Hi All
Ich habe in einen anderen Board gelesen das jemand diese Zeilen in der CCcam 2.3.0 gefunden hat:
htTp{.pf..'..{.0.'b.z..fj.q..(/.b.E.%..3..4..p...S.'+..*..;..=P.$k.'s..&..#..#Q.. ...2..;..v..).%Z^.>:.@7H.}..(.....h:..5..z..#.%... .=..3..p....f.......'`...y.r.t..o..j.mh..`3..veGo. 4%..aL.J..uj.&uPO`44'3.....t.Qa..y..f...K..a\"iW.1 ..&.0....)5..X.4a.6.B=.X`
er hat auch geschrieben das diese Zeilen in keiner anderen CCcam vorkommen , vielleicht kann ja hier jemand mit mehr erfahrung sagen ob es sich um ein backdoor handeln könnte oder ob es nur erfundene Zeilen sind.
Viele Grüsse und Frohe Ostern an Alle
CCcam 2.3.0 Backdoor?
-
- Entwickler Team
- Beiträge: 2576
- Registriert: So 17. Apr 2011, 11:39
- Been thanked: 1 time
- Kontaktdaten:
Re: CCcam 2.3.0 Backdoor
wie will er das denn herrausgefunden haben?
ich bezweifel das er den Source vorliegen hat... öffne mal die binary in einem editor zb UltraEdit...
abgesehen davon, wieso sollte es sich dabei um eine Backdoor handeln? wegen htTp ?
eine backdoor bedeutet das jmd unbemerkt zugriff hat - mit dieser http zeile würde aber wenn überhaupt nur informationen an eine seite übergeben werden also zb sowas wie die cardserial , oder l/p vom webif aber wenn das webif aus dem internet garnicht zugänglich is (portweiterleitung) was sollte das dann bringen?
also ich würde sagen das is die übliche panikmacherrei von irgendwelchen dummschwätzern
ich bezweifel das er den Source vorliegen hat... öffne mal die binary in einem editor zb UltraEdit...
abgesehen davon, wieso sollte es sich dabei um eine Backdoor handeln? wegen htTp ?
eine backdoor bedeutet das jmd unbemerkt zugriff hat - mit dieser http zeile würde aber wenn überhaupt nur informationen an eine seite übergeben werden also zb sowas wie die cardserial , oder l/p vom webif aber wenn das webif aus dem internet garnicht zugänglich is (portweiterleitung) was sollte das dann bringen?
also ich würde sagen das is die übliche panikmacherrei von irgendwelchen dummschwätzern
Du musst nicht kämpfen um zu siegen
Re: CCcam 2.3.0 Backdoor?
Guten Morgen
Daher habe ich die Zeile hier gepostet , weil du einer der wenigen bist der die nötige erfahrung hat um so etwas eventuell zu Bestätigen oder auszuschliessen.
Daher habe ich die Zeile hier gepostet , weil du einer der wenigen bist der die nötige erfahrung hat um so etwas eventuell zu Bestätigen oder auszuschliessen.
-
- Entwickler Team
- Beiträge: 2576
- Registriert: So 17. Apr 2011, 11:39
- Been thanked: 1 time
- Kontaktdaten:
Re: CCcam 2.3.0 Backdoor?
wie gesagt, solange derjenige kein zugriff auf den source hat würde ich sowas generell ausschliesen - jeder kann die precompiled binary in einem editor öffnen aber erkennt dann nicht wirklich viel; wäre auch übel wenn sich daraus rückschlüsse auf den Code herraus ziehen lassen würden, dann könnten comerzielle programme schnell und einfach abgekupfert werden...
also wenn dann müsste man den code reversen -> http://de.wikipedia.org/wiki/Reverse_Engineering
aber das is weitaus komplizierter ... selbst erfahrene kollegen von mir konnten zb damals die seltsame binary von einem zebradem mod die angeblich nachhause telefonierte leider nicht decompilieren/cracken; unter linux gestaltet sich das eben etwas komplizierter als unter windows weil es auch weniger "tools" gibt und es dadurch ne ganze menge mehr zeit beansprucht....
