Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta ADB. Mostrar todas las entradas
Mostrando entradas con la etiqueta ADB. Mostrar todas las entradas

viernes, 6 de enero de 2017

Hackea tu SmartWatch para que sea 100% OpenSource

¿Los reyes magos os han traído un smartwatch? pues ahora podéis instalarle un SO 100% open source del cual Richard Stallman estaría orgulloso.  Todo esto es posible gracia a la magia de adb (Android Debug Bridge) del que ya hemos hablado mucho en este blog.

Si, hoy también he jugado un poco con vuestra ilusión al poner ese titulo ya que este sistema operativo solo esta disponible para: 
  • LG G Watch
  • Sony Smartwatch 3
  • Asus Zenwatch 2
  • Si sabéis de mas SmartWatches en que funcionen  por favor, ponerlo en los comentarios. 
Ok, si sois de los afortunados que poseen este tipo de Smartwarches os presento AsteroidOS


Aquí tenéis toda la documentación, que da para estudiar un rato pero bueno, si tenéis ganas de que vuestro dispositivo sea opensource ya estaréis familiarizados con este tipo de información: 
Y por si lo queréis probar, aquí tenéis la guía para instalarlo en cada uno de los smartwatches compatibles:
 Sed Buenos y espero que los reyes magos hayan sido buenos con vosotros.  ;)  

jueves, 18 de julio de 2013

Android.- ADB Bugreport - ¡Bugs, En Formación!

Hace ya dos días que hemos hablado lago y tendido sobre el ADB Android Debug Bridge de Android y de la cantidad de información información que podemos sacar con Logcat. Pues ahora solo queda hablar de la opción Bugreport que tenemos en el ya famoso [SDK de Android].


Esta opción nos bien genial para cuando queremos sacar la información de un Terminal Android sin tenerlo que rootear y encima tenerlo guardado en un, precioso, .txt.  Bugreport Imprime el dumpsys (volcado de los datos del sistema), el dumpstate (volcado del estado de los archivos) y un Logcat (del cual ya hablamos en la entrada anterior) de los datos a la pantalla. 

Para ejecutar Bugreport en ADB es tan facil como: 
  • cd <ruta donde tengas el SDK y subcarpetas hasta llegar a /platform- tools> adb Bugreport  >  <nombre del archivo>.txt
Estad muy atentos estos días al blog de [Double Reboot] y Sed Buenos ;) 

martes, 16 de julio de 2013

ADB.- Android Debug Bridge ¿Para Que Quiero Un Puente Si Tengo Un Robot?

Hace tiempo que tenia ganas de ponerme con un forense a saco en un Android para saber que información podría llegar a sacar yo de un Terminal Android sin Rootear. Así que, como viene siendo tradicion y si explicara esto en la entrada del forense me estaría días escribiendola, prefiero que sepáis un poco que herramientas y que estamos tocando. Esta, es una de las 3 entradas que vendrán hasta que veáis en resultado entero en el blog de [DoubleReboot]. 


Android Debug Bridge (ADB) es una herramienta en  línea de comandos (vamos en la cmd de toda la vida xD) muy  versátil que nos permite comunicarnos con un emulador de Android o con un dispositivo Android conectado. Es un programa cliente-servidor pero, incluye tres componentes:

Un cliente, que se ejecuta en el equipo de desarrollo. Podemos llamar a un cliente desde una shell (la cmd Again) mediante el comando adb. Otras herramientas de Android, como el plugin y DDMS ADT también crean clientes adb.

Un servidor, que se ejecuta como un proceso en segundo plano en el equipo de desarrollo. El servidor gestiona la comunicación entre el cliente y el demonio (daemon) adb que se ejecuta en un emulador o dispositivo.

Un demonio (daemon aunque en la wiki también lo pone como demonio), que se ejecuta como un proceso en segundo plano en cada emulador o instancia del dispositivo.

Esta herramienta la podremos encontrar en el [SDK oficial de Android]. Para ver las diferentes opciones que nos da esta herramienta os recomiendo esta lectura: 
Espero que os haya servido y muy atentos a las continuaciones, Sed Buenos ;)