HTC Desire rooten

Friday, May 27. 2011

Bislang waren meine Versuche, mein Desire (mit Vodafone_uk - Branding, Bootloader 0.93, Froyo) zu rooten, gescheitert. unrevoked startete (auf Debian Squeeze / 64) entweder gar nicht oder mit Fehlermeldungen.
"No protocol specified
Error: Unable to initialize gtk, is DISPLAY set properly?"
64 Bit mag es wohl nicht.  Eine Live-Distro (mint gefiel mir gut) mit 32 Bit half über die erste Hürde.

Nun startete unrevoked, fand, bearbeitete und rebootete auch das Desire, aber dort erschien nur der Hinweis, die Anwendung zysploit sei unerwartet beendet worden, und unrevoked meldete dann "Error: failed to get root. Is your firmware too new?" 
Ich hatte da mal ein OTA update akzeptiert und hielt das Desire schon für unrootbar. Aber dann stiess ich auf Berichte, dass es auch mit HBOOT 0.93 klappen kann und versuchte es erneut.  

Weitergeholfen hat mir letztlich ein Tip von dieser Seite: Nämlich, vor dem Durchgang auf dem Desire die Anwendung Evo Zysploit zu desinstallieren. Die war da wohl von einem vorigen Anlauf mit einer älteren Version von unrevoked (3.22) noch übrig und im Wege. 

Und dann ging's auf einmal. unrevoked 3.32 lief durch und jetzt habe ich den Befehl su. Und eine Reihe anderer - hier die Liste der ADB Shell Command Reference

Bei dem und den folgenden Schritten (Backups ziehen, anderes ROM flashen) war es mir sehr beruhigend, verständliche Hintergrundinfos und Howtos zu haben, und die Brutzelstube  hat davon einen ganzen Sack voll!

Anschliessend kam ein Custom rom drauf, anhand dieser howto zu Vorbereitung und flashen. Das klappte erst mal gar nicht: obwohl ich brav jeden Schritt wie angeleitet nachvollzogen hatte, mochte mein Desire partout nicht mit dem neuen rom booten. Ich bekam den weissen Screen mit dem htc-Logo und das war's dann, egal wie lange ich wartete.

Problem 1 war, wie ich dann entdeckte, dass bei der Partitionierung/Formatierung der ext3-Partition auf der sd-card etwas schief gegangen war. gparted  akzeptierte das angestöpselte Desire klaglos als card reader, sah auch beide Partitionen aber auf der der neuen kein Format. Mit diesem tool die ext-Partition noch etwas vergroessert und formatiert, dabei den Partitionen gleich noch sprechende Namen gegeben und die Fehlermeldungen zum mounten der sd-ext waren Vergangenheit.

Es bootete aber immer noch nicht. Was jetzt half, war im recovery den Eintrag advanced zu wählen und hier jedes angebotene  wipe auszuführen (dalvik cache, battery stats). Welches von beiden letztlich das Hindernis ausräumte, weiß ich nicht, aber dann klappte es endlich und auf dem desire quieckte die Bootanimation von LeeDrOiD 2.4.1. Am nächsten Morgen noch mal gegoogelt und da ist tatsächlich über Nacht eine neue Version, LeeDrOiD 2.5-final, released worden. Die liess sich dann ohne jegliches wipe, über die Vorversion drüberflashen.

Und? Startpunkt der ganzen Aktion war ja, daß ich auf dem desire die ipv6 privacy extensions aktivieren wollte, wie von heise beschrieben. Mit rooten allein ging das noch nicht, weil sysctl nicht zur Verfügung stand. Mit LeeDrOiD kommt eine busyBox  und sogar ein nano. Ziel erreichbar.
Dann ist OpenVpn eingebunden, was die Tür zu manchem Projekt öffnet. Das Teil kennt jetzt einen Automodus mit klickarmem Menü zu Navigieren, Telefon, Kontakte, Musik. Noch ein paar nützliche Programme sind direkt eingebunden. Last but not least habe ich jetzt knapp 100 MB freien Telefonspeicher (vorher selbst nach großem Aufräumen kaum 14MB), was wohl dem App2sd+ zu verdanken ist.

Kleine Nervensäge:
Nach Neustart empfängt das Desire SMS mit Zahlencode...
Lösung:
Im Menupunkt "Kurzmitteilungen" in Einstellungen>Anrufen>Kurznachricht "Cell-Broadcasting" aktivieren/deaktivieren
in Verbindung mit Neustart des Desire, also:

"Cell-Broadcasting" aktivieren > Neustart > "Cell-Broadcasting" deaktivieren > Neustart > "Cell-Broadcasting" aktivieren

Windows 7 in vm ohne Aktivierung

Thursday, May 19. 2011

Die c't hat in Heft 2011/11 S.121 einen Tip, wie man eine windows 7 - Installation in einer virtuellen Maschine "aktivierungssicher" hinbekommt. Der sei hier kurz notiert:

win7 läuft ja 30 Tage ohne Aktivierung. Diese Karenzzeit kann man auch noch drei mal verlängern. Dazu öffnet man ein cmd-Fenster mit Admin-Rechten und gibt dort
slmgr -rearm 
ein. Dann nuddelt die Kiste etwas, bis sich ein Fenster öffnet mit dem Hinweis, der Befehl sei erfolgreich abgeschlossen und man müsse nun den Rechner neu starten. Aber genau das tut man jetzt nicht!
Tatsächlich ist nämlich nur die Umsetzung des Befehls als Task im Zuge des nächsten Boot eingetragen worden. Anschliessend wird das System 30 Tage wie aktiviert laufen.

