sábado, 5 de abril de 2014

Extraer RSA DT08 a tarjetas Nag*a2 x Bayle10




Gracias a Bayle10 por elaborar este manual para calcular la RSA de las tarjetas nag*a2 sin necesitar unlooper:




Extraer Modulo N de nuestra tarjeta N2 
COMO VER NUESTRO ABONO N 2 EN NUESTRA DREAM





NOTA IMPORTANTE: Este manual va únicamente dirigido a usuarios legalmente abonados. 


El objetivo de este documento es explicar como se extraer el modulo N necesario para configurar nuestras tarjetas de N2 al corriente de pago en nuestra Dreambox...


Vamos a centrarnos en explicar como se obtiene modulo (N). Para ello usaremos un programa llamado DT08 que lo podeis descargarh**p://www.sendspace.com/file/6vno7p



Procederemos de la siguiente manera:


Con cualquier programa (TRex, Catón, etc...) se le envía este comando: 
00 00 09 A0 CA 00 00 03 22 01 08 55 58 




Y de la respuesta obtenida, por ejemplo esta:
00 40 57 A2 53 52 F0 00 00 00 40 01 08 FF 49 00 8C A5 F1 0E 08 84 8E E5 16 26 69 C0 4A 14 17 C2 D0 85 44 79 01 BC CE 8D F6 94 C9 63 AA D3 2D 6C 9E 2F 46 86 E3 72 D2 97 35 97 9F 0C 87 29 DA 00 59 2A 2A 9F 73 60 05 10 97 63 84 BD 2F 5F 15 8A 69 FA FD 27 C9 9F 4E 1D 90 00 20 




sólo necesitamos los datos en negrita. Los que van detrás del 49 hasta antes del 90 00. 
Para hacer el proceso más fácil editamos el fichero de configuración que viene con el dt08:
gpPKeyPub = la RSA según el modelo con el que esté casada la tarjeta 
--->Echo: 16 B5 B0 …
--->Thomson: 1C 95 97 …
gpPKeyPubBeta = esta es la RSA común para todos los receptores, la A4 E9 B5 …
DT08 = aquí van los datos que nos devuelve el comando de arriba:
00 8C A5 F1 0E 08 84 8E E5 16 26 69 C0 4A 14 17 C2 D0 85 44 79 01 BC CE 8D F6 94 C9 63 AA D3 2D 6C 9E 2F 46 86 E3 72 D2 97 35 97 9F 0C 87 29 DA 00 59 2A 2A 9F 73 60 05 10 97 63 84 BD 2F 5F 15 8A 69 FA FD 27 C9 9F 4E 1D
IDEA = dejamos en blanco
Check Sig = dejamos en blanco
*********Los datos de aquí para abajo no necesitan explicación********
BK = B1 B2 B3 B4 B5 B6 B7 B8
CamID = C1 C2 C3 C4
IRD = D1 D2 D3 D4






IMPORTANTE:¡¡Hay que respetar los espacios entre byte y byte!! Si no se ponen no funcionará. 



Una vez lo hemos editado abrimos el programa, nos saldrá esto: 






Ahora seguimos estos pasos:
1.- En "gpPKeyPub" apretamos "Swap Byte". 
2.- En "gpPKeyPubBeta" apretamos "Swap Byte". 
3.- Clic en "RSA".
4.- Apretamos "IDEA" y por último 
5.- Click en"CheckSig".








El resultado será este: 





This image has been resized. Click this bar to view the full image. The original image is sized 681x651.





Como veis la firma debe coincidir con los 8 primeros bytes de “72 byte idea decrypted” si no coincide es porque hemos hecho algo mal. 







Los datos que nos interesan son los bytes siguientes a los marcados y coincidentes con la firma de “72 byte idea decrypted” en este caso: 
61 0B C4 A4 60 63 ED A3 A8 4F 20 C8 51 C7 2A 6A C8 00 16 B8 29 F6 3A 7D 72 14 14 9A FE D9 42 CF 86 A5 0D 3E 05 9F 0F 3B 03 CC 03 93 F9 2E 1C 1C 0F 2C 49 EC C0 80 05 54 02 2E 32 CA A2 C9 







Este dato junto con la “b o x k e y” son los que vamos a necesitar para configurar el newcs. 
by anak





EL CARDSHARING SIRVE PARA CONECTAR EQUIPOS QUE
SEAN DE TU PROPIEDAD Y PARA VISUALIZAR CANALES A LOS QUE ESTES
ABONADO. CUALQUIER UTILIZACIÓN DE ESTE MANUAL O DE LAS INFORMACIONES PARA USOS
FRAUDULENTOS EXIME TOTALMENTE A SU AUTOR Y LA
RESPONSABILIDAD SERÁ ÚNICAMENTE DE LA PERSONA QUE LO UTILICE.




saludos

0 comentarios:

Publicar un comentario