السلام عليكم ورحمة الله
DreaM DvB TeaM
تنويه :
1- الفريق غير مسؤول عن التعدي الفكري لاي (copyright )نظام ، الغرض من الموضوع النظري هو الدراسة
وأي عمل ينجر في إطار غير قانوني يترتب عليه من مخالفات يعاقب عليه القانون
2- الفريق ليس له لا موقع ولا صفحة فايسبوك وبالتالي الفريق غير مسؤول عن كل عملية احتيال أو بيع وعود أو سيرفرات
الموضوع مهدى لجميع مشرفي المنتدى وعلى راسهم أخواني المشرفين pitcho 1 + bilal10saifi +خويا حمزة ( عايش في غابة ) + انيس ( المولودية)
وأكيد بدون ان انسى حبيبي رابح وعبدو وخالد وسميروخليفة وجميع الأحباب وكم اكثرهم
وكل سكان
MILA 43
أولا :
لقد شاهدتم في السابق هته الصورة التي وضعتها باحد ردودي لكن العديد من المواقع حتى الصحف نشرتها بدعوى انها تدل على الكسر
والأدها والأمر هو أنو معظم الناس قالو ماهي تلك القطعة ومافائدتها في كسر نظام التزاوج عبرها
وهناك من سماها كارد سبليتر لكنها في الحقيقة كارد لوغر
هاهي صورتها
ولقد صنعتها بنفسي وبمساعدة حبيبي سمير
ولكل من يريد صناعتها اهديكم المخطط والقطع اللازمة
حمل من هنا :http://www.sendspace.com/file/difo0h
الآن راح تقول أنك صنعت اللوغر ؟ ماهو دورها ؟
الجواب = اللوغر هي اداة تمكنك من التجسس عبر منفذ كوم او USB في النسخ الحديثة وبالتالي يمكنك معرفة كل الحوار الموجود بين الجهاز والكرت من بداية إدخال الكرت
إلى نهايته
1-نأتي بجهاز مراد التجسس عليه+ وضع الكرت في اللوغر بدون تشغيل الجهاز ثم وضع اللوغر بمدخل الكرت على الجهاز ثم تشغيله لاحظ الصورة
+
2- نفتح أي برنامج تجسس عبر الكوم ونسجل اللوغ شاهد
3- تحليل اللوغ وبناء الغوريثم النظام انطلاقا من الغوريثم قديم : يعني هذا أحضار الغوريثم قديم لللإيرديتو مثلا ونعمل مقارنة بينه وبين الغوريثم النظام الجديد
أي فارق نجده سيكون نقطة مضافة في النظام الجديد
مقارنة بين النظام القديم والجديد
السيرفر على الكروت القديمة : ECM = DCW
أي ان الكرت بمجرد شبكها في السيرفر تعمل وفق البروتوكول T14 المتعارف عليه حيث تستقبل ECM من الزبون لترد بشفرات واضحة DCW
بدون مشاكل
اما النظام الجديد تم اضافة حمايتين على الهارد جزء بالكرت والجزء الآخر على الجهاز
حيث تم الإبقاء على النظام القديم وتم اضافة جزئين مهمين + احجية
الجزء الأول وهو المعرف BOX ID
وهو معرف يدل على تطابق الكرد مع الجهاز المرفق او مفتاح فتح الحوار مع الكرت وقبول استقبالها ECM
اصحاب اللوغ عبر الأوسكام لن تجدو البوكس ايدي في اي لوغ لان البوكس أيدي هو استفسار INS يرسله الجهاز ويتكون من اربع بايتات
ويكون عبر اللوغ
بهذا الشكل
010250010004BI BI BI BI CS
BI BI BI BI = BOX ID
أي ان الجهاز يسرل استفسار للكرت يقول فيه = هذا هو المعرف BI BI BI BI إن كان صحيح افتحي باب الحوار
هنا إن كان المعرف صحيح الكرت ستجيب ب
0102000050010010
متبوعة ب
صورة تؤكد ذلك من كرت ابوضبي ميت
هنا الجزء الأول من الحماية فكت مشكلته بقي هناك احجية جديدة او لعبة جديدة من الإيرديتو وهي تغيير طريقة او عملية انتاج كام كاي
في النظام القديم كان الكام كاي ينتج عن طريق الأمر 09 = cmd 09
لكن في النظام الجديد تم وضعة أحجية في وتتمثل في الأمر28
................... cmd 28 =01 02 28
هذا الأمر يظهر فقط من خلال اللوغر
حيث يتم الإستعانة بملف الكرت رقم واحد
الامر 01020E020000
وملف الكرت رقم اثنين
الأمر 01020E030000
الآن انتهينا من الجزء الأول من الحماية وانتاج الكام كاي بطريقة جديدة
هنا الكرت تصبح تستقبل ECM وهذا جزء مهم في بناء الإيمو او البيئة للمبرمجين
لكن الكرت لما تستقبل ECM لا تنتج لنا شفرات واضحةDCW
بل تنتج لنا CCW
ياترى ماذا بقي لنا ؟ وماهو الناتج CCW!
