|   FOROS      |     Tutoriales    |     KIO4 |      
   Inicio B4A (Basic4Android) App inventor 2 Arduino
   Elastix - VoIP Cosas de Windows Webs interesantes  Telecomunicaciones

 


Nuevo concurso para España, Argentina, Brasil, Chile, Colombia, Ecuador, México, Perú y Portugal.

Nueva sección en esta web: Elastix - VoIP

¿Qué es esto?

- Monta un servidor telefónico en tu ordenador para poderte comunicar mediante tu móvil con otros móviles que estén en tu red Wifi. Parecido a Skipe o Whatsapp-teléfono, pero en este caso tú controlas al servidor.

- Si sabes abrir puertos del router, también puedes comunicarte con tu móvil de una red Wifi a teléfonos de otra red Wifi.

- También puedes comunicarte con teléfonos "normales", pero para eso necesitas un dispositivo que vale unos 60 €.

- Es muy recomendable aprender el funcionamiento de este servidor telefónico Asterisk-Elastix.

 Elastix - VoIP

 

B4A en español - Juan Antonio Villalpando
(BASIC4Android)

-- Tutorial de B4A --

Volver al índice del tutorial                    Return to index tutorial

____________________________

Basic4Android.

10B.- Rootear el móvil. Desbloqueo de la tarjeta SIM

 

Rootear el móvil. Desbloquear la tarjeta SIM

Presentación

- Sin piés ni cabeza vamos a ver distintas ideas sobre LINUX, rootear, localizar la clave de liberación del móvil... solo serán ideas que el lector deberá desarrollar si quiere sacarle partido a estos conocimientos.

- Este tutorial es la continuacón del "Pequeño tutorial de LINUX en Android", visto anteriormente, por eso se menciona varias veces durante la explicación.

1.- Rootear el emulador SDK y un móvil real.

Rootear significa ser "root", es decir ser el usuario Administrador del sistema que tiene todos los permisos para configurarlo.
Al "root" o Administrador también se le llama Superusuario. Se utiliza el comando: su para pasar a serlo.
La palabra "root" significa en español "raíz"

Aunque en el tutorial anterior vimos como configurar nuestro terminal SDK como "root", aquí vamos a realizarlo de otra manera para ensayar y más tarde hacerlo con un móvil real.

Para rootear nuestro emulador SDK vamos a bajar el conocido programa Superoneclick

- Vamos a su sitio http://shortfuse.org/?page_id=2, lo bajamos, lo descomprimimos y lo ejecutamos (Superoneclick.exe).

(Si no lo puedes bajar de su sitio oficial, aquí te dejo un enlace para una bajada directa: SuperOneClickv2.3.3-ShortFuse.zip)(10 MB)

- Hacemos funcionar a nuestro emulador de SDK.

- Y simplemente pulsamos sobre el botón "Root", automáticamente nos "rootea" el emulador SDK.

Leyendo entre líneas los mensajes obtenidos podemos interpretar alguno de ellos:


- Killing ADB Server y Starting ADB Server. Reinicia el emulador SDK. (más concretamente el servidor ADB)

- Installing BusyBox (temporary): Busybox es una herramienta que instala en nuestro emulador SDK nuevos comandos LINUX que el programa va a necesitar. La instalación manual de BusyBox lo vimos en nuestro tutorial anterior.

- En la parte derecha vemos Superuser.apk, es una aplicación para ser superusuario. Esta aplicación se va a copiar en el directorio
/system/app/Superuser.apk
Esta aplicación se agregerá como una aplicación más de nuestro móvil.

- Installing su. Está instalando el software necesario para ser Superusuario (su), es decir root. Instala el comando su en el directorio /system/xbin

- PS1 es el prompt. Esto es el indicador del Terminal donde se escriben los comandos. El PS1 también lo vimos en nuestro tutorial anterior.

Recuerda que si el prompt es un $ indica que estás trabajando como usuario limitado, si es un # indica que estás trabajando como root.

