Skip to content

Latest commit

 

History

History
99 lines (63 loc) · 13.3 KB

README_hi.md

File metadata and controls

99 lines (63 loc) · 13.3 KB

फोर्स एन्क्रिप्शन नेटिव एर्ली ओवरराइड (डीएफई नेओ वी2) को अक्षम करें

फोरम चर्चाएँ:

Android के लिए एन्क्रिप्शन अक्षम करें /डेटा

विवरण

डीएफई-नेओ वी2 एक स्क्रिप्ट है जो Android डिवाइस पर /उपयोगकर्ता डेटा विभाजन के लिए बलप्रयोजित एन्क्रिप्शन को अक्षम करने के लिए डिज़ाइन किया गया है। यह आरोम्स के बीच आसान स्विचिंग और डेटा एक्सेस को TWRP में सुनिश्चित करने के लिए है बिना डेटा स्वरूपित करने या महत्वपूर्ण उपयोगकर्ता फ़ाइलों को हटाए बिना, जैसे कि ./डाउनलोड, ./DCIM, और अन्य, डिवाइस की आंतरिक मेमोरी में स्थित हैं।

उपयोग

वर्तमान में, स्क्रिप्ट को केवल TWRP के माध्यम से स्थापित फ़ाइल के रूप में उपयोग किया जा सकता है।

  1. dfe-neo.zip को स्थापित करें।
  2. वांछित कॉन्फ़िगरेशन का चयन करें।
  3. सफल स्थापना के बाद, यदि आपके डेटा एन्क्रिप्टेड हैं, तो आपको डेटा को फ़ॉर्मेट करने की आवश्यकता है:
    • TWRP "मिटाना" मेनू में जाएं।
    • "डेटा का प्रारूपण" का चयन करें।
    • "हां" दर्ज करके कार्रवाई की पुष्टि करें।

नोट

ध्यान दें: स्क्रिप्ट का उपयोग करने से पहले, सुनिश्चित करें कि आपको इसका काम कैसे होता है और डेटा नुकसान से बचने के लिए अपने डेटा का बैकअप बना लें।

डेटा एन्क्रिप्शन को अक्षम करने के फायदे और नुकसान

फायदे

  • डेटा बैकअप और पुनर्स्थापना को सरल बनाना: एन्क्रिप्शन को अक्षम करने से, /डेटा में डेटा का बैकअप और पुनर्स्थापना सरल हो जाता है। यह डिवाइस को पुनः फ्लैश करने, विफलता के बाद पुनः प्राप्ति करने या नए डिवाइस पर डेटा स्थानांतरित करने जैसी स्थितियों को सरल बनाता है।
  • फर्मवेयर स्विचिंग को सरल बनाना: एन्क्रिप्शन को अक्षम करने से, फर्मवेयर को स्विच करने पर पूरे डेटा का प्रारूपण करने की आवश्यकता नहीं होती है, जिससे समय बचत होती है और फर्मवेयर स्विचिंग प्रक्रिया को सरल बनाया जाता है।
  • निर्मित TWRP बिल्ड में डेटा तक पहुँच: एन्क्रिप्शन को अक्षम करने से, अधूरे या अधूरे TWRP बिल्ड में डेटा तक पहुंच मिलती है, जिनमें एन्क्रिप्टेड डेटा का डिक्रिप्शन समर्थित नहीं है।

नुकसान

  • डेटा के नुकसान के लिए वंशवाद: एन्क्रिप्शन को अक्षम करने से, डेटा गैर-अधिकृत पहुंच के लिए वंशवादी बन जाता है, जो किसी भी विद्वेषी द्वारा व्यक्तिगत डेटा तक पहुंचने के जोखिम को बढ़ाता है।
  • उच्च डिवाइस का हानि का खतरा: उपकरण का नुकसान या चोरी होने के मामले में, डेटा डिक्रिप्ट किए बिना डेटा चोरी या संक्रमित किया जा सकता है, जो गोपनीय डेटा के नुकसान के खतरे को बढ़ाता है।
  • सुरक्षा की चूक के लिए संक्रियाता: एन्क्रिप्शन को अक्षम करना सुरक्षा के लिए संक्रियाता का खतरा बढ़ाता है। उदाहरण के लिए, ताला फ़ाइल को हटाना आसान हो सकता है, जिससे हमलावर को पासवर्ड दर्ज किए बिना उपकरण तक पहुंच मिल सकती है।

