[PiXploitHost] Servidor de exploits y bloqueo de actualizaciones en una Raspberry Pi

PiXploitHost

https://github.com/c0d3m4st4/PiXploitHost


Imagen

Usa tu Raspberry Pi (cualquier modelo) para alojar los exploits de diferentes consolas y protegerlas contra actualizaciones no deseadas.

Todo esto se ha hecho en una Raspberry Pi con Raspbian Jessie y con IP estática en una red local. En lugar de usar una IP estática se puede añadir una reserva en el router para que a la Raspberry siempre le asigne la misma dirección IP por DHCP. Cualquiera de los 2 métodos es válido, sólo es necesario que la Raspberry tenga siempre la misma IP.

He escrito la guía después de instalar todo y en un servidor ya funcionando basado en Raspbian Jessie. Espero no haberme dejado ningún paso necesario ni haberme olvidado de ningún paquete por instalar. Si algo no funciona, decidmelo y lo miro.

Tened en cuenta que uso el usuario "pi" por defecto. A lo mejor no es la mejor idea puesto que puede ejecutar cosas con sudo, así que sois libres de borrar el usuario "pi" y usar cualquier otro que hayáis creado. Mi Pi no da servicio fuera de mi red local, así que no debería haber ningún problema de seguridad.

Todos los comandos de la guí se ejecutan desde el terminal en la propia pi.

Sólo están incluidos los exploits para PS4, el resto lo añadiré en un futuro, aunque no tienen mucho sentido (quizá el de WiiU para el que no haya comprado uno de los juegos recomendados en la eShop).


Novedades

02/06/2018

- Eliminado soporte para 4.05
- añadido soporte para 5.05
- Si actualizas desde la versión anteior, debes hacer la parte del manual que indica los cambios a realizar en el fichero .htaccess
- Si actualizas desde la versión anterior, también puedes borrar los ficheros no utilizados en el directorio html de tu servidor Apache.

14/03/2018

Añado de nuevo el exploit de Specter para poder enviar payloads en formato bin.

Añadido un script para el envío de payloads en formato bin en PHP. Puedes conectar al servidor web de la RPi desde tu teléfono y enviar el payload seleccionado después de haber cargado el exploit d eSpecter en la consola desde el navegador o la guía de usuario.

Para el script de envío de payloads en formato bin es necesario instalar PHP en la Raspberry Pi. Instrucciones de instaación más adelante en esta guía. Esto es opcional, sólo lo necesitas si pretendes enviar exploits en formato bin.

Tras la instalación de PiXploitHost, necesitas modificar el archivo config.php dentro de /var/www/html/ps4/payload_sender/ , con la IP de tu PS4 (necesitas poner una IP fija para que esto funcione).

nano /var/www/html/ps4/payload_sender/config.php

Los payloads en formato bin deben ser copiados al directorio /var/www/html/ps4/payload_sender/bin_payloads/ PAra hacer esto puedes usar cualquier cliente SFTP como WinSCP (https://winscp.net) u otro. Haz login a tu RPi con el usuario pi, navega hasta dicho directorio con el cliente SFTP y sube ahí los ficheros bin.

Para acceder al script de envío de payloads en formato bin desde tu teléfono, navega hasta http://IP_RASPBERRY_PI/ps4/payload_sender/ selecciona el payload a enviar desde el menú y pulsa el botón de enviar.

06/03/2018

Soporte para 4.55

Cómo actualizar desde la versión anterior.

PAra actualizar desde una versión anterior sigue los pasos de la guía desde "Ahora, clonamos el repositorio y los submódulos" de la sección "Clonando el repositorio". Luego sigue la guía para editar el fichero .htaccess y reiniciar el servidor Apache. Eso es todo.

¡OJO! El script de "instalación" moveFiles.sh borrará todos los contenidos del directorio /var/www/html/ así que si usas la RPi para servir otras páginas desde dicho directorio, haz una copia de seguridad antes, o modifica el script según tus necesidades.

19/02/2018

Versión inicial.
Soporte para 4.05





Instalando servidor de DNS DNSmasq

Instala el paquete DNSmasq DNS server:

sudo apt-get install dnsmasq


Añadde las entradas DNS "falsas":

sudo nano /etc/dnsmasq.conf


Añadir las siguientes líneas al final del fichero (reemplaza IP_ESTATICA_RPI con la IP de tu Raspberry). Si hay otras direcciones a bloquear, decidmelo, he picoteado de aquí y allá en la recopilación. Espero no haberme dejado nada.