aber eine Backdoor wäre sowas denk ich auf jedenfall nicht weil eine BACKdoor ist etwas anderes -> http://de.wikipedia.org/wiki/Backdoor
über http kann er aber keinen zugang zur cam bzw dem system erlangen... darüber könnte man wenn dann die ip oder cardserial oder eben irgendeinen teil der configuration übermitteln aber für dessen verwendung weiteres von nöten wäre
anders natürlich wenn ich deine ip als http eingebe und dort zb ein enigma1 oder enigma2 zugänglich wär... da gibts in dem webif eben eine sicherheitslücke die man ausnutzen kann aber diese "htTp" zeile müsste man erstmal irgendwo hin schicken....
guck dir nur mal die url oben in der address leiste an wenn du hier im forum antwortest: posting.php?mode=reply&f=16&t=576
so ungefähr sähe dann ja auch obige zeile aus, das an ein script parameter übergeben werden, in diesem fall über GET... mode=replay&f=16&t=576 .. "mode = replay" sollte klar sein, "f = 16" ist die id des jeweiligen forums hier 16, "t=576" ist die id des threads hier 576 .. und das wird an das file/script posting.php übergeben...
ähnlich müsste es dann mit dieser kaudawelsch htTp zeile aussehen aber mir wäre nichts bekannt das man sowas einfach im browser eingeben könnte bzw was das in "webserver verständlichen code" umwandeln würde... nur wegen des "htTp" am anfang der zeile is das eben noch längst keine gültige url - wenn dann wäre dieser string noch verschlüsselt aber dann wär fraglich wieso "htTp" nicht auch verschlüsselt ist - wär ja ansonsten bischen unlogisch wieso alle anderen zeichen unkenntlich nur der anfang, der verraten könnte was das sein könnte, nicht....
also ergibt das irgendwie keinen sinn
also wenn dann müsste man den code reversen -> http://de.wikipedia.org/wiki/Reverse_Engineering
aber das is weitaus komplizierter ... selbst erfahrene kollegen von mir konnten zb damals die seltsame binary von einem zebradem mod die angeblich nachhause telefonierte leider nicht decompilieren/cracken; unter linux gestaltet sich das eben etwas komplizierter als unter windows weil es auch weniger "tools" gibt und es dadurch ne ganze menge mehr zeit beansprucht....
aber eine Backdoor wäre sowas denk ich auf jedenfall nicht weil eine BACKdoor ist etwas anderes -> http://de.wikipedia.org/wiki/Backdoor
über http kann er aber keinen zugang zur cam bzw dem system erlangen... darüber könnte man wenn dann die ip oder cardserial oder eben irgendeinen teil der configuration übermitteln aber für dessen verwendung weiteres von nöten wäre
anders natürlich wenn ich deine ip als http eingebe und dort zb ein enigma1 oder enigma2 zugänglich wär... da gibts in dem webif eben eine sicherheitslücke die man ausnutzen kann aber diese "htTp" zeile müsste man erstmal irgendwo hin schicken....
guck dir nur mal die url oben in der address leiste an wenn du hier im forum antwortest: posting.php?mode=reply&f=16&t=576
so ungefähr sähe dann ja auch obige zeile aus, das an ein script parameter übergeben werden, in diesem fall über GET... mode=replay&f=16&t=576 .. "mode = replay" sollte klar sein, "f = 16" ist die id des jeweiligen forums hier 16, "t=576" ist die id des threads hier 576 .. und das wird an das file/script posting.php übergeben...
ähnlich müsste es dann mit dieser kaudawelsch htTp zeile aussehen aber mir wäre nichts bekannt das man sowas einfach im browser eingeben könnte bzw was das in "webserver verständlichen code" umwandeln würde... nur wegen des "htTp" am anfang der zeile is das eben noch längst keine gültige url - wenn dann wäre dieser string noch verschlüsselt aber dann wär fraglich wieso "htTp" nicht auch verschlüsselt ist - wär ja ansonsten bischen unlogisch wieso alle anderen zeichen unkenntlich nur der anfang, der verraten könnte was das sein könnte, nicht....
also ergibt das irgendwie keinen sinn
Du musst nicht kämpfen um zu siegen
Wer ist online?
Mitglieder in diesem Forum: 0 Mitglieder und 0 Gäste