Author Topic: Faq Nokia 770/800 "debian Maemo Linux"  (Read 26650 times)

AXIM

  • Full Member
  • ***
  • Posts: 107
    • View Profile
Faq Nokia 770/800 "debian Maemo Linux"
« Reply #15 on: January 19, 2007, 04:06:27 am »
[span style=\'font-size:14pt;line-height:100%\']Como funciona mi N770 desde que apretó el Power[/span]

Vamos a ver si ponemos un poco de conocimiento al asunto;

Lo primero que hay que saber es que existen distintos modos de poner en marcha un sistema Linux, así como niveles de ejecutar el sistema, cada uno puede ejecutar un conjunto distinto de servicios

El cmd,  # ps axf1 nos logueamos como; ~ $ sudo su -

Code: [Select]
Nokia770-39:~# ps axf1
  PID  Uid     VmSize Stat Command
    1 root        488 S   init [2]
    2 root            SWN [ksoftirqd/0]
    3 root            SW  [watchdog/0]
    4 root            SW< [events/0]
    5 root            SW< [khelper]
    6 root            SW< [kthread]
   22 root            SW< [kblockd/0]
   36 root            SW< [omap_uwire]
   42 root            SW< [khubd]
   93 root            SW  [pdflush]
   94 root            SW  [pdflush]
   96 root            SW< [aio/0]
   95 root            SW  [kswapd0]
  171 root            SW< [cqueue/0]
  172 root            SW< [kseriod]
  206 root            SW  [mtdblockd]
  240 root            SW< [krfcommd]
  249 root            SW  [mmcqd]
  278 root        536 S < dsme -d -l syslog -v 4 -p /usr/lib/ds
  283 root        536 S   dsme -d -l syslog -v 4 -p /usr/lib/ds
  284 root        536 S   dsme -d -l syslog -v 4 -p /usr/lib/ds
  285 root        312 S   /usr/bin/bme
  331 root            SWN [jffs2_gcd_mtd4]
  351 root        412 S < /sbin/udevd --daemon
  562 nobody      652 S < /usr/sbin/dnsmasq -k -i lo -a 127.0.0
  576 messageb   1344 S < /usr/bin/dbus-daemon --system
  581 root       1500 S < /sbin/mce
  585 messageb   1532 S   /usr/lib/gconf2/gconfd-2
  593 root       3108 S < /usr/bin/Xomap -mouse /dev/input/mous
  619 user        236 S < /usr/sbin/temp-reaper
  622 user       1156 S < /usr/bin/dbus-daemon --session
  626 user       2600 S < /usr/lib/sapwood/sapwood-server
  630 user       2072 S < /usr/bin/matchbox-window-manager -the
  640 root       1104 S   /usr/sbin/dsp_dld -p --disable-restar
  660 root       1136 S < /usr/sbin/hcid -n
  662 root        492 S < /usr/sbin/sdpd -n
  669 root       1020 S < /usr/bin/bme-dbus-proxy -N
  707 root       1364 S   /usr/bin/osso_hss
  712 root        628 S < /usr/bin/esd
  736 root       1224 S < /usr/bin/btcond -l
  754 root       1496 S < /usr/sbin/ke-recv
  760 root       1292 S < /usr/sbin/wlancond
  763 nobody     1060 S < /usr/bin/btpin -l
  767 root       1496 S < /usr/sbin/icd
  787 user       1844 S < /usr/bin/maemo-launcher --daemon --qu
  837 user        352 S < /usr/bin/maemo_af_desktop
  838 user       8560 S < /usr/bin/maemo_af_desktop
  844 user        352 S < /usr/bin/osso-connectivity-ui-conndlg
  845 user       4080 S < /usr/bin/osso-connectivity-ui-conndlg
  848 user        352 S < /usr/bin/hildon-input-method
  849 user       6256 S < /usr/bin/hildon-input-method
  853 user        596 S < /usr/bin/clipboard-manager
  860 root       1384 S   /usr/bin/ias
  862 user       2116 S   /usr/libexec/dbus-vfs-daemon
  868 user       3332 S < /usr/bin/osso-media-server
  871 user       2116 S   /usr/libexec/dbus-vfs-daemon
  874 user       2116 S   /usr/libexec/dbus-vfs-daemon
  893 systemui   5048 S < /usr/bin/systemui
  911 user        508 S   /bin/sh /usr/bin/canola-conf.sh
  934 user       3556 S   /usr/bin/canola-conf
  939 root       1800 S   /usr/bin/osso_alarm
  946 user       3556 S   /usr/bin/canola-conf
  950 user        352 S   /usr/bin/osso-xterm
  951 user       6844 S   /usr/bin/osso-xterm
  952 user        612 S   gnome-pty-helper
  953 user        652 S   sh
  954 user       6848 S   /usr/bin/osso-xterm
  955 user       6848 S   /usr/bin/osso-xterm
  956 root        696 S   -sh
  970 root        600 R   ps axf1


En nuestra N770 mostrara una burrada de procesos, si fijamos nuestra curiosidad en el nº1 (PID 1) es el "init", es decir es el proceso nº 1 de nuestra N770 el primero que se inicia tras la ejecución del Kernell

Code: [Select]
PID 1 Uid root Vmsize 488s (init 2)
1º El BIOS inicia el Hard del N770 y acto seguido carga el Sector de arranque

El MBR carga los demás gestores de arranques de los servicios que apuntan al kermell

El núcleo inicia los dispositivos periféricos, los drivers y monta el sistema de archivos raíz, llamando a /sbin/init

4º /sbin/init es en verdad el programa de inicio maestro (PID 1) es el "proceso" el PAPA de todos los demás procesos de nivel de usuario, 1º lee /etc/inittab/ y sigue activando otros guiones de dicho archivo

Cada distribución es distinta en este punto, en el caso de Maemo N770 es puro Debian, puesto que su nivel de ejecución es el "init 2", lo que indica que utiliza /etc/rc2.d y los guiones contenidos en el mismo file, que son enlaces simbólicos a guiones reales en /etc/init.d

[span style=\'font-size:10pt;line-height:100%\']innitab[/span] en nuestra Debian N770

Code: [Select]
# OSSO-CORE inittab - see runlevel configuration proposal

# The default runlevel.
id:2:initdefault:

# default debian stuff
si::sysinit:/etc/init.d/minircS

~~:S:wait:/sbin/sulogin

l0:0:wait:/etc/init.d/minishutdown
l1:1:wait:/etc/init.d/rc 1
l2:2:wait:/etc/init.d/rc 2
l3:3:wait:/etc/init.d/rc 3
l4:4:wait:/etc/init.d/rc 4
l5:5:wait:/etc/init.d/rc 5
l6:6:wait:/etc/init.d/minireboot

# Normally not reached, but fallthrough in case of emergency.
z6:6:respawn:/sbin/sulogin

# What to do when CTRL-ALT-DEL is pressed.
ca:12345:ctrlaltdel:/sbin/shutdown -t1 -a -r now

# Action on special keypress (ALT-UpArrow).
kb::kbrequest:/bin/echo "Keyboard Request--edit /etc/inittab to let this work."

