Re: [PS3 ] 使用3.55-Kmeaw連線PSN

看板Modchip作者 (Savannah)時間13年前 (2011/02/15 00:13), 編輯推噓2(2031)
留言33則, 8人參與, 最新討論串4/6 (看更多)

02/14 09:55,
我只是單純想驗證PSN也可以用這種方式連線而已,而且從舊
02/14 09:55

02/14 09:56,
版也能連線這種狀況來看,SONY根本沒有更新什麼新東西
02/14 09:56

02/14 10:38,
另外我也很關心PSN到底有沒有在蒐集玩家的個人資訊
02/14 10:38

02/14 12:42,
專業推!一直很沒心想搞....覺得麻煩XD 但就psn是否會蒐集
02/14 12:42

02/14 12:42,
玩家資訊,也是滿令人憂心的一點
02/14 12:42

02/14 22:43,
PSN的latency實在...http://0rz.tw/74Mu6
02/14 22:43

02/14 22:49,
這似乎是認證伺服 反應速度 http://0rz.tw/7JQ1o
02/14 22:49
今天稍微調查了一下溝通的封包,發現我們的 PSN帳號跟密碼都是直接傳明碼換句話說我們設定的密碼,非常可能是以明碼的形式存在 PSN的伺服器上。要是 真是這樣,那不但違反資安的基本原則,而且會非常糟糕, PSN會比 ptt還不安 全,假如SONY裡面有內鬼的話,所有玩家的都會遭殃。或許有人會說 SSL加密不 是很安全?但是實證明我還是有辦法攔截到解密後的資訊,是有多安全? 一般資安處理帳號跟密碼時,帳號會以明碼的方式儲存,但密碼會先經過密碼函 式運算後,儲存運算後的結果,如此就算管理員也無從得知使用者設了什麼密碼 ,只看的到處理過的字串。認證時就將使用者輸入的密碼用同樣的函式處理,然 後比對同樣處理過的字串是否相符藉以決定是否允許通過認證。之前小莎偷窺情 敵信件時,也不知道情敵帳號的的密碼是什麼,所以只好用法務帳號取回備份將 處理過後的字串蓋回去。 另外還有一件事就是 PSN的認證伺服器是跑Apache 2.2.1.7的樣子(可以從封包 表頭看到,還好應該不是 x86/x64版本,不然洞絕對更多),要是有心人士想入 侵就可以針對這個版本去找漏洞然後送封包去攻擊。 總之, SCE這間公司的資安狀況實在不大妙,以為有加密就萬無一失,其實萬無 一失的是加密演算法本身,但使用的人粗心大意會讓安全性大打折扣,所以說今 日會落到這樣的田地其實也不用太感到意外就是。看來我得小心我的信用卡卡號 了。 -- ____ _ _ _ _ ____ _ _ ____ _____ ____ (_ _)( \( )( \/ )( ___)( \( )(_ _)( _ )( _ \ _)(_ ) ( \ / )__) ) ( )( )(_)( ) / (____)(_)\_) \/ (____)(_)\_) (__) (_____)(_)\_) -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 122.117.54.160

02/15 00:15, , 1F
沒上過PSN買東西(菸
02/15 00:15, 1F

02/15 00:17, , 2F
不過XBOX LIVE倒是買不少,以防駭客來說微軟算經驗老道?
02/15 00:17, 2F

02/15 00:18, , 3F
微軟喔,至少他們自家的主機駭客還沒攻進去過
02/15 00:18, 3F

02/15 00:30, , 4F
不過他們自己常出包XD 把要錢的DLC或完整版遊戲無料下載
02/15 00:30, 4F

02/15 00:59, , 5F
傳明碼不一定他們儲存跟比對是用明碼,一班網頁帳密也算是明
02/15 00:59, 5F

02/15 01:01, , 6F
碼,等要比對或儲存到資料庫內再經過運算,
02/15 01:01, 6F

02/15 01:19, , 7F
蓋茲幣真的是買了一堆+1 回想應是x盒子連線優的關係
02/15 01:19, 7F

02/15 01:20, , 8F
PSN買的雖然不多,但是看到這篇也立刻檢查信用卡號刪了沒
02/15 01:20, 8F

02/15 01:24, , 9F
還真的沒刪,清空~
02/15 01:24, 9F

02/15 01:53, , 10F
點開來 立刻看到自己的密碼以明碼在網路傳遞 = =
02/15 01:53, 10F

02/15 01:54, , 11F
如果那個console ID就是主機的識別碼,看來被鎖也不難偽裝
02/15 01:54, 11F

02/15 01:59, , 12F
不是說要比對三個 key? 主機 光碟機 還有一個是?
02/15 01:59, 12F

02/15 02:05, , 13F
同學要不要先去翻一下密碼學... 所有加密或是簽證都是建立
02/15 02:05, 13F

02/15 02:06, , 14F
在private key是未知的...
02/15 02:06, 14F

02/15 02:07, , 15F
你都直接從主機偷到private key了再來說它的連線機制不安
02/15 02:07, 15F

02/15 02:07, , 16F
全不是有點本末倒置嗎...?
02/15 02:07, 16F

02/15 02:08, , 17F
是因為我們已經擁有演算key所以直接看明碼? 謝樓上指教!
02/15 02:08, 17F

02/15 02:14, , 18F
PS3因key被換,加密的資料來到PROXY(PC端)直接被解開來修改
02/15 02:14, 18F

02/15 02:15, , 19F
注意它需要刷憑證進去ps3這個步驟...
02/15 02:15, 19F

02/15 02:16, , 20F
然後PROXY再把改過的資料加密後,傳出給PSN
02/15 02:16, 20F

02/15 02:17, , 21F
所以上面我的推文有誤導,在網路上傳的還是有加密的才對
02/15 02:17, 21F

02/15 02:18, , 22F
而目前風險是,現在所有使用這種改機方式的人,
02/15 02:18, 22F

02/15 02:18, , 23F
都可以直接解開彼此的封包為明碼,因為私key都是同一把
02/15 02:18, 23F

02/15 02:25, , 24F
nono 注意所有的步驟都沒輸入過ps3 private key..
02/15 02:25, 24F

02/15 02:26, , 25F
都是自己簽證給自己 然後替換掉主機裡原有的簽證
02/15 02:26, 25F

02/15 02:27, , 26F
如果你沒備份舊的簽證又升回官方版軔體 官方版軔體沒幫你
02/15 02:27, 26F

02/15 02:27, , 27F
回復這個檔案 你的ps3可能就要跟psn說再見了...
02/15 02:27, 27F

02/15 02:31, , 28F
那麼那些直接刷"naima cfw 3.55" 萬一沒先備份CA24 不就...
02/15 02:31, 28F

02/15 02:33, , 29F
早上有發現到,C大的CA24是578bit,自己的是758bit
02/15 02:33, 29F

02/15 02:33, , 30F
究竟是每台機器不同,還是C大手誤 578 758 785 587 XDDDDD
02/15 02:33, 30F

02/15 02:35, , 31F
我的CA24 MD5是 70f6b844da3496be250a0c520d1142b7
02/15 02:35, 31F

02/15 07:40, , 32F
不安全的不是連線機制而是密碼沒hash過就直接傳出去了吧
02/15 07:40, 32F

02/15 08:25, , 33F
推 Splash5
02/15 08:25, 33F
文章代碼(AID): #1DMLIzwu (Modchip)
討論串 (同標題文章)
文章代碼(AID): #1DMLIzwu (Modchip)