Respuestas:
No conozco ninguna forma de hacer anclaje wifi sin root (antes de 2.2). Sin embargo, puede usar bluetooth o un cable USB con PDANet que no requiere root.
Aquí está la respuesta final:
Primero, en su teléfono, instale un emulador de terminal de Android Market, luego ejecute
cat /proc/cpuinfo
que le mostrará la información detallada del procesador de su teléfono (ARM5 en mi caso).
Luego, debe instalar un entorno de compilador cruzado ARM5 en su caja de Linux (descargue Ubuntu y VirtualBox si es un Windows / Mac-freak y no tiene una caja de Linux), para compilar el código nativo de su teléfono.
Usted hace esto para poder iniciar un ataque de escalada de privilegios EN SU TELÉFONO.
Entonces, a continuación, debe realizar una compilación cruzada de un ataque de escalada de privilegios para ARM5 (microprocesador HTC Hero). Para eso, use el ataque RageAgainstTheCage realizado por Sebastian Krahmer de Suse Linux Berlin (solo en binario), con ingeniería inversa aquí:
http://pastebin.com/fXsGij3N
Una versión precompilada está disponible aquí
http://cmw.22aaf3.com /common/rageagainstthecage-arm5.zip
Descargue el kit de inicio de Android SDK de Google.
Instale el SDK de plataforma Android apropiado (versión 2.1 para mí).
http://developer.android.com/sdk/index.html
Luego, descargue el paquete de superusuario (su):
http://cmw.22aaf3.com/common/su-2.3.6.2-efgh.zip
Ponga todo, el paquete de superusuario, el programa su y el exploit RageAgainstTheCage en la misma carpeta que adb (un programa para conectarse a su teléfono Android desde el SDK de Android). Debe habilitar la depuración de USB y cambiar el uso compartido de Internet.
A continuación, transmite el archivo rageathestcage.bin a la carpeta / data / local / tmp en su teléfono (inicialmente, como usuario normal, tiene acceso de escritura solo a la tarjeta sd y a la carpeta temporal, pero esto es suficiente)
adb push rageagainstthecage.bin /data/local/tmp/
Luego comienzas un shell en tu teléfono:
adb shell
Y cambie la propiedad de rageagainstthecage.bin a all
chmod 755 /data/local/tmp/rageagainstthecage.bin
Luego, comienza la ira contra la jaula en su teléfono como usuario normal
/data/local/tmp/rageagainstthecage
Cuando finaliza el exploit, su conexión adb debería terminar.
Si no escribe
exit
adb kill-server
adb start-server
Ahora conéctese nuevamente a su teléfono:
adb shell
El shell ADB ahora se ejecuta con privilegios escalados (root). Ahora, vuelva a montar el sistema de archivos para poder escribir en la partición del sistema.
mount -o remount,rw -t yaffs2 /dev/block/mtdblock3 /system
exit
Ahora presione su y superuser en su teléfono (recuerde, ahora tiene acceso de escritura)
adb push su /system/xbin/
adb push Superuser.apk /system/app/
Y luego cambie la propiedad de su a todos
adb shell chmod 4755 /system/xbin/su
A continuación, descargue e instale una de todas esas aplicaciones de conexión gratuitas que requieren que arraigue su teléfono. Iniciar superusuario.
Ahora inicia tu aplicación de conexión. Aparecerá una ventana emergente que le preguntará si desea otorgar a esta aplicación acceso de root. Di sí y marca, recuerda.
Ahora apague su teléfono y reinicie. Cuando se reinicia, todo vuelve a la normalidad, no más privilegios de root. Pero su todavía está allí y es ejecutable para todos. Entonces, cuando haya iniciado sesión, inicie la aplicación de conexión wifi. Dado que seleccionó recordar en la aplicación de superusuario, usará su para cambiar esta aplicación a raíz, lo que significa que ahora funcionará bien, solo con la aplicación de enlace con privilegios de raíz :)
A continuación, conéctese con su caja Linux a su nuevo punto de acceso WIFI Android de trabajo. Una vez que esté seguro de que funciona, no olvide establecer restricciones de acceso para el punto de acceso.
Por cierto, si usa sus privilegios escalados para exportar algunos paquetes apk para ingeniería inversa, notará que Android carece del comando cp.
Puede eludir esa restricción utilizando cat (copy-cat) en su lugar:
cat /data/app/superuser.apk >> /sdcard/Downloads/superuser.apk
;-)
Mi samsung galaxy s (android 2.1) tenía una opción de anclaje integrada desde el principio. Configuración-> wifi-AP móvil y solo tuve que marcar una casilla de verificación para que funcione. Y funciona realmente genial. (no bloqueado aquí t-mobile / países bajos)
Sin embargo, no puedo encontrar el nombre de la aplicación.
Easy tether es una aplicación increíble que permite la conexión wifi. http://www.androidzoom.com/android_applications/communication/easytether-lite_eoqh.html
No le gustará esta respuesta, pero su proveedor puede proporcionarle el servicio si está dispuesto a pagar más. Sprint ofreció una función de punto de acceso WiFi por $ 30 / mes en el Evo pre 2.2. Ridículo, sí. Pero puede ser tu única opción.
Puede ser revocado, es una aplicación que le da acceso a la raíz sin cambiar su núcleo / flashear una rom / anular su garantía, usarla en cada inicio (es automática) y luego obtener la aplicación de superusuario. Luego puede usar la aplicación Open Tethering que requiere acceso de root.
Esa es la ÚNICA forma gratuita de hacer anclaje a red wifi. De lo contrario, pague a Sprint o a su proveedor la tarifa de activación mensual.
En el peor de los casos, puede atarlo usando la aplicación EasyTether. Crea un mecanismo de reenvío para solicitudes HTTP a través del puerto USB. Requiere software en la computadora Android +. No es WiFi Tethering, pero es un anclaje gratuito y sin raíz. Por 3 dólares puede obtener la versión pro y hacer HTTPS también. Mejor que nada (o 30 dólares al mes --err eso es una locura--)
Respuesta corta, debe buscar la conexión a red inalámbrica o pagar a Sprint $ 30 por mes. Pensé en comprar el paquete, pero decidí no hacerlo porque ya te cobran $ 10 adicionales por línea sin ninguna razón legítima. Creo que esperan que lo conectes y realmente no pueden hacer nada al respecto, por lo que te cobran extra y cada mes, se acumulan 10 dólares rápidamente por línea, especialmente para aquellos en tu plan que ni siquiera les importa hacerlo. en absoluto.