Yandex Dzen.

Přepněte odkazem. Dostáváme se na autorizační stránku. Přijdeme v používání dat a obdržely voila, dostaneme se k přístupovému bodu někoho jiného EdiMax. Máme práva správce a my můžeme udělat absolutně vše: Změnit jazyk, nahradit heslo, překonfigurujte zařízení nebo vyjměte zaškrtnutí políčka "Skrýt" pro peel heslo někoho jiného.

Přítel před přečtením Jdete na mé stránky a přidejte do záložek, články jde rychleji https://rest-zone.ru/

Nejprve pochopíme, jaké typy typů kamer jsou:

IP kamery jsou fotoaparáty, ke kterým se můžete připojit přes internet. (Místní kamery pracují s internetem - jedná se o kamery, na které není možné připojit přes internet. Nebudou zapojeni do internetu. (Práce bez internetu)

Teď vám ukážu a řeknu vám, jak najít IP kamery.

Chcete-li začít, potřebujeme potřebný software pro Bruta, šek a prohlížení.

Nejdříve budeme muset stáhnout archiv. Existuje celý nezbytný software pro práci. Pokud nechcete stáhnout svůj archiv se sbírkou programů, pak na cestě pro nalezení potřebných programů!

Stáhněte si archiv: STAŽENÍ

Kportscan.  - https://www.virustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379B736524606FC52E7FC27B978F13C749b/detection.

Hikka.  - https://www.virustotal.com/gui/file...ECC27F76BD501d73b165021069E653c1ba/detection.

Pozornost! Před rozbalením vypněte antivirus a přidejte KPortScan do výjimek. Tak přesně na něj antivirus přísahá. Žádné viry 😈

Rozbalte archiv do libovolné složky. A splňujeme 3 programy.

Co dělají tyto tři programy?

KPORSSCAN - Brute Camera
Hikka - Kontrola IP kamery
IVMS-4200 - Zobrazit IP kamery

Co je brut a šek?

Brutte (Brute) - těžba něčeho
Kontrola (zkontrolujte) - Kontrola něčeho (v tomto případě, kontrola pomocí přihlašovacích a hesel)

Nejprve musíme otevřít stránku.

Tady je: https://4it.me/getlistip.

Vstupte do města, chceme hack na kamer!

V mém případě, například to bude ruské město "Tver"

Zkopírujte IP pásy a otevřete Kportscan. A vložte kopírované pásy IP.

V seznamu vyberte "Ruská federace"

Další v "port" napsat hodnotu " 8000. "

A stiskněte tlačítko "Start"

Pozornost! Před stisknutím tlačítka "Start" zkontrolujte s obrazovkou, jako jste já, abyste neměli žádné chyby!

Přepněte odkazem. Dostáváme se na autorizační stránku. Přijdeme v používání dat a obdržely voila, dostaneme se k přístupovému bodu někoho jiného EdiMax. Máme práva správce a my můžeme udělat absolutně vše: Změnit jazyk, nahradit heslo, překonfigurujte zařízení nebo vyjměte zaškrtnutí políčka "Skrýt" pro peel heslo někoho jiného.

Jak jste ověřili své hodnoty s mou obrazovkou tak, že se shodují, odvážně stiskněte tlačítko Start!

No, teď to zůstane čekat na konec šeku. Při kontrole internetu budete naloženi docela hodně. Tak se připravte na tento test)

Po dokončení zobrazíte počet nalezených IP kamer.

Zavřete KPRSSCAN a otevřete soubor Výsledky.txt.

Budou nalezeny kamery. Zkopírujte všechny fotoaparáty nalezené ze souboru Výsledky.txt. a otevřete složku pomocí programu s názvem " Hikka. "

Otevřete soubor " Hostitele. "A vyhodit z kopírovaných kamer. Uložte a spusťte soubor" Start.bat. "

Nyní čekáme na zelený řetězec, bude to znamenat, že fotoaparát je nalezen!

Příklad nalezených kamer:

Jakmile Hikka našla fotoaparát, jdeme na instalaci programu " IVMS-4200. "

Mimochodem, jsem téměř zapomněl, když Hikka našel fotoaparát, ve složce PICS bude fotka samotného fotoaparátu a ve jménu údajů komory.

Jakmile je nainstalován program " IVMS-4200. "Otevřeno.

Pokud máte angličtinu, stiskněte nahoru "Nápověda-> Jazyk-> Ruska

Dále otevřete kartu "Správa zařízení" a klikněte na tlačítko "Přidat"

Zavedeme nějaký pseudonym.

Zadejte adresu (příklad: 91.238.24.219)

Zadejte uživatele a heslo

Pokud jste zmatená, pak mě na obrazovce zkontrolujte:

Přepněte odkazem. Dostáváme se na autorizační stránku. Přijdeme v používání dat a obdržely voila, dostaneme se k přístupovému bodu někoho jiného EdiMax. Máme práva správce a my můžeme udělat absolutně vše: Změnit jazyk, nahradit heslo, překonfigurujte zařízení nebo vyjměte zaškrtnutí políčka "Skrýt" pro peel heslo někoho jiného.

Po zadání potřebných dat klikněte na tlačítko "Přidat"

Po úspěšném importu fotoaparátu přejděte na kartu "Hlavní curlee"

A vidíme, že se nová složka objevila s fotoaparátem pseudonym. Otevřeme složku a klikni na fotoaparát 2krát levým tlačítkem myši nebo jednoduše přetáhněte kameru trochu doprava.

Tak to je vše! Co dělat dál, rozhodl se ..

Vypněte kamery video dohledu v libovolné síti Wi-Fi.

Extrémně užitečné informace pro ty, kteří jsou "třást se", a ano, to bude fungovat, dokud nebude počítač posouvat provoz, připojení bude obnoveno, jakmile vypnete.

Co potřebuješ

Chcete-li začít, budete potřebovat Kali Linux nebo jiné linuxové distribuce, jako je například bezpečnost papouška nebo obchodník, který může spustit AirePlay-ng. Můžete je spustit z virtuálního počítače pomocí jednotky USB flash nebo z pevného disku.

Poté budete potřebovat adaptér Wi-Fi, který podporuje injekci paketů, které má režim monitorování. Budete muset skenovat oblast kolem vás, abyste našli zařízení, které lze vypnout ze sítě, aby bylo možné odeslat pakety předstírat, že balíčky odeslané z bodu přístupu, ke kterému je toto zařízení připojeno.

Krok 1. UPDATE KALI

Než začnete, ujistěte se, že váš systém je plně aktualizován. V Kali, tým, s nímž to můžete udělat, vypadá takto:

APT Update.

Ujistěte se, že máte cíl a přístupová práva pomocí nástroje AirePlay-NG. Můžete určitě skenovat libovolnou síť, kterou chcete používat Kismet, ale AirePlay-ng přímo provádí útok DDOS

Krok 2. Vyberte zbraň

Prvním krokem při výběru bezdrátového účelu je chování pasivní inteligence v určité síti Wi-Fi. K tomu můžete použít program s názvem Kismet, který provádí inteligentní wi-fi analýzu signálů pasivně a bez povšimnutí. Výhodou této metody je, že je to jednoduše blízko k vašemu cíli, můžete sledovat bezdrátový provoz v této oblasti, a pak uchovnat potřebné informace, abyste našli zajímavé zařízení.

Alternativou k Kismetu je ARP-SCAN, která může být konfigurována několika způsoby, jak filtrují informace o objevených sítích. A i když tento nástroj funguje dobře, někdy může vyžadovat více práce na rozlužití získaných dat. Dnes v našem článku použijeme Kismet.

Krok 3. Přepněte adaptér Wi-Fi v režimu monitorování

Chcete-li spustit skenování sítě pomocí libovolného nástroje, musíme povolit náš bezdrátový síťový adaptér pro monitorování režimu. Můžeme to udělat zadáním příštího příkazu za předpokladu, že WLAN0 je název bezdrátové karty. Název bezdrátové karty můžete zjistit spuštěním příkazů IFCONFIG nebo IP, které zobrazí dostupná síťová rozhraní.

Sudo airmon-ng start wlan0

Po spuštění tohoto příkazu můžete spustit IFCONFIG nebo IP A znovu, aby byla karta v režimu monitorování. Teď bude její jméno něco jako wlan0mon.

Krok 4. Šev Kismet v síti

Po zapnutí režimu monitorování můžeme spustit Kismet zadáním následujícího příkazu:

Kismet -c wlan0mon.

