Ga naar inhoud


Backdoor Cccam 2.3.0 (is dit nu waar of niet waar)


Aanbevolen berichten

Op het Newnigma2 forum vond ik dit mijn vraag klopt dit!!!

 

######################

tekst verwijderd. Geen automatische vertalingen! Dat staat zeer duidelijk in de regels. Als jij niet de moeite neemt je vraag fatsoenlijk te formuleren/vertalen, waarom verwacht je dan wel dat iemand de moeite neemt je fatsoenlijk antwoord te geven?

#######################

aangepast door Michel
zie ###

Mvrgr Sigma

DM8000HD-PVR/DvD_DM7020HD-V2_DM800Se-V2_DM525

Harddisk Samsung 2TB__Tuner A :draaibaar Tuner B :vast Tuner C Tuner D

Vantage 8000 S TWIN HDTV PVR

Link naar reactie
Delen op andere sites


  • Reacties 134
  • Aangemaakt
  • Laatste reactie

Beste reacties in dit topic

Beste reacties in dit topic

"wortelserver" :) :) :)

 

Wat ik ervan begrijp claimed iemand dat er in 2.3.0 een trojan zit die info doorstuurt naar een server in Duitsland. Hij doet dit alleen als uit onderzoek blijkt dat niemand meekijkt.

Ik geloof er niets van. Dit verhaal kun je zo checken door bv wireshark een dagje te laten draaien. Daarna uitgaande ip verkeer van je box door te lichten.

Lijkt me makkelijker dan om ccam te disassemblen.

Maar goed, vertrouw je CCcam niet: pak dan een open source cam zoals oscam.

Link naar reactie
Delen op andere sites

Hmm het ipadres gaat naar een site mbt sat echter mijn arabisch is niet meer wat het geweest is, dus zou iemand daar meer van kunnen maken? Ik vraag me sterk af of het klopt of dat er iets anders speelt (mot in de familie)

aangepast door joop001
Link naar reactie
Delen op andere sites

Verschrikkelijk die vertaling, ik heb het ook gelezen, gebruik zelf al een langere tijd OScam, deze geruchten bestaan al veel langer.

Maar goed, hier dan even de orginele engelse tekst zoals dit op het Newnigma forum staat vermeld:

 

 

CCCAM 2.3.0 is taking the backdoor crap even a step further.

 

The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up.

 

Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fucking remotely triggered backdoor.

 

How it works.

 

When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany).

Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fucking ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user.

 

I have 2 words for UVADI TEAM -> YOU SUCK !!!!!!

 

The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card.

 

BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !!

 

latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code.

 

 

ps: AGAIN , if you don't want to take the warning for granted, decompile and look for yourself !!!!!!!

aangepast door VriezeNet®
Link naar reactie
Delen op andere sites

In het topic van CD over het tegen gaan van CS kwam ook al een keer ter sprake dat dit het geval is door Michel. Althans ik dacht dat het in dat topic staat. Maar volgens mij had hij het niet alleen over versie 2.3.0. Als er bewijs voor is zou ik het graag zien, misschien dan toch maar overstappen!?

.:: Wisdom lies not in obtaining knowledge but in using it in the right way!! ::.

.:: Vu+ Duo @ OpenPLI 2, 2TB HDD, Triax 78cm, 13.0, 19.2, 23.5 & 28.2 Duo LNB ::.

Link naar reactie
Delen op andere sites

In het topic van CD over het tegen gaan van CS kwam ook al een keer ter sprake dat dit het geval is door Michel. Althans ik dacht dat het in dat topic staat. Maar volgens mij had hij het niet alleen over versie 2.3.0. Als er bewijs voor is zou ik het graag zien, misschien dan toch maar overstappen!?

 

Alle versies hoger dan de 2.1.4 zijn "verdacht"

Link naar reactie
Delen op andere sites

Draai nu al een paar weken met deze versie, maar heb nog niet gemerkt van verbinding van deze server. Ik zou dit toch moetten kunnen zien...

Is er een mogelijkheid bekend om CCcam te decompilen? Ik zou dit graag zelf willen zien en zo ja als gevonden ook daadwerkelijk posten met bewijs in tegenstelling tot de persoon die dit "verhaal" online heeft gezet.

Link naar reactie
Delen op andere sites

En als dat zo is is het dan niet mogelijk om je firewall een specifiek adres te blokkeren?

