Sobre invisibilidades!

Buenas.

Estoy muy interesado en el tema de que todo permanezca lo mas oculto posible, no estoy dispuesto a perder el live.

Hace unas semanas parecia que la cosa avanzaba y tendriamos tanto firmwares como backups invisibles (stealth).
El caso es que como el tema esta un poco parado, pues ya me he liado.

Quisiera que alguien me resumiera como esta la situacion en Hitachi y en el samsung, expandiendo lo que no me quede claro, y corrigiendome donde me cuele.

Mira que estoy mas o menos al dia, pero llega un momento que te pierdes un poco, y mejor ir teniendolo todo claro, que luego ponerse al dia de golpe cuesta mucho.
Asi es como creo que esta el panorama (esperando que amplieis lo que falte y corrijais lo que se deba):

Los backups desde hace un tiempo vienen preparados para ser "invisibles" con los dfi y dmi, pero creo entender, que ahora mismo solamente en firmware xtreme 3.0+ del samsung lo utiliza, y aunque los backups son validos tambien para hitachi, no se aprobecha aun de las ventajas que pueda aportar. ¿esto es asi, o los hitachi ya lo aprobechan?

Por otro lado, estan los firmwares invisibles, que se trata que al hacer una comprobacion, lectura, lectura del crc, parece el original:
Por lo que entiendo, esto esta implementado en el samsung Xtreme 3.0+, pero aun no en los hitachi. Se esperaba para unos pocos dias despues y ya ha pasado tiempo ¿que se sabe del tema?
Me han surgido mas dudas acerca de como esta el tema de la invisibilidad del firmware de hitachi a ver una noticia sobre el StealthMaker:

http://www.xbox-scene.com/xbox1data/sep/EEVVZlAypAkohCWFnA.php

Que se supone que altera los firms de hitachi para tener la misma funcionalidad que el actual xtreme de samsung.
¿alguien lo usa? ¿hay algun tipo de problema con el? (se decia de esperar a que grayopa lo incluyera en el firm, que era cosa de dias, pero ha pasado tiempo, y ya dudo si meterme con ello, o que hacer.

Al fin y al cabo y resumiendo: estoy un poco liado, con si el xtreme de samsung se aprobecha de las copias con dfi y dmi, o esto ya lo aprobecha el hitachi (se que una copia con dfi, dmi, y sesion de video funciona en los dos, quiero saber si ya lo aprobechan ambos).
y con si estais haciendo stealth los hitachi con el Hitachi-LG Firmware Stealth-Maker, y si hay noticias de que se vaya a incluir dentro de poco en un nuevo firm.

Muchas gracias por todo, y ademas, espero que el hilo sirva como recopilacion de datos, y aclaracion para los que anden un poco perdidos en la situacion de las distintas invisibilidades.
Por lo que me parece entender los backups invisibles solo funcionan con lectores samsung y a poartir del xtreme 3.0.

Los firmwares invisibles solo estan implementados en los lectores hitachi.

¿Cuando se portaran las mejoras de uno a otro? solo lo saben C4E y Garyopa, a no ser que otra persona este trabajando en ello.
Ya sabia yo que me estaba liando jeje :P
Como la cosa no se ha movido hace un tiempo, ya no tenia las cosas muy claras.
Uno de mis errores era que pensaba que el firmware invisible estaba implementado en los samsung, pero parece ser que es solamente en los hitachi, gracias por la aclaracion. ¿Solo se puede hacer invisible el firmware con el software StealthMaker?
¿Hay algun firmware que incorpore esto directaente?

La verdad es que veo pocos comentarios sobre el hacer invisible el firmware, para lo que significa. Sobre todo quiero saber si esta totalmente testeado y no da fallos.

En cuanto a los backups invisibles, ¿podeis confirmar que solo se aprobecha de ellos el xtreme 3.0+?

Gracias por la respuesta y por ser tan conciso ;) (no como yo, que ahora veo que me he tirado un ladrillo serio xD).
Buenas Zoste, Flash78 se a ekivocado, solo valen con los Samsung a partir de la version 3.0 en adelante.

