¿Cómo puedo saber si tengo root?

He estado intentando rootear mi teléfono (Samsung Intercept M910, pero eso probablemente no importe).

¿Cómo puedo saber que realmente obtuve root con éxito? He ejecutado algunas aplicaciones que requieren root, y algunas funcionan y otras no, por lo que no tengo claro si obtuve root o no.

Respuestas (8)

Use el emulador de terminal (un popular emulador de terminal gratuito/de código abierto es Android Terminal Emulator , disponible en F-droid o Play Market ), abra el emulador y escriba

su

sabrá con el mensaje que aparece después si el teléfono está rooteado o no.

Editar:

Ahora hay una aplicación solo para esto: Root Checker

Un popular emulador de terminal gratuito/de código abierto es Android Terminal Emulator , disponible en F-droid o Play Market .
¿Qué pasa si "su: no encontrado"? Simplemente implica que la suutilidad no ha sido instalada (o no está en el PATH), en lugar de si tenemos root...
Obtuve "su: no encontrado". Pero todavía sospecho que el teléfono está rooteado. ¿Qué puedo hacer ahora?

Conecte su teléfono en modo desarrollador a través de USB e inicie un shell ADB

adb shell

Si ve un #al comienzo de la línea, su teléfono está rooteado, si es un $intento de ejecutar el sucomando, y si recibe un #ahora, su teléfono está rooteado, pero si obtiene un error que suno se puede encontrar, probablemente sea no, o susimplemente falta el binario.

También hay aplicaciones en el mercado que prueban si tu teléfono está rooteado.

Eso no es suficiente. Si ve un mensaje "$", aún puede elevarse a la raíz a través del binario su (escribiendo el comando "su"), si ha rooteado con éxito su teléfono.
Sí, olvidé que algunas ROM no tienen root por defecto. Hm, ¿algo más que quieras que cambie ahora?

Existe una aplicación disponible en el mercado llamada Root Checker , que puede verificar si su teléfono está rooteado y si tiene BusyBox instalado.

¿Eso no solo verifica el binario su?
Eso es exactamente lo que significa estar "rooteado", es tener su binario instalado correctamente con el conjunto de bits suid. El binario su comúnmente viene con un programa de acompañamiento para administrar los permisos, la aplicación de superusuario, pero esto es solo por conveniencia y facilidad de uso.
Gracias @Lie Ryan, pero según otros comentarios, parece que el teléfono aún se puede rootear incluso si no hay su binario. ¿No es eso correcto?
Consulte este hilo por la razón por la que pregunto: android.stackexchange.com/questions/127347/…
@Leo: para ser precisos, no hay exactamente un estado diferente entre los dispositivos rooteados y no rooteados en el sistema Linux subyacente. Todos los Linux, incluido Android no rooteado, tienen una llamada al sistema setuid, que es el mecanismo principal utilizado por los programas de Linux para adquirir privilegios elevados. La configuración de un binario suid requiere privilegios elevados. Muchas aplicaciones del sistema Android en un dispositivo no rooteado se ejecutan con privilegios elevados (por ejemplo, adbd, actualizador del sistema), pero solo escalan para propósitos muy específicos. su es un programa privilegiado que le permite invocar otros programas con privilegios elevados.
Gracias @Lie Ryan, eso fue lo que pensé. Pero estoy tratando de entender cuál es el problema con mi teléfono (si lo hay, ¿cómo podría desinstalarse Gmail?). Según tengo entendido, Gmail se puede desinstalar en un Android rooteado, pero no entiendo exactamente por qué, ¿o debería decir "cómo"? Quiero decir, ¿puedo en un dispositivo rooteado simplemente desinstalar Gmail de la aplicación Play Store, o?
@Leo: en resumen, estar rooteado es en realidad una propiedad de un proceso en ejecución, no del sistema/dispositivo. Si un proceso se ejecuta con privilegios elevados, se está ejecutando como root, independientemente de si su está instalado. Lo que significa "dispositivo rooteado" en el lenguaje común de Android es que el dispositivo está configurado para que el usuario pueda elevar el privilegio de programas arbitrarios, lo que se logra instalando su como un programa suid.
Ya veo, @Lie Ryan. Entonces, tal vez, en mi caso, ¿una posibilidad es que la aplicación Play Store tenga configurado el bit setuid (o cómo se llama en Android)? ¿Hay alguna manera de verificar esto?

Debería ver la aplicación "Superusuario" en la bandeja de aplicaciones.

La mayoría de los métodos de enraizamiento agregan esta aplicación para administrar los derechos de superusuario: me apareció cuando enraicé mi Desire.

Sin embargo, puede instalar Superuser en un dispositivo no rooteado muy bien. Simplemente no hará nada sin el subinario (y se quejará de que necesita "actualizarlo" cada vez que lo ejecute). La presencia de Superusuario no significa realmente que esté rooteado; ejecutarlo sí lo hace, pero el mensaje de falla de actualización no dice "no se pudo actualizar porque no eres root" ni nada por el estilo (y puedes presionar "Cancelar" y desaparece).

