ياندكس dzen.

التبديل بالرجوع. نصل إلى صفحة التفويض. نأتي في استخدام البيانات وفويلا المستلمة، نصل إلى نقطة الوصول إلى شخص آخر Edimax. لدينا حقوق المسؤول ويمكننا أن نفعل كل شيء على الإطلاق: تغيير اللغة، واستبدال كلمة المرور، وإعادة تكوين المعدات أو إزالة مربع الاختيار "إخفاء" لتقشر كلمة مرور شخص آخر.

صديق قبل القراءة تذهب إلى موقعي وأضف إلى الإشارات المرجعية، والمقالات تذهب بشكل أسرع https://rest-zone.ru/

أولا، سوف نفهم أنواع أنواع الكاميرات هي:

كاميرات IP هي الكاميرات التي يمكنك الاتصال بها عبر الإنترنت. (تعمل الكاميرات المحلية مع الإنترنت - هذه هي الكاميرات التي من المستحيل الاتصال بها عبر الإنترنت. لن يشاركوا في الإنترنت. (العمل بدون الإنترنت)

الآن سأريك وأخبرك بكيفية العثور على كاميرات IP.

لتبدأ، نحن بحاجة إلى البرامج اللازمة لبروتا، والتحقق والعرض.

أولا سنحتاج إلى تنزيل الأرشيف. هناك كل البرامج اللازمة للعمل. إذا كنت لا ترغب في تنزيل أرشيفتي مع مجموعة البرامج، فطريقة العثور على البرامج اللازمة!

تحميل الأرشيف: تحميل

Kportscan.  - https://www.viroustotal.com/gui/file...434032842339f0ba38ad1ff62f7299c4e5/detection.

IVMS-4200.  - https://www.viroustotal.com/gui/file...379B736524606FC52E7FC27B978F13C749B/Detection.

hikka.  - https://www.viroustoTal.com/gui/file...ecc27f76bd501d73b165021069e653c1b1b1b1b1b1b1

انتباه! قبل التفريغ، قم بإيقاف تشغيل مكافحة الفيروسات وإضافة KPortscan للاستثناءات. بالضبط على يقورات مكافحة الفيروسات. لا فيروسات 😈

فك الأرشيف لأي مجلد. ونحن نلتقي 3 برامج.

ما الذي يصنعون هذه البرامج الثلاثة؟

KPortscan - الكاميرا الغاشمة
Hikka - فحص كاميرا IP
IVMS-4200 - عرض كاميرات IP

ما هو بروت والتحقق؟

Brutte (الغاشمة) - استخراج شيء ما
تحقق (تحقق) - التحقق من شيء (في هذه الحالة، والتحقق من استخدام تسجيل الدخول وكلمات المرور)

في البداية نحتاج إلى فتح الموقع.

ها هو: https://4it.me/getlistIP.

أدخل المدينة هناك نريد أن نخترق على الكاميرات!

في حالتي، على سبيل المثال، ستكون المدينة الروسية "Tver"

نسخ عصابات IP وفتح Kportscan. وإدراج نطاقات IP المنسوخة هناك.

في القائمة، اختر "الاتحاد الروسي"

التالي في "ميناء" كتابة قيمة " 8000. "

واضغط على زر "البدء"

انتباه! قبل الضغط على زر "ابدأ"، تحقق من شاشة مثلي حتى لا تحتوي على أي أخطاء!

التبديل بالرجوع. نصل إلى صفحة التفويض. نأتي في استخدام البيانات وفويلا المستلمة، نصل إلى نقطة الوصول إلى شخص آخر Edimax. لدينا حقوق المسؤول ويمكننا أن نفعل كل شيء على الإطلاق: تغيير اللغة، واستبدال كلمة المرور، وإعادة تكوين المعدات أو إزالة مربع الاختيار "إخفاء" لتقشر كلمة مرور شخص آخر.

كيف قمت بتحقق من قيمك مع شاشتي بحيث تتطابق بها، اضغط بجرأة على زر البداية!

حسنا، الآن يبقى الانتظار حتى نهاية الشيك. عند التحقق من الإنترنت، سيتم تحميلك إلى حد كبير. لذا احصل على استعداد لهذا الاختبار)

بعد الانتهاء، ستعرض عدد كاميرات IP الموجودة.

إغلاق KPortscan وفتح الملف النتائج

سيتم العثور على كاميرات. نسخ جميع الكاميرات وجدت من الملف النتائج وفتح المجلد مع البرنامج يسمى " hikka. "

افتح الملف " المضيفين. "ورمي الكاميرات المنسوخة هناك. حفظ وتشغيل الملف" start.bat. "

الآن نحن ننتظر سلسلة خضراء، وسوف تعني أنه تم العثور على الكاميرا!

مثال على الكاميرات وجدت:

بمجرد العثور على Hikka الكاميرا، نذهب لتثبيت البرنامج " IVMS-4200. "

بالمناسبة، نسيت تقريبا عندما وجدت Hikka الكاميرا، في مجلد صور، ستكون هناك صور للكاميرا نفسها، وباسم بيانات الغرفة.

بمجرد تثبيت البرنامج " IVMS-4200. "فتح.

إذا كان لديك اللغة الإنجليزية، ثم اضغط على "مساعدة-> لغة> الروسية

بعد ذلك، افتح علامة التبويب "إدارة الأجهزة" وانقر فوق الزر "إضافة"

نحن نقدم أي اسم مستعار.

أدخل العنوان (مثال: 91.238.24.219)

أدخل مستخدم وكلمة مرور

إذا كنت مرتبكا، تحقق مني على الشاشة:

التبديل بالرجوع. نصل إلى صفحة التفويض. نأتي في استخدام البيانات وفويلا المستلمة، نصل إلى نقطة الوصول إلى شخص آخر Edimax. لدينا حقوق المسؤول ويمكننا أن نفعل كل شيء على الإطلاق: تغيير اللغة، واستبدال كلمة المرور، وإعادة تكوين المعدات أو إزالة مربع الاختيار "إخفاء" لتقشر كلمة مرور شخص آخر.

بعد إدخال البيانات اللازمة، انقر فوق الزر "إضافة"

بعد الاستيراد الناجح للكاميرا، انتقل إلى علامة التبويب "Curlee الرئيسي"

ونحن نرى أن مجلد جديد ظهر مع كاميرا اسمائه. نقوم بفتح المجلد، وانقر فوق الكاميرا 2 مرات مع زر الماوس الأيسر، أو ببساطة اسحب الكاميرا قليلا.

هذا كل شيء! ماذا تفعل بعد ذلك تقرر ..

قم بإيقاف تشغيل كاميرات مراقبة الفيديو في أي شبكة Wi-Fi.

معلومات مفيدة للغاية بالنسبة لأولئك الذين يهزون "يهتزون"، ونعم إنه سيعمل عليه حتى يتحول الكمبيوتر إلى حركة المرور، وسيتم استعادة الاتصال بمجرد إيقاف تشغيله.

ماذا تحتاج

لتبدأ، ستحتاج إلى Linux Kali أو توزيع Linux آخر، مثل أمان الببغاء أو Blackarch، والتي يمكن تشغيل AirePlay-NG. يمكنك تشغيلها من جهاز ظاهري باستخدام محرك أقراص فلاش USB أو من قرص ثابت.

ستحتاج بعد ذلك إلى محول Wi-Fi يدعم حقن الحزم، والذي يحتوي على وضع مراقبة. ستحتاج إلى مسح المنطقة من حولك للعثور على جهاز يمكن إيقاف تشغيله من الشبكة لتكون قادرا على إرسال الحزم يتظاهر بالحزم المرسلة من نقطة الوصول إلى هذا الجهاز الذي يتم توصيله بهذا الجهاز.

الخطوة 1. تحديث كالي

قبل البدء، تأكد من تحديث نظامك بالكامل. في كالي، وهو فريق يمكنك القيام به، يبدو أن هذا:

APT Update.

تأكد من أن لديك حقوق وحجز الوصول باستخدام أداة AirePlay-NG. يمكنك بالتأكيد مسح أي شبكة تريد استخدام Kismet، لكن AirePlay-NG سوف يؤدي مباشرة هجوم DDOS

الخطوة 2. حدد سلاح

الخطوة الأولى في اختيار الأغراض اللاسلكية هي سلوك الذكاء السلبي في شبكة Wi-Fi معينة. للقيام بذلك، يمكنك استخدام البرنامج يسمى Kismet، والذي يؤدي تحليل Wi-Fi الذكي للإشارات بشكل سلبي وغير مراقب. تتمثل ميزة هذه الطريقة في أن تكون مجرد قريب من هدفك، يمكنك تتبع حركة المرور اللاسلكية في هذه المنطقة، ثمجها المعلومات اللازمة للعثور على جهاز مثير للاهتمام.

بديل ل Kismet هو ARP-Scan، والتي يمكن تكوينها بعدة طرق لتصفية المعلومات حول الشبكات المكتشفة. وعلى الرغم من أن هذه الأداة تعمل بشكل جيد، فقد يتطلب الأمر في بعض الأحيان المزيد من العمل لتفكيك البيانات التي تم الحصول عليها. اليوم في مقالتنا سوف نستخدم kismet.

الخطوة 3. قم بتشغيل محول Wi-Fi في وضع المراقبة

لبدء مسح شبكة باستخدام أي أداة، نحتاج إلى تمكين محول الشبكة اللاسلكية لدينا لمراقبة الوضع. يمكننا أن نفعل ذلك عن طريق كتابة الأمر التالي، شريطة أن يكون WLAN0 هو اسم بطاقتك اللاسلكية. يمكنك معرفة اسم البطاقة اللاسلكية عن طريق تشغيل أوامر IFConfig أو IP التي ستعرض واجهات الشبكة المتوفرة.

Sudo Airmon-Ng Start WLAN0

بعد بدء تشغيل هذا الأمر، يمكنك بدء تشغيل IFConfig أو IP مرة أخرى لضمان أن بطاقتك في وضع المراقبة. الآن اسمها سيكون شيئا مثل wlan0mon.

الخطوة 4. التماس kismet على الشبكة

بعد تشغيل وضع المراقبة، يمكننا تشغيل Kismet عن طريق كتابة الأمر التالي:

كيسيت -c wlan0mon.

في هذا الفريق، نشير إلى أن محول الشبكة الذي يجب أن يستخدمه Kismet، يتم ذلك من خلال علامة -c (من عميل Word)، يمكنك الضغط على علامة التبويب، ثم أدخل لإغلاق نافذة وحدة التحكم وإظهار الشاشة الرئيسية.

الخطوة 5. باستخدام Kismet، ابحث عن كاميرات الأمن اللاسلكية

الآن يمكننا التمرير في القائمة على جميع الأجهزة على الشبكة ومحاولة العثور على شيء مثير للاهتمام. إذا لم تتمكن من القيام بذلك، فحاول تمكين معلمات إضافية في قائمة التفضيلات لرؤية مصدر الحزم. يمكنك الوصول إليها من خلال قائمة "Kismet".

بمجرد أن تكسب Kismet، يمكنك رؤية اسم الشركة المصنعة لأي أجهزة، وعلى هذا الاسم هو تحديد أن غرفة الأمان قد تكون من الأجهزة المدرجة. هنا وجدنا جهازا، وفقا ل Kismet، صنعته هانغتشو. يمكنك أن ترى أن عنوان MAC الخاص به - A4: 14: 37: XX: XX: XX.

سوف نسكن بمزيد من التفاصيل في ذلك الوقت، وكيف يتم تعيين عناوين MAC. نظرا لأن الأرقام والحروف الستة الأولى يتم تعيينها إلى مؤسسة معينة، فيمكننا بسرعة العثور على اسم الشركة بسرعة، مما يجعل هذه الأجهزة بواسطة الرقم A41437.

أخذ الاسم الكامل للشركة (في هذه الحالة، Hangzhou Hikvision Digital Technology)، و **** هو في بحث Google، وسوف نتعلم خط منتجاته. محظوظ، هذه الشركة فقط تجعل كاميرات مراقبة الفيديو اللاسلكية.

الآن لدينا ثلاثة أجزاء من فسيفساءنا: اسم ونقاط Wi-Fi Wi-Fi BSSD التي تم تثبيتها على الكاميرا، والقناة، والتي تبث إشارة الشبكة، وعنوان BSSID للكاميرا نفسها. يمكنك النقر فوق Ctrl-C لإغلاق Kismet.

تجدر الإشارة إلى أنه إذا بدأت الكاميرا في تسجيل أو إرسال البيانات فقط عندما ترى الحركة، فلن يرى المتسلل حركة المرور منه حتى تبدأ الكاميرا في الإرسال.

يمكن افتراض أن غرفة البث المتصلة ب DVR ستتوقف عن العمل إذا تم إيقاف تشغيلها من الشبكة. عند التخلص منها كل هذه المعلومات، يمكنك استخدام AirePlay-NG لكسر الاتصال.

