Alternativa al uso del Proxy server

1, 2, 3, 4
Haciendo un simple tracer se puede ver que el rango de ip de ese DNS es arin.net (de sobrada reputacion), cualquiera que haya trabajado con DNS os podra confirmar que se limita a ser la maquina donde se consultan los dominios, ni trafico ni nada..... lo maximo que podria suceder es que os redirigieran alguna solicitud de direccion dominio a una maquina pishing, aparte de eso. Decir esa barbaridad de robo de cuentas y demas de un DNS muestra el nivel de conocimiento de cada uno, o el rebote niñeria de descalificaciones a la que se es capaz de llegar. xD
Baek escribió:
ToniV escribió:Comenta Demonhaes en su blog que este metodo es un truco de un tal MATHIEUTH para robarnos contraseñas y demas datos importantes afiliados a nuestra cuenta de la store.
¿alguien puede arrojar un poco de luz sobre este tema?
salu2

Mathieulh y Geohot han hecho por la scene un millón de veces más que DH, a partir de ahí, que cada uno piense lo que quiera.

Además de que se puede mirar por internet lo que es y lo que no es (y lo que se puede hacer y lo que no) un servidor de DNS, y si DH dice que con un servidor de DNS se pueden robar contraseñas (obviando phishing claro, y ya me dirás como lo haces con el acceso de tu cuenta a la store) que explique como, y si consigue eso, puede ir explicando como reventar el cifrado del pass.

Si consigue todo eso, lo siguiente es sacar un CFW a medida, fácil y rápido.


Tu mismo te has contestado.

Si controlas el servidor dns, puedes redireccionar, clonar, aparcar, etc, todas las peticiones de resolución de dominio, redireccionando puertos, servicios, todo lo que quieras.

Vamos que las dns son el labrador de un ciego.

Usar unas dns de una persona cualquiera que se auto exime de responsabilidades, no es muy apropiado ( a mi entender )

Lo que ha hecho ese chaval es usar su propio proxy/dns-cache y abrirle el puerto 53 de cara a internet para que los demás usuarios puedan usar el truco sin necesidad de montar todo el tinglado.

Muy loable, pero muy arriesgado.


Abismo escribió:Haciendo un simple tracer se puede ver que el rango de ip de ese DNS es arin.net (de sobrada reputacion), cualquiera que haya trabajado con DNS os podra confirmar que se limita a ser la maquina donde se consultan los dominios, ni trafico ni nada..... lo maximo que podria suceder es que os redirigieran alguna solicitud de direccion dominio a una maquina pishing, aparte de eso. Decir esa barbaridad de robo de cuentas y demas de un DNS muestra el nivel de conocimiento de cada uno, o el rebote niñeria de descalificaciones a la que se es capaz de llegar. xD


Que este en el rango de arin, no significa que sea una maquina propietaria del mismo arin.

lo máximo según tu, es lo mas grave que te pueden hacer y lo mas fácil también.

Sobre mis conocimientos, no seras tu quien los ponga en duda,

Las descalificaciones llegan precedidas de calificaciones sin sentido, mas y cuando se busca un enfrentamiento, totalmente fuera de contexto.

Respeto, no mas



Saludos
cmhacks escribió:
Baek escribió:
ToniV escribió:Comenta Demonhaes en su blog que este metodo es un truco de un tal MATHIEUTH para robarnos contraseñas y demas datos importantes afiliados a nuestra cuenta de la store.
¿alguien puede arrojar un poco de luz sobre este tema?
salu2

Mathieulh y Geohot han hecho por la scene un millón de veces más que DH, a partir de ahí, que cada uno piense lo que quiera.

Además de que se puede mirar por internet lo que es y lo que no es (y lo que se puede hacer y lo que no) un servidor de DNS, y si DH dice que con un servidor de DNS se pueden robar contraseñas (obviando phishing claro, y ya me dirás como lo haces con el acceso de tu cuenta a la store) que explique como, y si consigue eso, puede ir explicando como reventar el cifrado del pass.

Si consigue todo eso, lo siguiente es sacar un CFW a medida, fácil y rápido.


Tu mismo te has contestado.

Si controlas el servidor dns, puedes redireccionar, clonar, aparcar, etc, todas las peticiones de resolución de dominio, redireccionando puertos, servicios, todo lo que quieras.

Vamos que las dns son el labrador de un ciego.

Usar unas dns de una persona cualquiera que se auto exime de responsabilidades, no es muy apropiado ( a mi entender )

Lo que ha hecho ese chaval es usar su propio proxy/dns-cache y abrirle el puerto 53 de cara a internet para que los demás usuarios puedan usar el truco sin necesidad de montar todo el tinglado.

Muy loable, pero muy arriesgado.

Saludos

He editado mi mensaje anterior para responder al tuyo.

