Reflexionando sobre los exploits Online...

Hola compañeros,
Respecto a los exploits Online que se usan para lanzarlos vía HTTP y después de analizar los .js de los exploits me ha hecho reflexionar lo siguiente:
    Si para activar el HEN usamos una página colgada en un servidor (no he analizado en dónde está situado los servidores ofrecidos por los desarrolladores) cualquier pirata informático podría usar esas URLs para acceder a vuestras consolas y usarlas para hacer "cosas malas" hacia otros lados, o bien, por ejemplo, usarlo de servidor para poder enviar payloads de Ransomware en vuestros equipos locales conectados a dicha consola
Es decir, el hecho de tenerlos en un servidor ajeno, ninguno de los que tenéis configurado así el acceso al HEN tenéis control de nada, además, que los desarrolladores se van a "forrar" a peticiones a dichas Webs, es decir, que se estarán lucrando por todas las peticiones recibidas (esto sinceramente no lo vería tan mal, siempre y cuando sean los creadores del código)

Resumiendo, como bien sigo haciendo prefiero tener mis peticiones de payloads a destinos "conocidos" como pueden ser mi PC, mi móvil o bien dispositivos que tenga a mi alcance...

Y con esto.. dejo aquí mi "reflexión"
Ya diréis qué opináis ;)
trincha escribió:Hola compañeros,
Respecto a los exploits Online que se usan para lanzarlos vía HTTP y después de analizar los .js de los exploits me ha hecho reflexionar lo siguiente:
    Si para activar el HEN usamos una página colgada en un servidor (no he analizado en dónde está situado los servidores ofrecidos por los desarrolladores) cualquier pirata informático podría usar esas URLs para acceder a vuestras consolas y usarlas para hacer "cosas malas" hacia otros lados, o bien, por ejemplo, usarlo de servidor para poder enviar payloads de Ransomware en vuestros equipos locales conectados a dicha consola
Es decir, el hecho de tenerlos en un servidor ajeno, ninguno de los que tenéis configurado así el acceso al HEN tenéis control de nada, además, que los desarrolladores se van a "forrar" a peticiones a dichas Webs, es decir, que se estarán lucrando por todas las peticiones recibidas (esto sinceramente no lo vería tan mal, siempre y cuando sean los creadores del código)

Resumiendo, como bien sigo haciendo prefiero tener mis peticiones de payloads a destinos "conocidos" como pueden ser mi PC, mi móvil o bien dispositivos que tenga a mi alcance...

Y con esto.. dejo aquí mi "reflexión"
Ya diréis qué opináis ;)


Pues usa el ESP y listo!
tus cuestiones fueron resueltas, acaban de lanzar el sistema de exploits sin internet.
@trincha aparte de las opciones de Android y USB WLAN (0 riesgos)
Medio paranoico, igual yo uso el celular para activar el HEN pero lo uso integrado a MIRA y me da cuelgues :/ no hay una actualización ? O algo ??
no uses mira, no sirve para nada.
No tiene mucho sentido lo que has dicho la verdad...quizás es peor meter cosas en tu teléfono que es donde llevas cosas personales como fotos, mensajes con datos privados, los correos, etc... [facepalm]

Ahora los exploits se quedan almacenados en la caché del navegador de forma offline, ya no necesitas conexión a la red una vez almacenados...

¿Qué te van a robar si no puedes conectarte a internet y la tienes desconectada de la red? ¿Los backups? [carcajad]
delid76 escribió:No tiene mucho sentido lo que has dicho la verdad...quizás es peor meter cosas en tu teléfono que es donde llevas cosas personales como fotos, mensajes con datos privados, los correos, etc... [facepalm]

Ahora los exploits se quedan almacenados en la caché del navegador de forma offline, ya no necesitas conexión a la red una vez almacenados...

¿Qué te van a robar si no puedes conectarte a internet y la tienes desconectada de la red? ¿Los backups? [carcajad]

Bueno... [facepalm]
Ok no tiene sentido no...
Un saludo [facepalm]
Yo ya plasmé en el pasado mis preocupaciones en algún post por el sub-foro (a saber donde está [+risas] ) de usar DNS de terceros porque pueden controlar el tráfico de tu consola; o de páginas web que pueden acceder al kernel por el webkit, por ello decidí escribir la pequeña introducción que se puede leer en el tutorial en el apartado de aplicar el exploit vía online.

Llámalo paranoia, llámalo prevención de riesgo de potenciales vulnerabilidades.

Consejo: si vas a usar una web o unas DNS que no has hecho tú mismo, al menos asegúrate de que sean de alguien de fiar.
delid76 escribió:No tiene mucho sentido lo que has dicho la verdad...quizás es peor meter cosas en tu teléfono que es donde llevas cosas personales como fotos, mensajes con datos privados, los correos, etc... [facepalm]

Ahora los exploits se quedan almacenados en la caché del navegador de forma offline, ya no necesitas conexión a la red una vez almacenados...

¿Qué te van a robar si no puedes conectarte a internet y la tienes desconectada de la red? ¿Los backups? [carcajad]


Ademas muchos jugamos con cuenta nueva no activada, no creo que te roben la cuenta [qmparto] .

