PSN back on Kmeaw 3.55 ?

  • Hey sry bin grad zi faul ein tut zu schreiben da ich mit dem handy hier bin....hier der link zur source. ..habs eben probiert ist kompliziert abee nicht unmegich


    http://www.ps3-hacks.com/2011/…to-psn-on-cfw-3-55-kmeaw/


    EDIT:
    weiß ja nicht welcher mod das geschrieben hat mit dem psn back on kmeaw ... aber nur weil es in der source steht heißt es nicht das es nur auf der kmaew gehen sollte... sondern auch auf GHs und Wanis

  • Vorab: NICHT von mir getestet, hab die Anleitung nicht kapiert sondern sie lediglich grob übersetzt. Ich rate DRINGEND dazu, auf eine verständlichere, ausführlichere Anleitung zu warten, oder nur rumzubasteln, wenn ihr euch sicher seid, was ihr da überhaupt tut


    Komm grad vom Feiern, daher können einige Sätze keinen Sinn ergeben :D


    Folgende Anleitung wurde von einem anonymen Tippgeber übermittelt, der angibt, auf einer 3.55 kmeaw Konsole wieder erfolgreich ins PSN verbinden zu können. Bitte lest erst alles komplett durch, diese "Anleitung" setzt vorraus, dass ihr technische Vorkenntnisse habt und ggf. mit Google umgehen könnt (insbesondere für den Teil mit dem SSL Zertifikat).


    1. DNS Server Trick: Primary DNS auf 67.202.81.137 einstellen
    2. Den SSL Proxy so einstellen, dass er die Headerdateien von ausgehenden Paketen an auth.np.ac.playstation.net von PS 03.55 auf PS3 03.56 ändert - das gaukelt dem PSN Server vor, die korrekte Firmware wäre installiert


    Soweit klar?


    Hier ist dann die etwas ausführlichere Vorgehensweise:


    1. Das SSL Zertifikat der CFW (/dev_flash/data/cert) mit eurem eigenen CA SSL Zertifikat ersetzen
    2. Ein SSL Zertifikat für "auth.np.ac.playstation.net" erstellen, das mit eurem CA Zertifikat gesigned wird
    3. DNS Server auf dem PC installieren/starten und ihn so einstellen, dass er “auth.np.ac.playstation.net” auf eure interne PC IP umleitet
    4. Java SSL Proxy erstellen (PC - PS3 - PSN). Der PC gibt der PS3 dann an, er wäre “auth.np.ac.playstation.net” und die Verbindung wird aufgrund des CA Zertifikats akzeptiert
    5. Header austauschen: von PS3 03.55 auf PS3 03.56


    Beweisvideo:

    Code
    http://www.youtube.com/watch?feature=player_embedded&v=yc1YlEX-NZs

    (Kein Videotutorial)


    Quellen:
    PSX-Scene
    PS3-Hacks


    Englischer Originaltext:

  • Zitat

    Original von Monsterwuwi
    zwar der dritte beitrag aber kein vernünftiges Tut
    T dazu !? könnte das mal wer testen der ahnung hat und mal ein feedback geben ?


    Wie direkt am Anfang zu lesen, habs weder getestet noch verstanden. Die englische Anleitung ist meiner Meinung nach viel zu schwammig formuliert und erschließt sich mir absolut nicht. Und ich hab sie nur übersetzt, mehr nicht.

  • Personally I haven’t tried this yet, but it seems promising… This comes from an anonymous fellow who is reporting success on connecting to PSN using PS3 Custom Firmware 3.55 by Kmeaw. So install that first and then follow these steps.