Ah y por cierto, a mayores de lo anteriormente dicho, conseguir un ataque de ese estilo requeriría de una conexión de la hostia, o eso o notaríamos un precioso lag, o al menos tardaríamos en entrar a la store más de lo normal, algo que no pasa.
Abismo escribió: Decir esa barbaridad de robo de cuentas y demas de un DNS muestra el nivel de conocimiento de cada uno, o el rebote niñeria de descalificaciones a la que se es capaz de llegar. xD

Supongo y doy por hecho que esto no lo dices por mi, ya que yo al no estar seguro he preferido preguntar aqui.
No obstante y por seguridad voy a pasar de usar este metodo, que si, que puede que arin.net
puede tener la mejor reputacion del mundo, la reputacion a mi entender es la garantia del que no ofrece garanti, yo, por lo menos yo, no me la juego.
salu2 y gracias otravez.
Naa lo digo por el comentario soltado en la web de DH,

Arin es una sociedad sin animo de lucro que lleva mas de 20 años sirviendo de DNS al mundo. Su acronimo es American Registry of Internet Numbers. No se como habran llegado a tener acceso a modificar ese DNS para que sirva como el proxy server de la ps3, o si lo habran hecho desde un user y contraseña registrado en la red. Pero la cuestion es que esta hecho desde alli.

Si no te sirve que haya sido durante tantos años el repositorio de donde refrescan los DNS de America y haya mantenido su reputación. Apaga y vamonos. ;)
Baek

Una dns lo que hace es direccionar una ip hacia un nombre.
209.85.229.104 google.es

si usas windows, haz tu mismo la prueba

c:\windows\system32\drivers\etc\

edita el fichero host y escribe la direccion ip de tu router y al lado el nombre que quieras.

# localhost name resolution is handled within DNS itself.
#   127.0.0.1       localhost
192.168.0.1   router


Abres un navegador y escribes router a secas, te llevara a la direccion 192.168.0.1

Comentarte, que el hacer phising, no influye lag, retrasos, etc.

Es redireccionar la ip de una maquina a otra, pero con el mismo contenido o lo mas parecido, con ánimos fraudulentos

En fin.

Saludos
Abismo escribió:Naa lo digo por el comentario soltado en la web de DH,

Arin es una sociedad sin animo de lucro que lleva mas de 20 años sirviendo de DNS al mundo. Su acronimo es American Registry of Internet Numbers. No se como habran llegado a tener acceso a modificar ese DNS para que sirva como el proxy server de la ps3, o si lo habran hecho desde un user y contraseña registrado en la red. Pero la cuestion es que esta hecho desde alli.

Si no te sirve que haya sido durante tantos años el repositorio de donde refrescan los DNS de America y haya mantenido su reputación. Apaga y vamonos. ;)

Jajaja vendes bien compi, en otra cirscuntancia compro, pero veo bastante logico lo que cuenta cmhacks asi pues me preparare el proxi by my own xD
salu2
A ver cmhacks, creo que no nos estamos entendiendo, como ya dije, sé muy bien lo que hace un server de dns ya que hace mucho que yo mismo tengo uno montado, y no por diversión precisamente.

Ahora bien, puedes redirigir, pero lo importante es, ¿a dónde? Si quieres hacer phishing tendrás que preparar una máquina que recopile la información que sale de PS3, y ahora te pregunto, ¿tienes descifrado GameOS para saber como la PS3 envía dicha info? O es más, ¿crees que la PS3 envia los datos sin verificar antes que está dentro del SSL de SONY?. Cuando hayas contestado a todo esto me explicas como descifrar los datos SIEMPRE cifrados que vas a tener.

Cuando des respuesta a todo esto empezamos a hablar de donde está alojado el servidor de DNS.

Pd: aunque no es demasiado importante, tener una máquina recopilando info antes de hacer una redirección sí genera lag, y más si no está todo en la misma red local y se multiplica con el número de users.
Baek escribió:A ver cmhacks, creo que no nos estamos entendiendo, como ya dije, sé muy bien lo que hace un server de dns ya que hace mucho que yo mismo tengo uno montado, y no por diversión precisamente.

Ahora bien, puedes redirigir, pero lo importante es, ¿a dónde? Si quieres hacer phishing tendrás que preparar una máquina que recopile la información que sale de PS3, y ahora te pregunto, ¿tienes descifrado GameOS para saber como la PS3 envía dicha info? O es más, ¿crees que la PS3 envia los datos sin verificar antes que está dentro del SSL de SONY?. Cuando hayas contestado a todo esto me explicas como desfrizar lo datos SIEMPRE cifrados que vas a tener.

Cuando des respuesta a todo esto empezamos a hablar de donde está alojado el servidor de DNS.

Pd: aunque no es demasiado importante, tener una máquina recopilando info antes de hacer una redirección sí genera lag, y más si no está todo en la misma red local y se multiplica con el número de users.



Cuando me refiero a resolución dns, englobo todo el proceso, esta claro que sony usara ssl para sus transacciones mas arriesgadas ( pagos, etc ) e incluso puede que lo haga para todo, no obstante, al usar un dns+proxycache, la posibilidad de encontrar coherencias para definir un plan de ataque, es elevado.

Básicamente es una estadística peligrosa que se le esta dando a esa persona.

A esto me refiero.

Si has tocado las dns, y veo que si, sabrás que puedes cachear la información para agilizar la resolución, etc, pero también pueden meter un proxy-cache en paralelo que no altere la latencia del servicio dns, y así conseguir que la resolución dns sea rápida y que por otra parte, tengas todo el logueo de peticiones sobre el dominio a redireccionar.