# Wii U Update Blocker

address=/nus.cdn.shop.wii.com/127.0.0.1
address=/nus.cdn.wup.shop.nintendo.net/127.0.0.1
address=/nus.wup.shop.nintendo.net/127.0.0.1
address=/nus.c.shop.nintendowifi.net/127.0.0.1


# PS4 Update Blocker

address=/manuals.playstation.net/**IP_ESTATICA_RPI**
address=/.net.playstation.net/**IP_ESTATICA_RPI**
address=/.ps4.update.playstation.net/**IP_ESTATICA_RPI**
address=/gs2.ww.prod.dl.playstation.net/**IP_ESTATICA_RPI**
address=/.207.net/127.0.0.1
address=/.akadns.net/127.0.0.1
address=/.akamai.net/127.0.0.1
address=/.akamaiedge.net/127.0.0.1
address=/.cddbp.net/127.0.0.1
address=/.ea.com/127.0.0.1
address=/.edgekey.net/127.0.0.1
address=/.edgesuite.net/127.0.0.1
address=/.llnwd.net/127.0.0.1
address=/.playstation.com/127.0.0.1
address=/.playstation.net/127.0.0.1
address=/.playstation.org/127.0.0.1
address=/.ribob01.net/127.0.0.1
address=/.sbdnpd.com/127.0.0.1
address=/.scea.com/127.0.0.1
address=/.sonyentertainmentnetwork.com/127.0.0.1


Control X para salir de nano, luego S + enter para salvar.

Reiniciamos el servicio:

sudo service dnsmasq restart


Comprobar que funciona correctamente. Si haces ping a alguno de los dominios de la lista anterior,el resultado debe ser la IP asignada en el fichero de configuración. Asegurate de que funciona!

ping www.google.com

PING www.google.com (172.217.19.132) 56(84) bytes of data.
64 bytes from par03s12-in-f132.1e100.net (172.217.19.132): icmp_seq=1 ttl=53 time=18.9 ms

ping manuals.playstation.net

PING manuals.playstation.net (**IP_ESTATICA_RPI**) 56(84) bytes of data.
64 bytes from **IP_ESTATICA_RPI**: icmp_seq=1 ttl=64 time=0.065 ms

ping www.sonyentertainmentnetwork.com

PING www.sonyentertainmentnetwork.com (**127.0.0.1**) 56(84) bytes of data.
64 bytes from localhost (**127.0.0.1**): icmp_seq=1 ttl=64 time=0.061 ms



Instalando y configurando el servidor web Apache

Instalar el paquete del servidor Apache

sudo apt-get install apache2 -y


Damos permisos al usuario pi

sudo chown -R pi:www-data /var/www
sudo chmod u+rxw,g+rx-w,o-rwx /var/www
sudo chmod g+s /var/www


Añadimos unas reglas en el fichero var/www/html/.htaccess

Primero vamos a cargar el módulo rewrite de Apache

sudo a2enmod rewrite


Y añadimos las reglas al fichero htaccess

nano /var/www/html/.htaccess


Añadimos estas líneas al fichero (si estás actualizando desde la versión anterior, borra o comenta la línea que tenía el RedirectMatch). El fichero debe quedar así, más tus propias reglas si tienes algo más predefinido.


   RewriteEngine on
   RewriteBase /

   RewriteCond %{HTTP_USER_AGENT}  "PlayStation 4 5.05"    [NC]
   RewriteRule ^document/[a-z]{2}/ps4(.*)$  PiXploitHost/ps4/ps4_505_index.html      [L,R]

   RewriteCond %{HTTP_USER_AGENT}  "PlayStation 4 4.55"    [NC]
   RewriteRule ^document/[a-z]{2}/ps4(.*)$  PiXploitHost/ps4/ps4_455_index.html      [L,R]



Control X para salir de nano, luego S + enter para salvar.

Editamos el fichero de configuración de Apache para permitir redirecciones

sudo nano /etc/apache2/apache2.conf


Buscar

<Directory /var/www/>
   ...
</Directory>


Editar y dejar como esto:

<Directory /var/www/>
      Options Indexes FollowSymLinks
      AllowOverride All
      Require all granted
</Directory>


Control X para salir de nano, luego S + enter para salvar.