La supuesta invisibilidad se logra metiendo en la imagen el PFI y el DMI del original, ke solamente lo lee la version 3.0 en adelante de los samsung, aunke tambien funcionan en hitachi ya ke esa informacion la ignora y por lo tanto no los lee como SUPUESTOS STEATH.
osea q los lectores hitachi si la iso contiene el PFI y el DMI ya de x si es invisible?

x q me estoy perdiendo xd

tx

salu2
En los Samsung si son invisibles en los Hitachi NOOOO. Eso si aunke tengan DMI y PFI los Hitachi tambien los leeen pero NOOO son invisibles.:D
dagonpa escribió:Buenas Zoste, Flash78 se a ekivocado, solo valen con los Samsung a partir de la version 3.0 en adelante.

La supuesta invisibilidad se logra metiendo en la imagen el PFI y el DMI del original, ke solamente lo lee la version 3.0 en adelante de los samsung, aunke tambien funcionan en hitachi ya ke esa informacion la ignora y por lo tanto no los lee como SUPUESTOS STEATH.


Si es lo que he dicho. Quizas me he expresado mal ya que cuando decia "que solo funcionan..." me referia que solo son invisibles en lectores Samsung a partir del xtreme 3.0. Los backups como dices funcionan en lectores hitachi pero por el momento los pfi y dmi en hitachi no sirven para hacerlos invisibles.
Bueno, pero si que es cierto, o por lo menos supongo, que siempre sera mas seguro jugar a un original por live con un hitachi stealth que con un hitachi normal. Lo que sigue siendo igual es jugar a backups por internet.
Esta claro dagonpaa que te lias! xD, y ya lo comentaba en mi primer post, esta claro que las copias rulan en ambos lectores, pero solo sacan probecho de los dmi y dfi los samsunf xtreme 3.0+.

Otra cosa es que el firmware sea invisible, que aqui es donde ya dudaba si estaba implementado en samsung e hitachi o en cual de ellos.
La respuesta de Flash78 ha sido que lo que es el propio firmware, solo es invisible en el caso del hitachi.

Vamos, que cada uno tiene una cosita, a ver cuando tenemos los dos lectores invisibles en las dos formas.

Es normal que la gente se lie:
Una cosa es que las copias sean "indetectables", y para sacar probecho de ello, el firmware ha de ser el adecuado (actualmente lo hace el samsung).

Otra cosa es que el propio firmware "no sea detectable", cosa que solo esta implementanda en los hitachi.

Mis ultimas cuestiones son: si la unica forma de hacer los hitachi invisibles es con StealthMaker, y si esta funcionando correctamente y no ladrillea hitachis.

Espero que de paso esto aclare a alguien, seguro que hay gente que no lo tenia claro.
ZostE, si los Samsung fueran invisibles al extraer el firmware de un lector que tenga el 3.3 si se verificara con el keygen lo detectaria como original en vez de Xtreme 3.3. Al tener hitachi no puedo afirmarlo pero segun las novedades que fue añadiendo C4E es lo que entendí.
Hasta donde entendi, lo q pasa con el Hitachi es q el codigo q le envia a la consola del firmware es el mismo q el original.
Al extraer el firmware (al dumpearlo), se supone que devuelve el firmware original.
Ademas si se comprueba el checksum o el crc (no recuerdo cual), debe devolver el del original, aun teniendo el lector modificado.

Efectivamente, la prueba que comenta Flash78 de comprobar con su keygen que firmware es el que devuelve un lector hitachi stealth, es muy interesante, si alguien lo puede probar, podria ser muy interesante.

Por cierto Flas78, comentas que segun las novedades que ha ido incluyendo C4E es lo que debe hacer ¿pero hay algun firmware software o lo que sea de C4E que se dedique a esto? Yo creia que no.
ZostE escribió:...Mis ultimas cuestiones son: si la unica forma de hacer los hitachi invisibles es con StealthMaker, y si esta funcionando correctamente y no ladrillea hitachis...