Fíjate que ahora mismo,, se conocen en ps3 la inmersa mayoría de su kernel, lv0/1/2 y que el certificado digital que se usa para el SSL del site de sony, tiene que tener un homologo en el cliente final, ya sea en descarga volátil o bien por integración en el sistema de archivos de la ps3.

Si una persona y/o grupo consigue hacerse con el certificado digital del site de sony, ya te imaginaras hasta donde podría/podrían llegar.

No es la primera vez que se consigue traspasar SSL por activa y por pasiva, hablamos de ataques por colision, spoofdns (phising) y seguramente muchos mas exploits que no se han publicado hoy por hoy.

No soy un fanático de la seguridad, únicamente escribo desde un punto de vista profesional

A nivel de usuario, pues no hay problema, pero bueno, todo sea diversificar opiniones.

Saludos
cmhacks escribió:Si has tocado las dns, y veo que si, sabrás que puedes cachear la información para agilizar la resolución, etc, pero también pueden meter un proxy-cache en paralelo que no altere la latencia del servicio dns, y así conseguir que la resolución dns sea rápida y que por otra parte, tengas todo el logueo de peticiones sobre el dominio a redireccionar.

Seguimos en lo mismo, ¿cómo sabes qué información sale de PS3?, ¿cómo la haces creer que está dentro del server de SONY? (esto se podría hackear con una caché paralela pero... recoges datos cifrados. No hay salida.

cmhacks escribió:Fíjate que ahora mismo,, se conocen en ps3 la inmersa mayoría de su kernel, lv0/1/2 y que el certificado digital que se usa para el SSL del site de sony, tiene que tener un homologo en el cliente final, ya sea en descarga volátil o bien por integración en el sistema de archivos de la ps3.

Si una persona y/o grupo consigue hacerse con el certificado digital del site de sony, ya te imaginaras hasta donde podría/podrían llegar.

Eso es evidente, pero estamos hablando de que si alguien consigue eso también puede conseguir la cell root key, pues la verdad, ojalá alguien lo consiguiera, pero me da que es algo que nunca veremos.

Creo que se puede resumir en: ¿por medio de esto te pueden robar datos? técnicamente sí... si el que lo hace es tan bueno que comparado con él, Geohot es un script kiddie.
Tal cual

A eso me refería.

No obstante no hay que infravalorar la red, ya que todavía existen algunos avatares de la vieja escuela circulando por la misma.

Saludos
Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.

Yo había cambiado la contraseña de PSN por si acaso.

PD: Estuve jugando al Battlefield y va como siempre el online, a ver si aguantamos hasta que salga un CFW. Aunque espero que no empiecen a petar consolas xD.
Baek escribió:
ToniV escribió:Comenta Demonhaes en su blog que este metodo es un truco de un tal MATHIEUTH para robarnos contraseñas y demas datos importantes afiliados a nuestra cuenta de la store.
¿alguien puede arrojar un poco de luz sobre este tema?
salu2

Mathieulh y Geohot han hecho por la scene un millón de veces más que DH, a partir de ahí, que cada uno piense lo que quiera.

Además de que se puede mirar por internet lo que es y lo que no es (y lo que se puede hacer y lo que no) un servidor de DNS, y si DH dice que con un servidor de DNS se pueden robar contraseñas (obviando phishing claro, y ya me dirás como lo haces con el acceso de tu cuenta a la store) que explique como, y si consigue eso, puede ir explicando como reventar el cifrado del pass.

Si consigue todo eso, lo siguiente es sacar un CFW a medida, fácil y rápido.

Edito: cmhacks, para hacer lo que tu dices hacen falta pasos intermedios importantes, de inicio un servidor de DNS sólo es un "redireccionador", eso sí, tú puedes redireccionar lo que te llega hacia donde quieras, pero para recuperar algo de la store tendrías que redireccionar a una máquina que se encargase de recopilar esos datos (que ni siquiera sabemos de qué forma salen), y luego y más importante, conseguir descifrarlos.

De la forma en que se habla aquí parece que estemos en los años 80/90 que cualquier hackercillo se metía en la NASA.

Y por cierto, tengo montado un servidor web, proxy y DNS en linux desde hace años, asique ahórrate el decir que nunca vi uno.


Yo no entiendo mucho de esto, se lo que es DNS pero "creo" que no abra "problemas" por tener este numero de DNS en PS3 solo para jugar online o sacar una demos... ahora la pergunta del millon, podremos estar tranquilos teniendo este DNS? :-|

pd: y que conste que solo he usado PSNcards para comprarme unos mapas creo que no me van a mangar los duros no!? [+risas]
Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.

Voy a intentar volver a explicar esto para que quede claro de una vez por todas.

Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.

Si no se cumple todo esto, nos quedamos aquí.

Si se cumplen todas las condiciones anteriores nos encontramos una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.

Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.
Baek escribió:
Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.

Voy a intentar volver a explicar esto para que quede claro de una vez por todas.

Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.

Si no se cumple todo esto, nos quedamos aquí.

Si se cumplen todas las condiciones anteriores nos encontramos un una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.

Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.


Lo primero, gracias. Gracias por aclarar todos estos asuntos k a la mayoria nos suenan a chino.

