Cómo rootear fácilmete casi cualquier dispositivo Android

Estándar

El método que voy a explicar a continuación ha sido desarrollado por George Hotz y publicado en una página creada especialmente para difundirlo, http:/www.towelroot.com

Este método solo funciona en dispositivos con firmwares anteriores al 3 de Junio.

Lo primero que debemos hacer es descargar la aplicación a nuestro dispositivo. Para ello bajamos el apk correspondiente desde este enlace directo a la web de towelroot.

Una vez lo tenemos bajado al dispositivo, lo instalamos haciendo un click encima del fichero que hemos descargado.  Aseguraos de tener la opción «origenes desconocidos» activada en Ajustes–>Seguridad Una vez instalada la aplicación, la ejecutais y pulsais el boton que pone «make it ra1n». Si el dispositivo se queda colgado o se reinicia significa que el método no ha funcionado, pero no temais que aun hay esperanza.

Si el método no os ha funcionado, reiniciais el dispositivo y lanzais de nuevo la aplicación.

Esta vez pulsad tres veces en el titulo que pone «welcome to towelroot v3». Os aparecerá una caja de texto con una secuencia de números: 1337 0 1 0 4 0 Nos interesan principalmente el segundo y tercer valor.

El segundo valor, que es un cero, lo podemos cambiar por 0,1,2,3.

El tercer valor, que es un uno, lo podemos cambiar por 0,1

Cambiaremos un valor cada vez y presionaremos el «make it ra1n».

No seais vagos, solo son 8 combinaciones, las ocho combinaciones posibles son:

1337 0 1 0 4 0
1337 0 0 0 4 0

1337 1 0 0 4 0
1337 1 1 0 4 0

1337 2 0 0 4 0
1337 2 1 0 4 0

1337 3 0 0 4 0
1337 3 1 0 4 0

Si ninguna de ellas funciona aun podeis tocar más, se trata de cambiar ademas el cuarto valor por valores de 0 hasta 7, y el numero de combinaciones posibles aumenta considerablemente. De todas formas echad un ojo a esto para entender como funciona.

No es nada dificil, mi antiguo nexus 4 fue rooteado con este metodo simplemente apretando el botón. En cambio en mi android tvbox s82 tuve que cambiar los valores por 1337 0 0 0 4 0 hasta que funcionó.

Una vez lo tengais rooteado, instalad la app supersu desde el playstore , ejecutadla y cuando os pregunte para actualizar el binario «su» le decis que si, que por el metodo normal. Despues de esto y diga lo que diga supersu, reiniciad el dispositivo y comprobad si sois root instalando la app rootchecker.

 

Si este post te ha sido de ayuda y sientes la necesidad imperiosa e irrefrenable de invitarme a una birra , puedes hacerlo pulsando el boton

 

Bizcocho ultraesponjoso

Estándar

Los que me seguís en Twitter ya sabéis que me gusta trastear en la cocina y creo que va siendo hora de que cuelgue alguna receta por aquí de las que voy haciendo habitualmente.
Hace tiempo que andaba buscando una receta de bizcocho pero que fuera muy esponjoso y de casualidad dí con una que es fabulosa. A la receta original, que podeis encontrar aquí yo le he hecho algunas modificaciones.

Buenos, al grano, para hacer esta gozada de bizcocho necesitaremos:

– 1 yogur blanco azucarado (yo lo pongo griego)

– 1 brick de 200ml nata liquida para cocinar. Cuidado, la nata de montar no queda igual, tiene que ser de cocinar!!

– 3 huevos

– 2 medidas del vaso de yogur de azucar

– 2 medidas y media del vaso de yogur de harina. (La receta original son 3 y media)

– 1 sobre de levadura Royal o similar

– Azucar avainillado (esto lo añado yo, en la receta original no viene)

– Mezcla de dos chocolates para cobertura Dr.Oetker o similar

– Molde de silicona,  (en la receta original no dicen donde hay que ponerlo)

 

Pasos:

1) Poned  el horno a calentar (que caliente arriba y abajo) a 170º

2) En un bol o fuente grande añadiremos los huevos, el yogur y la nata liquida y lo batiremos. Si vuestra batidora tiene selector de potencia, bajadla al mínimo, evitareis salpicaduras.

