• News



    Hier gehts direkt zum Forum.
  • Aktuelles RSS-Feed

    von Veröffentlicht: 21. May 2014 22:30

    Hallo liebe DNA-User.

    Wie ja nun schon seit einiger Zeit bekannt, sendet Sky neue Smatcards und Reseiver aus, welche nur noch zusammen den Empang von Sky ermöglichen sollen. Das Böse Wort heißt "Pairing". Dieses ist keine Neuerfindung von Sky, sondern wird schon eine Zeitlang auch von anderen Providern angewannt. Dadurch würden dann Reseiver wie die geliebte XTrend, VU+, Dreambox und wie sie alle heißen für den Empfang von Sky nicht mehr geeignet sein. Natürlich bieten diese Boxen allerlei Möglichkeiten, welche sich dennoch für den Betrieb auch ohne Sky lohnen. Darum gehts hier allerdings nicht.

    Nun bin auch ich von Tausch betroffen. Meine Kündigung ist natürlich sofort raus. Ich werde nicht dulden, daß Sky mir vorschreibt, mit welcher Hardware ich mein Heim verschönere. Der Reseiver aus Poland wird sicherlich nicht auf Dauer dazugehören. Leider läuft mein Vertrag aber noch bis 2015. Also mußte auch ich mich nunmal mit dem Thema beschäftigen und hoffe, daß ich die Karte so noch etwas in der Dream nutzen kann.

    Nun aber zum Thema.

    Momentan ist es durch blocken der EMMs zur Karte noch möglich, diese neue Karte in einem alternativen Reseiver zu betreiben. Wie lange steht in den Sternen und weiß nur Sky. Aber wir schauen uns das Ganze mal an, da wir ja Forscher sind.

    Ok, wie blocke ich nun die an die Karte adressierten EMM?

    Vorraussetzung dafür ist, daß die neue V14 nur in einer OScam betrieben wird. Zur Zeit wird abgeraten die Karte per CCcam oder Scam zu betreiben. Und schon gar nicht die Karte in den mitgelieferten Reseiver zu stecken. Auch nicht zur Aktivierung. Am Besten Packet öffnen, Sky Karte entnehmen und den Karton wieder verschließen und in den Schrank stellen. Den Rest einfach Oscam erledigen lassen.

    Als nächsts muß der Reader für die neue Karte eingerichtet werden. Dies könnte laut Wiki Beispielsweise so aussehen:

    Code:
    [reader]
    label                         = V_14
    description                   = NDS-Reader
    enable                        = 1
    protocol                      = mouse
    device                        = ***
    boxid                         = 12345678
    services                      = ***
    detect                        = ***
    blockemm-unknown              = 1
    blockemm-u                    = 0
    blockemm-s                    = 1
    blockemm-g                    = 1
    blockemm-bylen                = 0-38,40,42-44,65-124,126-127,139-255
    saveemm-u                     = 1
    ins7e11                       = 13 (auch 15!)
    ndsversion                    = 2
    in der oscam.conf muß dann noch folgender Eintrag unter [global] stehen:

    Code:
    emmlogdir                     = /usr/local/etc/
    damit ist wohl laut Wiki erstmal "sichergestellt", daß die unter Pairing-Verdacht stehenden Emm nicht zur Karte gelangen.

    Soweit so gut. Wie man allerdings an den Einstellungen im Reader sieht werden die u-Emm, welche nicht durch blockemm-bylen gefiltert werden, denoch zur Karte gelassen. Dies soll wohl auch nach bisherigem Wissensstand unproblematisch sein.

    Mein Tip.

    Blocken aller EMM zur Karte.

    Code:
    blockemm-unknown = 1
    blockemm-u                    = 1
    blockemm-s                    = 1
    blockemm-g                    = 1
    saveemm-u                     = 1
    Die benötigten EMMs (Aktivierung, Verlängerungen), welche durch "emmlogdir" und "saveemm" in die log Datei geschrieben werden, raussuchen und manuell über OScam zur Karte senden und hoffen daß es noch recht lang funktioniert. Welche EMMs kann ich aber nun "gefahrlos" zur Karte senden? Eine Liste dazu habe ich beim Nachtpiepmatz gefunden.