V tomto týmu uvádíme, který síťový adaptér by měl používat Kismet, to se provádí prostřednictvím příznaku -C (z klienta Word), můžete stisknout klávesu TAB, a poté zadejte zavřete okno konzoly a zobrazte hlavní obrazovku.

Krok 5. Použití Kismetu, najít bezdrátové zabezpečovací kamery

Nyní můžeme posouvat do seznamu na všech zařízeních v síti a pokuste se najít něco zajímavého. Pokud to nelze provést, zkuste v nabídce Předvolby povolit další parametry, abyste viděli zdroj balíčků. K tomu můžete přistupovat přes menu "Kismet".

Jakmile Kismet vydělává, můžete vidět jméno výrobce všech zařízení a na tomto názvu je zjistit, že bezpečnostní komora může být z uvedených zařízení. Zde jsme našli zařízení, které, podle Kismetu, byl vyroben Hangzhou. Můžete vidět, že jeho MAC adresa - A4: 14: 37: XX: XX: XX.

Budeme v té době přebývat podrobněji, jak jsou jmenovány adresy MAC. Vzhledem k tomu, že první šest číslic a písmen jsou přiřazeny k určité organizaci, pak můžeme rychle najít jméno společnosti, která činí taková zařízení podle čísla A41437.

Užívání celého jména společnosti (v tomto případě, Hangzhou Hikvision Digital Technology) a **** Je to v Google Search, naučíme se řádek svých produktů. Lucky, tato společnost prostě činí bezdrátové video kamery.

Nyní máme tři části naší mozaiky: Jméno a přístupové body BSSD Wi-Fi, na kterých je fotoaparát nainstalován, kanál, který vysílá svůj síťový signál a adresu BSSID samotné kamery. Klikněte na Ctrl-C zavřít Kismet.

Stojí za zmínku, že pokud fotoaparát začne zaznamenávat nebo odesílat data pouze tehdy, když se pohyb vidí, pak hacker nevidí provoz z něj, dokud fotoaparát nespustí přenos.

Lze předpokládat, že streamovací komora připojená k DVR přestane fungovat, pokud je vypnuta ze sítě. Mít k dispozici všechny tyto informace můžete použít Aireplay-ng rozbít připojení.

Krok 6. Proveďte útok Deauthentification

Chcete-li přerušit spojení s přístrojem, který jsme se zaměřili, musíme opravit bezdrátovou síť na kanálu, kde vidíme provoz provozu. Můžete to udělat zadáním následujícího příkazu, což naznačuje, že chceme blokovat síťový adaptér na 6. kanálu:

Airmon-ng start wlan0mon 6

Nyní, když je naše karta nakonfigurována ke správnému kanálu, můžeme odeslat příkaz, který vypne, že zařízení zjistí. Tým, který budeme používat, je formátován následovně:

AIREPLAY-NG -0 0 -A -C

Zde je členění jeho součástí:

-0 Určuje možnost útoku v 0, deafeentication útoky, které pošle ověřovací balíček zařízení, což se zdá být z přístupového bodu. Následující 0 označuje odesílání nepřetržitého proudu deautentických paketů, ale můžete také vybrat pevné číslo.

-A nainstaluje síť Wi-Fi přístupového bodu BSSID, ke které je zařízení připojeno.

-C bude instalovat zařízení BSSID, které chceme odstranit ze sítě.

Konečný vzhled našeho týmu bude následující:

AIREPLAY-NG -0 0 -A XX: XX: XX: XX: XX: XX -C -C A4: 14: 37: XX: XX: XX WLAN0MON

Jakmile je tento příkaz spuštěn, bude blokovat připojení Wi-Fi mezi dvěma zařízeními, dokud se nezastavíte stisknutím kombinace kláves Ctrl-C.

Místo autora článku https://rest-zone.ru/

Přihlásit se k odběru kanálu

Vzdálený přístup k kamerám webkamery a dohledu jsou nejvíce vizuální hacking praxe. To nevyžaduje zvláštní, což vám umožní dělat s prohlížečem a non-dobrým manipulacím. Tisíce digitálního oka po celém světě budou k dispozici, pokud víte, jak najít své IP adresy a zranitelnosti.

Varování

Článek je výzkumná příroda. Je určena bezpečnostním specialistům a těm, kteří se budou stát. S jeho psaní byly použity veřejné databáze. Ani editory ani autor nejsou zodpovědní za neetické použití všech informací uvedených zde.

S rozšířenýma očima

Video dohled se používá především pro ochranu, a proto nečekejte na veselé snímky z první bundy komory. Možná budete mít štěstí, že rychle najdete HD-vysílání z elitní bordelu, ale bude častěji nudný výhled na opuštěné sklady a parkování s rozlišením VGA. Pokud jsou v rámečku lidé, čekají hlavně ve vstupní hale a ovoce v kavárně. Je zajímavější sledovat operátory a práci samotných robotů.

Skutečné a formální pozorování
Skutečné a formální pozorování

IP kamery a webkamery jsou často zmatené, i když se jedná o zásadně různá zařízení. Síťová komora nebo IP kamera, - Sebe-dostatečné pozorování. Snaží se prostřednictvím webového rozhraní a nezávisle přenáší video stream v síti. V podstatě se jedná o mikropočítač s OS založeným na Linuxu. Ethernetové síťové rozhraní (RJ-45) nebo Wi-Fi umožňuje přímo se připojit k IP kameře. Dříve byly použity značkové klientské aplikace použity, ale většina moderních kamer jsou spravovány prostřednictvím prohlížeče z libovolného zařízení - alespoň z počítače, a to i ze smartphonu. IP kamery jsou zpravidla trvale a dálkově dostupné. To je to, co hackeři používají.

Robot v archivu knihovny
Robot v archivu knihovny

Webcam je pasivní zařízení, které je spravováno lokálně z počítače (přes USB) nebo notebooku (pokud je postaven) přes ovladač operačního systému. Tento ovladač může být dva různé typy: Univerzální (předinstalovaný v OS a vhodný pro mnoho fotoaparátů různých výrobců) a zapsány na objednávku pro konkrétní model. Hackerův úkol je již odlišný: Nepřipojujte se k webové kamery, ale zachytit jeho video proud, který vysílá ovladačem. Webkamera nemá samostatnou adresu IP a vestavěný webový server. Proto hackování webkamery vždy důsledkem počítačového hackingu, ke kterému je připojen. Pojďme teorii a my budeme prakticky praktikovat.

Brýle nn-nda?
Brýle nn-nda?

Hacking Surveillance kamery

Hacking IP kamery neznamená, že někdo hostí v počítači, ze kterého se vlastník dívá na svůj video stream. Teď už nehledá sám. Jedná se o individuální a poměrně lehké cíle, nicméně, podvodní kameny na cestě je dost.

Varování

Peeping přes kamery mohou znamenat administrativní a trestní trest. Obvykle je předepsán, ale ne každý může snadno zbavit. Matthew Anderson sloužil rok a půl na hacking webkamery pomocí Trojana. Opakující se jeho výkon byl udělen čtyři roky.

Za prvé, vzdálený přístup k vybranému fotoaparátu lze podporovat pouze prostřednictvím určitého konkrétního prohlížeče. Jeden dává čerstvé chrom nebo Firefox, zatímco jiní pracují pouze se starým, tj. Za druhé, video stream je vysílán na internetu v různých formátech. Někde jej zobrazíte, budete muset nainstalovat plugin VLC, další fotoaparáty budou vyžadovat přehrávač Flash Player a třetí nebude zobrazovat nic bez staré verze Java nebo vlastní plug-in.

Čínská zdvořilost
Čínská zdvořilost

Někdy existují netriviální řešení. Například Raspberry PI je transformována do serveru video dohledu s Nginx a vysílání videa přes RTMP.

Malinic Fotoaparát
Malinic Fotoaparát

Podle plánu je IP komora chráněna před invazí dvou tajemství: její IP adresa a heslo účtu. V praxi se IP adresy sotva nazývají tajemstvím. Snadno se detekují standardními adresami, kromě toho jsou komory stejně reagovat na požadavky na vyhledávání robotů. Například v následujícím snímku obrazovky je vidět, že majitel komory se zabývá anonymním přístupem k němu a přidal CAPTCHA, aby se zabránilo automatizovaným útokům. Přímý odkaz /Index.htm. Můžete je změnit bez autorizace.