Yo solo tengo una duda, ¿como esk k esto funciona? Me explico:
Si tantas verificaciones hace la play3 con sus claves pivadas y publicas tanto cifrado y demas, como esk se a conseguido engañar a la play para k piense k la store no tiene una actualizacion superior?? Esto se abra exo con una especie de "phishing" o algo por el estilo no? ¿No podria este "fallo" en la seguridad ir a mayores?

saludos ^^
Baek escribió:
Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.

Voy a intentar volver a explicar esto para que quede claro de una vez por todas.

Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.

Si no se cumple todo esto, nos quedamos aquí.

Si se cumplen todas las condiciones anteriores nos encontramos una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.

Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.


Aclarado, garacias era lo que estava +o- pensando pero lo explicaste mucho mejor...... ahora estoy mas calmo sobre este asunto.....


Abraço....
DarK_FeniX escribió:
Baek escribió:
Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.

Voy a intentar volver a explicar esto para que quede claro de una vez por todas.

Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.

Si no se cumple todo esto, nos quedamos aquí.

Si se cumplen todas las condiciones anteriores nos encontramos un una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.

Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.


Lo primero, gracias. Gracias por aclarar todos estos asuntos k a la mayoria nos suenan a chino.

Yo solo tengo una duda, ¿como esk k esto funciona? Me explico:
Si tantas verificaciones hace la play3 con sus claves pivadas y publicas tanto cifrado y demas, como esk se a conseguido engañar a la play para k piense k la store no tiene una actualizacion superior?? Esto se abra exo con una especie de "phishing" o algo por el estilo no? ¿No podria este "fallo" en la seguridad ir a mayores?

saludos ^^

Es porque lo primero que verifica la PS3 es un archivo de texto (no recuerdo exactamente el nombre) y si en él aparece una versión superior de software ya no deja entrar a la Store, es ese archivo el que se "engaña".
Baek escribió:Es porque lo primero que verifica la PS3 es un archivo de texto (no recuerdo exactamente el nombre) y si en él no aparece una versión superior de software ya no deja entrar a la Store, es ese archivo el que se "engaña".


Joder, yo ni idea de informatica, pero esto me parece un poco xapucero no? seguramente no conlleve mas peligro pero, ya podrian haberlo firmado digo yo... xDDD

entonces vale, si es asi, no an conseguido acceder a nada imporatante ni falsificar certificados, asik supongo k este metodo tiene los riesgos k abeis descrito(minimos tirando a 0, pero los tiene xD)
DarK_FeniX escribió:
Baek escribió:Es porque lo primero que verifica la PS3 es un archivo de texto (no recuerdo exactamente el nombre) y si en él no aparece una versión superior de software ya no deja entrar a la Store, es ese archivo el que se "engaña".


Joder, yo ni idea de informatica, pero esto me parece un poco xapucero no? seguramente no conlleve mas peligro pero, ya podrian haberlo firmado digo yo... xDDD

entonces vale, si es asi, no an conseguido acceder a nada imporatante ni falsificar certificados, asik supongo k este metodo tiene los riesgos k abeis descrito(minimos tirando a 0, pero los tiene xD)

En el hilo del proxy server tienes información algo más detallada por si te interesa, pero en base y resumido viene a ser así.
en fin recomendais este metodo?
Baek escribió:Es porque lo primero que verifica la PS3 es un archivo de texto (no recuerdo exactamente el nombre) y si en él aparece una versión superior de software ya no deja entrar a la Store, es ese archivo el que se "engaña".


Exacto, la PS3 lo primero que hace al conectarse a internet es comprobar los datos de un archivo (que tampoco me acuerdo del nombre, no se si es un simple version.txt) el cual si la version con la que comprueba en internet es inferior significa que debemos actualizar, que gracias al DNS/Proxy-Cache nos lo saltamos ya que el archivo al que comprobamos la version es un archivo "no oficial" por así decirlo.

Y entre otros, este sistema de las DNS, claro que es seguro, como ha explicado muy bien el compañero Baek. Ya que para hecharnos unas partidillas online o descargar unas demos, en el caso de que nos descifraran el contenido que trasmite el sistema por red (si se diese la casualidad de todo lo que ha explicado) como mucho nos sacarian los datos de la conexión al network, cosa que dudo ya que fijo que tiene que estar más que encriptado e interceptarlo en el paso de PS3----->Servidores Sony lo veo jodido... y datos del juego al que juguemos online [carcajad]
Baek escribió:
Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.

Voy a intentar volver a explicar esto para que quede claro de una vez por todas.

Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.

Si no se cumple todo esto, nos quedamos aquí.

Si se cumplen todas las condiciones anteriores nos encontramos una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.

Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.


A ver, sólo digo que es como pensaba yo y aun sigo usando las DNS pero bueno que cada uno use el método que quiera si los dos funcionan. Si hacen compras en PSN con la tarjeta de crédito y se sienten más seguros usando sus propias DNS...

Osea aunque sea difícil todo eso, cuando se trata de sacar dinero seguro que acaban encontrando la forma pero bueno para todos ya queda dicho que es muy difícil.

