Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky 2.0

Hier gehts weiter mit dem LABERTHREAD zum Thema: Umstellung der SAT-Verschlüsselung bei Sky

Wir dulden von nun an keine PayServer Beiträge mehr, ganz gleich in welche Richtung. Bei Verstößen, wird das DEB Team mit einer Antwortsperre reagieren, welche 7 Tage betragen wird.


Es ist in diesem Thread untersagt, über PayTV Anbieter in jeder form nachzufragen. Auch was Images betrifft, unterstützen wir diese im dem Thread nicht weiter. Ob Sky oder was auch immer funktioniert, ist nur dann relevant, wenn es um den eigenen Receiver geht, der auch seine eigenen Karten lesen kann. Nutzt dieses Thread um eine Lösung zu finden.

Zur Info: Sky läuft in der praxis auf jeden Receiver mit Enigma 2 und einem Image, welches die ECMs in einem HTTP Stream weiterreicht (Streamrelay + Radegast). Persönlich getestet auf der VU+ Ultimo 4K, VU+ Zero und VU+ DUO 2 mit OpenATV 6.4 oder auch 7.1 Damit kann die Spekulation beendet werden. Das problem, welches besteht, ist das selbige, wie vor über 1 Jahr. Niemand weis, wie man den K1 berechnen kann. Und bevor wieder neue Spekulationen kommen, nein, ich kann den K1 nicht berechnen und ich weis auch nicht wer es kann. Wenn jemand weis wer es kann, der darf mich gern informieren :)
 
Zuletzt bearbeitet:
Das ist der Verschlüsselungs Code, mitdem Sky hell wird.
Alle paar Sekunden wird K1 neu generiert. Und nur mit dem passenden K1 wird Sky hell.
Beispiel:
K1=qw12 von 13:44-13:50 Uhr
K1=1234 von 13:51 - 13:55 Uhr

Hier geht es derzeit darum, wie man den K1 auslesen kann, damit man mit OScam alles wieder hell bekommt.
 
Das ist der Verschlüsselungs Code, mitdem Sky hell wird.
Alle paar Sekunden wird K1 neu generiert. Und nur mit dem passenden K1 wird Sky hell.
Beispiel:
K1=qw12 von 13:44-13:50 Uhr
K1=1234 von 13:51 - 13:55 Uhr

Hier geht es derzeit darum, wie man den K1 auslesen kann, damit man mit OScam alles wieder hell bekommt.
Du verwechselst K1 mit einem CW. Der K1 ist zZ. Statisch sonst würden die payserver mit ihrem gekauften statische. K1 nicht entschlüsseln.
 
Um noch einmal auf das Modul zurück zu kommen...
Habe jetzt mal im Menü nachgeschaut auf verschiedenen Sendern.
Kann es sein, das bestimmte Bits da nur einmal auftauchen? Also auch auf dem Sender, wo vorher eine Veränderung erkennbar war, ist nun alles gleich mit den anderen Sendern die ich getestet habe.
@DVB-T2 HD
 
Zuletzt bearbeitet:
wäre das auch so möglich ?:

exemple here is one Mini TUTO for TTV caid 091F

- STEP 1 : Find BoxID / you can do it directly with OsCam (i.e. r11581) with option -S ((reader) tTV [internal] serial: 0000XXXX, BoxID: XXXXXXXX, baseyear: 200X)
- STEP 2 : Find ins7e / you can find it via menu and to adapt it in this format 6E736BXXXXXXXXXXXXXXXXXXXXXXXXXX00010202030002020203 ?
- STEP 3 : how to find k1 /
step 3.1 : you need to switch in debug logs 6 via OsCam LiveLog -> Show Settings -> select 2 + 4 (Switch Debug from 6 to) than search for (Search01: crypted CW is: and Search02: ecm hash:) than check Found Only
step 3.2 : check with someone who has a working card in order to compare the ECM hash in the same time for the same channel
step 3.3 : once you have one working decrypted CW vs your encrypted CW with the same HASH (the most important thing) you can start DES attack to find your unique k1 via hashcat <hashcat -m 14000 eCW:dCW -o /root/tTV.txt -a 3 -1 /usr/share/hashcat/charsets/DES_full.charset --hex-charset ?1?1?1?1?1?1?1?1 -w 4 --force> (you can use vast.ai to RENT a several GPU configs)

For info : with 8x RTX 2080 Ti k1 was calculated in 1 day, 6 hours on 46.23 %
 
Wir brauchen aber den K1 für AES. Das ist ne Anleitung für DES.

Edit: DarkStarXxX war schneller
 
Zuletzt bearbeitet:
Ohne Mehrwert für jedermann hier, aber eine Nachfrage aus Neugier.
Kurz nach der Abschaltung war die Rede davon, dass statt AES (K1=K2=K3) nun 3DES aufgeschaltet würde (K1=!K2=!K3) und nur mit diesen 3 Schlüsseln ließe sich die Karte in einer Linuxbox betreiben.
Ist man jetzt also immernoch bei AES oder was unterscheidet den damaligen Bruteforce, den einige ja mittels Hashcat erfolgreich durchgeführt hatten vom aktuellen System?
 
Zurück
Oben