    The following assumes you’re technically inclined and/or very resourceful, i.e. you know how to use Google. You’ll likely need to reference Google when it comes to generating/signing a certificate and creating a CA (certification authority). That said lets get started; here we’re using a combination of two tactics:


    DNS server trick: Set Primary DNS to 67.202.81.137 under Network Settings
    Simple SSL proxy that basically modifies the headers for outgoing packets to auth.np.ac.playstation.net’s to change “PS3 03.55″ to “PS3 03.56″ — this makes PSN believe the PS3 is using the proper firmware version
    Got it? Now here is how we accomplish tactic #2:


    Replacing a SSL cert in the CFW (in /dev_flash/data/cert) with your own CA SSL certificate


    Creating an SSL certificate for “auth.np.ac.playstation.net” signed with your CA certificate


    Run a DNS server on your machine that resolves auth.np.ac.playstation.net to your PC’s internal IP


    Create a Java SSL proxy (basically PS3 <-> PC <-> PSN). The PC claims (to the PS3) that it is “auth.np.ac.playstation.net” and is successfully accepted because a CA signed the SSL certificate


    Replace the headers sent PS3 -> PSN to specify “PS3 03.56″
    ChrisTechTV (if it works) they’ll need you for this one man!


    Good luck! Let us know how it goes.


    Externer Inhalt www.youtube.com
    Inhalte von externen Seiten werden ohne Ihre Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklären Sie sich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.




    quelle : psgroove.com

  • hallo42


    Wurde heute schon gepostet, sogar in der anderen Sprache, mom äh "DEUTSCH".
    Die selbe Sprache wie auch die Boardregeln geschrieben sind.


    Schau mal hier.


    Gruß wildwolves

  • ich hab zwar mal zum test ein Zertifikat erstellt aber da muss man ja einiges keys usw eingeben


    kann vielleicht jemand so ein Zertifikat erstellen ?


    habs nach der Anleitung gemacht nur keine ahnung welche Keys man eintragen muss


    Eigenes SSL-Zertifikat erstellen mit OpenSSL


    Wenn man verschlüsselte Dienste, wie z.B. HTTPS oder IMAPS anbieten möchte, benötigt man ein so genanntes SSL-Zertifikat. Die Erstellung so eines Zertifikats ist im Grunde genommen ganz einfach, nur die dafür notwendigen Befehle kann man sich nicht sehr gut einprägen. Deshalb dokumentiere ich hier einmal den Vorgang der Zertifikat-Erstellung. Um ein OpenSSL-Zertifikat erstellen zu können, musst du zunächst einmal OpenSSL installieren. Installer für Windows bekommst du von dieser Seite. Linux-Benutzer können OpenSSL ganz einfach über ihre Paketverwaltung installieren.


    Zum Erstellen eines Zertifikats reichen ein paar wenige Befehle aus:


    openssl genrsa -des3 -out pass.key 1024


    Hiermit generiert man den privaten Schlüssel (pass.key) des Servers. Der so genannte Private Key wird mit einer 1024 Bit starken DES3-Verschlüsselung verschlüsselt.


    openssl rsa -in pass.key -out server.key


    Dieser Befehl erzeugt einen öffentlichen Schlüssel (server.key). Dieser Public Key wird bei Verbindungsaufbau an den Client übermittelt. Wichtig hierbei ist, dass du den Public Key nicht mit einem Passwort belegst, da der Client sonst nichts mit dem Schlüssel anfangen kann.


    openssl req -new -key server.key -x509 -out server.crt -days 3650


    Zuletzt wird ein 10 Jahre gültiges Zertifikat nach X.509 für den Public Key erstellt.


    Wichtig ist, dass du bei der Einrichtung beim Common Name immer den FQDN (Fully Qualified Domain Name) also die komplette Domain, über die dein Server erreichbar sein soll, eingibst. Würde ich ein Zertifikat für diese Webseite erstellen, müsste ich also als Common Name http://www.techspread.de eingeben. Im folgenden Screenshot steht allerdings nur techspread.de, da ich das Zertifikat für meinen Mailserver erstellt habe, der nunmal über techspread.de (ohne http://www.) erreichbar ist

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!