Por ahora es la única forma y yo lo acabo de hacer hoy en mi Hitachi-LG 47DJ.

Es la primera vez que le meto mano al lector, de hecho nunca habia abierto ninguna 360 antes, y asi es como lo he hecho; poniendo el modo b usando el truco del cable en puente, he aplicado el firmware 1.3b + Media Check V2 usando el script de Flash78 (muy bueno tio, te felicito enormemente por el script, le habre dado a reintentar como 30 veces en total, pero al final todo "done"). Justo a continuación, sin reiniciar consola ni PC, ni probar nada ni gaitas, he aplicado el StealthMaker 1.2 siguiendo las instrucciones atentamente y al pie de la letra. Luego apago PC, apago 360, pruebo 360 con un backup bien hecho que me han dejado para la ocasión y "voilá" funciona a la primera.

Despues de unos cuantos saltos de alegría me he puesto a probar más cosas ya con la alegría del momento; he vuelto a conectar el lector al PC, modo b de la misma forma, he hecho un volcado del firm del lector (hackeado), lo comparo con el editor hexadecimal con el firmware original de mi lector (el backup del firm original que hizo el script de Flash78), y son IDENTICOS!!!. El stealth funciona.

De cualquier forma al aplicar el parche "Stealth" dejé la posibilidad de acceder al firm hackeado poniendo el lector en modo b y dejando la bandeja abierta en el momento de acceder al firm.

Hoy ha sido un gran día ;)

Ya tengo la 360 montada del todo, pero si veis realmente útil que haga la prueba del Keygen.exe, podría volver a desmontarla y hacer la prueba, el caso es que no tengo nada claro para que sirve el programa del keygen ese, pensaba que era algun tipo de extractor de keys de los firms o algo asi. No llevo ni 3 dias en la scene esta, soy novatillo ;)
Échate un ojo a éste post de commodore4eva:

http://www.xbox-scene.com/xbox1data/sep/EEVVyEZlZVMMnKzmvS.php

Hablando de invisibilidades, el firmware del samsung responde al comando del CRC request con el valor del firmware original desde la versión 1, mientras el hitachi de garyopa dicen que aún no lo ha implementado :-?

Por cierto, como bien explicaba TheSpecialist hace tiempo, en los lectores Hitachi es posible la subida de código "al vuelo" en la memoria y ser ejecutado desde allí y un firmware no puede hacer nada para detener eso, con una simple rutina de crc bastaría para que MS detectara si hay cambios de firmware. El Samsung no tiene esta función y por eso según él, siempre sería un poco más seguro.

Salu2!
Sauron-Jin escribió:el caso es que no tengo nada claro para que sirve el programa del keygen ese, pensaba que era algun tipo de extractor de keys de los firms o algo asi. No llevo ni 3 dias en la scene esta, soy novatillo ;)


Gracias por comentar los resultados de las pruebas.. Sobre el keygen originalmente su funcion era solo copiar keys pero tras encontrarme en necesidad de hacer un programa que detectase la version de cada firmware y hiciese un crc (menos en la zona de la key) para verificar que no falle ningun byte. Xisco se puso a añadir estas funcionens porque en C apenas llego a novato a parte de ayudarme en el trabajo gene que sabe bastante de c.. Sin el keygen no podria haber hecho Hack360 y automatizar el proceso.
vcn escribió:Échate un ojo a éste post de commodore4eva:

http://www.xbox-scene.com/xbox1data/sep/EEVVyEZlZVMMnKzmvS.php

Hablando de invisibilidades, el firmware del samsung responde al comando del CRC request con el valor del firmware original desde la versión 1, mientras el hitachi de garyopa dicen que aún no lo ha implementado :-?

Por cierto, como bien explicaba TheSpecialist hace tiempo, en los lectores Hitachi es posible la subida de código "al vuelo" en la memoria y ser ejecutado desde allí y un firmware no puede hacer nada para detener eso, con una simple rutina de crc bastaría para que MS detectara si hay cambios de firmware. El Samsung no tiene esta función y por eso según él, siempre sería un poco más seguro.