Reiniciamos Apache para aplicar los cambios:

sudo service apache2 restart


Puedes probar si el servidor Apache está funcionando accediendo desde un navegador en cualquier equipo dentro de la misma red local a http://**IP_ESTATICA_RPI**

Instalación de PHP (opcional, sólo neesario si se quiere usar el script para envío de payloads en formato bin)

sudo apt-get install php libapache2-mod-php -y


Clonando el repositorio

Primero, instalamos git.

cd ~   
sudo apt-get install -y git dialog


Ahora, clonamos el repositorio y los submódulos

git clone https://github.com/c0d3m4st4/PiXploitHost.git
cd PiXploitHost
git submodule init
git submodule update


Movemos los ficheros del host al document root de Apache. Ejecutar estos comandos desde el directorio PiXploitHost.

sudo chmod +x moveFiles.sh
./moveFiles.sh
cd ..
rm -rf PiXploitHost


Esto moverá todos los ficheros necesarios al document root por defecto de Apache2 en /var/www/

Si has cambiado la ubicación del document root, necesitas modificar el script y la configuración del servidor con las rutas correspondientes. No me meto en detalles, si lo has cambiado, sabrás hacerlo.

Pasos finales en la PS4

    Deshabiliatar las actualizaciones automáticas (Menu superior - Ajustes - Sistema - Descargas automáticas - DESHABILITA TODO)

    Configuración de red (Menu superior - Ajustes - Red - Configurar conexión a internet - Usar cable (o WiFi si es tu caso) - Personalizado - IP manual - DNS manual - DNS primario: **IP_ESTATICA_RPI** - DNS secundario: 0.0.0.0 - MTU automático - No usar proxy)

    Y eso es todo. Si ahora vas a Menú superior - Ajustes - Guía de usaurio, y todo está bien configurado, debería abrir tu host en lugar de la guía, y ya puedes lanzar desde ahí los explits.

Créditos

Todos los iconos hechos por Freepik (http://www.freepik.com) de http://www.flaticon.com

Código de los exploits

xvortex (https://github.com/xvortex)
idc (https://github.com/idc)
LightningMods (https://github.com/LightningMods)
Specter (https://github.com/Cryptogenic)
Stooged (https://github.com/stooged)
Gracias! me parece una genial la propuesta/tutorial , pero molaria mas una Iso lista para una tarjeta,
xboxes escribió:Gracias! me parece una genial la propuesta/tutorial , pero molaria mas una Iso lista para una tarjeta,


No puedo hacer una imagen porque lo he montado sobre una Pi ya configurada con mil historias y 16Gb de tarejta, lo siento.
Solo era una sugerencia porque lo petaria!, aun asi, mil gracias por el tuto
yo lo tengo tambien en mi raspberry jajajaj con una sd de 4gb, apache msyql php y los exploits.
es mas e subido hoy una plantilla web para ps4 con los exploits

increible el curro @c0d3m4st4 como siempre un artista.

mira la mia como quedo xd

Imagen
@draqen

Es que la mía hace muchas cosas xD Ya no me levanto del sofá [qmparto]

Y tenía ya todo lo demáss configurado cuando añadí esto, demasiadas historias instaladas/configuradas (más lo que no se ve porque no interesa parar/iniciar servicios...) para poder compartir una imagen.

Parece que nos hemos puesto de acuerdo para sacarlo a la vez xD

Imagen Imagen
añadido el DB Backup de Stooged y un pequeño texto informativo de cada exploit

Imagen
@c0d3m4st4 la ultima distribucion de raspbian es la jessie? yo tengo 2017-11-29-raspbian-stretch-lite

por cierto despues de instalar el dns server, yo en mi caso no tengo ip estatica, si pudieras añadir al tutorial como configurarla. seria de agradecer jajaja
c0d3m4st4 escribió:@draqen

No, es la stretch.


por cierto despues de instalar el dns server, yo en mi caso no tengo ip estatica, si pudieras añadir al tutorial como configurarla. seria de agradecer jajaja.

porque tengo un lio montado con lo de la ip estatica, que ccreo que me va a tocar empezar de cero todo

Edito: e configurado en /etc/network/interfaces ip estatica y al hacer ping a google me sale esto xd.

pi@raspberrypi:~ $ ping www.google.com
ping: www.google.com: Temporary failure in name resolution


sin en cambio en playstation me sale esto

pi@raspberrypi:~ $ ping manuals.playstation.net
PING manuals.playstation.net (192.168.1.80) 56(84) bytes of data.




por lo menos no tengo acceso a internet que me alegra y encima metiendome por navegador en pc a la url del manual sale todo bien jajaaj.