3) Añadimos dos medidas del vaso de yogur de  azucar y seguimos batiendo

4) Añadimos dos cucharaditas de azúcar avainillado (con cucharilla de las café)

5) La harina. Colocad los dos vasos y medio de harina en un bol o similar, añadidle el sobre de levadura y mezclar bien. Y ahora muy importante, coged un colador fino y añadid la harina al colador (la que quepa)  y mientras vais batiendo con una mano con la otra vais «meneando» el colador para que la harina vaya cayendo al bol. A esto de colar la harina se le llama «tamizar» y se hace para que no queden grumos, para que quede mas suelta. Realmente afecta y mucho al resultado final. Repetid la operación del colador hasta que hayáis añadido toda la harina. El resultado debe ser una mezcla «cremosa»

6) Si es la primera vez que usais el molde de silicona, echadle un par de gotitas de aceite para engrasarlo, despues de esto no hara falta engrasarlo mas.

7) Una vez engrasado el molde, añadid la mezcla y metedlo al horno durante 40-50 minutos (esto puede variar según el horno)

8) No abráis bajo ningún concepto el horno antes de los 40 min (bueno si sale humo y huele a quemado, si , jeje). Pasado ese tiempo podeis abrir el horno y pinchar el bizcocho con un palillo, si sale limpio es que está hecho.

9) Apagad el horno y abrid un poco la puerta del mismo, dejad enfriar unos 10-15min dentro.

10) Sacad el bizcocho del horno y dejadlo enfriar a temperatura ambiente. Yo lo dejo junto a una ventana.

11) Desmoldar y gozar de la estupenda pinta que tiene.

12) Siguiendo las instrucciones del sobre de la cobertura de chocolate, ponemos el sobre SIN ABRIR en agua caliente durante 5min hasta que el chocolate se funda y este blando.

13) Manoseamos el sobre para que se mezclen bien los chocolates, abrimos el sobre cortando por una punta y lo dejamos caer sobre el bizcocho.

14) Dejamos enfriar el chocolate hasta que se endurezca (10-15min)

15) Buen provecho!

16) Volved a este blog y ponedme una foto de como os ha quedado! 😀

¿Alguien quiere?

¿Alguien quiere?

 

 

Servidor Ubuntu como proxy transparente con filtro de contenidos

Estándar

En este tutorial básico explicaré brevemente como instalar un proxy transparente con filtro de contenidos. También quedara cubierta la generación de informes web con el tráfico y accesos de los usuarios.

Premisas.
1) Se entenderá en todo momento que el sistema instalado es Ubuntu 12.04 Server con la opción LAMP instalada y configurada.
2) El sistema tendrá dos tarjetas de red, eth0 y eth1. La tarjeta de red eth1 estará conectada directamente al router y la tarjeta eth0 estará conectada a un switch.
3) La red interna (las máquinas contectadas al switch) tendrá ip en el formato 192.168.2.X
4) La red externa (la que conecta con el router) tendrá ip en el formato 192.168.1.X

Instalando

Instalamos squid3, dansguardian y sarg

sudo apt-get install squid3 dansguardian sarg

Configurando

1.-Configuración de Squid.

Editamos el fichero de configuración de squid

sudo nano /etc/squid3/squid.conf

y nos aseguramos de que existe esta linea y no esta comentada, si no existe la creamos.

http_port 3128 transparent

Con esto le decimos a squid que funcione en el puerto 3128 y de forma transparente.
Añadimos también lo siguiente:

acl localnet src 192.168.2.0/24
http_access allow localnet
http_access allow localhost
visible_hostname server
cache_dir ufs /var/spool/squid3 7000 16 256

Con esto definimos nuestra red y el permiso de acceso, así­ como la cantidad de mb que queremos de cache (7000).

2.-Configuración de Dansguardian:

Editamos el fichero de configuración de dansguardian:

sudo nano /etc/dansguardian/dansguardian.conf

Localizamos la lí­nea con la directiva «logfileformat» y la establecemos a «3» para que los logs sean idénticos a los que genera squid. Esto lo haremos para que Sarg los entienda.

logfileformat = 3

Localizamos la lí­nea donde se define donde debemos dejar los logs y la dejamos asi

loglocation = ‘/var/log/dansguardian/access.log’

Buscamos la diretiva filterport y la establecemos a 8080, esto sera el puerto donde Dansguardian permanecerá a la escucha.

filterport = 8080

Ahora definiremos la ip del proxy, que por defecto es el propio servidor.Debe quedar así­:

proxyip = 127.0.0.1

Por último definimos el puerto en el que Dansguardian se conecta al proxy:

proxyport = 3128

Para finalizar ponemos una almohadilla # en la lí­nea que empieza por UNCONFIGURED para indicarle a Dansguardian que está todo configurado. Que quede así­:

#UNCONFIGURED – Please remove this line after configuration

Y con esto terminamos la configuración de dansguardian.

