Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

und doch eine Backdoor!!!

AW: und doch eine Backdoor!!!

In einem anderen Forum welches sich mit der cccam beschäftigt wurde das gleiche behauptet,das Tracing der dort angegebenen IP bringt das gleiche Ergebnis wie das Tracing der hier angegebenen IP.

Ob sich jedoch die Entwickler einen Server im Unitymedianetz in good old Germany für eine Backdoor aussuchen würden...

Mal so ein paar Nachweise wären doch schon spannend!
 
AW: und doch eine Backdoor!!!

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

1.) Ich muss hier gar nichts beweisen!

Ich wüsste auch gar nicht wie! Ich wollte hier nur mal kundtun, wie sich meine cccam verhält seit dem update auf 2.3. Wer ne Lösung hat: nur raus damit! Außerdem kann doch jeder für sich entscheiden, ob er mir glaubt oder nicht! Ich habe die ip auch nicht aus einem anderen Forum kopiert, wie szonic evtl vermutet!

2.) Trotzdem mal ein Auszug, wie mein cccam webif ausgesehen hat:


x ACTIVE CLIENTS IN LAST 20 SECONDS +----------+---------------+------------+------------+-------------+-----+--------+----------------------------+----------+ | Username | Host | Connected | Idle time | ECM | EMM | Version| Last used share | Ecm time | +----------+---------------+------------+------------+-------------+-----+--------+----------------------------+----------+ |xxxxx |xxxxxx |00d 00:25:35|00d 00:10:03|8 (1) |0 (0)|2.2.1 |Sky Film - Sky Emotion (nok)| 0.611s |

xxx hab ich selber ausge x t


3.) wie gesagt, das ist nur die ip aus dem web-if, die sich versucht hat bei mir einzuloggen, die backdoor schickt ja wohl die Daten an eine andere ip!

Fazit: Glaubt mir oder nicht! Ich wollte euch meine Erfahrung nur nicht vorenthalten. Für meinen Teil werde ich die cccam 2.3 auf jeden Fall z.Z. nicht mehr nutzen

Gruß
 
Zuletzt bearbeitet:
Genau.
leute wechselt sofort die ports!! Und ausserdem, es sind auch die früheren versionen betroffen.
Ein SEHR GUTER freund von mir hat auch einen server mit cccam (2.2.1 damals). Dann hat er folgende erfahrung gemacht: er hat einige user drauf und bei 3 usern ist dann passiert, das bei denen nix mehr ging. Er sah jedoch die user immer verbunden. Einmal stand dann ein user mit seiner box vor seiner tür also kann dieser ja nicht mehr verbubden sein aber der account war verbunden!
Ich hatte dieses phänomen noch nicht aber der unterschid zu mir und dem freubd ist dass er die standardports aktiv hat und ich eben nicht. Ich denke alle die betriffen sind haben die standartports offen. Also leute ändert die ports!

Gesendet von meinem HTC Sensation XL with Beats Audio X315e mit Tapatalk
 
AW: und doch eine Backdoor!!!

Ist doch in Ordnung das du hier niemanden etwas Beweisen musst, aber ist es denn auch nicht möglich das du dein Server gehackt wurde weil du nicht ausreichend etwas gesichert hast???

Betriebst du vorher nur Home Sharing und nun klinkt sich jemand ein???? Einfach nur das Cam daran Schuld lassen zu sein ist die einfachste Möglichkeit!!!!

In einer CCcam.cfg stehen keine Passwörter von der Box (sollte zumindest so sein) sind keine Auskünfte drinnen über zusätzlich geöffnete Port's!!!

Woher weiss das nur jemand, Schau in den Black Liste Bereich und schreib golop eine PN, er sagt dir was bei dir offen ist wenn du Ihm deine IP schickst!!!

Ich muss dir nun hier auch nicht Beweisen das diese Vermutungen bei Dir zu treffen, aber diese könnten genauso zutreffend sein wie du dem Cam die Schuld zu weist!!!!

In diesem Sinne go back to oscam!
 
AW: und doch eine Backdoor!!!

Wie gesagt, ich gehe davon aus, dass alles vernünftig gesichert ist. In der cccam.cfg stehen alle ports und pws drin; F-Line mit user pw; severlistenport, webif name und pw! Falls eine backdoor dann noch über meinen dyndns acc was verschickt, hätte der Empfänger alles was er braucht. Ein box pw wäre gar nicht nötig, weil ja nix verändert wird sondern nur eingeloggt! Und back to oscam könnte ich nur, wenn ich sie vorher genutzt hätte. Aber nichts desto trotz werde ich mich damit beschäftigen! Wenn es nicht die cam ist, wäre ich sogar froh, dann bräuchte ich mich jetzt nicht mit der neuen Materie beschäftigen.

Gruß
 
Zuletzt bearbeitet von einem Moderator:
AW: und doch eine Backdoor!!!

Ohne jemanden hier zu Nahe treten zu wollen,oder Fachkenntnis absprechen zu wollen....warum kommen solche Aussagen,egal in welchem Forum,nicht von "gestandenen" Boardmembern sondern von mehr oder weniger neuen Mitgliedern mit wenigen Beiträgen?!

Sucht lieber in Eurem System nach Lücken,anstatt immer Backdoor zu rufen!
 
AW: und doch eine Backdoor!!!

