› Foros › PlayStation 3 › Scene
Baek escribió:ToniV escribió:Comenta Demonhaes en su blog que este metodo es un truco de un tal MATHIEUTH para robarnos contraseñas y demas datos importantes afiliados a nuestra cuenta de la store.
¿alguien puede arrojar un poco de luz sobre este tema?
salu2
Mathieulh y Geohot han hecho por la scene un millón de veces más que DH, a partir de ahí, que cada uno piense lo que quiera.
Además de que se puede mirar por internet lo que es y lo que no es (y lo que se puede hacer y lo que no) un servidor de DNS, y si DH dice que con un servidor de DNS se pueden robar contraseñas (obviando phishing claro, y ya me dirás como lo haces con el acceso de tu cuenta a la store) que explique como, y si consigue eso, puede ir explicando como reventar el cifrado del pass.
Si consigue todo eso, lo siguiente es sacar un CFW a medida, fácil y rápido.
Abismo escribió:Haciendo un simple tracer se puede ver que el rango de ip de ese DNS es arin.net (de sobrada reputacion), cualquiera que haya trabajado con DNS os podra confirmar que se limita a ser la maquina donde se consultan los dominios, ni trafico ni nada..... lo maximo que podria suceder es que os redirigieran alguna solicitud de direccion dominio a una maquina pishing, aparte de eso. Decir esa barbaridad de robo de cuentas y demas de un DNS muestra el nivel de conocimiento de cada uno, o el rebote niñeria de descalificaciones a la que se es capaz de llegar. xD
cmhacks escribió:Baek escribió:ToniV escribió:Comenta Demonhaes en su blog que este metodo es un truco de un tal MATHIEUTH para robarnos contraseñas y demas datos importantes afiliados a nuestra cuenta de la store.
¿alguien puede arrojar un poco de luz sobre este tema?
salu2
Mathieulh y Geohot han hecho por la scene un millón de veces más que DH, a partir de ahí, que cada uno piense lo que quiera.
Además de que se puede mirar por internet lo que es y lo que no es (y lo que se puede hacer y lo que no) un servidor de DNS, y si DH dice que con un servidor de DNS se pueden robar contraseñas (obviando phishing claro, y ya me dirás como lo haces con el acceso de tu cuenta a la store) que explique como, y si consigue eso, puede ir explicando como reventar el cifrado del pass.
Si consigue todo eso, lo siguiente es sacar un CFW a medida, fácil y rápido.
Tu mismo te has contestado.
Si controlas el servidor dns, puedes redireccionar, clonar, aparcar, etc, todas las peticiones de resolución de dominio, redireccionando puertos, servicios, todo lo que quieras.
Vamos que las dns son el labrador de un ciego.
Usar unas dns de una persona cualquiera que se auto exime de responsabilidades, no es muy apropiado ( a mi entender )
Lo que ha hecho ese chaval es usar su propio proxy/dns-cache y abrirle el puerto 53 de cara a internet para que los demás usuarios puedan usar el truco sin necesidad de montar todo el tinglado.
Muy loable, pero muy arriesgado.
Saludos
Abismo escribió: Decir esa barbaridad de robo de cuentas y demas de un DNS muestra el nivel de conocimiento de cada uno, o el rebote niñeria de descalificaciones a la que se es capaz de llegar. xD
# localhost name resolution is handled within DNS itself.
# 127.0.0.1 localhost
192.168.0.1 router
Abismo escribió:Naa lo digo por el comentario soltado en la web de DH,
Arin es una sociedad sin animo de lucro que lleva mas de 20 años sirviendo de DNS al mundo. Su acronimo es American Registry of Internet Numbers. No se como habran llegado a tener acceso a modificar ese DNS para que sirva como el proxy server de la ps3, o si lo habran hecho desde un user y contraseña registrado en la red. Pero la cuestion es que esta hecho desde alli.
Si no te sirve que haya sido durante tantos años el repositorio de donde refrescan los DNS de America y haya mantenido su reputación. Apaga y vamonos.
Baek escribió:A ver cmhacks, creo que no nos estamos entendiendo, como ya dije, sé muy bien lo que hace un server de dns ya que hace mucho que yo mismo tengo uno montado, y no por diversión precisamente.
Ahora bien, puedes redirigir, pero lo importante es, ¿a dónde? Si quieres hacer phishing tendrás que preparar una máquina que recopile la información que sale de PS3, y ahora te pregunto, ¿tienes descifrado GameOS para saber como la PS3 envía dicha info? O es más, ¿crees que la PS3 envia los datos sin verificar antes que está dentro del SSL de SONY?. Cuando hayas contestado a todo esto me explicas como desfrizar lo datos SIEMPRE cifrados que vas a tener.