Získejte přístup v rozporu s nastavením
Získejte přístup v rozporu s nastavením

Zranitelné kamery dohledu lze nalézt prostřednictvím Google nebo jiného vyhledávače pomocí pokročilých požadavků. Například:

INURL: "WVHTTP-01" INURL: "VIEWERFRAME? MODE =" INURL: "Videosstream.cgi" INURL: "Webcapture" INURL: "Snap.jpg" INURL: "Snapshot.jpg" INURL: "Video.mjpg" 
Kamery najdeme prostřednictvím Google
Kamery najdeme prostřednictvím Google

Je mnohem pohodlnější hledat je přes Shodan. Chcete-li začít, můžete omezit jednoduchý požadavek. Netcam. a pak přejděte na pokročilejší: NetCAM Město: Moskva , NetCAM Země: ru , WebCamxp GEO: 55.45,37.37 , Linux Upnp Avtech. a další. Přečtěte si více o použití tohoto vyhledávače čtení v článku "Bílý klobouk pro Sodan".

Hledáme fotoaparáty v Shodanu
Hledáme fotoaparáty v Shodanu

Dobře hledá kamery a cenzy. Jazyk žádostí je pro něj o něco těžší, ale nebude s ním velmi obtížné se s ním vypořádat. Například dotaz 80.HTTP.GET.Body: "DVR Web Client" zobrazí fotoaparáty připojené k IP videorekordéru a Metadata.manufacturer: "osa" najde osu výroby kamery. Už jsme napsali o tom, jak pracovat s Censy - v článku "Co může Censys vědět?".

Hledáme fotoaparáty v Censys
Hledáme fotoaparáty v Censys

Jiný elegantní vyhledávač na "Internet věcí" - Zoomeye. Kamery jsou k dispozici na vyžádání Zařízení: webová kamera. nebo Zařízení: Mediální zařízení .

Hledáme fotoaparáty v Zoomeye
Hledáme fotoaparáty v Zoomeye

Starým způsobem můžete vyhledávat také s počtem skenování IP adres při hledání charakteristické odpovědi z fotoaparátu. Na této webové službě můžete získat seznam AyPishniki určité město. K dispozici je také skener portů v případě, že nemáte stále žádné vlastní.

Za prvé, máme zájem o přístavy 8000, 8080 a 8888, protože jsou často jako výchozí. Naučte se výchozí číslo portu pro konkrétní fotoaparát v příručce. Číslo se téměř nikdy nezmění. Samozřejmě, že na libovolném portu můžete detekovat další služby, takže výsledky vyhledávání budou muset navíc filtrovat.

RTFM!
RTFM!

Zjistěte si model modelu jednoduše: obvykle je uveden na titulní stránce webového rozhraní a ve svých nastaveních.

Rozpoznat model fotoaparátu a nakonfigurujte jej
Rozpoznat model fotoaparátu a nakonfigurujte jej

Když jsem promluvil na začátku článku o správě kamer prostřednictvím "značkové klientské aplikace", myslel jsem program jako IVMS 4xxx, který je dodáván s fotoaparáty Hikvision. Na webových stránkách developera si můžete přečíst ruštinu mluvící manuál k programu a fotoaparátům. Pokud zjistíte, že takový fotoaparát, bude s největší pravděpodobností postavit tovární heslo a program mu poskytne plný přístup.

S hesly k kamerám dohledu, to je ještě zábavné. Na některých heslech fotoaparáty jednoduše ne a autorizace chybí úplně. Na ostatních to stojí za výchozí heslo, které lze snadno nalézt v příručce do komory. Webové stránky IPVM.com publikoval seznam nejčastějších přihlášení a hesel nainstalovaných na různých modelech fotoaparátu.

Admin / admin, otevřený!
Admin / admin, otevřený!

Často se stává, že výrobce zanechal servisní vstup do servisních center do firmwaru fotoaparátu. Zůstane otevřený i poté, co vlastník komory změnil výchozí heslo. V manuálu již nemůžete číst, ale najdete na tematických fórech.

Obrovský problém je, že v mnoha kamerách se používá stejný webový server Goaead. Má několik slavných zranitelností, které výrobci kamer nejsou v žádném spěchu.

Goaead, zejména podléhá přetečení zásobníku, který lze nazvat jednoduchý http get požadavek. Situace se stává komplikovanější tím, že čínští výrobci upravují Goahad ve svém firmwaru přidáním nových otvorů.

Purify, Milok!
Purify, Milok!

Dosud více než milion IP kamer a IP videosekordérů různých výrobců umožňuje vzdáleně přistupovat k jejich nastavení bez jakéhokoliv autorizace. Skript Python, který automatizuje útok na zranitelných zařízeních, je již vyložen na GitHub. Problém byl objeven počátkem roku 2017 s obrácením DVR firmware technologií Dahua. O něco později se ukázalo, že to postihuje více než tisíc modelů různých výrobců. Jednoduše replikovali chyby. Autor slíbil, že poskytne čas korekce a dosud nezveřejňovat všechny podrobnosti, ale je připraven je sdílet je soukromě e-mailem se všemi odborníky zabezpečení. Máte-li certifikovaný etický hacker (certifikovaný etický hacker) certifikát nebo podobný - můžete zkusit.

Přidat jas!
Přidat jas!

V kódu jiného firmwaru jsou takové lampy jako podmíněné křivky přechodu. Takový fotoaparát otevírá přístup, pokud zadáte nesprávné heslo nebo jednoduše stiskněte tlačítko "Zrušit" několikrát. Během naší studie bylo uloveno více než tucet takových kamer. Pokud jste unaveni z třídění výchozích hesel, zkuste klepnout na tlačítko Storno - je šance na náhle přístup.

Střední a vysoké komory jsou vybaveny otočnými spojovacími prvky. Hacking tak, můžete změnit úhel a plně zkontrolovat všechno kolem. To je obzvláště zajímavé hrát komoru tahání, když se navíc snaží řídit někoho jiného. Obecně platí, že útočník obdrží plnou ovládání fotoaparátu přímo z prohlížeče, jednoduše kontaktováním požadované adresy.

Fotoaparát
Fotoaparát

Když mluví o tisících zranitelných kamer, chci rozebrat alespoň jeden. Navrhuji začít s populárním výrobcem Foscamu. Pamatujete si, mluvil jsem o službách? Tak tady jsou kamery Foscam a mnoho dalších. Kromě vestavěného účtu správce, heslo, do které se doporučuje nastavit, když je fotoaparát poprvé zapnut, existuje jiný účet - Operátor. . Jeho výchozí heslo je prázdné a zřídka to může změnit.

Vložka jako operátora a přidat nové účty
Vložka jako operátora a přidat nové účty

Kamery Foscam navíc jsou velmi rozpoznatelné adresy kvůli registraci šablony. Obecně vypadá xxxxxx.myfoscam.org:88. kde první dva Xx. - Latinské dopisy a následné čtyři - sekvenční číslo v desetinném formátu.

Pokud je fotoaparát připojen k videorekordéru IP, můžete nejen dálkově dodržovat v reálném čase, ale také zobrazit předchozí záznamy.

Sledujte zálohování
Sledujte zálohování

Jak detektor pohybu

Profesionální dohledové kamery jsou vybaveny dalším senzorem - detektorem pohybu, který pracuje i v naprosté tmě díky IR přijímači. Je zajímavější pro trvalé osvětlení neustále zapnuté, protože nezdá fotoaparát demasknout a umožňuje vést skryté pozorování. Lidé vždy září v blízkosti IR rozsahu (alespoň žijí). Jakmile senzor upevňuje pohyb, regulátor obsahuje záznam. Pokud fotobuňka signalizuje nízké světlo, podsvícení je navíc zapnuto. A přesně v době nahrávání, když je příliš pozdě na zavření z čočky.

Levné kamery jsou jednodušší. Nemají samostatný snímač pohybu a místo toho používá srovnání snímků z webové kamery. Pokud se obraz liší od předchozího, znamená to, že se něco změnilo v rámečku a je nutné jej napsat. Pokud není pohyb pevný, pak je rámová řada jednoduše vymazána. Šetří prostor, provoz a čas na následném navíjení videa. Většina detektorů pohybu jsou konfigurovány. Propust spoušť můžete nastavit tak, aby se nepoškozoval žádný pohyb před fotoaparátem a nakonfigurujte další výstrahy. Například pošlete SMS a poslední fotografii z fotoaparátu okamžitě do smartphonu.

Přizpůsobte detektor pohybu fotoaparátu
Přizpůsobte detektor pohybu fotoaparátu

Detektor pohybu programu je pro hardware velmi horší a často se stává příčinou incidentu. V průběhu svého výzkumu jsem narazil na dvě kamery, které byly průběžně zasílány výstrahami a zaznamenanými gigabajty "kompromisu". Všechny alarmy se ukázaly být nepravdivé. První komora byla instalována mimo nějaký sklad. Hodil na web, který se třásl ve větru a snížil detektor pohybu. Druhá kamera byla umístěna v kanceláři naproti záblesku letu. V obou případech byla prahová hodnota spouštěč příliš nízká.