Lo del miedo siempre a sido algo de opcion libre, cada uno puede tener el miedo que quiera y por las cosas que quiera.
@GUSMAY @tubes

Yo creo que lo más preocupante que podría pasar sería que alguien hackease la web con la ip de las DNS que albergan los exploits y dirigiera mediante otra cadena a la actualización de la consola de forma automática deshabilitando el updateblocker o alguna movida así.
En esos casos lo más que pueden hacer es un kert panic más que otra cosa, si la consola detecta una operación no permitida se apaga.
Un saludo.
@delid76 Peor que actualizar al ultimo firmware sería que te hicieran un bonito brick ratataaaa
tubes escribió:@delid76 Peor que actualizar al ultimo firmware sería que te hicieran un bonito brick ratataaaa

Correcto, se nota los que se dedican a este mundillo y los que no... Respecto a que te vulneren los datos, no señores, no... es algo peor como usar tu consola de C&C para realizar acciones no lícitas con código arbitrario desde tu consola con Hen activado... recuerden... Hen posibilita acceso al kernel, es decir, puedes ejecutar lo que quieras de código.
Y de ahí viene mi "reflexión"... ya que no sé si os habéis dado cuenta... pero el hackeo que ha tenido esta vez la PS4 es todo vía acceso remoto, es decir, no se ha basado en encontrar una vulnerabilidad física sin acceso remoto, si no, justo lo contrario, y es que hay mucho ataque al (internet de las cosas) y otras movidas.. que creo que sobrepasa el tema en cuestión.
Un saludo!
delid76 escribió:No tiene mucho sentido lo que has dicho la verdad...quizás es peor meter cosas en tu teléfono que es donde llevas cosas personales como fotos, mensajes con datos privados, los correos, etc... [facepalm]

Ahora los exploits se quedan almacenados en la caché del navegador de forma offline, ya no necesitas conexión a la red una vez almacenados...

¿Qué te van a robar si no puedes conectarte a internet y la tienes desconectada de la red? ¿Los backups? [carcajad]


Como es eso de cahe? Como se hace eso?
trincha escribió:
tubes escribió:@delid76 Peor que actualizar al ultimo firmware sería que te hicieran un bonito brick ratataaaa

Correcto, se nota los que se dedican a este mundillo y los que no... Respecto a que te vulneren los datos, no señores, no... es algo peor como usar tu consola de C&C para realizar acciones no lícitas con código arbitrario desde tu consola con Hen activado... recuerden... Hen posibilita acceso al kernel, es decir, puedes ejecutar lo que quieras de código.
Y de ahí viene mi "reflexión"... ya que no sé si os habéis dado cuenta... pero el hackeo que ha tenido esta vez la PS4 es todo vía acceso remoto, es decir, no se ha basado en encontrar una vulnerabilidad física sin acceso remoto, si no, justo lo contrario, y es que hay mucho ataque al (internet de las cosas) y otras movidas.. que creo que sobrepasa el tema en cuestión.
Un saludo!

Yo la verdad es que estoy de acuerdo contigo. De hecho dejé de usar en cuanto pude el metodo online (cbargain) y me compré el chip. Siempre que uno se lanza a explorar lo primero que sale, o simplemente por comodidad, se corre un riesgo implícito e innecesario.
@trincha @tubes como ha dicho @psmaniaco seguramente la consola entraría en kernel panic antes de llegar al brick

Con el método de las DNS de AL-AZIF nunca lo hubiera hecho, yo siempre he utilizado el método offline desde un dispositivo externo y lo seguiré usando, pero ahora con lo de la cache del navegador solo te conectas para cargarlo la primera vez o si borras la cache, luego puedes bloquear la conexión wifi o sacar el cable lan.


@yanpi seguro que si buscas hay algún tutorial, el navegador tiene memoria que almacena direcciones y estas direcciones pueden contener archivos temporales, lo que haces es cargar las direcciones de los exploits una a una como archivos temporales y ahí se quedan.
delid76 escribió:@trincha @tubes como ha dicho @psmaniaco seguramente la consola entraría en kernel panic antes de llegar al brick

Con el método de las DNS de AL-AZIF nunca lo hubiera hecho, yo siempre he utilizado el método offline desde un dispositivo externo y lo seguiré usando, pero ahora con lo de la cache del navegador solo te conectas para cargarlo la primera vez o si borras la cache, luego puedes bloquear la conexión wifi o sacar el cable lan.


@yanpi seguro que si buscas hay algún tutorial, el navegador tiene memoria que almacena direcciones y estas direcciones pueden contener archivos temporales, lo que haces es cargar las direcciones de los exploits una a una como archivos temporales y ahí se quedan.

Asi es, antes de que pueda dañar alguien la consola esta se apagaria, el problema es que los kernel panics tambien pueden dañar el disco duro si hacen un apagado cuando se esta escribiendo algo en el mismo, pudiendo dejar sectores dañados magneticamente, si el daño es pequeño se pueden arreglar haciendo un formateo a bajo nivel (serian sectores reasignados reparables), si el daño es mayor ya quedarian permanentes y ese disco duro ya no seria fiable.
Un saludo.
trincha escribió:
tubes escribió:@delid76 Peor que actualizar al ultimo firmware sería que te hicieran un bonito brick ratataaaa

Correcto, se nota los que se dedican a este mundillo y los que no... Respecto a que te vulneren los datos, no señores, no... es algo peor como usar tu consola de C&C para realizar acciones no lícitas con código arbitrario desde tu consola con Hen activado... recuerden... Hen posibilita acceso al kernel, es decir, puedes ejecutar lo que quieras de código.
Y de ahí viene mi "reflexión"... ya que no sé si os habéis dado cuenta... pero el hackeo que ha tenido esta vez la PS4 es todo vía acceso remoto, es decir, no se ha basado en encontrar una vulnerabilidad física sin acceso remoto, si no, justo lo contrario, y es que hay mucho ataque al (internet de las cosas) y otras movidas.. que creo que sobrepasa el tema en cuestión.
Un saludo!


si se nota [qmparto] [qmparto] [qmparto] .
19 respuestas