3.-Configuración de Sarg.

Sarg es un generador de informes, lo que hace es leer el log de Squid o Dansguardian (en nuestro caso Dansguardian) y generar una web donde podremos ver gráficamente quién accede a internet, dónde accede y cuanto pesa lo que está descargando o visitando. Manos a la obra:

sudo nano /etc/sarg/sarg.conf

Comentamos la linea access_log del principio del fichero ya que la añadiremos al final con otro valor.

#access_log /var/log/squid/access.log

Y al final añadimos la siguiente configuración, que no voy a comentar por pura pereza 😛
Fijaos que la primera lí­nea es igual al access_log que hemos comentado antes, y que ahora queda activa y definida.

access_log /var/log/dansguardian/access.log
dansguardian_conf /etc/dansguardian/dansguardian.conf
graphs yes
graph_days_bytes_bar_color orange
title «Reportes de Acceso de Usuarios»
font_face Tahoma,Verdana,Arial
header_color darkblue
header_bgcolor blanchedalmond
font_size 9px
background_color white
text_color #000000
text_bgcolor lavender
title_color green
temporary_dir /tmp
output_dir /var/www/sarg
resolve_ip
user_ip no
topuser_sort_field BYTES reverse
user_sort_field BYTES reverse
exclude_users /etc/sarg/exclude_users
exclude_hosts /etc/sarg/exclude_hosts
date_format u
lastlog 0
remove_temp_files yes
index yes
index_tree file
overwrite_report yes
records_without_userid ip
use_comma yes
mail_utility mailx
topsites_num 100
topsites_sort_order CONNECT D
index_sort_order D
exclude_codes /etc/sarg/exclude_codes
max_elapsed 28800000
report_type topusers topsites sites_users users_sites date_time denied auth_failures site_user_time_date downloads
usertab /etc/sarg/usertab
long_url no
date_time_by bytes
charset Latin1
show_successful_message yes
show_read_statistics yes
topuser_fields NUM DATE_TIME USERID CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
user_report_fields CONNECT BYTES %BYTES IN-CACHE-OUT USED_TIME MILISEC %TIME TOTAL AVERAGE
topuser_num 0
site_user_time_date_type table
download_suffix «zip,arj,bzip,gz,ace,doc,iso,adt,bin,cab,com,dot,drv,lha,lzh,mdb,mso,ppt,rtf,src,shs,sys,exe,dll,mp3,avi,mpg,mpeg»

Ahora tenemos que crear una serie de directorios donde sarg generará los informes,

sudo mkdir /var/www/sarg /var/www/sarg/diario /var/www/sarg/semanal /var/www/sarg/mensual

y otorgarle la propiedad a www-data para que podamos accederlos más tarde

sudo chown -R www-data:www-data /var/www/sarg

Ahora crearemos unos script para generar los informes, diariamente, semanalmente y mensualmente.

-Script diario.

sudo nano /usr/sbin/sarg-informe-diario

con el siguiente contenido

TODAY=$(date +%d/%m/%Y)
YESTERDAY=$(date --date "1 day ago" +%d/%m/%Y)
sarg /var/log/dansguardian/access.log -o /var/www/sarg/diario -z -d $YESTERDAY-$TODAY
exit 0


-Script semanal.

sudo nano /usr/sbin/sarg-informe-semanal

con el siguiente contenido

TODAY=$(date +%d/%m/%Y)
YESTERDAY=$(date --date "1 week ago" +%d/%m/%Y)
sarg /var/log/dansguardian/access.log -o /var/www/sarg/semanal -z -d $YESTERDAY-$TODAY
exit 0


-Script mensual.