الخطوة 6. أداء الهجوم Deauthentification

لكسر الاتصال مع الجهاز الذي نهدف إليه، نحتاج إلى إصلاح الشبكة اللاسلكية على القناة، حيث نرى حركة المرور قيد التشغيل. يمكنك القيام بذلك عن طريق كتابة الأمر التالي، مما يشير إلى أننا نريد حظر محول الشبكة على القناة السادسة:

airmon-ng ابدأ wlan0mon 6

الآن بعد أن تم تكوين بطاقتنا إلى القناة الصحيحة، يمكننا إرسال أمر يقوم بإيقاف تشغيل الجهاز الذي تم اكتشافه من قبلنا. ينسق الفريق الذي سنستخدمه لهذه على النحو التالي:

AirePlay-NG -0 0 -A -C

هنا هو انهيار مكوناته:

-0 يحدد خيار الهجوم في 0، وهجمات نظطه، والذي سيرسل حزمة المصادقة إلى الجهاز، والذي يبدو أنه من نقطة الوصول. يشير 0 التالي إلى إرسال دفق مستمر من الحزم الوثية، ولكن يمكنك أيضا تحديد رقم ثابت.

ستقوم بتثبيت شبكة Wi-Fi بوينت بوصة BSSID التي يتم توصيل الجهاز به.

سيؤدي إلى تثبيت جهاز BSSID الذي نريد إزالته من الشبكة.

سيكون المظهر النهائي لفريقنا على النحو التالي:

AirePlay-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

بمجرد تشغيل هذا الأمر، سيتم حظر اتصال Wi-Fi بين جهازين حتى تتوقف عن طريق الضغط على مجموعة المفاتيح CTRL-C.

مقال مؤلف الموقع https://rest-zone.ru/

اشترك في القناة

الوصول عن بعد إلى كاميرات الويب والمراقبة هي ممارسة القرصنة البصرية. لا يتطلب ذلك خاصا، مما يتيح لك القيام به بمتصفح ومعالجة غير جيدة. سيصبح الآلاف من العين الرقمية في جميع أنحاء العالم متاحا إذا كنت تعرف كيفية العثور على عناوين IP والضعف.

تحذير

المادة هي طبيعة بحثية. يتم توجيهها إلى أخصائي الأمن وأولئك الذين سيصبحون. مع كتاباتها، تم استخدام قواعد البيانات العامة. لا يوجد محررون ولا المؤلف مسؤولون عن الاستخدام غير الأخلاقي لأي معلومات مذكورة هنا.

مع عيون واسعة النطاق

يستخدم مراقبة الفيديو بشكل أساسي للحماية، وبالتالي لا تنتظر الصور البهجة من غرفة السترة الأولى. ربما ستكون محظوظا للعثور بسرعة على بث عالي الدقة من بيت الدعارة النخبة، لكنها ستكون في كثير من الأحيان مناظر مملة من المستودعات المهجورة وقوف السيارات مع دقة VGA. إذا كان هناك أشخاص في الإطار، فهي تنتظر أساسا في الردهة والفواكه في مقهى. ومن المثير للاهتمام أن تشاهد المشغلين وعمل أي روبوتات أنفسهم.

ملاحظة حقيقية و رسمية
ملاحظة حقيقية و رسمية

غالبا ما يتم الخلط بين كاميرات IP وكاميرات الويب، على الرغم من أن هذه الأجهزة المختلفة بشكل أساسي. غرفة الشبكة، أو كاميرا IP، - ملاحظة ذاتيا كافية. يتم إدارته من خلال واجهة الويب والتحويل بشكل مستقل دفق الفيديو عبر الشبكة. في جوهرها، هذا هو الحواسيب الصغيرة مع نظام التشغيل الخاص به بناء على Linux. تتيح لك واجهة شبكة Ethernet (RJ-45) أو Wi-Fi الاتصال مباشرة بكاميرا IP. في السابق، تم استخدام تطبيقات العميل ذات العلامات التجارية لهذا الغرض، ولكن تتم إدارة معظم الكاميرات الحديثة من خلال متصفح من أي جهاز - على الأقل من جهاز كمبيوتر، حتى من هاتف ذكي. كقاعدة عامة، تكون كاميرات IP متاحة بشكل دائم وغير مباشر. هذا هو ما يستخدمه المتسللين.

الروبوت في أرشيف المكتبة
الروبوت في أرشيف المكتبة

كاميرا الويب هي جهاز سلبي يدير محليا من الكمبيوتر (عبر USB) أو كمبيوتر محمول (إذا تم بنائه) من خلال برنامج تشغيل نظام التشغيل. يمكن أن يكون برنامج التشغيل هذا هو نوعين مختلفين: عالمي (مثبت مسبقا في نظام التشغيل ومناسب للعديد من الكاميرات من مختلف الشركات المصنعة) والكتابة لطلب نموذج معين. مهمة هاكر هنا مختلفة بالفعل: لا تتصل بكاميرا الويب، ولكن لاعتراض دفق الفيديو الذي يبثه من خلال برنامج التشغيل. لا يوجد لدى Webcam عنوان IP منفصل وخادم ويب مضمن. لذلك، اختراق كاميرا ويب دائما نتيجة للاختراق الكمبيوتر الذي يتم توصيله. دعونا نؤجل النظرية ونحن عمالنا قليلا.

نظارات NN-NDA؟
نظارات NN-NDA؟

القرصنة كاميرات المراقبة

لا تعني كاميرات القرار عن القرار أن شخصا ما يستضيف على الكمبيوتر الذي ينظر إليه المالك في دفق الفيديو الخاص بهم. الآن فقط يبدو غير وحده. هذه هي الأهداف الفردية والضوء إلى حد ما، ومع ذلك، حجارة تحت الماء في الطريق إلى ما يكفي.

تحذير

قد يستلزم البلطجة من خلال الكاميرات العقوبة الإدارية والجنائية. عادة ما يتم وصف غرامة، ولكن ليس كل شخص يمكن أن تتخلص بسهولة. خدم ماثيو أندرسون سنة ونصف لكل القرصنة كاميرات الويب باستخدام طروادة. تم منح تكرار إخراجه لمدة أربع سنوات.

أولا، لا يمكن دعم الوصول عن بعد إلى الكاميرا المحددة فقط من خلال بعض المتصفح المعين. يعطي المرء كروم جديدا أو فايرفوكس، بينما يعمل البعض الآخر فقط مع IE القديم. ثانيا، يتم بث مجرى الفيديو على الإنترنت بتنسيقات مختلفة. في مكان ما لعرضه، ستحتاج إلى تثبيت البرنامج المساعد VLC، وسوف تتطلب الكاميرات الأخرى مشغل فلاش، والثالث لن يظهر أي شيء دون الإصدار القديم من جافا أو المكون الإضافي الخاص بك.

المداراة الصينية
المداراة الصينية

في بعض الأحيان هناك حلول غير صاخبة. على سبيل المثال، يتم تحويل التوت PI إلى خادم مراقبة الفيديو باستخدام Nginx و Broadcast Video عبر RTMP.

الكاميرا المالينية
الكاميرا المالينية

وفقا للخطة، فإن غرفة IP محمية من غزو أسرار: عنوان IP وكلمة مرور حساب IP. في الممارسة العملية، لا يمكن استدعاء عناوين IP سرية. يتم اكتشافها بسهولة عن طريق العناوين القياسية، بالإضافة إلى ذلك، يتم الاستجابة للدائرات على قدم المساواة في طلبات البحث عن الروبوتات. على سبيل المثال، في لقطة الشاشة التالية، يمكن ملاحظة أن مالك الغرفة تعطيل الوصول المجهول إليها وأضاف CAPTCHA لمنع الهجمات الآلية. ومع ذلك، الرابط المباشر /index.htm. يمكنك تغييرها دون إذن.

احصل على خلافا للإعدادات
احصل على خلافا للإعدادات

يمكن العثور على كاميرات المراقبة الضعيفة عبر Google أو محرك بحث آخر باستخدام طلبات متقدمة. علي سبيل المثال:

Inurl: "WVHTTP-01" INURL: "ViewerFrame؟ Mode =" Inurl: "VideoReam.cgi" Inurl: "WebCapture" INURL: "Snap.jpg" Inurl: "Snapshot.jpg" Inurl: "Video.mjpg" 
نجد الكاميرات من خلال جوجل
نجد الكاميرات من خلال جوجل

إنه أكثر ملاءمة للبحث عنهم من خلال شودان. لتبدأ، يمكنك الحد من الطلب البسيط. نيتسكام ثم انتقل إلى أكثر تقدما: نيتسكام مدينة: موسكو , Netcam بلد: رو , Webcamxp Geo: 55.45،37.37 , لينكس upnp avtech. و اخرين. اقرأ المزيد عن استخدام محرك البحث هذا يقرأ في المقالة "قبعة بيضاء لشدان".

نحن نبحث عن كاميرات في شودان
نحن نبحث عن كاميرات في شودان

غرامة تبحث عن الكاميرات والإعلان. لغة الطلبات أكثر صعوبة قليلا بالنسبة له، لكن لن يكون من الصعب للغاية التعامل معه. على سبيل المثال، الاستعلام 80.http.get.body: "DVR Client Web" سوف تظهر الكاميرات المتصلة بمسجل فيديو IP، و Metadata.manufacturer: "المحور" سوف تجد محور إنتاج الكاميرا. لقد كتبنا بالفعل حول كيفية العمل مع الإشراق - في المقالة "ما الذي يمكن أن يعرفه الإشراه؟".

نحن نبحث عن كاميرات في الرقيب
نحن نبحث عن كاميرات في الرقيب

محرك بحث أنيق آخر على "الإنترنت للأشياء" - Zoomeye. الكاميرات متوفرة عند الطلب جهاز: كاميرا ويب. أو جهاز: جهاز وسائط .

نحن نبحث عن كاميرات في Zoomeye
نحن نبحث عن كاميرات في Zoomeye

يمكنك أيضا البحث عن الطريقة القديمة، مسح عناوين IP Studenty بحثا عن استجابة مميزة من الكاميرا. يمكنك الحصول على قائمة AyPishniki مدينة معينة في خدمة الويب هذه. هناك أيضا ماسحة ميناء في حال لا تزال لا تملكها.

بادئ ذي بدء، نحن مهتمون بمنفذ 8000 و 8080 و 8888، لأنها غالبا ما تكون الافتراضية. تعلم رقم المنفذ الافتراضي لكاميرا معينة في دليله. رقم تقريبا لا يتغير أبدا. بشكل طبيعي، في أي منفذ يمكنك اكتشاف الخدمات الأخرى، لذلك يجب أن تتضطر نتائج البحث إلى مرشح بالإضافة إلى ذلك.

RTFM!
RTFM!

تعرف على نموذج النموذج ببساطة: عادة ما يتم الإشارة إلى صفحة العنوان في واجهة الويب وفي إعداداته.

التعرف على نموذج الكاميرا وتكوينه
التعرف على نموذج الكاميرا وتكوينه

عندما تحدثت في بداية المقال عن إدارة الكاميرات من خلال "تطبيق العميل ذو العلامة التجارية"، قلت برنامج مثل IVMS 4XXX، الذي يأتي مع كاميرات Hikvision. على موقع المطور، يمكنك قراءة دليل الناطق باللغة الروسية إلى البرنامج والكاميرات. إذا وجدت مثل هذه الكاميرا، فمن المرجح أن تقف كلمة مرور المصنع، وسيوفر البرنامج الوصول الكامل إليه.

مع كلمات المرور لكاميرات المراقبة، إنه متعة. على بعض كاميرات كلمة المرور ببساطة لا يتم فقدان التفويض بالكامل. على الآخرين، يستحق كلمة المرور الافتراضية، والتي من السهل العثور عليها في الدليل إلى الغرفة. نشر موقع الويب ipvm.com قائمة بأكثر عمليات تسجيل الدخول وكلمات المرور الأكثر شيوعا مثبتة على نماذج الكاميرا المختلفة.

المشرف / المشرف، مفتوح!
المشرف / المشرف، مفتوح!

غالبا ما يحدث أن الشركة المصنعة قد تركت مدخل خدمة لمراكز الخدمة في البرامج الثابتة للكاميرا. يبقى مفتوحا حتى بعد تغيير مالك الغرفة كلمة المرور الافتراضية. في الدليل، لم يعد بإمكانك قراءة ذلك، ولكن يمكنك العثور على منتديات مواضيعية.

مشكلة ضخمة هي أنه في العديد من الكاميرات، يتم استخدام نفس خادم الويب Goaad. لديها العديد من نقاط الضعف الشهيرة التي تصنع الشركات المصنعة للكاميرا في عجلة من امرنا إلى التصحيح.

يخضع Goaead، على وجه الخصوص، لتفوق المكدس، والتي يمكن أن يسمى طلب الحصول على HTTP بسيط. يصبح الوضع أكثر تعقيدا بسبب حقيقة أن الشركات المصنعة الصينية تعدل Goahad في البرامج الثابتة بإضافة ثقوب جديدة.

تنقية، milok!
تنقية، milok!

