¿Cuál es la mejor manera de obtener acceso de root?

Paso 1: Descarga e instala Kingo Android Root.

Paso 2: habilite el modo de depuración USB en su teléfono. Si ejecuta Android 4.0 o 4.1, toque Configuración, Opciones de desarrollador, luego marque la casilla “Depuración de USB”. (Es posible que tenga que cambiar “Opciones de desarrollador” a Activado antes de poder hacerlo.) En Android 4.2, toque Configuración, Acerca del teléfono, Opciones de desarrollador y luego marque la depuración de USB. Luego toque Aceptar para aprobar el cambio de configuración.

En Android 4.3 y posteriores (incluido 5.0, aunque esto también se aplica a algunas versiones de 4.2), toque Configuración, Acerca del teléfono, luego desplácese hacia abajo hasta Número de compilación. Tóquela siete veces, en cuyo punto debería ver el mensaje “¡Ahora eres un desarrollador!”

Una vez hecho esto, toque Configuración, Acerca del teléfono, Opciones de desarrollador y luego marque Depuración de USB. “Luego toque Aceptar para aprobar el cambio de configuración.

Paso 3: Ejecute Android Root en su PC, luego conecte su teléfono a través de su cable de sincronización USB. Después de un momento, el primero debe mostrar una conexión con el segundo. La pantalla del dispositivo puede mostrar un “¿Permitir depuración USB?” surgir. Marque “Permitir siempre desde esta computadora”, luego toque Aceptar.

Paso 4: Haga clic en Raíz, luego siéntese y espere mientras la utilidad hace su trabajo. El mencionado Nexus 7 tomó alrededor de dos minutos, incluido el reinicio automático al final.

Y eso es todo lo que hay que hacer. Si decide que desea revertir el proceso, simplemente ejecute Android Root nuevamente, conecte su teléfono y luego haga clic en Eliminar raíz.

Una vez hecho esto, ahora puede aprovechar opciones como USB On-the-Go para hacer que su teléfono no expandible se pueda expandir. Golpea los comentarios para compartir tus trucos favoritos para un teléfono Android rooteado.

Para el acceso root * legítimo * en un servidor Linux o estación de trabajo, puede lograr esto de varias maneras diferentes.

Si conoce la contraseña de root, puede emitir el comando “su -” y cuando se le solicite la contraseña, simplemente escríbala y tendrá un shell de root. En términos generales, en realidad no se considera la mejor práctica para hacer la administración del sistema en el cuadro de Linux. Con un shell raíz, es vulnerable a cometer errores (como ejecutar accidentalmente “rm -rf /”), y en un sistema que está en un entorno de producción con muchas partes interesadas, no hay suficiente restricción de acceso o responsabilidad para los comandos que se ejecutan en la shell de root. Al pisotear todo el sistema con tu shell raíz, podrías ser el proverbial “toro en una tienda de porcelana”.

Se recomienda encarecidamente a los administradores del sistema que utilicen la utilidad “sudo” para ejecutar comandos específicos con privilegios de raíz. Cuando inician sesión en el sistema Linux y navegan por el sistema de archivos desde su sesión de shell, se registran como * ellos mismos *, por lo que si ejecutan accidentalmente un comando peligroso como “rm -rf /”, cualquier daño que pueda hacer será seguro Contenida y no derribará todo el sistema. También hay un registro detallado de todos los comandos “sudo” que se ejecutan: el comando exacto que se ejecutó (con todos los argumentos de la línea de comandos), quién ejecutó el comando, cuándo se ejecutó el comando y desde qué directorio actual se ejecutó el comando . En un entorno de servidor Linux diseñado correctamente, las entradas del registro sudo no solo se registran localmente, sino que también se registran centralmente en un servidor de registro / archivo dedicado, donde se realizan con frecuencia informes y auditorías de la actividad de los superusuarios.

Una forma en que muchos administradores del sistema hacen trampa con el comando “sudo” es que lo usan solo para iniciar un shell de root, y luego pisotear el sistema en el shell de root después. Ejemplos de cómo lo hacen: “sudo su -“, “sudo sh”, “sudo / bin / bash”, “sudo ~ / bin / myCopyOfBash”. A menudo, los comandos como estos están expresamente prohibidos en la política de seguridad de TI del entorno donde viven estos servidores Linux, y a menudo están desactivados en el archivo de configuración / etc / sudoers. Pero todavía hay algunas soluciones inteligentes que los administradores de sistemas perezosos utilizan, como los escapes de shell disponibles en algunos editores de texto, o la creación de ejecutables setuid de propiedad raíz que se esconden en algún lugar del sistema y se ejecutan cada vez que lo necesitan. escalado conveniente para privilegios de root (y posiblemente un shell de root).

Por cierto, me doy cuenta de que mucha gente pronuncia “sudo” como si sonara como “pseudo” (rima con “judo”). Usualmente, es la generación más joven de entusiastas de Linux y administradores de sistemas quienes lo pronuncian de esta manera. Los veteranos como yo lo pronuncian de la manera original: “SOO-doo”. ¿Por qué? Debido a que “sudo” es la abreviatura de “superuser do” [el siguiente comando]. “Haga esto, con privilegio de superusuario”. Como cualquier persona en Nike podría decir, “simplemente HÁGALO”. Homer Simpson lo haría “D’Oh!”

Por cierto, si su pregunta es cómo obtener acceso de raíz “ilegítimo”, entonces básicamente está preguntando cómo obtener acceso no autorizado a un sistema Linux / Unix al piratearlo. No voy a entrar en detalles sobre eso aquí. Desafortunadamente, muchos sistemas actualmente en ejecución son bastante vulnerables y fáciles de hackear porque están muy atrasados ​​con respecto a sus parches de seguridad y / o están ejecutando software inseguro en ellos, a menudo escritos internamente (como la aplicación web de una compañía). Existen numerosos vectores de ataque que se pueden usar contra tales sistemas, y hay bastantes guiones de piratería de “script-kiddie” disponibles para descargar para aprovechar las vulnerabilidades conocidas. Solo puedo recomendar que no piratee sistemas en los que no está autorizado. Si se descubren, las consecuencias pueden ser bastante graves (cargos por delitos graves, multas enormes y / o indemnización por daños y perjuicios, pena de prisión). Si disfruta de la piratería y desea participar en tales actividades legalmente (y gana un cheque de pago mientras lo hace), conviértase en un auditor de PCI o HIPAA y realice pruebas de penetración. (¡Pero asegúrese de que todas las actividades de prueba de penetración estén bien definidas y aprobadas por el personal de administración / ejecutivo apropiado antes de realizarlas!)

Creo que puedes obtener todos los pasos para rootear tu Motorola Xoom aquí.
http://androidadvices.com/root-m

Y cómo instalar Android 4.0.3 ICS aquí.
http://www.androidauthority.com/…

Puede obtener su respuesta desde aquí: http://forum.xda-developers.com/