- Ahora vamos al Terminal de nuestro emulador SDK. En el tutorial anterior vimos como se llega al Terminal.

$ su
#

Escribimos en el Terminal...
su

...para ser Superusuario.

Nos saldrá la pantalla de la derecha, solicitando permiso.

Cuando pulsemos sobre el Botón "Permitir"

Nuestro terminal pasará a ser Terminal root, cambiando su prompt a

 

#

En el programa Superoneclick, el botón Shell Root, significa hacer el Terminal root. (Shell es el Terminal).
Unroot es desrootearlo. Que no sea root.

Podemos "jugar" con rootear y desrootear nuestro emulador SDK como entrenamiento para luego hacerlo con uno real.

________________
Ahora con un teléfono móvil real.

- Bien, ya hemos visto y experimentado como podemos rootear nuestro emulador.

- Ahora podemos hacer lo mismo con un telefóno móvil real con Android.

- Apagamos nuestro emulador SDK.

- Conectamos nuestro teléfono móvil a nuestro ordenador mediante un cable USB. El ordenador notificará que ha sido conectado un dispositivo USB.
(Si el ordenador no reconoce nuestro móvil, deberemos ir a la web del fabricante y bajar los driver para nuestro sistema operativo del móvil en cuestión)
(Aquí están, por ejemplo, los driver para los móviles de Samsung)

- Ejecutamos el programa Superoneclick y seguimos los pasos anteriores. Si todo sale bien, nuestro móvil habrá sido rooteado.

- Puedo ocurrir que nuestro móvil no tenga Terminal o no lo sepamos encontrar. Para solventarlo vamos al Play de Google y bajamos uno.

_________________________________

2.- Desbloquear la tarjeta SIM del móvil.

- Desbloquearlo significa liberarlo de una compañia. A veces cuando compramos un móvil, éste está bloqueado por el proveedor que nos lo ha vendido Orange, Vodafone, Movistar,... y no podemos utilizarlo con otro proveedor. Para desbloquearlo necesitamos un número de la forma 85673423, que al escribirlo en la pantalla de arranque del móvil (PIN de desbloqueo de la red SIM), lo liberará de la compañia actual.

Bien, primero vamos hacer un intento de desbloque nuestro emulador SDK desde el adb, no lo vamos a conseguir pero vamos a aprender algunas cosas que luego nos servirá para hacerlo en un teléfono normal. Lo probaremos en un Samsung Ace S5830

Vamos a adb (como vimos en el tutorial anterior).

Teclearemos estos comandos, pero antes vamos a realizar una explicación.
Nociones de LINUX.

$ su
# cd /
# mount -o remount rw /
# mkdir /efs
# mount -o nosuid,ro,nodev -t vfat /dev/block/stl5 /efs
# cat /efs/mits/perso.txt

----

# umount /efs

su: es para pasar al modo de Superusuario o root. (Fíjate como cambia el Promt de $ a #)

cd, significa change directory, cambiar directorio. La línea siguiente nos posiciona en el punto de montaje o directorio raíz.

cd /

Dispositivos son discos, particiones, usb, cdrom, teclados, ratones,...
Dispositivos en inglés es Device (dev)

En LINUX para que un dispositivo pueda trabajar tenemos que montarlo (mount). (comando mount)

Montarlo significa vincular un dispositivo a un directorio.

Cuando entremos en ese directorio estaremos entrando en el dispositivo.

Los dispositivos pueden estar montados en modo lectura (r = read) o en modo escritura (w = write).
Si están en ambos modos escribiremos rw (read write), si están solo en modo lectura escribiremos ro (read only).

Un dispositivo puede estar montado en modo ro y queremos remontarlo en modo rw, para ello escribiremos
remount rw

La barra / significa "punto de montaje" es el directorio raíz del sistema, digamos que es donde está todo el sistema.