حتى الآن، تسمح لك أكثر من مليون كاميرات IP ومسجلات فيديو IP من الشركات المصنعة المختلفة بالوصول عن بعد إلى إعداداتها دون أي تفويض. البرنامج النصي Python الذي يقوم بأتمتة الهجوم على الأجهزة الضعيفة قد تم بالفعل وضعه بالفعل على Github. تم اكتشاف المشكلة في أوائل عام 2017 مع عكس البرامج الثابتة DVR من قبل تكنولوجيا Dahua. في وقت لاحق، اتضح أنه يؤثر على أكثر من ألف نماذج من مختلف الشركات المصنعة. قاموا ببساطة بنسخ أخطاء بعضهم البعض. وعد المؤلف بإعطاء وقت تصحيح وحتى الآن لعدم الكشف عن جميع التفاصيل، ولكنه مستعد لمشاركتها الخاصة عن طريق البريد الإلكتروني مع جميع خبراء الأمن. إذا كان لديك قراصنة أخلاقية معتمدة (قراصنة أخلاقية معتمدة) أو شهادة مماثلة - يمكنك المحاولة.

إضافة سطوع!
إضافة سطوع!

في رمز البرامج الثابتة الأخرى، هناك مثل هذه المصابيح كمنحنيات انتقالية شروطة. يتم فتح مثل هذه الكاميرا الوصول إذا أدخلت كلمة المرور الخاطئة أو ببساطة الضغط على زر "إلغاء" عدة مرات. خلال دراستنا، تم القبض على أكثر من عشرات مثل هذه الكاميرات. لذلك، إذا كنت تعبت من فرز كلمات المرور الافتراضية، فحاول النقر فوق "إلغاء" - هناك فرصة للوصول فجأة.

تم تجهيز الغرف المتوسطة والعالية مع السحابات الدوارة. القرصنة، يمكنك تغيير الزاوية وتفقد كل شيء في جميع أنحاء. من المثير للاهتمام أن تلعب الغرفة التي تسحبها عندما تكون، بالإضافة إلى ذلك، إنها تحاول إدارة شخص آخر. بشكل عام، يتلقى المهاجم سيطرة الكاميرا الكاملة مباشرة من متصفحه، ببساطة عن طريق الاتصال بالعنوان المطلوب.

التحكم في الكاميرا
التحكم في الكاميرا

عندما يتحدثون عن الآلاف من الكاميرات الضعيفة، أريد تفكيك واحد على الأقل. أقترح أن تبدأ مع الشركة المصنعة Foscam الشهيرة. هل تتذكر، تحدثت عن مداخل الخدمة؟ حتى هنا الكاميرات Foscam وغيرها الكثيرون هم. بالإضافة إلى حساب المسؤول المدمج، ينصح بكلمة المرور التي يوصى بتعيينها عند تشغيل الكاميرا لأول مرة، هناك حساب آخر - المشغل أو العامل. وبعد كلمة المرور الافتراضية فارغة، ونادرا ما يمكن لشخص ما تغييره.

logmark كشركة مشغل وإضافة حسابات جديدة
logmark كشركة مشغل وإضافة حسابات جديدة

بالإضافة إلى ذلك، كاميرات Foscam هي عناوين معروفة للغاية بسبب تسجيل القالب. بشكل عام، يبدو xxxxxx.myfoscam.org:88. حيث أول اثنين XX. - الحروف اللاتينية، وعدد أربعة تسلسل لاحق بتنسيق عشري.

إذا كانت الكاميرا متصلة بمسجل فيديو IP، فلا يمكنك مراعاتها عن بعد في الوقت الفعلي فقط، ولكن أيضا لعرض السجلات السابقة.

مشاهدة النسخ الاحتياطي
مشاهدة النسخ الاحتياطي

كيف كاشف الحركة

تم تجهيز كاميرات المراقبة الاحترافية مع جهاز استشعار إضافي - كاشف الحركة، والذي يعمل حتى في الظلام الكامل بفضل جهاز استقبال الأشعة تحت الحمراء. إنه أكثر إثارة للاهتمام الإضاءة الدائمة قيد التشغيل باستمرار، لأنه لا demask الكاميرا ويسمح لها بقيادة ملاحظة خفية. الناس دائما متوهجة في نطاق الأشعة تحت الحمراء القريبة (على الأقل يعيشون). بمجرد إصلاح المستشعر الحركة، تتضمن وحدة التحكم التسجيل. إذا كانت الضوئية تشير إلى ضوء منخفض، يتم تشغيل الإضاءة الخلفية بالإضافة إلى ذلك. والضبط في وقت التسجيل، عندما فوات الأوان ليغلق من العدسة.

كاميرات رخيصة أبسط. ليس لديهم جهاز استشعار حركة منفصل، وبدلا من ذلك يستخدم مقارنة بالأطر من كاميرا الويب نفسها. إذا كانت الصورة مختلفة عن السابق، فهذا يعني أن شيئا ما قد تغير في الإطار ومن الضروري كتابة ذلك. إذا لم يتم إصلاح الحركة، فسيتم حذف سلسلة الإطار ببساطة. أنه يوفر مساحة وحركة المرور والوقت على الفيديو اللولق اللاحق. يتم تكوين معظم أجهزة كشف الحركة. يمكنك ضبط عتبة الزناد حتى لا تقوم بتسجيل أي حركة أمام الكاميرا، وتكوين تنبيهات إضافية. على سبيل المثال، أرسل SMS والصورة الأخيرة من الكاميرا على الفور إلى الهاتف الذكي.

تخصيص كاشف الحركة كاميرا
تخصيص كاشف الحركة كاميرا

يعد كاشف حركة البرنامج أدنى إلى حد كبير من الأجهزة وغالبا ما يصبح سبب الحادث. في سياق أبحاثه، صادفت كاميرتين تم إرسالهما بشكل مستمر عن طريق التنبيهات وتسجيل غيغابايت من "المقرض". تحولت جميع الإنذارات إلى أنها خاطئة. تم تثبيت الغرفة الأولى خارج بعض المستودعات. ألقت على شبكة ويب، وكان يرتجف في الريح وتقليل كاشف الحركة. كانت الكاميرا الثانية موجودة في المكتب مقابل ومضات الرحلة. في كلتا الحالتين، كان عتبة الزناد منخفضة للغاية.

كسر كاميرا الويب

غالبا ما يطلق على كاميرا الويب التي تعمل من خلال برنامج تشغيل عالمي متوافق مع UVC (من فئة فيديو USB - UVC). اختراق الكاميرا UVC أبسط لأنه يستخدم بروتوكولا قياسيا وثيقا جيدا. ومع ذلك، في أي حال، للوصول إلى كاميرا ويب، سيتعين على المهاجم التحكم أولا في التحكم في الكمبيوتر الذي يتم توصيله إليه.

من الناحية الفنية الوصول إلى كاميرات الويب على أجهزة كمبيوتر Windows لأي إصدار وتفريغ من خلال برنامج تشغيل الكاميرا، فلاتر DirectDraw وبرامج الترميز VFW. ومع ذلك، لا يطلب من المتسلل المبتدئ أن يخوضوا جميع هذه التفاصيل إذا لم يكتب BackDoor متقدم. يكفي أن تأخذ أي "الفئران" (الفئران - أداة المسؤول عن بعد) وتعديلها قليلا. أدوات الإدارة عن بعد اليوم هو مجرد الكثير. بالإضافة إلى الخوات المسنين المختارة مع جنة VX، هناك أيضا أدوات مساعدة قانونية تماما، مثل Ammyy Admin أو LiteManager أو Luninglinglink أو Viewer Team أو Radmin. كل ما تحتاجه اختياريا يجب تغييره فيه هو تكوين الاستقبال التلقائي لطلبات الاتصال عن بعد وقابلة للطي النافذة الرئيسية. حالة أخرى لأساليب الهندسة الاجتماعية.

فتاة الشبكة
فتاة الشبكة

يتم تحميل الفئران المعدلة من التعليمات البرمجية من قبل ضحية على طول رابط التصيد أو الزحف على جهاز الكمبيوتر الخاص بها بنفسها من خلال أول ثقب تم اكتشافه. حول كيفية أتمتة هذه العملية، راجع المقال "Gophish - Freamvork لصيد الأسماك". بالمناسبة، كن حذرا: معظم الإشارات إلى "برامج لكاميرات القرصنة" أنفسها تصيد أنفسهم ويمكن أن تقودك إلى تنزيل Malvari.

المستخدم الخاص لديه معظم الوقت كاميرا الويب غير نشطة. عادة ما يحذر إدراجه من الصمام، ولكن حتى مع مثل هذا التنبيه، يمكنك إجراء مراقبة خفية. كما اتضح، يمكن تعطيل إشارة نشاط كاميرا ويب حتى إذا كانت قوة مصفوفة LED و CMOS مترابطة جسديا. لقد تم بالفعل مع Weight Webcams المدمج في MacBook. كتب باحثون وسيط و Chekoui من John Hopkins الأداة المساعدة Iseeyou، والتي تعمل من مستخدم بسيط، واستغلال مشكلة عدم حصانة جهاز التحكم في السرو، يحل محل برامجها الثابتة. بعد البدء في ضحية Iseeyou، يحصل المهاجم على القدرة على تشغيل الكاميرا دون حرق نشاط مؤشره.

يتم العثور على نقاط الضعف بانتظام في ميكروكنترولر الأخرى. جمعت أخصائي بريبس مجموعة كاملة من مثل هذه الاستغلال وأظهرت أمثلة لاستخدامها. تقريبا جميع الضعف التي تم العثور عليها تم العثور عليها 0day، ولكن من بينها كانت معروفة جيدا، والتي كانت الشركات المصنعة ببساطة لن تخلص منها.

إن طرق تسليم المباحث تصبح أكثر وأكثر، وهي من الصعب على نحو متزايد اللحاق بها. غالبا ما يكون الفيدروسات الحبوب أمام ملفات PDF المعدلة، وقيود مسبقا على التحقق من الملفات الكبيرة ولا يمكنها التحقق من المكونات المشفرة من Malvari. علاوة على ذلك، أصبح تعدد الأشكال أو تعويض الحمل القتالي المستمر هو القاعدة، لذلك غادر تحليل التوقيع منذ فترة طويلة إلى الخلفية. تنفيذ طروادة، الذي يفتح الوصول عن بعد إلى كاميرا الويب، أصبح اليوم بسيطا بشكل استثنائي. هذا هو واحد من المرح الشعبي بين المتصيدون والأطفال النصي.

تحويل كاميرا ويب في غرفة الملاحظة

يمكن تحويل أي كاميرا ويب إلى مظهر من كاميرا IP إذا قمت بتثبيت خادم مراقبة فيديو على الجهاز متصل به. على أجهزة الكمبيوتر، يستخدم العديد من العديد من webcamxp قديم لهذه الأغراض، وكميات كاميرا ويب جديدة أكثر قليلا وبرامج مماثلة.

للهواتف الذكية هناك برامج مماثلة - على سبيل المثال، العين البارزة. يمكن لهذا البرنامج حفظ الفيديو إلى استضافة السحابة، وتحرير الذاكرة المحلية للهاتف الذكي. ومع ذلك، هناك ما يكفي من الثقوب في هذه البرامج ونظام التشغيل أنفسهم، لذلك غالبا ما تكون كاميرا الويب التي تمكنت من صدع أنفسهم أكثر صعوبة من كاميرات IP مع البرامج الثابتة ثقب.

Webcam 7 يظهر الفيديو دون إذن
Webcam 7 يظهر الفيديو دون إذن

الهاتف الذكي كوسيلة للمراقبة

في الآونة الأخيرة، غالبا ما يتم تعديل الهواتف الذكية القديمة والأجهزة اللوحية للمراقبة بالفيديو المنزلية. غالبا ما يضعون خادم أندرويد Webcam - تطبيق بسيط يبث دفق الفيديو مع الكاميرا المدمجة على الإنترنت. يقبل طلبات المنفذ 8080 ويفتح لوحة التحكم على الصفحة مع اسم المتكلم /Remote.html. وبعد بعد ضربه، يمكنك تغيير إعدادات الكاميرا ومشاهدة الصورة مباشرة في نافذة المتصفح (مع أو بدون صوت).

عادة ما تظهر هذه الهواتف الذكية صورا مملة إلى حد ما. من المثير للاهتمام بالكاد تنظر إلى كلب النوم أو على السيارة المتوقفة بالقرب من المنزل. ومع ذلك، يمكن استخدام خادم أندرويد Webcam والتطبيقات المماثلة على خلاف ذلك. بالإضافة إلى الكاميرات الخلفية، فإن الهواتف الذكية لديها أمامي. لماذا لا ندرجها؟ ثم سنرى الجانب الآخر من مالك الهاتف الذكي.

تبديل كاميرات الهاتف الذكي
تبديل كاميرات الهاتف الذكي

حماية ضد زقزقة

أول ما يحدث للعقل هو معظم الناس بعد إظهار كاميرات القرصنة الخفيفة هي التمسك بها بشريط. يعتقد مالكي كاميرا الويب مع ستارة أن مشكلتهم المزروعة لا تهم، وبأمانة. كما يتم التخلي عنها، لأنه، باستثناء العدسة، تحتوي الكاميرات على ميكروفون.