Yo seguiré usando esas DNS por ahora pero aun así con la contraseña cambiada, creo que cada uno es libre de hacerlo si quiere.
de momento lo estoy usando y sobre lo de robarte ,tengo una targeta virtual y siempre esta vacia y para recargarla tiene muchos pasos y seguridad que seguir, creo que es imposible,lo de la cuenta pues tiene una contraseña grande,como dicen por aqui tienen que desencriptar muchos datos para nada, no creo que les sea rentable, bueno es mi punto de vista y mas o menos se que todo esto no es tan sencillo de hacer.
un saludo
Peiko escribió:os funciona ahora?


Encendí ahora la play para comprobartelo y si, sigue funcionando. :P
Ahriman escribió:
Peiko escribió:os funciona ahora?


Encendí ahora la play para comprobartelo y si, sigue funcionando. :P


Es que la habia encendido y me habia dado error de dns, pero ahora le dado a conectar y ha funcionado bien, habra sido un microcorte.

Gracias :)
Tened cuidado con dns ajenas, es como si al aparcar dàis las llaves del coche a un gorrilla, a lo mejor cuando volvàis os las devuelve, o...

A lo mejor es una excelente persona el que ha montado lo de las dns, pero màs vale ser precavido en este mundo que nos movemos, cuàntos usan la misma contraseña para todo, para psn, para el correo...

Para que veàis lo sencillo que es sniffar contraseñas encriptadas y decodificarlas


http://xosef.obolog.com/criterio-funcio ... bel-344139
Swsolaris escribió:Tened cuidado con dns ajenas, es como si al aparcar dàis las llaves del coche a un gorrilla, a lo mejor cuando volvàis os las devuelve, o...

A lo mejor es una excelente persona el que ha montado lo de las dns, pero màs vale ser precavido en este mundo que nos movemos, cuàntos usan la misma contraseña para todo, para psn, para el correo...

Para que veàis lo sencillo que es sniffar contraseñas encriptadas y decodificarlas


http://xosef.obolog.com/criterio-funcio ... bel-344139

Gran herramienta Cain&Abel, la más usada entre "juanquers" [carcajad]

Nada de lo que dice en ese enlace tiene que ver con esto, se ha hablado ya largo y tendido de ese tema, no creo que haga falta volver a lo mismo, si puedes explicar como saltarte lo que expongo unos replys más arriba razónalo, si no, no asustes sin necesidad.
Yo estoy intentando pero cuando pongo la DNS e intento conectarme a PSN me marca, Se ha producido un error. Se ha cerrado su sesion de PlayStationNetwork (80028E01), alguien sabe si es debido a algo en especial o ha dejado de funcionar, he revisado el navegador del ps3 si va pero no la psn, mi ps3 esta conectado a un router por cierto.
Haced lo que os plazca con vuestras conexiones paso de molestarme sin necesidad, hay miles de pàginas en google con enlaces a sniffers y demàs.
Està claro que lo màs ùtil serìa una distro como el back y las mùltiples herramientas de juanquers que trae para hacerlo, pero bueno todos tenemos ya percebes en los wiwis para saber lo que hacemos, bueno la mayorìa.
Swsolaris escribió:Haced lo que os plazca con vuestras conexiones paso de molestarme sin necesidad, hay miles de pàginas en google con enlaces a sniffers y demàs.
Està claro que lo màs ùtil serìa una distro como el back y las mùltiples herramientas de juanquers que trae para hacerlo, pero bueno todos tenemos ya percebes en los wiwis para saber lo que hacemos, bueno la mayorìa.

Swsolaris, espero que no te haya parecido mal mi comentario, desde luego no era mi intención.

Pero es que llegamos a un punto en que algunos os empeñáis en ver fantasmas imposibles, permíteme una sencilla pregunta, ¿eres capaz de reventar un RSA (en menos de un millón de años)?, me da igual el programa, sea el C&A, toda la suite BT o lo que quieras, si la respuesta es sí, por favor, di como, si la respuesta es no, no entiendo a qué viene lo que dices.

Y conste que lo de reventar un RSA sería sólo uno de los pasos que tendrías que dar para conseguir algún dato importante.
Por cierto, yo creo que todo se puede reventar pero eso según quién sea que lo haga. La GC y la Wii me imagino que tienen algún tipo de seguridad y ya se ve como está ahora. Hace nada leí que el lenguaje PHP no es tan seguro como parecía y así a saber con cuantas cosas.

Así que, que no se pueda ahora no creo que sea igual a imposible. Además el tema del Wifi, también lo revientan.

Yo sigo usando esas DNS pero aun así creo que no cuesta nada cambiar la contraseña y si eso cambiarla de vez en cuando o cambiarla al dejar de usar esas DNS.

El caso es que los datos de nuestras conexiones los tienen aunque sean cifrados y si tuvieran una burrada de datos igual les interesa ver como cifra Sony las conexiones ya que saben que pueden conseguir números de tarjetas de crédito. Pero bueno yo no sé tanto del tema pero no veo nada de malo en comentar todas las posibilidades.

Si uno dice lo que yo estoy diciendo ya te saltan diciendo que eso es imposible y que en un millón de años no serían capaces de reventar nada y blabla. Se pueden decir las cosas de muchas formas la verdad, pero sinceramente parece que cuando uno sabe un poco más tiene que sacarlo a la luz lo máximo posible.

