FAUX ROOT SUR TERMUX ANDROID.
FAUX ROOT SUR TERMUX ANDROID.
PROOT est une application de l'espace utilisateur chroot
, mount --bind
y binfmt_misc
. Cela signifie que les utilisateurs n'ont pas besoin de privilèges ou de paramètres pour effectuer des opérations telles que l'utilisation d'un répertoire arbitraire en tant que nouveau système de fichiers racine.
Les avantages de l'activation de PRoot sont notamment l'exécution de systèmes d'exploitation Linux dans un espace de stockage. chroot Termux sur un smartphone et une tablette Android, ainsi que sur un Chromebook. Termux fournit un logiciel de système d'exploitation Linux pour votre appareil.
Aperçu de PRoot
PRoot utilise l'appel système `ptrace` pour usurper les privilèges de la racine. Cela signifie qu'il trace chacun de ses processus enfants afin d'interpréter et de convertir les appels système effectués par les processus enfants.
La commande PRoot peut être utilisée pour exécuter une commande à partir d'un faux chroot ou pour démarrer une session shell. Cette dernière option sera utile pour virtualiser les systèmes de fichiers racine invités d'autres systèmes d'exploitation.
Si vous connaissez une ligne de commande, lancez proot --help
pour obtenir un écran d'aide complet. Il est recommandé d'apprendre les bases de la ligne de commande Linux avant d'utiliser un invité OA rootfs.
De plus, PRoot ne virtualise que l'arborescence du système de fichiers racine et non un système d'exploitation complet. Ne vous attendez pas à ce que des choses comme l'insertion d'un module de noyau fonctionnent.
Une perte de performance est observée lors de la virtualisation d'un rootfs à l'aide de proot, qui n'est bien sûr pas aussi lent que l'utilisation d'émulateurs. Cependant, lorsque les paquets nécessaires sont disponibles dans l'écosystème termux, utilisez-les car c'est plus facile et plus rapide.
Cependant, ne vous attendez pas à ce que tout fonctionne. Certains blogs peuvent induire les gens en erreur en leur faisant croire qu'ils peuvent pirater (cracker) des ordinateurs sur Termux, ou utiliser d'autres outils tels que Kali Linux. Cependant, sans connaître les rouages du système et la programmation, il est presque impossible de pirater des systèmes. Dans le pire des cas, cela peut être dangereux d'un point de vue juridique. N'espérez pas effectuer des tests de pénétration sur Termux à moins d'être un testeur de pénétration.
pkg update && pkg upgrade
pkg install nano proot
cd ...
cd usr/etc
nano bash.bashrc
root(){ alias config="nano $PREFIX/etc/bash.bashrc" alias config="nano $PREFIX/etc/bash.bashrc" alias cls='clear && echo -en "\e[3J]"' alias red='echo -e "\e[1;31m"' alias green='echo -e "\e[1;32m"' alias green='echo -e "\e[1;32m"' alias yellow='echo -e "\e[1;33m"' alias indigo='echo -e "\e[1;33m"' alias indigo='echo -e "\e[1;34m"' alias indigo='echo -e "\e[1;34m"' alias purple='echo -e "\e[1;35m"' alias purple='echo -e "\e[1;35m"' alias cyan='echo -e "\e[1;36m"' alias cyan='echo -e "\e[1;36m"' alias white='echo -e "\e[1;37m"' alias white='echo -e "\e[1;37m"' PROMPT_COMMAND+=" cyan " alias nothm='PROMPT_COMMAND=""' proot -i "root:root" PROMPT_DIRTRIM=2 PS1="root@localhost\w# " }cd ...
Laisser un commentaire
Vous devez vous connecter pour publier un commentaire.