Nos deniega la operación. Además, si nos fijamos en la parte izquierda tenemos el símbolo dólar (para ser root tiene que figurar una #). Así que vamos a rootear el móvil temporalmente. Para ello yo haré uso de la herramienta SuperOneClick, que me recomendó mi amigo Luis Delgado hace algún tiempo :)
Lo primero que debéis hacer es descargar la aplicación desde el siguiente link: http://shortfuse.org/?page_id=2Esta herramienta la he probado con el exploit zergRush en un Wildfire con Android 2.1 y en un Desire con 2.3.3 y me han funcionado sin problemas. Tenéis muchas herramientas para conseguir elevar privilegios a Root además de SuperOneClick (solo hay que googlear un poco).Una vez descargada, debéis ejecutarla como usuario administrador (importante).Ahora debéis elegir la configuración para el rooteo (en mi caso Exploit ZergRush y botón "Shell Root"):Un consejo que os doy es que para un pericial seleccionéis la opción "Shell Root", ya que si seleccionáis "Root", os va a reiniciar el terminal, y es muy posible que no sepáis el código PIN ;)Una vez terminado el proceso, dura un minuto aproximadamente, ya podremos conectarnos de nuevo a través de ADB al móvil, y si todo ha ido correctamente veremos una bonita almohadilla :-)En el próximo post utilizaremos nuestros recien conseguidos permisos de Root para clonar las particiones del terminal.
Saludos!
[...] Arrancamos la semana continuando nuestra cadena de Forense en Android con el artículo Herramientas forense para ser un buen CSI. Parte XX: Clonación en Android II de III [...]
ResponderEliminar[...] Para rootear el terminal os invito a visitar el siguiente artículo de esta misma cadena de posts: http://www.flu-project.com/herramientas-forense-para-ser-un-buen-csi-parte-xx-clonacion-en-android-i.... El tercero de los ficheros, es un backup que se almacena comunmente en la ruta [...]
ResponderEliminar