Ps3 como acces point

Buenas tardes. He estado mirando un poco los hilos del foro, y si no voy mal no e visto nada al respecto, Hoy me he dado cuenta de que al hacer uso a distancia con la ps3 el ordenador me detecta la ps3 como un acces point protegido con seguridad Wpa-aes, supuestamnte la contraseña es la que le poenmos en uso a distancia a lo mejor esto puede llevarnos a alguna parte digo yo.. o a lo mejor me estoy desviando, quien sabe, en fin decid vuestras opiniones a ver que sacamos del tema, yo pregunto seria posible a partir de una conexion asociada a un pc "hackear el sistema de la negrita" ?¿ gracias por vuestras opiones, y espero que no haya comentarios ofensivos u obscenos xDDD
Si fuese wep, pues sería posible.¿Pero wpa?
Creo que todavía no se ha logrado crackear. Y por fuerza bruta, lo que se tardaría.
joer no podria ser el service port ese que estaban buscando?
e asociado el pc a la ps3, y se conecta, solo falta ver a ver si es posible acceder a ella de alguna manera
Guzmanus escribió:Si fuese wep, pues sería posible.¿Pero wpa?
Creo que todavía no se ha logrado crackear. Y por fuerza bruta, lo que se tardaría.


con wifislax se puede romper la seguridad de wep y wpa
adrianeitor92 está baneado por "A insultar a tu casa."
Vamos a asociarla.......



Porque no me la detecta si esta mañana si que me la detectaba?¿
adrianeitor92 escribió:Vamos a asociarla.......



Porque no me la detecta si esta mañana si que me la detectaba?¿


Habrás desactivado el uso a distancia?

Hum, no tengo ni idea de la Scene, pero creéis que hay alguna posibilidad con esto?

SteveSteve
adrianeitor92 está baneado por "A insultar a tu casa."
Ya está.


Pero no le veo el uso, quizás tenga el mismo uso que si la conectamos por ethernet, aunque en la version del gran turismo habia un fallo del wifi....
lo que estoy intentando averiguar es a ver si por telnet se puede conseguir acceder a algo, puesto que si el pc se conecta a la consola la consola actua como un router dando ip y mascara de sub red al pc, me entendeis? puerta de enlace no se obtiene en el pc, solo e averiguado el servidor Dhcp :S siendo esto asi debe tener algun tipo de configuracion o algo para que el pc se conecte como si de un AP se tratara
JorgeKsas está baneado por "Has sido expulsado por entrar a trollear."
Con esto de todas maneras no logro entender lo que se quiere hacer.

Antes de hacer nada, habría que pensar y plantearse un plan y unos objetivos.

Es posible que esto no valga para nada.
que te as registrado hoy para decir tonterias?
JorgeKsas escribió:Con esto de todas maneras no logro entender lo que se quiere hacer.

Antes de hacer nada, habría que pensar y plantearse un plan y unos objetivos.

Es posible que esto no valga para nada.


Es posible que no valga para nada o si, todo depende, pero lo importante es que al menos se intenta hacer algo, mejor intentar y fracasar que ilusionar a la comunidad con fakes y chorradas.

Prefiero haberlo intentado, que publicar chorradas, toda idea es buena por pesima que parezca, y aunque no sea esta la idea buena seguramente habra alguna de esas chorradas que sera la clave

Un plan, unos objetivos.. El plan seria para empezar simular el uso a distancia desde el pc, entender exactamente el procedimiento que usa la psp y pasarlo a pc una vez conseguido eso ya se vera que se saca en provecho. Estoy convencido que es posible desde el pc simular el uso a distancia

Un Saludo
Al activar el uso a distancia la ps3 nos crea un punto de acceso llamado wireless, protegido por wpa y creo que por un certificado.
Para obtener la clave es tan facil como conectar la psp a la ps3, nos configura el punto de acceso y mediante un homebrew de psp sacar esa clave.
no hace falta romper la clave, en el apartado de la cofiguracion de uso a distancia te deja elegir la clave que quieres usar :)

Un Saludo
Bueno no se mucho de esto pero intento seguir los hilos como puedo pork me pierdo muchas vecez pero solo decir k intentandolo es la unica forma de conseguirlo. Bamos chic@s podeis conseguirlo.

