Hackeando la PS4

  • December 18, 2015
  • tuxotron
  • ps4-system-imageblock-vs-us-19jun15.png

    Una de las facetas del Hacking es la de saltarse los sistemas de protección establecidos en sistemas informáticos. Éste no sólo abarca los ordenadores en sí, sino además dispositivos móviles, vídeo consolas, etc. En realidad, dependiendo de cómo definas “ordenador”, todos estos son básicamente lo mismo: una CPU, memoria y unidad de control (como mínimo) que corren algún tipo software.

    La PS4 o Playstation 4 es una consola de vídeo juegos de Sony, que no necesita presentación alguna y una de las más populares del mercado. Así como el resto de consolas, Sony intenta capar el sistema de la misma tanto como puede, para que los usuarios no puedan hacer otra cosa que jugar a los vídeo juegos certificados por dicha empresa. Esto es una práctica común no sólo en el mundo de las consolas y lo tenemos muy presentes en dispositivos como los teléfonos móviles.

    Ésta no es una práctica que gusta a cierto grupo de usuarios, sobre todo aquellos de mentes inquietas que quieren tener control total del sistema que han pagado de forma legítima (hopefully :)).

    CTurt es uno de esos usuarios que no dejan que grandes firmas les quite el control de las manos y ha escrito una serie de 3 artículos enfocados a los sistemas de seguridad implementados en la PS4, cómo saltárselos y cómo llegar el núcleo del sistema. Los artículos son extensos y muy técnicos:

    Además puedes acceder también a todo el código usado en dichos artículos para poder hacer tus propias pruebas.

Contenedor Docker con prácticas de SQLi

  • December 16, 2015
  • tuxotron
  • audi_sqli.png

    En mi afán por aprender y familiarizarme con el entorno de contenedores y más específicamente con Docker, he creado un contenedor con una aplicación web vulnerable diseñada para la práctica de ataques de inyección de SQL.

    El código de dicha web no lo he creado yo y está disponible en Github. De hecho, tampoco es algo nuevo, pero cumple con el propósito de “mi práctica”. Las lecciones son perfectamente válidas, porque la inyección de SQL es todavía un factor muy presente en las aplicaciones web.

    Para usar dicho contenedor todo lo que tienes que hacer es ejecutar:

    sudo docker run –name sqli -d -p 80:80 tuxotron/audi_sqli

    El único requisito es que tengas instalado Docker en tu sistema. El comando sudo puede que no te haga falta, dependiendo de como hayas instalado docker.

    Una vez la imagen se descargue y el contenedor esté arriba, todo lo que tienes que hacer es visitar localhost en tu navegador o introducir la IP de la máquina dónde estés corriendo el contenedor.

    Si es la primera vez que arrancas el contenedor, tendrás que configurar la base de datos, para ello sólo tienes que hacer click en Setup/reset Database for labs:

    sqli_index.png

    Una vez hecho eso, si todo ha ido bien, verás algo como:

    sqli_db_setup.png

    Y con eso, todo lo que tienes que hacer es volver al inicio y empezar a jugar.

    Happy hacking!

Material de DeepSec 2015