# What to do when the power fails/returns.
pf::powerwait:/etc/init.d/powerfail start
pn::powerfailnow:/etc/init.d/powerfail now
po::powerokwait:/etc/init.d/powerfail stop

# /sbin/getty invocations for the runlevels.
#
# The "id" field MUST be the same as the last
# characters of the device (after "tty").
#
# Format:
#  :::
#1:2345:respawn:/sbin/getty 38400 tty1
#2:23:respawn:/sbin/getty 38400 vc/2
#3:23:respawn:/sbin/getty 38400 tty3
#4:23:respawn:/sbin/getty 38400 tty4
#5:23:respawn:/sbin/getty 38400 tty5
#6:23:respawn:/sbin/getty 38400 tty6

# Horrible temp hack for autologin
#x:23:respawn:su - root -c "/etc/init.d/xfbdev"

# Example how to put a getty on a serial line (for a terminal)
#
#T0:123:respawn:/sbin/getty -L tts/0 115200 vt100
#T1:123:respawn:/sbin/getty -L tts/1 115200 vt100
#T0:12345:respawn:/sbin/getty -L ttyS0 115200 vt100
#T1:12345789:respawn:/sbin/getty -L ttyUSB0 115200 vt100

Los niveles de ejecución en nuestro pequeño Debian 770

La 1ª sesion X es siempre :0, se puede abrir una 2ª sesión de X pero con distinto usuario desde una consola con

# startx -- :1

Quote
Nota; si se intenta abrir la 2ª sesión "X" con el mismo, el resultado sera desastroso

0:Detener
1:Monousuario
2-5: Multiusuario
6: Reiniciar


Ya sabéis lo que es ese; init 6 al final del cmd

Code: [Select]
l6:6:wait:/etc/init.d/minireboot según vemos el innitab en nuestra Debian N770


Quote
Próximo, el bootmenú, tty, getty..etc

# /sbin/getty invocations for the runlevels.

Para Saber que getty usa Debian N770

Code: [Select]
ps ax | grep getty
1017 root   41s grep getty

tty, ya adelanto que es un programa
Code: [Select]
# tty
/dev/pts/0

tty indica en que Terminal virtual me encuentro, antiguamente en UniX se hacía desde el nº de Terminal fisico, no virtual, pero la homonimia ha calado en la termininologia de LinuX, es algo así a la locución ¡Tirar de la cadena! cuando vamos al Water ¿que cadena? jejeje



Con estos datos ya podemos entender un poco más acerca de por ejemplo:

Switching root from Flash to RS-MMC without Flasher
Interruptor de "root file system" desde la Flash(mmc) a la RS-MMC sin Flasher

En mi Nokia 770, uso una tarjeta RS-MMC Formateada con ext3 para llevar a cabo los desrrollo del rootfs  

Quote
nota; diferenciar "mmc" como memoría flash interna del N770 de la memoría de la tarjeta Flash RS-MMC
~ $ sudo su -
Nokia770-39:~# set

MMC_DEVICE_FILE='/dev/mmcblk0p1'
MMC_MOUNTPOINT='/media/mmc1'

La manera más evidente de arrancar desde la tarjeta RS-MMC es utilizar el Flasher con este comando:

Code: [Select]
./flasher --set-root-device mmc
Y para volver al modo "normal" de operar

Code: [Select]
./flasher --set-root-device flash
¡Sin embargo el Flasher precisa asistencia desde un PC como  herramienta de rescate

[span style=\'font-size:11pt;line-height:100%\']Desde la N770 los comandos ;[/span]

Para hacerlo en ( mmc-interna):

Code: [Select]
sudo gainroot
chroot /mnt/initfs cal-tool -R mmc
init 6

Para bootear desde Flash

Code: [Select]
sudo gainroot
chroot /mnt/initfs cal-tool -R flash
init 6

Creo que es el modo de llamar al modo I+D de la Nokia 770 sin precisar de PC, usando la mmc interna para llamar a la "tool/herramienta" Flasher

la pagina original (caida)

Code: [Select]
http://david.connolly.name/blog/hub/maemo/2006/04/29/Switching-root-from-Flash-to-RS-MMC-without-Flasher.html?page=comments
Pero resulta interesante profundizar en;

Code: [Select]
http://www.math.ucla.edu/~jimc/nokia770/hacking.html

AXIM

  • Full Member
  • ***
  • Posts: 107
    • View Profile
Faq Nokia 770/800 "debian Maemo Linux"
« Reply #16 on: January 19, 2007, 11:13:05 am »
[span style=\'font-size:21pt;line-height:100%\']SSH entre Windows y Nokia 770[/span]


Sobre el uso del ssh SSH es un programa que permite acceder a otro ordenador a través de la red, ejecutar comandos en la máquina remota y mover ficheros entre dos máquinas. Provee autenticación y comunicaciones seguras sobre canales inseguros. Es un reemplazo de rlogin, rsh y rcp. SSH funciona con una mezcla de criptografía de clave pública, lo que le permite garantizar la privacidad de las comunicaciones y su integridad.

Funciona mediante varias capas diferenciadas:
1º una de transporte es la que se encarga del cifrado, por lo que para las capas superiores este es transparente y representa como si enviaran el texto en plano. También es la que se encarga de autentificar al servidor, comprobando que nadie lo haya suplantado, por lo que debemos estar atentos ante mensajes de nuestro cliente que nos indiquen que este puede haber cambiado.
2º una capa de conexión, es muy versátil, por lo que se puede implementar de muchas maneras. Una de las más típicas es mediante un usuario y una contraseña que se envían al servidor para que este las compruebe,  la capa de conexión permite el uso de diversos canales en una sola conexión, por lo que podríamos, por ejemplo, abrir dos líneas de comando sobre una misma conexión.




[span style=\'font-size:30pt;line-height:100%\']Putty cliente ssh desde Windows[/span]
Descargar y ejecutar PuTTY no necesita instalar.
1. Ejecute PuTTY
2. En el menú de configuración seleccione la categoría Session
3. Introduzca el nombre de su dominio o IP en el campo Host Name y seleccione el protocolo SSH
En Windows desde la consola de comandos, teclea:
Code: [Select]
# ipconfig /allPara ver tus datos de coenxión...
4. Introduzca un nombre para esta conexión en el campo Saved Sessions
5. Vuelva al menú de configuración y seleccione la categoría SSH
6. Asegúrese de que está marcada la opción 2 en Preferred SSH protocol version
7. En la sección inferior Encryption options seleccione Blowfish y haga clic sobre Up
8. Seleccione nuevamente la categoría Session
9. Para guardar la configuración pulse Save y Open para conectar

[img]http://www.aemilius.net/img/manual-putty-telnet-ssh-01.gif\" border=\"0\" class=\"linked-image\" /]

Nota; el punto 7 permite establecer la preferencias de cifrado, el protocolo SSH suele utilizarse para ofrecer consolas remotos a los usuarios, pero también puede servir como transporte de otro tipo de conexiones, añadiéndoles cifrado y autenticación.

Para conectar a un servidor cuya configuración ha sido guardada con anterioridad deberá seleccionar la conexión deseada en Saved Sessions y pulsar Load, después hacer clic en Open para conectar.


[span style=\'font-size:30pt;line-height:100%\']ssh desde Nokia 770[/span]
Pasos
Hay dos servidores de SSH disponibles para los 770: openssh y dropbear.

Agregar el reposotorio:
Code: [Select]
http://repository.maemo.org/ mistral free non-freeLoguearse como root
Code: [Select]
sudo su -
Code: [Select]
apt-get update
apt-get install ssh

Quote
IP de ejemplo; 192.168.0.42

Para hacer la "raiz" al ssh
Code: [Select]
ssh root@192.168.0.42  # colocar la IP vuestra

   Password: (por defecto)  rootme

Code: [Select]
ssh user@192.168.0.42


Para autenticar con pubkey hay que generar un par de llaves con ssh-keygen, despues copiar la llave pública (id_rsa.pub o id_dsa.pub, dependiendo del tipo de key) en tu 770 y renombrarla en /home/user/.ssh/authorized_keys.  


