Como bloquear URLs de s0ny sin tener acceso al router ???

Como bloquear URLs de s0ny sin tener acceso al router ???

Este caso es común a quienes no pueden acceder al router ni tienen permisos para hacer cambios de ese tipo o están en redes que no administran o cuyos routers no admiten cambios.

Como hacer el bloqueo sin tener este privilegio???
Bloquear estas urls es vital ANTES de usar el exploit.
Ademas se sabe que al conectarse, una parte del software del sistema es BORRADO de la consola por sony, la que llamamos "special data".
Además, se descargan las actualizaciones o se flagea el sistema para hacerlo si no se tiene cuidado.

Maestros de las redes y PS4 : los escuchamos...

Las urls de sony a bloquear son:
post.net.playstation.net
get.net.playstation.net
fus01.ps4.update.playstation.net
feu01.ps4.update.playstation.net
deu01.ps4.update.playstation.net
ps4updptl.eu.np.community.playstation.net
tmdb.np.dl.playstation.net
themis.dl.playstation.net
sf.api.np.km.playstation.net
asm.np.community.playstation.net
artcdnsecure.ribob01.net
api-p014.ribob01.net
apicdn-p014.ribob01.net
t-prof.np.community.playstation.net
ps4updptl.eu.np.community.playstation.net
ps4.updptl.sp-int.community.playstation.net
ps4updptl.jp.sp-int.community.playstation.net
ps4-eb.ww.np.dl.playstation.net
ps4-eb.ww.np.dl.playstation.net
fuk01.ps4.update.playstation.net
duk01.ps4.update.playstation.net
fus01.ps4.update.playstation.net
al02.cdn.update.playstation.net
a01.cdn.update.playstation.org.edgesuite.net
playstation.sony.akadns.net
a192.d.akamai.net

(Recopiladas de varias fuentes)
Por lo que he leído estaban aplicando un exploit que evitara todo tipo de descarga de actualización.
Bien, aporta los datos, pues.
Para eso es el hilo.
realmente es necesario esto? yo desabilite las actualizaciones automáticas y nunca se me actualizo solo.
De aquí a unos días no hará falta, ya se está encargando un dev de ello.

https://twitter.com/CelesteBlue123/stat ... 6886711299
by_hugo escribió:realmente es necesario esto? yo desabilite las actualizaciones automáticas y nunca se me actualizo solo.

No se trata de actualizaciones, no leiste el post inicial???
Se trata de bloquear todas las urls SIN TENER ACCESO AL ROUTER.

Eso previene la perdida de la special data que viene de fabrica en el sistema y que aun no se sabe que puede acarrear en el futuro.

Y bloquear las actualizaciones con una tool es solo una parte de eso, pero si aún asi si no se tiene acceso al router para bloquear urls estamos en las mismas.
En ps3 no resulta gran cosa, pero en ps4 la data filtrada por las urls de sony es monstruosa.

Vremos cuán lejos llega esa tool de CelesteBlue, ojalá que cumpla con todas las necesidades de quienes NO PUEDEN bloquear manualmente las urls.
Buenas tardes Chicos/as

A mi se me ocurren dos métodos, siempre y cuando no se tenga acceso al router, si se tiene un router con firmware linux, las opciones son hiper simples. En cualquier caso vamos ello:

.- Opción 1 = Charles Proxy
.- Opción 2 = Suite de Al-Azif | ps4-exploit_host

La primera opción a mi me gusta por que tarde o temprano se va a tener que usar un proxy, tal y como paso en PS3 por tanto se puede configurar como proxy simple, con un blacklist o bien se puede configurar como proxy mas blacklist mas proxyredirect.
De forma que, cuando se encienda la PS4 el blacklist no conecte con nada que sean las URL indicadas u otras que se vayan encontrando y el redirect puede servirnos para que si no queremos usar el exploit_host podamos tener el codigo de los exploit en un servidor WAMP, o LAMP

ejemplo de blacklist de charlesproxy, aunque se podrían usar otros tipos de proxy.
  <locations>
    <locationPatterns>
      <locationMatch>
        <location>
          <host>es.np.adproxy.ndmdhs.com</host>
        </location>
        <enabled>true</enabled>
      </locationMatch>
      <locationMatch>
        <location>
          <protocol>http</protocol>
          <host>es.np.adproxy.ndmdhs.com</host>
          <port>80</port>
        </location>
        <enabled>true</enabled>
      </locationMatch>
      <locationMatch>
        <location>
          <protocol>https</protocol>
          <host>es.np.adproxy.ndmdhs.com</host>
          <port>443</port>
        </location>
        <enabled>true</enabled>
      </locationMatch>


La segunda opción a mi me gusta por el hecho de que es muy simple de usar y genera un fakedns, por lo que ninguna consulta saldrá de la PS4 por la forma de funcionar que tiene.