Prolomení webové kamery

Webkamery, které pracují prostřednictvím univerzálního ovladače, se často nazývají UVC kompatibilní (z USB Video Class - UVC). Hack UVC kamera je jednodušší, protože používá standardní a dobře zdokumentovaný protokol. Nicméně, v každém případě přístup k webové kamery, útočník bude muset nejprve získat kontrolu nad počítačem, do kterého je připojen.

Technicky přístup k webkamům na počítačích se systémem Windows jakoukoli verzi a vybití přes ovladač fotoaparátu, filtry DirectDraw a VFW kodeky. Nicméně, začínající hacker není povinen ponořit se do všech těchto údajů, pokud nebude napsat pokročilý backdoor. Stačí, aby se nějaká "krysa" (rat - vzdálený admin nástroj) a mírně upravit. Nástroje pro vzdálenou správu je dnes jen hodně. Kromě vybraných pozůstatků s vxem nebe jsou také zcela právní nástroje, jako Ammyy admin, Litemanager, Luminatesylink, divák týmu nebo radmin. To vše, co je třeba změnit, je v nich konfigurovat automatický příjem požadavků pro vzdálené připojení a skládání hlavního okna. Další případ metod sociálních inženýrství.

Síťová holčička
Síťová holčička

Kód-modifikovaná krysa je načtena obětí podél phishingového spojení nebo se procháze na svém počítači samotným prvním zjištěným otvorem. Jak automatizovat tento proces, viz článek "Gofishish - Frreamvork pro rybolov". Mimochodem, buďte opatrní: Většina odkazů na "programy pro hacking kamery" samy o sobě phishing a může vás vést ke stažení Malvari.

Soukromý uživatel má většinu času, kdy webová kamera je neaktivní. Obvykle jeho začlenění varuje vedení, ale i s takovým výstrahem můžete provádět skryté pozorování. Vzhledem k tomu, že se ukázalo, indikace aktivity WebCam může být zakázána, i když je výkon LED diody a matrice CMOS fyzicky propojena. To již bylo provedeno s webkamer ISIGHT zabudovaných do MacBook. Broker a Chekoui Výzkumníci z Johna Hopkins napsali nástroj Iseeeyou, který běží od jednoduchého uživatele a využívání zranitelnosti Cypress Controller, nahrazuje svůj firmware. Po zahájení oběti Iseeyou získá útočník schopnost zapnout fotoaparát bez vypálení aktivity indikátoru.

Chyby zabezpečení se pravidelně vyskytují v jiných mikrokontrolérech. Prevx Specialist shromáždil celou sbírku takových využívaných a ukázal příklady jejich použití. Téměř veškerá nalezená zranitelnost byla ošetřena 0 dny, ale mezi nimi byly dobře známé, které výrobci prostě nebudou eliminovat.

Způsoby, jak dodat exploits se stává stále více a je stále obtížnější je chytit. Antivirusy často obilí před upravenými soubory PDF, mají přednastavené omezení kontroly velkých souborů a nemohou zkontrolovat šifrované komponenty Malvari. Navíc polymorfismus nebo konstantní boje proti nátěru se stal normou, proto se analýza podpisu dlouho odešla na pozadí. Implementovat Trojan, který otevírá vzdálený přístup k webové kamery, dnes se stalo mimořádně jednoduchým. To je jeden z populární zábavy mezi trolly a skriptů kiddies.

Otočte webovou kameru v pozorovací komoře

Jakákoli webová kamera může být změna na zdání IP kamery, pokud nainstalujete server video dohledu na zařízení připojeném k němu. Na počítačích, mnoho používají staré webkamery pro tyto účely, o něco více nové webové kamery 7 a podobné programy.

Pro smartphony je podobný software - například slané oko. Tento program může uložit video na Cloud Hosting a uvolnění místní paměti smartphonu. Nicméně, v takových programech a osamocených OS, takže webová kamera se podařilo prasknout, často není obtížnější než IP kamery s firmwarem díry.

Webová kamera 7 ukazuje video bez autorizace
Webová kamera 7 ukazuje video bez autorizace

Smartphone jako prostředek pozorování

Nedávno jsou staré smartphony a tablety často upraveny pro domácí video dohled. Nejčastěji dali Android Webcam Server - jednoduchá aplikace, která vysílá video proud s vestavěným fotoaparátem na internetu. Přijímá požadavky na port 8080 a otevírá ovládací panel na stránce s názvem reproduktoru /Remote.html. . Po zasažení, můžete změnit nastavení fotoaparátu a sledovat obrázek přímo v okně prohlížeče (s nebo bez zvuku).

Obvykle takové smartphony ukazují spíše matné obrazy. Je těžko zajímavé, abyste se podívali na spícího psa nebo na auto zaparkované u domu. Server Android Webcam Server a podobné aplikace lze použít jinak. Kromě zadních kamer mají smartphony oba čelní. Proč to nezahrnujeme? Pak uvidíme druhou stranu majitele smartphonu.

Spínač smartphone kamery
Spínač smartphone kamery

Ochrana proti vyvržení

První věc, která přijde na mysl, je většina lidí po demonstraci lehkých hackerských kamer je držet je páskou. Majitelé webkamery s oponou věří, že jejich vykuchovací problém se netýká a marně. Je také opuštěn, protože kromě čočky mají kamery mikrofon.

Antivirové vývojáři a další komplexy ochrany softwaru používají zmatek v terminologii na podporu svých produktů. Vyděsují statistiky kamery hack (což je opravdu působivé, pokud povolíte IP kamery), a oni sami nabízejí řešení pro řízení přístupu k webkamům a technicky omezené.

Ochrana IP kamer může být rozšířena jednoduchými prostředky: Aktualizace firmwaru změnou hesla, port a zakázání výchozích účtů, jakož i zapnutí filtrování IP adres. To však nestačí. Mnoho firmwaru má zmatené chyby, které umožňují přístup bez jakéhokoliv autorizace - například standardní adresou webové stránky s LiveView nebo panelem Nastavení. Když najdete další firmware díry, chci to aktualizovat dálkově!

Nápověda Aktualizovat firmware zranitelný fotoaparát
Nápověda Aktualizovat firmware zranitelný fotoaparát

Hackování webkamery - další věc. Je to vždy horní část ledovce. Obvykle v době, kdy útočník obdržel přístup k němu, se již podařilo snížit na místní disky, ukrást účty pro všechny účty nebo vytvořit počítačovou část botnetu.

Stejný Kaspersky Internet Security zabraňuje neoprávněnému přístupu pouze k video proudu webové kamery. To nebrání Hakwar změnit jeho nastavení nebo zapnout mikrofon. Seznam modelů chráněných nimi je oficiálně omezen na webovou kameru společnosti Microsoft a Logitech. Proto je funkce "ochrana Web Camera Protection" vnímána pouze jako doplněk.

Peeping Sites.

Samostatný problém je útoky spojené s implementací řízení přístupu k fotoaparátu v prohlížečích. Mnoho stránek nabízejí komunikační služby pomocí fotoaparátu, takže přístupové požadavky na něj a jeho vestavěný mikrofon vyskočí v prohlížeči desetkrát denně. Funkce zde je, že web může používat skript, který se otevře pop-pod (další okno na pozadí). Tato dcera okna je dána rodičovskými povoleními. Když zavřete hlavní stránku, mikrofon zůstane na pozadí. Kvůli tomu je možné skript, ve kterém si uživatel myslí, že dokončil konverzaci, a ve skutečnosti to pokračuje, že to bude pokračovat.

Ve většině prohlížečů je povolení neustále udržováno, takže příště navštívíte stránku vidět a slyšet bez varování. To stojí za to častěji zkontrolovat oprávnění webové kamery a jeho mikrofon pro různá místa. V Google Chrome lze to provést na stránce Nastavení. Chrome: // Nastavení / ContentExceptions # Media-Stream . Ve starých verzích Firefoxu byla podobná nastavení na stránce O: Oprávnění a v novém jsou nastaveny samostatně pro každé místo při kliknutí na ikonu (I) Vlevo. Podívejte se více v dokumentaci Mozilla.

Kolik z vás věnovala pozornost tomu, jak moc se objevilo na ulicích dohledových kamer? Jen chodit z domova, aby nedávno pracoval jsem je téměř půl stovky. A stejně jako oni bezpečně se ptali na otázku. Moderní modely.

