Устанавливаем Andrax
UnderPrivate
У нас есть несколько телефонов android, лежащих вокруг, и немного свободного времени, чтобы провести установку Andrax. С рядом запросов/вопросов, связанных с процессом установки, люди испытывают различные проблемы, это кажется идеальной возможностью.

Это не будет ничего экстравагантного, короткая информация, грубое руководство, основные заметки о шагах установки и проблемах, с которыми мы столкнулись.
Вы должны проверить общую информацию andrax, прежде чем продолжить, а также детали укоренения android (шаги). Мы используем для этого Магиск. Проверьте Android rooting post для получения более подробной информации об этом.
Установка Andrax
Перейдите на страницу загрузки Andrax и выберите свой вариант/установщик. APK, включите “Неизвестные источники". Разрешить оставаться на связи, разрешить доступ к файлам..
Установите пакет / приложение:
Merge: INSTALL-min, 1, 2, 10
После этого разрешите Andrax права суперпользователя (Magisk) и продолжите установку Andrax (файлы ядра):

$ pkg install busybox $ busybox tar -xvJf andrax.r1.tar.xz -C /data/data/com.thecrackertechnology.andrax/ANDRAX/

Проблема с SELinux при установке Andrax
Проблема, с которой вы можете столкнуться, - это невозможность установить ядро, по крайней мере, на первый взгляд. Вы можете попробовать установить его автоматически (через приложение) или вручную (через busybox), но в итоге вы получите то же сообщение «УСТАНОВИТЕ ANDRAX CORE !!!»:

Это был нескончаемый кошмар ... Были потеряны часы. Были предприняты разные попытки, разные версии andrax, ручная установка через терминал Andrax Recovery и через Termux, корректировка разрешений и т. Д. Ничего не сработало, Andrax просто не запускался. Попытка переустановить или повторно загрузить не дала никаких результатов:
<7_min> image

Системный пользователь, который был владельцем каталога ANDRAX, не мог получить к нему доступ в «режиме восстановления Andrax», но мог сделать это через Termux ... странно. Из-за этого мы сделали неверные выводы, пошли по неверному пути. В качестве последней идеи мы просмотрели информацию logcat, и нам «повезло». Мы увидели одну строку, в которой говорилось, в чем потенциально может быть проблема:
$ adb -s ENU5T15B12000686 shell -t logcat
...
chnology.andrax: type=1400 audit(0.0:86): avc: denied { ioctl } for path="socket:[17610]" dev="sockfs" ino=17610 ioctlcmd=5414 scontext=u:r:untrusted_app:s0:c512,c768 tcontext=u:r:system_server:s0 tclass=unix_stream_socket permissive=0
...
… Проклятое нарушение SELinux. Очевидно, «Andrax» (ненадежному приложению) было отказано в доступе к разрешению ioctrl на system_server (unix_stream_socket). SockFS - псевдофайловая система, управляющая системными вызовами конвейера / сокета.
Мы забыли об этом, нам не приходило в голову, что проблема в безопасности Android, особенно с учетом пользовательского ПЗУ, рутированного телефона через Magisk и т. Д. Редко упоминалось о переводе SELinux в разрешающий режим в официальной документации и общедоступных обсуждениях.
Примечание: следите за своими действиями с SELinux при установке Andrax
Чтобы обойти это, подключитесь к оболочке adb и отключите SELinux (/sys/fs/selinux/enforce):
$ adb shell $ su $ setenforce 0

Информация о SELinux
SELinux обеспечивает дополнительный уровень безопасности ресурсов в системе, обеспечивая MAC (обязательный контроль доступа) / DAC (дискреционный контроль доступа). Он работает в 3 режимах:
- Принудительно: действия, противоречащие политике, блокируются и регистрируются в журнале
- Разрешительный : действия регистрируются только в журнале
- Отключено : SELinux отключен
Общая информация о SELinux:
< Android 4.3: Песочницы>= Android 4.3: Селинукс=Android 5.x: SELinux полностью введен в действиеВсе находится в принудительном режиме- Никакие процессы кроме init не должны запускаться в домене init
- Любой общий отказ (block_device, socket_device, default_service) указывает на то, что devies нуждается в специальном домене
=Android 6.x: дальнейшее ужесточение, снижение вседозволенности, включающее лучшую изоляцию между пользователями, фильтрацию IOCTL, снижение угрозы разоблачения сервисов, дальнейшее ужесточение доменов SELinux и / или доступа procAndroid 7.x: блокировка песочницы приложений (уменьшение поверхности атаки), разбиение монолитного стека mediaserver на более мелкие процессы. Проверьте защиту Android с помощью дополнительных средств защиты ядра Linux и ужесточение стека носителейAndroid 8.x: обновлен SELinux для работы с Дискантами, отделяя код поставщика нижнего уровня от системного фреймворка Android.
Мы не будем сейчас вдаваться в подробности Селинукса, мы оставим это на какое-то другое время. Существует множество онлайн-источников или книг (например, внутренние устройства безопасности Android), которые вы можете использовать для получения дополнительной информации.
Вывод
Если вы случайно не испытываете ни одной из этих “ничего не подозревающих” проблем, процесс установки относительно прост. К сожалению, нам не повезло, и установка андракса превратилась в кошмар.
Спасибо за внимание!

- ✅Основной канал - https://t.me/under_public
- 🏴☠️ Приватный канал - https://t.me/joinchat/AAAAAEmM-bkL9Pv7KLyL7w
- 🛒HackAli - cамые интересные хакерские товары с Aliexpress!
- 👨💻Termux, please - 100% termux
- 🐧Linux, please - всё о Linux
- 💭Чат - https://t.me/UnderChats