Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

NDS Kryptoanalyse

italia198311

Hacker
Registriert
19. November 2008
Beiträge
443
Reaktionspunkte
1.144
Punkte
253
Guten Abend zusammen

Wollte auf diesen Weg mal nachfragen ob es möglich wäre, hier einen Bereich zu erstellen, der sich mit dem NDS System befasst? Natürlich nur zu Testzwecken. Wie funktioniert das System, wie wird das CW berechnet und was wird alles abgefragt? Wie genau verarbeitet Oscam die Karte und wie sieht der Kartenstart aus usw....

Mfg Italia
 
AW: NDS Kryptoanalyse

Wenn du sinnvolles beizutragen hast poste es einfach mal hier, wirst dann schon entdeckt, wenn was überragendes dabei ist! Meine von den NP Leuten.
 
AW: NDS Kryptoanalyse

Danke
Ich hatte bereits in einem Thread mal zur Info gegeben das bei einer gepairten V14 Karte von mir der Payload von 00 10 00 00 00 0A wieder auf 00 00 00 00 00 00 gebracht habe mit der eingabe des ins7e (26 bytes) nur das Bild trotzdem dunkel bleibt. Es wird jedoch was erechnet laut dem Decryption Payload.
Ich bin der Meinung das wir langsam das System durchleuchten sollten ( natürlich im Bereich des machbaren). Auch die Boxid, also der ins4c, besteht aus 14 Stellen und nicht nur aus 8 usw...
würde aber gerne mal wissen, wie Oscam das NDS behandelt also wie genau es arbeitet und dafür brauche ich Hilfe.
 
Zuletzt bearbeitet:
AW: NDS Kryptoanalyse

Du denkst wirklich, dass NDS nicht durchleuchtet wird? Payload Anzeige im OSCam WebIF oder sogar im Debug Log?
 
AW: NDS Kryptoanalyse

Nein das habe ich nicht gemeint. Würde aber gerne Wissen wie z.B das Payload aufgebaut ist. Hier wird viel über EMM geschrieben welches böse und welchs gut ist aber das wird uns in Zukunft nicht weiter bringen.
 
AW: NDS Kryptoanalyse

Wie oben bereits Erwähnt 14 Stellige Boxid

Hier mal ein Beispiel vom ins4C (Original Receiver Humax von Sky)

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Das ins4C besteht aus 14 Stellen (Hex 0E). Die ersten 8 Bytes sind die Boxid gefolgt von 03 00 (Feste Bytes). Die folgenden 00 03 sind der IRD Indicator. (Model des Receivers z.B Humax, Pace etc...)


XX XX XX XX Boxid
03 00 Feste Bytes
00 03 IRD Indicator (Humax, Pace etc.)
44 00 00 00 30 B8 ???????

Payload meiner V14 (gepaird ohne ins7e Eintrag)
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Payload meiner V14 (mit Eintrag ins7e vom Original Receiver)

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Könnte einer mal ein Decrypted Payload mit einer Funktionierenden Karte hier einsetzten?
 
Zuletzt bearbeitet:
AW: NDS Kryptoanalyse

Und was soll in diesem Bereich rumkommen ausser Fragen über Fragen?
Am Ende läuft sowieso alles wieder darauf hinaus: "Wie knacke ich einfach mal schnell (Chipset) Pairing?"
 
AW: NDS Kryptoanalyse

Was soll dabei rumkommen? Gute Frage. Ich würde sagen Informationsaustausch!!! Das wir gegen Chipset Pairing nicht viel ausrichten können ist mir klar, nur interessiere ich mich dafür und würde gerne Wissen wie das System im Allgemeinen aufgebaut ist.
 
AW: NDS Kryptoanalyse

Das thema verschiebe ich mal in die verschlüsselungssysteme, denn da gehört es hin.
 
AW: NDS Kryptoanalyse

@italia198311 , wollt dir PN zu dem Thema schreiben, dein Postfach ist leider voll, schreib mir mal bitte wenn du gelöscht hast ...
 
Zurück
Oben