Un saludo.

PD: Ahora si, que no se pregunte lo mismo si ya está respondido en el hilo.
Ahriman escribió:Por cierto, yo creo que todo se puede reventar pero eso según quién sea que lo haga. La GC y la Wii me imagino que tienen algún tipo de seguridad y ya se ve como está ahora. Hace nada leí que el lenguaje PHP no es tan seguro como parecía y así a saber con cuantas cosas.

Así que, que no se pueda ahora no creo que sea igual a imposible. Además el tema del Wifi, también lo revientan.

Yo sigo usando esas DNS pero aun así creo que no cuesta nada cambiar la contraseña y si eso cambiarla de vez en cuando o cambiarla al dejar de usar esas DNS.

El caso es que los datos de nuestras conexiones los tienen aunque sean cifrados y si tuvieran una burrada de datos igual les interesa ver como cifra Sony las conexiones ya que saben que pueden conseguir números de tarjetas de crédito. Pero bueno yo no sé tanto del tema pero no veo nada de malo en comentar todas las posibilidades.

Si uno dice lo que yo estoy diciendo ya te saltan diciendo que eso es imposible y que en un millón de años no serían capaces de reventar nada y blabla. Se pueden decir las cosas de muchas formas la verdad, pero sinceramente parece que cuando uno sabe un poco más tiene que sacarlo a la luz lo máximo posible.

Un saludo.

PD: Ahora si, que no se pregunte lo mismo si ya está respondido en el hilo.

No es lo mismo, no tenemos la root key de ninguna consola, ni de GC ni de Wii ni de PSX (que yo sepa), los hackeos vienen por otros métodos, lo del wifi se revientan las claves wep, que no tiene nada que ver con RSA y así con infinidad de ejemplos que se te puedan ocurrir.

El cifrado RSA (el que usa el SSL, o los sistemas para cifrar claves y demás) es de probadísima seguridad, en estos momentos se consiguió reventar en un periodo de tiempo razonable un cifrado RSA de 768 bits con un cluster de máquinas atacando, el mismo director de ese ataque dijo que uno de 1024 bits les hubiera llevado mil años, y para que te hagas una idea, hoy en día todo se está cifrando en 2048 bits al menos.

No es demostrar nada, es poner la realidad encima de la mesa, si alguien encontró alguna vulnerabilidad en el protocolo lo último que va a hacer es robarnos nuestras cuenta de PSN ya que hoy en día TODO lo importante en internet se cifra con RSA, ¿te puedes hacer una idea?, bancos, agencias gubernamentales, tarjetas de crédito, lo que quieras.

Espero que ahora se haya entendido mejor.

Ah y por cierto, tampoco es tan fácil que alguien tenga nuestros datos aunque sean cifrados, pero bueno, con el escollo anterior ya dan igual el resto.
Baek escribió:
Swsolaris escribió:Haced lo que os plazca con vuestras conexiones paso de molestarme sin necesidad, hay miles de pàginas en google con enlaces a sniffers y demàs.
Està claro que lo màs ùtil serìa una distro como el back y las mùltiples herramientas de juanquers que trae para hacerlo, pero bueno todos tenemos ya percebes en los wiwis para saber lo que hacemos, bueno la mayorìa.

Swsolaris, espero que no te haya parecido mal mi comentario, desde luego no era mi intención.

Pero es que llegamos a un punto en que algunos os empeñáis en ver fantasmas imposibles, permíteme una sencilla pregunta, ¿eres capaz de reventar un RSA (en menos de un millón de años)?, me da igual el programa, sea el C&A, toda la suite BT o lo que quieras, si la respuesta es sí, por favor, di como, si la respuesta es no, no entiendo a qué viene lo que dices.

Y conste que lo de reventar un RSA sería sólo uno de los pasos que tendrías que dar para conseguir algún dato importante.



http://www.kriptopolis.org/node/7109

Tened cuidado con claves y demàs sòlo eso, ninguna encriptaciòn es totalmente segura. A no ser que hablemos de pgp...

Què cifrados usa la ps3 he estado mirando algo pero no encuentro nada concreto? Rsa supongo pero de cuànto hablamos?


.------>Edito todos los caminos conducen a demonhades curioso

Lo he encontrado en google:

Pero al conectar la PS3 a Internet pero si conectarse al Store , la consola realiza las siguientes operaciones (Recuerdo: PS3 sin conectarse al Store):

- 1ª operación: Se conecta a nsx.sec.np.dl.playstation.net:443. Este sitio incorpora un certificado SSL alto (AES- 256 256 bit). Este certificado está verificado por Akamai Technologies Inc . El Algoritmo del link es PKCS #1 SHA-1 con cifrado RSA. Al acceder a la web la respuesta del servidor es : File not found.

- 2ª operación: Se conecta a http://mercury.dl.playstation.net/cdn/video/ES/g y la respeusta del servidor es : 3 . Es decir , solo aparece el numero 3.