Para el OS2006






[span style=\'font-size:30pt;line-height:100%\']Comandos SSH Shell frecuentes,[/span]

 Fuente: Aemilius.net


Este es un listado de los comandos SSH que se usan con más frecuencia. Los comandos se encuentran organizados por tema e incluyen una descripción breve para comprender como usarlos.
Comandos de navegación

pwd muestra el path completo del directorio en el que se encuentra
cd cambia de directorio, por ejemplo cd directorio/subdirectorio
cd ~ lleva a su directorio home
cd - lleva al último directorio en el que estuvo
cd .. sube a un directorio superior
Listado de archivos

ls lista archivos y directorios de un directorio
ls -al lista archivos y directorios e información sobre los mismos
ls -aR lista archivos e información incluyendo todos los subdirectorios
ls -aR | more lista archivos e información incluyendo todos los subdirectorios por pantallas
ls -alR > resultado.txt lista archivos e información de subdirectorios y lo guarda en un archivo
cat resultado.txt mostraría en pantalla el contenido del archivo
ls *.html lista todos los archivos acabados en .html
ls -al directorio/subdirectorio/ lista archivos e información de ese subdirectorio

Crear, editar o eliminar archivos y directorios

pico /home/usuario/public_html/index.html edita el archivo index.html con el editor pico
touch /home/usuario/public_html/404.html crea el archivo vacio 404.html en ese directorio
rm archivo.txt elimina archivo.txt
rm -rf directorio/ ¡CUIDADO! elimina el directorio indicado, los subdirectorios y todos sus archivos
mkdir descargas Crea un directorio llamado descargas
rmdir descargas Elimina el directorio llamado descargas

Otros comandos SSH
cp -a /home/usuario/public_html/origen/* /home/usuario/public_html/destino/
Copia todos los archivos de un directorio a otro manteniendo sus respectivos permisos

du -sh muestra es espacio total ocupado por el directorio en el que se encuentra
du -sh * muestra el espacio ocupado de cada archivo y directorio
whoami muestra su nombre de usuario

AXIM

  • Full Member
  • ***
  • Posts: 107
    • View Profile
Faq Nokia 770/800 "debian Maemo Linux"
« Reply #17 on: January 27, 2007, 08:03:54 am »
[span style=\'font-size:21pt;line-height:100%\']Scratchbox, Proyectos Maemo[/span]

Con Scratchbox (=SDK) podras escribir, modificar, compilar, y probar programas en un PC x86 Linux (preferible que trabaje con una distibución que utilice paquetes debian como las aplicaciones de maemo).


Pre; ¿Que es Scratchbox? :
Re; Scratchbox es un cruce de herramientas de compilación pensado para los desarrollos embebidos de aplicaciones Linux del modo más sencllo. A traves de un completo sistema de herramientas para integrar y compilar una distribución entera de Linux.


[span style=\'font-size:30pt;line-height:100%\']PROJECTOS MAEMO[/span]

Desde scratchbox enviar los siguientes comandos Linux:

[sbox-SDK_PC: ~] > wget https://garage.maemo.org/projects/mweather/...ther_0.8.tar.gz

[sbox-SDK_PC: ~] > tar xzvf mweather_0.8.tar.gz
[sbox-SDK_PC: ~] > cd mweather_0.8
[sbox-SDK_PC: ~mweather_0.8 ] > dpkg-buildpackage -rfakeroot -b
[ sbox-SDK_PC: ~/maemopad] > cd..
[sbox-SDK_PC: ~] > ls
mweather
mweather_0.8_i386.deb

[sbox-SDK_PC: ~] > fakeroot dpkg -i mweather_0.8_i386.deb
Selecting previously deselected package mweather.
(Reading database... 20 files and directories currently installed.)
Unpacking mweather (from mweather_0.8_i386.deb)...
Setting up mweather (0.8)...

Listo ! Ya puedes ver la aplicación en el menú de opciones dentro de Maemo GUI.

Code: [Select]
http://www.kernelconcepts.de/~nils/Maemo-Development.html
Code: [Select]
http://www.maemo.org/platform/docs/tutorials/Maemo_tutorial.html
Code: [Select]
http://thoughtfix.blogspot.com/2007/01/so-you-want-to-be-nokia-internet-tablet.html

[img]http://scratchbox.org/pics/logo.jpg\" border=\"0\" class=\"linked-image\" /] [span style=\'font-size:25pt;line-height:100%\']Download [/span]
Code: [Select]
http://scratchbox.org/download/
Code: [Select]
scratchbox-core
scratchbox-devkit-debian
scratchbox-doctools
scratchbox-libs
scratchbox-toolchain-arm-glibc
scratchbox-toolchain-i686-glibc

[img]http://scratchbox.org/~rvoipio/sbrsh.png\" border=\"0\" class=\"linked-image\" /]

# sudo dpkg -i scratchbox*.deb

adherir tú login a la lista de users list

sudo mv Maemo_Dev_Platform_RS_v1.1_*.tgz /scratchbox/packages
scratchbox

adherir tú  .bash_profile

Code: [Select]
export LANGUAGE=en_GB
export PAGER=less
export DISPLAY=:2


sbox-config -ct SDK_PC
Code: [Select]
Select the i686-linux-gcc-3.3_3.3.4-glibc-2.3.2.ds1 compiler
Select the none method
Select the debian dev kit
sbox-config -st SDK_PC
sbox-config -er /scratchbox/packages/Maemo_Dev_Platform_RS_v1.1_i386.tgz
sbox-config -cc
sbox-config -cf
Change to a different terminal
Put the following in a file called start-xephyr.sh


Code: [Select]
#!/bin/sh -e
prefix=/scratchbox/users/${LOGNAME}/targets/SDK_PC/usr
export LD_LIBRARY_PATH=${prefix}/lib; export LD_LIBRARY_PATH
exec ${prefix}/bin/Xephyr :2 -host-cursor -screen 800x480x16 -dpi 96 -ac

chmod +x start-xephyr.sh
./start-xephyr.sh


[img]http://www.kernelconcepts.de/~nils/xephyr-desktop.png\" border=\"0\" class=\"linked-image\" /]

In scratchbox:
af-sb-init.sh start

starts the gui
af-sb-init.sh stop

stops the gui
Back to scatchbox terminal
sbox-config -ct SDK_ARM
Code: [Select]
Select the arm-linux-gcc-3.3_3.3.4-glibc-2.3.2.ds1 compiler
Select qemu-arm CPU-transparency
Select the debian devkit

sbox-config -st SDK_ARM
sbox-config -er /scratchbox/packages/Maemo_Dev_Platform_RS_v1.1_arm.tgz
sbox-config -cc
sbox-config -cf



[img]http://www.kernelconcepts.de/~nils/maemopad1.png\" border=\"0\" class=\"linked-image\" /]

[img]http://www.kernelconcepts.de/~nils/maemopad2.png\" border=\"0\" class=\"linked-image\" /]

AXIM

  • Full Member
  • ***
  • Posts: 107
    • View Profile
Faq Nokia 770/800 "debian Maemo Linux"
« Reply #18 on: January 27, 2007, 11:14:33 am »
[span style=\'font-size:21pt;line-height:100%\']Netcat para Nokia 770[/span]

[span style=\'font-size:21pt;line-height:100%\'] Introducción[/span]

Netcat es un pequeño programa creado para uso de los administradores de redes (y por supuesto para los Hackers) , este proggie fué creado originalmente por Hobbit y porteado a Win95 y NT por Weld Pond de L0pht , tiene mas de un año desde que fué Liberado y muy poco se ha escrito sobre este Programita; Principalmente porque la estructura de sus comandos es poco familiar para el usuario medio. Netcat tiene infinidad de funciones, aunque se deja que sea el usuario quien las averigue , y en el archivo de ayuda ponen algunos ejemplitos muy elementales solamente...