يستخدم مطورو مكافحة الفيروسات ومجمعات حماية البرامج الأخرى الارتباك في المصطلحات لتعزيز منتجاتها. إنهم يخيفون إحصائيات Hack الكاميرا (التي هي مثيرة للإعجاب حقا إذا قمت بتمكين كاميرات IP)، وأنها توفر حلا للتحكم في الوصول إلى كاميرات الويب، وقيمتها تقنيا.

يمكن تعزيز حماية كاميرات IP بوسائل بسيطة: تحديث البرامج الثابتة عن طريق تغيير كلمة المرور والمنفذ والحسابات الافتراضية التي تعطيلها، وكذلك تشغيل تصفية عناوين IP. على اية حال، هذا غير كافي. العديد من البرامج الثابتة قد حيرة من الأخطاء التي تتيح لك الوصول دون أي تفويض - على سبيل المثال، من خلال العنوان القياسي لصفحة الويب مع LiveView أو لوحة الإعدادات. عندما تجد البرامج الثابتة ثقب أخرى، أريد تحديثه عن بعد!

مساعدة في تحديث الكاميرا الضعيفة البرامج الثابتة
مساعدة في تحديث الكاميرا الضعيفة البرامج الثابتة

اختراق كاميرا ويب - شيء آخر. هو دائما الجزء العلوي من جبل الجليد. عادة بحلول الوقت الذي تلقاه المهاجم الوصول إليه، تمكن بالفعل من خفض الأقراص المحلية، وسرقة الحسابات لجميع الحسابات أو إنشاء جزء كمبيوتر من البوتنيت.

يمنع نفس أمن الإنترنت Kaspersky الوصول غير المصرح به إلى دفق الفيديو فقط من كاميرا الويب. لا يعوق Hakwar لتغيير إعداداته أو تشغيل الميكروفون. تقتصر قائمة النماذج المحمية بها رسميا رسميا على Microsoft و Logitech Webcam. لذلك، تنظر ميزة "حماية كاميرا الويب" فقط كإضافة.

مواقع زقزقة

مشكلة منفصلة هي الهجمات المرتبطة بتنفيذ التحكم في الوصول إلى الكاميرا في المتصفحات. تقدم العديد من المواقع خدمات الاتصالات باستخدام الكاميرا، لذلك طلبات الوصول إليها وميكروفون مدمج مدمج في المتصفح عشر مرات في اليوم. الميزة هنا هي أن الموقع يمكنه استخدام البرنامج النصي الذي يفتح Pop-Unks (نافذة إضافية في الخلفية). يتم إعطاء نافذة ابنة هذه تصاريح الوالدين. عند إغلاق الصفحة الرئيسية، لا يزال الميكروفون على الخلفية. لهذا السبب من ذلك، يكون البرنامج النصي ممكنا، حيث يعتقد المستخدم أنه أنهى المحادثة، وفي الواقع، يستمر المحاور (أو شخص آخر) في سماعها.

في معظم المتصفحات، يتم الاحتفاظ إذن باستمرار، لذا في المرة التالية التي تقوم فيها بزيارة الموقع يمكن أن نرى ونسمع دون سابق إنذار. الأمر يستحق في كثير من الأحيان التحقق من أذونات كاميرا الويب وميكروفونها لمواقع مختلفة. في Google Chrome، يمكن القيام بذلك في صفحة الإعدادات. Chrome: // الإعدادات / contentsextions # Media-Stream وبعد في الإصدارات القديمة من فايرفوكس، كانت إعدادات مماثلة في الصفحة حول: الأذونات وفي الجديد، يتم تعيينها بشكل منفصل لكل موقع عند النقر على الأيقونة (أنا) اليسار في شريط العنوان. تبدو أكثر في وثائق موزيلا.

كم منكم قد انتبه إلى كم ظهر في شوارع كاميرات المراقبة الآن؟ مجرد المشي من المنزل للعمل مؤخرا عدت لهم ما يقرب من نصف المئات. وبكأسفهم بأمان أنفسهم السؤال الأول .. اتضح أنه حتى الآن ... بعد قضاء بضعة أيام من دراسة القضية، أعددنا المواد التي ستحكي كيفية اختراق مراقبة فيديو كاميرا الويب للكثيرين النماذج الحديثة.

بنفس الطريقة، يمكنك الاختراق والوصول إلى كاميرات مراقبة أخرى ومحركات أقراص الشبكة (NAS) والطابعات وكاميرات الويب وأي معدات شبكة أخرى.

لذلك، كانت مهمتي اختيار مثل هذه الشركة المصنعة، الذي كان، من ناحية، حاضر منذ فترة طويلة على السوق الروسي، من ناحية أخرى، لم ينتظر انتباه أخصائي الأمن بعد. انخفض اختياري في الشركة الكورية microdigital. التي تنتج كاميرات الملكية الفكرية.

يعد موقع الشركة موقع الشركة على نطاق واسع: "أكثر من 30 نماذج من المسجلات، أكثر من 150 نماذج من كاميرا الفيديو." ممتاز!

توجد الشركة في السوق (بما في ذلك الروسية) لأكثر من اثني عشر عاما، مما يعني أن منتجاتها يتم توزيعها. اتضح أنه في عام 2011 تم الانتهاء من عقد تجهيز أكثر من 30 ألف كاميرات حافلة روسية لهذه الشركة.

بادئ ذي بدء، كنت مهتما بأجهزة سلسلة N، وهي متطورة تماما، ولكن في الوقت نفسه لم يصبحوا كائن لا يختبرون شخصا من الباحثين. حان الوقت لإصلاحه! اخترت طراز MDC-N4090W، وهو مصمم لاستخدام في الداخل. يمكن تعلم معلومات مفصلة حول الجهاز على موقع الشركة المصنعة.

صور حسب الطلب MDC-N4090W
صور حسب الطلب MDC-N4090W

دراسة الغرفة

بدء تشغيل أي دراسة حديدية أفضل مع دراسة الوثائق المتاحة.

افتح PDF المستلم على موقع MicroDigital، ومعرفة أن الكاميرا تحتوي على واجهة ويب مع مستخدمي الجذر (كلمة مرور الجذر) ومجهول.

حسنا، نظرا لأننا على موقع الشركة، احصل على البرامج الثابتة الفعلية للكاميرا. لم يكن لديك للبحث عن وقت طويل، وهو متاح في القسم المناسب.

ومع ذلك، ليست حقيقة أن البرامج الثابتة تحتوي على جميع المعلومات اللازمة للاختبار، لذلك سيكون معنى ذلك، فقط إذا لم يكن هناك عدم وجود مسؤول كامل الوصول إلى وحدة تحكم الجهاز أو عندما تحتاج إلى دراسة التحديث. لذلك، لن نقضي بعض الوقت والعودة إلى البرامج الثابتة في وقت لاحق.

إعداد كاميرات الويب للاختبار

سنواصل دراسة مكون الأجهزة. للقيام بذلك، تفكيك الجهاز (لا شيء معقد، أربعة مسامير حول المحيط) والحصول على لوحة الدوائر المطبوعة.

نرى أيضا ما يلي:

  • ذاكرة S34ML01G100TF100؛
  • رقاقة DM368ZCE؛
  • واجهات: أربعة دبابيس UART، USB، microSD، إيثرنت.

دبابيس تميزت بأنها بلي، أنا لا أعتبر، كما هو من المحتمل أن تتصل بنمط Bluetooth. هذا غير مهتم بنا.

وحدة S34ML01G100TF100 هي ذاكرة NAND غير متقلبة في حالة TSOP-48. ورقة البيانات بسهولة غوغل. من ذلك، نتعلم المزيد عن نوع الجسم (NAND08) وحجم المستودع - 128 ميغابايت.

لمزيد من العمل، ستحتاج إلى إجراء نسخ احتياطي للبيانات بحيث يمكن إرجاع الكاميرا "Okimpicing" إلى الحالة الأصلية. لهذا، يعد مبرمج PROMAN TL86 أو TL866 مع محول NAND08 → DIP48 مثاليا لهذا.

سيتم الاحتفاظ بمحتويات ذاكرة فلاش في دليل العمل لدينا. مثل البرامج الثابتة، سيكون من الضروري العودة إليها فقط إذا لم يتم ذلك إلى وحدة تحكم المسؤول.

صور حسب الطلب TL86
صور حسب الطلب TL86

بالنسبة لرقاقة DM368ZCE، لم تجميع مشاكل في العمل معا (PDF). اتضح أن الهندسة المعمارية رقاقة هي ذراع. بالإضافة إلى ذلك، يمكنك الحصول عليها من الوثائق، لكنها لا تحتاج إليها.

دعنا نذهب من خلال واجهات. من الوثائق، من الواضح أن USB و MicroSD مطلوبة بشكل أساسي لتوصيل الوسائط الخارجية بالجهاز واستخدامها كتخزين. للاكتمال، يمكنك توصيل FaceDancer21 بجهاز USB المرحلة واستخدام الأداة المساعدة UMAP2SCAN للحصول على قائمة بالأجهزة المدعومة.

لسوء الحظ، لا تدعم الكاميرا أي من الأجهزة المعروفة بالنسبة لنا.

ماذا عن UART؟ من الضروري هنا تحديد ما هو كل دبوس مسؤول وما معدل نقل البيانات. للقيام بذلك، استخدم محلل المنطق المنطقي Saleae. للراحة، كنت مرتبطة من خلال الأسلاك، والتي ربط الجهاز ومصابيح الضوء بالأشعة تحت الحمراء.

دبابيس البركس للراحة.

قبل تشغيل المحلل المنطقي، نقوم بتوصيل الأرض بواجهة GND للاتصال بالاتصال البلي.

قم الآن بتشغيل المحلل المنطقي والجهاز نفسه ومعرفة ما سيأتي منه.

بعد تشغيل الجهاز على رقم الصنوبر 3 (في البرنامج، يأتي العد التنازلي من Scratch and Numerical PIN ك 2) يتم إرسال البيانات الثنائية. رقم التعريف الشخصي للواجهة UART مسؤولة عن نقل البيانات (TX). بعد عرض طول بت واحد، نحصل على معدل النقل الحالي - 115200 بت في الثانية. مع الإعدادات الصحيحة، يمكننا حتى رؤية جزء من النص.

Pina AT رقم 1 هو جهد ثابت من 3 V - لذلك، تم تصميمه للسلطة. يرتبط رقم التعريف الشخصي رقم 4 مع دبوس واجهة GND لتوصيل الوحدة BLE. لذلك، هذا دبوس هو أيضا "الأرض". ويتم ترك رقم التعريف الشخصي الأخير في رقم 2، وهو مسؤول عن تلقي البايتات (RX). الآن لدينا جميع المعلومات للتواصل مع الكاميرا من قبل UART. للاتصال، سأستخدم Arduino Uno في وضع محول TTL.

نبدأ في مراقبة منفذ UART واحصل على ما يلي.

عندما يبدأ الجهاز، يتم تحميل Bootloader نظام التمهيد U-Boot أولا. لسوء الحظ، عند مستوى تحميل دبوس التحميل يتم قطع اتصال TX في إعدادات الكاميرا، حتى نتمكن من مراقبة إخراج التصحيح فقط. بعد بعض الوقت، يتم تحميل النظام الرئيسي، مما يسمح لك بإدخال تسجيل دخول وكلمة مرور للوصول إلى وحدة تحكم المسؤول. جذر البخار / الجذر (مماثلة لتلك المستخدمة لشركة الويب ومشارة في الوثائق) مقتربة تماما.

بعد تلقي وحدة التحكم، يمكننا استكشاف جميع خدمات العمل. ولكن لا تنس أن لدينا واجهة غير مستكشفة أخرى - إيثرنت. للدراسة، سيكون من الضروري إعداد نظام مراقبة حركة المرور. علاوة على ذلك، من المهم تتبع اتصال الشبكة الأول.

يجب أن نبدأ في اعتراض حركة المرور في وقت واحد، حيث يتم تشغيل بعض الأجهزة لتنزيل التحديثات عند الاتصال أولا. إنها ليست حقيقة أنه في الأوقات التالية ستحصل على اعتراض الاتصالات.

لاعتراض حركة المرور، سأستخدم جهاز LAN Tap Pro.

ومع ذلك، لا تكتشف أي نشاط متصل بالتحديثات. انتهى هذا الاستكشاف، ونحن مستعدون تماما للبحث عن نقاط الضعف!

جزء الشبكة

نحن نقوم بفحص منافذ الأداة المساعدة NMAP والحصول على قائمة من المنافذ المفتوحة.

دعنا نذهب لفترة وجيزة على الخدمات المتاحة لنا.

FTP.

عند الاتصال، تطلب خدمة الخدمة تسجيل الدخول وكلمة المرور. تم تعطيل إدخال مجهول. ولكن بعد ذلك جذر الخيار / جارج جاء!

الآن يمكننا إدخال أي دليل وحصلت على طريقة ملائمة لرمي الملفات إلى مضيف بعيد.