Saludos: Sphinx
El problema es el certificado.

[REMAINDER] Para poder hacer uso a distancia de la psp, lo Primero que nos solicita es la conexion a la PS3 para registrarla.[/REMAINDER]

La clave se puede asignar, entonces no necesitamos romperla.
Efectivamente es WPA:


No.     Time        Source                Destination           Protocol Info
1 0.000000    Sony_3e:35:ab         00:19:7d:5e:**:90     EAPOL    Key


Frame 1 (113 bytes on wire, 113 bytes captured)
Arrival Time: Apr 15, 2008 16:21:44.528921000
Time delta from previous packet: 0.000000000 seconds
Time since reference or first frame: 0.000000000 seconds
Frame Number: 1
Packet Length: 113 bytes
Capture Length: 113 bytes
Protocols in frame: eth:eapol
Ethernet II, Src: Sony_3e:35:ab (00:01:4a:3e:**:ab), Dst: 00:19:7d:5e:**:90 (00:19:7d:5e:**:90)
Destination: 00:19:7d:5e:**:90 (00:19:7d:5e:**:90)
Address: 00:19:7d:5e:**:90 (00:19:7d:5e:**:90)
.... ...0 .... .... .... .... = Multicast: This is a UNICAST frame
.... ..0. .... .... .... .... = Locally Administrated Address: This is a FACTORY DEFAULT address
Source: Sony_3e:35:ab (00:01:4a:3e:**:ab)
Address: Sony_3e:35:ab (00:01:4a:3e:**:ab)
.... ...0 .... .... .... .... = Multicast: This is a UNICAST frame
.... ..0. .... .... .... .... = Locally Administrated Address: This is a FACTORY DEFAULT address
Type: 802.1X Authentication (0x888e)
802.1X Authentication
Version: 1
Type: Key (3)
Length: 95
Descriptor Type: EAPOL WPA key (254)
Key Information: 0x010a
.... .... .... .010 = Key Descriptor Version: AES-CBC-MAC for MIC and HMAC-SHA1 for encryption (2)
.... .... .... 1... = Key Type: Pairwise key
.... .... ..00 .... = Key Index: 0
.... .... .0.. .... = Install flag: Not set
.... .... 0... .... = Key Ack flag: Not set
.... ...1 .... .... = Key MIC flag: Set
.... ..0. .... .... = Secure flag: Not set
.... .0.. .... .... = Error flag: Not set
.... 0... .... .... = Request flag: Not set
...0 .... .... .... = Encrypted Key Data flag: Not set
Key Length: 0
Replay Counter: 2
Nonce: 000000000000000000000000000000000000000000000000..  .
Key IV: 00000000000000000000000000000000
WPA Key RSC: 0000000000000000
WPA Key ID: 0000000000000000
WPA Key MIC: 709B72573A81517D2DE7AC98F4CD132A
WPA Key Length: 0


Y de hecho podremos asociarnos a su red.
El certificado aparentemente no puede ser extraido, puntualizar que para emitir este archivo la ps3 requiere que conectes la psp por cable. La psp conserva este registro para futuros usos a distancia, de hexo los datos anteriores son los que tiene el primer paquete de conexion entre los dispositivos.

Espero sirva de ayuda.

S@|u2.
lo que se podria intentar es extraer el certificado de la psp, pero me pierdo.... porque consiguiendo eso no se de que manera hacerlo servir en el pc :S

Supuestamente en la psp tenemos acceso a todos los archivos verdad? seria cuestion de liarse a buscar ese certificado
Personalmente, creo que podriamos hacer un ataque chopchop... es decir. El primer paquete que se manda es el certificado, que nosotros empezamos a leer con el chopchop (es asi no??)