Und jetzt macht man keinen Neustart, sondern fährt die vm stattdessen einfach runter. Anschliessend legt man einen Snapshot an (oder kopiert den aktuellen Stand der vm). Wenn man später auf diesen snapshot zurückgeht und bootet, wird mit dem boot die Zeitverlängerung ausgeführt und nach dem Bo0t hat man ein windows, dass für die nächsten 30 Tage frisch bleibt. 

Wenn die Zeit abgelaufen ist, geht man auf den Snapshot zurück und die Uhr läuft von vorn. Im Prinzip kann man das beliebig oft wiederholen, ohne dabei die drei Rearms aufzubrauchen.  Für eine vm, die nur mit Abständen, als Testsystem, angeworfen wird, ist das ein ausgesprochen praktisches Setup. (Gerade bei solchen Testsystemen verstreicht die zeitweise Aktivierung oft ungenutzt, während das System ruht, und wenn man sie dann zum Leben erweckt und das Datum lange abgelaufen ist, schwärzt sie sich ein, ehe man den nächsten Rearm vornehmen konnte.)

Dabei verliert man freilich jedesmal alle Updates und veränderten Einstellungen, man sollte also, ehe man den Snapshot anlegt, das System sorgfältig so konfigurieren, wie man es später immer wieder vorfinden möchte. Eine Möglichkeit, manche Daten und Einstellungen persistent zu halten, ist, mehr als ein einziges HD-Image in die vm einzubinden. 

Wieviele Rearm-Versuche noch übrig sind, verrät der Befehl:
slmgr -dlv 

und an welchem Datum die zeitweilige Aktivierung ausläuft, zeigt:
slmgr -xpr

Kleiner Nachtrag:

Die Festplatte  einer anderen vm war etwas klein gewaehlt und es stellte sich die Frage, wie ich sie vergroessern koennte. Ich bin dieser Anleitung gefolgt, die device names der Platten waren etwas anders aber ansonsten ging's prima.

update 25.05.2013:
den obigen Link bis ans Ende lesen! :
vboxmanage modifyhd
Diskussion dazu  und mehr

Windows 7 Netzwerkverbindungs-Test

Wednesday, May 18. 2011

Slashdot verweist auf ein kleines Forschungsergebnis, das Nathan Hinkle in seinem Blog berichtet: Es geht darum, wie Windows 7 den Status von Netzwerk: Internetzugriff ermittelt. Es ruft zuhause an und man kann es leicht auf einen eigenen Server umbiegen, was Datenspuren vermeidet und evtl. sogar das Wiederfinden gestohlener Hardware ermöglichen kann. Spannend, will es hier kurz festhalten.

Immer, wenn eine WLAN-Verbindung eines Laptops mit win7 eine Authentizifierung vom Browser benötigt, Hotspots in Bahnhöfen oder Hotels zum Beispiel, weiss win7 das irgendwie. Und es erkennt es auch, wenn die Internetverbindung nicht funktioniert, und kann dabei zwischen lokaler Verbindung im LAN und voller Verbindung unterscheiden. Wie macht es das? 

Das Feature heisst NCSI für Network Connection Status Indicator und basiert im Kern auf zwei Abfragen:

1. Eine DNS - Suche und Abruf von http://www.msftncsi.com/ncsi.txt. Das ist eine einfache Textdatei mit dem Inhalt 'Microsoft NCSI'.
2. DNS - Suche nach dns.msftncsi.com. Dann wird geprüft, ob der Name nach  131.107.255.255 aufgelöst wird. Wenn die Adresse nicht zu dieser IP aufgelöst wird, wird angenommen, dass die Internetverbindung nicht korrekt funktioniert. 

So, und das steht natürlich irgendwo in der Registry, nämlich hier:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NlaSvc\Parameters\Internet

Die meisten Unterschlüssel sind ziemlich sprechend benannt und  da kann man nun seinen eigenen Server, ncsi.txt, IP etc einschreiben. Was zum einen den eigenen Rechner aus dem grossen "Wann läuft unter welcher IP ein Rechner mit windows 7"- Datenpool der Redmonder herausnimmt. Und potentiell eine Hilfe ist, gestohlene Hardware zu verfolgen, vorausgesetzt der so präparierte Rechner wird mit Netzverbindung gestartet, ohne dass als erstes das Betriebssystem neu installiert wurde. 

 

 

 

(Page 1 of 1, totaling 3 entries)