Stejným způsobem můžete hackovat a přistupovat k dalším dohledovým kamerám, síťovým diskům (NAS), tiskárnám, webovými kamerami a jakýmkoli jiným síťovým zařízením.

Mým úkolem bylo vybrat takový výrobce, který má na jedné straně již dlouho přítomen na ruském trhu, na druhé straně dosud nepřihlédl pozornost bezpečnostních specialistů. Moje volba padla na korejskou společnost Mikrodigital. který produkuje IP kamery.

Webová stránka společnosti nám slibují širokou škálu: "Více než 30 modelů rekordérů, přes 150 modelů videokamery." Vynikající!

Společnost existuje na trhu (včetně ruštiny) déle než dvanáct let, což znamená, že jeho produkty jsou distribuovány. Ukázalo se, že v roce 2011 byla uzavřena smlouva o vybavení více než 30 tisíc ruských autobusových kamer této společnosti.

Za prvé, měl jsem zájem o zařízení série N, jsou docela pokročilé, ale zároveň se ještě nestanou předmětem testování někoho od výzkumných pracovníků. Je čas to opravit! Vybral jsem si model MDC-N4090W, který je určen k použití v interiéru. Podrobné informace o zařízení lze naučit na webových stránkách výrobce.

Obrázky na vyžádání MDC-N4090W
Obrázky na vyžádání MDC-N4090W

Studium komory

Začněte jakákoliv studie železa je nejlepší ze studia dostupné dokumentace.

Otevřete PDF přijatou na webových stránkách Microdigital a zjistěte, že fotoaparát má webové rozhraní s uživateli root (root heslo) a anonymní.

No, protože jsme na webových stránkách společnosti, uchopte aktuální firmware pro fotoaparát. Dlouhodobě nemuselo hledat, je k dispozici v příslušné sekci.

Není však skutečnost, že firmware obsahuje všechny informace nezbytné pro testování, takže to bude význam, pouze pokud dojde k žádnému přístupu k konzole zařízení, nebo pokud je třeba studovat aktualizaci. Proto nebudeme trávit čas a vrátit se k firmwaru později.

Příprava webkamer pro testování

Budeme přistoupit ke studiu hardwarové složky. Chcete-li to udělat, demontovat zařízení (nic složitého, čtyři šrouby kolem obvodu) a získat desku s plošnými spoji.

Vidíme také následující:

  • Paměť S34ML01G100TF100;
  • čip dm368zce;
  • Rozhraní: Čtyři kolíky UART, USB, microSD, Ethernet.

Pins označené jako BLE, nepovažuji, protože se pravděpodobně obrátí na modul Bluetooth. To se o nás nezajímá.

Modul S34ML01G100TF100 je v případě TSOP-48 v případě neajitelné NAND-paměti. Datasheet Snadno Googles. Z toho se dozvíte více o typu těla (NAND08) a velikosti úložiště - 128 MB.

Pro další práci budete muset provést zálohování dat tak, aby v případě "Okimpicing" mohl být fotoaparát vrácen do původního stavu. Pro tento účel je pro to ideální programátor Proman TL86 nebo TL866 s adaptérem NAND08 → DIP48.

Obsah paměti Flash bude uchováván v našem pracovním adresáři. Stejně jako firmware, bude nutné se k němu vrátit pouze v případě, že nepřijde do konzoly správce.

Obrázky na vyžádání TL86
Obrázky na vyžádání TL86

Pro čip DM368zCE, také nekompiloval problémy s dokumentací (PDF). Ukazuje se, že architektura čipu je ruka. Kromě toho můžete dostat z dokumentace, ale nepotřebuje to.

Pojďme projít rozhraními. Z dokumentu je zřejmé, že USB a microSD jsou zapotřebí především pro připojení externích médií k zařízení a používat je jako ukládání. Pro úplnost můžete připojit facedancer21 do zařízení USB-fáze a pomocí nástroje UMAP2Scan, abyste získali seznam podporovaných zařízení.

Kamera bohužel nepodporuje žádné ze zařízení známých nám.

A co uart? Zde je nutné určit, co je každý PIN zodpovědný a co je rychlost přenosu dat. Chcete-li to provést, použijte logický analyzátor logiky Saleae. Pro pohodlí jsem připojil kabeláž, který spojuje zařízení a infračervené žárovky.

PRIX piny pro pohodlí.

Před zapnutím logického analyzátoru připojujeme půdu do rozhraní GND pro připojení k připojení BLE.

Nyní zapněte logický analyzátor a samotný přístroj a uvidíte, co z toho přijde.

Po zapnutí zařízení na čísle borovice 3 (v programu se odpočítávání pochází z nuly a numerického PIN jako 2) jsou přenášeny binární data. Tento PIN rozhraní UART je zodpovědný za přenos dat (TX). Po prohlížení délky jednoho bitu získáme aktuální přenosovou rychlost - 115 200 bitů za sekundu. Se správnými nastaveními můžeme dokonce vidět část textu.

Pina na čísle 1 je konstantní napětí 3 V - proto je navržen tak, aby napájení. PIN Číslo 4 je spojeno s PIN rozhraní GND pro připojení modulu BLE. Tento pin je také "Země". A poslední pin je ponechán na čísle 2, je zodpovědný za přijímání bytů (RX). Nyní máme všechny informace pro komunikaci s fotoaparátem UART. Pro připojení, budu používat Arduino UNO v režimu TTL adaptéru.

Začneme monitorovat port Uart a získat následující.

Po spuštění zařízení je bootloader U-Boot Boot Bootloader načten jako první. Bohužel, na úrovni nakládacího kolíku TX je odpojen v nastavení fotoaparátu, takže můžeme dodržovat výstup ladění. Po určité době je hlavní systém načten, což umožňuje zadat přihlášení a heslo pro přístup k konzole správce. Kořen / kořen páry (podobný tomu, který se používá pro web admin a je uveden v dokumentaci) dokonale přiblížil.

Po obdržení konzoly můžeme prozkoumat všechny pracovní služby. Nezapomeňte, že máme další neprozkoumané rozhraní - Ethernet. Pro studium bude nutné připravit systém monitorování dopravy. Kromě toho je důležité sledovat první síťové připojení.

Musíme začít zachytit provoz najednou, protože některá zařízení se začnou stahovat aktualizace při prvním připojení. Není to skutečnost, že v následujícím čase dostane zachycené komunikace.

Pro zachycení provozu budu používat zařízení LAN Tap Pro.

Nezjistěte však žádnou činnost spojenou s aktualizacemi. Tento průzkum je u konce, a jsme plně připraveni na hledání zranitelností!

Síťová část

Skenujeme porty nástroj NMAP a získáváme seznam otevřených portů.

Pojďme stručně na služby, které jsou k dispozici.

FTP.

Po připojení požaduje přihlášení a heslo. Anonymní vstup je zakázán. Ale pak přišel volba kořen / kořen!

Nyní můžeme zadat libovolný adresář a získat pohodlný způsob, jak hodit soubory do vzdáleného hostitele.

Telnet

Při připojení přes telnet znovu, uživatelské jméno a heslo jednoho z reálných účtů je vyžadováno a pár kořenového / kořenů se již hodí. Vezměte prosím na vědomí, že nyní nepotřebujeme Uart Console, protože vše může být provedeno dálkově telnetem.

Rtsp.

Chcete-li se připojit k RTSP, znovu se musíte přihlásit jako root / root. Odkaz na připojení RTSP: // Root: [email protected]: 554 / Primární .

Web

Po zkoumání zařízení webového serveru fotoaparátu jsem zde učinil.

Server obsahuje skripty na aplikacích PHP a CGI, které komunikují se spustitelnými soubory z adresáře / Usr / lokální / iPSCA / (Především komunikace přichází s Mainproc. ). SQLITE 3 Databáze slouží k ukládání všech nastavení.

Z ní začneme hledat zranitelnosti. Databáze je uložena v /usr/local/ipsca/mipsca.db. . Leží vše - od protokolů systému před nastavením automatického stahování záznamů o fotoaparátu na vzdálený server. Databázová struktura je viditelná na níže uvedeném suti.

Moje pozornost přitahovala uživatelskou tabulku. Je zodpovědná za práci s uživatelskými daty: přihlášení, hesla, oprávnění.

Heslo uživatele je uloženo ve sloupci hesla v ne Šifrovaný formulář, tj. Máte přístup k databázi, útočník může získat heslo správce a testovat jej na další dostupné služby.

