Ga naar inhoud


voyager2003

Lid
  • Items

    30
  • Registratiedatum

  • Laatst bezocht

Berichten die geplaatst zijn door voyager2003

  1. heeft nog niemand gedacht om als er een kaart blokkage is klacht neer te leggen tegen opzettelijke hacking van jouw systeem ? Als zijj kunnen binnengeraken door je router,zelfs al staan er poorten open,dan wordt dit als opzettelijke hacking beschouwd in de wetgeving.

    Als je zelf de fout hebt gemaakt dat poorten open staan en er een interface beschikbaar is via die poort dan is dat net zo public als iedere webserver die op een niet standaard poort zit.

    Bovendien, staan er geen poorten open dan nog ga je voorbij aan het feit dat je dmv sharing je het kaart nummer kan delen.. Ze hoeven niet te hacken ze krijgen het dan in hun schoot geworpen.

     

    Hoe heeft men TS gelinkt als zijnde een cardsharder?

    - TS heeft het meest uitgebreide abbo.

    - TS heeft sterk wisselende IP-adressen (dagelijks)

    Het zou mij niet verbazen dat de kombinatie van deze 2 factoren al leidt tot een focus van het onderzoeksbureau. Het blijft de vraag hoe de gegevens van de provider bij het onderzoeksbureau komen.

    Een doodsimpel commando dat ipv de CW's het kaart nummer doorgeeft via het sharing protocol... en klaar ben je..

    Share je naar buiten (ook al weet je dat niet) dan ben je niet goed bezig.

    Er is geen IP adres nodig.

     

    het lullige is uiteraard dat de commerciëlen weten hoe het moet zodat die niet snel gepakt worden en gaat het een keer mis dan verdienen ze genoeg om nieuwe kaarten te regelen en hoor je ze niet klagen.. ze pakken dus inderdaad de kleine man.. met een redelijke kans dat die vervolgens ergens een sharing abbo afneemt.. 

     

    Enige remedie.. allemaal een berg poorten open gooien en willekeurige kaartnummers adverteren..  ;)

     

    CD zelf is ook niet zeker van haar zaak. Anders zouden ze het wel doorzetten.  

    Gerechtskosten zijn niet heel erg laag.. zeker niet als je honderden/duizenden zaken wilt gaan doen.

    Een deel zal zelfs bij veroordeling nooit kunnen betalen wat voor CD betekend zaak winnen maar geld toeleggen..

    Zoals ze het nu doen is het vast effectiever.

     

     

  2. Ho, ho, we hebben het hier toch al vaak gelezen dat diverse TVV-abonnees hun kaart niet extern ter beschikking geven maar toch op "zwart" zijn gezet.

    En op "zwart" omdat ze aan vermoedelijke cardsharing doen, dit alles op basis van een specifieke IP-check (die TVV//CDS op hun beurt op een presenteerblaadje krijgen aangeboden omdat ze gebruik kunnen maken van het Mijn CanaalDigitaal inloggen)

    Het mag toch duidelijk zijn dat het niets met een IP adres te maken heeft. Ze hebben toch echt de kaartnummers ontvangen en die geblokkeerd.

    Alleen al het feit dat bij mensen met 2 kaarten er maar 1 uitgezet is geeft dat al vrij duidelijk aan.

    Als M7 naar open poorten zou scannen en vervolgens naar het IP adres zou kijken en de hulp van ISP's zou hebben (die zijn niet zo heel gemakkelijk met het vrijgeven van IP + klant data) en zo aan iemand z'n naam/adres zou komen dan zouden ze eerder alle kaarten uit zetten en niet maar 1..

    Ze hebben dus daadwerkelijk kaart nummers en op basis daarvan zetten ze kaarten uit.

     

    Het te pakken krijgen van een kaart nummer kan via een web interface, in dat geval gebruikt diegene dus bv. cccam/oscam en heeft die persoon totaal geen idee hoe het werkt.. jammer maar helaas.. volgende keer beter je huiswerk doen. 

    maar het kaart nummer kan ook verzonden worden via de data van cccam/oscam. Is deze methode gebruikt dan word je kaart gedeeld buiten je eigen netwerk. weer jammer maar helaas.

    Heb je iemand anders je ontvanger laten installeren dan zou het kunnen dat die persoon al dan niet bewust jouw kaart deelt..