Ich bezweifle ja nicht das der TS nichts auf den Kasten hat,egal wieviele Beiträge o.ä.
Aber von den Betroffenen habe ich selten oder garkeine *Beweise* gesehen .....

Gruss
 
AW: und doch eine Backdoor!!!

Ich stelle es mir schwer vor, ein ACC so zu Hacken, das er auch genutzt werden kann, es sei denn, die Dyndns ist bekannt. Nehmen Wir mal ernsthaft an, das CCcam 2.3 hat eine Rufumleitung integriert. So würde hier die gesamte Config irgendwo hin übertragen werden. Jetzt stellt sich für mich die Frage, was wollen die damit anfangen. Die Box kennt die Dyndns nicht und würde daher immer nur mit der derzeitigen öffentlichen IP Telefonieren. Blöd wäre es, wenn man diese in der Config stehen hätte, aber Ich kenne jetzt kein Grund, warum die jemand eintragen sollte. Man kann jetzt aber auch weiter gehen und Phantasieren. Die Entwickler laden die Configs und gleichen selbst mit ein eigens geschriebenes Script die IP ab, dann stellt sich aber immer noch die Frage, was wollen die damit.Vielleicht ein Big PayServer betreiben ?. Solange nix bewiesen werden kann, sollte hier auf eine vernünftige art lediglich Spekuliert werden. Man sollte auch in Betracht ziehen, das man einfach nur gehackt wurde und dementsprechend reagieren muss.
 
AW: und doch eine Backdoor!!!

Eine Art zu testen ob der eigene oder der eines Clienten gehackt worden ist, wenn man die dyndns-Adresse bei google ein gibt.
Die dann meistens auf diverse servercccamfree Seiten ziemlich schnell verbreitet werden, wie z.B. hier ->Klick
 
Zuletzt bearbeitet von einem Moderator:
AW: und doch eine Backdoor!!!

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Stimmt soweit. Zudem kommt noch, das bei bei einem Server HINTER einem Router, selbst die Standart IP hinter "Serverlistenport" auch in der CFG angegeben sein kann, aber nach außen eben ein anderer Port geöffnet ist und der Router eine Portweiterleitung auf den Standartport des Servers gesetzt hat.
Somit ist zumindest bei einem Hack vom Server weder Dyndns noch der richtige Port bekannt obwohl der Port in der CFG steht.

Aber was ist wenn nicht die CCCam vom Server, sondern von einem Client etwas ausgeplaudert hat? Die Binary ist doch bei beiden gleich, oder nicht? Und in der CFG vom Client steht doch Dyndns sowie auch der geöffnete Port vom Server.

Lucky
 
AW: und doch eine Backdoor!!!

Hat er nicht berichtet, dass die F-Line keiner hatte?! Und er sie nur zu Testzwecken erstellt hat.
Also kann es nicht sein das ein CCcam Client es ausgeplaudert hat.

Bei einem CCcam Server CFG stehen bei mir nur F-Lines / Port / WebIF Daten
 
Genau das ist doch meine Frage! Warum wird davon ausgegangen das nur der Server Infos verschickt?
Wenn es auch die Binary von einem Client macht (die ja identisch mit der eines Servers ist) bringt es ja auch nichts nicht den Standartport zu ändern. In der C-Line stehen ja alle notwendigen Infos drin.
Bei der Dummy Line muss ja entweder der Server gehackt worden sein oder die Cccam die Infos rausgeschickt haben.

Lucky

Sent from Samsung using Tapatalk
 
AW: und doch eine Backdoor!!!

Lies dir das mal durch: user %0000% Server Hack!!!!!!
Kann es sein, dass bei dir gleich vorgegangen wurde? Kennt jemand deine DynDNS? Es kann auch sein, dass einer der Sharepartner so gehackt wurde und dann hat der andere deine IP und Zack kannst auch du gehackt werden (Vorausgesetzt dein Webinterface ist auf Port 80 oder dein FTP Port ist auf 13).
 
AW: und doch eine Backdoor!!!

Moin.

Ich hab heut von 2 Peers die Meldung erhalten, dass bei ihnen Dunkel sei. Daraufhin hab ich deren Accounts geprüft und siehe da auf einen Account wird aus Italien von einem Rechenzentrum zugegriffen. Ich bin mir sicher, dass der rechtmäßige Inhaber des Accounts derzeit nicht in Italien ist ;)

Ich hab CCcam 2.2.1 am laufen und die Ports sind alle höher als 20000 angelegt, also sicher keine Standart Ports. Passwörter sind auch "sicher"

Schon sehr merkwürdig.
 
AW: und doch eine Backdoor!!!

Hast Du auch Deinen Clienten geprüft?
Oh mann so langsam nervt es richtig!

Die Vermutung das Du "sicher" bist, bedeutet noch lange nicht das es Deine Clienten auch sind, oder die Clienten der Clienten, und so weiter!!!
Das Du einen Fehler gemacht hast beweist schon die Aussage das sich plötzlich jemand mit einer anderen IP verbinden konnte.
Wenn nämlich alles supidupi bei Dir ist, dann wäre das z.B. nicht möglich!

Sorry wenn das etwas härter klingt, aber so langsam strengt dieses Thema sehr an!

Grüsse
szonic
 
Zurück
Oben