Si lo consideráis necesario puedo realizar una guiá para el charles.
Pues estamos expectantes, no hay ni que pedir permiso.

Si está todo en este hilo la gente no se tendra que ir a buscar por el foro.
Buenas tardes Chicos/as

Pues como he comentado en el mensaje anterior yo veo dos formas de uso o de filtrado de conexiones y como a la larga es posible que se termine usando charles para alguna cosilla voy a empezar con ello:

Material necesario:
.- CharlesProxy = https://www.charlesproxy.com/ (Tiene versión trial, no capa opciones)
.- PS4 = OFW 4.05
.- ExploitHost = URL (A mi es el que mas me gusta por el momento, pero no es explícitamente necesario usar este)

Imagen


Lo primero que deberemos de hacer es configurar el charles como proxy transparente para ello nos vamo a Proxy ---> Proxy Settings y lo dejamos como en la imagen:
Imagen


Ahora en Proxy nos dirigimos a Access Control Settings. Esta opción no es realmente necesaria, pero os explico si no ponéis aquí la IP de la PS4, cuando la consola intente conectar a Internet el charles os mostrara una ventana para que permitáis o denegáis la conexión, yo por comodidad lo dejo ya puesto y así me lo evito.
Imagen


Ahora toca hacer una redireccion para que cuando nos vayamos a la pagina de "manuals.playstation.net" redirija la conexión a nuestro PC o al entorno donde tengamos montado el exploit y asi este pueda ejecutarse, por tanto nos vamos a Tools ---> Map Remote y veremos una ventana como la siguiente:
Imagen

Tal y como se ve en la imagen anterior quedaría el map remote para que la consola al intentar ir manuals.playstation.net el charles redirigiese la conexión hacia la IP del PC donde tenemos el exploit.
En la siguiente imagen, se puede ver el editor del Map Remote, no tiene mucha explicación:
Imagen


Una vez hecho esto tendríamos el charles configurado para trabajar como proxy, también redireccionaria ciertas URL hacia nuestro PC (en este caso solo manuals) ahora vamos con el blacklist, esta opción se encuentra también en Tools ---> BlackList
Imagen


En mi caso tengo ya URL bloqueadas, pero corresponden a PS3, tengo cierta manía al bloquear cosas y por norma general bloqueo el dominio a secas, el dominio al puerto 80 y el dominio con https puerto 443

Así es como tengo mi configuración de red tanto en PS3 como ahora en la PS4
Imagen


Con esto ya lo tendríamos todo configurado, si cogéis el listado de las URL de arriba y las vais añadiendo al BlackList ya tendríais los accesos bloqueados sin necesidad de usar un router y con una amplia gama de opciones que con el tiempo iré explicando si salen cosas interesantes.

En las siguientes capturas, se puede ver la conexión de la PS4 hacia la IP 192.168.10.105 por el puerto 80 que se corresponde con donde tengo montado el exploit host, así como otras URL de s0ny que aparecen nada mas arrancar la consola, por suerte en las imágenes se puede ver también como dichas conexiones han sido capadas con un 403
Imagen

Imagen


Y por ultimo, se puede ver como carga correctamente el exploit, pensando que es la web de manuals.playstation
Imagen


PD: Las fotos las he puesto en google photos, no se si todo el mundo las vera, por favor avisad si dan problemas.
PD2: Si alguno de vosotros tener un NAS, puedo apañar todo esto para que charles funcione en el NAS.
Saludos compañer@s.
Lo primero muy buen tuto y se ven las fotos de 10. Gracias.

Me parece imprescindible esta app antes de empezar a trastear con tu ps4.
En la ps3 yo lo usé mucho y me fué de lujo con el.

El caso es que llevo tres dias buscando manuales y volviendome loco intentando conectar el ordenador y la play 4 con el charles y nanai.
Ayer vi el tuto y se me abrieron los ojos, pero ni con esas.
He conseguido que me bloquee todas las urls de la lista negra, pero no conecto, soy mu torpe.

No encuentro en que carpeta debo meter el exploit para que lo encuentre la play.
Alguien me puede echar una mano ? Muchas gracias y saludos.

Adjuntos

Buenas tardes, yo uso charles para muchas cosas entre otras para las play.