وافر

عند الاتصال عبر Telnet، مرة أخرى، مطلوب اسم المستخدم وكلمة المرور لأحد الحسابات الحقيقية والزوج الجذر / الجذر يناسب بالفعل. يرجى ملاحظة أننا لا نحتاج إلى وحدة التحكم في UART الآن، لأن كل ما يمكن القيام به عن بعد بواسطة Telnet.

RTSP.

للاتصال ب RTSP، مرة أخرى تحتاج إلى تسجيل الدخول كجذر / جذر. مرجع للاتصال يأخذ RTSP: // الجذر: [email protected]: 554 / الابتدائي .

ويب

بعد فحص جهاز خادم الويب الكاميرا، قمت بإجراء هذا المخطط هنا.

يحتوي الخادم على البرامج النصية على تطبيقات PHP و CGI التي تتواصل مع الملفات القابلة للتنفيذ من الدليل / USR / المحلية / IPSCA / (أساسا التواصل يأتي مع MainProC. ). يتم استخدام قاعدة بيانات SQLITE 3 لتخزين جميع الإعدادات.

منها، سنبدأ البحث عن نقاط الضعف. يتم تخزين قاعدة البيانات في /usr/local/ipsca/mipsca.db. وبعد إنه يكمن كل شيء - من سجلات النظام قبل إعدادات التنزيل التلقائي لسجلات الكاميرا إلى الخادم البعيد. بنية قاعدة البيانات مرئية على SCREE أدناه.

انتباهي جذبت جدول المستخدم. هي مسؤولة عن العمل مع بيانات المستخدم: تسجيل الدخول، كلمة المرور، الامتيازات.

يتم تخزين كلمة مرور المستخدم في عمود كلمة المرور في ليس النموذج المشفر، وهذا هو، والوصول إلى قاعدة البيانات، يمكن للمهاجم الحصول على كلمة مرور للمسؤول واختبارها على الخدمات الأخرى المتاحة.

انتقل إلى البرامج النصية PHP. في دليل الويب / الجذر / httpd / hdtocs / web يكمن ثلاثة نصوص: download.php. , login.php. , upload.php. .

ملف login.php. لا مثيرة للاهتمام بشكل خاص، حيث يتم استخدام PHP فقط لتكوين مكون ActiveX، وهو أمر ضروري لإضافات المستعرض، والتي تلبد الفيديو على الموقع.

ملف download.php. يقبل اسم اسم الملف للتنزيل، والتحقق من امتداده، وإذا تم العثور على مثل هذا الملف في المجلد التحميل. يرسل استجابة لمحتوياتها.

لا يتحقق البرنامج النصي اسم الملف، لذلك إذا قرر شخص ما فجأة وضع البرنامج النصي القابل للتنفيذ في هذا الدليل، فسوف تقفز محتوياتها عند الطلب (إيلاء الاهتمام بالمتغير $ file_type. التي ستكون فارغة في حالة توسيع غير معروف).

آخر ملف - upload.php. أيضا، لم يكن بدون أخطاء: لديها الفرصة لإرسال الملفات ليس فقط مع امتداد من قائمة بيضاء ( .dat و. )، ولكن أيضا مع التوسع الفارغ.

يتم تعيين ملحقات Vaitlist على النحو التالي.

الآن، إذا كانت قيمة الامتداد غير فارغة، فسيتم التحقق من ذلك للملحق في الصفيف، والذي مشتق من البويضات $ وبعد يتم استخدام الفاصلة كفاصل.

ولكن إذا كان التمديد فارغا، فلن يصل الإعدام إلى هذا الشرط ولا يتم تنفيذ الشيك. ومع ذلك، للعمل، هذا الخطأ عديم الفائدة.

ولكن يجب اعتبار الخلل الذي تم العثور عليه بشكل عشوائي لهذا البرنامج النصي على أنه ثغرة أمنية: لا يوجد أي تحقق من طول اسم الملف. يبدو أن مشكلة خطيرة للغاية، ولكن في بداية البرنامج، يتم إطلاق البرنامج النصي على باش.

يزيل الدليل التحميل. من الملفات التي تم تنزيلها مسبقا هناك، وفي مترجم Bash، يتم تضمينها في BusyBox، يقتصر على طول اسم الملف في 256 حرفا. اتضح أن البرنامج النصي لن يكون قادرا على حذف الملفات التي تكون أسمائها أطول من هذه القيمة.

إذا كيف حالك upload.php. لا يوجد أي إذن، يمكن لأي مستخدم تنزيل عدد الملفات التي تحتوي على اسم أطول من 256 حرفا، وسوف تملأ هذه الذاكرة بأكملها من الجهاز. بعبارات أخرى، الحرمان من الخدمة .

مثال على تنزيل ملف.

وتلقي قائمة الملفات في الدليل / تحديث / من خلال وحدة التحكم باش.

في هذا يمكننا إكمال دراسة النصوص على PHP والانتقال إلى أكبر جزء من تطبيقات الدراسة - CGI.

تستجيب تطبيقات CGI على كاميرات IP تقريبا لجميع الإجراءات الموجودة في لوحة الويب الخاصة بالمسؤول، بدءا من إذن وإنهاء تحديث الجهاز.

أشارك الوصف الوظيفي كيفية اختراق غرفة ويب لاختبار "العين المجردة" (الثغرة الأمنية، للعثور على ما لا تحتاج إلى عكس الملفات القابلة للتنفيذ) والخلف الفعلي لهذه المقايين.

عند اختبار "العين المجردة" كان هناك ثغرات ضعف. الأول يسمح لك بإجراء هجمات الاستفسارات المزيفة (أي CSRF). يكمن جوهرها في حقيقة أنه يمكنك تطبيق الهندسة الاجتماعية وجعل المسؤول المسؤول عن رابط ضار. هذا يجعل من الممكن إجراء أي أمر تقريبا من واجهة المسؤول. على سبيل المثال، يمكنك جعل هذا الرابط:

/ webparam؟ user & action = set & param = add & id = tester & pass = cgfzc3dvcmq = & alita = 0 & t = 1552491782708 

سينشئ اختبار مستخدم بكلمة مرور كلمة المرور.

عندما درست حركة المرور في Burp Suite، لم أستطع العثور على استجابة خادم لفترة طويلة، حيث يتم إرسال المتصفح بسكويت مع بيانات التفويض ( اسم المستخدم والمصادف وكلمة المرور ). اتضح أنني كنت أبحث عن عبثا: يتم تعيين هذه البيانات على جانب العميل من خلال التعليمات البرمجية على JavaScript في الملف / ...inc/js/ui.js. .

وهذا هو، يقوم المتصفح أولا بتقديم طلب للتحقق من تسجيل الدخول وكلمة المرور، وإذا كانت النتيجة إيجابية، توفر قيم تسجيل الدخول وكلمة المرور والامتيازات في ملفات تعريف الارتباط المناسبة. ثم يتم استخدام ملفات تعريف الارتباط هذه عند إرسال طلبات الأوامر، على سبيل المثال، عند إنشاء مستخدم جديد.

يظهر هذا أيضا الضعف الثاني الذي يجعل من الممكن فهم كيفية كسر غرفة الويب: حتى إذا لم نرسل ملف تعريف ارتباط بكلمة مرور، فلن يظل الخادم معالجة طلبنا بنجاح!

وهذا يعني أنه يكفي معرفة تسجيل دخول المسؤول (وهو الجذر الافتراضي) لتجاوز التفويض وإجراء أي تحديات متاحة للمسؤول في وحدة التحكم الإدارية للكاميرا! وجدنا ذلك، دون دراسة رمز التطبيق. دعونا نرى ما سيكون في الكود نفسه.

دراسة التطبيقات الثنائية

لاستكشاف الملفات القابلة للتنفيذ، كانت هناك حاجة لبعض الاستعدادات. يسمى:

  • تثبيت مصحح أخطاء GDB مجمعة بشكل ثابت من المستودعات العامة على GitHub؛
  • تثبيت بطاقة MicroSD باستخدام نظام ملفات VFAT (والذي يسمح لك بالحصول على مكان إضافي).

عملية دراسة التطبيقات المترجمة هي مثل هذا.

  1. دراسة تطبيق في IDA Pro.
  2. إذا لزم الأمر، تصحيح التطبيقات في GDB على الكاميرا نفسها عبر Telnet. بالمناسبة، نظرا لأن التطبيق متعدد الخيوط، كان علي التحقق من معرف العملية المطلوب في كل مرة للتفاعل مع دفق معين (يتم إنشاء مؤشر الترابط قبل معالجة الطلب).
  3. كتابة دليل على مفهوم لإظهار الضعف.

تقريبا جميع طلبات ويب القيادة ذهبت إلى العنوان / webpharams. وبعد بعد دراسة إعدادات HTTPD المخزنة في الملف /usr/local/httpd/conf/httpd.conf. ، حدد أن جميع طلبات / WebParam. إعادة توجيه إلى ملف FCGI القابل للتنفيذ في الطريق /usr/local/httpd/fcgi/webparams.fcgi. .

والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!

هذا هو ملف قابل للتنفيذ ذراع 32 بت. قررت التركيز عليه.

أوامر FTP التعسفي

يمكن للكاميرا إرسال إدخالات إلى خادم FTP شبكة عن بعد. لتكوين تكوين الاتصال، يوجد نموذج ويب منفصل.

والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!

بعد ذلك، يمكنك النقر فوق زر الاختبار وتحقق من الاتصال. ستكون الوظيفة تسبب 0xaeb0. وبعد للراحة، سندرس وظيفة Pseudoodocode التي تم الحصول عليها باستخدام فك تشفير Hex-Rays.

  1. إنشاء اتصال.

    والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!
  2. إذن على خادم FTP.

  3. قم بتغيير الدليل الحالي مع القيمة التي يتم إرسالها بواسطة الوسيطة.

  4. إنشاء ملف مؤقت.

تم العثور على مشكلة أمنية بالفعل في الفقرة الثالثة. وظيفة FTP_CWD. التحول 0xa9f0. لا يتحقق من وجوده في مسار سلسلة الأحرف غير الصحيحة، مثل نقل الخط.

يتيح لك ذلك إرسال أوامر FTP التعسفي - إضافة لإضافة BYTES \ r \ n في قيمة الدليل لتنزيل الملفات. لذلك وجدنا SSRF.

على سبيل المثال، يمكنك تقديم طلب إلى خادم FTP للكاميرا وإضافة أمر إليه يقوم بإنشاء دليل / TMP / 123 (الحصول على متغير uploadpath. فقط المسؤول عن المسار إلى الدليل المطلوب).

والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!

الذهاب إلى ب. / TMP / على الكاميرا وشاهد المجلد الذي تم إنشاؤه 123. .

مسار اجتياز وفحص توافر الملف

خادم الويب التالي هو ميزة مزامنة مدار الساعة عبر الإنترنت عبر بروتوكول NTP.

التغيير في المعلمات يتوافق مع وظيفة التحول 0x12564. وبعد لن ندخل بالتفصيل في مبدأ عملها، ونحن نولي اهتماما فقط للمتغير TZ. (وحدة زمنية).

  1. أول 32 بايت الحصول على المعلمة TZ. دخلت في المتغير get_tz_32b. .

  2. القيمة هي concaten بالمناسبة إلى الدليل حيث يتم تخزين إعدادات المنطقة الزمنية، ويتم فحص وجود مثل هذا الدليل (أو الملف) في نظام ملفات الجهاز.

  3. إذا نجحت، فانتقلت إجراءات مختلفة إلى تنفيذ الوقت الذي تحتاج إليه. على سبيل المثال، تطلب إلى قاعدة البيانات.

إذا كنت تجمع بين النقاط الثلاث، فسوف تتحول إلى أنه لا يمكننا فقط معالجة العنوان الكامل للدليل (اجتياز المسار)، ولكن أيضا لتحديد الإجابة من الخادم في نظام الملفات. للتأكد من ذلك، أرسل طلبا سيشغل ما إذا كان الملف موجود / الخ / passwd .

والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!

ودعونا نرى ما سيحدث إذا لم يكن هناك ملف.

حقن SQL في كاميرا الويب

الذهاب إلى نقاط الضعف الأكثر خطورة. يتم تخزين عمليات التكوينات الكاميرا في قاعدة بيانات SQLite 3، وتؤدي جميع الإجراءات تقريبا على خادم الويب إلى تفاعلها. لذلك، اتضح أن جميع الطلبات تقريبا إلى قاعدة البيانات مع معلمات السلسلة يمكن أن تمر مع إدخال منسق بشكل غير صحيح. وهذا، كما يمكنك تخمين، حقن SQL! علي سبيل المثال كيفية اختراق الويب كاميرا سنقوم بتحليل إحدى النماذج الضعيفة - شكل تحرير إعدادات DNS.

والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!

عند تحرير هذه المعلمات، يتم إرسال طلبين إلى الخادم - طلب تعديل المعلومات والطلب للحصول على الإعدادات الحالية.

مثال على طلب تعديل المعلومات.

والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!