Salu2!


En ese post se habla mayormente de hacer los discos invisibles, no el firm. Lo de parchear el CRC request de los Samsung es muy limitado, ya que con un volcado parcial o total del firm se ve el plumero. En cambio con el Maximus StealthMaker para hitachi tanto el CRC como los volcados parciales o totales del firm coinciden con el original (no podía creermelo hasta que hice las pruebas, pero funciona ¬_¬ )

Sobre lo de la subida de código al vuelo en memoria, imagino que si sólo lo soportan los hitachi, M$ no lo utilizará porque sería adoptar una solución a medias ya que como dices no afectaría a la gente con Samsung.

De cualquier forma en el fondo pienso que si Microsoft se lo propone, nos caza a todos, pero prefiero que me cacen habiendo hecho todo lo posible por librarme, a que me cacen por culpa de no haber hecho todo lo posible por evitarlo.

Por ahora mi consola solo ha sido conectada al Live con firm original, ahora con firm "stealth", y siempre usando los discos originales de los juegos. No pienso conectar mi consola a Live con una copia de seguridad hasta que salga el parche "Media Stealth" para Hitachi y aun asi sólo en caso de ser estrictamente necesario. ;)

Saludos.
Sauron-Jin, tu experiencia reciente, puede venir muy bien para aclarar cosillas.
¿El stealthmaker no se aplica sobre el firm antes de meterlo? (por como has explicado el proceso, parece que primero se mete en firm, y luego se invisibiliza) La verdad es que pense que se tendria que modificar el firmware antes de meterlo.

si has comparado con el editor hexadecimal los firmwares (el backup original y el que te da como resultado el stealth), pues la logica dice que facilmente no sera localizable, y el keygen no podra hacerlo.

Eso si, puede ser una practica curiosa aplicar el keygen de Flash78 al firm que te lee normalmente, y el que te saque en modo b con la bandeja abierta, para estar seguros de como funciona el tema, y de que puedes acceder al firmware hackeado en determinadas ocasiones si fuera necesario (por ejemplo usando el keygen o cualquier otro software, ya que dios sabe como evolucionara el tema), creo que conviene saber perfectamente como funciona todo este interesante tema.
Cuando acabe el zocalo externo para el lector hitachi, comenzare a instalarme todo los firmwares originales (32,36,40,46,47,etc...) y a instalar firmwares Xtreme para hacerlos invisibles, una vez instalado crear los pff par tenerlos instalar el firmware invisible directamente.

Incluso podria crear el ppf del firmware invisible en cualquier modo (Modo a , modo b , con bandeja cerrada o abierta) ya que con el willem me seria posible extraerlo.

Esto suponiendo que no me carge algo al soldar las 32 pista para poner la memoria Tsop.
ZostE escribió:Sauron-Jin, tu experiencia reciente, puede venir muy bien para aclarar cosillas.
¿El stealthmaker no se aplica sobre el firm antes de meterlo? (por como has explicado el proceso, parece que primero se mete en firm, y luego se invisibiliza) La verdad es que pense que se tendria que modificar el firmware antes de meterlo.


No se puede aplicar al firm antes de meterlo, tienes que tener el lector con el firm que quieres "invisibilizar" ya instalado y con el StealthMaker lo invisibilizas.

En realidad el StealthMaker lo que hace es volcar el firm que tengas, lo compara con el original (no necesitas tener tu original ya que el pack los incluye), lo parchea y luego lo flashea, por eso no hay nada que impida que si eres capaz de tener un volcado de un firmware hackeado completo y con tu key bien puesta, le puedes aplicar el stealth y luego flashearlo. Pero esto ultimo es muy improbable ya que debido a como funciona el tema de los hacks de firms para hitachi, si quieres tener un volcado completo de tu firm hackeado debes aplicar los parches a tu lector y luego hacer un volcado completo. No se si me he explicado bien, pero yo me entiendo XD, vamos que nadie tiene un firm hackeado completo volcado en el PC a no ser que este haya pasado antes por su lector.

