Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
- Doble factor de autenticación o verificación en do...
- CopperheadOS es el fork abierto ultraseguro de And...
- Cabeceras de Seguridad HTTPS en el servidor web Ng...
- Lexar presenta una tarjeta microSDXC UHS-I de 200GB
- Gigabyte presenta la nueva GTX 960 Xtreme Gaming
- El FBI logra hackear el iPhone de San Bernardino
- 1 de cada 4 internautas españoles utiliza adblockers
- Aplicaciones bancarias móviles: la mayoría no apru...
- Las nuevas tarjetas contactless NFC no son tan seg...
- Apple criticada tras “burlarse de la gente pobre”
- Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
- Cellebrite, la compañía israelí que ayuda al FBI a...
- La piratería de la TV de pago con CardSharing
- Kali Linux 2.1.2 para dispositivos ARM ya es compa...
- La herramienta BinDiff es ahora gratuita
- Surprise, un ransomware que se instala a través de...
- Empleados de Apple amenazan con dimitir antes de s...
- Un estudiante se imprime un aparato dental en 3D p...
- El propietario de una conexión wifi en un bar no e...
- ProtonMail, el correo cifrado, ultraseguro y libre...
- Metaphor, un exploit basado en Stagefright, secues...
- Así obtuvo las fotos íntimas de famosas el hacker ...
- Google Nexus 5X y Nexus 6P bajan de precio
- Navega de forma anónima (VPN + TOR) con un router ...
- PiDrive, el disco duro económico de 314 GB para la...
- AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
- El error ortográfico de un delincuente le impide r...
- Verizon pagará 1,2 millones a las autoridades esta...
- Facebook soluciona fallo que permitía hackear cuen...
- KeRanger es el primer ataque de ransomware para Ma...
- Recopilación comandos Windows con interfaz gráfica
- SSD de 16TB de Samsung ya está a la venta a un pre...
- Cazan a Kanye West, defensor del copyright, con un...
- DROWN: vulnerabilidad crítica en sitios HTTPS con ...
- FBI reconoce un error al manejar el iphone del aut...
- Facebook activa la posibilidad de emitir vídeo en ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
La piratería de la TV de pago con CardSharing
jueves, 24 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Sólo es necesario un 'firmware' para acceder a toda la televisión de pago ante la impotencia de las cadenas, que no pueden combatir esta práctica: Son el 'cardsharing' y el IKS (Internet Key Sharing).
Todo empieza con la señal que llega a la antena parabólica de una casa. En ese mensaje van, por una parte, los datos de vídeo y sonido que llegarán a la pantalla y que, en un principio, están cifrados. Además, la señal incluye la clave necesaria para traducir el contenido, información que también va cifrada. La clave del sistema está en la tarjeta de abonado que se introduce en el decodificador y es la encargada de desvelar el contenido.
Sin embargo, este sistema de doble llave no es perfecto. Con un aparato modificado, la clave cifrada no viaja hasta la tarjeta de abonado (que no está), sino que lo hace a través de internet hasta una máquina que contiene el lector de tarjetas y que se encargará de resolver el desafío. Así funciona al 'cardsharing'.
Una vez obtenidos los streams de los canales de Movistar TV lo que se suele hacer es distribuir la señal en grupos cerrados con paneles IPTV como los de xtream-codes, iptv admin-panel o incluso aventureros que se atreven a montar sus propios paneles.
El problema es que los aparatos no son ilegales. Lo que haga luego el usuario con modificaciones o con la introducción de código ya es responsabilidad suya. Mientras ese 'firmware' no sea facilitado directamente por el fabricante o los aparatos no se anuncien abiertamente como decodificadores piratas con los que disfrutar gratis de las televisiones de pago, no hay nada que llevar a juicio.
Sin embargo, para que las compañías de televisión puedan hacer algo al respecto, primero habría que demostrar quién hay detrás de la trama. Varias operaciones policiales están en marcha en distintos puntos del mundo contra los servidores que distribuyen la señal de las tarjetas de abonado y contra aquellos que venden los decodificadores ya modificados. Pero aún quedaría lo más complicado: “Tendrías que demostrar que el diseño se ha hecho específicamente para esa funcionalidad, para saltarse una medida de seguridad y, en realidad, va a ser una prueba diabólica, va a ser casi imposible demostrarlo”
Una dificultad añadida se encuentra en la ubicación de los servidores, casi siempre en lugares recónditos de países en los que la legislación tiene poco que ver con la española. En la investigación de Tarasco hay de todo: muchos de los nodos de las redes de pirateo se localizan en ciudades chinas, pero también los hay en sitios como Rusia o Ucrania.
Fuente:
http://www.elconfidencial.com/tecnologia/2016-03-23/la-pirateria-de-la-tv-de-pago-aun-existe-y-por-que-nadie-puede-con-ella_1172948/
Cardsharing es el
método por el cual receptores independientes obtienen acceso simultáneo a
una red de televisión de pago, usando una tarjeta de abonado de acceso
condicional legítima. Típicamente, la tarjeta legítima está adjunta a un
ordenador personal o Dreambox el cual está conectado a Internet, y está
configurado para proporcionar la palabra de control legítimamente
descifrada a otros receptores que piden información. Esta palabra de
control descifrada es entonces usada para descodificar un servicio de
acceso condicional codificado, como si cada uno de los otros receptores
estuviera usando su propia tarjeta de abonado.
El 'cardsharing' engaña a la señal que llega por satélite y le ofrece una clave válida para decodificar los contenidos aunque no seamos clientes de pago
Todo empieza con la señal que llega a la antena parabólica de una casa. En ese mensaje van, por una parte, los datos de vídeo y sonido que llegarán a la pantalla y que, en un principio, están cifrados. Además, la señal incluye la clave necesaria para traducir el contenido, información que también va cifrada. La clave del sistema está en la tarjeta de abonado que se introduce en el decodificador y es la encargada de desvelar el contenido.
Sin embargo, este sistema de doble llave no es perfecto. Con un aparato modificado, la clave cifrada no viaja hasta la tarjeta de abonado (que no está), sino que lo hace a través de internet hasta una máquina que contiene el lector de tarjetas y que se encargará de resolver el desafío. Así funciona al 'cardsharing'.
Una vez obtenidos los streams de los canales de Movistar TV lo que se suele hacer es distribuir la señal en grupos cerrados con paneles IPTV como los de xtream-codes, iptv admin-panel o incluso aventureros que se atreven a montar sus propios paneles.
El negocio del CardSharing en España
El problema es que los aparatos no son ilegales. Lo que haga luego el usuario con modificaciones o con la introducción de código ya es responsabilidad suya. Mientras ese 'firmware' no sea facilitado directamente por el fabricante o los aparatos no se anuncien abiertamente como decodificadores piratas con los que disfrutar gratis de las televisiones de pago, no hay nada que llevar a juicio.
Sin embargo, para que las compañías de televisión puedan hacer algo al respecto, primero habría que demostrar quién hay detrás de la trama. Varias operaciones policiales están en marcha en distintos puntos del mundo contra los servidores que distribuyen la señal de las tarjetas de abonado y contra aquellos que venden los decodificadores ya modificados. Pero aún quedaría lo más complicado: “Tendrías que demostrar que el diseño se ha hecho específicamente para esa funcionalidad, para saltarse una medida de seguridad y, en realidad, va a ser una prueba diabólica, va a ser casi imposible demostrarlo”
Una dificultad añadida se encuentra en la ubicación de los servidores, casi siempre en lugares recónditos de países en los que la legislación tiene poco que ver con la española. En la investigación de Tarasco hay de todo: muchos de los nodos de las redes de pirateo se localizan en ciudades chinas, pero también los hay en sitios como Rusia o Ucrania.
En la actualidad la forma más famosa
de ver la televisión de pago, sin tener una subscripción valida,
consiste en la compra de un decodificador de satélite de la marca Engel o
Iris. Dichos receptores cuentan con una comunidad, de la que los
fabricantes reniegan, que ofrecen a los usuarios de estos receptores la
posibilidad de conectarse de manera ilimitada (caso de los Engel) o de
manera limitada durante 2 años (caso de los Iris) a un servidor IKS que
envía las CW de los canales que se desea visionar.
Con el equipo necesario ya podemos empezar a entender un poco más como funciona el Cardsharing y cuales son sus protocolos:
- Radegast : De los primeros protocolos, bastante inseguro.
- Gbox : Usado sobre todo en PC.
- Mbox : Es algo más nuevo y aporta mejoras de otros protocolos.
- Newcamd : Uno de los más usados por la mayoría de servidores sobre todo los que no son GNU/Linux (tipo Mvision).
- CCcam : Sin duda el más famoso y potente.
Aunque hay bastantes más (Sbox, Evocamd, MGcamd, RQCam, IncubusCam, SCam, VizCam, Hypercam, etc) estos son los más usuales.
El cardsharing no envía la señal de vídeo entre receptores, lo que se envía son las respuestas (INS) de la tarjeta del abonado ante las peticiones de los diferentes receptores-decodificadores conectados al receptor principal donde se haya ubicada dicha tarjeta de abonado. La información enviada o recibida entre los receptores se realiza mediante protocolos de comunicación, estos protocolos son reglas de comunicación que permiten el flujo de información entre decodificadores distintos que manejan lenguajes distintos.
Protocolos usados para hacer CardSharing
Estos son los protocolos más conocidos y usados:
- Radegast: es de los más antiguos de todos, su fuerte es la compatibilidad con la mayoría de receptores que permiten hacer CardSharing y su punto débil es la seguridad en comparación con otros protocolos más modernos.
- Newcamd: es uno de los más populares porque receptores linux y no linux lo suelen implementar, esto lo hace un gran sistema y bastante más seguro que Radegast. Destacar también que cuenta con un gran soporte en internet.
- Gbox: el uso de Gbox inicialmente se limitó a receptores linux y de forma privada, no había soporte público en internet. Dado su buen nivel de seguridad y que ofrecía prestaciones adicionales a las que ofrecían Radegast y Newcamd su uso se extendió masivamente y este hecho ocasionó que los autores, que nunca quisieron que fuera público, dejaran de dar soporte al mismo en internet.
- CCcam: es uno de los últimos protocolos desarrollados, su gran baza es que puede ser "cliente" (recibir información) de Radegast, Newcamd y Gbox, aunque no puede "servir" (enviar información) a ninguno. Cuenta con muy buen soporte en internet y su inconveniente inicial fue que sólo lo incorporaban los receptores Dreambox, adquiriendo fama en su día de protocolo "corporativo". Ahora mismo su uso se ha extendido y la mayoría de receptores están implementado y la mayoría de receptores están implementando este protocolo.
- Mbox: es otro protocolo relativamente moderno, se le considera como la continuación de Gbox, es un protocolo que está siendo usado por todos los usuarios de Gbox cansados de ver como su sistema ha dejado de tener soporte en internet.
- Camd3: es un protocolo relativamente antiguo, no por ello ha dejado de tener soporte y ofrece una estabilidad envidiable en comparación con otros protocolos más modernos.
- Chameleon 2: no es un protocolo en sí aunque muchos así lo consideren, es un sistema de encripción de comunicaciones (antes era SSL, ahora es Newcs) con el objetivo de aumentar la seguridad en el cardsharing. Uno de los puntos fuertes, seguramente el más importante de Chameleon 2, es que es una red de servidores, las tarjetas de abonado tienen que estar al corriente de la suscripción. Si el abonado cursa la baja de una de ellas, por ejemplo en el otro domicilio, aunque dicha tarjeta esté insertada será excluido automáticamente de la red. Y otro punto a su favor es que accedes directamente al newcs de tu otra tarjeta de abonado, no existen hops.
Fuente:
http://www.elconfidencial.com/tecnologia/2016-03-23/la-pirateria-de-la-tv-de-pago-aun-existe-y-por-que-nadie-puede-con-ella_1172948/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
3 comentarios :
Y OSCAM?
Me interesa
buen día
me interesa crea mi propia servidor
quién me ayuda y cuanto vale
3017830591
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.