معالجة هذا الطلب هي وظيفة التحول 0x18374. وبعد في البداية، هناك استعلامات معلمة للقراءة (ما يصل إلى 32 بايت لكل منهما) وتحقق مما إذا كانت تملأها.

التالي - وظيفة الاتصال قطاع. يزيل "رموز" الفضاء "والتوابل في البداية وفي نهاية الأسطر.

الآن الخطوط التي تم الحصول عليها تذهب إلى الوظيفة التي تجعل طلب SQL تحديث. إلى قاعدة بيانات SQLite 3.

المشكلة هي أنه عند عدم استخدام سلاسل نقل ٪ س (خيار آمن)، و ٪ س. فيما يتعلق بحيث يمكننا تجاوز الصف وإضافة إرشادات SQL الخاصة بك إلى الاستعلام (بالمناسبة، إذا تم إرسال معلمة عدد صحيح، فمن الأفضل استخدامها ٪ د. ).

فيما يلي مثال على العملية كيفية اختراق غرفة ويب.

أثناء معالجة هذا الاستعلام، يتم إنشاء أمر SQL التالي.

تحديث الشبكة تعيين DDNSUSAGE = 1، DDNSHOSTNAME = ''، DDNSNAME = (حدد / * '، ddnsname =' * / كلمة المرور من / * '، ddnsusername =' * / حد المستخدم 1) - '، ddnspassword =' ​​** * 

سيقوم هذا الطلب بتسجيل كلمة المرور في النص المفتوح في الحقل في الحقل. DDNSNAME. الحساب الأول من الجدول المستعمل. وبعد يبقى لطلب الإعدادات الحالية DDNS. .

نتيجة لذلك، حصلنا على قيمة كلمة مرور المستخدم الأولى من جدول المستخدم - في علمنا الجذر / الجذر. وبعد إذا اعتبرنا ذلك قبل ذلك، فقد وجدنا طريقة لتجاوز إذن، اتضح أن كلمة مرور المسؤول يمكن أن تتعلم أي مستخدم غير مصرح به.

يمكن ملاحظة مشكلة مماثلة في 25 مشكلة مختلفة من المعلمات المنتشرة في جميع أنحاء خادم الويب (جزء من المعلمات مطلوبة لتكون مشفرة مسبقا في Base64).

فائض المكدس

عندما خرجت المعلمات تخضع لهجمات نوع حقن SQL، اجتذب انتباهي وظيفة تعالج المتغير عمل. التحول 0x155d0. وبعد بداية الدالة Pseudocode موجودة في لقطة الشاشة.

على السطر 78 يسبب وظيفة get_val. وبعد يستغرق الأمر وجود فرش لاسم خط كوسخة وإرجاع قيمة السلسلة لهذه المتغير.

بعد ذلك يسمى وظيفة strcat. الذي يأخذ المدخلات مؤشرين إلى السلاسل ويسجل نتيجة تسلسل هذين السطرين إلى المؤشر الأول. المشكلة هي أن الوظيفة strcat. قد يسبب خطأ تجاوز سعة المخزن المؤقت. يحدث الخطأ، شريطة أن تكون الذاكرة المخصصة الموجودة على المكدس للمتغير الأول لن تكون كافية لتخزين نتيجة إضافة سطرين وستحدث المكدس.

تم الإعلان عن حجة الوظائف الأولى على الخط 53.

بالنسبة لهذا الخط، يتم تمييز أربعة بايت، ثم يتم وضع البايت الصفر في الخلية الأولى التي تشير إلى نهاية لها.

اتضح أن المكدس مطلوبة لفيضان في وسيطات الوظيفة. strcat. إرسال سطرين. ثم سيكون طول السلسلة الثانية أكثر من ثلاثة بايت (البايت الرابع صفر ويتم تعيينه تلقائيا).

كيفية اختراق كاميرا ويب - انتقل إلى مرحلة تشغيل مشكلة عدم الحصانة التي تم العثور عليها كقراصنة كاميرا ويب. لتبدأ، تحقق من تمكين الحماية من الملف القابل للتنفيذ.

تم تعطيل علامة NX، مما يعني أنه يمكنك تنفيذ التعليمات البرمجية الموجودة في أي منطقة من الذاكرة - بما في ذلك الشخص الذي سنضعه في عملية العمل.

نحقق أيضا ما إذا كانت تقنية تكنولوجيا التوزيع العشوائية مدرجة في النظام.

علم 1هذا يعني أن عنوان المكدس سيكون عشوائيا في كل مرة. ولكن في البداية وظيفة الحجة الثانية strcat. (وهذا هو، تتم كتابة وسيطة من الإجراءات المتغيرة) إلى مجموعة، وبالتالي يمكننا استخدامها.

عند تصحيح البرنامج، رفض أن عنوان المرسل لهذه الوظيفة التي تسبب strcat. تخزينها مع تحول في 52 بايت.

يمكنك التأكد من أنه يمكنك إرسال الطلب التالي.

عند تصحيح عملية الملف القابل للتنفيذ webparam.fcgi. نحصل على خطأ في البرنامج الذي يحاول الذهاب إلى العنوان bbbb. .

الآن يبقى إضافة التعليمات البرمجية القابلة للتنفيذ (رمز Shell) بعد عنوان المرسل والكتابة فوق عنوان المرسل إلى عنوان التعليمات البرمجية الضارة لدينا، والذي يتم تخزينه على كومة الكومة. يستخدم المثال الرمز القابل للتنفيذ الذي يفتح المنفذ 10240. ويمنح الوصول إلى قذيفة الأمر دون إذن (BIND SHELL).

طلب مع الكتابة فوق عنوان المرسل إلى عنوان رمز Shell (0x00058248)
طلب مع الكتابة فوق عنوان المرسل إلى عنوان رمز Shell (0x00058248)

التحقق من نشاط الشبكة على الجهاز.

عملية 1263 البرامج webparam.fcgi. بدأ الاستماع إلى المنفذ 10240 على جميع الواجهات. الاتصال به من خلال netcat. .

شل متوفرة مع امتيازات مستخدم لا أحد.

مشكلة مماثلة من تجاوز الفضاء المخزن المؤقت ومتغير بارقات. وبعد طريقة التشغيل ليست مختلفة جدا عن الموصوفة، لذلك لن نتوقف على ذلك.

استبدال ملف البرامج الثابتة

واحدة من المشاكل الأكثر شعبية لأجهزة IOT هي عدم وجود توقيع من ملف البرامج الثابتة. بالطبع، لم تتجول هذه الغرفة. وكيفية اختراق كاميرا الويب مع هذا؟ كل شيء بسيط: يمكننا إضافة التعليمات البرمجية في البرامج الثابتة للجهاز وبالتالي تصيبها، وبذلك سيكون من الممكن الاسترداد إلا إذا كانت هناك تفريغ ذاكرة، ولكنها (والمهارات اللازمة) بعيدة عن أي مالك.

يدير مسؤولو الجهاز واجهة لتحديث البرامج الثابتة (في أسفل الصفحة).

لقد حان الوقت للتذكر حول ملف البرامج الثابتة التي قمت بتنزيلها من الموقع الرسمي في بداية المقال.

هذا .tar في أي ملفات تكذب packageInfo.txt. и updatepackage_6400.0.8.bin. وبعد والثاني، بدوره، تحولت إلى أرشيف.

بعد التفريغ، استخدمنا التسلسل الهرمي للملف التالي.

يتم تخزين المديرين جميع الملفات نفسها في نظام ملفات الكاميرا. وهذا هو، يمكننا استبدال واحد منهم، وحزم البرامج الثابتة وإرسال كحدث كتحديث. ولكن تحتاج إلى النظر في الملف packageInfo.txt. متاح بعد الاضطرار الأول.

على الخط الثامن يشير إلى الاختباري لملف .bin. وهذا هو، سيحتاج هذا الحقل أيضا إلى تحرير عند إرسال البرامج الثابتة المخصصة، وإلا فإن الكاميرا ستفكر في الملف التالف ونظام التحديث يتجاهله. يمكن أن يعزى هذه الضعف إلى نوع RCE - الأداء البعيد لأوامر النظام التعسفي.

كيفية اختراق كاميرا الويب بزيادة في الامتيازات

أخيرا، قابلية ضعف أخرى لنفس النوع، ولكن بالفعل مع زيادة امتيازات الجذر! إذا قمت بإدراج بطاقة microSD في الكاميرا، فيمكنك من واجهة الويب أن تتمكن من حذف الملفات منه.

عند حذف ملف، يرسل المستعرض هذا الطلب عبر HTTP.

لمعالجة الطلب على جانب الخادم، يستجيب كل نفس التطبيق webparam.fcgi. ولكن في هذه الحالة ينقلها إلى برنامج آخر - MainProC. وبعد هذا هو أيضا تطبيق ثنائي.

بعد أن درست MainProC. لقد قررت أن الحصول على متغير اسم الملف. جنبا إلى جنب مع سلسلة ونقل إلى الوظيفة نظام. دون أي الترشيح. وهذا يعني أنه يمكنك تنفيذ التعليمات البرمجية التعسفي نيابة عن المستخدم الذي أطلق MainProC. هذا هو الجذر.

Prof-Concept: إنشاء ملف /tmp/test.txt. مع سلسلة قرصنة .

والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!
والآن تخيل ما يمكن أن يؤدي إليه إذا كان المهاجم محترفا من أعماله. يمكن إجراء جميع النتائج التي تم الحصول عليها باستخدام برامج الروبوتات على أساسها ومزيد من المساعدة في بدء القوة الغاشمة في القاموس. نعتقد أن نتيجة الهجمات الناجحة ستكون أعلى عشر مرات!

بالاشتراك مع إذن تجاوز، يسمح هذا الخطأ بمهاجما لاكتساب التحكم في أي كاميرا بواجهة ويب مفتوحة. ومن المرجح أن تستخدمه لمزيد من الهجمات.

كيفية اختراق كاميرا ويب - النتائج

خلال الدراسة، تم اكتشاف أكثر من عشرة مختلفة، بما في ذلك الضعف الحرجة لكاميرات IP MicroDigital. قائمة كاملة من اثني عشر كي يمكنك العثور على الرابط.

نقطة مهمة هي أن ملف البرامج الثابت التي توفرها الشركة المصنعة على الموقع، مشترك في جميع كاميرات IP ستة من سلسلة N. والأكثر احتمالا، جزء من نقاط الضعف الموجودة موجودة في أجهزة Microdigital الأخرى، والتي، كما ذكر في البداية من المقال، "أكثر من 150 نماذج"!

تجدر الإشارة أيضا إلى أنه في مؤتمر Days Hack Pays الإيجابي، كان هناك مسابقة في اختراق كاميرات IP - CAMBreaker. وكان من بين التجريبية مدرجة وهذا النموذج. كان أحد الفائزين في المنافسة إيفان أنيسينا، الذي عثر، كما اتضح، في العام الماضي ضعف تنفيذ استعلامات SQL التعسفي، ومساعدتها ترخيصها في هذه القاعة.

هناك سؤال حرق: كيفية حماية المحيط من المتسللين إذا كانت هناك كاميرا مماثلة فيها؟ لضمان السلامة تحتاجها:

  • تثبيت الكاميرا في لا يمكن الوصول إليها جسديا للمهاجم؛
  • دراسة بعناية الوثائق؛
  • تعطيل الخدمات غير المطالب بها، مثل FTP؛
  • تغيير كل كلمات المرور، ويفضل أن تكون أسماء المستخدمين الجهاز؛
  • إغلاق على جانب البوابة (غالبا ما يكون جهاز التوجيه هو جهاز التوجيه) المنفذ إلى كاميرا IP.

يمكن توجيه نفس قائمة التوصيات عند إعداد أي جهاز ذكي آخر.

انقر لتقييم هذا المنصب!

[مجموع: 1متوسط: 5]

IP. الكاميرا - الاتصال وعرض

يتم استخدام أحدث برنامج من أرشيف IVMS-4200 (v2.8.2.2_ml) لعرض كاميرات الويب. بعد ذلك، يجب عليك تثبيته على جهاز الكمبيوتر الخاص بك وتشغيله.

بعد البدء، انتقل إلى علامة التبويب لوحة التحكم - "إدارة الأجهزة" - "إضافة". الآن أن كاميرا IP تعمل بشكل صحيح في ملء:

  • اسم مستعار - أي اسم؛
  • العنوان - عنوان IP للغرفة؛
  • ميناء - إجازة دون تغيير: 8000؛
  • المستخدم - تسجيل الدخول من كاميرا IP
  • كلمة المرور - كلمة المرور من كاميرا IP

حيث تأخذ العنوان، تسجيل الدخول وكلمة المرور، راجع الصور أدناه. بعد كيفية وضع النقر على الزر: "إضافة". انتقل إلى علامة التبويب "لوحة التحكم" - "Basic Rakurs".

بحيث لا يحدث هذا لك، ولم يخترق نظام مراقبة الفيديو الخاص بك - بدء فهم هذه المشكلة، ونحن نفترض بمسؤولية وضمان سلامة جميع معدات الشبكة الخاصة بك.