Cuando des respuesta a todo esto empezamos a hablar de donde está alojado el servidor de DNS.
Pd: aunque no es demasiado importante, tener una máquina recopilando info antes de hacer una redirección sí genera lag, y más si no está todo en la misma red local y se multiplica con el número de users.
cmhacks escribió:Si has tocado las dns, y veo que si, sabrás que puedes cachear la información para agilizar la resolución, etc, pero también pueden meter un proxy-cache en paralelo que no altere la latencia del servicio dns, y así conseguir que la resolución dns sea rápida y que por otra parte, tengas todo el logueo de peticiones sobre el dominio a redireccionar.
cmhacks escribió:Fíjate que ahora mismo,, se conocen en ps3 la inmersa mayoría de su kernel, lv0/1/2 y que el certificado digital que se usa para el SSL del site de sony, tiene que tener un homologo en el cliente final, ya sea en descarga volátil o bien por integración en el sistema de archivos de la ps3.
Si una persona y/o grupo consigue hacerse con el certificado digital del site de sony, ya te imaginaras hasta donde podría/podrían llegar.
Baek escribió:ToniV escribió:Comenta Demonhaes en su blog que este metodo es un truco de un tal MATHIEUTH para robarnos contraseñas y demas datos importantes afiliados a nuestra cuenta de la store.
¿alguien puede arrojar un poco de luz sobre este tema?
salu2
Mathieulh y Geohot han hecho por la scene un millón de veces más que DH, a partir de ahí, que cada uno piense lo que quiera.
Además de que se puede mirar por internet lo que es y lo que no es (y lo que se puede hacer y lo que no) un servidor de DNS, y si DH dice que con un servidor de DNS se pueden robar contraseñas (obviando phishing claro, y ya me dirás como lo haces con el acceso de tu cuenta a la store) que explique como, y si consigue eso, puede ir explicando como reventar el cifrado del pass.
Si consigue todo eso, lo siguiente es sacar un CFW a medida, fácil y rápido.
Edito: cmhacks, para hacer lo que tu dices hacen falta pasos intermedios importantes, de inicio un servidor de DNS sólo es un "redireccionador", eso sí, tú puedes redireccionar lo que te llega hacia donde quieras, pero para recuperar algo de la store tendrías que redireccionar a una máquina que se encargase de recopilar esos datos (que ni siquiera sabemos de qué forma salen), y luego y más importante, conseguir descifrarlos.
De la forma en que se habla aquí parece que estemos en los años 80/90 que cualquier hackercillo se metía en la NASA.
Y por cierto, tengo montado un servidor web, proxy y DNS en linux desde hace años, asique ahórrate el decir que nunca vi uno.
Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.
Baek escribió:Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.
Voy a intentar volver a explicar esto para que quede claro de una vez por todas.
Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.
Si no se cumple todo esto, nos quedamos aquí.
Si se cumplen todas las condiciones anteriores nos encontramos un una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.
Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.
Baek escribió:Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.
Voy a intentar volver a explicar esto para que quede claro de una vez por todas.
Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.
Si no se cumple todo esto, nos quedamos aquí.
Si se cumplen todas las condiciones anteriores nos encontramos una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.
Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.
DarK_FeniX escribió:Baek escribió:Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.
Voy a intentar volver a explicar esto para que quede claro de una vez por todas.
Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.
Si no se cumple todo esto, nos quedamos aquí.
Si se cumplen todas las condiciones anteriores nos encontramos un una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.
Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.
Lo primero, gracias. Gracias por aclarar todos estos asuntos k a la mayoria nos suenan a chino.
Yo solo tengo una duda, ¿como esk k esto funciona? Me explico:
Si tantas verificaciones hace la play3 con sus claves pivadas y publicas tanto cifrado y demas, como esk se a conseguido engañar a la play para k piense k la store no tiene una actualizacion superior?? Esto se abra exo con una especie de "phishing" o algo por el estilo no? ¿No podria este "fallo" en la seguridad ir a mayores?
saludos ^^
Baek escribió:Es porque lo primero que verifica la PS3 es un archivo de texto (no recuerdo exactamente el nombre) y si en él no aparece una versión superior de software ya no deja entrar a la Store, es ese archivo el que se "engaña".
DarK_FeniX escribió:Baek escribió:Es porque lo primero que verifica la PS3 es un archivo de texto (no recuerdo exactamente el nombre) y si en él no aparece una versión superior de software ya no deja entrar a la Store, es ese archivo el que se "engaña".