Si escribimos...

mount -o remount rw /

... estamos haciendo que el punto de montaje o directorio raíz, que antes pudiera estar montado de otra manera, ahora se monte en modo de lectura escritura. Es decir, que ahora podamos crear algo en el directorio raíz.

(La -o es un parámetro que indica que podemos escribir a continuación varias opciones).

mkdir, significa make directory, crear un directorio. La línea siguiente crea un directorio en la raíz llamdo efs.
(Podemos crea un directorio en /, porque lo hemos remontado a rw anteriormente)

mkdir /efs

(Nota, si ya estamos en la raíz, también podríamos haber puesto mkdir efs).
(Nota, para ver en qué directorio estamos podemos escribir pwd).

mount -o nosuid,ro,nodev -t vfat /dev/block/stl5 /efs

En nuestro emulador la siguiente orden dará error:
mount -o nosuid,ro,nodev -t vfat /dev/block/stl5 /efs

Ya que no existe el dispositivo stl5.

-o significa que vamos a introducir varios parámetros
nosuid. En los permisos de archivos ejecutables hay uno llamado suid. Aquí estamos diciendo que no permita ese permiso.
ro. Significa que la partición la vamos a montar en solo lectura (read only)
nodev. Significa que no trabajará con carácteres especiales.
-t fat. Significa que el tipo de partición que vamos a montar en FAT.

/dev/block/stl5 es el dispositivo (device) que vamos a montar en un directorio.

/efs es el directorio, que hemos creado anteriormente, donde vamos a montar el dispositivo stl5.

Una vez que hemos montado el dispositivo stl5 en /efs vamos a ver el contenido de uno de sus archivos.

cat, se utiliza para ver el contenido de un archivo
(Nota: cat también se puede utilizar para copiar un archivo.)

Con la siguente orden podemos ver el contenido del archivo perso.txt que se encuentra en el subdirectorio /efs/mits.

cat /efs/mits/perso.txt

En ese archivo se encuentra el código de desbloqueo. Un número de la forma 85673423.

0000000        85673423         00000000         00000000

Una vez que copiemos el código es muy importante desmontar el dispositivo stl5 que hemos montado en /efs

umount /efs

Podemos ver qué dispositivos de bloque se encuentra en /dev/block escribiendo en el terminal

ls -l /dev/block

En el fichero mmcblk0, está el bloque. Además ya está montado.

Para ver qué dispositivos están montados escribimos:

mount

y observamos que está montado en el directorio /data.

- Ahora con el móvil real.

Una vez visto todo estas nociones, vamos a nuestro teléfono móvil real y escribrimos estas órdenes:

$ su
# cd /
# mount -o remount rw /
# mkdir /efs
# mount -o nosuid,ro,nodev -t vfat /dev/block/stl5 /efs
# cat /efs/mits/perso.txt

----

# umount /efs

En el archivo perso.txt debe estar la clave de activación de la SIM.
No olvides desmontar umount /efs.

Recuerda que para consultar los dispositivos disponibles, debemos escribir

ls -l /dev/block

Si tu móvil no tiene el stl5, debes buscar cual es el suyo. En mi caso el stl5 es para Samsung Ace S5830

Una vez obtenido el código, ponemos una tarjeta en el móvil, nos saldrá la siguiente ventana, escribimos el código de 8 caracteres.

_________________________________________
_________________________________________
_________________________________________
_________________________________________

_________________________________________

Códigos secretos. Modo Ingeniero.
Secret Codes. Engineering Mode.

Escribiendo como número telefónico ciertos códigos, podemos afinar la configuración de nuestro Android.

Busca en Internet información sobre:
secret codes android

Unas veces estos códigos funcionan en nuestro emulador SDK y otras en teléfonos móviles reales. También hay que tener en cuenta que según la marca del teléfono los códigos pueden ser distintos. Afina la búsqueda en Internet escribiendo:

secret codes Samsung

secret codes Sony

 

Esos códigos se introducen como número telefónicos...

