auのIS01でad hoc通信に成功

auのIS01でアドホック接続が使えなかったので、アドエスにインストールしたWiFiSnapが使えなくて困っていたのですが、そのやり方を見つけた方がいらっしゃいまして、実際に試みたところ成功しました。以下、自分のための覚書として記しておきます。

  1. IS01のルート権限を奪取する
    • MOBILEHACKERZというサイトの2010年11月30日付けの記事 ■ au IS01のroot権限を奪取する(ビルド番号01.00.09版)にやり方があります。また同サイトでツールも配布されています。
    • ChainsDDのSuperuser app、適当なターミナルエミュレータもインストールしておきます。Android marketにあります。
    • インストールしたらIS01 rooter、Superuserを実行し、ターミナルを立ち上げ、suコマンドを実行します。うまく行っていれば「○○がスーパーユーザー権限を取得しました」というメッセージが出てきます。
  2. IS01の/systemを改変できるようにする
    • ここから先はすごく危険な作業になります。予備機を用意し、壊れて復旧できなくなっても泣かないというくらいの覚悟が要るかもしれません。
    • 前述のau IS01 rooterをインストールすると/sqlite_journals/is01root/の配下にsysremount_atmyownrisk.shというシェルスクリプトがあります。これを実行します。
  3. IS01の/systemを改変する
    • is01next@ウィキのアドホックという記事の「アドホック接続1」の項にやり方が出ています。175番の1)〜2)の作業に相当するものは済んでおり、ここでは3)以降を行いますが、wpa_supplicantは296番で紹介されているものを使いました。

言うまでも無く、間違うとシステムを壊してしまう危険な作業です。予備機を用意してあったので試してみましたが、正直言って冷や汗ものでした。決して安易に出来る作業ではありません。また、これを読んだ方が同じことを試みてうまく行かなかったからといって責任を負うことも出来ません。あくまでも自己責任の世界です。

以上、今回の作業でアドホック接続に成功し、目的を達することが出来ました。これでWimaxとPHSのそれぞれに接続するWiFiルータを用意でき、私の行動範囲では両方のエリアが相互補完できていますので、IS01の運用の幅が広がりました。方法を見つけてネット上にそれを記載し、ツールまで用意してくださった方々に深く感謝いたします。

追記

上記はis01next@ウィキのアドホックという記事の冒頭にある「アドホック接続解説」(参照した記事のさらに上の方です)の内容ほとんどそのまんまでした……。