Entradas

Abrir imagenes android desde linux (system.new.dat.br)

Descomprimir con brotli: $ sudo apt install brotli $ brotli --decompress system.new.dat.br -o system.new.dat Convertir Android system.new.dat  data image (.dat) a  filesystem ext4 image (.img): $git clone https://github.com/xpirt/sdat2img $  ./sdat2img.py system.transfer.list system.new.dat system.img $ mkdir system $ sudo mount -t ext4 system.img  system $ ls system

binwalk, descomprimir firmware(android...) desde Linux

Imagen
  Binwalk es una herramienta destinada a la   extracción de datos   de imágenes binarias de   firmware   ( proceso más conocido como “Firmware hacking” ). Dejo aquí el link hacia el apartado de Binwalk en la página oficial de Kali linux:  http://tools.kali.org/forensics/binwalk Y a la página oficial:  http://binwalk.org/ El firmware, esencialmente, es un software que  interactúa directamente con el hardware , por ello se trata de código de  sólo-lectura . Ha evolucionado mucho desde aquellos tiempos en los que si se quería actualizar, había que cambiar directamente el chip ( Chip ROM) , hoy en día el firmware no sólo se trata de código de sólo-lectura, un claro ejemplo de ello es el que llevan los  Routers , parte es modificable y parte no. [ Para los ejemplos que se mostrarán a continuación he usado el firmware CT-536B+-A101-302JAZ-C03_R21. Es un firmware anticuado pero lo he usado porque es muy liviano hacer análisis con él. ] Pasemos ...

Annydesk en raspberry pi Headdless (por ssh)

1. Descargar como root annydesk (comprobar la version mas atual en la web de annydesk)  wget https://download.anydesk.com/rpi/anydesk_6.0.1-1_armhf.deb 2.Instalar annydes (root): dpkg -i anydesk_6.0.1-1_armhf.deb 3.Ya esta instalado,podemos comprobar el estado del servicio: systemctl status anydesk.service 4.Definimos una clave para acceder annydesk:  echo mipassword | sudo anydesk --set-password 5.Comando para ver el id que usaremos desde el pcremoto: anydesk --get-id NOTA: como root poner autologin en desktop y modificar resolucion de pantalla (usando raspi-config)

Actualizacion - Guia rapida PiVPN (https://www.pivpn.io/)

 Instalar: sudo apt update sudo apt upgrade Instalar PiVPN (como root): curl -L https://install.pivpn.io | bash Finalizada la instalacion para agregar un nuevo profile (usuario): sudo pivpn add Para desinstalar Pivpn: sudo pivpn uninstall

Raspberry piRaspAP + pihole: adsblock,

Ya que me abristeis el camino con el tema bloqueo anuncios y de paso ya q el software libre es lo mío os cuento: Uso orange, no puedo cambiar los dns en el router asi que la salida o chapucear poniendo las dns en cada equipo con ip fija o montar un apn junto con pi-hole... y asi conecto por el puerto de la lan la rasberry al router, en el que le asigne una ip fija por MAC, lo demás coser y cantar .... se trata de tener raspap+openvpn+pihole: - instalamos de 0 raspian - desde el pc ponemos el fichero ssh en la unidad boot, no necesitamos configurar wifi - en la raspi conectar el rj45 en el puerto de la lan y encendemos... lo de ahora es lo guay: apt update apt upgrade sudo rfkill unblock wlan Instalar RaspAP sudo curl -sL  https://install.raspap.com  | bash Instalar Pi-Hole sudo curl -sSL  https://install.pi-hole.net  | bash Finalizamos afinando el entorno sudo touch /var/lib/misc/dnsmasq.leases sudo chown pihole:pihole /var/lib/misc/dnsmasq.leases reboot me ha sorpre...

Systemd – Configuración de servicios en RHEL7

Creamos el script del servicio que lanzará el servicio de jboss vim /etc/systemd/system/jboss.service  Agregamos el siguiente contenido: [Unit] Description=servicio Jboss After=network.target [Service] ExecStart=/bin/bash /opt/jboss/bin/jboss.sh start ExecStop=/bin/bash /opt/opt/jboss/bin/jboss.sh stop Type=forking [Install] WantedBy=multi-user.target Ejecutamos los siguiente comandos para activar dicho servicio. *cargamos todos los servicios de nuevo: sudo systemctl daemon-reload *activamos nuestro servicio nuevo para que funcione en el reboot del S.O (jboss): sudo systemctl enable jboss.service *Podemos lanzar el servico sudo systemctl start jboss *ahora podemos comprobar el estado del servico: sudo systemctl status jboss *Para ver log mas amplio de la ejecucion del servicio jboss: sudo journalctl -u jboss.service NOTA1: Para los sistemas actuales de jboss: Copiar el scrip en una carpeta con extension .sh:  cp /etc/init.d/jboss /opt/jboss/bin/jboss.sh ponemos en el inicio de...

Acceder por 4G/3G/2G a tu smartphone Android por SSH proxy inverso con bitcoinshell

Para realizar el proceso usando la app userlanz corriendo un ubuntu debajo del android: Instalar en shell smartphone android sshpass: sudo apt install sshpass Script a ejecutar en la shell del smartphone,: #!/bin/bash REMOTE_PORT=22 REMOTE_ADDRESS=usr_bitcoinshell@bitcoinshell.mooo.com PASSWORD="password_de_usr_bitcoinshell" sshpass -p "$PASSWORD" \ ssh -o ServerAliveInterval=60 \     -o ServerAliveCountMax=2 \     -o StrictHostKeyChecking=no \     -o UserKnownHostsFile=/dev/null \     -o ConnectTimeout=15 \     -N -R 2222:localhost:22 $REMOTE_ADDRESS -p $REMOTE_PORT Comando para acceder desde ssh desde bitcoinshell ssh usr_shellAndroid@localhost -p 2222 NOTA, simplificando: en android usando la app termux, el servidor ssh corre en el puerto 8022, desde termux instalar sshpass (apt install sshpass)el script para usarlo con termux queda asi: Tenemos que ver que usuario esta corriendo en termux ssh, usando whoami y aplicamos contraseña con...