    Code:
    01 hex / 001: # UNKNOWN ##
    1D hex / 029: # UNKNOWN ## durch gelassen. Karte weiterhin auf 15 48 05
     1E hex / 030: # UNKNOWN ##
     20 hex / 032: Verlängerung: (30 Tiers)
     21 hex / 033: # UNKNOWN ## durch gelassen. Karte weiterhin auf 15 48 05
     23 hex / 035: Verlängerung:
     24 hex / 036: # UNKNOWN ##
     25 hex / 037: Verlängerung: (21 Tiers)
     27 hex / 039: Verlängerung: (30 Tiers)
     28 hex / 040: # UNKNOWN ##
     29 hex / 041: Select Bestellung
     2A hex / 042: # UNKNOWN ##
     2B hex / 043: Verlängerung:
    2C hex / 044: # UNKNOWN ## Pairing-Verdacht! 
    2D-3A hex / 045 - 058: ### Schreibt und verlängert die Tiers (reicht um die Karte am leben zu halten, benötigt aber einmalig das Aktivierungs-EMM)
     2D hex / 045: Select Bestellung, Verlängert das expiry date (kommen paar mal am Tag)
     2E hex / 046: # UNKNOWN ## Verlängerung: Welt ????
     2F hex / 047: # UNKNOWN ## durch gelassen. Karte weiterhin auf 15 48 05
    30 hex / 048: Verlängerung:
     31 hex / 049: Verlängerung:
     32 hex / 050: Verlängerung: (30 Tiers)
     33 hex / 051: Verlängerung:
     34 hex / 052: Schaltet Tiers nach Aktivierung Frei / Verlängerung: (19 Tiers)
     35 hex / 053: Verlängerung: Welt/Film/Beate Uhse/HD/3D/HD+
     36 hex / 054: Verlängerung: Welt/Film/Beate Uhse/Bundesliga/Sport/HD/3D/HD+ (22 Tiers)
    37 hex / 055: Verlängerung:
    38 hex / 056: Verlängerung: (26 Tiers)(29 Tiers)
     39 hex / 057: Verlängerung: (30 Tiers)
     3A hex / 058: Verlängerung:
     40 hex / 064: Verlängerung: Welt/Film/Sport/Bundesliga/Beate Uhse/HD/3D
     44 hex / 069: # UNKNOWN ##
     4A hex / 074: # UNKNOWN ##
     4B hex / 075: # UNKNOWN ##
     4C hex / 076: Aktivierung Smartcard (20 Tiers)
    4F hex / 079: # UNKNOWN ## durch gelassen. Karte weiterhin auf 15 48 05
     57 hex / 087: # UNKNOWN ## durch gelassen. Karte weiterhin auf 15 48 05
     5E hex / 094: # UNKNOWN ##
    64 hex / 100: # UNKNOWN ## Pairing-Verdacht! Kommt nicht bei allen Usern. Durch gelassen keine Änderung.
    6F hex / 111: # UNKNOWN ## Pairing-Verdacht! Kommt zusammen mit 100ern. Durch gelassen keine Änderung.
     77 hex / 119: # UNKNOWN ## Pairing-Verdacht! 
    79 hex / 121: # UNKNOWN ##
    7D hex / 125: Aktivierung Smartcard (29 Tiers)
     7E hex / 126: # UNKNOWN ## durch gelassen. Karte weiterhin auf 15 48 05
     7F hex / 128: Aktivierung: Smartcard
     82 - 8A hex / 130 - 138: ### Aktiviert die Karte. 
     84 hex / 132: Aktivierung: Smartcard
     85 hex / 133: Aktivierung: Smartcard (22 Tiers)
     88 hex / 136: Aktivierung: Smartcard (26 Tiers)
     8C hex / 140: Aktivierung: Smartcard (18 Tiers)
    8D hex / 141: # UNKNOWN ##
    8E hex / 142: # UNKNOWN ## Pairing-Verdacht! Kommt zusammen mit 100ern. Durch gelassen keine Änderung.
    9C hex / 156: # UNKNOWN ## durch gelassen, Payload nicht aktiv (karte war jedoch schon vorher auf 15 48 25)
     A3 hex / 163: # UNKNOWN ## durch gelassen, Karte weiterhin auf 15 48 05
     AE hex / 174: # UNKNOWN ##
    Wie sieht nun allerdings ein EMM aus? Und woran erkenne ich, wie ich es zuordnen muß?

    Dazu ein Beispiel (Ich habe natürlich alle Daten geändert):

    Code:
    2014/05/09 14:08:22   009201A800000000   82703541009201A801003E803B220348E0B1E019258229C4277DEB6BD24612BB3E6162ECB273D581B7E38E44D5416D61CDCE2F871658CDE6
    Die ersten 3 Stellen dürften klar sein. Datum/Uhrzeit und die Serialnummer deiner Karte.

