Digitürkün CW kartlarini nasil kappatigi ortaya cikti

Cccam kullanan arkadaslarin tüm Kart detailari ortaya cikiyor

Yakalanirsaniz kendi sucunuzdur .

Video Burada !

http://www.multiupload.com/73A51B19NQ

CCcamd: Hintertür erlaubt ausspähen von Kartendaten

Die sehr verbreitet eingesetzte CCcamd, die vor allem wegen ihrem Peer-to-Peer Sharing-Protokoll viele Freunde gefunden hat, enthält einen schweren, vom Entwickler mutwillig eingesetzten Backdoor.

Die CCcamd Entwickler haben gezielt eine Hintertür in den Emulator eingebaut, über die es nun bereits seit Jahren möglich ist alle eindeutigen Kartendaten über das Internet, ohne CCcamd Sharing-Zugang, durch alleinige Kenntniss einer IP-Adresse oder DynDNS Namen, auszulesen.

Neben den Kartendaten, mit denen ein PayTV Provider den namentlichen Besitzer der illegal ins Sharing-Netz eingespeißten Karte zuordnen kann, kann der “Angreifer” auch die Kontaktdaten zu weiteren Sharing-Freunden auslesen, und damit auch auf deren Kartendaten zugreifen (und so weiter…).

Gerüchten zufolge soll der CCcamd Entwickler selbst ein einfach zu bedienendes Windows-Programm zum Auslesen dieser Daten an große CA-System und PayTV Provider wie “Irdeto” und “News Digital System” zum Kauf anbieten.

Aufgrund dieser Tatsache erscheint das immer häufigere gezielte Abschalten von Karten aus dem CCcamd Sharing-Netz durch die PayTV Provider weniger mysteriös.




Hallo liebe Zebrademer, gleich mal vorweg, für das was ich euch jetzt erzähle, musste ich mir einen neuen Account machen, da ich hier etwas public mache, was, aus mir völlig unerklärlichen Gründen, non public gehalten wird. Würde ich es mit meinem normalen Nick schreiben, so wäre meine Zeit in diversen NP-Foren abgelaufen. Aber da es alle Sharer angeht, sehe ich nicht ein, dass diese Info zurück gehalten wird. Nun zum Thema: Wie ihr ja sicherlich gemerkt habt, ist der Support der CCcam eingeschlafen. Seit Anfang dieses Jahres gab es keine neuen Versionen mehr und es werden wohl auch keine mehr kommen. Viel mehr haben die Programmierer eine neue Geschäftsidee, welche ihnen ordendlich die Taschen voll macht. Alle CCcam Versionen ab version 1.6.1 besitzen eine Backdoor, welche es erlaubt, über den Serverport, Daten abzufragen. So erhält man z.b. die CCcam.cfg und auch Daten der lokalen Karten, ohne das man in der Config freigegeben ist. Also für jeden zugänglich, der IP und Port kennt. Die Programmierer haben dafür ein Tool geschrieben, welches unter Angabe einer IP oder dynamischen DNS Adresse und des richtigen Server Listening Ports, nach Seriennummern von Smartcards sucht. Nach dem der Server die Daten geliefert hat, wird die CCcam.cfg des Servers nach weiteren Adressen durchsucht und auch diese werden ihrer Kartenseriennummern beraubt. Die Ergebnisse lassen sich auf dem Bildschirm mit verfolgen und in eine Datei schreiben. So werden Seriennummer, IP und Datum mit Uhrzeit erfasst. Wer sich jetzt fragt, was der Scheiß soll, dem wird wohl schnell klar, dass sich hiermit eine menge Geld verdienen lässt. Die Programmierer bieten das Tool PayTV Providern und Anbietern von Verschlüsselungssystemen zum Kauf an, so dass diese aktiv nach Cardsharern suchen können, die unerlaubt ihre Karten übers Internet teilen. Es steht fest, das dieses Tool schon Käufer gefunden hat. Bestätigt ist, dass ...... zugeschlagen hat, und auch die News Corp. hat erkannt wie wertvoll es ist. Letztere dürfte besonders für uns deutsche Sharer gefährlich werden. Ob Sky Deutschland bereits aktiv sucht, kann ich nicht bestätigen, aber DigiTürk schaltet bereits seit einiger Zeit enttarnte Karten ab. Dies wird in viele Foren diskutiert, nur konnte sich niemand erklären wie DigiTürk diese Karten gefunden hat. Naja, ihr wisst es nun. Da in letzter Zeit auch aus Deutschland immer häufiger von Problemen mit CCcam berichtet wird, könnte man dieses Tool, besonders in verbindung mit der -n Option (dazu gleich mehr) als mögliche Ursache nennen. Da die NP Szene auch an dieses Tool gekommen ist, versuchen wir gerade durch Paketanalyse heraus zu finden, wie dieses Tool vorgeht, doch sind wir bis jetzt noch nicht sehr weit gekommen, da der gesamte Verkehr verschlüsselt statt findet und bis jetzt noch nicht vom normalen CCcam-Traffic unterschieden werden kann. Uns liegt das Tool leider nur in kompilierter Form vor. Hier mal ein Screenshot der Help-Ausgabe: ENTFERNT VON LOLLY... Erschreckend ist, die bereits erwähnte -n Option, bei der auch die Newcamd Verbindungen, also N: lines abgefragt werden. Hier ist ja schon länger bekannt, wie leicht sich Seriennummern der Karten auslesen lassen. Nur wird dabei die CCcam neu gestartet und somit verlängert sich die Scanzeit und der Share wird gestört.