Jděte do PHP skriptů. Ve webovém adresáři / root / httpd / hdtocs / web Leží tři skripty: Download.php. , login.php. , Upload.php. .

Soubor login.php. Není obzvláště zajímavé, protože PHP se používá pouze pro konfiguraci komponenty ActiveX, která je nezbytná pro doplňky prohlížeče, které jsou k dispozici video na webu.

Soubor Download.php. Přijímá název názvu souboru ke stažení, zkontroluje jeho příponu a pokud je takový soubor nalezen ve složce Updownload. Odešle v reakci na její obsah.

Skript nekontroluje název souboru, takže pokud se někdo náhle rozhodne dát spustitelný skript v tomto adresáři, pak jeho obsah bude skákat na vyžádání (věnujte pozornost proměnné $ File_type. který bude prázdný v případě neznámé expanze).

Poslední soubor - Upload.php. Také to nebylo bez chyb: Má možnost poslat nejen soubory s rozšířením z bílého seznamu ( .dat a .dat. ), Ale také s prázdnou expanzí.

Extensions Vaitlist je nastavena následovně.

Pokud není hodnota rozšíření prázdná, kontrola se provádí pro rozšíření v poli, která je odvozena od $ mailext . Čárka se používá jako separátor.

Pokud je však rozšíření prázdné, provedení nebude dosahovat této podmínky a kontrola není provedena. Pro provoz je však tato chyba k ničemu.

Ale další náhodně nalezená chyba tohoto skriptu by měl být považován za chybu zabezpečení: Délka názvu souboru neexistuje žádná kontrolka. Zdá se, že velmi vážný problém, ale na začátku programu je skript zahájen na bash.

Vymaže adresář Updownload. Od dříve stažených souborů tam a v tlumočníku Bash, který je součástí BusyBoxu, je omezen na délku názvu souboru v 256 znakech. Ukazuje se, že skript nebude moci odstranit soubory, jejichž názvy jsou delší než tato hodnota.

Tak jak se máš Upload.php. Neexistuje žádná autorizace, každý uživatel si může stáhnout, kolik souborů s názvem delší než 256 znaků, a to vyplní celou paměť zařízení. Jinými slovy, ODMÍTNUTÍ SLUŽBY .

Příklad stahování souboru.

A přijímání seznamu souborů v adresáři / Updownload / Přes konzolu bash.

Na tom můžeme dokončit studium skriptů na PHP a přejdeme do největší části studijních aplikací - CGI.

CGI aplikace na IP kamerách reagují téměř pro všechny akce v webovém panelu administrátora, počínaje autorizací a končící aktualizací zařízení.

Sdílím popis práce Jak hack web komora Chcete-li otestovat "pouhé oko" (chyba zabezpečení, naleznete, které nemusíte obrátit spustitelné soubory) a skutečný návrat z těchto většiny binerů.

Při testování "nahého oka" byly dvě zranitelnosti. První vám umožňuje provádět útoky padělaných dotazů (to znamená, CSRF). Jeho podstatou spočívá ve skutečnosti, že můžete aplikovat sociální inženýrství a učinit správce přepnout na škodlivý odkaz. To umožňuje provádět téměř libovolný příkaz z administrátorního rozhraní. Můžete například tento odkaz učinit:

/ WebParam? User & Action = Set & Param = Add & ID = Tester & Pass = CGFZC3DVCMQ = & Organizace = 0 & T = 1552491782708 

Vytvoří uživatelský test s heslem hesla.

Když jsem studoval provoz v Burp Suite, nemohl jsem najít odpověď serveru na dlouhou dobu, kde je prohlížeč odeslán Cookie s údaji o autorizaci ( Uživatelské jméno, auth a hesla ). Ukázalo se, že jsem hledal marně: Tato data jsou nastavena na straně klienta prostřednictvím kódu na JavaScriptu v souboru /inc/js/ui.js. .

To znamená, že prohlížeč nejprve provede požadavek na kontrolu přihlášení a hesla, a pokud je výsledek pozitivní, uloží hodnoty přihlašovacího, hesla a oprávnění v příslušných cookies. A pak se tyto soubory cookie používají při odesílání požadavků na příkaz, například při vytváření nového uživatele.

To se také zdá, že druhá chyba zabezpečení, která umožňuje pochopit, jak prasknout webovou komoru: I když neposíláme heslo Cookie, server bude stále úspěšně zpracovávat naši žádost!

To je, že je dostačující poznat admin Přihlášení (což je výchozí - root) obejít autorizaci a učinit jakékoli výzvy dostupné správci v administrativní webové konzole fotoaparátu! A našli jsme to, aniž bychom studovali aplikační kód. Podívejme se, co bude v samotném kódu.

Studium binárních aplikací

Pro zkoumání spustitelných souborů byly požadovány některé přípravy. A to:

  • Instalace staticky zkompilovaného Debugger GDB od veřejných úložišť na GitHub;
  • Instalace karty microSD pomocí systému souborů VFAT (což vám umožňuje získat další místo).

Proces studia kompilovaných aplikací je takový.

  1. Studium aplikace v IDA Pro.
  2. Pokud je to nutné, ladění aplikací v GDB na samotném fotoaparátu přes telnet. Mimochodem, protože aplikace je multi-závitová, musela jsem zkontrolovat požadované ID procesu pokaždé k interakci se specifickým proudem (vlákno je vytvořeno před zpracováním požadavku).
  3. Psaní důkazního konceptu pro prokázání zranitelnosti.

Téměř všechny požadavky na velitelství šly na adresu / WebParams. . Po studiu nastavení httpd, které jsou uloženy v souboru /usr/local/httpd/conf/httpd.conf. Definujte, že všechny požadavky / WebParam. Přesměrován na spustitelný soubor FCGI na cestě /usr/local/httpd/fcgi/webparams.fcgi. .

A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!

Jedná se o spustitelný soubor pro 32bitové rameno. Rozhodl jsem se soustředit na to.

Arbitrary FTP příkazy

Fotoaparát může odeslat položky do vzdálené sítě FTP serveru. Konfigurace konfigurace připojení je samostatný webový formulář.

A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!

Dále můžete kliknout na tlačítko Test a zkontrolovat připojení. Funkce bude způsobena 0xaeeb0. . Pro pohodlí budeme studovat funkci pseudokóně získaná za použití hex-paprsky dekompileru.

  1. Vytvoření připojení.

    A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!
  2. Autorizace na serveru FTP.

  3. Změňte aktuální adresář s hodnotou přenášenou argumentem.

  4. Vytvoření dočasného souboru.

Bezpečnostní problém byl nalezen již ve třetím odstavci. Funkce Ftp_cwd. posunutí 0xA9F0. Nezkontroluje přítomnost v dráhy řetězců nesprávných znaků, jako je přenos řádku.

To vám umožní odesílat libovolné příkazy FTP - Přidat do přidání bajtů r V hodnotě adresáře pro stahování souborů. Tak jsme našli SSRR.

Můžete například provést požadavek na FTP serveru fotoaparátu a přidat příkaz k němu, který vytvoří adresář / TMP / 123 (Dostat proměnná Uploadpath Zodpovědný za cestu k požadovanému adresáři).

A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!

Jít na b. / Tmp / Na fotoaparátu a zobrazit vytvořenou složku 123. .

Cesta Traversal a kontrola dostupnosti souborů

Následující webový server je funkcí webového serveru - Synchronizace hodin pomocí protokolu NTP.

Změna parametrů odpovídá funkci Shift 0x12564. . V zásadě jeho práce nebudeme v zásadě nehodnotit, věnujeme pouze variabilní Tz. (Časové pásmo).

  1. Prvních 32 bytů Get-parametr Tz. Do proměnné get_tz_32b. .

  2. Hodnota je konaten metrem do adresáře, kde jsou uložena nastavení časového pásma a přítomnost takového adresáře (nebo souboru) je zaškrtnuto v systému souborů zařízení.

  3. Pokud je to úspěšné, různé akce jdou na provedení, z nichž potřebujete čas. Například požadavky na databázi.

Pokud spojíte všechny tři body, uvádí se, že můžeme jen manipulovat s úplnou adresou adresáře (cesty Traversal), ale také definovat odpověď ze serveru. Přítomnost souboru v systému souborů. Chcete-li se ujistit, že odešlete požadavek, který zkontroluje, zda soubor existuje / etc / passwd .

A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!

Podívejme se, co se stane, pokud není soubor.