Saludos
.ubo. está baneado por ""todos los que tiene xbox tiene amigos pleiperos y medio tontos" y después clon..."
akenateb escribió:El problema es el certificado.

[REMAINDER] Para poder hacer uso a distancia de la psp, lo Primero que nos solicita es la conexion a la PS3 para registrarla.[/REMAINDER]

La clave se puede asignar, entonces no necesitamos romperla.
Efectivamente es WPA:


No.     Time        Source                Destination           Protocol Info
1 0.000000    Sony_3e:35:ab         00:19:7d:5e:**:90     EAPOL    Key


Frame 1 (113 bytes on wire, 113 bytes captured)
Arrival Time: Apr 15, 2008 16:21:44.528921000
Time delta from previous packet: 0.000000000 seconds
Time since reference or first frame: 0.000000000 seconds
Frame Number: 1
Packet Length: 113 bytes
Capture Length: 113 bytes
Protocols in frame: eth:eapol
Ethernet II, Src: Sony_3e:35:ab (00:01:4a:3e:**:ab), Dst: 00:19:7d:5e:**:90 (00:19:7d:5e:**:90)
Destination: 00:19:7d:5e:**:90 (00:19:7d:5e:**:90)
Address: 00:19:7d:5e:**:90 (00:19:7d:5e:**:90)
.... ...0 .... .... .... .... = Multicast: This is a UNICAST frame
.... ..0. .... .... .... .... = Locally Administrated Address: This is a FACTORY DEFAULT address
Source: Sony_3e:35:ab (00:01:4a:3e:**:ab)
Address: Sony_3e:35:ab (00:01:4a:3e:**:ab)
.... ...0 .... .... .... .... = Multicast: This is a UNICAST frame
.... ..0. .... .... .... .... = Locally Administrated Address: This is a FACTORY DEFAULT address
Type: 802.1X Authentication (0x888e)
802.1X Authentication
Version: 1
Type: Key (3)
Length: 95
Descriptor Type: EAPOL WPA key (254)
Key Information: 0x010a
.... .... .... .010 = Key Descriptor Version: AES-CBC-MAC for MIC and HMAC-SHA1 for encryption (2)
.... .... .... 1... = Key Type: Pairwise key
.... .... ..00 .... = Key Index: 0
.... .... .0.. .... = Install flag: Not set
.... .... 0... .... = Key Ack flag: Not set
.... ...1 .... .... = Key MIC flag: Set
.... ..0. .... .... = Secure flag: Not set
.... .0.. .... .... = Error flag: Not set
.... 0... .... .... = Request flag: Not set
...0 .... .... .... = Encrypted Key Data flag: Not set
Key Length: 0
Replay Counter: 2
Nonce: 000000000000000000000000000000000000000000000000..  .
Key IV: 00000000000000000000000000000000
WPA Key RSC: 0000000000000000
WPA Key ID: 0000000000000000
WPA Key MIC: 709B72573A81517D2DE7AC98F4CD132A
WPA Key Length: 0


Y de hecho podremos asociarnos a su red.
El certificado aparentemente no puede ser extraido, puntualizar que para emitir este archivo la ps3 requiere que conectes la psp por cable. La psp conserva este registro para futuros usos a distancia, de hexo los datos anteriores son los que tiene el primer paquete de conexion entre los dispositivos.

Espero sirva de ayuda.

S@|u2.


gracias, muy interesante.
por cierto .ubo que opinas de todo esto, crees que la idea va por buen camino?
iTek escribió:Personalmente, creo que podriamos hacer un ataque chopchop... es decir. El primer paquete que se manda es el certificado, que nosotros empezamos a leer con el chopchop (es asi no??)

Saludos


Hombre, no se muy bien de que serviria pillar los certificados en este punto, lo interesante seria poner un sniffer en el usb al registrarla... pero a saber como se hace eso...
20 respuestas