La especialidad de NetCat es el Protocolo tcp/ip, y le dá a la máquina de windows, cierto poder sobre este protocolo que solo tenía UNIX,  trabaja con lineas de comandos desde MS-DOS (o desde el  Shell de Linux), y según parece, puede hacer casi cualquier cosa sobre TCP/IP. El comando principal es nc con su respectiva variable u opción al mas puro estilio Unix.

Cabe destacar que la información sobre Netcat y sus usos especificos es bastante limitada; aunque Hobbit en su documento aclara muchas cosas, cita algunos ejemplos y dice que NetCat puede ser utilizado para mas de 1001 vainas...

Netcat puede   ser encontrado en:
Code: [Select]
http://www.l0pht.com/~weld/netcat

Quote
[span style=\'font-size:30pt;line-height:100%\']Versión NETCAT para Nokia 770[/span] 
Code: [Select]
http://vidar.gimp.org/770/
Code: [Select]
http://vidar.gimp.org/770/netcat_1.10-32_armel.deb
http://vidar.gimp.org/770/rsync_2.6.8-2_armel.deb



[span style=\'font-size:21pt;line-height:100%\']Netcat en WinX[/span]
Este es el resultado de el comando de ayuda de netcat en una máquina windows

Code: [Select]
c:>nc -h
Code: [Select]
connect to somewhere:   nc [-options] hostname port[s] [ports] ...
listen for inbound:     nc -l -p port [options] [hostname] [port]
options:
        -d              detach from console, stealth mode
        -e prog         inbound program to exec [dangerous!!]
        -g gateway      source-routing hop point[s], up to 8
        -G num          source-routing pointer: 4, 8, 12, ...
        -h              this cruft
        -i secs         delay interval for lines sent, ports scanned
        -l              listen mode, for inbound connects
        -L              listen harder, re-listen on socket close
        -n              numeric-only IP addresses, no DNS
        -o file         hex dump of traffic
        -p port         local port number
        -r              randomize local and remote ports
        -s addr         local source address
        -t              answer TELNET negotiation
        -u              UDP mode
        -v              verbose [use twice to be more verbose]
        -w secs         timeout for connects and final net reads
        -z              zero-I/O mode [used for scanning]
port numbers can be individual or ranges: m-n [inclusive]

  Bien; un analisis rápido de estas variables nos da una idea del
potencial de este pequeño programa y las infinitas posibilidades que nos
ofrece el poder manejar conexiones de una manera tan básica y sencilla:

<------ Opciones de Netcat --------->

Code: [Select]
-d  (Modo Stealth o encubierto)
   Esta opción desvincula al Programa de la consola, haciendolo
trabajar en el BackGround.

-e  (Ejecuta un programa cuando se conecta)
   Puede ser utilizado para ejecutar incluso un Shell tanto
en WinX como en *NIX.

-l  (Escuchando conexiones)
   Deja a un puerto abierto en espera de una conexión

-L  (lo mismo que anteriormente pero sigue escuchando aún cuando la
conexión es cerrada)
    Esta opción es incluida en la versión de Weld Pond de L0pth, y
es muy util para seguir escuchando en el puerto, a diferencia de -l
(que la conexión cerrada termina con el proceso de nc) esta opción -L
permite seguir escuchando en el mismo puerto (la rutina de nc -l es
reiniciada).

-n   (Dirección numerica especifica; no hace un DNS Lookup) Netcat tiene la
facultad de resolver nombres de dominio mediante un DNS Lookup, con esta
opción le especificamos que no lo haga, y use solamente direcciones IP.

-o  (obtiene un archivo log en Hex de la acción) Genera un Log de
las actividades de netcat en código Hexadecimal.

-p (Puerto para pegarse) Algunas veces debes especificarle con esta
opción el puerto a realizar una acción.

-s  (pegarse a un IP especifico) Netcat puede utilizar IP de una red
como fuente local.

-t   (Funciona como un pequeño demonio telnet) Con esta opción le especificas
a netcat que debe realizar negociaciones telnet.

-u  specify UDP (Utilizar Protocolo UDP) Con esta opción le dices a netcat que
trabaje con protocolo UDP en vez de TCP.

-v   (modo verbose, mas información, se le puede añadir otra -v para mas
info todavia) Bastante util y necesario, sobre todo para estudiar demonios
en profundidad y observar todos los detalles en un Sniffing.

-w (Especifica un tiempo para terminar) Con esta opción le especificas un
tiempo determinado para realizar conexiones .

-r (Genera un Patron Ramdom de puertos locales o remotos) Muy util para evitar
patrones lógicos de Scanning.

-g (especificar Gateways) Una de las opciones más interesantes de netcat,
permite utilizar Routers como "puentes" de conexión.

-G (Especificar puntos de Routing), Con esta opción podemos crear
una cadenaaleatoria de hosts para crear un ruta perdida para tus paquetes
(Spoofing).
 
-i Especifica un intervalo de segundos entre puertos Scaneados.

Autor: Kliver

ssh control , netcat
http://www.youtube.com/watch?v=CDRaO50XbnM

Tunnel Everything through SSH
http://www.plenz.com/tunnel-everything


[span style=\'font-size:25pt;line-height:100%\']Netcat en Linux[/span]
Netcat en una plataforma como Linux se convierte en una utilidad muy potente, pudiendo ser utilizado en conjunto con lenguajes de programación como Perl y C , o bien desde la propia Linea de comandos del poderoso Shell de Linux mediante Shell Scripts.

Cabe destacar que distribuciones como RedHat Linux trae junto con sus paquetes de instalación una versión limitada de netcat; lo mas recomendable es bajar de la red la versión full de netcat para Linux (Importante: La versión de netcat para linux viene a prueba de lamers, por lo cual debemos compilar a netcat con unos flags especiales para poder obtener las opciones -t y -e (Telnet y Gaping Security Hole) ). Bajas el .tar de netcat y lo desempaquetas en el directorio de tu preferencia, te ubicas dentro del directorio de netcat y lo compilas con Make utilizando las siguientes Flags:

Code: [Select]
[root@DarkStar] #make linux DFLAGS=" -DTELNET -DGAPING_SECURITY_HOLE"
Copias el binario (nc) al directorio /usr/bin , de esta manera podras usar netcat directamente llamandolo de cualquier parte del Shell, ademas de que podrás usar los scripts que hagas (o consigas en la red) sin problemas; netcat trae unos scripts muy interesantes y bien comentados para que los estudies y comprendas mejor su implementación en scripts, los scripts están en el directorio donde desempaquetastes netcat en /scripts , los corres como siempre: ./probe  (o el script que quieras).


[span style=\'font-size:21pt;line-height:100%\'] Utilizando Netcat.[/span]
Para ilustrar mejor como trabajamos con este programa, lo mejor es observar ejemplos prácticos y analizar su estructura para poder comprender mejor como funciona y así poder crear nuestras propias aplicaciones.

Algunas de las cosas que podemos hacer con NetCat son:

Obtener un Shell rapidamente en una máquina remota usando la opción -l (Listen) conjuntamente con la opción -e (ejecutar) , cuando el proggie corre con estas variables y la conexión es realizada, NetCat ejecuta el programa elegido y se conecta a stdin y stdout del programa en la conexión a la red.

nc -l -p 23 xxx.xxx.xxx.xx 23 -t -e cmd.exe

Este comando dejará a NetCat escuchando el Puerto 23 (telnet), cuando es conectado a travéz del cliente, ejecutará un Shell (cmd.exe) la opción -t le dice a NetCat que maneje cualquier negociación que el cliente pueda esperar....