Imagen
@draqen

Eso es porque no tienes salida a internet. Sin embargo, el servidor DNS está funcionando bien.

Modo fácil. Reserva una IP en tu router para que la Pi siempre obtenga la misma IP por DHCP.

Deja el fichero /etc/network/interfaces original

sudo nano /etc/network/interfaces


# interfaces(5) file used by ifup(8) and ifdown(8)

# Please note that this file is written to be used with dhcpcd
# For static IP, consult /etc/dhcpcd.conf and 'man dhcpcd.conf'

# Include files from /etc/network/interfaces.d:
source-directory /etc/network/interfaces.d

auto lo
iface lo inet loopback

iface eth0 inet manual

allow-hotplug wlan0
iface wlan0 inet manual
    wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf


Obtienes la MAC de la Pi

ifconfig


La MAC es el HWaddr

eth0      Link encap:Ethernet  HWaddr xx:xx:xx:xx:xx:xx


En el router añades un "static lease". En el mío de telefónica está en Network setting - LAN - Static DHCP - Add new static lease. Ahí añades una IP dentro del rango del DHCP, y con la MAC obtenida previamente.

Reinicia la Pi y usa ifconfig para ver que eth0 tiene ahora a IP que has configurado en el router.

Luego esa IP es la que tienes que usar también en el dnsmasq.conf.
Me voy del tema pero sabeis como funciona el exploit del backup? Una vez realizado como lo restauro?
alvarions escribió:Me voy del tema pero sabeis como funciona el exploit del backup? Una vez realizado como lo restauro?


por ftp
@c0d3m4st4 e estado testeando conectando el portatil por cable al a raspberry y configurando en pc manual las ip con al dns de la raspberry y sorpresa, no tengo internet que viene de lujo y al entrar en la web del manual me lleva a la web del exploit, de escandalo, sin usar router. un 10 @c0d3m4st4
@draqen

lol XD

si lo haces como arriba tendrás internet... por si quieres leer el jueves desde la PS4 [burla2]
c0d3m4st4 escribió:@draqen

lol XD

si lo haces como arriba tendrás internet... por si quieres leer el jueves desde la PS4 [burla2]


internet en la ps4 no gracias ajjajaja
añadido soporte para 4.55... sin testear nada, llevo una puta semana con fiebre y no me apetece trastear con la consola. Si he roto algo, avisadme, ya que he cambiado la estructura entera de la web para añadir soporte a nuevos firmwares.

Imagen
Gracias @c0d3m4st4

Entiendo que con tu método, y una vez configurado Raspbian tal y como describes en el tutorial, ¿¿ya no necesito más que la ps4, la rpi y un cable de red para activar HEN en la consola?? ¿o sea, que no necesito tener la rpi conectada (por cable o wifi) al router?

Es que quiero dejarle la ps4 a un amiguete que en su casa no tiene ni ordenador ni internet ni router ni nada... y quiero que pueda lanzar HEN allí con la rpi
Nostromobu escribió:Gracias @c0d3m4st4

Entiendo que con tu método, y una vez configurado Raspbian tal y como describes en el tutorial, ¿¿ya no necesito más que la ps4, la rpi y un cable de red para activar HEN en la consola?? ¿o sea, que no necesito tener la rpi conectada (por cable o wifi) al router?

Es que quiero dejarle la ps4 a un amiguete que en su casa no tiene ni ordenador ni internet ni router ni nada... y quiero que pueda lanzar HEN allí con la rpi



Si no tiene internet ni router ni nada, montarlo en un móvil es lo más sencillo, pero vamos, sí, deberías poder hacerlo con un cable entre consola y RPi
Sí ya había leído sobre el método del host del exploit en un móvil,
Añadido de nuevo el exploit de Specter, y un script PHP para enviar payloads en formato bin desde el servidor web en la Raspberry Pi

Imagen
A mi me funciona el método, pero tengo que tener el router siempre conectado.

Si se supone que es un método "standalone" que no necesita ni red ni router ni wifi, ¿cómo lo hago funcionar sin el router enecendido?
Supones mucho xD Yo nunca he dicho que sea un método standalone. De hecho desde el principio hablo de la red local, ips estaticas y router. Si no hubiera red no me hubiera molestado en meter los bloqueos a las direcciones de sony. No sé que problema hay en tener todo conectado en red y con salida a internet incluso.