    Die lange Nummer ist das eigentliche EMM. Am 3. Byte (also 5. und 6. Stelle) kannst du dieses nun der Liste oben zuordnen. In diesem Beispiel 35 mit 53 Byte. Prüfen kannst du dies, indem du einfach die Zeichen zählst. Gezählt wird ab der 7. Stelle. Zwei Zeichen sind immer ein Byte.

    In diesem Beispiel 106 Zeichen, also 53 Byte. Laut der Liste oben also "Verlängerung: Welt/Film/Beate Uhse/HD/3D/HD+" Könnte also "gefahrlos" zur Karte gesendet werden. Und zwar ab der 7. Stelle. Also in diesem Beispiel:

    Code:
    41009201A801003E803B220348E0B1E019258229C4277DEB6BD24612BB3E6162ECB273D581B7E38E44D5416D61CDCE2F871658CDE6
    So. Und hier nochmal ein Auszug aus der im Pairing-Verdacht stehenden EMM. Diese erhalte ich seit heute in unregelmäßigen Abständen.

    Code:
    2014/05/09 19:36:21   009201A800000000 82706441009201A801003E803B220348E0B1E019258229C4277DEB6BD24612BB3E6162ECB273D581B7E38E44D5416D61CDCE2F871641009201A801003E803B220348E0B1E019258229C4277DEB6BD24612BB3E6162ECB273D581B7E38E44D5416D61CDCE2F8716
    2014/05/09 19:36:22   009201A800000000 82708E41009201A801003E803B220348E0B1E019258229C4277DEB6BD24612BB3E6162ECB273D581B7E38E44D5416D61CDCE2F871658CDE641009201A801003E803B220348E0B1E019258229C4277DEB6BD24612BB3E6162ECB273D581B7E38E44D5416D61CDCE2F871658CDE6B7E38E44D5416D61CDCE2F871658CDE6
    Wie man sieht, volles Programm. Hier soll 8E/142 Byte und 64/100 Byte (rauszulesen am 3. Byte, also 5. und 6. Stelle im EMM) zur Karte gesendet werden, was natürlich in der oben genannten Readerconfig mit "blockemm-bylen" durch "65-124" und "139-255" geblockt ist. Schauen wir also in der Liste oben. Beide unter Pairing-Verdacht stehend.

    Diese sollte man nun natürlich auch nicht manuell zur Karte senden.

    Für Ergänzungen, Korrekturen bin ich jederzeit gern bereit. Sollten sich Fehler eingeschlichen haben, bitte melden. In diesem Umpfang beschäftige ich mich auch erst seit gestern.

    regards
    von Veröffentlicht: 7. March 2013 22:26     Seitenaufrufe: 33439 

    Mit freundlicher Genehmigung von @minicat. Thanks

    DNA-Updater (Key und Emu Updater)

    Es ist keine Anmeldung nötig.


    von Veröffentlicht: 21. May 2014 22:35

    Angriff auf eBay-Datenbank: Nutzer sollen Passwort ändern

    Unbekannte haben sich mit erbeuteten Mitarbeiter-Logins ...
    von Veröffentlicht: 29. July 2012 22:45

    Schlag gegen Card-Sharing-Szene
    Ermittlungsbehörden haben zu einem Schlag gegen die deutsche Card-Sharing-Szene ausgeholt. Am vergangenen Dienstag haben mehr als 120 Polizeibeamte aus Göttingen, Hannover und Iserlohn sowie der Landeskriminalämter Niedersachsen und Nordrhein bundesweit an insgesamt 23 Orten Durchsuchungen durchgeführt. Danach wurden gegen insgesamt 26 Beschuldigte im Alter von 17 bis 62 Jahren Ermittlungsverfahren eingeleitet. Ihnen wird unter anderem das Ausspähen von Daten, gewerbsmäßiger Computerbetruges und unerlaubte Verwertung urheberrechtlich geschützter Werke vorgeworfen. Dazu kommen Vorwürfe des gewerblichen Betrugs und des Handels mit Betäubungsmitteln.