Además de lo que todos mencionaron, una forma súper fácil también sería instalar una aplicación de Google Play que requiera acceso de root. Sugiero DroidWall, que es un cortafuegos imprescindible para Android. Instálelo y presione aplicar reglas. Si no está rooteado, se lo dirá y no podrá aplicar la regla.

Puede descargar una aplicación llamada "Root Checker" que obtiene acceso de root a su dispositivo y prueba si está rooteado o no. Puede entender fácilmente de esa manera si está rooteado o no. Puedo entender de esa manera y es extremadamente fácil.

Hay muchas aplicaciones llamadas Root Checker, pero eso no importa, simplemente instala una y listo.

Después de hacer eso, puedes entender si está rooteado o no.

Si está rooteado, puede usar todas las aplicaciones que requieran root con el dispositivo que está usando.

Si su dispositivo no está rooteado, abra el proyecto de recuperación que ha instalado (en los dispositivos Samsung, presione el botón para bajar el volumen + encendido + inicio al mismo tiempo) y desde allí borre los datos. Luego reinicie su teléfono desde el menú principal del proyecto de recuperación y presione subir volumen + encendido + botón de inicio para abrir el menú de descarga.

ADVERTENCIA: EL MÉTODO EXPLICADO AQUÍ SOLO FUNCIONA CON TODOS LOS TELÉFONOS SAMSUNG. Y NO FUNCIONARÁ CON OTROS. PUEDE FUNCIONAR PERO NO ESTOY SEGURO. PUEDE ENCONTRAR MÁS INFORMACIÓN SOBRE ESTE CASO EN OTROS SITIOS WEB.

Conecte su dispositivo a su computadora con Windows y, con Odin, puede actualizar los archivos necesarios, incluido SuperSU, en el dispositivo. Y después de hacer eso, simplemente reinicie y golpee, su dispositivo se rootea con éxito.

Max Lee puede ayudarte en su sitio web (highonandroid.com) que prepara interesantes artículos sobre rooteo.

También puede preferir The Unlockr que puede encontrar en youtube y theunlockr.com.

Ambos prefieren videos agradables que puedan ser útiles para usted.

Es fácil. Simplemente descargue algunas aplicaciones famosas que requieren raíz (aplicaciones que requieren raíz), por ejemplo: copia de seguridad de titanio, supersu, etc. y vea si funcionan o no. Si funcionan correctamente, entonces has ganado root. Si no funcionan, significa que root no funciona.

Si no funcionan, también puede deberse a otras razones, como incompatibilidades con su dispositivo, errores en la aplicación. Por supuesto, si todos ellos fallan, eso podría ser un indicador sólido, pero queda un largo camino por recorrer. El uso de un verificador raíz o una aplicación de terminal (como se sugiere en las respuestas vinculadas) son métodos mucho más rápidos y confiables.
Verificar la raíz también es un buen método, pero de acuerdo con los detalles de la pregunta, algunas aplicaciones funcionaron y otras no, por lo que probablemente el verificador de raíz también puede fallar.
Es más probable que fallaran por una razón diferente: un verificador de raíz, o especialmente ejecutar el sucomando, tiene mucha menos complejidad y, por lo tanto, es mucho menos probable que falle.
Sí, debe descargar root checker basic o pro.

Para los desarrolladores y para proporcionar una prueba más comprensiva en mi humilde opiniónadb , haga lo siguiente:

[you@yourbox]$ adb shell
[root&adbshell]$ mount -o rw,remount /system
[root&adbshell]$ echo $?
 0
[root&adbshell]$
[root&adbshell]$ mount | grep system
 /dev/block/by-name/system /system ext4 rw,seclabel,relatime,data=ordered 0 0
[root&adbshell]$ ls /dev/block/by-name/system -la  
 lrwxrwxrwx root     root              2016-02-23 19:33 system -> /dev/block/nandd
[root&adbshell]$ ls /dev/block/nandd -la 
 brw------- root     root      93,  24 2016-02-23 19:33 nandd

puntos son que:

  1. Lo más probable es que el indicador de shell de adb le diga root@[something]cuál está claro
  2. pero solo para verificar, intentamos volver a montar /systemlectura-escritura rw(algo que necesita root)
  3. comprobando que el resultado funcionó, es decir, no se echo $?producen errores0
  4. luego todavía verificando / siguiendo que /systemfinalmente estaba en un dispositivo de bloque /dev/block/nandden el ejemplo que se informa que solo es accesible porroot

Soy consciente de que esta es una opción "solo para usuarios avanzados", y es más similar a la otra respuesta sugerida por @kyrias, pero creo que esta es un poco más compatible, ya mountque sues más probable que esté allí.

También me gustaría sugerir que una prueba exhaustiva rootnessimplicaría ahora usar los rootpoderes y hacer una copia de seguridad del contenido del /sistema y actualizarlo con un sistema alternativo para la prueba. De lo contrario, hay un cambio : adbd solo está falsificando su información, siempre es mejor asegurarse de que puede probar los rootpoderes haciendo algo que sea visible en múltiples canales :)