Si esta conexión es realizada desde una máquina NT, el shell correrá los permisos del proceso que han generado a NetCat (Hmmm...) así que hay que ser muy cuidadosos

La belleza de NetCat es que puede hacer lo mismo en CUALQUIER puerto  Puedes dejar a NetCat escuchando en los puertos NETBIOS, que están probablemente corriendo en la mayoría de las máquinas NT, de esta manera puedes lograr una conexión a una máquina que esté utilizando "Filtrado de Puertos" activado en TCP/IP security Network Control Panel, NT no parece tener ninguna seguridad alrededor de cuales puertos los programas de usuarios son permitidos amarrar, esto quiere decir en pocas palabras, ejecutar comandos y programas que puedan unirse a los Puertos NETBIOS.

Como anteriormente se mencionó, puedes utilizar a Netcat para estudiar diferentes puertos, con la siguiente sintaxis:

c:\>nc -v <IP> <puerto> (puedes añadir otra -v)

Uno de los puertos mas interesantes a la hora de analizar un Host, es el puerto 79 (Finger) , puedes obtener nombres de usuarios e información muy util a la hora de planear un "Brute-Force Attack", este comandito de Netcat te muestra la Flexibilidad del Proggie en cuestión, dandote una idea de sus posibilidades:

c:\>nc -v <host> 79 < user.txt > log.txt

El comando anterior le dice a netcat que se conecte en modo verbose al Host predeterminado en el puerto 79 (Finger) y envie el contenido del archivo user.txt (OJO: no he probado esto con una posible lista de nombre de usuarios al azahar), la respuesta del servicio será guardada en el archivo log.txt



[span style=\'font-size:21pt;line-height:100%\']Scanner[/span]
Netcat puede ser utilizado como scanner, sus multiples opciones le permiten realizar un gran número de combinaciones, pudiendo realizar Scannings en Puertos Random, en puertos conocidos, en modo ascendente o descendente, con intervalos de tiempo, utilizando gateways para evitar mostrar la IP fuente del Scanning, etc.

Code: [Select]
C:\nc11nt>nc -v -v -z 127.0.0.1 53 25 21

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 25 (smtp): connection refused
localhost [127.0.0.1] 21 (ftp): connection refused
sent 0, rcvd 0: NOTSOCK

Pues si; aqui tienen un pequeño y primitivo scanner, se le pueden añadir puertos escogidos como en el ejemplo anterior o asignarle un rango de puertos:

Code: [Select]
C:\nc11nt>nc -v -v -z 127.0.0.1 1-53

DNS fwd/rev mismatch: localhost != darkstar
localhost [127.0.0.1] 53 (domain): connection refused
localhost [127.0.0.1] 52 (?): connection refused
localhost [127.0.0.1] 51 (?): connection refused
localhost [127.0.0.1] 50 (?): connection refused
localhost [127.0.0.1] 49 (?): connection refused
localhost [127.0.0.1] 48 (?): connection refused  etc...

Volvemos con la opción -v (verbose) y la Opción -z (zero i/o) que es usada para scanning, los puertos se lo especificamos al final del IP del host, bien sea individuales separados por un espacio; o por un rango de puertos.

[span style=\'font-size:30pt;line-height:100%\']Sniffer[/span]
Otra de las interesante posibilidades de netcat es su capacidad para escuchar conexiones en cualquier puerto, pudiendo redireccionar todo el tráfico del mismo hacia un archivo o hacia pantalla, en este sencillo ejemplo, podemos observar las bases de un sencillo sniffer en Windows:

Code: [Select]
C:\nc11nt>nc -v -v -L 127.0.0.1 -p 23
Code: [Select]
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado
password: jeje!!
puedo ver todo lo que escriben aqui... Muuuaaahahahahahah!!! B-]

Tambien podemos redireccionar toda la salida a un archivo e irnos a realizar otras actividades ,ientras netcat hace su trabajo:

Code: [Select]
C:\nc11nt>nc -v -v -L -p 23 127.0.0.1 -t >login.txt
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...

[Aqui viene la conneción...]

Code: [Select]
DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1030

[Todo lo que escriba la connección se va al archivo login.txt]
 sent 0, rcvd 42


[La opción -L permite que netcat escuche nuevamente al terminar la conexión, "New Victims Wanted" Hehe!]

Code: [Select]
DNS fwd/rev mismatch: localhost != darkstar
listening on [127.0.0.1] 23 ...

         El Exploit-Explained: nc -v -v -L 127.0.0.1 -p 23
    ---------------------

Ejecutamos a Netcat con la opción o variable -v (verbose) (doblemente "verbose" por si acaso)  esto hará que el resultado de netcat, sea mostrado directamente en pantalla (a diferencia del archivo usado por Dr._X) , la opción o variable -L (Listen, and listen again) nos permitirá dejar escuchando u "oliendo" en determinado puerto aun cuando la conexión sea interrumpida (listen again), con la variable -p le indicamos el puerto...

Al ejecutar a netcat con esa combinación de variables las opción -v me indica en pantalla el Host y el puerto de escucha:

DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 23 ...

Realizo desde otra ventana un telnet a localhost (127.0.0.1) en el puerto 23, netcat me informa sobre lo que ocurre en el puerto 23:

DNS fwd/rev mismatch: localhost != darkstar
connect to [127.0.0.1] from localhost [127.0.0.1] 1131
login: sniffado

Voilá! un Sniffer en LocalHost! Jajaja!!!

AXIM

  • Full Member
  • ***
  • Posts: 107
    • View Profile
Faq Nokia 770/800 "debian Maemo Linux"
« Reply #19 on: January 27, 2007, 11:18:15 am »
[span style=\'font-size:21pt;line-height:100%\'] Detector de Conexiones Sospechosas[/span]

La posibilidad de dejar a netcat escuchando en determinados puertos, nos permite crear una especie de "trampa" para un supuesto agresor que utilize scanners, o herramientas tales como NetBus o BackOrifice en contra de nuestras estaciones. Incluso, podemos crear un archivo que haga un Flood y redireccionar su salida hacia la estación agresora en caso de una conexión no autorizada a determinado puerto. (jeje! y se me ocurren un monton de cosas  más, Muaahahaha!)  

Este es un ejemplo de un detector de BO, Je! y funciona! este es un ejemplo real de un dia como cualquier otro en IRC; he aquí el ejemplo:

Code: [Select]
C:\nc11nt>nc -u -v -v -L -p 31337 127.0.0.1 31337
DNS fwd/rev mismatch: localhost != darkstar
listening on [any] 31337 ...

invalid connection to [0.0.0.0] from nas1-064.ras.bqm.cantv.net
[161.196.246.65]
31338

Back Orifice utiliza el protocolo UDP para realizar sus travesuras, realiza la conexión desde un puerto aleatorio (casi siempre el 1080) aunque en este caso lo hizo desde el 31338 (posiblemente una variante de BO), por eso se utiliza la opción -u (protocolo udp), netcat se queda esperando conexiones UDP en el puerto 31337 (default de BO) , cuando alguien hace un sweep a tu IP netcat lo detecta enviando a pantalla el IP y el DNS del agresor...