إذا تم كل شيء بشكل صحيح، فسوف تظهر كاميرا IP اختراق في واجهة IVMS-4200. في الحالة عندما لا يوجد شيء على الشاشة، جرب عنوان كاميرا IP التالي من برنامج فحص جهاز التوجيه.

صور ↓.

من المحتمل أن يكتشف مراوح فيلم "أحد عشر من أصدقاء أوين" الإطار الذي اخترناه لتوضيح هذه المقالة. في اللحظة التي استبدلت فيها الرجال شديدة الانحدار بمهارة إشارة التناظرية لكاميرات مراقبة الفيديو كازينو، في أذهان الكثيرين. بعضها يحاول تحويل هذا في الحياة الحقيقية.

المحرر الفني للشركة Rucam-Video.

لقد تغيرت التكنولوجيات، والآن تفضل أن تتجاه كاميرات IP، التي سيتم مناقشة أساليب القرصنة بالتفصيل أدناه.

إذا لم تكن بجنون العظمة، فهذا لا يعني أنك لا تتبعك

معظم الأشخاص الذين يشاركون في القرصنة تفعل ذلك من أجل الترفيه أو الحصول على قطعة من الشهرة على الإنترنت. يستخدمون "الثقوب" المعروفة في أنظمة أمن الدوائر ووضعهم في رأيهم ومقاطع فيديو مضحكة على موارد الإنترنت الشعبية. يوتيوب هو مجرد ابتزاز

مقاطع فيديو مشابهة

.

سننظر في عواقب أكثر خطورة عن الضعف، وهي عندما لا يعطي المكسور نفسه واختراقه في النظام. عادة ما يتم التخطيط لهذه الهجوم بعناية مقدما، في الأسبوع، أو حتى شهرا قبل القرصنة.

كما هو الحال في مثالنا، "أحد عشر من الأصدقاء في أوين"، سيكون حول تغيير التدفق في أنظمة المراقبة بالفيديو، وليس التناظرية فقط، ولكن إشارة رقمية، وهي دفق RTSP.

نظرا لأن جميع المعلومات الموجودة في هذه المقالة هي إعلامية في الطبيعة، فإنها تهدف في المقام الأول إلى تصفية أخطاء الأمان عند بناء نظام مراقبة فيديو، لا نوصي باستخدام ثغرة أمنية تعتبر أكثر. ولهذا السبب لن يعتبر انهيار شبكة المراقبة بالفيديو نفسها سمايا وسطحية لا تنطوي على الوصول المفتوح إلى شبكة مؤسسة أو شخص خاص. تذكر أن الوصول غير المصرح به إلى البيانات قد يتم محاكمة.

توضح تجربة شركتنا أن الموضوع ذا صلة للغاية، لأنه في مرحلة التكليف من نظام المراقبة بالفيديو، يقوم العديد من الأشخاص بربط الكاميرات في نظامهم بواسطة روابط RTSP. إما لتوفير الوقت، إما عن طريق الجهل أو من الثقة أنه من الضروري أن يفكر الكثيرون في تغيير كلمات المرور أو معرفة إعدادات الأمان التي تدعم الكاميرا.

بالمناسبة، RTSP (بروتوكول تدفق الوقت الحقيقي) هو بروتوكول يسمح لك بإدارة الفيديو بث في الوقت الفعلي. نحتاج إلى معرفة ذلك فقط بمساعدة روابط RTSP، وسوف تلتقط دفق الفيديو من الكاميرا.

وصلنا في النهاية إلى

الممارسات

وهي الخطة التي سنصرف بها:

1. تلقي روابط RTSP للكاميرا، والتدفق الذي نريد استبداله منه.

2. إعداد ملف فيديو للبث اللاحق.

3. بث ملف مسجل.

4. الحماية ضد استبدال التدفق الثانوي.

الحصول على تدفق rtsp uri

لاستبدال الإشارة من الكاميرا، تحتاج أولا إلى العثور على دفق فيديو نحتاجه. سيتطلب ذلك مرجعا إليه باستخدام بروتوكول RTSP. عادة ما تنقل الكاميرا صورا متعددة (دقة عالية ومنخفضة). يتم استخدام الأول في التسجيل، والثاني هو البث على شاشات المراقبة بالفيديو. الحد الأدنى من القرار (في معظم الأحيان 320 لكل 240 بكسل) يقلل من الحمل على الجهاز. لكل دفق RTSP، غالبا ما يختلف الرابط في رقم واحد في المفتاح.

يمكن أن تحتوي كاميرات مختلفة على روابط RTSP مختلفة، ولكن العرض العام يتبع تقريبا:

RTSP: // [تسجيل الدخول: كلمة المرور @] عنوان IP: منفذ RTSP [/ المفتاح]

.

فك التشفير التالي:

  • تسجيل الدخول وكلمة المرور هي تلك المستخدمة للوصول إلى الغرفة (قد لا تكون)؛
  • إذا حدد الرابط تسجيل الدخول وكلمة المرور، فسيتم تحديد الرمز @ لفصل عنوان IP و IP؛
  • يتم إرسال منفذ RTSP لأوامر تحكم الفيديو التي تدفقها، القيمة الافتراضية هي 554؛
  • المفتاح هو جزء فريد من مرجع RTSP، والتي قد تختلف اعتمادا على الشركة المصنعة ونموذج الكاميرا، على سبيل المثال:
/؟user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/play1.sdp - بدلا من "1" يشير إلى رقم التدفق؛

/ LIVE / CH00_0 00 - رقم القناة، 0 - رقم التدفق؛

/ القناة 1 - بدلا من "1" يشير إلى رقم التدفق.

كيفية معرفة رابط RTSP دون الوصول إلى الكاميرا؟

и

كيفية معرفة رابط RTSP دون الوصول إلى الكاميرا؟

.

طرق بسيطة إلى حد ما:

1. ابحث عن رابط على موقع الشركة المصنعة للكاميرا.

2. ابحث في مواقع الإنترنت حيث يتم إعطاء روابط لنماذج الكاميرا المختلفة أمثلة على هذه المواقع.

 
 
 

.

تسجيل تدفق RTSP إلى ملف
عندما حصلنا على روابط RTSP الضرورية، تحتاج إلى تسجيل بث الفيديو من قبلهم، ودائم في غضون ساعات قليلة. لا تنس أن مستوطنتين تستخدم في الأنظمة الحديثة، لذلك تحتاج إلى كتابة كل من الجداول في نفس الوقت. 
المحرر الفني للشركة Rucam-Video.

تسجيل دفق الفيديو على بروتوكول RTSP يمكن استخدام البرامج المختلفة. النظر في الأكثر شعبية لهم:

FFMPEG، GSTREAMER و VLC
1. تسجيل التدفق عبر FFMPEG 
MAN FFMPEGNAS مهتمة: - Vcodec نسخ - نسخ الفيديو إلى ملف؛ - نسخة Acodec نسخ الصوت - نسخ الصوت إلى الملف؛ - RTSP_TRANSPORT TCP - تحديد طريقة نقل التدفق؛ - R 25 - تثبيت سرعات الإطار في الثانية؛ - Toplts - نسخة - Start_At_Zero - Copy TimeStamps ابتداء من 00: 00: 00: 000 نرسل رابط RTSP الخاص بنا والنسخة الخاصة بنا تشير إلى مسار واسم الملف الذي ستذهب إليه التسجيل FFMPEG -I RTSP: //192.168.1.77: 554 / SNL / LIVE / 1/1 -COPYTS -START_AT_ZERO -RTSP_TRANSPORT TCP -R 25 -VCODEC COPY -CODEC COPY / HOMES/LINE/EXAMPES/1.AVI
بدء تشغيل الملف. 
المحرر الفني للشركة Rucam-Video.

2. سجل عبر VLC

تعرف على مجموعة الأوامر التي يقدمها مشغل VLC-Media لنا باستخدام الأمر Command Command $ VLC -H: - Sout = # ملف {path} - حدد الملف الذي تريد نسخ الفيديو؛ - RTSP-TCP - الحصول على RTSP TCP؛ - RTSP-Frame-Size-Size = 1000 - المخزن المؤقت بحيث لا ينهار الفيديو عند التشغيل؛ - H264-FPS = 25 - الوظيفة الإضافية على 25 إطارات. نضع بياناتنا وتشغيل $ CVLC RTSP: / / 1.192.168.1.77: 554 / SNL / LIVE / 1/1 - TTSP-TCP - Frame-Frame-Size-Size = 1000 - H264-FPS = 25: Sout = # ملف {DST = / Home / Line / مثال / 1.AVI}. تفتح نافذة VLC وسيبدأ السجل، عند إغلاق نافذة التسجيل ستتوقف.

3. تسجيل من خلال gstreamer

يمكن العثور على معلومات حول العمل مع gstreamer <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> هنا </a> .- rtspsrc الموقع = "RTSP: //192.168.1.91: 554 / كام / realmonitor؟ القناة = 1 & subtype = 0 & unicast = true & proto = onvif "- حدد RTSP Stream كمصدر بيانات. - RTPH264Depay - في RTSP Video يأتي مع قطع صغيرة (حزم RTP)، من خلال RTPH264Depay سنقوم بذلك تلقي الفيديو من هذه الحقائب .- H264Parse - كما يمكن رؤيته من الاسم، Parsim H.264 مؤشر ترابط. - Avimux - جمع الدفق في AVI، يمكنك أيضا استخدام MP4Mux أو MatroskamuM (MKV). - Filesink الموقع = 1.AVI - حدد الملف الذي سيتم فيه حفظ الإطلاق للفيديو ..0 -V RTSPSRC الموقع = "RTSP: //192.168.1.91: 554 / كام / Realmmonitor؟ قناة = 1 & Subtype = 0 & Unicast = True & Proto = Onvif "! RTPH264DEPAY! H264Parse! mp4mux! filesink الموقع = 1.MP4

RTSP Stream البث من الملف

حان الوقت لبدء بث الملف المسجل بتنسيق RTSP. للقيام بذلك، نستخدم جميع البرامج نفسها المراجعة في القسم أعلاه.

1. لبث دفق الفيديو من الكاميرا باستخدام FFMPEG، يجب عليك استخدام FFServer. وصفه يمكن العثور عليه

هنا
وبعد من أجل ضبط معلمات الإرسال، فمن الضروري 
المحرر الفني للشركة Rucam-Video.

املأ الملف.

ffserver.conf.
ffserver. 

Ffserver.confrtspport الملف - اضبط رقم منفذ RTSP الذي ستذهب إليه البث. <stream SNL / LIVE / 1/1> - بعد الدفق، قم بتعيين المفتاح المطلوب. تنسيق تنسيق نقل RTP - ملف "/ الصفحة الرئيسية / الخط / المثال / 1.avi "- rtsp_transport TCP - حدد المسار إلى الملف الذي تريد نقله، والمفتاح لنقله عبر TCP.NoAudio - لا يمر الصوت. FFSERVER.CONFRTSPPORT 554 <stream SNL / LIVE / 1/1> RTPFILE "/ الرئيسية / خط / مثال / 1.AVI" -rtsp_transport tcpnoaudio </ stream> التالي، تشغيل٪ ffserver -f ffserver.conf.

2. الآن استخدام مشغل الوسائط VLC. على الرغم من حقيقة أن هذه هي أسهل طريقة، لسوء الحظ، يمكن ل VLC بث الدفق فقط عبر بروتوكول UDP.
VLC Media Player. 

الأمر لتشغيل RTSP Stream: - Sout = # RTP {SDP = RTSP: //192.168.232: 554 / SNL / LIVE / 1/1} - تعيين رابط سيحدث حول البث الذي سيحدث. - كرر - إذا لزم الأمر، ضع ملف الفيديو المتكرر ملف الفيديو .vlc /home/Line/example/1.AVI --SOUT = # RTP {SDP = RTSP: //192.168.232: 554 / SNL / LIVE / 1/1} -Repeat

3. أخيرا، باستخدام GST-Server.

GST-Server.

لتبدأ، من الضروري تثبيت. $ sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .XZ / GST -RTSP-Server-1.8.3 $ SUDO APT تثبيت GTK-Doc-Tools / GST-RTSP-Server-1.8.3 $ sudo apt-احصل على تثبيت libgstreamer-spectins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ اجعل الآن يمكننا تغيير الملف / gst-rtsp-server-1.8.3/exples/test-launch.catut. يمكنك تغيير منفذ RTSP الذي يستخدمه افتراضيا # تحديد Default_rttsp_port "8554" والمفتاح في linkgst_rttsp_mount_points_add_factory (يتصاعد، "/ اختبار"، المصنع). بعد وضع قيمنا لجعل إجراء. الآن قم بتشغيل ملف الاختبار مع المفاتيح مع المفاتيح. - RTSPSRC الموقع = "/ Home / Line / مثال / 1 .AVI "- المسار إلى الملف الذي سوف يلعب .- H264 Encoder - المشفرة في H.264.- اسم RTPH264PAY = Pay0 PT = 96 - نقسم دفقنا إلى قطع. $ ~ / gst-rtsp-server-1.8.3 / أمثلة $ ./test-launch "(rtspsrc الموقع =" / home / line / مثال / 1.AVI "! x264، الاسم rtph264pay = pay0 pt = 96)"

يتم بث الملف المسجل بتنسيق RTSP، وبعد ذلك نحل التحدي إلى إخراج الغرفة. فيما يلي العديد من الخيارات التي تختلف اعتمادا على الكائن الذي نريد مهاجمته. في الواقع، طرق أكثر من ذلك بكثير، فكر في أكثر أساسية فقط. أول شيء نحتاج إليه هو الدخول إلى الشبكة التي تحتاج إليها.