Para ver si el está desbloqueado pulsamos esta combinación de caracteres:

*#7465625#

Si sale Bloqueo de red
[OFF] está desbloqueado,
si sale [ON] está bloqueado

Para ver el IMEI

*#06#

Códigos secretos en nuestro emulador SDK Android

Escribe como número telefónico estos códigos:
*#*#4636#*#* ----------> Estado de la batería y más información.


_________________________________

Modo ingeniero

Otras claves importante son

*#*#3646633#*#*

*#*#307#*#*

 

*#*#7378423#*#* es el Service Menu.

 

busca en internet información sobre esas claves (se denominan "modo ingeniero").
Con este modo puedes realizar una configuración fina del móvil. Este modo es algo parecido al "modo Dios" de Windows, un panel donde puedes tener acceso a distintas herramientas del Android. Ver este ejemplo.

El modo "Dios de Windows" (GodMode) consiste en crear una Nueva Carpeta en el Escritorio de Window y renombrarla con este nombre:
loquesea.{ED7BA470-8E54-465E-825C-99712043E01C}

Hay que tener en cuenta que, dependiendo del móvil y la versión, el código de entrada al "modo ingeniero" puede ser distinta.
Busca información sobre el modo ingeniero, escribiendo en un buscador...

"modo ingeniero" android

o bien, en inglés...

"engineering mode" android

Párrafos obtenidos de Internet:

El código para los Sony Xperia S es el *#*#7378423#*#* (apuesto a que es este para cualquier Xperia) y si no, para el resto de Xperias sería el *#*#4636#*#*.
Prueba el primero (casi seguro), y si no hace nada, prueba el otro.

Expongo también otros, por si a alguien más con otras marcas o procesadores les puede ser de utilidad:
- HTC: *#*#7262626#*#*
- LG: 3845#*500#
- Samsung: *#1546792*# (Samsung Ace: *#197328640#)
- Procesadores MTK6516, MTK6575, y otros MTK que empiezan por 65: *#*#3646633#*#*
- Otros: *#82043036#

______________________________________________________________

Más códigos "secretos"

Busca en Internet: secret codes android

Aquí tienes un página con códigos:
http://notensions.blogspot.com.es/2013/06/secret-codes-for-android-phone.html

 

Bájate:

Secret codes de la Play

https://play.google.com/store/apps/details?id=fr.simon.marquis.secretcodes

o esta

https://play.google.com/store/apps/details?id=com.ovmobile.secretcode

_____________________________________________________________

Códigos para SAMSUNG


*2767*688# = Unlocking Code
*#8999*8378# = All in one Code
*#4777*8665# = GPSR Tool
*#8999*523# = LCD Brightness
*#8999*3825523# = External Display
*#8999*377# = Errors
#*5737425# = JAVA Something{I choose 2 and it chrashed}][/b]
*#2255# = Call List

#*536961# = Java Status Code
#*536962# = Java Status Code
#*536963# = Java Status Code
#*53696# = Java Status Code

#*1200# = AFC DAC Val
#*1300# = IMEI
#*1400# = IMSI

#*2562# = ??? White for 15 secs than restarts.
#*2565# = ChAeck Blocking
#*3353# = Check Code
#*3837# = ??? White for 15 secs than restarts.
#*3849# = ??? White for 15 secs than restarts.
#*3851# = ??? White for 15 secs than restarts.
#*3876# = ??? White for 15 secs than restarts.

