المساعد الشخصي الرقمي



Loading

مشاهدة النسخة كاملة : . Cours CCcam: Partie 1 Bases et installation


branco
24/07/2008, 08:57
<div><div align="left">Cette documentation est faite pour les utilisateurs qui désirent aller derrière les coulisses de cet EMU afin de connaitre le pourqoui du comment. Il y a des chemins plus faciles (bluepanel & co) mais lorsque que tout ne vas pas comme on veut, il est alors difficle de savoir pourquoi

Installer CCcam

Au début pour les débutants:
Pour pouvoir bien "bricoler" avec sa dream, nous aurons besoins de différents petits programmes à se procurer avant de commencer

1. Un éditeur compatible Linux, par exemple ultraedit32, Notepad++ ou Crimson Editor (freeware)
2. Un programme FTP comme FlashFXP
3. Un outil syslog comme 3csyslog (freeware)
4. Un outil Telnet, celui intégré à Windows fera l'affaire

Installation du CCcam

CCcam se compose de deux fichiers, un binaire et un .config. Dans le .rar original, les auteurs ont nommé le fichier binaire pour la dreambox CCcam.ppc,
Quant au fichier .config, c'est le même pour toutes les versions. Je conseille de renommer le fichier binaire en CCcam, cela simplifiera la suite des opérations avec telnet. Ensuite copier dans /var/bin et donner les droits (attributs) 755. Le fichier CCcam.cfg sera copié quant à lui dans /var/etc/

Premier démarrage de l'EMU


Maintenant nous sommes prêts à démarrer l'EMU, sans script, nous devons le faire par la console telnet. C'est vraiment pratique, car on voit de manière détaillée ce que fait vraiment l'EMU.

Pour windows
Démarrer -> exécuter -> telnet 192.168.1.10 (=IP du box)
Saisir l'utilisateur (=root) et le mot de passe (=dreambox, si celui-ci n'a pas été modifié)

Aller dans le répertoire /var/bin (saisir cd /var/bin) et contrôler si vous êtes réellement dans celui-ci (ls = dir sous linux)
On reconnait aux différentes couleurs quel attribut a un fichier, notre CCcam devrait être vert.

Pour démarrer taper CCcam -dv (attention minuscule/majuscule), le paramètre est pour permettre la visualisation du log à la console telnet

De cette manière, on voit directement ce que le CCcam fait, cela devrait ressembler à cela:


كود PHP:

16:09:26.209 CCcam: ===================================
16:09:26.212 CCcam: starting CCcam 1.2.0 compiled on Jul 5 2006@21:12:46
16:09:26.212 CCcam: ===================================
16:09:26.276 CCcam: online using nodeId 578103ff60952939
16:09:26.305 CCcam: DM70x0 detected
16:09:26.307 CCcam: create 2 cam device(s)
16:09:26.920 CCcam: provider num: fff830
16:09:26.920 CCcam: provider key: (hier steht die abonummer)
16:09:27.120 CCcam: provider num: 021c00
16:09:27.121 CCcam: provider key: (hier steht die abonummer)
16:09:27.215 CCcam: card added to broker with caid 500
16:09:28.018 CCcam: card added to broker with caid 4a70
16:09:28.072 CCcam: added 389 keys from /var/keys/SoftCam.Key
16:09:28.132 CCcam: added 541 keys from /var/keys/AutoRoll.Key
16:09:28.133 CCcam: static cw not found or bad
16:09:28.134 CCcam: read_ignorefile: cannot open /var/keys/CCcam.ignore or not found
16:09:28.135 CCcam: server started on port 12000



Si on pense que quelque chose n'est pas correct dans le déroulement du décryptage avec le CCcam, les informations relativent aux ecms (demandes de clés) apparaissent directement en zappant.
Si l'on veut vraiment savoir si l'EMU tourne, simplement ouvrir une seconde session telnet et taper ps et les processus actifs seront visibles. Cela ressemble à cela:

<div style="margin:20px; margin-top:5px"> كود PHP:
<div class="alt2"> <div dir="ltr" style="text-align:left;"> <span style="color: #000000"> root@dm7020:~# ps
PID Uid VmSize Stat Command
1 root 608 S init [2]
2 root SWN [ksoftirqd/0]
3 root SW<span style="color: #007700">Les entrées dans le log:

online using nodeId 578103ff60952939 Chaque utilisateur CCcam Serveur/Client reçoit un identifiant unique pour sa connexion.

create 2 cam device(s) la 7020 a reconnu 2 lecteurs actifs, sur les lignes suivantes apparaissent les données relatives aux cartes

provider num: 021c00 est le numéro du provider, dans ce cas Redlight/FullX

card added to broker with caid 500 c'est le caid (Cryptage standard) que gère cette carte, dans notre cas c'est le Viacess. La carte est identifiée par une combinaison caid/provider, dans notre cas 0500:021c00. Parfois certains providers utilisent plusieurs caids, c'est pour cela que notre Redlight/FullX dispose aussi du Irdeto Version 0600:021c00. Le système caid/provider sera plus tard très important, donc retenez bien cela.

added 389 keys il y a 389 clés lues depuis le Keyfile

static cw not found or bad il n'y a pas de static.cw disponible, ceci n'est pas tragique pour la suite (optionnel)

read_ignorefile: cannot open /var/keys/CCcam.ignore or not found aussi optionnel, pas important pour la suite non plus.

server started on port 12000 Le serveur tourne sur le port 12000 TCP (Important pour paramétrer son Router/Firewall)

Keyfiles

Les Keyfile sont lus depuis le répertoire /var/keys (à condition de ne pas l'avoir changé dans le fichier de configuration).
Le CCcam utilise le format étendu SoftCam.key/Autoroll.key, que d'autres EMU utilisent aussi. De ce fait, on n'est pas lié à un format spécifique pour cet EMU. Les Keyfile sont optionnels, l'EMU fonctionne aussi sans.