إذا كان الكائن كبيرا جغرافيا، فغالبا ما يكون من الممكن التعامل مع بعض الكاميرات جسديا وحتى محاولة العثور على معدات التبديل التي تتصل بها الكاميرا.

إذا كان الكائن صغيرا، فيمكنك محاولة إدخال الشبكة عبر Wi-Fi ومسحها باستخدام NMAP، على سبيل المثال.

أيضا، إذا كان هناك إمكانية الوصول المادي إلى الكاميرا، فمن الممكن باستخدام حزمة صفحة واحدة لإجراء استراحة في عدة مراحل:

1) تمكين تسجيل Wireshark؛

2) أغلق السلك من الكاميرا لفترة وجيزة واتصل به إلى صفحة واحدة؛

3) إرجاع الكابل في مكانه؛

4) استكشاف السجلات المستلمة.

أو إذا كان هناك إمكانية الوصول إلى الشبكة، يمكنك استخدام طريقة الاستبدال الكلاسيكية:

- استخدام Arpspoof Stand بين الكاميرا والخادم؛

- استخدام IP_FORWARAR إلى الأمام إلى الأمام من خادم مراقبة الفيديو إلى كاميرا IP، والعكس صحيح؛

- استخدم iPtables لإعادة توجيه جميع الطلبات لمنفذ RTSP إلى خادم مراقبة الفيديو وليس من الكاميرا، ومن سيارتنا.

حماية كاميرات مراقبة الفيديو من القرصنة

للحماية من استبدال التدفق بالإجراءات الموضحة أعلاه، يمكنك استخدام عدة طرق:

كيفية معرفة رابط RTSP دون الوصول إلى الكاميرا؟

.

1. دمج الكاميرات

الأكبر الحماية تمنح دمج الكاميرا لمنتج البرنامج. تحقق مما إذا كانت الكاميرا مدمجة مع

نظام المراقبة "الخط"

، علبة

إذا لم تتحول الكاميرا أو الشركة المصنعة في القائمة، فيمكنك الاتصال

في الدعم الفني

مع طلب دمج طراز كاميرا IP التي تستخدمها.

2. تحديث البرامج الثابتة

من الضروري الحفاظ على البرامج الثابتة باستمرار للدائر حتى الآن، نظرا لاستخدام التحديثات والمطورين تصحيح نقاط الضعف المختلفة وبالتالي زيادة استقرار الكاميرات.

3. تغيير تسجيل الدخول القياسي وكلمات المرور

أول شيء يجعل المهاجم سيحاول استخدام تسجيل الدخول القياسي وكلمة المرور للكاميرا. يتم سردها في تعليمات التشغيل، لذلك تجدها لن تكون صعبة. لذلك، استخدم دائما تسجيل الدخول وكلمة المرور الفريدة.

4. تمكين التفويض الإلزامي

هذه الوظيفة موجودة في العديد من الدوائر الحديثة، ولكن لسوء الحظ، ليس كل المستخدمين يعرفون عنها. إذا قمت بتعطيل هذا الخيار، فلن تطلب الكاميرا إذن عند الاتصال بها، والتي ستجعلها عرضة للخارقة. تجدر الإشارة إلى أن هناك كاميرات تفويض مزدوجة للوصول إلى HTTP والوصول عبر بروتوكول ONVIF. أيضا في بعض الكاميرات هناك إعداد منفصل لطلب ترخيص عند الاتصال بخط رابط RTSP مباشر.

5. تصفية عناوين IP

إذا كانت الكاميرا تدعم وظيفة القائمة البيضاء المزعومة، فمن الأفضل عدم إهمالها. مع ذلك، يتم تحديده بواسطة عنوان IP الذي يمكنك الاتصال به بالكاميرا. يجب أن يكون عنوان الخادم الذي تتصل به الكاميرا، وإذا لزم الأمر، فإن عنوان IP الثاني لمكان العمل الذي يتم فيه إجراء الإعداد. ولكن هذه ليست الطريقة الأكثر موثوقية، حيث يمكن للمهاجم عند تغيير الجهاز استخدام نفس عنوان IP. لذلك، من الأفضل استخدام هذا الخيار جنبا إلى جنب مع بقية التوصيات.

6. حماية الشبكة

يجب تكوين معدات التبديل بشكل صحيح. الآن معظم مفاتيح حماية الدعم من خداع ARP - تأكد من استخدامه.

7. فصل الشبكة

يجب أن يولي هذا البند اهتماما خاصا لهذا البند، لأنه يلعب دورا كبيرا في أمان نظامك. ستحمي تقسيم شبكة المشاريع وشبكة المراقبة بالفيديو من المتسللين أو حتى من موظفيهم الذين لديهم إمكانية الوصول إلى شبكة مشتركة وترغب في اختراقك.

8. تمكين قائمة OSD يجب عليك تمكين قائمة OSD مع الوقت الحالي وتاريخ الكاميرا بحيث يمكنك دائما التحقق من أهمية الصورة. هذه طريقة جيدة للحماية بالضبط من استبدال ترتيب الفيديو، حيث يتم فرض OSD على جميع مقاطع الفيديو التي تعمل من كاميرا محددة. حتى عندما يدخل المهاجم دفق RTSP، سيكون الاستبدال ملحوظا بسبب البيانات التي ستظل على إطارات الفيديو.

لسوء الحظ، تعلم العديد من المهاجمين معرفة نقاط الضعف بسرعة والاستفادة من نقاط الضعف في أنظمة مراقبة فيديو IP. لتأمين الشبكة، من الضروري التعرف على طرق الحماية الموصوفة في هذه المقالة. استخدم كمية كافية من التكليف للنظام وتشغيل جميع مكوناتها بشكل صحيح. لذلك يمكنك تقديم شبكات أقصى قدر من السلامة من القرصنة. -في الختام، نقترح عليك المشاركة في التعليقات، كيف ستحصل لحماية شبكة المراقبة بالفيديو الخاصة بك من القرصنة؟ ما هي طرق الهجوم هل تفكر في أخطر؟ -نظرية صغيرة، ثم تدرب ....

يتم بناء جميع كاميرات مراقبة الفيديو الرقمية الحديثة تقريبا على نظام التشغيل Linux، وهي قلصت بشدة ولها أكثر ضروريا للعمل. نظام التشغيل Linux نفسه مجاني ومقاوم للغاية ومقاوم للتأثيرات الخارجية والمخاللات الخارجية، وبالتالي فإن الشركة المصنعة وإنشاء مسجلات الفيديو وخادم الفيديو وكاميرات مراقبة الفيديو وكاميرات NAS وغيرها من الأدوات الذكية على أساسها. -بموجب "كاميرا مراقبة الفيديو القرصنة" سوف تفهم استلام الوصول تحت المسؤول. -يمكن الحصول على الوصول إلى: -كاميرا واجهة الويب الجرافيكي. بعد الحصول على هذا الوصول، يمكن للمهاجم عرض الفيديو، إذا كان هناك ميكروفون، وسماع ما يحدث، وإذا كان هناك تدقيق ثنائي الاتجاه (ميكروفون ومكبر صوت)، فإن الحوار مع الضحية. جميع الإعدادات التي يمتلكها الجهاز متوفرة أيضا.

نظام التشغيل SSH أو بروتوكول آخر آخر. عند الوصول، ستتلقى سطر الأوامر. تم استخدام هذه الضعف مع هجمات DDOS واسعة النطاق مع المتسللين مع كاميرات اختراق، فضلا عن قدرة مراقبة الفيديو الخاصة بالحوسبة عن تعدين التشفير.

النظر في نقاط ضعف هذه الأجهزة.

عامل بشري. يحتوي الجهاز على إعدادات قياسية: تسجيل الدخول وكلمة المرور القياسية. بعد تثبيت الجهاز، من الضروري تغييره.

الأسئلة والتعليقات والاقتراحات الكتابة على: samohvalov@rucam-video.ru  

عدم كفاءة المتخصصين الذين كانوا يشاركون في تثبيت وكاميرات الفيديو وتكوينها. تحتاج إلى فهم كيفية إنشاء النظام، عند استخدام عنوان IP خارجي، فمن الضروري حماية الجهاز بشكل موثوق الذي يظهر خارج (الإنترنت). الاهتمام المناسب لتكريس حماية جهاز توجيه Wi-Fi، والذي يستخدم في كل مكان تقريبا حيث يوجد إنترنت.

استخدام قياسي أو ضعيف (أقل من 8 أحرف كلمة المرور). بالنسبة للقرصنة، عادة ما تستخدم هجمات بروتفيور في القاموس (طريقة المشاركة)، والتي تحتوي على جميع كلمات المرور القياسية: المسؤول، 888888، 123456، 12345 S.T.

لحماية المالكين، تدخل الشركة المصنعة تدابير أمنية إضافية، على سبيل المثال، بالنسبة إلى Hikvision على جميع الأجهزة الجديدة، يلزم التنشيط، الذي يفرض المالك على تعيين كلمة مرور، وفقا لمتطلبات السلامة: الحروف الكبيرة والصغيرة والأرقام والحدود الحد الأدنى للطول. هناك العديد من طرق القرصنة، والنظر في واحدة من أبسط، باستخدام محرك البحث Stodan. يقوم محرك البحث بمستحقة الإنترنت باستمرار بجمع قاعدة البيانات على الأجهزة التي استجابت لطلباتها: هذه مسجلات وكاميرات مراقبة الفيديو، أجهزة التوجيه، جدران الحماية، أي جميع أجهزة الشبكة التي تنظر إلى الشبكة العالمية. دعونا نحاول الوصول إلى هذه الأجهزة التي لها كلمات مرور افتراضية (قياسية). الذهاب إلى التدريب. اقتحام! نذهب إلى الموقع: https://www.shodan.io بدون تسجيل، سنقتصر على عدد الطلبات. لذلك، من الأفضل أن تذهب من خلال إجراء تسجيل بسيط على الموقع. بعد ذلك، في سلسلة البحث نحتاج إلى الدخول، ما نريد العثور عليه. أمثلة على طلبات الوصول غير المصرح به، القرصنة: منفذ كلمة المرور الافتراضية: 80 (حيث كلمة المرور الافتراضية - الأجهزة مع كلمات المرور القياسية، المنفذ: 80 - تخدم لتلقي وتحويل البيانات على HTTP، في حالتنا نحن نبحث عن جميع الأجهزة مع واجهة ويب). ميناء: 80 NVR بلد: "IT" (نحن نبحث عن جهاز مسجل فيديو NVR-Network، ثم تقصد DVR؛ البلد: "IT" - فقط في إيطاليا سيتم تنفيذها). ميناء: 80 DVR بلد: "ru" (نحن نبحث عن أجهزة DVR - مسجل فيديو رقمي (مسجلات الفيديو الرقمية) في روسيا). ميناء: 80 بلد: "رو" آسوس

(نحن نبحث عن معدات مع واجهة الويب في روسيا الصانع آسوس، وأعظم تسليم من المرجح أن يكون على الأرجح على أجهزة توجيه هذه الشركة المصنعة).

230 الوصول المجهول الممنوحة

(نحن نحصل على خوادم FTP مع وصول مجهول). هناك العديد من طرق القرصنة، والنظر في واحدة من أبسط، باستخدام محرك البحث Stodan. يقوم محرك البحث بمستحقة الإنترنت باستمرار بجمع قاعدة البيانات على الأجهزة التي استجابت لطلباتها: هذه مسجلات وكاميرات مراقبة الفيديو، أجهزة التوجيه، جدران الحماية، أي جميع أجهزة الشبكة التي تنظر إلى الشبكة العالمية. كاميرا ويب الروبوت

كيفية اختراق الكاميرا في 2020

(أدوات Android، التي يتم استخدامها كما هو مستخدم ك Webcams).

الخادم: SQ-WebCam

(سيعرض هذا الطلب قائمة بالمعدات التي تحتوي على خوادم، والتي كشفت كاميرات الويب).

يمكن العثور على القائمة الكاملة للأوامر على محرك البحث في الموقع Shaodan.

ولا تنسى - عند القرصنة، كل المسؤولية ستكون عليك! كمثال على الطلب الأول:

اكتشفت قاعدة بيانات البحث 3278 نتائج. وفقا للتسليم الثاني والثالث، كما يتضح من الشكل 1، نرى تسجيل الدخول: المسؤول وكلمة المرور للوصول إلى واجهة الويب: 1234.

Добавить комментарий