Tira un cable entre la pi y la ps4, y pon a cada una una ip distinta dentro de la misma red, deberían de verse. Conectalas y haz ping desde la pi, si se ven debería de funcionar.
c0d3m4st4 escribió:Tira un cable entre la pi y la ps4, y pon a cada una una ip distinta dentro de la misma red, deberían de verse. Conectalas y haz ping desde la pi, si se ven debería de funcionar.


Gracias, voy a hacerlo a ver... XD

PD lo quiero para poder llevarme la ps4 a sitios donde no hay red.

EDITO: Gracias @c0d3m4st4

He hecho esto en la rpi:

sudo nano /etc/dhcpcd.conf

interface eth0
static ip_address=192.168.1.1/24
static routers=192.168.1.1
static domain_name_servers=192.168.1.1


En la ps4:

Cable ethernet directo entre rpi y ps4
Configurar conexión de red
Por cable
Manual
IP Address: 192.168.1.2
Subnet Mask: 255.255.255.0
Default Gateway: 192.168.1.1
Primary DNS: 192.168.1.1
Secondary DNS: 192.168.1.1
y lo demás por defecto

Así, en mi caso, ya no se necesito red XD
Añadidos los AppToUSB de Stooged.

Última versión que ha sacado hoy. Sin probar, no tengo unidades externas libres.

Imagen
Buenas @Nostromobu, una consulta.

Tengo intención de utilizar una raspberry para la carga de payloads

En otro hilo vi que habías probado este método "standalone"de Al-Azif.

¿Porque has decidido cambiar al método de este hilo cuando el otro aparentemente es más sencillo de realizar?
¿Podrías indicarme ventajas y desventajas de uno y otro?

Gracias !!!
ser18534 escribió:¿Porque has decidido cambiar al método de este hilo cuando el otro aparentemente es más sencillo de realizar?


Por ninguna razón. He probado los dos y van bien. Me gusta cacharrear así que intento probar todo lo que pillo. Usa el que más te guste que los dos van genial, a mi por lo menos XD
Que habría que hacer para actualizar este método para la version 5.05? La verdad que resulta muy cómodo teniendo una Pi por casa.

Gracias!
JJJJJ escribió:Que habría que hacer para actualizar este método para la version 5.05? La verdad que resulta muy cómodo teniendo una Pi por casa.

Gracias!


La Pi la tengo pendiente. Tenía intención de retomarlo esta semana, pero veremos como ando.
c0d3m4st4 escribió:
JJJJJ escribió:Que habría que hacer para actualizar este método para la version 5.05? La verdad que resulta muy cómodo teniendo una Pi por casa.

Gracias!


La Pi la tengo pendiente. Tenía intención de retomarlo esta semana, pero veremos como ando.


Muchas gracias por responder... Estaré atento. :)
Alguien en 4.05 o 4.55 que siga usando esto ?

Estoy actualizando y voy a intentar incorporar todo lo que he metido en el ESP, pero necesitaré testers en esas versiones.

Tiene que ser alguien a quien no le corra prisa actualizar, llevará un poco, estoy pachucho y depende de las ganas que tenga cada día xD
Puede que le eche un ojo y cree una branch añadiendole el nuevo exploit (si me aclaro)
Estoy yo ya con ello

EDIT: actualizado. Probadlo y si veis algún fallo me contáis.

https://github.com/c0d3m4st4/PiXploitHost
Hola, he seguido los pasos, pero por la guia (dns) no me funciona, pero al poner la ip de la rpi, si que funciona. es una rpi2

Que puedo estar haciendo mal
yurinet escribió:Hola, he seguido los pasos, pero por la guia (dns) no me funciona, pero al poner la ip de la rpi, si que funciona. es una rpi2

Que puedo estar haciendo mal


firmware consola?

resultado de ping desde la pi a manuals.playstation.net ?
Estoy en la 5.05

Imagen

Y asi queda la estructura de ficheros despues de clonar el git y resultado de ping.