    In Gang gesetzt hatte die Ermittlungen eine Strafanzeige der Schweizer Firma Nagravision wegen sogenannten "Card-Sharings". Hierbei wird eine freigeschaltete Abokarte genutzt, um damit den Empfang von verschlüsseltem Bezahlfernsehangeboten auf mehreren Digital-TV-Receivern parallel zu ermöglichen. Die Clients (Receiver) erhalten dabei – vereinfacht dargestellt – das zur Verschlüsselung notwendige Control Word von einem zentralen Server, in dem die Abokarte steckt. Um mit dem Server kommunizieren zu können, muss auf den Receivern eine spezielle Software (sogenanntes Soft-CAM) laufen. Gewöhnlich wird Card-Sharing in einem überschaubaren Personenkreis betrieben, es gibt aber auch einige gewerbsmäßige Anbieter, die diesen "Service" gegen Bezahlung anbieten. Die notwendigen Daten werden dabei über das Internet an die Receiver geliefert.

    Nach den bisherigen Ermittlungen steht im aktuellen Fall ein 50-jähriger Beschuldigter aus Leese (Landkreis Nienburg/Weser) in dem Verdacht, über einen Web-Shop illegale Zugangsmöglichkeiten zu diversen Pay-TV-Angeboten (etwa von Sky und HD Plus) verkauft zu haben. Auch fertig manipulierte Receiver konnte man laut Mitteilung der Staatsanwaltschaft Verden bei ihm im Versandhandel erwerben. Der Beschuldigte habe mit mehreren sogenannten Cardsharing-Servern ein "Piratensystem" für bis zu 1300 Kunden aufgebaut. Die Bezahlung erfolgte anonym über elektronische Zahlungssysteme wie Ukash, Paysafecard, Yuna, Kalixa und Neteller.

    Ein weiterer 38-jähriger Beschuldigter, der als Freigänger eine Freiheitsstrafe verbüßte, soll über ein Ladengeschäft in Delmenhorst ebenfalls die illegalen Pay-TV-Zugangsdaten und die benötigte Hardware vertrieben haben. Die Web-Server, die für die illegale Datenübermittlung erforderlich waren, wurden laut Staatsanwaltschaft von einem 26-jährigen Beschuldigten aus Iserlohn zur Verfügung gestellt. Die Polizeibehörden erhielten bei ihren Ermittlungen fachlich-technische Unterstützung durch die anzeigende Firma Nagravision und das Unternehmen Sky Deutschland. Beide werden derzeit auch als Geschädigte geführt; die Schadenssumme soll sich nach bisherigen Berechnungen auf 120.000 Euro belaufen.

    Im Verlauf der Ermittlungen konnten weitere Beschuldigte identifiziert werden. Dabei wurde festgestellt, dass neben den computerspezifischen Delikten auch der Verdacht des Handeltreibens mit Betäubungsmitteln und des gewerbsmäßigen Betruges bestand. Drogen, die in einschlägigen Internet-Foren angeboten wurden und bestellt werden konnten, wurden über Packstationen versandt und "szenetypisch" (O-Ton Pressemitteilung) über Ukash oder Paysafecard bezahlt. Über die Identifizierung der in den Foren genutzten Nicknames ermittelte die Polizei nach eigenen Angaben weitere 23 Beschuldigte; es besteht daher der Verdacht des bandenmäßigen Betäubungsmittelhandels.

    Quelle: heise.de
    von Veröffentlicht: 5. March 2012 00:39

    ---NEW--- Ihr wollt anonym surfen? ---NEW---




    Dann nutzt doch einfach den DNA-Proxy

    Hier gehts zum Login
    von Veröffentlicht: 29. February 2012 21:26

    Die Mediengruppe ProSiebenSat.1 und die Deutsche Telekom haben am Mittwochmorgen die Aufschaltung von sechs neuen HD-Sendern bei der IPTV-Plattform Entertain zum 1. März bestätigt. Mit ProSieben HD, Sat.1 HD, Kabel Eins HD, Sixx HD, N24 HD und Tele 5 HD erhöht sich die Zahl der empfangbaren hochauflösenden Programme auf satte 30.


    Gesamten Beitrag lesen
    von Veröffentlicht: 19. January 2012 21:08

    Seit kurzem kursieren im WWW wieder mal die Gerüchte, das Nagra 3 Gehackt wurde.

    Folgende Anbieter sollen betroffen sein

    Digital +
    TV cabo
    DIGITV
    Polsat

    Angeblich gibt es hierzu wieder eine Spezielle RSA Karte die sich DUO Card nennt.

    Ob an den Gerücht etwas dran ist, werden Wir sicher bald feststellen.

    wenn der Hack existiert, dann wäre theoretisch auch Sky möglich. Dazu ist im moment jedoch nix bekannt.