CCcam et Cardsharing

Maintenant, on va relier les CCcams. Pour cela, il faut éditer le fichier /etc/CCcam.cfg (pas avec le l'éditeur bloc-note de Windows comme cité plus haut).
Le fichier de configuration standard est aussi un petit manuel d'utilisation. Chaque ligne commençant par # est ignorée par l'EMU, il s'agit dès lors d'un simple commentaire. L'ordre des lignes n'a aucune influence, au démarrage l'EMU charge la configuration et interprète les lignes prenant le premier caractère pour créer l'ordre d'exécution.


F: Friends

كود PHP:

F: user1 pass1 1



Cette ligne F (friends) est pour le serveur, elle définit un utilisateur et son mot de passe. Le numéro qui suit, définit le niveau que ce client peut accéder.
Par exemple avec 1, le client ne verra que mes cartes, avec 2 les autres serveurs qui me sont directement reliés, avec 3 les serveurs reliés à ces serveurs qui me sont reliés, etc. Cela se nomme du cascading et cela peut vite atteindre un grand nombre de cartes.

C: Connect

C: server.dyndns.org 12000 user1 pass1

Cette ligne C (connect) permet au CCcam de se connecter à un autre serveur. L'URL ou l' IP après le C: servira aussi à l'identification du serveur sur le réseau de sharing, 12000 est le port avec lequel travaille le serveur et user1 pass1 indentifie l'utilisateur.
Important: un même utilisateur n'est accepté qu'une seule fois par serveur.

Veut-on juste connecter un client à un serveur, la ligne F: côté serveur puis la C: côté client suffisent donc pour cela. Si l'on veut faire également partager les cartes du client au serveur, il faut ajouter une ligne C: au serveur et F: côté client.


Diagnotisque par le log

Une fois que l'on a tout fait cela, on peut démarrer les CCcams de chaque côté par telnet en utilisant la commande CCcam -dv et observer si une connection se fait. Au début, il est judicieux d'utiliser telnet pour tester, ensuite quant tout est bon on pourra charger le script par le Blue Panel qui le fera automatiquement.

Voici à quoi devrait ressembler le log entre les deux boxs de test chez vous:

كود PHP:

11:55:06.977 CCcam: found betacrypt caid: 0x1702 ecmpid: 0x100a id: 0x0
11:55:06.978 CCcam: found betacrypt caid: 0x1722 ecmpid: 0x100a id: 0x0
11:55:06.978 CCcam: found nagra caid: 0x1801 ecmpid: 0x1642 id: 0x0
11:55:06.978 CCcam: cam[0] set PMT for sid=a
11:55:06.979 CCcam: start EMM
11:55:06.996 CCcam: cam[0] ecm even nok caid:0x1702 id:0x0 pid:0x100a Prem*ere Sat (19E) tunneled Nagra (took 0.0010 seconds)
11:55:07.061 CCcam: cam[0] ecm even nok caid:0x1722 id:0x0 pid:0x100a Prem*ere Kabel (19E) tunneled Nagra (took 0.0003 seconds)



Sur les 3 premières lignes est affichée la manière dont est crypté le canal. Pre***e apparait avec les 3 caids possibles:
1801 Nagra pur (pas utilisé ou uniquement avec carte s04) = sans signification
1702 Tunnel Nagra = betacrypt pour satellite
1722 Tunnel Nagra = betacrypt pour le câble

Le provider id bei Pre***e, id:0x0, habitullement écrit à 6 chiffres 000000
Le id est le programme identifié, dans ce cas 100a, il sagit donc de la chaîne Pre***e 1

Avec start EMM la recherche de la clé est démarrée

Les 2 lignes suivantes contiennent les réponses du serveur local. Les réponses sont négatives ! ecm even nok caid:0x1722 . Normal, il n'y a pas de carte dans ce récepteur. La demande a duré 0003s.

Ensuite regardons les demandes au serveur :

<div style="margin:20px; margin-top:5px"> كود PHP:

<span style="color: #000000"> 11:55:07.194 CCcam: remote ecm -> 192.168.1.3:12000 0x1702(0x000)
11:55:07.331 CCcam: remote ecm <span style="color: #007700">Cette demande a été executée avec succès, ...ecm even ok caid:0x1702... et a été effectuée par le LAN en 0.1383s.

Arrêt du serveur

Aussi longtemps que l'on se trouve dans le log par la console telnet, Ctrl+c suffit.
Sinon, il faut par telnet saisir la commande killall CCcam pour terminer.

spiderabd2006
24/07/2008, 09:23
merci beaucoup nous attendons le reste mon frere

sahbel
24/07/2008, 13:08
تمنينا لوكان باللغة العربية فهي أفصح وتدل على مدى فهمك وإلمامك بالموضوع