- 3ª operación: Se conecta a auth.np.ac.playstation.net:443. Este sitio incorpora un certificado SSL alto (AES-256 256 bit). Este certificado está verificado por Akamai Technologies Inc . El Algoritmo del link es PKCS #1 SHA-1 con cifrado RSA. Al acceder a la web la respuesta del servidor es : File not found.
Después de estas tres operaciones e intentas conectarte al Store ya es cuando se empieza la comprobación del FW y si tu FW es inferior a la comprobaci´no te toca antualizar y si tu FW es igual pues entras al Store. Pero como sabreis ese paso se puede saltar mediante el Proxy Server.


La verdad es que esos cifrados son casi imposibles de descifrar al vuelo, habrìa que emplear mucho proceso para sacar algo en claro.

De todas formas no me agrada conectarme por tùneles de esta clase puede que sea demasiado paranoico.
Swsolaris escribió:
Baek escribió:
Swsolaris escribió:Haced lo que os plazca con vuestras conexiones paso de molestarme sin necesidad, hay miles de pàginas en google con enlaces a sniffers y demàs.
Està claro que lo màs ùtil serìa una distro como el back y las mùltiples herramientas de juanquers que trae para hacerlo, pero bueno todos tenemos ya percebes en los wiwis para saber lo que hacemos, bueno la mayorìa.

Swsolaris, espero que no te haya parecido mal mi comentario, desde luego no era mi intención.

Pero es que llegamos a un punto en que algunos os empeñáis en ver fantasmas imposibles, permíteme una sencilla pregunta, ¿eres capaz de reventar un RSA (en menos de un millón de años)?, me da igual el programa, sea el C&A, toda la suite BT o lo que quieras, si la respuesta es sí, por favor, di como, si la respuesta es no, no entiendo a qué viene lo que dices.

Y conste que lo de reventar un RSA sería sólo uno de los pasos que tendrías que dar para conseguir algún dato importante.



http://www.kriptopolis.org/node/7109

Pero es que ese ejemplo es de un cifrado pequeño, como supongo que sabrás, el RSA (por su propia concepción) aumenta su seguridad de forma exponencial con el tamaño, por poner un ejemplo, un RSA de 32 bits se revienta en segundos.

Ah y lo del RSA de PS3, hay gente en este foro que te podrá responder con más seguridad, pero creo recordar que era un 1024RSA.
Ya lo encontrè en demonhades-google lee el post anterior 256, poco en realidad pero lo suficiente como para necesitar su tiempo de descifrado.
Swsolaris escribió:Ya lo encontrè en demonhades-google lee el post anterior 256, poco en realidad pero lo suficiente como para necesitar su tiempo de descifrado.

Yo hablaba de la root key, tú pones el SSL de conexión, bien.

Partiendo de que nos imaginemos que eso puesto por DH sea verdad, es como no decir nada, él mismo dice que ese proceso es el anterior a la entrada efectiva en la store.
Baek escribió:
Swsolaris escribió:Ya lo encontrè en demonhades-google lee el post anterior 256, poco en realidad pero lo suficiente como para necesitar su tiempo de descifrado.

Yo hablaba de la root key, tú pones el SSL de conexión, bien.

Partiendo de que nos imaginemos que eso puesto por DH sea verdad, es como no decir nada, él mismo dice que ese proceso es el anterior a la entrada efectiva en la store.


La verdad es que si que no me lo termino de creer, hay unos cuantos chavales capaces con èl pero...

La rootkey creo que si que es grandullona, si
Bueno gracias por al explicación Baek, ya veo que no nos van a sacar datos usando estas DNS. La verdad mejor porque mientras duren este método es muy cómodo y me va perfecta la PSN, he jugado online y todo va bien. :D
Ahriman escribió:Bueno gracias por al explicación Baek, ya veo que no nos van a sacar datos usando estas DNS. La verdad mejor porque mientras duren este método es muy cómodo y me va perfecta la PSN, he jugado online y todo va bien. :D



Se pueden sacar pero es complicado, no os fieis... Una codificacion mayor implica màs tiempo solamente y no estamos ni seguros siquiera de las que se usan para establecer la conexiòn ni las que cifran luego los datos al conectar a la store, y si se usan claves aleatorias...

Yo no lo usarìa, o si lo hiciera con muchas precauciones.

Quien monta un servidor de dns, donde se conectan miles o decenas de miles de personas de forma totalmente altruista? Què saca a cambio?
Swsolaris escribió:Una codificacion mayor implica màs tiempo solamente

Si ese tiempo son varias vidas empieza a ser relevante [+risas]
Swsolaris escribió:Quien monta un servidor de dns, donde se conectan miles o decenas de miles de personas de forma totalmente altruista? Què saca a cambio?

Esa pregunta sí es razonable, en principio parece que el servidor es de alguien del entorno de Mathieulh, y el objetivo es dar una alternativa sencilla a la gente para que no piensen en actualizar.

Recordemos que cuantas más PS3 se actualicen a 3.21 menor será el número de usuarios que puedan usar el hackeo que ese grupo lleva tiempo puliendo, y no es lo mismo la notoriedad que te da un hack multitudinario que la que proporciona el mismo hack sólo usable por un 3% del parque total de consolas (número inventado).