ZostE escribió:si has comparado con el editor hexadecimal los firmwares (el backup original y el que te da como resultado el stealth), pues la logica dice que facilmente no sera localizable, y el keygen no podra hacerlo.


Sastamente, además no los he comprobado a ojo, el editor (ultraedit) tiene una opción que lo hace automáticamente y por supuesto el MD5 es idéntico.

ZostE escribió:Eso si, puede ser una practica curiosa aplicar el keygen de Flash78 al firm que te lee normalmente, y el que te saque en modo b con la bandeja abierta, para estar seguros de como funciona el tema, y de que puedes acceder al firmware hackeado en determinadas ocasiones si fuera necesario (por ejemplo usando el keygen o cualquier otro software, ya que dios sabe como evolucionara el tema), creo que conviene saber perfectamente como funciona todo este interesante tema.

quizá luego haga algunas pruebas con el keygen y las postee aqui. Lo de que el verdadero firmware maligno [666] se revele sólo cuando estas en modo b y con la bandeja abierta es opcional se lo especifiqué porque como tu dices es posible que en el futuro necesite acceder al firm maligno directamente para aplicarle algo. Se puede hacer que incluso en modo b y con la bandeja cerrada el firmware hackeado siga invisible, pero ya esto me da miedo [agggtt] .

Aunque claro (y esto es importante) si por ejemplo mañana saliese un parche "Media-Stealth" y se lo quisiera aplicar a mi lector, ANTES de hacerlo tendría que revertir el StealthMaker o posiblemente el resultado sería que el firm ya no es invisible o en el peor de los casos tendría un ladrillo muy caro. StealthMAker siempre debe ser el ultimo parche aplicado ya que debe aplicarse encima de todo lo demás. (más o menos se como funciona y esto me lo dice el sentido común)

Realmente lo más recomendable es esperar a que Garyopa (o mejor aun, Flash78 basado en Garyopa) saque su pack con todo lo ultimo incluyendo el Stealth, es mucho más simple y si vas de garyopa en garyopa (y tiro porque me toca) te quitas problemas, ya que suele ofrecer compatibilidad con versiones anteriores de sus packs, cosa que yo ahora tendría que liarla para aplicar un Garyopa (revertir stealth, restaurar original y aplicar garyopa), pero es que ya no aguantaba ni un dia más [666], esta es la consola que más me ha durado intacta sin despiezar por completo y/o chipear (4 dias)

Saludos!

EDITADO------

Flash78, me acabo de acordar de un detalle, si te has visto la documentación del StealthMaker 1.2 verás que el proceso de flasheo debe hacerse en dos partes y por ese orden en concreto o si no "ladrillo", el porqué de esto, me hago una ligera idea, aunque no lo tengo nada claro, pero creo que puede ser una pega importante, o al menos algo a tener en cuenta, para lo que pretendes hacer con el zócalo y el programador. Se podría dar incluso el caso de que lo que funciona programado directamente en el chip del zócalo, no funcionase flasheando el lector tradicionalmente. Si ya lo tienes esto más que estudiado, me gustaría que nos explicaras, si no es mucha molestia, a que se debe esta forma de flashear en dos partes y con un orden concreto o R.I.P.

EDITADO 2--------

Al final no voy a hacer más pruebas, ayer cuando flashee mi lector, estaba con un amigo, el cual se quedó flipado viendo lo bien que habia ido todo y fue decidido a hacerlo en su consola. Al parecer hace un rato tratando él de poner el lector en modo B su lector se ha jodido, no abre bandeja, y ni la bios del PC ni windows lo reconocen, además la consola le da Error 64 si la enciende con el lector enchufado. Los clasicos sintomas de lector "enladrillado".

Vamos que no pienso volver a poner mi lector en modo b usando el truco del cable (el slax no me lo detecta), me parece, y siempre me ha parecido, un método chapucero y peligroso, hasta que no salga algun connectivity kit guapo o una solución por software que me funcione, no vuelvo a flashear mi lector ni jarto de vino.

Se me han puesto de corbata :-?
18 respuestas