moin
also: /home/serials gibt es bei mir nicht
nur den reinen ordner home
gruss
moin
also: /home/serials gibt es bei mir nicht
nur den reinen ordner home
gruss
na und den kann man ja erstellen und das dazugehörige script wo dann die Serials und die IP ablegt.
Schaut mal hin im Video. Er Conected auf eine DyN. Diese Liest die Serial aus und Extract gleichzeitig die cfg. Dann wiederum weden aus der cfg aus den lines sie Serials ausgelesen usw usw. Ich vermute das im hintergrund ein script etc läuft.
Es ist Unix, das ist eine SSh ausgabe!
Zitat von steppenförschter;373913na und den kann man ja erstellen und das dazugehörige script wo dann die Serials und die IP ablegt.
Schaut mal hin im Video. Er Conected auf eine DyN. Diese Liest die Serial aus und Extract gleichzeitig die cfg. Dann wiederum weden aus der cfg aus den lines sie Serials ausgelesen usw usw. Ich vermute das im hintergrund ein script etc läuft.
Es ist Unix, das ist eine SSh ausgabe!
Ja ok, aber wenn in der Dyndns- Adresse "127.0.0.1" hinterlegt ist, kommt er nicht weit über seine Konsole raus...
ich nutze eh kein cccam als cardserver.also sollen die serialz auslesen.kommt eh nix bei raus..
dann erkläre mir wie du eine DNS adresse an localhost 127.0.0.1 bindest?
auch wenn es diese backdoor wirklich gibt ...
nehmt eine firewall, baut euch nen skript, welches die ips der peers aus der cccam.cfg importiert und default rule ist dann eben deny all auf dem cccam port.
Zitat von steppenförschter;373918dann erkläre mir wie du eine DNS adresse an localhost 127.0.0.1 bindest?
also du trägst bei deinem dyndns provider 127.0.0.1 als ip ein ...
ich erinnere dich da ran
Zitat[color="Red"]Ja ok, aber wenn in der Dyndns- Adresse "127.0.0.1" hinterlegt ist, kommt er nicht weit über seine Konsole raus...[/color]
Zitat von steppenförschter;373925ich erinnere dich da ran
für das video, müsste er auch nicht über seine console rauskommen, er müsste nicht mal die 127.0.0.1 beim dyndns provider eintragen, er könnte es auch in der hosts file machen ...
aber anhand von diesem video, wie schon alle vorredner hier schrieben, ist nichts belegt.
wenn es einer drauf anlegt da gerüchte zu verbreiten, ist das script, welches man da sieht in paar minuten gebaut-.
Zitat von hardware_joe;373926für das video, müsste er auch nicht über seine console rauskommen, er müsste nicht mal die 127.0.0.1 beim dyndns provider eintragen, er könnte es auch in der hosts file machen ...
Noch nicht mal das ist nötig, das Fake-Script braucht doch überhaupt nicht nach draußen kommunizieren. Aber wie du richtig sagst, das Video beweist gar nichts.
Ist euch eigentlich schon mal der Gedanke gekommen das da jemand ganz Schlaues die Daten der eigenen CCcam ausliesst, sortiert darstellen lässt, teilweise unkenntlich macht und alle damit ohne Ende verarscht ;).
Ein Video.
Das hat mich echt überzeugt .
Und Steppe, das du da so engagiert mit von der Partie bist macht die Sache dann auch für mich wirklich 100% glaubhaft.
cu
wieso engagiert? Bin ich doch immer Denkst du immer so um die Ecke?
Naja.
Es gibt bisher
- das Eröffnungspost wo behauptet wird dass es funktioniert
- 1 Benutzer der das Bestätigt hat
- ein 1 min 17 video eins tools das irgendwelche Kartendaten ausliest - und - mit einem NICHT vom Board autorisiertem Zebradem Logo versehen ist.
Da kann sich ja jeder ein Urteil bilden.
Ich werde jedenfalls jetzt erst recht den cccam-port auf 12000 ändern :D;):D
--l_shelby--
Zitat von steppenförschter;373918dann erkläre mir wie du eine DNS adresse an localhost 127.0.0.1 bindest?
Na jetzt brech ich gleich zusammen....:D
Zitat von steppenförschter;373918dann erkläre mir wie du eine DNS adresse an localhost 127.0.0.1 bindest?
Ist ganz einfach.