الجواب : CCWهو الناتج النهائي من الكرت أي ان الكرت أنهت مهمتها بفك تشفير ECM بشكل نصفي ويحتاج الى فك تشفيره
فهو يحتاج إلى مفتاح P KEY = 16بايت بخوارزمية 3DES يفك تشفير الناتج ليعطينا DCW
اها راح تقول كيف يمكن الحصول على هذا المفتاح السحري ؟
الجواب = المفتاح موجود في الجهاز وبالضبط في الجزء رام RAM ، أي أن عملية الدامب للجهاز تمكننا من الحصول على المفتاح
هناك طريقتين في عمل دامب الجهاز
الطريقة المباشرة وعلى الهارد
وتكون بالبحث عن ثغرة في الجهاز وهي عبارة عن نقاط اتصال ACCES POINT أو جيتاج تمكنك من تسجيل محتوى الجهاز
ملاحظة : الدامب يسحب مرتين ، مرة والجهاز OFF ومرة والجهاز فيها يكون ON
لماذا ياترى ؟
قلنا أن سر اي جهاز يكون في الرام RAM
وخبراء الأجهزة والسوفتويرات سيؤكدون كلامي وهو ان الجزء رام يفرغ اسراره ولا يمكنك منها بعد كل عملية INITIAL
يعني سحب الدامب والجهاز في وضعية OFF لن تجد به المفتاح بل تجد به اعدادات الجهاز ومكوناته
سؤال يطرح من جديد لماذا نعمل دامب كذلك وهو OFF
الجواب = لعمل مقارنة
دامب الجهاز ON -( نحذف منه) دامب الجهاز OFF
نحصل على البلوكات المختفية عند عملية INITIAL
لكن حذاري أي خطأ في عملية سحب الدامب قد يسبب تلف الجهاز هههههههههههههههههههههه وقد أحذر من أنذر
+
هناك طريقة غريبة ومحتكرة في الحصول على دامبات الأجهزة وهي DUMP OTA
او عملية اقتناص الدامب من تحديثات الأجهزة عبر القمر الإصطناعي حيث تظهر تردداتها عبر أجهزة الجيل الثالث وكروت السات
حيث تتم عبر برنامج THE LAST DRAKKAR
+
بلوغين DVB SNOOP العملية مجربة على انيغما 2
رابط البرنامج
http://thelastdrakkar.com/
شرح تحميل OTA DUMP
dstats.net/download/http://www.thelastdrakkar.com/dist/Logging%20update%20our%20receivers%20by%20The%20Last%20Drakkar%20tool.pdf
بعد الحصول على الدامب يتم البحث عن المفتاح في الدامب عبر برامج خاصة معروفة وغير معروفة
هاكس
IDA PRO
بعد انتهاء العملية والحصول على مفتاح التزاوج P KEY يتم
بناء ايمو خاص بالكرت الخاصة للجهاز عبر دمج المعرف BOX ID
باضافة اوتوماتيكية للأمر 50
+
تمرير الناتج CCW بعد كل عملية فك تشفير جزئ لل ECM
على مفتاح التزاوج P KEY
لانتاج DCW
الله يشهد اني لم أبخل عليكم بمعلومة
أكيد هناك ثغرات في الأجهزة وانا لم اطرحها لقناعاتي الخاصة + لترك المجال للبحث والتعمق أكثر
واي استفسار انا في خدمتكم
نلتقي لنرتقي
السلام عليكم ورحمة الله
أخوكم نعمان
ليست هناك تعليقات:
إرسال تعليق