Joder, yo ni idea de informatica, pero esto me parece un poco xapucero no? seguramente no conlleve mas peligro pero, ya podrian haberlo firmado digo yo... xDDD
entonces vale, si es asi, no an conseguido acceder a nada imporatante ni falsificar certificados, asik supongo k este metodo tiene los riesgos k abeis descrito(minimos tirando a 0, pero los tiene xD)
Baek escribió:Es porque lo primero que verifica la PS3 es un archivo de texto (no recuerdo exactamente el nombre) y si en él aparece una versión superior de software ya no deja entrar a la Store, es ese archivo el que se "engaña".
Baek escribió:Ahriman escribió:Bueno al final lo de las DNS es como me temía. Que pueden recoger nuestros datos pero cifrados, aun así cada uno que use el método que le convenga.
Voy a intentar volver a explicar esto para que quede claro de una vez por todas.
Para recoger nuestros datos cifrados alguien tendría que saber de qué forma los envía la PS3 (o bien descifrando GameOS o bien recogiéndo todo lo que llegue y luego peleándose con un montón de "garbage" cifrado), luego tendría que montar una máquina intermedia entre la PS3 y los servidores de SONY y rezar a todo el olimpo de los dioses para que la PS3 no verifique que está dentro del SSL de SONY antes de enviar un solo bit, algo que casi considero impensable.
Si no se cumple todo esto, nos quedamos aquí.
Si se cumplen todas las condiciones anteriores nos encontramos una serie de información cifrada en nuestro HD que tardaríamos sólo unos cuantos millones de años en descifrar con nuestros pepinacos de PCs.
Ahora bien, resulta que el que nos quiere robar nuestra cuenta de PSN para echarse un MW2 sin crearse una cuenta propia (supongo que todos sabréis que las tarjetas de crédito tienen a mayores otro tipo de medidas de seguridad, mensajes de móvil, coordenadas de seguridad etc.) es el hijo de Kevin Mitnick y sabe más que todo el MIT junto pues sí, nos podría robar datos, pero una persona así nos podría robar datos con mucha más facilidad atacando a un PC que a una PS3, asique cuidado cuando os conectáis con el PC a un https.
Peiko escribió:os funciona ahora?
Ahriman escribió:Peiko escribió:os funciona ahora?
Encendí ahora la play para comprobartelo y si, sigue funcionando.
Swsolaris escribió:Tened cuidado con dns ajenas, es como si al aparcar dàis las llaves del coche a un gorrilla, a lo mejor cuando volvàis os las devuelve, o...
A lo mejor es una excelente persona el que ha montado lo de las dns, pero màs vale ser precavido en este mundo que nos movemos, cuàntos usan la misma contraseña para todo, para psn, para el correo...
Para que veàis lo sencillo que es sniffar contraseñas encriptadas y decodificarlas
http://xosef.obolog.com/criterio-funcio ... bel-344139
Swsolaris escribió:Haced lo que os plazca con vuestras conexiones paso de molestarme sin necesidad, hay miles de pàginas en google con enlaces a sniffers y demàs.
Està claro que lo màs ùtil serìa una distro como el back y las mùltiples herramientas de juanquers que trae para hacerlo, pero bueno todos tenemos ya percebes en los wiwis para saber lo que hacemos, bueno la mayorìa.
Ahriman escribió:Por cierto, yo creo que todo se puede reventar pero eso según quién sea que lo haga. La GC y la Wii me imagino que tienen algún tipo de seguridad y ya se ve como está ahora. Hace nada leí que el lenguaje PHP no es tan seguro como parecía y así a saber con cuantas cosas.
Así que, que no se pueda ahora no creo que sea igual a imposible. Además el tema del Wifi, también lo revientan.
Yo sigo usando esas DNS pero aun así creo que no cuesta nada cambiar la contraseña y si eso cambiarla de vez en cuando o cambiarla al dejar de usar esas DNS.
El caso es que los datos de nuestras conexiones los tienen aunque sean cifrados y si tuvieran una burrada de datos igual les interesa ver como cifra Sony las conexiones ya que saben que pueden conseguir números de tarjetas de crédito. Pero bueno yo no sé tanto del tema pero no veo nada de malo en comentar todas las posibilidades.
Si uno dice lo que yo estoy diciendo ya te saltan diciendo que eso es imposible y que en un millón de años no serían capaces de reventar nada y blabla. Se pueden decir las cosas de muchas formas la verdad, pero sinceramente parece que cuando uno sabe un poco más tiene que sacarlo a la luz lo máximo posible.
Un saludo.
PD: Ahora si, que no se pregunte lo mismo si ya está respondido en el hilo.
Baek escribió:Swsolaris escribió:Haced lo que os plazca con vuestras conexiones paso de molestarme sin necesidad, hay miles de pàginas en google con enlaces a sniffers y demàs.
Està claro que lo màs ùtil serìa una distro como el back y las mùltiples herramientas de juanquers que trae para hacerlo, pero bueno todos tenemos ya percebes en los wiwis para saber lo que hacemos, bueno la mayorìa.