Por lo que veo tu problema no esta en el charles sino en el código del exploit que usas. Si usas el de Al-Azif, tienes una carpeta llamada "payloads" que es donde tienen que estar. Puedes dar mas datos de que exploit o código usas?
unbas escribió:Buenas tardes, yo uso charles para muchas cosas entre otras para las play.

Por lo que veo tu problema no esta en el charles sino en el código del exploit que usas. Si usas el de Al-Azif, tienes una carpeta llamada "payloads" que es donde tienen que estar. Puedes dar mas datos de que exploit o código usas?


Muy buenas, creo que tienes razón. Charles hace su función bloqueando las urls perfectamente.
En cuanto tenga un rato creo un hilo con toda la info que pueda aportar, a ver si alguien me ilumina.

Muchas gracias y saludos.
@castrapio
Explica si quieres aquí o en el hilo del exploit lo que te pasa. Si el charles esta funcionando bien en el CMD del sistema que uses para lanzar el exploit, deberías ver los payload y un menú numérico para enviar el payload que quieras.
No hay nada de bloqueo por DNS aún?
unbas escribió:@castrapio
Explica si quieres aquí o en el hilo del exploit lo que te pasa. Si el charles esta funcionando bien en el CMD del sistema que uses para lanzar el exploit, deberías ver los payload y un menú numérico para enviar el payload que quieras.


Muy buenas intentaré ser lo más breve posible.
Tengo un mac y una ps4, he seguido este tutorial para configurar un host local.
Después de hacer todos los pasos, instalar , crear dominio ps4 etc, Me dice que la ruta del local host es applications>AMPPS>WWW>PS4 y la veo perfecto en el navegador. Hasta aquí todo correcto.
Segun el tuto me debo descargar el kernel exploit master (el último de Al-Azif creo que es este, elijo linux x86) y extraer todo en la raiz de esa carpeta.
Al extraer aparecen tres carpetas (exploits (con tres carpetas y un html dentro), payloads supongo que aquí va el archivo ps4-ftp-vtx.bin y updates con dos archivos en su interior) y tres archivos license, readme y ps4-exploit-host.
La primera duda, ¿cómo coloco esos archivos en el localhost?
- Si les pongo como vienen no veo nada imagen1
- Si saco los exploits y el html de su carpeta mas todos los demas cómo venian lo veo así, imagen2
La segunda duda, ¿cuál seria la ruta correcta del localhost que tengo que buscar en la ps4?
- www. "mi ip"/ PS4
- www. "mi ip"/ document / es / PS4

A partir de aquí, siempre hago las pruebas con el charles encendido y con un montón de urls bloqueadas y esto funciona a la perfección.
NUNCA se me ha descargado ninguna actualización.
Algunas veces tengo acceso a internet, me carga la web de manuales de sony y otras no.
En el test de conexion a internet de la play, la última opción siempre me da error, aunque tenga acceso a internet desde la guia de usuario.

Alguna idea de que es lo que tengo que hacer?
Perdón por el tocho, saludos y muchas gracias

Adjuntos

Buenas tio

Yo no se como va lo de las releases, uso el source y lo descargo con git clone --recursive de esta forma me descarga el source y las dependencias del mismo.

Pero supongo que haré lo mismo que las releases preparadas. tu tienes que dejar el payload en la carpeta payloas y todo el contenido que hay dentro de la carpeta Al-azif a la carpeta PS4 que esa carpeta es tu "localhost"

pon una foto de tu ps4 entrando en el manuals. en cualquier caso rexuerda que tienes que ejecutar python start.py desde un cmd del MAC para que monte el fakedns y después te deje elegir el exploit al entrar en la web de manuals
Muy buenas gente, parece que me va quedando un poco más claro.
pon una foto de tu ps4 entrando en el manuals.
No entiendo muy bien que quieres decir. De toda la tv? Solo de la ruta de arriba?

en cualquier caso rexuerda que tienes que ejecutar python start.py desde un cmd del MAC para que monte el fakedns y después te deje elegir el exploit al entrar en la web de manuals
Alguna idea de dónde puedo estudiarme este paso? Por aquí algo dicen pero no me entero bien. Te refieres a eso?
Ese tuto también le he seguido completo (pero no lo probé con la play ni con charles), instalar python y xampp y todo bien hasta que llego a esta parte que creo que es la que me dices...
Save this .txt file by renaming it dns.conf
Start a new command prompt by typing cmd in the windows search bar
Go to your Python folder by typing C: / cd Python27 and then once in your folder, type this:
Code:
fakedns.py -c dns.conf


Un saludo y muchas gracias por molestarte @unbas

PD: No seria mas facil, hacerlo con android? Me quedaria sin la cobertura de charles, supongo.
Buenos días.

