Zitat von Gandal aus dem keywelt-board
ZitatAlles anzeigenGenau danach habe ich gesucht aber nichts gefunden.
Wenn ein Backdoor in einen Serverprozess eingebettet wird, egal ob nun passiv oder aktiv, dann muss es zumindest in der Empfangs-Task Verzweigungen geben die auf bestimmte im verwendeten Protokoll eingebettete Befehlsfolgen reagieren wenn der Meister ruft.Ich habe mich vielleicht falsch ausgedrückt denn nicht direkt die Lines sondern der CCCam-Server-Prozess ist der eigentliche Angelpunkt, diese lassen sich über Portscanner finden, egal ob ich einen Account habe oder nicht ich kann jeden CCCam-Server-Empfangsprozess finden wenn ich weiß wie der Protokoll-Header aufgebaut ist, dabei ist es egal ob der "Listener" verschlüsselt ist oder nicht....Sorry, mein Fehler.
Ein solcher Server-Empfangsprozess "Listener" macht noch keinen Unterschied ob ich ihn ansprechen darf oder nicht denn die Authentifizierung findet erst statt wenn er meine "Anfrage", also die Parameterfolge einer Line oder ECM/EMM-Anfragen, entgegen genommen hat und dann kommt entweder eine Clientverbindung bzw. Antwort zustande und ich erhalte eine permanente Verbindung oder einfach nur einen "Ausweis" den ich bei jeder neuerlichen "Anfrage" ( ECM/EMM Verarbeitungsanfragen vom Client) vorweisen muss damit mein Anliegen bearbeitet wird, CS-Server arbeiten mit der Ausweis-Methode weil es den Traffik reduziert und zusätzlich keine weiteren Ports benötigt werden um die Clients zu versorgen, es läuft alles über nur ein Port ab aber intern hat jeder Client seinen eigenen Task (Thread) der für ihn ab dem Login zuständig ist.
Ein Backdoor würde sich nun durch zwei wesentliche Merkmale verraten wenn es im Code vorhanden wäre, einmal durch einen im Code hinterlegten "Ausweis" der auf eine bestimmte Befehlskombination hin ausgegeben wird und somit eine Verzweigung in der Empfangs-Task erfordert weil diese Befehlsfolge auch eine Überprüfung erfordert und das Zweite Merkmal wäre ein Sprungpunkt zu einer Abfrage-Task die entweder vorhandene Reporting-Funktionen nutzt oder eine eigene Abfrage der registrierten Karten und Clients startet.
Ich habe mich einige Stunden damit beschäftigt und bisher nichts gefunden, derzeit läuft mein Testaufbau noch und ich habe auch einen INET-Client dran, mal sehen ob sich wer in den Server hacken will, ich denke allerdings nicht das es passieren wird.
Ich hoffe ich habe jetzt nicht noch mehr Verwirrung gestiftet aber es ist nicht einfach komplexe Programmstrukturen einfach zu beschreiben ohne in technische Details zu gehen...hab sowieso viel weg gelassen um es verständlich zu halten, alleine die Analyse des Protokolls hat mich viel Zeit gekostet bis ich raus hatte wie der "Ausweis" genau aufgebaut ist und ich sicher sein konnte wonach ich zu suchen hatte.
Für mich bleibt das ein Gerücht mehr nicht und für was es gut sein soll einzieht sich meiner Logik, ich denke es gibt Stress im Entwicklerteam, ist ja bekannt dass mit dem Code der CCCam Geschäfte mit diversen Receiverschmieden gemacht wurden, da kam vielleicht irgend wer zu kurz....aber auch nur eine Vermutung von mir.