Swsolaris, espero que no te haya parecido mal mi comentario, desde luego no era mi intención.
Pero es que llegamos a un punto en que algunos os empeñáis en ver fantasmas imposibles, permíteme una sencilla pregunta, ¿eres capaz de reventar un RSA (en menos de un millón de años)?, me da igual el programa, sea el C&A, toda la suite BT o lo que quieras, si la respuesta es sí, por favor, di como, si la respuesta es no, no entiendo a qué viene lo que dices.
Y conste que lo de reventar un RSA sería sólo uno de los pasos que tendrías que dar para conseguir algún dato importante.
Pero al conectar la PS3 a Internet pero si conectarse al Store , la consola realiza las siguientes operaciones (Recuerdo: PS3 sin conectarse al Store):
- 1ª operación: Se conecta a nsx.sec.np.dl.playstation.net:443. Este sitio incorpora un certificado SSL alto (AES- 256 256 bit). Este certificado está verificado por Akamai Technologies Inc . El Algoritmo del link es PKCS #1 SHA-1 con cifrado RSA. Al acceder a la web la respuesta del servidor es : File not found.
- 2ª operación: Se conecta a http://mercury.dl.playstation.net/cdn/video/ES/g y la respeusta del servidor es : 3 . Es decir , solo aparece el numero 3.
- 3ª operación: Se conecta a auth.np.ac.playstation.net:443. Este sitio incorpora un certificado SSL alto (AES-256 256 bit). Este certificado está verificado por Akamai Technologies Inc . El Algoritmo del link es PKCS #1 SHA-1 con cifrado RSA. Al acceder a la web la respuesta del servidor es : File not found.
Después de estas tres operaciones e intentas conectarte al Store ya es cuando se empieza la comprobación del FW y si tu FW es inferior a la comprobaci´no te toca antualizar y si tu FW es igual pues entras al Store. Pero como sabreis ese paso se puede saltar mediante el Proxy Server.
Swsolaris escribió:Baek escribió:Swsolaris escribió:Haced lo que os plazca con vuestras conexiones paso de molestarme sin necesidad, hay miles de pàginas en google con enlaces a sniffers y demàs.
Està claro que lo màs ùtil serìa una distro como el back y las mùltiples herramientas de juanquers que trae para hacerlo, pero bueno todos tenemos ya percebes en los wiwis para saber lo que hacemos, bueno la mayorìa.
Swsolaris, espero que no te haya parecido mal mi comentario, desde luego no era mi intención.
Pero es que llegamos a un punto en que algunos os empeñáis en ver fantasmas imposibles, permíteme una sencilla pregunta, ¿eres capaz de reventar un RSA (en menos de un millón de años)?, me da igual el programa, sea el C&A, toda la suite BT o lo que quieras, si la respuesta es sí, por favor, di como, si la respuesta es no, no entiendo a qué viene lo que dices.
Y conste que lo de reventar un RSA sería sólo uno de los pasos que tendrías que dar para conseguir algún dato importante.
http://www.kriptopolis.org/node/7109
Swsolaris escribió:Ya lo encontrè en demonhades-google lee el post anterior 256, poco en realidad pero lo suficiente como para necesitar su tiempo de descifrado.
Baek escribió:Swsolaris escribió:Ya lo encontrè en demonhades-google lee el post anterior 256, poco en realidad pero lo suficiente como para necesitar su tiempo de descifrado.
Yo hablaba de la root key, tú pones el SSL de conexión, bien.
Partiendo de que nos imaginemos que eso puesto por DH sea verdad, es como no decir nada, él mismo dice que ese proceso es el anterior a la entrada efectiva en la store.
Ahriman escribió:Bueno gracias por al explicación Baek, ya veo que no nos van a sacar datos usando estas DNS. La verdad mejor porque mientras duren este método es muy cómodo y me va perfecta la PSN, he jugado online y todo va bien.
Swsolaris escribió:Una codificacion mayor implica màs tiempo solamente
Swsolaris escribió:Quien monta un servidor de dns, donde se conectan miles o decenas de miles de personas de forma totalmente altruista? Què saca a cambio?
Albertoamo escribió:sabeis si se puede hacer esto con una cuenta de no-ip?
solferico escribió:RSA de 1024 bits es seguro? El 7 de enero de este año se consiguió romper en menos de 100 horas.. Y eso es muy poco tiempo !!
Baek escribió:solferico escribió:RSA de 1024 bits es seguro? El 7 de enero de este año se consiguió romper en menos de 100 horas.. Y eso es muy poco tiempo !!
Infórmate bien de cómo fue esa ruptura anda...
Swsolaris escribió:Es un punto dèbil de seguridad usar una pasarela desconocida, eso lo reconoces no?