Luego un pequeño "Ping of Death" (Nuke) para el transgresor y le hacen un Scan para ver cuando desaparece B-]

Code: [Select]
nas1-064.ras.bqm.cantv.net [161.196.246.65] 48 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 47 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 46 (?): connection refused
nas1-064.ras.bqm.cantv.net [161.196.246.65] 45 (?): TIMEDOUT
nas1-064.ras.bqm.cantv.net [161.196.246.65] 44 (?): TIMEDOUT<--
Chao!!! Jeje!![span style=\'font-size:19pt;line-height:100%\'][/size]



[span style=\'font-size:21pt;line-height:100%\'] Otros usos Miscelaneos[/span]
Puedes utilizar algo de ingienería social para capturar algunos passwords con netcat, por ejemplo, si una máquina no tiene abierto el puerto de FTP o de telnet, creas un archivo de texto que solicite el ID y el Password de la víctima; algo así:

Code: [Select]
Microsoft Internet FTP Server V.5.9 [Beta]
04/16/99 myhost.com
Please introduce Username, password and press "Enter" LogOn:

Luego redireccionas el archivo hacia la victima:

Code: [Select]
C:\nc11nt>nc -v -v -L -p 21 nombre del host -t < login.txt
Si el tonto cae... Ahí va tu password, Jeje!! B-] un poco de imaginación y maña te permitirán encontrar muchas utilidades para netcat.[span style=\'font-size:19pt;line-height:100%\'][/span]



[size=14] Netcat en Vez de Telnet[/span]
Yo personalmente prefiero usar netcat para realizar connecciones remotas como alternativa al Telnet. la ventaja de realizar conexiones telnet desde netcat es que este esconde "algo" sobre tu conexión, lo que lo hace más "sigiloso" que telnet, (de ahí por que lo llamaron netcat), realizando una conexión "Limpia" en determinado puerto, obviando las negociaciones comunes de Telnet que pueden confundir al cliente en determinados casos, como por ejemplo, al utilizar ciertas Backdoors muy conocidas en Unix.

OJO: algunas máquinas interpretan al cliente de telnet y asumen el nombre del usuario que lo utiliza, de allí el porqué algunos servidores solo preguntan por password ; teoricamente netcat no envia esta información. Por eso, es recomendable acostumbrarse a utilizar netcat para hacer conexiones remotas:

c:> nc -v nombre del host 23(o el puerto de tu preferencia)


[span style=\'font-size:21pt;line-height:100%\']Netcat y Programación[/span]
Esta combinación desencadena todo el Poder de Netcat en su máxima expresión; Tratandose de una herramienta que funciona con lineas de comandos, su integración con un lenguaje de programación le permite realizar gran cantidad de tareas, y posibilidades se van descubriendo dia a dia con su inclusión en nuevos Scripts y Exploits.

Muchos ScriptKiddies que no tienen idea de lo que hacen, se sienten frustrados porque muchos de los Scripts y Exploits que bajan de la Red simplemente no les funciona, porque no saben interpretar el Código y por lo tanto son incapaces de efectuar las modificaciones necesarias para incluir librerias, paths o utilidades necesarias para su funcionamiento. (Jódanse ScriptKiddies!!! Jajaja!!)

Netcat es exelente para implementar exploits remotos, permitiendo enviar el código a cualquier puerto vulnerable con una simple orden, logrando ejecutar todos los comandos necesarios para explotar determinados servicios.

Varios exploits que circulan actualmente en la Red, usan a netcat como "motor" para manejar las conexiones, si analizamos el código de estos programas podemos observar un nc por ahí, esto significa que el Proggie en cuestión necesita una versión correctamente compilada de netcat en el directorio  /usr/bin . A continuación un pequeño programa realizado por el Doctor_X de Hven utilizando a netcat:

<---------- Hven Port Scanner!! ------>

Code: [Select]
# !/bin/bash
# Scanner de Puertos
# By DoctorX 17/04/99  email: d0ct0r_x@bactery.8m.com
# Zona de Bacterias  http://bactery.8m.com
# Hackers de Venezuela http://www.hackhour.com.br/hven
# Este es un shell script hecho por mi para la verificacion de
# conexiones a un host utilizando netcat.

# Declaracion de Variables

export NETCAT=" nc -v -v -w 8 -z "
export RANGO=$2
LOCALHOST=$(uname -n)
export PUERTOS="21 23 25 79 80 110 111 113 139 143 513 514 515 6000 31337"
export MEM1="Scanner de Puertos "
export MEM2="by "  
export MEM22="para Hackers Venezuela"
export MEM3="Victima : "
export MEM4="Falta el GateWay para el Source Routing !!!!!!"
export MEM5="Te van a pillar !!!!!!! $USER jejejejeje "
export MEM6="Local Host : $LOCALHOST "
export MEM7="UDP Scan "
export MEM8="http://www.hackhour.com.br/hven"
export re="[5m"
export cl="[0m"
export rojo="[31m"
export email="email:d0ct0r_x@bactery.8m.com"

# Declaracion de Funciones

# Mensaje cuando no se le dan Parametros

function mem() {
local uso="uso  :$0  [opcion]   "
local DRX="DoctorX"
echo $MEM1
echo $MEM2   ${rojo}$DRX${cl}  $MEM22
echo $MEM8
echo ${rojo}$uso${cl}
echo "             :IP/HOSTNAME de La Victima jejejeje "
echo "          :source-routing , es opcional "
echo "opciones : "
echo "u                  :esta opcion de utiliza para hacer scan udp"
echo "so                 :Determinacion de SO de servidores Web"
echo "r rango_de_puertos :Cambia el rango de puertos por defecto :plow-phi" &&
exit; }

# Mensaje Inicial

function mem2() {
VICTIMA=$1
echo $MEM1
echo $MEM2 ${rojo}DoctorX${cl} $MEM22
echo $MEM3  $VICTIMA
echo $MEM6; }

# Mensaje 2

function mem_web() {
mem_web1="Hackers Venezuela"
mem_web2="By"
mem_web3="Victima : "
VICTIMA=$1
mem_web4="Determinacion de SO en Web Servers"
echo $mem_web1
echo $mem_web4
echo $mem_web2 ${rojo}DoctorX${cl} $email
echo $mem_web3 $VICTIMA;}

# Scan Tcp

function tcp() {
 HOST=$1
 $NETCAT  $HOST $PUERTOS; }

# Scan Tcp con Rango

function tcp_rango() {
 HOST=$2
 RANGO=$1
 $NETCAT  $HOST $RANGO; }

# Scan UDP

function udp() {  
VICTIMA=$1
echo $MEM7
$NETCAT  -u $VICTIMA $PUERTOS; }

# Scan UDP con gateway

function udp_gateway() {
echo $MEM7
VICTIMA=$2
GATE=$1
NETCAT_GATE="nc -v -v -z -u $VICTIMA -g $GATE "
$NETCAT_GATE $PUERTOS; }

# Scan con Source Routing
 
function tcp_gateway() {
GATE=$1
HOST=$2
RANGO=$PUERTOS
echo "Gate : $GATE "  
$NETCAT -g $GATE  $HOST $RANGO; }

# Advertencia

function  adv() {
local MEM4="Falta el GateWay para el Source Routing !!!!!!"
local MEM5="Te van a pillar !!!!!!! $USER jejejejeje "
echo ${rojo}$MEM4${cl}
echo ${re}${rojo}$MEM5${cl}; }

# Determinacion de SO

function web_so() {
NC="nc -w "
HTTPPORT="80"
GET="GET /"
ECHO="/bin/echo"
HEAD="HEAD / HTPP/1.0"
HTTPVARIABLE="Server:"
WEB_SERVER="$1"
LOG="salida.txt"
#CHECKHTTP=( echo $GET; sleep 5)| $NETCAT $VICTIMA  80
( echo $HEAD; echo; echo ) | $NC  8 $WEB_SERVER $HTTPPORT | grep $HTTPVARIABLE  | cut -d: -f2  1> $LOG  
cat  $LOG
rm -f $LOG;}

# Seleccion de Opcion

case $# in 0 ) mem;;
           1 ) mem2 $1;
               adv;
               tcp $1;;
           3 ) if [ "$1" != "r" ]; then
                  mem2 $2
                  udp_gateway $3 $2
               else {  mem2 $3
                     adv  
                     tcp_rango $2 $3;}
               fi;;
           2 ) if [ "$1" != "u" ]; then
                       if [ "$1" != "so" ]; then
                             {  mem2 $1
                             # adv  
                             tcp_gateway $2 $1;}
                       else { mem_web $2
                              web_so $2;}
                       fi
                else  { export HOST=$2
                       mem2 $HOST
                       udp $2  
                       exit 0;}
                fi;          
esac



[span style=\'font-size:21pt;line-height:100%\']Conclusión[/span]
Si estudiamos detalladamente las variables, el misterio de netcat desaparece, viene la parte de la imaginación; ¿Que otras funciones le podemos asignar? ¿Que mas podría hacer? ; al revisar el programa que envió Dr._X me dije: "Lógico! Hmmm... Y que tal si hacemos asi..." ; el hacking no es más que probar nuevas posibilidades, utilizando el ingenio, los conocimientos acumulados y una dosis bastante fuerte de imaginación podremos lograr loque queramos.  

