Entradas

Abrir imagenes android desde linux (system.new.dat.br)

Descomprimir con brotli: $ sudo apt install brotli $ brotli --decompress system.new.dat.br -o system.new.dat Convertir Android system.new.dat  data image (.dat) a  filesystem ext4 image (.img): $git clone https://github.com/xpirt/sdat2img $  ./sdat2img.py system.transfer.list system.new.dat system.img $ mkdir system $ sudo mount -t ext4 system.img  system $ ls system

binwalk, descomprimir firmware(android...) desde Linux

Imagen
  Binwalk es una herramienta destinada a la   extracción de datos   de imágenes binarias de   firmware   ( proceso más conocido como “Firmware hacking” ). Dejo aquí el link hacia el apartado de Binwalk en la página oficial de Kali linux:  http://tools.kali.org/forensics/binwalk Y a la página oficial:  http://binwalk.org/ El firmware, esencialmente, es un software que  interactúa directamente con el hardware , por ello se trata de código de  sólo-lectura . Ha evolucionado mucho desde aquellos tiempos en los que si se quería actualizar, había que cambiar directamente el chip ( Chip ROM) , hoy en día el firmware no sólo se trata de código de sólo-lectura, un claro ejemplo de ello es el que llevan los  Routers , parte es modificable y parte no. [ Para los ejemplos que se mostrarán a continuación he usado el firmware CT-536B+-A101-302JAZ-C03_R21. Es un firmware anticuado pero lo he usado porque es muy liviano hacer análisis con él. ] Pasemos a las funcionalidades de Binwalk, éste es el anál

Annydesk en raspberry pi Headdless (por ssh)

1. Descargar como root annydesk (comprobar la version mas atual en la web de annydesk)  wget https://download.anydesk.com/rpi/anydesk_6.0.1-1_armhf.deb 2.Instalar annydes (root): dpkg -i anydesk_6.0.1-1_armhf.deb 3.Ya esta instalado,podemos comprobar el estado del servicio: systemctl status anydesk.service 4.Definimos una clave para acceder annydesk:  echo mipassword | sudo anydesk --set-password 5.Comando para ver el id que usaremos desde el pcremoto: anydesk --get-id NOTA: como root poner autologin en desktop y modificar resolucion de pantalla (usando raspi-config)

Actualizacion - Guia rapida PiVPN (https://www.pivpn.io/)

 Instalar: sudo apt update sudo apt upgrade Instalar PiVPN (como root): curl -L https://install.pivpn.io | bash Finalizada la instalacion para agregar un nuevo profile (usuario): sudo pivpn add Para desinstalar Pivpn: sudo pivpn uninstall

Raspberry piRaspAP + pihole: adsblock,

Ya que me abristeis el camino con el tema bloqueo anuncios y de paso ya q el software libre es lo mío os cuento: Uso orange, no puedo cambiar los dns en el router asi que la salida o chapucear poniendo las dns en cada equipo con ip fija o montar un apn junto con pi-hole... y asi conecto por el puerto de la lan la rasberry al router, en el que le asigne una ip fija por MAC, lo demás coser y cantar .... se trata de tener raspap+openvpn+pihole: - instalamos de 0 raspian - desde el pc ponemos el fichero ssh en la unidad boot, no necesitamos configurar wifi - en la raspi conectar el rj45 en el puerto de la lan y encendemos... lo de ahora es lo guay: apt update apt upgrade sudo rfkill unblock wlan Instalar RaspAP sudo curl -sL  https://install.raspap.com  | bash Instalar Pi-Hole sudo curl -sSL  https://install.pi-hole.net  | bash Finalizamos afinando el entorno sudo touch /var/lib/misc/dnsmasq.leases sudo chown pihole:pihole /var/lib/misc/dnsmasq.leases reboot me ha sorprendido la potencia d

Systemd – Configuración de servicios en RHEL7

Creamos el script del servicio que lanzará el servicio de jboss vim /etc/systemd/system/jboss.service  Agregamos el siguiente contenido: [Unit] Description=servicio Jboss After=network.target [Service] ExecStart=/bin/bash /opt/jboss/bin/jboss.sh start ExecStop=/bin/bash /opt/opt/jboss/bin/jboss.sh stop Type=forking [Install] WantedBy=multi-user.target Ejecutamos los siguiente comandos para activar dicho servicio. *cargamos todos los servicios de nuevo: sudo systemctl daemon-reload *activamos nuestro servicio nuevo para que funcione en el reboot del S.O (jboss): sudo systemctl enable jboss.service *Podemos lanzar el servico sudo systemctl start jboss *ahora podemos comprobar el estado del servico: sudo systemctl status jboss *Para ver log mas amplio de la ejecucion del servicio jboss: sudo journalctl -u jboss.service NOTA1: Para los sistemas actuales de jboss: Copiar el scrip en una carpeta con extension .sh:  cp /etc/init.d/jboss /opt/jboss/bin/jboss.sh ponemos en el inicio del scrip e

Acceder por 4G/3G/2G a tu smartphone Android por SSH proxy inverso con bitcoinshell

Para realizar el proceso usando la app userlanz corriendo un ubuntu debajo del android: Instalar en shell smartphone android sshpass: sudo apt install sshpass Script a ejecutar en la shell del smartphone,: #!/bin/bash REMOTE_PORT=22 REMOTE_ADDRESS=usr_bitcoinshell@bitcoinshell.mooo.com PASSWORD="password_de_usr_bitcoinshell" sshpass -p "$PASSWORD" \ ssh -o ServerAliveInterval=60 \     -o ServerAliveCountMax=2 \     -o StrictHostKeyChecking=no \     -o UserKnownHostsFile=/dev/null \     -o ConnectTimeout=15 \     -N -R 2222:localhost:22 $REMOTE_ADDRESS -p $REMOTE_PORT Comando para acceder desde ssh desde bitcoinshell ssh usr_shellAndroid@localhost -p 2222 NOTA, simplificando: en android usando la app termux, el servidor ssh corre en el puerto 8022, desde termux instalar sshpass (apt install sshpass)el script para usarlo con termux queda asi: Tenemos que ver que usuario esta corriendo en termux ssh, usando whoami y aplicamos contraseña con passwd #!/bin/bash REMOTE_PO