Traceren van de route naar 176-9-242-159.cinfuserver.com [176.9.242.159]

via maximaal 30 hops:

 

1 6 ms 4 ms 5 ms 192.168.1.254

2 27 ms 28 ms 30 ms 82-170-231-254.ip.telfort.nl [82.170.231.254]

3 28 ms 39 ms 29 ms init7.nikhef.nl-ix.net [193.239.116.84]

4 37 ms 49 ms 49 ms r1fra2.core.init7.net [77.109.128.202]

5 43 ms 50 ms 37 ms r1fra1.core.init7.net [77.109.128.137]

6 41 ms 49 ms 39 ms gw-hetzner.init7.net [82.197.166.86]

7 47 ms 59 ms 58 ms hos-bb1.juniper1.fs.hetzner.de [213.239.240.242]

8 46 ms 49 ms 49 ms hos-tr1.ex3k2.rz15.hetzner.de [213.239.244.3]

9 48 ms 48 ms 49 ms rumba.cinfu.com [176.9.25.43]

10 48 ms 49 ms 49 ms 176-9-242-159.cinfuserver.com [176.9.242.159]

 

De trace is voltooid.

aangepast door ProXar

.:: Wisdom lies not in obtaining knowledge but in using it in the right way!! ::.

.:: Vu+ Duo @ OpenPLI 2, 2TB HDD, Triax 78cm, 13.0, 19.2, 23.5 & 28.2 Duo LNB ::.

Link naar reactie
Delen op andere sites

Als dat zo is waarom neemt het PLI team deze versies dan in hun downloads op ???

Volgens mij zijn dit kenners van de bovenste plank, toch ?

 

Nogmaals, CCcam is closed-source. Je dacht toch niet dat pliteam dat soort code gaat reversen alvorens ze in hun feeds op te nemen?

Het zit in de feeds omdat gebruikers erom vragen. Op openpli forum loopt al lange tijd een oscam draadje. Veel openpli gebruikers hebben inmiddels CCcam ingeruild voor oscam.

Oscam sluit ook beter aan bij de openpli gedachte: bij een unstable opensource developers images hoort een unstable opensource softcam.

Dat er een backdoor inzit: best mogelijk. In voorgaande CCcam versies zat ook al een backdoor die public gegaan is de trick 256.

aangepast door theparasol
Link naar reactie
Delen op andere sites

Sinds het uitkomen van CCcam 2.3.0. heb ik mijn (externe) firewall zo ingesteld dat ik alles kan monitoren waar mijn VU+ DUO met Open-Pli connectie naar probeert te maken (ik block alles). Mijn bevindingen zijn dat de ontvanger een aantal IP's geprobeerd te benaderen op poort 80 wanneer hij uit deepsleep komt. Het gaat om de volgende adressen:

 

80.83.123.210 locatie Duitsland

 

193.202.110.214 locatie Denemarken

 

85.17.88.86 locatie NL (volgens mij pli website)

 

109.237.208.44 locatie NL

 

85.17.231.249 locatie NL

 

 

Ik heb tevens geprobeerd wat er gebeurd als ik CCcam reset maar dat genereert geen nieuwe sessies. dit houd overigens niet in dat de backdoor op een bepaalde dag/tijdstip alsnog een connectie probeert te maken. Ik blijf alles gewoon loggen....

Link naar reactie
Delen op andere sites

  • Beheerder

Pli (of in ieder geval enkele personen binnen Pli) weet precies wie de makers van CCcam (Nederlanders!) zijn en hebben er ook goed contact mee.

 

Ik heb meermaals gewaarschuwd, maar niemand wilde het horen.

 

Mvg,

 

Michel

Gebruik je een advertentie blocker? Sluit onze website dan uit. Zonder advertenties kan deze site niet voortbestaan.

Link naar reactie
Delen op andere sites

Pli (of in ieder geval enkele personen binnen Pli) weet precies wie de makers van CCcam (Nederlanders!) zijn en hebben er ook goed contact mee.

 

Ik heb meermaals gewaarschuwd, maar niemand wilde het horen.

 

Mvg,

 

Michel

 

We horen je, rustig maar! :).

 

Het is alleen wel zo, iedereen wil weten hoe ze dit zelf kunnen onderzoeken en uitvinden. Je hoort me niet zeggen dat het niet zo is, maar zonder 'bewijs' gelooft 'niemand' het.

Leg uti hoe mensen het zelf kunnen uitvinden hoe die cijfers bekend worden.

Dat het Nederlanders zijn had ik al gedacht. Zie hoesnel ze met de ecm limiet kwamen. Al vindt ik dat wel raar want canal digitaal stelt zo in dat juist, na 4 cw's er foute cw's verstuurd worden, waardoor als je shared, de cam's niet doorzoeken maar de foute cw accpeteren. Cccam 2.30 verhelpt dit probleem door max 4 te doen. Dan help je canal digitaal dus niet.

aangepast door DoeEensGek
Link naar reactie
Delen op andere sites

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
  • Wie is er online   0 leden

    • Er zijn geen geregistreerde gebruikers deze pagina aan het bekijken
×
×
  • Nieuwe aanmaken...