Si tienes otras ideas, utilidades, programas o forma innovadora para utilizar netcat, escribenos un mail, estaré encantado de anexarlo en este documento....

Este Documento fué Realizado por Kliber, Agradecimientos especiales a Doctor_X (Code Freak) , DarkDeath, y a todos los miembros de nuestra comunidad por su invaluable Colaboración.

Quote
==============================
   kliber@hven.com.ve
   Hackers Venezuela
   "El Conicimiento es Poder!!"
   http://hven.com.ve

==============================   


[span style=\'font-size:30pt;line-height:100%\']Epilogo del Tutorial de Netcat[/span]

Tabla de contenidos

1.    Introducción
2.    Netcat en WinX
3.    Netcat en Linux
4.    Utilizando Netcat.
5.    Scanner
6.    Sniffer
7.    Detector de Conneciones Sospechosas
8.    Otros usos Miscelaneos
9.    Netcat en Vez de Telnet
10.    Netcat y Programación
11.    Conclusión


Code: [Select]
http://www.wikilearning.com/tutorial_de_netcat-wkc-629.htm

AXIM

  • Full Member
  • ***
  • Posts: 107
    • View Profile
Faq Nokia 770/800 "debian Maemo Linux"
« Reply #20 on: January 30, 2007, 06:44:26 am »
[span style=\'font-size:21pt;line-height:100%\']Nokia 770 vs. Nokia 800,  Internet Tablet[/span]

[span style=\'font-size:14pt;line-height:100%\']Renovarse o morir[/span]



[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span]
[img]http://img.dooyoo.es/ES_ES/175/ordenadores/pda/nokia-770-internet-tablet.jpg\" border=\"0\" class=\"linked-image\" /]

[span style=\'font-size:25pt;line-height:100%\']Nokia N800 Internet Tablet (RX-34) [/span]
[img]http://www.linuxdevices.com/files/misc/nokia-n800-2-sm.jpg\" border=\"0\" class=\"linked-image\" /]


[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span]
Información técnica
General
Tipo de producto-------------------------Web tablet
Dispositivos integrados------------------Display
Anchura   -----------------------------------14.1 cm
Profundidad-------------------------------1.9 cm
Altura--------------------------------------7.9 cm
Peso--------------------------------------- 230 g
Color---------------------------------------Negro, plateado mate

Quote
Nokia 800;
Volume: 137 cc
Altura--------------------------------------75
Anchura   -----------------------------------14,4 cm
Anchura   -----------------------------------13 (/18) mm
Color---------------------------------------Gris, Plateado

* 24 gramos más de peso para el Viejo Nokia 770, en dimensiones andan a la par; 1,9/1,8, 14.1/14.4... y diferencía de color, de Negro 770 a Gris 800, el pinguino de tú bolsillo se ha puesto a dieta, jejeje


[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Memoria
ROM----------------------------------------128 MB - Flash
Memoria RAM------------------------------64 MB - DDR SDRAM
Memoria Flash-----------------------------RS-MMC - 64 MB con adapatador incluida en el paquete
Tarjetas de memoria flash soportadas--RS-MMC

Quote
Nokia 800 Memoria
ROM------------ ---------------------------256MB  - Flash
RAM----------------------------------------128
Memoria Flash-----------------------------128 MiniSD con adapatador incluida en el paquete
2 Slot para ampliar con Memorias Flash internas, tipo SD, MicroSD, MiniSD, MMC, y RS-MMC. Compatible compatible con tarjetas de más de  2GB. Configurable hasta un máximo de 4GB.

En este apartado mejora notablemente el N800 sobre el anterior N770, en cuanto a posibilidades de ampliación, así como tamaños soportados


[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Display
Tipo de pantalla----------------------------Matriz activa TFT
Imagen   16 bits-----------------------------(64K colores)
Resolución de pantalla---------------------800 x 480

Quote
Nokia 800 Display
Alta Resolucion de pantalla táctil (800 x 480 pixels) con una profundidad de 65.000 colores

* Identicas prestaciones para Nokia 770/800, aquí no hay cambios, solo esperemos que la "muerte subita" de aquellas pantallas de la 1ª edición este finalmente resuelta, solo el tiempo confirmara este aspecto


[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Audio
Audio salida----------------------------------Altavoz/altavoces
Formatos de audio digital admitidos-------MP3, WMA, WAV, AAC, Real Audio, AMR, MP2
Video: MPEG1, MPEG4, Real Video, H263, AVI, 3GP

Quote
Nokia 800 Audio
Audio: AAC, AMR, MP2, MP3, RA (RealAudio), WAV, WMA
Imagen: BMP, GIF, ICO, JPEG, PNG, TIFF, SVG-tiny
Video: 3GP, AVI, H.263, MPEG-1, MPEG-4, RV (Real Video)
Internet radio playlists: M3U, PLS

* Mejora de soportes aceptados para Nokia 800, como es de esperar de una revisión del próducto


[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Telecom, Expansión / Conectividad
Conectividad Inalámbrica-------------------Bluetooth, IEEE 802.11b, IEEE 802.11g
Total ranuras de expansión (libres)--------1 RS-MMC
Interfaces-------------------------------------1 x Hi-Speed USB
1 x auriculares - -----------------------------mini-conexión telefónica estéreo 3,5 mm

Quote
Nokia 800 Telecom, Expansión / Conectividad
stereo speakers headset (HS-48) y  microphono sensitive

Quote
Nokia 800 Telecom
Conectividad Inalámbrica-------------------WLAN: 802.11b/g
Bluetooth: 2.0. Para conexiones a Internet a traves de Telefónia Móvil y transferencía de archivos
Perfiles soportados: Dial-up Networking, File Transfer, Generic Access, SIM Access, Object Push Profile, Human Interface Profile, and Serial Port profiles
USB 2.0 high speed para conexión a PC

* Lo de acceso SIM no me queda claro, si es para targetas GSM??? como organizador de agenda???


[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Dispositivo de entrada
Tipo---------------------------------------------Pantalla sensible al tacto, lápiz
Diverso
Accesorios incluidos---------------------------Maleta de transporte, auriculares, base, lápiz adicional
Alimentación
Dispositivo de alimentación------------------Adaptador de corriente
Batería Battery (BP-5L)
Cantidad instalada (máximo soportado)-----1
Capacidad--------------------------------------1500 mAh
Duración (hasta)-------------------------------3 horas
Tiempo en espera------------------------------Hasta 168 horas


Quote
Nokia 800 Dispositivo de entrada
Batería Battery (BP-5L)
Según Nokia, dura 3´5 horas, es decir 30 minutos más con la misma batería, es de suponer que han rebajado el consumo de la maquina, y es de suponer que no sera usando la WEB CAM


[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Sistemas operativos / Software
OS prorporcionado-----------------------------Internet Tablet OS 2006 (3ª  Rev.)