    Denk je echt dat je ten onrechte word beschuldigd.. dan weet je waar je moet zijn.. zou ik zeker doen in dat geval en laat het resultaat hier even weten :)

     

    Overigens, die web interface kan je vrij gemakkelijk online zetten met zelf gemaakte data.. er is vast wel een mogelijkheid om geldige kaart nummers te achterhalen.. lanceer er een paar duizend (is vast wel een scriptje voor te genereren) en M7 heeft geen idee welke echt en welke fake zijn.. hebben ze in ieder geval de komende tijd iets te doen daar.. ;)

     

     

  3. De ATR bevat een stukje wat ze "historical data" noemen
    Vaak is die simpelweg tekts.. in dit geval zijn de hexadecimale waarden 44 4E 41 53 50 31 39 30 20 4D 65 72 51 32 32 =
    in ascii tekst: "DNASP190 RevQ22"
    Je hebt dus een Rom 190 kaart..met eeprom revisie Q22


     

  4. Even voor de duidelijkheid, ik zelf heb geen cccam oid. in gebruik, in al mijn ontvangers zit een originele abo kaart.

    De enige softcams welke ik gebruik zijn de originele Rebox softcams.

    Blijft staan dat hij wel verantwoordelijk is.

    (Of er zijn hier in dit draadje betrokkenen die nu hun daad proberen te downplayen door te zeggen dat ze alleen intern sharen).

     

    Ja, anderen zijn altijd fout, zelf ben je perfect uiteraard!

    Feit is wel dat er geen "orginele rebox softcams" zijn. De Rebox komt met een Conax licentie. Gebruik je um voor Canal Digitaal, TVV of een andere operator die iets anders als Conax gebruikt en heb je daar aanvullende software voor nodig dan klopt er simpel weg iets niet. De royalty's zijn dan niet betaald.. ook een vorm van illegaal gebruik dus. (Of wilde je beweren dat je die Rebox ontvangers alleen voor Digitenne gebruikt..)

    Nou maakt het mij geen zak uit wie wat gebruikt maar ga niet insinueren dat een ander wellicht toch stiekem iets illegaals doet en zelf de heilige uithangen.. want een groot deel heeft helemaal niet door hoe sharing werkt en dat ze foute instellingen hebben.

    Tuurlijk, er zijn er genoeg die een server draaien of die betalen aan iemand die een server heeft. Word je gepakt dan is dat het risico.. net als te hard rijden.. rij je 80 waar je 50 mag.. dan loop je kans.. en evt. ook dat je een klein kind schept..

    Voor sharing is het niet anders.. en nee, inbreken in je PC of thuis netwerk is niet nodig.. zoek maar eens naar de patenten van viaccess waar keurig in vermeld staat dat het  control word vervangen kan worden door het kaart nummer bij wijze van anti-sharing actie.. stuur je mooi je eigen kaart nummer over het www rechtstreeks naar de operator. 

    Uiteraard kunnen ze je ook tegen komen via data van opgerolde sharing netwerken maar voor de personen die heel zeker weten dat ze niet naar buiten sharen en die toch worden bestempeld als sharing server: je instellingen staan verkeerd!

    Poorten open, web interface open, enz enz.. kan je allemaal niet een achterdeur noemen maar simpel weg verkeerde configuratie (of voordeur ;) ).

     

    Dat is snel geregeld! Op alle kanalen nano 01 activeren en het is gedaan met de cardsharing! Wel moet iedere gebruiker van een niet-gecertificeerde ontvanger 59,- Euro schokken voor hun witte CI. Of je dat nu wil :(

    Nano01 is al maanden om zeep (ook voor TVV).. alleen niet public gemaakt. Bij invoering op alle kanalen zal dat zeker wel public worden want niemand zit te wachten op de gedwongen aankoop van een nieuwe CAM module of ontvanger.

  5. Die card ATR is bogus, in elk geval complete onzin.

    De ATR hoort in elk geval te starten met 3B of 3F (een van beiden, iets anders is niet mogelijk!)

    Ja en nee.. de ATR zoals je um meestal ziet begint met 3B of 3F. Maar op communicatie nivo (hoog/laag voltage bitjes) begint deze ATR toch echt met die 03.

    Dit komt nl door de "convention" de 1e bit geeft aan of het direct convention of inverse convention is. Zie je die 03 dan wil dat zeggen dat de convention niet goed door de software is afgehandeld. Duolabs is dan ook een lachertje.. maar goed.. dit keer toch nog bruikbaar.

     

    Volgens ISO7816 heet de eerste byte de TS. Van deze TS byte gaat het dus om de aller eerste bit die door de smartcard verzonden word. Deze geeft aan wat de convention is.