sudo nano /usr/sbin/sarg-informe-mensual

con el siguiente contenido

TODAY=$(date +%d/%m/%Y)
YESTERDAY=$(date --date "1 month ago" +%d/%m/%Y)
sarg /var/log/dansguardian/access.log -o /var/www/sarg/mensual -z -d $YESTERDAY-$TODAY
exit 0


Asignamos permisos a los scripts que hemos creado para que se puedan ejecutar

sudo chmod 755 /usr/sbin/sarg-informe*

Y los añadiremos a crontab para automatizar la ejecución. Abrimos crontab.

sudo crontab -e

Y añadimos las siguientes lineas

00 00 * * * /usr/sbin/sarg-informe-diario > /dev/null 2>&1
00 01 * * 1 /usr/sbin/sarg-informe-semanal > /dev/null 2>&1
03 02 1 * * /usr/sbin/sarg-informe-mensual > /dev/null 2>&1

La coletilla «> /dev/null 2>&1» es para que no mande un correo con el resultado cada vez que se ejecuta.
Reiniciaremos crontab

sudo service cron restart

Con estas lineas conseguiremos que los informes se generen con caracter diario (primera lí­nea), semanal (segunda lí­nea) y mensual (tercera linea).
Y ahora a esperar a que se generen los primeros resultados (24h). Que seran visibles desde el servidor abriendo un navegador y accediendo a las siguientes direcciones:

Para el informe diario http://127.0.0.1/sarg/diario
Para el informe semanal http://127.0.0.1/sarg/semanal
Para el informe mensual http://127.0.0.1/sarg/mensual

Si no quereis esperar siempre podeis ejecutar el script a mano, por ejemplo el diario serí­a así­:

sudo sarg-informe-diario

Tened en cuenta que en el punto en el que estamos no hemos reiniciado ni squid, ni dansguardian ni ha habido tráfico en la red como para que todo funcione. Probad a ejecutarlo al final del tutorial y vereis el resultado.

4.-Configurando la red

Para que la red conectada a eth0 pueda acceder a internet (que está en eth1) debemos habilitar el «ip forwarding». Editaremos el siguiente archivo:

sudo nano /etc/sysctl.conf

Y nos aseguramos de que esta activado, recordemos que 1 es activado y 0 desactivado.

net.ipv4.ip_forward=1

También necesitaremos decirle al sistema que aplique un par de reglas para que cuando reciba un intento de acceder a una web lo redireccione a Dansguardian para que lo analice y permita o no el acceso. Hay muchas maneras de hacer esto pero a mi me gusta crear un pequeño script que arranque al inicio del sistema.

Crearemos un fichero llamado reglas_iptables en /etc/init.d

sudo nano /etc/init.d/reglas_iptables

y le añadiremos las siguientes lí­neas:

#! /bin/sh
iptables -F
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE


Guardamos y le damos permiso de ejecución:

sudo chmod +x /etc/init.d/reglas_iptables

Crearemos un enlace simbólico en /etc/rc2.d/ para que se ejecute al iniciar.

sudo ln -sf /etc/init.d/reglas_iptables /etc/rc2.d/S20reglas_iptables

Ahora configuraremos las tarjetas de red (si es que aún no lo habeis hecho ya). Esto lo hacemos editando el fichero interfaces.

sudo nano /etc/network/interfaces

Y dejándolo como sigue:

auto eth1
iface eth1 inet static
address 192.168.1.2
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
dns-nameservers 8.8.8.8

#Segunda tarjeta red
auto eth0
iface eth0 inet static
address 192.168.2.1
netmask 255.255.255.0
network 192.168.2.0
broadcast 192.168.2.0

Con estos cambios le hemos dicho al sistema que la tarjeta eth1 que poseera la direccion ip 192.168.1.2, se conectará al router que tiene la ip 192.168.1.1 y usará los servidores de nombres (dns) de google, que son 8.8.8.8. Esta tarjeta es la que da acceso a internet.
Tambien le decimos que la tarjeta eth0 poseerá la dirección 192.168.2.1, esta tarjeta es la que se comunica con nuestra red interna.

Dicho esto solo queda reiniciar el equipo o los servicios y cruzar los dedos para que no me haya equivocado al escribir este pequeño y básico tutorial.

Reiniciamos servicios

sudo service squid restart
sudo service dansguardian restart
sudo /etc/init.d/reglas_iptables

Se agradeceran crí­ticas constructivas y notificación de meteduras de pata. 😛