Imagen
@yurinet

Vale, se me olvido poner que hay que cargar el módulo rewrite en Apache. He actualizado la guía. No tienes que repetir todo, sólo haz estos pasos:

1- Escribe esto en el terminal

sudo a2enmod rewrite


2- Y reinicas apache

sudo service apache2 restart
c0d3m4st4 escribió:Estoy yo ya con ello

EDIT: actualizado. Probadlo y si veis algún fallo me contáis.

https://github.com/c0d3m4st4/PiXploitHost


En cuanto llegue a casa ;)
Hola, lo he probado y nada. Tengo que reiniciar?
yurinet escribió:Hola, lo he probado y nada. Tengo que reiniciar?


joder :( Probado desde la consola no ? Desde e lPC te va a seguir saliendo el no encontrado.

que error te da o qué muestra ?

Me pregunto si me falta algún paso... yo es que como lo estoy haciendo sobre un servidor funcional.. lo mismo tenía algún extra de antes, pero no me suena nada. De hecho sobre el tuto de la versión anterior sólo se ha hecho esto y en principio a todo el mundo le funcionaba sin problemas :(


Puedes ejecutar esto desde el terminal y ponerme un pantallazo? Tiene que ser justo después de abrir la guía en la consola, no navegues desde la consola a ningun sitio, ni pongas la IP de la Pi en las DNS del PC

nano /var/log/apache2/access.log
Esto es lo que me sale. Gracias por la ayuda


Imagen

Imagen
c0d3m4st4 escribió:
yurinet escribió:Hola, lo he probado y nada. Tengo que reiniciar?



Me pregunto si me falta algún paso... yo es que como lo estoy haciendo sobre un servidor funcional.. lo mismo tenía algún extra de antes, pero no me suena nada. De hecho sobre el tuto de la versión anterior sólo se ha hecho esto y en principio a todo el mundo le funcionaba sin problemas :(



Quizas, pero yo no te puedo servir de mucha ayuda porque yo ya tenia montado el apache2 en la pi, y solo fue crear otro site...
Gracias de todas formas.
@yurinet

Pues el DNS está funcionando correctamente, pero no te está redirigiendo bien.

Repasa que el fichero .htaccess esté exactamente igual a lo que puse en la primera página (supongo que sí porque habrás copiado y pegado. Si hay alguna línea extra -RedirectMatch de mi versión anterior si la usaste, borrala-), después, asegurate de que el módulo rewrite está cargado. Para ver si está cargado, ejecuta esto desde el terminal:

ls /etc/apache2/mods-enabled


Entre esos ficheros debe estar uno que se llama rewrite.load

Si hasta quí todo es correcto entra desde el browser de la PS4 (no la guía esta vez) a la IP de la raspberry, cargue lo que cargue, borra datos del sitio desde el menú de opciones. Reincias consola y vuelve a probar desde la guía (si sigue fallando, en la guía, menú de opcioens recargar esta página, a veces los navegadores hacen cosas raras con las redirecciones).
yo he debido hacer algún paso mal, o meter algún carácter mal, porque no me funciona tal cual.

sin embargo poniendo la siguiente ruta en el navegador de la consola:
http://192.168.1.1/PiXploitHost/ps4/ps4_505_index.html

si que me carga la página del exploit. Lo voy a dejar asi, total,la he guardado en marcadores,y ya no hay que escribirla más, pero me gustaría saber en que la he cagado [+risas]
hyrulen escribió:yo he debido hacer algún paso mal, o meter algún carácter mal, porque no me funciona tal cual.

sin embargo poniendo la siguiente ruta en el navegador de la consola:
http://192.168.1.1/PiXploitHost/ps4/ps4_505_index.html

si que me carga la página del exploit. Lo voy a dejar asi, total,la he guardado en marcadores,y ya no hay que escribirla más, pero me gustaría saber en que la he cagado [+risas]



No sé decirte, puedes repasar mis post desde este ? Aunque si hiciste el tuto ayer, ya estaba actualizado.

viewtopic.php?p=1745929235

Pasos no me he dejado ninguno... lo que no sé es si tenía tocado algo más en el servidor en lo que ahora mismo no caigo. En principio no :\
Primero agradecer el tutorial, la verdad que no me funcionaba hasta que pusiste el último paso. Ahora todo va correctamente.

Un saludo [plas] [plas]
hola @c0d3m4st4
como se debería hacer para actualizar el hen o el mira si salen nuevas actualizaciones?
yo de momento,ejecuto solo el xvtx hen, y me va bien (salvo algún kernel panic esporádico), pero si éste se actualiza a algo más estable o quiero usar el mira+hen y para entonces está desactualizado.. como podría actualizarlos desde la rasp?

gracias!
62 respuestas
1, 2