SQL Injekce v webové kameru

Jděte do závažnějších zranitelností. Fotoaparát Configy jsou uloženy v databázi SQLITE 3 a téměř všechny akce na webovém serveru vedou k interakci s ním. Ukázalo se, že téměř všechny požadavky na databázi s parametry řetězce mohou projít nesprávně formátovaným vstupem. A to, jak byste mohli odhadnout, SQL Injekce! Například Jak hackovat web Fotoaparát Budeme analyzovat jeden z zranitelných formulářů - forma úpravy nastavení DNS.

A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!

Při editaci těchto parametrů jsou na server odeslány dvě požadavky - požadavek na úpravu informací a požadavku na příjem aktuální nastavení.

Příklad žádosti o modifikaci informací.

A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!

Zpracování takového požadavku je funkce směny 0x18374. . Na začátku je dotazy čtení (až 32 bytů) a zkontrolujte, zda jsou vyplněny.

Další - funkce volání Pás. který odstraňuje "prostor" symboly a tabulaci na začátku a na konci řádků.

Získané řádky jdou do funkce, která dělá požadavek SQL Aktualizace. Do databáze SQLITE 3.

Problém je, že při přenosu řetězců není použito % Q. (Bezpečná volba) a % S. Ve spojení s nimiž můžeme jít za řádek a přidat instrukce SQL do dotazu (mimochodem, pokud je odeslán parametr celé číslo, je nejlepší použít % D. ).

Níže je příkladem provozu, jak hackovat webovou komoru.

Během zpracování tohoto dotazu je vytvořen následující příkaz SQL.

Aktualizace sítě SET DDNSUSAGE = 1, DDNSHOSTNAME = '', DDNSHOSTNAME = '', DDNSNAME = (SELECT / * ', DDNSNAME =' * / Heslo z / * ', ddnsusername =' * / / uživatelský limit 1) - ', ddnspassword =' ​​** * ' 

Tento požadavek zaznamenává heslo v otevřeném textu v poli v poli. Ddnsname. první účet z tabulky Uživatel. . Zbývá požádat aktuální nastavení DDNS. .

V důsledku toho jsme dostali hodnotu prvního uživatelského hesla z tabulky uživatele - v našem případě kořen / kořen. . Pokud se domníváme, že před tím jsme našli způsob, jak by obejít autorizaci, to se ukázalo, heslo administrátora se může naučit jakýkoliv neoprávněný uživatel.

Podobný problém lze pozorovat v 25 různých parametrech rozptýlených po celém webovém serveru (část parametrů je nutné předem zakódovat v základně64).

Přetečení zásobníku

Když jsem vyšel parametry podléhající útokům typu SQL injekce, moje pozornost přitahovala funkci, která zpracovává proměnnou Akce. posunutí 0x155d0. . Začátek funkce Pseudocode je na snímku obrazovky.

Na 78. řádku způsobuje funkci Get_val. . Jako argument trvá lineární jméno LARGIN a vrátí hodnotu řetězce této proměnné.

Další se nazývá funkce Strcat. Která přebírá vstupní dva ukazatele ke strunům a zaznamenává výsledek zřetězení těchto dvou řádků k prvnímu ukazatele. Problém je v tom, že funkce Strcat. Může způsobit chybu přetečení vyrovnávací paměti. K chybě dochází, za předpokladu, že přidělená paměť v zásobníku pro první proměnnou nebude stačit k ukládání výsledku přidávání dvou řádků a dojde ke zásobníku.

První argument funkce byl vyhlášen na 53. řádku.

Pro tuto linii jsou zvýrazněny čtyři bajty a pak je v první buňce umístěna nulový bajt, který indikuje jeho konec.

Ukazuje se, že zásobník je nutný k přetečení v argumentech funkcí. Strcat. Poslat dva řádky. Pak bude délka druhého řetězce více než tři bajty (čtvrtá bajtová nula a je automaticky nastavena).

Jak zaseknout webkameru - jít do fáze provozu nalezené zranitelnosti jako hackování webkamery. Chcete-li začít, zkontrolujte, která ochrana je povolena od spustitelného souboru.

Vlajka NX je zakázána, což znamená, že můžete provést kód umístěný v libovolné oblasti paměti - včetně toho, který budeme umístit v procesu práce.

Zkontrolujeme také, zda je technologie technologie randomizačních technologií zahrnuta v systému.

Vlajka 1To znamená, že adresa zásobníku bude náhodný pokaždé. Ale zpočátku druhá funkce argumentu Strcat. (To znamená, že argument akce s variabilními akcimi) je napsán do parta, a proto ji můžeme použít.

Při ladění programu odmítl, že návratová adresa funkce, která způsobuje Strcat. Uloženy s posunem v 52 bajtech.

Můžete se ujistit, že můžete odeslat následující požadavek.

Při ladění procesu spustitelného souboru Webparam.fcgi. Dostáváme chybu programu, která se snaží jít na adresu Bbbb. .

Nyní zůstane přidat spustitelný kód (kód shell) po návratové adrese a přepsat návratovou adresu na adresu našeho škodlivého kódu, který je uložen na haldě. Příklad používá spustitelný kód, který otevírá port 10240. A umožňuje přístup k příkazovému shell bez autorizace (BIND Shell).

Žádost o přepsání návratové adresy na adresu kódu Shell (0x00058248)
Žádost o přepsání návratové adresy na adresu kódu Shell (0x00058248)

Kontrola síťové aktivity v zařízení.

Proces 1263 programů Webparam.fcgi. Začal poslouchat port 10240 na všech rozhraních. Připojit se k němu NETCAT. .

Shell je k dispozici s uživatelskými privilegiemi nikdo.

Podobný problém přetečení a proměnné vyrovnávací paměti Params. . Způsob provozu se neliší od popsaného, ​​takže se na to nezastavíme.

Substituční souborový firmware

Jedním z nejoblíbenějších problémů zařízení IOT je nedostatek podpisu ze souboru firmwaru. Samozřejmě nechodila kolem této komory. A jak s tím hackovat webovou kameru? Všechno je jednoduché: můžeme přidat váš kód do firmwaru přístroje, a tím infikovat, a tak, aby bylo možné zotavení možné pouze v případě, že existuje paměťová výpis, ale je to (a nezbytné dovednosti) daleko od jakéhokoli vlastníka.

Správci zařízení jsou k dispozici rozhraní pro aktualizaci firmwaru (v dolní části stránky).

Je na čase si vzpomenout na soubor firmwaru, který jsme stáhli z oficiálních stránek na samém počátku článku.

Tento .tar, ve kterém soubory leží PackageInfo.txt. и UpdatePackage_6400.0.8.5.bin. . Druhý, zase se ukázal být archivem.

Po rozbalení jsme použili následující hierarchii souborů.

Ředitelé uložili všechny stejné soubory jako v systému souborů fotoaparátu. To znamená, že můžeme nahradit jeden z nich, zabalit firmware a poslat jako aktualizaci. Ale musíte se podívat do souboru PackageInfo.txt. K dispozici po prvním rozhlasu.

Na osmém řádku označuje kontrolní součet souboru .bin. To znamená, že toto pole bude také třeba editovat při odesílání vlastního firmwaru, jinak fotoaparát zváží poškozený soubor a aktualizační systém jej ignoruje. Tato chyba zabezpečení lze připsat typu RCE - vzdálené výkonnosti libovolných příkazů systému.

Jak zaseknout webovou kameru se zvýšením oprávnění

Konečně, další zranitelnost stejného typu, ale již se zvyšujícími se oprávněními kořen! Pokud vložíte kartu microSD do fotoaparátu, pak z webového rozhraní můžete odstranit soubory z ní.

Když odstraníte soubor, prohlížeč odešle takový požadavek přes http.

Pro zpracování požadavku na straně serveru, všechna stejná aplikace reaguje Webparam.fcgi. Ale v tomto případě jej přenáší do jiného programu - Mainproc. . To je také binární aplikace.

Studium Mainproc. Zjistil jsem, že se dostane proměnná Název souboru. v kombinaci s řetězcem a přenášen do funkce Systém. bez filtrace. A to znamená, že můžete vykonávat libovolný kód jménem uživatele, který spuštěn Mainproc. , to je kořen.

Prof-of-concept: Vytvořte soubor /tmp/test.txt. s řetězcem Hacking .

A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!
A teď si představte, co může vést k tomu, že útočník je profesionálem jeho podnikání. Všechny výsledky získané pomocí botů mohou být provedeny na jeho základně a dále s pomocí spuštění hrubé síly ve slovníku. Věřte, že výsledek úspěšných útoků bude desetkrát vyšší!