#*7222# = Operation Typ (Class C GSM)
#*7224# = I Got !! ERROR !!
#*7252# = Oparation Typ (Class B GPRS)
#*7271# = Multi Slot (Class 1 GPRS)
#*7274# = Multi Slot (Class 4 GPRS)
#*7276# = Dunno
#*7337# = EEPROM Reset (Unlock and Resets Wap Settings)
#*2787# = CRTP ON/OFF
#*3737# = L1 Dbg data
#*5133# = L1 Dbg data
#*7288# = GPRS Attached
#*7287# = GPRS Detached
#*7666# = SrCell Data
#*7693# = Sleep Act/DeAct (Enable or Disable the Black screen after doing nothing for a while)
#*7284# = Class : B,C or GPRS
#*2256# = Calibration Info
#*2286# = Battery Data
#*2527# = GPRS Switching (set to: class 4, class 8, class 9 or class 10)
#*2679# = Copycat feature (Activate or Deactivate)
#*3940# = External loop test 9600 bps
#*4263# = Handsfree mode (Activate or Deactivate)
#*4700# = Half Rate (Activate or Deactivate)
#*7352# = BVMC Reg value
#*8462# = Sleeptime
#*2558# = Time ON
#*3370# = EFR (Activate or Deactivate)
#*3941# = External looptest 115200 bps
#*5176# = L1 Sleep
#*7462# = SIM phase
#*7983# = Voltage/Frequenci (Activate or Deactivate)
#*7986# = Voltage (Activate or Deactivate)
#*8466# = Old time
#*2255# = Call ???
#*5187# = L1C2G trace (Activate or Deactivate)
#*5376# = ??? White for 15 secs than restarts.
#*6837# = Official Software Version
#*7524# = KCGPRS
#*7562# = LOCI GPRS
#*7638# = RLC allways open ended TBF (Activate or Deactivate)
#*7632# = Sleep mode Debug
#*7673# = Sleep mode RESET
#*2337# = Permanent Registration Beep
#*2474# = ???
#*2834# = Audio Path
#*3270# = DCS support (Activate or Deactivate)
#*3282# = Data (Activate or Deactivate)
#*3476# = EGSM (Activate or Deactivate)
#*3676# = Flash volume formated
#*4760# = GSM (Activate or Deactivate)
#*4864# = Dunno doesn't work on newer versions
#*5171# = L1P1
#*5172# = L1P2
#*5173# = L1P3
#*7326# = Accessory (I got Vibrator)
#*7683# = Sleep variable (8)
#*7762# = SMS Brearer CS (Activate or Deactivate)
#*8465# = Time in L1
#*9795# = wtls key
#*2252# = Current CAL
#*2836# = AVDDSS Management (Activate or Deactivate)
#*3877# = Dump of SPY trace
#*7728# = RSAV done# (Everything went to standart but nothing was deleted)
#*2677# = ARM State (None or Full Rate)
*#8999*636# = Have no clue what it is, i see 20 lines
*#9999# = Software version
*#8999*8376263# = HW ver, SW ver and Build Date
*#8888# = HW version
*#8377466# = Same HW/SW version thing

*#7465625# = Check the locks
*7465625*638*Code# = Enables Network lock
#7465625*638*Code# = Disables Network lock
*7465625*782*Code# = Enables Subset lock
#7465625*782*Code# = Disables Subset lock
*7465625*77*Code# = Enables SP lock
#7465625*77*Code# = Disables SP lock
*7465625*27*Code# = Enables CP lock
#7465625*27*Code# = Disables CP lock
*7465625*746*Code# = Enables SIM lock
#7465625*746*Code# = Disables SIM lock
*7465625*228# = Activa lock ON
#7465625*228# = Activa lock OFF
*7465625*28638# = Auto Network lock ON
#7465625*28638# = Auto Network lock OFF
*7465625*28782# = Auto subset lock ON
#7465625*28782# = Auto subset lock OFF
*7465625*2877# = Auto SP lock ON
#7465625*2877# = Auto SP lock OFF
*7465625*2827# = Auto CP lock ON
#7465625*2827# = Auto CP lock OFF
*7465625*28746# = Auto SIM lock ON
#7465625*28746# = Auto SIM lock OFF

