Page 1 of 1

Miese Tricks ein IT Gerät oder Handy im Laufenden Betrieb mi

PostPosted: Thu Feb 13, 2020 1:25 am
Author: Schnulli
Miese Tricks ein IT Gerät oder Handy im Laufenden Betrieb mit neuem System zu bestücken
13.02.20 Loddi
control1.png

Nun……..
Du Leser der Leser es ist wieder an der Zeit zu verstehen das nun die Grauen Zellen, also das Gehirn, jenes welches das bei so vielen nutzlos den ganzen Platz im Kopf ausfüllt und so quasi für sich hin vegetiert und einfach nichts, tatsächlich nichts macht……
Nun….
Es wird wohl auch daran liegen, das die meisten nicht die Intelligenz oder den Willen haben ihr Gehirn zu nutzen oder aber doch zu diesen Millionen Benachteiligten zu gehören die eben tatsächlich nichts außer Grütze im Hirn haben…..

Jaaaaaaaaaa………

Also….
Fummel Zeit, Schrauber Zeit, Chaos Zeit, Cleanex bereit legen zum Abtupfen der Lach-ränen weil man einmal wieder feststellen kann, das die Konkurrenz doch nur Grütze im Hirn hat und man die vielen Lachtränen nicht anders Abtupfen kann…..

Also….
Ein Handy, auch genannt Quatsch Tüte LaberDings, Smarty, Cell Phone oder Telefon …..
Nehmen wir einmal an, das wir ein der Lage waren ein Top modernes Handy zu organisieren das eine Top Hardware Ausstattung hat zu Preisen die so günstig sind das man am liebsten gleich 1000 Stück gekauft hätte und man dann nd er Lage war dieses Handy zu Rooten.
Nun….
Die Kurze Erklärung was es bedeutet ein Handy zu Rooten, es bedeutet sich vollen Root Zugang zu verschaffen……
Da aber in der heutigen Zeit viele Handy Hersteller genau das verhindern wollen ist guter Rat nötig…..
Nun……. Bruten wir doch einfach ein Handy und den su oder Root Zugang oder Hacken es einfach.
Wie… nun das ist mir wohl nicht erlaubt das zu veröffentlichen…… Stichwort Shadow Datei…...
Nun….
Nachdem wir das Handy ge-rootet haben, ist es eine Kleinigkeit das Handy mit einem eigenen neuen System zu versehen…..
Was nötig ist ist recht einfach, wir ziehen und das Kernel und die Kernel Conf… schauen uns an welche Treiber benötigt sind…..
Man kann dann auch ganz leicht erkennen ob irgendwelche Daten aus dem GSM oder Handy Netz gezogen werden beim Anmelden was auch eine Art Schutz ist…… weiß man es dann wird ein Fake Server mit den eigenen Daten vorgeschaltet… usw….. Handy öffnen… int. GSM Antenne abnabeln… Kabel anlöten… Spektrum Analyser und Oszilloskop … Kabel ext. Ant und mal schauen was für Daten fließen und von woher….
Und dann bauen wir uns einfach ein neues Handy Betriebssystem in der Virtuellen Build Umgebung und Optimieren es nach unseren Vorstellungen….
Es bedeutet dann auch, das wir die volle Kontrolle über alle Schnittstellen und Hardware haben und auch eine Firewall und Virenschutz einbauen können die High End ist…..

Nun….
Nachdem wir nun das neue System in der Build Umgebung gebaut haben muss es nur noch auf das Hand geschoben werden……
Nun.. Austausch der Kernel ist leicht und auch des restlichen System….
Wenn sich etwas weigert dann wird einfach um-gemountet und das neue System dann in der Fstab eingetragen und rubbeldizuppp ist das eigene Handy System online mit Möglichkeiten die noch nie jemand zuvor gesehen hatte…..
System im laufenden Betrieb tauschen.. wie muss ich wohl nicht erklären…..Reboot und rubbeldizub online mit eigenen System wo der Hersteller und andere keinen Zugriff mehr hat….
So am Rande, die meisten Handy WLAN 2,4/5Ghz Chips sind recht breitbandige Chips…. So rein theoretisch 2,4-5Ghz Bandbreite….. ein Teil 5G und Campus Net…...Mehr muss ich wohl nicht dazu sagen….. hüstel

War das zu einfach oder zu kompliziert geschrieben?

Ba ba…..

Da frage ich mich doch ernsthaft wieso damals Ubuntu (und andere) Jahre benötigt hatten um ein eigenes Handy OS zu bauen….. kooooooooomisch…..
Ob die NSA Co nun wieder lange Ohren haben?