones de desarrollo, entramos y habilitamos la depuración USB.
  2. Conectamos el PC al dispositivo. Nos saldrá una ventana tal que la de la imagen de abajo, marcamos la opción Permitir siempre desde este ordenador y pulsamos aceptar. Es posible que esto nos aparezca en el paso 3
  3. Extraemos el programa y damos doble click en purpledrake_windows.bat. Nos aparecerá una ventana con el texto como el que se muestra en la imagen de abajo. Pulsamos intro y dejamos que trabaje. 01
  4. Nos detectará el teléfono y pedirá que volvamos a pulsar intro para rootear temporalmente, tal como se aprecia en la imagen de abajo.02
  5. Tras estos pasos y algunos reinicios, tendremos el dispositivo rooteado, aunque el programa nos pedirá si queremos hacer el root definitivo, por lo que pulsamos intro otra vez y estará hecho.
Posted in Android

Master root, o cómo rootear casi cualquier dispositivo

Retomando la temática del blog, y viendo como algunos métodos antiguos de rootear (este, este o este) se van quedando obsoletos, voy a escribir por aquí una manera algo novedosa de rootear casi cualquier teléfono.

Con esta apk he rooteado teléfonos de muchas marcas (la mayoría chinas) y muchos modelos, casi todos los las versiones kitkat de Android. Primero pongo las apk que hay que descargar desde el móvil:

Personalmente he utilizado las dos con buen resultado. Usaba la china antes de encontrar la traducida (por cortesía de Android Pot). Voy a poner los pasos a seguir para la versión china (por cortesía de fandroides), ya que su alfabeto es ilegible para casi todos nosotros:

leyenda
Pulsamos el botón donde se puede leer la palabra «Root»

Aquí estará haciendo procesos internos para ver si nuestro dispositivo se puede rootear con este método.
Aquí estará haciendo procesos internos para ver si nuestro dispositivo se puede rootear con este método.

root_master_3
Aquí pulsamos otra vez el botón de «Root» (el de la izquierda)

Si nuestro dispositivo puede ser rooteado saldrá exactamente esto. Pulsamos el botón púrpura, el de la derecha y lo tendremos rooteado.
Si nuestro dispositivo puede ser rooteado saldrá exactamente esto. Pulsamos el botón púrpura, el de la derecha y lo tendremos rooteado.

La pega que tiene este método de rooteo, es que la aplicación de superuser que te pone está en chino (la que está traducida al inglés no). Para solucionar esto si habéis optado por el apk chino es instalar desde el play store la aplicación SuperSU y, desde los ajustes, pulsar instalar en /system

media-20150502

Posted in Android

ROOT móvil chino SPREADTRUM SP6820

Hace poco adquirí a través de ebay un móvil chino de gama baja dual SIM. Lo abrí para verlo y, ya de paso para ver si se resiste a ser rooteado.

Tras una hora de navegación y búsquedas doy con una página en XDA en la que me arroja un poco de luz. Tras reunir el software necesario y seguir unos sencillos pasos ya tenía el móvil rooteado.

Continue reading «ROOT móvil chino SPREADTRUM SP6820»