    0 = inverse convention (3F)

    1 = direct convention (3B)

     

    Bij een 03 heb je dus binair 0000 0011.. deze bits moet je "reversen" dan krijg je 1100 0000 en vervolgens inverteren, dan krijg je 0011 1111 wat gelijk is aan 3F hexadecimaal.

    De bovenstaande ATR:

    03 00 56 FF 00 76 7E 71 FA 1D FF DD 8D 7D 35 F5 73 63 F3 FB 4D 59 B1 75 B3 B3 ED

    word dan: 

    3F FF 95 00 FF 91 81 71 A0 47 00 44 4E 41 53 50 31 39 30 20 4D 65 72 51 32 32 => DNASP190 RevQ22

     

     

     

     

     

  6. Het gaat niet om wijsheid of om wel of niet willen delen.. en ja het is al lang opgelost.
    Wil je het zelf oplossen dan heb je in ieder geval een flash dump en een disassembler nodig.
    Verder is het zo dat het voor CD niet super eenvoudig weer aan te passen is (de betalende klanten moeten wel beeld blijven houden) maar het kan uiteraard wel.
    Ik zou eerder aan weken/maanden denken dan minuten of dagen. Aanpassingen moeten eerst flink getest worden. Stel je voor dat ze naar alle ontvangers en cam modules een update sturen en niemand heeft meer beeld ;)

    Maar goed, waar het denk ik in eerste instantie om gaat is een veilige oplossing voor het bekend maken.
    Zo is er eerst een aangepaste oscam nodig. Er is wel een versie die de nano 01 aan kan, deze word alleen niet openlijk gedeeld.
    Deze is gemaakt voor de Franse nano 01. De oplossing is gelijk met uitzondering van de sleutel.
    De sleutel heb je dus nog extra nodig als je die speciale oscam hebt gevonden.

    Wellicht ergens op een of andere upload site, torrent of nieuwsgroup..
    en als we dat al vinden, is het maar de vraag of je dat hier mag en wilt posten..^^

     

  7. Ik filosofeer even met je mee..:

    Een hardwarekey kan het nooit zijn, anders zouden kaart en CI module gezamenlijk verkocht moeten worden.

    Als als dat wel zo is en deze later gekoppeld zouden worden tijdens een soort van activatie, dan zou het een koud kunstje zijn om dit "huwelijk" bij te wonen en zo dit proces te kopiëren..

    In het kader van het filosoferen.. hoeft dit niet noodzakelijk zo te zijn..

    Een kaart kan van te voren een globale sleutel hebben welke ook in hardware in de ontvanger zit.. op die manier is er nooit een "huwelijk" om bij te wonen omdat beide al op de hoogte zijn van de sleutel.. maar dat is slechts ter uitleg van hoe het eventueel kan zijn. Dit heeft niets te maken met waar we in dit geval mee bezig zijn.

     

  8. De firmware van de nieuwe CI module is inmiddels uitgeplozen maar de benodigde keys voor de additionele encryptie zitten er helaas niet in.

     

    Het was al aangegeven door cryptexpert op streamboard met veel ervaring op dit gebied: die keys zitten in de hardware maar je kunt het altijd proberen.

    Dan is cryptexpert toch niet zo'n expert als ie zelf dacht te zijn.

    Key zit inderdaad niet in de laatste firmware update file. Maar het is toch echt geen hardware key.

  9. In een plain CW (DCW) heb je xx+xx+xx=yy een checksum dus..
    van de 8 bytes/64 bits in de control word worden er maar 48 bits gebruikt.
    Dit geld voor normale situaties.

    In geval van nano 01 zie je niet een plain CW dus ook geen geldige checksum bytes.
    Het feit dat je met softcam wel geldige checksum bytes ziet geeft aan dat softcam de boel verminkt.
    Nou kan je dat wel uit je softcam software slopen zodat die 2 bytes wel weer correct zijn maar daar kom je niet verder mee.
    Alleen een gecertificeerde ontvanger kan iets met het kaart antwoord omdat die de extra slag bezit die een linux/fta enz. ontvanger niet kent.
     

  10. Waarom zou de kaart het controlword gaan coderen? Dat kan net zo goed bij de zendinstallatie gebeuren. De kaart ontcijfert het gecodeerde controlword dan op normale wijze en de CI-module ontcijfert het controlword verder. De CI-module snapt alleen niets van de gecodeerde ECM... dus moet de signalering in de header gebeuren doormiddel van een bitje. Daarmee voorkom je gelijk ook dat een bij de hand iemand het bitje weer op 0 zet :)

    Hangt van de gekozen oplossing van de ontwikkelaar af. Zowel een over encryptio aan het headend als alleen tussen smartcard en ontvanger word toegepast. Heeft vast met patenten te maken..