*2767*3855# = E2P Full Reset
*2767*2878# = E2P Custom Reset
*2767*927# = E2P Wap Reset
*2767*226372# = E2P Camera Reset
#*6420# = MIC Off
#*6421# = MIC On
#*6422# = MIC Data
#*6428# = MIC Measurement
#*3230# = Trace enable and DCD disable
#*3231# = Trace disable and DCD enable
#*3232# = Current Mode
#7263867# = RAM Dump (On or Off)
*2767*49927# = Germany WAP Settings
*2767*44927# = UK WAP Settings
*2767*31927# = Netherlands WAP Settings
*2767*420927# = Czech WAP Settings
*2767*43927# = Austria WAP Settings
*2767*39927# = Italy WAP Settings
*2767*33927# = France WAP Settings
*2767*351927# = Portugal WAP Settings
*2767*34927# = Spain WAP Settings
*2767*46927# = Sweden WAP Settings
*2767*380927# = Ukraine WAP Settings
*2767*7927# = Russia WAP Settings
*2767*30927# = GREECE WAP Settings
*2767*73738927# = WAP Settings Reset
*2767*49667# = Germany MMS Settings
*2767*44667# = UK MMS Settings
*2767*31667# = Netherlands MMS Settings
*2767*420667# = Czech MMS Settings
*2767*43667# = Austria MMS Settings
*2767*39667# = Italy MMS Settings
*2767*33667# = France MMS Settings
*2767*351667# = Portugal MMS Settings
*2767*34667# = Spain MMS Settings
*2767*46667# = Sweden MMS Settings
*2767*380667# = Ukraine MMS Settings
*2767*7667#. = Russia MMS Settings
*2767*30667# = GREECE MMS Settings
*335# = Delete all MMS Messages
*663867# = Dump Mm file
#*536961# = WAPSAR enable / HTTP disable
#*536962# = WAPSAR disable / HTTP enable
#*536963# = Serial eable / Others disable
#*53696# = Java Download Mode
#*5663351# = Wap Model ID [Your Model]
#*5663352# = Wap Model ID [SEC-SGHXXXX/1.0]
#*566335# = Wap Model ID [SEC-SGHXXXX/1.0]
*2767*66335# = Check on which model it is
*2767*7100# = SEC-SGHS100/1.0
*2767*8200# = SEC-SGHV200/1.0
*2767*7300# = SEC-SGHS300/1.0
*2767*7650# = Nokia7650/1.0
*2767*2877368# = Reset WAP Model ID to standart Faran Malik..

Códigos para Sony

Action

Code

To display the secret menu of Sony mobile

-> * <- <- * <- *

To display the last dial number

0#

To display the IMEI number of mobile

*#06#

To display the SIM number of mobile

#

To display the mobile software version

>*<<*<*

To display information about mobile network

<**<

To reset Sony Ericsson mobile default theme

<0000>

To reset Sony Ericsson mobile default language

< 0 0 0 0 >

For accessing mobile settings without SIM card

**04*0000*0000*0000#

To reset mobile phone settings

904060 + >

To reset Sony Ericsson mobile English menu

*#0000#

To display the CDMA mode

904093 + menu

To display the text contained in phone

> * > (>);

Press and release quickly on/off button to verify battery status

On/Off button

______________________________________________________________

Desbloquear HTC

- Desbloquear HTC.

http://liberar-tu-movil.es/liberar-movil/Samsung/Galaxy_Ace/

_______________________________________________

________________________________

Si quieres que este tutorial se mantenga y lo actualice con más programas, escríbeme un correo a Juan Antonio: juana1991@yahoo.com

- Mi correo:
juana1991@yahoo.com
- KIO4.COM - Política de cookies. Textos e imágenes propiedad del autor:
© Juan A. Villalpando
No se permite la copia de información ni imágenes.
Usamos cookies propias y de terceros que entre otras cosas recogen datos sobre sus hábitos de navegación y realizan análisis de uso de nuestro sitio.
Si continúa navegando consideramos que acepta su uso. Acepto    Más información