अपने डिवाइस पर डेटा एन्क्रिप्शन को अक्षम करने का निर्णय लेने से पहले, सभी फायदे और नुकसानों को ध्यान से विचारना महत्वपूर्ण है। सुरक्षा और उपयोगिता को आपकी आवश्यकताओं और आपको किसी भी खतरे का सामना करने पर ध्यान में रखकर संतुलित किया जाना चाहिए।

DFE-Neo स्क्रिप्ट का काम:

पहले चरण:

  1. फर्मवेयर स्लॉट की पहचान: स्क्रिप्ट फर्मवेयर के किस सुफ़िक्स/स्लॉट में बूट करना चाहिए यह निर्धारित करता है।

  2. पुनर्वितरित करना: सही स्लॉट की पहचान के लिए आवश्यक है। इसके बाद, कोई भी zip फ़ाइलें स्थापित की जा सकती हैं बिना किसी नए फर्मवेयर को स्थापित करने के बाद TWRP को फिर से बूट किए बिना।

  3. TWRP को छल करना: यदि नए फर्मवेयर स्थापित हो, TWRP को बूट करने के लिए किस सुफ़िक्स को बूट करना है यह तय करता है।

दूसरे चरण:

  1. DFE-Neo v2 की उपस्थिति की जाँच: यह जाँचता है कि क्या DFE-Neo v2 स्थापित है या नहीं। यदि स्थापित है, स्क्रिप्ट DFE को हटाने या फिर से स्थापित करने का सुझाव देता है।

  2. प्रारंभिक करना: उपयोगकर्ता द्वारा या NEO.config फ़ाइल से पैरामीटर को निर्धारित किया जाता है।

तीसरे चरण:

  1. बूट करने वाली फर्मवेयर से वेंडर पार्टीशन माउंट करें: स्क्रिप्ट बूट करने वाली फर्मवेयर से वेंडर पार्टीशन को माउंट करता है।

  2. /वेंडर/आदि/इनिट/एचडब्ल्यू से फ़ाइलें कॉपी करें: निर्दिष्ट निर्देशिका से सभी फ़ाइलें अस्थायी फ़ोल्डर में कॉपी की जाती हैं।

  3. *फाइल fstab और .rc में परिवर्तन करें: *.rc फ़ाइलें और fstab पैरामीटरों के साथ बदल दी जाती हैं NEO.config से।

  4. बदली गई फ़ाइलों के साथ ext4 छवि बनाएं: अस्थायी फ़ोल्डर से बदली गई फ़ाइलों के साथ ext4 छवि बनाई जाती है।

चौथा चरण:

  1. वेंडर_बूट/बूट में inject_neo.img लिखें: inject_neo.img उलटे सुफ़िक्स या स्लॉट और वर्तमान सुफ़िक्स से वेंडर_बूट/बूट में लिखा जाता है।

  2. बूट सुफ़िक्स की जाँच करें: ramdisk.cpio और fstab fisrt_stage_mount फ़ाइल की उपस्थिति की जाँच की जाती है।

  3. fisrt_stage_mount का संशोधन करें: नई माउंटिंग पॉइंट को जोड़कर fisrt_stage_mount फ़ाइल संशोधित की जाती है।

वैकल्पिक क्रियाएँ:

  • लॉकस्क्रीन से पिन हटाएं: यदि चयनित विकल्प को चुना जाता है, तो लॉकस्क्रीन से पिन हटा दिया जाएगा।
  • डेटा साफ करें (डेटा वाइप): यदि चयनित विकल्प को चुना जाता है, तो डेटा साफ किया जाएगा।
  • Magisk स्थापित करें: यदि Magisk संस्करण निर्दिष्ट किया जाता है, तो यह स्थापित किया जाएगा।

यह DFE-Neo स्क्रिप्ट का एक सामान्य विवरण है। यह एक श्रृंखला का काम करता है ताकि उपकरण पर फर्मवेयर स्थापना और अपडेट प्रक्रिया को सही ढंग से निष्पादित किया जा सके।

उपयोग किए गए बाइनरी

  • Magisk, Busybox, Magiskboot: Magisk के नवीनतम संस्करण से लिया गया।
  • avbctl, bootctl, snapshotctl, toolbox, toybox: एंड्रॉयड के स्रोत कोड से कॉम्पाइल किया गया है।
  • lptools_new: बाइनरी बनाने के लिए GitHub से ओपन सोर्स कोड का उपयोग किया गया, स्वयं की उपकरण यूटिलिटी कोड भी शामिल है।
  • make_ext4fs: GitHub
  • Bash: Debian Packages से एक स्थिर बाइनरी ली गई है।
  • SQLite3: रिपॉजिटरी से लिया गया है।