Du hinterlegst die dyndns-Adresse mit der jeweiligen IP-Adresse in der /etc/hosts und deaktivierst dns bzw. trägst die Reihenfolge in der /etc/nsswitch.conf ein .
Ist ganz einfach.
Die Ausgabe kann man nicht genau spezifizieren ob diese wirklich ein Standardoutput von ssh ist.(ssh geht über den Port 22 und ist sicherlich nicht überall freigegeben )
Ich schreibe dir so ein Script in ca. 1 Minute mit dem dazupassenden Output.
Aber warum sollte es dieses "Backdoor" nicht existieren ?
Es läuft ein Daemon auf dem Server der über einen HighPort ansprechbar ist.Dieser kann unter Umständen die angegebenen Informationen herausgeben.So werden Server z.B. überwacht und kontrolliert.
Dies ist alles kein Hexenwerk.
Das was man aber herausfinden kann ist, ob es Anfragen auf deine Adresse und HighPort gibt, die nicht von deinen Clients kommen.Häng einfach einen Linuxrechner oder ein anderes Unix-Derivat ins Netz und ziehe ein TCP-dump von dem Traffik zu deinem "Server".
ggrabber
Wieso macht ihr es euch denn so schwer.
Das selbe was da geschieht kann jedes billige linux script. Ein paar zeilen text ausgeben, eine länger pause und irgendwelche zurechtformatierten zahlen und sätze.
Wer will es den Programmierern den verbieten ne Backdoor einzubauen?!
Die koennen doch in ihren Code reinschreiben was sie wollen... muss doch niemand benutzen den Emu oder?
Aber waere schon ne coole Geschaeftsidee wenn das funzen wuerde!
Zitat von LarsRosen;373946Wieso macht ihr es euch denn so schwer.
Das selbe was da geschieht kann jedes billige linux script. Ein paar zeilen text ausgeben, eine länger pause und irgendwelche zurechtformatierten zahlen und sätze.
Sehe ich genau so .....
Hätte wesentlich besser ausgesehn im Video, wenn 2 oder 3 Server mit Timeout anstatt der SerienNummern geantwortet hätten! (war auf 1s und gedauert hats weitaus länger)
Die Zeit wird im Video egenfalls "gedehnt" .....
Mir gehen echt gleich die Socken auf -.-
Ich weis echt net was ich davon halten soll aber des Video schaut irgendwie scheiß billig aus ich denke hier erlaubt sich nur jemand nen scherz und will vllt sogar rufmord betreiben...
Würde das Logo unten in der Ecke erklären...
Bei der ganzen Sache sind so viele Unstimmigkeiten dabei, das dass ganze bestimmt von nem kleinen verpickelten Jungen kommt wo keine Freunde hat...
Ich will garantiert keinen zu Nahe rücken aber ich nehme mir einfach die Freiheit (ist ja das Board der Freiheiten), es so auszudrücken wie ich es empfinde
Schon alleine das es seit Version 1.6.1 gehen soll, macht mich stuzig es müsste doch irgendwer mal im Datenverkehr gemerkt haben das Anfragen von IP Adressen kommen die keiner kennt...
Man shared ja normal nur mit Leuten die man kennen sollten also weiß man auch dennen Ihre IP -.-
Und die Millionenabfindung von Irdeto NL?
Klar sicher..., die können ihr Geld ja auch gleich in Gulli schmeißen die dürfen das Tool wenn sie es bekommen hätten, wie schon jemand vor mir sagte garnicht Rechtskräftig benutzen...
Ich bin der Meinung die Cccam schickt rein gar nix an irgendwenn außer an die Sharepartner
Überlegt mal Cccam gibts so lang? Und sowas soll so lange geheim bleiben und jetzt platzt die große Bombe?
Gut man kann sich jetzt natürlich darüber streiten warum die den Source-Code nie gezeigt haben... Meine Erklärung dafür is die wollten halt keine Portierungen auf irgendwelche billig Boxen haben ...
Kann ja sein das die ne Dreambox haben und sich den Emu dafür basteln dann nimmt einer den Code und setzt den am besten auf ne Baumarkt-Kiste um
Da würde ich auch nen Problem mit haben nja...
Langer Post normal schreib ich garnicht so viel bin eher der Thread-Leser-Typ aber bei der Diskussion wollte ich meinen Senf auch mal dazu abgeben...
Mfg Dark_Game
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!