CG121
Inactive User
- Joined
- Jun 1, 2007
- Messages
- 520
- Reaction score
- 113
Just seen this on some German boards...
Update
Rumor: CCCam has a backdoor designed by the developer.
The backdoor allows the reading of the card data (serial number).
Access to the back door is possible even without user / pass. Just the IP or dyndns address is needed.
From the backdoor, access to the peer data is also available.
Rumors say that the CCCam developer has written an easy Windows software that allows to gather from the backdoor the card serials and dyndns of the peers and sell this data to NDS, Irdeto, etc…
put this together with my own personal feelings that dyndns has either been hacked or struck a deal with NDS to pass on the addresses of people cardsharing and we may have an answer.After all ive yet to find anyone who was not using dyndns who has had their card turned off.
This could explain how NDS has found the cards being shared on the networks and shut down the account of the client.
Solution? Switch to OScam. It's openware and its development can be seen by all. Ian
Update
One guy from the oscam developers confirmed this evening that it could be true cause there are some unknown commands in the cccam code !
So please be carefull until there comes some light behind !
Hallo liebe Zebrademer, gleich mal vorweg, für das was ich euch jetzt erzähle, musste ich mir einen neuen Account machen, da ich hier etwas public mache, was, aus mir völlig unerklärlichen Gründen, non public gehalten wird. Würde ich es mit meinem normalen Nick schreiben, so wäre meine Zeit in diversen NP-Foren abgelaufen. Aber da es alle Sharer angeht, sehe ich nicht ein, dass diese Info zurück gehalten wird. Nun zum Thema: Wie ihr ja sicherlich gemerkt habt, ist der Support der CCcam eingeschlafen. Seit Anfang dieses Jahres gab es keine neuen Versionen mehr und es werden wohl auch keine mehr kommen. Viel mehr haben die Programmierer eine neue Geschäftsidee, welche ihnen ordendlich die Taschen voll macht. Alle CCcam Versionen ab version 1.6.1 besitzen eine Backdoor, welche es erlaubt, über den Serverport, Daten abzufragen. So erhält man z.b. die CCcam.cfg und auch Daten der lokalen Karten, ohne das man in der Config freigegeben ist. Also für jeden zugänglich, der IP und Port kennt. Die Programmierer haben dafür ein Tool geschrieben, welches unter Angabe einer IP oder dynamischen DNS Adresse und des richtigen Server Listening Ports, nach Seriennummern von Smartcards sucht. Nach dem der Server die Daten geliefert hat, wird die CCcam.cfg des Servers nach weiteren Adressen durchsucht und auch diese werden ihrer Kartenseriennummern beraubt. Die Ergebnisse lassen sich auf dem Bildschirm mit verfolgen und in eine Datei schreiben. So werden Seriennummer, IP und Datum mit Uhrzeit erfasst. Wer sich jetzt fragt, was der Scheiß soll, dem wird wohl schnell klar, dass sich hiermit eine menge Geld verdienen lässt. Die Programmierer bieten das Tool PayTV Providern und Anbietern von Verschlüsselungssystemen zum Kauf an, so dass diese aktiv nach Cardsharern suchen können, die unerlaubt ihre Karten übers Internet teilen. Es steht fest, das dieses Tool schon Käufer gefunden hat. Bestätigt ist, dass Irdeto zugeschlagen hat, und auch die News Corp. hat erkannt wie wertvoll es ist. Letztere dürfte besonders für uns deutsche Sharer gefährlich werden. Ob Sky Deutschland bereits aktiv sucht, kann ich nicht bestätigen, aber DigiTürk schaltet bereits seit einiger Zeit enttarnte Karten ab. Dies wird in viele Foren diskutiert, nur konnte sich niemand erklären wie DigiTürk diese Karten gefunden hat. Naja, ihr wisst es nun. Da in letzter Zeit auch aus Deutschland immer häufiger von Problemen mit CCcam berichtet wird, könnte man dieses Tool, besonders in verbindung mit der -n Option (dazu gleich mehr) als mögliche Ursache nennen. Da die NP Szene auch an dieses Tool gekommen ist, versuchen wir gerade durch Paketanalyse heraus zu finden, wie dieses Tool vorgeht, doch sind wir bis jetzt noch nicht sehr weit gekommen, da der gesamte Verkehr verschlüsselt statt findet und bis jetzt noch nicht vom normalen CCcam-Traffic unterschieden werden kann. Uns liegt das Tool leider nur in kompilierter Form vor. Hier mal ein Screenshot der Help-Ausgabe: ENTFERNT VON ... Erschreckend ist, die bereits erwähnte -n Option, bei der auch die Newcamd Verbindungen, also N: lines abgefragt werden. Hier ist ja schon länger bekannt, wie leicht sich Seriennummern der Karten auslesen lassen. Nur wird dabei die CCcam neu gestartet und somit verlängert sich die Scanzeit und der Share wird gestört. Ich werde dann morgen noch ein Video erstellen, welches das Tool in Aktion zeigt.
Last edited: