2012. január 31., kedd

Védd magad ! - 1. rész CCcam

Jelen cikket az inspirálta, hogy a napokban a nyilvánosságra került egy sok-sok oldalas lista, ami CS-vel foglalkozó DNS/IP címeket tartalmazott. Ez (érthető okból) igen nagy felzúdulást váltott ki a fórumokon. Többen teljesen tanácstalanságban kérdezték, hogy "most akkor mit tehetünk" ? 

Először is: nincs itt a világvége !  Egy ilyen adatbázist összeállítani nem olyan nagy ördögösség, mint ahogy azt feltételezzük. Ráadásul ez csak egy DNS/IP lista, (szerencsére) nem tartalmaz semmilyen egyéb adatot (port, protokol, user, jelszó, stb).

Másodszor, szögezzük le: nincs 100%-os módszer a védelemre ! Illetve van, de akkor ne használjunk CS-t...

Megnehezíthetjük és ezért kevésbé kívánatos célponttá tehetjük CCcam szerverünket a  betörök szempontjából, de midig lesznek ügyes emberek...

A technikai megoldások előtt, néhány jó tanács:
  • Válogassuk meg a partnereinket ! Óvakodjunk az olyan ajánlkozó partnertől aki ismeretlenül olyan kártyá(ka)t ajánljanak nekünk ami kuriózum, és cserébe (szinte) semmit nem kérnek ! Ez mindig gyanús... 
  • A másik érdekes partner, aki 3-4 (vagy több) lokális prémium kártyát ígér, full csomaggal... Ha kicsit utána számolunk az előfizetési díja 100 eFt-os nagyságrend lenne ! Kevéssé hihető hogy tényleg elő van fizetve mindegyikre...
  • Free CardServer és hasonló szenzációs ajánlatokkal SOHA ne foglalkozzunk, még EGY PRÓBA EREJÉIG SE ! Még ha tényleg azt nyújtják amit ígérnek, hamar bele kerülhet DNS/IP címünk egy olyan adatbázisba amibe nem szeretnénk ott lenni...
Néhány általános technikai  tanács:
  • Minden nem a CS-hez használt, de az internet felé nyitott portot (komolyabb) jelszóval védjünk le (az 1234 és az admin NEM komoly jelszó...) !
  • A router és a box(-ok) alapértelmezett jelszavát változtassunk meg !
  • Ha használunk WiFi-t, akkor lehetőleg WPA2 titkosítást válasszuk, és itt is komolyabb jelszót állítsunk be ! A WEP-et kerülni kell, nagyon könnyen feltörhető.
  • Ha a belső hálózatunkon a tárhelyek megosztására használunk SAMBÁ-t akkor tiltsuk le a guest típusú kacsolódást, csak a jelszavasat engedélyezzük ! (Ez akkor lesz fontos, ha már valaki betört hozzánk. Így megnehezíthetjük hogy mást is elérjen)
  • A CCcam programot lehetőleg biztos forrásból szerezzük be és óvakodjunk a box-okra szánt "mindet" tartalmazó IMG-től ! Sokkal biztonságosabb, ha külön forrásból telepítjük a CCcam programot, vagyis az nem az IMG része. Konkrét példa: pont a napokban derült ki, hogy a "Gemini 4,70 CCcam 2.1.4 DM500 Maxvar" IMG egyes verziói preparáltak, nem csak azokat a dolgokat tartalmazzák, amit ígérnek, hanem egy backdoort (hátsó ajtót) is, ahonnét szabadon be lehet járni a DreamBox-ra....
Ezek elég banális dolgoknak tűnnek, de az esetek 99%-ban ezeket felhasználva törnek be.

Nézzünk, milyen eszközeink vannak CCcam szerverünk megvédésére.


CCcam működési port

Állítsuk be azt a portot, ahol a CCcam dolgozni fog.
Keressük meg (ha nincs ilyen, akkor írjuk bele) a CCcam.cfg-be az alábbi bejegyzést:

SERVER LISTEN PORT: 12000



Ez az alapértelmezett port, ezt mindenképpen módosítsuk ! Elvileg bármilyen portot használhatunk, de javasolt 12000 feletti érték használata, mert itt már nincs semmilyen dedikált port.


F sorok DNS/IP védelme

Minden F sor végére írjuk be azt a DNS vagy IP címet, ahonnét a partner csatlakozik. Igy más címről nem fogadja el a CCcam a kapcsolódást.

Pl.
Ha az illető C sora így néz ki:

C: troll.link.hu 12000 user jelszo


Akkor az F sor végét így módosítsuk:

F: troll jelszo 0 0 0 { 0:0:2 } {} {} troll.link.hu


Ennek nagy előnye, hogy így meg tudjuk akadályozni a sorlopást: attól még, hogy ellopja valaki Troll C sorát, nem fog tudni csatlakozni hozzánk, hiszen azt biztosan más DNS/IP címről tenné.


Fail2Ban

A Fail2Ban egy nagyon jó eszköz a próbálkozók "lenyugtatására". Nem csak CCcam-hoz használható, hanem bármilyen (folyamatos log fájlt készítő) hálózatos programhoz.

Működési feltételek a Fail2Ban működéséhez:
  • Telepített IPtables nevű (parancssoros) tűzfal. Ez a legtöbb Linux disztribúciónak (az Ubuntunak is) alapból része, így vélhetően ezt külön nem kell telepíteni.
  • CCcam.cfg-ben ez a bejegyzés: LOG WARNINGS : /tmp/warnings.txt. Ezzel azt érjük el, hogy folyamatosan naplózza az eseményeket
A Fail2Ban úgy működik, hogy figyeli a megadott log fájlt, és amennyiben az előre definiált esemény, az előre megadott darabszámban megismétlődik, az IPtables segítségével ideiglenesen blokkolja a próbálkozó IP címét (konkrétan: létrehoz egy ideiglenes szabályt a tűzfalban). 
CCcam esetén a definiált esemény a sikertelen kapcsolódási kísérlet lesz, vagyis valaki nem a CCcam.cfg-ben engedélyezettek szerint próbálkozik kapcsolódni. Melyek lehetnek ezek az esetek ? Néhány példa :
  • nem megfelelő protokoll használata (pl. F sorra N sorral akar csatlakozni)
  • nem engedélyezett DNS-röl próbál csatlakozni (jók az user adatok, de nem az általunk megadott DNS-ről jön a csatlakozás)
  • olyan személy próbál csatlakozni, aki nem is szerepel a CCcam.cfg-ben (pl, törölt user, vagy éppen egy BuruteForce betörési kísérlet....)
Ilyen esetekben a CCcam "Login Failed !" naplóbejegyzéssel elutasítja a kapcsolatot.

Felmerül a kérdés, hogy ha a CCcam amúgy is elutasítja a kísérletet, minek foglalkozni az egész Fail2Ban-nal ? Nézzük a másik oldalról, ha nincs Fail2Ban.
Tételezzük fel, hogy szerzek egy olyan DNS címet, ahol vélhetően fut a CCcam és még a portot is ismerem (pl. 12000-as). Mondjuk, én szeretnék ide betörni (tehát nem használni akarom a sharingot, hanem be akarok törni az eszközre). Az 12000-as port ugyebár egy nyitott port a tűzfalon és a routeren, mert e nélkül nem menne a sharing. Jelen állapotában nem tudok túl sok minden tenni, mert a CCcam elutasítja a kapcsolatot, főleg ha nem is CCcam-al kapcsolódnék erre a portra. Első feladat: iktassuk ki a CCcam-ot ! Valamilyen módszerrel néhány perc alatt küldök több ezer kapcsolódási kérelmet, amit a CCcam elutasít ugyan, de egyre inkább túlterhelődik. Lesz egy pont (sajnos nem kell sok) amikor a CCcam megadja magát, és leáll. Ebben a pillanatban felszabadul a 12000-as port, és megfelelő szaktudás birtokában jöhet a következő lépés: állítsuk be úgy a cél számítógépet, hogy tudjunk más protokollt is használni az 12000-as porton (FTP, SSH, Telnet stb). Higgyük el, hogy megoldható... Innentől fogva szabadrablás van, minden fájl és könyvtár letölthető, módosítható, de ha SSH, Telnet (vagy hasonló) protokolt használok, más (a helyi hálózaton lévő) eszközt is tudok támadni (Pl a routert....)
Persze ez csak egy forgatókönyv a rengeteg rossz szándékú módszer közül.
Ezzel szemben, ha van Fail2Ban a CCcam-ot jelentősen tehermentesítjük, mivel pl. 10 hibás kapcsolódási kísérlet után 1 órára tiltólistára tesszük az illető IP címét. Így már nehezen lehetne túlterhelni a CCcam-ot.

Kártyaszerver nélkülieknek rossz hír, hogy (tudomásom szerint) a Fail2Ban módszer nem működik Linux-os boxon. Maga az Fail2Ban program működőkepés lenne ugyan, de az IPtables nem fut...  
De ha valakinek ellenkező információi vannak, azt kérem ossza meg velem is !

Ennyi bevezető után installáljuk és állítsuk be a Fail2Ban-t. Én most Ubuntura fogom telepíteni, de természetesen más Linuxra is telepíthető. Ebben az esetben a parancsok eltérhetnek.

Telepítés. Nyissuk meg a konzolt, és irjuk be ezt a parancsot:

sudo apt-get install fail2ban


Ha kész, állítsuk be a konfigurációs fájlt. Nyissuk meg módosításra az alábbi paranccsal:

sudo gedit /etc/fail2ban/jail.conf


Keressük meg az alábbi sort:

# "ignoreip" can be an IP address, a CIDR mask or a DNS host
ignoreip = 127.0.0.1 192.168.1.72 


Az ingoreip után (szóközzel elválasztva) felsorolhatjuk azokat az IP címeket, amiket a Fail2Ban figyelmen kívül hagy, vagyis nem fog figyelni az olyan bejegyzésekre amelyek ezeket az IP címeket tartalmazzák. Érdemes a helyi hálózat címeit ide felsorolni, de ha maximális biztonságra hajazunk, a 127.0.0.1-en kívül ne írjunk ide semmit.

A konfig fájl végére illesszük be a CCcam számára definiált szűrőt:

[cccam-12000]                        


enabled = true                      
# engedélyezve
port = 12000                         # CCcam portja
filter = cccam                      
# szűrő neve
action = iptables[name=CCcam0, port=12000, protocol=tcp] 

# Az akció, amit végrehajt (letiltja az IPtables-ben a betolakodo IP címét)
logpath = /tmp/warnings.txt          # log fájl, és pontos helye amit figyel
maxretry = 10                        # 10 sikertelen próbálkozás után aktiválódik
bantime = 6000                       # bannolás időtartama, másodpercben 


Hozzunk létre a szűrő részére konfig fájlt:

sudo gedit /etc/fail2ban/filter.d/cccam.conf


Írjuk ezt bele:
# Fail2Ban configuration file
[Definition]
failregex = Connection from IP: <HOST> Login Failed!

Ez a sor a legfontosabb.
PONTOSAN írjuk ide, hogy a warnings.txt hogyan jegyzi a CCcam a sikertelen próbálkozást. Ez alapján tudja a Fail2Ban, hogy neki foglalkozni kell ezzel a sorral. Ha hibásan írjuk, nem fog aktiválódni a Fail2Ban védelem. A HOST-ot a fenti formában írjuk.

Nálam így szerepel egy bejegyzés a warnings.txt-ben, de ez CCcam verziónként eltérő lehet:

Connection from IP: 256.256.256.256 Login Failed!

Elmentjük a konfigot, majd újraindítjuk a Fail2Ban-t:

sudo /etc/init.d/fail2ban restart



Kész, a Fail2Ban innentől működőkepés ! A naplót megnézhetjük a

sudo gedit /var/log/fail2ban.log


parancsal.

Updade 2013-01-16:
Egy apróság kimaradt a leírásból....

Talán kevesek tudják, de a CCcam is rendelkezik webes felülettel, mely alapértelmezetten üzemel.
Itt nem állítható semmi, de a teljes CS folyamatáról ad információt, melyek között "érzékeny" adatok is vannak. A webes felületnek (a neve: WebInfo) alapértelmezetten a 16001-es a portja, és nincs jelszóval védve.

Probáljuk ki a saját rendszerünkön:

http://szerver_ip:16001




Az elérés beállításait a CCcam.cfg-ben módosíthatjuk, az alábbi módon:

ALLOW WEBINFO: yes # engedélyezzük a webes felületet (ez az alapérték)
WEBINFO LISTEN PORT : 16001 # a portcím (ez az alapérték)
WEBINFO USERNAME : kispista # a felhasználónév (az alapérték: nincs)
WEBINFO PASSWORD : jelszo # a jelszó (az alapérték: nincs)




Mint mondtam, a webes felületen jellegéből fakadóan kárt nem lehet okozni, de a levédése jelszóval erősen javasolt ! A letiltását azért nem javaslom, mert sok hasznos program van ami különféle elemzéseket készít a WebInfo alapján (pl. CccamPHPInfo) . A port címet sem érdemes megváltoztatni, de ha maximális védelem a cél, csak a belső hálózatunkon engedélyezzük az elérését, vagyis a routeren ne nyissuk ki a 16001-es portot.  

A következő részben ugyanebben a témakörben az Oscammal foglalkozunk.

2012. január 15., vasárnap

Gyakran ismételt kérdések - 3. rész

Mi az a hop ?
Kártyamegosztásban a szintet, vagy másként a távolságot határozza meg az adott kártyától. A hop0 azt jelenti, hogy itt helyben van a kártya (ezt a gyakorlatban inkább local-nak hívják), a hop1: egy kapcsolódási pontra van a kártya (vagyis pl. a partner lokális kártyája, akihez én csatlakozom), a hop2: két csatlakozási pontra van (pl. a partner partnerének a kártyája), és így tovább.
Fontos megjegyezni, hogy ha a saját rendszerünkben pl. Oscam-ot használunk kártyaszervernek, és ehhez kapcsolódik a CCcam, akkor az is növeli egyel a hop számot, vagyis a partnerünknek úgy látszik, hogy a lokális kártyánk hop2-ben van ! (Amúgy erre a konkrét példára éppen van megoldás)
A gyakorlat azt mutatja, hogy hop3 felett már úgy megnő a PING idő, hogy az adott kártyát nem tudjuk használni, mert mire megérkezik az ECM válasz, már érvénytelen, vagyis nem tudja dekódolni a képet. Természetesen vannak ellenpéldák, amikor a hop4 vagy akár hop5-ös kártyákat még vígan tudunk használni, de csak akkor, ha a PING idők alacsonyak.

Mi az a  PING ?
Mérőszám, ami azt az időt jelöli, amíg egy adatcsomag fizikailag megteszi a távolságot a célig. Eredetileg olyan (Unix ) program amivel ellenőrizhető hogy működik-e egy adott távoli géppel a kapcsolat, és ez milyen sebességgel történik. Értékét milliszekundumban (ms) rögzítik. Az Internet működéséből adódóan 3 mérésből 3 különböző értéket kaphatunk, hiszen az adatcsomagok különböző útvonalon haladhatnak, épp ezért érdemes átlagos értékkel számolni.


Miért fontos az alacsony PING érték ?
Nagyon egyszerű: ha alacsony a PING érték, gyorsabban kapunk ECM/EMM adatokat (is) (legalábbis elméletben, mert az ECM válasz előállításnak is van késleltetése).  De ez fordítva is igaz, ha magas a PING érték, lassabban kapunk ECM adatokat. Ez azzal jár, hogy pl. a hop1-ben levő kártya a PING ideje miatt olyan mintha hop3-ban lenne.

Mit lehet tenni, ha magas a PING érték ?
Attól függ, mi okozza. Ha a célszámítógép/kártya túlterhelése okozza, akkor jelezni kell a partnernek, akinek tehermentesíteni kell(ene) azt. Ha az okozza, hogy a mi saját routerünkben feltorlódnak az adatcsomagok, akkor előnyben kell részesíteni kell a többi eszközhöz képest a sharingra használt eszköz (helyi) IP címét.
Ha a fentiek közül egy intézkedés sem jön be, akkor a magas PING értéket vélhetően az okozza, hogy köztünk és a cél között túlságosan nagy távolságon keresztül utaznak az adatcsomagok. Ebben az esetben túl sok mindent nem tehetünk

Mi az a CW (Control Word, ellenőrző szó)?
Kódszó. A kódolás-dekódolás tejes folyamata titkosítva történik, ezeket a titkosított üzenetek a CW-k. A DVB jel helyreállításának vezérléséhez használt CW általában 10-20 másodpercenként változik. A kódszavak rendszerint 8-16 byte méretűek.

Mi az az ECM (Entitlement Control Message, jogosultság ellenőrző üzenet)?
Adatcsomag, ami a TV adás adatfolyamával (stream) érkezik, és feladata az adatfolyam csomagonkénti dekódolása (csak az adatfolyamot dekódolja, magát az MPEG dekódolását (vagyis a kép/hang dekódolását) a beltéri végzi). Az ECM csomagok ezen kívül még szolgáltatói,- programhivatkozási,- jogosultsági információkat is tartalmazhatnak ( ilyenek például: adott program- és csomagazonosító, titkosított változók, aktuális idő stb.)
A dekódolási folyamat részletesebben úgy néz ki, hogy a helyi műholdvevőn vagy sharing programon (és az Interneten) keresztül beérkezett ECM csomagot a kártya összehasonlítja a memóriájában tárolt előfizetési adatokkal és dönt az adott programhoz való hozzáférés jogosultságáról. Amennyiben a hozzáférés engedélyezett, a helyreállított CW-t kiküldi a CAM számára. Ha nem csak lokálisan nézzük a kártyát, akkor ezt a CW-t küldi vissza a partnernek a sharing program. Ha nincs megfelelő jogosultság, akkor nincs CW, vagyis a beltéri nem tudja dekódolni a stream-ot, eredménye: sötét a képernyő. Ez a ECM-CW folyamat általában az adatfolyamban található minden egyes adatcsomagnál megismétlődik (egy csomag általában 8-10 másodpercnyi TV adást tartalmaz), de lehetnek más megoldások is.
A fentiekből látszik, hogy nagyon sokan (többek közt én is…) hibásán használják a „ECM kérés sikeres/sikertelen” kifejezést, mert nem az ECM-et kérjük (hiszen az folyamatosan rendelkezésre áll a stream-ból), hanem az „ECM alapján CW kérés sikeres/sikertelen” kifejezést kellene használni. 
Az ECM-re adott CW-k előállításának is van egy időtartama, ami sok mindentől függ, de (ha engedik az eszközök) befolyásolhatóak a kártyaolvasó sebességével (vagyis megnövelem a kártyaolvasó MHz-ban megadott sebességét). Ezt az értéket pl. az Oscam-ban be lehet állítani (mondom, csak ha az olvasó és a kártya engedi) így ilyen módon gyorsítható az ECM válasz..

Mi az az EMM (Entitlement Managment Message, jogosultság kezelő üzenet)?
Ez is egy adatcsomag, ami szintén a TV adás adatfolyamával (stream) érkezik, de ennek az a feladata, hogy a kártya szoftverét frissítse. Mivel akár a teljes szoftver is frissíthető ilyen módon, az EMM csomag bármit tartalmazhat: kártya letiltása/engedélyezése, előfizetés aktiválása/tiltása, ECM algoritmus cseréje/frissítése, csatornák engedélyezése/tiltása stb. Az EMM csomagok titkosítása és címzése meghatározott felhasználók (akár egy felhasználó is lehet), vagy felhasználói csoportok kódkártyái számára történhetnek. Az EMM csomagok fogadásánál nincs válasz üzenet, mint az ECM-nél a CW, csak nyugtázás (ACK=acknowledgement). Az eredményét rögtön látni fogjuk az ECM-re adott CW-ben…
Az EMM-nek három fő típusa van:
  • EMM-G (global): minden kártyára íródik,a kártya memóriájában levő kulcsokat frissíti.
  • EMM-S (shared): kártyák csoportjaira íródik,a hozzáférés időtartamát frissíti.
  • EMM-U (uniqe): egy bizonyos kártyára íródik,engedélyezi és letiltja a hozzáférést.
Léteznek az ismeretlen célú üzenetek (EMM-Unknown), amit érdemes letiltani a kártyaolvasó programban (pl.Oscam), nehogy kellemetlenséget okozzanak...

Mi az a CCW (Constant Control Word)?
Állandósult ellenőrző szó, vagy másik nevén DCW (Direct Control Word).
Ha a szolgáltató ECM generátora valamely oknál fogva megáll (vagyis nem érkezik új ECM az adatcsomagban), az utolsó CW kulccsal nézhető a műsor, míg az ECM folyamat újra el nem indul. Volt már példa több napos megállásra is, de gyakran csak néhány óráig élnek ezek a kulcsok. Ilyenkor az ezt a funkciót támogató emulátoros készülékekbe beírva a kulcsot,nézhetővé válik az adás.

Ma az a PID (Packet Identifer)?
A műholdvevőbe érkező adatfolyam egyes csomagjai különféle adatokat tartalmazhatnak, ezeket azonosítani kell, erre való a PID. Külön PID-et kapnak a video és audió jelfolyamok (ezekből több is lehet) és az egyéb adatok (teletex, információs táblák, stb).
Az ECM PID (mint a neve is mutatja) azonosítja, hogy melyik jelfolyamra vonatkozik az adott ECM. Általában az audió és videó jelfolyam(ok) ugyanazt az ECM-et használják, de ez nem minden esetben igaz.

Milyen kódolások vannak ?
Összegyűjtöttem a leggyakrabban használt európai kódfajtákat:
A táblázat tájékoztató jellegű és közel se teljes körű.
Igen nagy szabadsága van a szolgáltatóknak, mert a DVB szabvány és így az ECM/EMM folyamat megengedi, hogy egy előfizetői csomagon belül a csatornáknak különféle kódolása legyen, de akár az is megoldható, hogy egy csatorna több kódolást használjon.
Mindegyik kódfajta alapvetően ugyanúgy működik, a különbség a kártyán futó (szigorúan titkos) szoftverben van.

Köszönet Mammut71-nek és Syrrus-nak a cikk létrejöttében nyújtott segítségért !

2012. január 11., szerda

Gyakran ismételt kérdések - 2. rész

Mi az a kártyamegosztás ? (card sharing, CS)
A műholdas előfizetői kártyát megosztod mással, vagyis (megfelelő eszközök segítségével) a partner ugyanúgy tudja nézni az előfizetett csatornákat, mint te. Ez oda-vissza is működhet, de akkor az igazi, ha több partnered van, és mindenki megosztja a kártyáját a többiekkel. Ezáltal  kialakul egy bonyolult hálószerkezet, ahol egy egyes tagoknak fizikailag csak 1 db kártyája van, mégis rengeteg különböző csomagot tudnak nézni.

Ez legális ?
NEM ! Szinte az összes szolgáltató szerződésben rögzíti, hogy TILOS az előfizetői kártyát bármilyen módon továbbosztani. Jogilag még súlyosabb a helyzet, ha pénzt kérsz vagy adsz a kártyamegosztásért.

Mi az, ami minimálisan kell a kártyamegosztáshoz ?
Kártyaolvasóval és internet eléréssel ellátott megfelelő műholdvevő (javasolt a Dreambox családból választani), megfelelő műholdas előfizetői kártya, állandó internet kapcsolat (nem kell túlságosan nagy sávszélesség) és spéci sharing programok. Kártya nélkül is használhatunk kártyamegosztást, de ebben az esetnem csak „élősködünk” a partner kártyáján.

Minden műholdvevő alkalmas erre ?
NEM ! Általában azok a típusok alkalmasak erre, amelyek (teljes értékű) Linuxot (pl. Geminit vagy Enigmát) használnak, és rendelkeznek internet kapcsolattal. Tipikusan ezek a drágább műholdvevők. A leggyakoribb modell a Dreambox és klónjai, de vannak persze egyéb megoldások is (pl. COM portal csatlakozik egy számítógéphez a box), ezeket csak „advanced” felhasználóknak javaslom.

Minden műholdas előfizetői kártyát lehet tovább osztani (sharingolni) ?

NEM ! Alapból csak azokat a kártyákat, amelyek nincsenek összepárosítva az előfizetés mellé adott műholdvevővel. A párosítás azt jelenti, hogy a kártya csak az adott boxban fog működni, máshol nem. Ha sharigot szeretnénk, akkor úgy kell előfizetni, hogy a szolgáltatótól csak kártyát kérünk, boxot nem. Ezt nem mindegyik szolgáltató engedi meg.

Hogy néz ki ez a kártyamegosztás ?
Tételezzük fel, hogy Kuala-Lumpur-ban van egy barátunk, aki a mi műholdas előfizetői kártyánkra az internet és néhány remek program segítségével kérést küld, amit megválaszol a kártya (a segédprogramok segítségével), ezáltal ö is tudja nézni a mi általunk előfizetett TV adásokat. Pont ugyanúgy, mintha az ö boxában is ott lenne a mi kártyánk. Ez visszafelé is ugyanúgy működik (vagy legalábbis működhet), ha neki van egy spéci Maláj előfizetői kártyája, azt mi is használhatjuk. Képzeljük el azt a helyzetet, amikor már 30-40 partnerünk van....

Milyen spéci programok kellenek a sharing-hoz ?
Csináltam egy egyszerűsített összefoglaló táblát a legnépszerűbb sharing programokból:
  • a „Több partner kezelése” alatt azt értem, hogy több, független partnerhez tud oda-vissza sharingot kezelni.
  • a „Helyi kártya kezelése” azt jelenti, hogy a műholdvevőben lévő kártyával kommunikál, adatokat (EMM, ECM csomagokat) fogad és küld.
  • „Kapcsolódás kártyaszerverekhez”: kártyát kezelő programokhoz képes kapcsolódni. Akkor is képes rá, ha a helyi gépen futnak, és akkor is (internet segítségével), ha fizikailag egész máshol futtatják.
  • „Többféle protokoll támogatása”: a különféle protokollok támogatása, akár egyszerre is.
Mint látható, a CCcam és az Oscam mindent visz, de ha komolyabban el kezdünk foglalkozni a témával, látni fogjuk, hogy a többi programnak is van létjogosultsága.

Hogy lehet sharing partnert szerezni ?

Leginkább fórumok segítségével. Javaslom a www.cccamforum.com megfelelő topic-ját. Ha külföldi partnert szeretnénk, akkor az angol nyelv ismerete erősen javasolt. Mindig írjuk le, hogy mi mivel rendelkezünk local-ba (milyen kártyával) és milyen eszközzel szeretnénk megvalósítani a sharing-ot (pl. 24/7 Ubuntu cardserver). A PING idő sem mellékes. Ha Pakisztánból jelentkezik egy potenciális partner, ne számítsunk alacsony PING idővel ! Arra készüljünk fel, hogy a partnergyűjtés nem egy gyors folyamat. Általában 10 üzenetből 2-3-ra válaszolnak.
Sose feledkezzünk el róla, hogy ez alapvetően a cseréről szól, vagyis úgy nehéz lesz (de nem lehetetlen) partnert szerezni, hogy nem nyújtunk semmit cserében (nincs sharig-ra alkalmas kártyánk).
A másik, amiről szintén ne feledkezzünk meg soha, hogy ez alapvetően minden országban illegális tevékenység, úgyhogy figyeljünk az anonimitásra és a diszkrécióra !

Minek nekem küzdeni a cserepartnerekkel ? Ott a sok fizetős kártyaszerver (pay server)  az interneten ! Így még mindig olcsóbban jövök ki, mintha előfizetnék egy kártyára, amit meg tudok osztani !

Először: Miről is van szó ?
Általában külföldi honlapokon hirdető emberkék, akik fizetség ellenében biztosítanak hozzáférést a saját szerverükhöz, ahol „a világ összes” kártyája fellelhető. Jellemzően adnak néhány nap próbaidőszakot is. Itt nyugodtan lehet „élősködni”, nem várják el, hogy bármit is osszál feléjük.
Mi a gond ezzel ?
Túl azon, hogy a „klasszikus” kártyamegosztás ingyenes mind két fél részéről a fizetős kártyaszerverekről igen sok rémhírt hallani… Nagyon sok átverés van a témában. A leg klasszikusabb, hogy 3-6 vagy több havi díjat előre kérnek, aztán 1 hét után nem működik tovább… Lehet reklamálni, csak nem érdemes. Én nem tudok olyan szerverről, ami évek óta működne, általában ezek tiszavirág életűek. A másik nagy gond, hogy általában ezek PayPal vagy hasonló banki szolgáltatás használva kérik a pénz befizetését, aminek ugyebár nyoma van. Ha lebukik a szerver (márpedig lebukik, mert vannak hatóságok, akik direkt pályáznak az ilyenekre, és ugyebár a működésükből fakadóan ezek nem tudnak teljesen „fű alatt” működni), akkor az üzemeltető segítségével, névvel, címmel a hatóság birtokába kerülhet a felhasználók listája….