     

  11. De kaart doet in eerste instantie alle stappen zoals altijd al maar doordat er nu een vlaggetje gezet is, doet de kaart aan het eind van z'n taak nog een extra slag waardoor het antwoord van de kaart gecodeerd is.

    Deze extra slag is een extra algorithme en een bijbehorende key,

    De ontvanger doet door dezelfde vlag het omgekeerde. Hij begint met het eraf halen van die extra codering.
    De ontvanger heeft dus ook dat algorithme en de bijbehorende key. 

    In princiepe kan dat algorithme+key aan iedere ontanger en CI module worden toegevoegd maar omdat dit onderdeel is van een styukje extra beveiliging dus doen ze dat alleen op bepaalde modellen.

    Nou kan je natuurlijk proberen het missende deel van een kaart te ontfutselen. Echter, als dit zo makkelijk was dan zou je ook de rest van de decryptie uit de kaart halen en heb je geen kaart nodig. Met andere woorden, dikke kans dat je dat niet gaat lukken want de kaart zit redelijk goed dicht wat dat betreft.

    De ontvanger kant is echter een ander verhaal. Iedereen kan de firmware dumpen en op zoek gaan naar het nieuwe stukje... ;)
    En zoals ik al zei, nano 01..



     

  12. Vanavond om 21.30 op BBC One in het programma "Panorama"

    "Murdoch's TV Pirates"

    Onthullingen over de corrupte anti-piracy afdeling van NDS/News Corp.

    Wie is er nou eigenlijk piraat hier..?

     

    Who's next? Irdeto? CD? :P

    ---

    Murdoch's TV Pirates

     

    Duration: 30 minutes

     

     

    As Rupert Murdoch faces accusations of law-breaking and corruption at his British tabloid newspapers, Panorama reveals fresh hacking allegations striking at the heart of News Corporation's pay-TV empire.

    The investigation examines the role of former senior police officers in recruiting people to break the law - in order to bring down Murdoch's commercial rival.

  13. Dat maakt het niet minder strafbaar om de boel leeg te halen.

     

    Voor de rest zijn wij het volgens mij helemaal eens ;)

     

    Maar zonder braak schade hoef ik niet bij de verzekering aan het kloppen :)

    Verder mee eens.

     

    wat ik nu niet zo snap dit is een sat forum en de leden willen genieten

    van sat-tv .

    Nu komt een bedrijf uit luxenburg/hilversum en wil ons de pret nemen.

    we zoeken naar oplossingen technisch/moreel/juridisch en stellen de

    oplossingen voor dan komen reacties van "NEE CD doet niets verkeerd ,alles is goed enz enz"

     

    bij zulke reacties krijg ik een rare smaak in mijn mond

    Ik beperk me niet tot sat-tv. Streaming werkt ook prima. Verder zijn er genoeg andere mogelijkheden om pret te hebben :)

     

    Beperken van SID's in de software, meer kaarten gebruiken.. server met een bevriende server verbinden enz. allemaal oplossingen.

     

    Juridisch iets willen ondernemen is ook prima. Laat je niet tegenhouden.

    Maar wees wel realistisch.

    Ik speelde slechts even voor advocaat van de duivel.. en blijf van mening dat je zelf verantwoordelijk blijft voor alles wat op je PC knalt. Wil je naar een rechtbank om te zeggen dat M7 geen requests aan cccam mogen sturen dan ben ik bang dat je de kosten moet gaan betalen van het proces.

    overigens blijft het zo dat zelfs als er een achterdeur zou zijn, deze niet te gebruik is door M7 als ze geen toegang hebben tot je netwerk. Iets wat bij home sharing in ieder geval niet zou moeten kunnen. Ik heb zelfs direct een alternatief genoemd voor CCCam en het niet kunnen zien wat het allemaal precies doet: open source oscam.

  14. dus je antwoord er is geen manual, of moet ik letterlijk het in de quote vetgedrukte als antwoord zien?

     

    sorry ik besef net, we hebben het over een nieuwsbrief die ik niet gehad heb en M7 die lulkoek verteld

     

    Wat CCCam betreft gaat het zowieso om "Als de claim van M7 waar is.." en buiten een aantal geruchten is er geen bewijs dat die achterdeur er ook echt in zit.(heb ook niet de moeite genomen om er naar te zoeken)

    Wat de manual betreft, denk niet dat er ergens een officiele handleiding van de CCCam makers is...

