LINUX.ORG.RU
ФорумTalks

лог из чата взломавших PlayStation Network


0

1

http://www.thehackernews.com/2011/04/complete-irc-chat-of-playstation.html

для Ъ отеывок:

[user2] they collect so much data
[user1] true
[user2] all connected devices return values sent to sony server
[user2] example:
[user3] user2: Debug models of course
[user2] >32” TFT-TVOEMreleasecex
[user4] i cannot find my PS3 connect to host with ‘updptl’ in the name
[user2] returns tv, fw version, fw type, console model
[user2] also i found data it collects when i had usb device attached etc etc
> snip <
[user2] another funny function i found is regarding psn downloads
[user2] its when a pkg game is requested from the store
[user2] in the url itself you can define if you get the game free or not. requires some modification in hashes and so on tho
[user3] ..
[user2] is like
[user8]
[user3] my god
[user2] drm:off
[user5] lol
[user2] lol
[user1] :facepalm:
> snip <
[user2] btw u know the login url for auth is like:
[user2] &serviceid=IV0001-NPXS01001_00&loginid=MYMAIL&password=MYPASS&first=true&consoleid=MYID
> snip <
[user12] I consider apache 2.2.15 old
[user2] which server
[user12] it also has known vulnerabilities
> snip <
[user11] yes, but their general attitude towards security just seems…ugh
[user2] sony wont misuse the info i bet xD 

Ну что тут сказать, РЕШЕТО!

drakmail ★★★★ ()

in the url itself you can define if you get the game free or not
> password=MYPASS
Это гениально, я считаю.

RussianNeuroMancer ★★★★★ ()
Ответ на: комментарий от RussianNeuroMancer

Я когда первый раз веб приложения увидел, пароль в куках хранил. Для сравнения потом.

Видать, там того же уровня разработчики.

queen3 ★★★★★ ()
Ответ на: комментарий от ciiccii

>ну до конца мая они хотят вернуть сервис к жизни lol

И правильно! а если не вернут, то придется всем ЛОРом их заDDoSить.

lexxus-lex ★★★ ()

> in the url itself you can define if you get the game free or not. requires some modification in hashes and so on tho

Мило.

blackst0ne ★★★★★ ()

А не вброс ли это Sony? Странно, что в такой большой компании с 100500 пользователями перед Apache не стоял фронтэнд.

xpahos ★★★★★ ()
Ответ на: комментарий от xpahos

> Странно, что в такой большой компании с 100500 пользователями перед Apache не стоял фронтэнд.

фронтэнд

&serviceid=IV0001-NPXS01001_00&loginid=MYMAIL&password=MYPASS&first=true&consoleid=MYID

in the url itself you can define if you get the game free or not

Освежитель воздуха от радиоактивной пыли не спасёт.

PolarFox ★★★★★ ()
Ответ на: комментарий от PolarFox

Освежитель воздуха от радиоактивной пыли не спасёт.

[user12] I consider apache 2.2.15 old
[user2] which server
[user12] it also has known vulnerabilities

Данные были украдены якобы через уязвимость в Apache. Хэши это все ерунда по сравнению с данными кредитных карточек пользователей.

xpahos ★★★★★ ()
Ответ на: комментарий от RussianNeuroMancer

Там с 2006 года был HTTPS, и т.к приставка не была взломана, то и угадать урлы никто не мог.

А по теме - нужны настоящие пруфы, а не только логи IRC :)

winddos ★★★ ()
Ответ на: комментарий от xpahos

>Данные были украдены якобы через уязвимость в Apache.
Бред сивой кобылы про апач. Начал какой то «секурити специалист из США», а теперь подхватили все остальные.

Даже не подставляя себя в виде инсайдера, без понтов, факты:
- По интернету постоянно ходят ТЫСЯЧИ сканеров на дырки, автоматики, с целью создания ботнетов, размещения дорвеев и поднятия проксиков.
- Все (100%) сервисы PSN, там где есть Apache висели на стандартных 80 и 443 портах.
- Единственное но (для qa* sp-int dev* серверов, на них стояла HTTP авторизация). Если бы была незакрытая, публичная дырка в апачике, то сервера были бы тупо пробекдорены на автомате, тристо лет назад.

Хачили 100% через скрипты, адреса которых стало легко вытащить после взлома консоли (т.к появилась возможность создать SSL proxy).

winddos ★★★ ()
Ответ на: комментарий от winddos

Дырявый апач, это сродни открытому ssh c 123456 на руте.

Стоит на пол дня оставить на руте простой (совсем примитивный пароль), то вас сразу же сломают, сменят пароль, поставят скрипты, разошлют спам и побрутят ещё 10000 таких же серверов.

И конкретно по внутряку сони, когда мы его изучали, то ситуации «ОФИГЕТЬ СТАРЫЙ АПАЧ/TOMCAT/Sun Java Server/говно мамонта» были по факту каждый день, по 20 раз. Только все было запатчено, хотя хедеры старые.
Ынтерпрайз и сервера с явой, они такие, там сам черт ногу сломит.

winddos ★★★ ()
Ответ на: комментарий от winddos

Хачили 100% через скрипты, адреса которых стало легко вытащить после взлома консоли (т.к появилась возможность создать SSL proxy).

свечку держал?

xpahos ★★★★★ ()
Ответ на: комментарий от xpahos

Нет, участвовал вероятно в другой компании людей, видел потенциальные дырки с логов SSL.
Но цели у нас были другие, и к PSN они совершенно не относились.

К слову, подсети SCEI/Sony Japan никуда не девались (работают полностью), и даже посканив их можно понять, что версия апача != наличие дырок.

И да, Apache у них везде работает как SSL сервер, за ним всегда стоят sun(или просто tomcat, т.е ява, PSN почти весь на яве, как и весь софт SCEE)/win (для CFM, половина внутряка на нем).

winddos ★★★ ()
Ответ на: комментарий от winddos

И да, я просто не люблю наглую ложь, потому и пишу.
У них там все десять раз дырявое, и нараспашку.
И через год ничего не изменится, но ломали их не через апачи, потому что никто яву на обычных апачах не крутит.

winddos ★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.