Por cierto, me da la impresión de estar defendiendo a un cliente en un juicio XD, que quede claro que yo mismo recomiendo como primera opción a todo el mundo usar el Proxy en su propio PC, lo único que intento defender aquí es que esta es una alternativa válida y segura para quien no quiera, pueda o sepa hacerlo funcionar.
(mensaje borrado)
sabeis si se puede hacer esto con una cuenta de no-ip?
Albertoamo escribió:sabeis si se puede hacer esto con una cuenta de no-ip?

http://www.opendns.com/support/dynamic_ip_windows/

Tienes las fuentes del inadyn, y también el DNS-O-Matic ( están en la red )
me referia a si podiamos hacer nuestra propio servidor dns. mas en concreto que fuera un webserver y que no necesitaramos tener el pc enchufado.
de ahí habia puesto lo del no-ip
P.D: no tengo mucha idea del tema, por eso digo lo del webserver, pq como se comenta en algunos foros dicen que la dns que recomendaban podria ser snifer o similar... y como el logans5 es un poco coñazo por el tema de tener el pc enchufao...
Sin queer entrar en polemicas, desde luego, dejar q todo el trafico web de tu ps3 pase a través de servidores "desconocidos" es un riesgo de seguridad. Que INFORMACION pueden robarte? Pues no se que info circula entre tu ps3 y los servidores de psn. Supongo que tu login y password de psn y, si compras contenido online, tu numero de visa...

RSA de 1024 bits es seguro? El 7 de enero de este año se consiguió romper en menos de 100 horas.. Y eso es muy poco tiempo !!

Desde luego, quien quiera estar mas seguro, que se lo monte en su pc.... En cualquier caso, que el cifrado sea vulnerable no significa q el tío detrás de este DNS os esté robando información, pero será porque no quiere, no porque no puede...
solferico escribió:RSA de 1024 bits es seguro? El 7 de enero de este año se consiguió romper en menos de 100 horas.. Y eso es muy poco tiempo !!

Infórmate bien de cómo fue esa ruptura anda...
Baek escribió:
solferico escribió:RSA de 1024 bits es seguro? El 7 de enero de este año se consiguió romper en menos de 100 horas.. Y eso es muy poco tiempo !!

Infórmate bien de cómo fue esa ruptura anda...



A ti te han "untao" en manteca abogado...

[sonrisa]

Es un punto dèbil de seguridad usar una pasarela desconocida, eso lo reconoces no?

Cierto que es complicado sacar algo en claro, en eso te doy la razòn.
Swsolaris escribió:Es un punto dèbil de seguridad usar una pasarela desconocida, eso lo reconoces no?

Sí, y si tú y yo y algunos más nos ponemos a debatir estoy completamente convencido de que llegaremos a puntos de acuerdo muy próximos.

El problema es que este foro lo frecuenta gente de todo tipo, con más conocimientos y con menos y hay que intentar ser lo más objetivo y preciso posible, y sobretodo no crearle dudas a alguien susceptible.

Yo no gano nada defendiendo este método (ni siquiera lo utilizo), lo que me gustaría es que este hack llegue al mayor número de personas posibles ya que eso nos beneficia a todos, y ya hay bastante gente que actualizó su consola por no haberle funcionado el proxy y no poder esperar a resolver el problema con algo de paciencia, creo que mientras exista esta DNS, esa gente sin conocimientos ni intereses por la informática podrá aguantar un poco más.
Estoy de acuerdo en la puntualización que me hace Baek (el exploit de RSA de 1024 bits en 104 horas que comentaba se basa en poder manipular de forma controlada la alimentación del equipo "cliente", en este caso la PS3, para provocar una alteración en el mensaje cifrado por lo que no es muy factible que digamos a través de un servidor proxy ;-)) Al César lo que es del César.

En cualquier caso, creo que es bueno que todos tengamos "buenas costumbres" de seguridad informática, que no todos (por no decir nadie, en forma estricta) tenemos. Y, en general, hacer pasar todo tu tráfico de internet a través de un proxy que no sabemos de quien es ni que hace exactamente (o por lo menos todo lo que hace) no es una práctica segura, ni con tráfico cifrado. Y eso es bueno que lo sepan todos nuestros compañeros EOLianos. No es cuestión de sembrar el pánico (no creo haberlo hecho, y desde luego no era mi intención), pero si es bueno que la gente sepa qué está haciendo, y qué implicaciones puede tener.

Por último, repito, que EN GENERAL eso no sea una buena idea en términos de seguridad, no significa que en este caso concreto del servidor DNS para acceder al PSN (y el proxy que obviamente hay detrás) haya motivos concretos para pensar que detrás de ese acto teóricamente altruista haya motivos más "oscuros". En modo paranoico, por poner un ejemplo, Dark_Alex podría haber modificado su CFW para PSP de forma que le mandara todos nuestros datos en la PSP cuando está conectada a internet, y sin embargo, yo soy el primero que usa su CFW, porque la scene en general trabaja en modo altruista (aunque como en todo haya cabroncetes de por medio).

Si leyendo este foro, la gente, use después este DNS o no, entiende mejor lo que significa "cambiar el DNS primario de su PS3/360/PC/loquesea" y los riesgos que puede tener, creo que hemos conseguido algo positivo.
163 respuestas
1, 2, 3, 4