     

    Het is, vind ik, in eerste instantie voor jezelf om op te letten wat je installeerd en of kwaadwillenden er iets mee kunnen. Om bij de open deur van Michel te blijven.. ook al staat de deur open en mag iemand niet zomaar binnenlopen en alles meenemen, maar als ik 3 weken op vakantie ga en de voordeur open laat staan dan ben ik zelf wel stom geweest..

     

    Wat M7 betreft, vertellen die wel eens wat anders dan lulkoek dan?

    Die kunnen hun geld en moeite beter in andere zaken steken. Zoals het verbeteren van het aanbod zodat de prijs/prestatie verhouding redelijker is..

    Iemand meer dan een paar tientjes laten betalen voor een smartcard en dan zeggen dat het hun eigendom blijft is achterlijk. En dat terwijl de kostprijs van zo'n kaart maar een paar euro is. Als ze die techneut/spion nou eens een schop geven dan kan de smartcard prijs zeker omlaag!

  15. Dat blijft hacken van een gesloten netwerk. Je mag via een onbeveiligd Wifi netwerk ook niet naar binnen en ook mag je een huis niet binnenlopen en zaken meenemen, ook al staat de deur open.

     

    "Onbeveiligd wifi" heet ook wel "Open Wifi". Hier in de stad overal beschikbaar.. en daarbuiten oa. bij de macdonalds.. en sinds kort ook bij de AH.. enz enz. ;)

    Mogen ze wel een waarschuwing bij zetten dan :P

     

    Maar het gaat er natuurlijk om dat de voorwaarden waaronder het abonnement heeft gewerkt gewijzigd zijn.

     

    is dat echt wel zo?

    De voorwaarden waren echt niet dat je onbeperkt je control words mocht sharen.

     

    Wat eerder met een abonnement kon (en op basis waarvan velen apparatuur hebben aangeschaf), kan nu niet meer of er moet een extra dure smartcard (€139,50) en een extra abonnement voor afgesloten worden. Dit alles zonder de klant daarover te informeren.

     

    Dat iets kan, wil niet zeggen dat het automatisch deel uit maakt van de voorwaarden.

    Je kan ook de snelweg lopend oversteken. Maar ik denk niet dat je veel kans maakt om op zulke gronden de bouw van een geluidswall/viaduct/vangrails enz tegen te houden.

    Het gaat hier niet om het afnemen van functionaliteit die voorheen werd geadverteerd/gepromoot.

    Als dat zo was dan wil ik dat ze voor alle kanalen met onmiddelijke ingang de SECA 1 kaart weer invoeren. Want daar kon ik toch wel hele leuke dingen mee doen ;)

  16. nu breekt m'n klomp

    "zo van zoek het maar uit"

    ja dat mag je ons dan ook vertellen want een manual, heb ik nog nergens publiek gezien...

    ciao

    Ik heb Canal Digitaal al lang geleden de deur uit getrapt.. om te beginnen omdat ze te veel geld vragen voor wat ze leveren. Dus ben zeker geen fan van ze.

    Net als sjoemel zegt, lijkt het er sterk op dat het niet om het hacken van je PC gaat of om een of ander eploit gaat maar om een functionaliteit van CCCam.

     

    Je krijgt geen manual maar toch installeer je CCCam server software. Stel dat daar inderdaad een flinke achterdeur in zit die alles naar buiten doet op ieder verzoek dat ie krijgt..

    Dan kan je daar moeilijk M7 de schuld van geven.. en is "spioneren" ook wat ver gezocht.. Lijkt me dan eerder slim gebruik maken van..

  17. M7 zegt zelf dat ze tot 3 hops verder de gegevens uit de kaart van klanten uitlezen

    zij gebruiken een gat in de software zoals de hackers gebruik maken van gat in windows

    maar dan nog is het een informatie verzoek van de client en geeft de server die info keurig terug naar buiten als antwoord.

    Er word geen malware, spyware enz.. geinstalleerd.. tenminste.. Niet door M7 of wat voor partij dan ook.

    Het gaat om een achterdeur in software die je zelf installeerd.

    Het gat in de software vergelijk je met windows. Je kan het ook zien als je windows pc aan het internet hangen zonder firewall en al je drives sharen.

     

    Je gebruikt in dit geval CCCam server software.. dat je zelf niet precies weet wat CCCam deelt is voor eigen rekening. Wat zegt de CCCam manual over achterdeuren? ;)

×
×
  • Nieuwe aanmaken...