Con android se puede hacer pero android solo es capaz de montar un webserver no hay aplicaciones por el momento que monten un fakedns. Para usar el exploit "correctamente" es mejor el exploit que contiene webserver + fakedns.

Busca por el foro enlaces al exploit del Al-azif, que es el que mejores resultados da. Tan solo tienes que descargar descomprimir y desde el MAC ejecutar python start.py. Por el foro ya hay algún manual
Muy buenas.
Nada tio, abro el fakedns.py y si, me abre el terminal pero entiendo que me dice que me falta un paso que tengo que dar antes.

Last login: Sun Jan 28 12:09:46 on ttys002
iMac:~ home$ cd '/Applications/Python 3.6/' && '/usr/bin/pythonw' '/Applications/Python 3.6/fakedns.py' && echo Exit status: $? && exit 1
usage: fakedns.py [-h] -c PATH [-i IFACE] [-p PORT] [--rebind] [--dns DNS]
[--noforward]
fakedns.py: error: argument -c is required
iMac:Python 3.6 home$

Segun este tuto tengo que hacer justo esto antes


Go to your Python folder by typing C: / cd Python27 and then once in your folder, type this:
Code:
fakedns.py -c dns.conf

Este paso no tengo ni idea de cómo hacerlo, creo que es por eso el error.
No me estas haciendo caso tio...

Bajate el código de Al-azif o bien haces en una consola git clone --recursive y la dirección web de github o bien te bajas del github alguna release, después solo tienes que ejecutar el start.py con eso es suficiente.

No hace falta que vayas a psxhax, aquí tienes manuales usando el código de Al-azif
@unbas podrias resubir las fotos que faltan del tutorial?? gracias.
una pregunta este tutorial con charles
para el bloqueo con charles es obligado tener siempre la pc encendida ejecutando el programa para que bloque y redireccione cuando vayamos a ejectutar el ps4 con seguridad?
@plis-plas cuando llegue del curro lo reviso, maldito google.

@xoxoxo Pues sin el PC encendido imposible, es como querer ver la hora en un reloj sin pilas [sonrisa]
Yo he conseguido bloquear todas las URL en mi router de jazztel fibra ZTE. Lo hago por la MAC wifi de PS4 denegando las url a traves del control parental y esta comprobado que funciona...
Ahora bien, internet me va a pedales... me consume muchos recursos y es un infierno la navegacion desde cualquier otro dispositivo.
Asi que lo he quitado directamente, total, arranco el exploit metiendo como DNS de la ps4 la ip del servidor que me lanza el exploit en el pc y el secundario 0.0.0.0 con lo cual no hay salida a internet ni la mas remota posibilidad de que la ps4 se conecte a cualquier cosa q no sea el exploit.
Ademas, nada mas lanzo el exploit desactivo el wifi de la ps4.
Cual es el mejor metodo para cargar el xploit y no tener que preocuparse de si se conecta a interner y baja el update?
unbas escribió:No me estas haciendo caso tio...

Bajate el código de Al-azif o bien haces en una consola git clone --recursive y la dirección web de github o bien te bajas del github alguna release, después solo tienes que ejecutar el start.py con eso es suficiente.

No hace falta que vayas a psxhax, aquí tienes manuales usando el código de Al-azif


Buenas, qué si que te hago caso hombre...
Me he bajado varias versiones del código de Al-azif y en todas me pasa lo mismo, nada.
Cuando ejecuto el start.py se me queda colgado el python y nada mas.

Ante la desesperación busco tutoriales y mil formas de intentar hacerlo (creo que no soy el único y Al-azif dice estar trabajando en algo para Mac, pero hasta entonces sólo con Python, o eso entiendo yo) https://github.com/Al-Azif/ps4-exploit-host/issues/3

La play siempre da error al conectar a internet y charles me muestra las urls bloqueadas, mas abajo conecta a mi ip por el puerto 8080 y un buscar un index.html infinito que no encuentra.
Ya no se que intentar, estoy totalmente bloqueado. En fin...

Saludos.
tokao escribió:Cual es el mejor metodo para cargar el xploit y no tener que preocuparse de si se conecta a interner y baja el update?


El codigo de Al-Azif, ese codigo integra un fakedns
26 respuestas