Quote
Nokia 800 Sistemas operativos / Software
OS prorporcionado-----------------------------Internet Tablet OS 2007

El [span style=\'font-size:25pt;line-height:100%\']Flasher 3.0[/span] es compatible a ambos sistemas, pero ambos sistemas son especificos de cada maquina, no se puede flashear el N770 con el OS del N800, ni viceversa


[span style=\'font-size:25pt;line-height:100%\']Nokia 770 Internet Tablet [/span] Parámetros de entorno
Temperatura mínima de funcionamiento--------10 °C
Temperatura máxima de funcionamiento--------55 °C

[span style=\'font-size:25pt;line-height:100%\']Nokia 770[/span]; Equipado con navegador Opera, VoIP, mensajería instantánea Google Talk, lector de RSS, radio vía internet, lector PDF y compatibilidad Flash v6

[span style=\'font-size:25pt;line-height:100%\']Nokia 800[/span]: Equipado con Web Browser (Opera 8) con Flash player (v7), llamada desde Internet con video-conferencia, Mensajeria Instantanea, Email, Media player, Internet Radio, RSS Feed Reader




[span style=\'font-size:30pt;line-height:100%\']La CPU, el cerebro de la maquina:[/span]

Nokia 800 (320 Mhz) con 70 Mhz más de mejora sobre el Nokia 770 (250Mhz), sin duda se notara más en cuanto al volumen de trabajo la mejora del N800 al doble de RAM (128) así como el almacenaje de programas del doble de ROM (256) en ventaja de la revision del Internet Tablet de 2007 (de 1 año y dos meses de diferencia).
Recordamos que el Nokia 770 salió al mercado en noviembre de 2005 y que estaba fabricado en Alemania sin olvidar que esta gama de Nokia  Tablet PC cuentan con Linux Debian Maemo Edicion y su diseñado principalmente es destinado para un uso como una terminal de conexión a internet. NO es PDA, no es PC.

Ambas versiones admiten navegación GPS mediante el paquete Navicore  para mapeados de carretera, o Mapper para topografica mediante Google Maps, con su correspondiente antena GPS mediante conexión Bluetooth

Quote
# Navicore; Navegacion GPS para N770 y versión específica para el nuevo Nokia Tablet 800, con gráficos a alta resolución y compatible con el entorno Linux que incorpora.

Los mapas son los de Teleatlas, y estarán disponibles los de Europa, Norte América, Australia y parte de África. Se prevé que durante el primer trimestre de este año esté lista la versión definitiva aunque de momento el precio es una incógnita. Como referencia tenemos a la versión con todos los mapas europeos para el Nokia Tablet 770 a 149 euros.

Nokia 770; Tiene un procesador OMAP 1710 de Texas Instruments que trabaja a una frecuencia de 250 MHz (basado en arquitectura ARM del procesador ARM926TEJ con un DSP TMS320C55x)

Nokia 800; Tiene un procesador procesador TI Omap 2420 de 320Mhz, además de la mejora de RAM 128MB (Por 64) y ROM 256MB flash (del anterior 128), la novedad es la cámara web VGA, y los 2 slot para tarjetas SD, altavoces estereo

Versión Tablet 0S de Nokia 770
Code: [Select]
Nokia_770_3.2005.51-13.bin
Nokia_770_SE2005_5_2006_13_7.bin
SU-18_2006SE_1.2006.26-8_PR_F5_MR0_ARM.bin
SU-18_2006SE_2.2006.39-14_PR_F5_MR0_ARM.bin
SU-18_2006SE_3.2006.49-2_PR_F5_MR0_ARM.bin
* A la espera de la 07 Hacked Edition N770 -2.2006.39-
14_PR_F5_MR0_ARM.bin -
Versión Tablet 0S 2007 de Nokia 800
Code: [Select]
Version: 1.2006.47-20
En la actualidad se pueden encontrar a la venta las 2 maquinas
Nokia 770 por un precio de 345 euros, visto en Expanys
Nokia 800 por un precio desde su WEB de 399 euros

AXIM

  • Full Member
  • ***
  • Posts: 107
    • View Profile
Faq Nokia 770/800 "debian Maemo Linux"
« Reply #21 on: January 31, 2007, 12:40:28 pm »
[span style=\'font-size:21pt;line-height:100%\']Emulador para Nweton Einsten sobre Maemo Nokia 770[/span]

DESCARGAR; Einstein Platform 2006 Beta 1 (Nokia 770)
http://www.kallisys.com/files/newton/Einst...06-nokia770.tgz  

Dentro estan las Instrucciones, por si algún avezado forero se atreve a trastear con su N770

Ahora que anda la cosa aburrida que bueno es exprimir la sustancía del viejo Maemo.

Booting Einstein on the 770

[span style=\'font-size:30pt;line-height:100%\']Arrancando el emulador Eistein[/span] [img]http://cs.gmu.edu/~sean/stuff/n800/emate.gif\" border=\"0\" class=\"linked-image\" /]

 http://cs.gmu.edu/~sean/stuff/n800/

[img]http://cs.gmu.edu/~sean/stuff/n800/einstein.png\" border=\"0\" class=\"linked-image\" /]

WEB; http://www.kallisys.com/ 

Está versión del emulador NewtonOS, precursor maquero de los PDA actuales y proyecto abandonado por Apple en 1998, ha sido especialmente diseñada para los desarrolladores que sienten interés en las funciones de este sistema operativo. El objetivo de Einstein Platform es crear un porte X11, de tal forma que NewtonOS esté compatible con los dispositivos ARM corriendo bajo Linux.

Para que funcione este emulador, necesitarás instalar una plataforma Linux que soporte las X11 en tu PDA, así como una Newton MP2x00 a mano para poder extraer la ROM. Una vez la Rom esté extraída, hay que renombrarla 717006 y meterla en la misma carpeta que el fichero Einstein.rex. Arranca las X11 y el emulador con la línea siguiente: $ einstein "ruta de la carpeta".

Una vez funcionando, accederás al NewtonOS desde tu PDA, como si lo estuvieras usando desde el PDA original de Apple. La emulación es estable y casi 100% funcional, es decir que aún está en fase de desarrollo y le falta funciones de optimización, así como compatibilidad con tarjetas PCMCIA por ejemplo. La Descarga Privada incluye los paquetes compilados para OpenZaurus 3.5.4, PepperPad 2 y Nokia 770.

Requisitos mínimos de Einstein Platform:
Code: [Select]
· S.O.: X11
· OpenZaurus 3.5.4, PepperPad 2 o Nokia 770
· ROM MP2x00 US

[img]http://images.softonic.com/s2/48000/48338/0_zaurus.jpg\" border=\"0\" class=\"linked-image\" /]

http://descargas.terra.es/ie/48338/Einstein_Platform


[img]http://homepage.mac.com/dillera/.Pictures/Photo%20Album%20Pictures/2006-01-18%2011.03.37%20-0800/Image-D8D12B4E885411DA.jpg\" border=\"0\" class=\"linked-image\" /]

http://www.todosymbian.com/gate.html?name=...ighlight=newton


Bajar Rom Newton:
http://www.geocities.com/newtonresurrection/indexspecs.html
http://newton.vyx.net/downloads
Bajar el paquete de Estein sobre Nokia 770
http://www.kallisys.com/newton/einstein/
Tener SSH sobre wifi, BT o USBnet
Por supuesto ser "administrador/root"


http://newton.vyx.net/downloads
Newton 2100 Branch Map
This file contains parts of dissassebled ROM image. Specifically, only symbols and branch instructions are included. This is very handy, if you want to check where specific function is called or get general impression of actions performed by calling any function. Symbol names are unmangled.