V kombinaci s oprávněním bypassu tato chyba umožňuje útočníkovi získat kontrolu nad libovolnou kamerou s otevřeným webovým rozhraním. A je pravděpodobné, že ho použije pro další útoky.

Jak zaseknout webovou kameru - výsledky

Během studie bylo objeveno více než deset různých, včetně kritických zranitelností mikrodigitálních IP kamer. Plný seznam dvanácti CVE můžete najít odkaz.

Důležitým bodem je, že soubor firmwaru poskytnutý výrobcem na webu, společný pro všech šesti IP kamer série N. a s největší pravděpodobností je součástí nalezených zranitelností přítomny v jiných mikrodigních zařízeních, která, jak je uvedeno na začátku článku, "Více než 150 modelů"!

Za zmínku stojí také, že na pozitivním hacku Dny 8 konference byla soutěž o hacking IP kamer - Cambreaker. Mezi experimentální byl uveden a tento model. Jedním z vítězů soutěže byl Ivan Anisena, která se ukázala, v loňském roce našel zranitelnost implementace arbitrary SQL dotazů a s jeho pomocnými oprávněním v této komoře.

Je zde spalovací otázka: Jak chránit obvod z vetřelců, pokud je v něm podobná kamera? Pro zajištění bezpečnosti potřebujete:

  • Nainstalujte fotoaparát fyzicky nepřístupným útočníkovi;
  • pečlivě prozkoumat dokumentaci;
  • Zakázat nevyžádané služby, jako je FTP;
  • Změnit všechna hesla a nejlépe, uživatelská jména zařízení;
  • Zavřít na straně brány (nejčastěji je směrovač směrovačem) přesměrování portů do IP kamery.

Stejný seznam doporučení lze vést při nastavování jakýchkoli jiných inteligentních zařízení.

Kliknutím hodnotíte tento příspěvek!

[Celkový: 1Průměrný: 5]

IP. Fotoaparát - připojení a zobrazení

Nejnovější program z archivu IVMS-4200 (v2.8.2.2_ml) se používá k zobrazení webkamer. Dále byste jej měli nainstalovat do počítače a spustit.

Po spuštění přejděte na kartu Ovládací panely - "Správa zařízení" - "Add". Teď, když IP kamera fungovala správně vyplnit:

  • Pseudonym - jakékoli jméno;
  • Adresa - IP adresa komory;
  • Přístav - dovolená bez změny: 8000;
  • Uživatel - Přihlášení z IP kamery
  • Heslo - heslo z IP kamery

Kde přijmout adresu, přihlášení a heslo, viz obrázky níže. Po stisknutí kliknutí na tlačítko: "Přidat". Přejděte na kartu "Ovládací panely" - "Základní Rakurs".

Tak, že se vám to nestane, a váš systém sledování videa se nezapustil - začít pochopit tento problém, předpokládáme odpovědně a zajišťujeme bezpečnost všech vašich síťových zařízení.

Pokud se vše provádí správně, bude hacknut IP kamera v rozhraní IVMS-4200. V případě, že na obrazovce není nic, vyzkoušejte následující adresu IP kamery z programu Scener Scan.

Fotografie ↓.

Fanoušci filmu "Jedenáct přátel Owen" pravděpodobně zjistili rám, který jsme se rozhodli ilustrovat tento článek. Okamžik, kdy strmé kluci dovedně nahradil analogový signál kasinového video dohledu kamer, posadil se v myslích mnoha. Někteří se někdy snaží obrátit v reálném životě.

Technický redaktor společnosti Rucam-Video.

Technologie se změnily, analog je preferován IP kamerami, jejichž hacking metody budou podrobně popsány níže.

Pokud nejste paranoidní, neznamená to, že vás nesledujete

Většina lidí, kteří se zabývají hackingem, udělá to pro zábavu nebo získat kus slávy na internetu. Používají známé "jamky" v systémech zabezpečení komor a rozloží, ve svém názoru, legrační videa na populární internetové zdroje. Youtube je jen chisit

Podobná videa

.

Budeme zvažovat vážnější důsledky zranitelnosti, a to, když Cracker nevyvolá sebe a jeho pronikání do systému. Takový útok je obvykle pečlivě naplánován předem, týden, nebo dokonce měsíc před hackováním.

Stejně jako v našem příkladu, "jedenáct přátel Owen", bude to o změnu toku v systémech sledování videa, prostě ne analogový, ale digitální signál, a to proudem RTSP.

Vzhledem k tomu, že veškeré informace uvedené v tomto článku je informativní v přírodě a je primárně zaměřena na likvidující bezpečnostní chyby při vytváření systému sledování videa, nedoporučujeme používat chybu zabezpečení, která je dále zvažována. Proto bude členění samotné sítě videoprojektů považováno za povrchově výjimečné a popsané metody zahrnují otevřený přístup k síti podnikové nebo soukromé osoby. Nezapomeňte, že neoprávněný přístup k datům může být stíhán.

Zkušenosti naší společnosti ukazuje, že téma je velmi důležité, protože ve fázi uvedení do provozu systému video dohledu, mnoho lidí spojuje fotoaparáty do svého systému RTSP odkazy. Buď ušetřit čas, a to buď nevědomostí, nebo z důvěry, že je to nutné, mnozí ani nemyslí na změnu hesel nebo zjistit, která nastavení zabezpečení podporuje jejich fotoaparát.

Mimochodem, RTSP (Real Time Streaming Protocol) je protokol, který vám umožní řídit streamování videa v reálném čase. Potřebujeme vědět o tom jen to, že s pomocí RTSP odkazů vyzvedneme video stream z fotoaparátu.

Konečně jsme

Postupy

, totiž plán, pro který budeme jednat:

1. Přijetí odkazů RTSP pro fotoaparát, tok, ze kterého chceme nahradit.

2. Příprava video souboru pro následné vysílání.

3. Vysílání zaznamenaného souboru.

4. Ochrana proti substituci sekundárního průtoku.

Získání rtsp flow uri

Chcete-li nahradit signál z fotoaparátu, nejprve je třeba najít video proud, který potřebujeme. To bude vyžadovat odkaz na něj pomocí protokolu RTSP. Fotoaparát obvykle přenáší více snímků (vysoké a nízké rozlišení). První slouží k záznamu a druhý je vysílat na obrazovkách video dohledu. Minimální rozlišení (nejčastěji 320 na 240 pixelů) snižuje zatížení zařízení. Pro každý proud RTSP se odkaz často liší v jedné číslice v klíči.

Různé kamery mohou mít různé odkazy RTSP, ale obecný pohled je přibližně následující:

RTSP: // [Přihlášení: Heslo @] IP adresa: RTSP port [/ klíč]

.

Dekódování Další:

  • Přihlášení a heslo jsou použity pro přístup k komoře (nemusí být);
  • Pokud odkaz specifikuje přihlašovací jméno a heslo, je @ symbol specifikován pro oddělení adresy autorizace a IP;
  • RTSP port, pro který jsou vysílány příkazy Streaming Video Control, výchozí hodnota je 554;
  • Klíčem je jedinečná část reference RTSP, která se může lišit v závislosti na modelu výrobce a kamery, například:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - místo "1" označuje číslo toku;

/ Live / CH00_0 00 - číslo kanálu, 0 - číslo průtoku;

/ Channel1 - namísto "1" označuje číslo průtoku.

Jak zjistit odkaz RTSP bez přístupu k fotoaparátu?

и

Jak zjistit odkaz RTSP bez přístupu k fotoaparátu?

.

Poněkud jednoduché způsoby:

1. Najděte odkaz na webových stránkách výrobce fotoaparátu.

2. Vyhledávání na internetových stránkách, kde odkazy pro různé modely kamery jsou uvedeny příklady těchto míst.

 
 
 

.

Nahrávání toku RTSP do souboru
Když máme potřebné odkazy RTSP, musíte nahrávat video vysílání, trvající za pár hodin. Nezapomeňte, že se dvěma způsoby používají v moderních systémech, takže musíte psát obě potoky současně. 
Technický redaktor společnosti Rucam-Video.

Záznam video proudu na protokolu RTSP lze použít různé software. Zvažte nejoblíbenější z nich:

FFMPEG, Gstreamer a VLC
1. Záznamový tok přes FFMPEG 
$ MAN FFMPEGNAS Zájemce: - VCodec kopírování - kopírování videa do souboru; - Acodec kopírování - kopírování zvuku do souboru; - RTSP_TRANSPORT TCP - výběru metody přenosu průtoku; - R 25 - Instalace rychlosti rámu za sekundu; - START_AT_ZERO - kopírovat časová razítka od 00: 00: 00: 000 Zasíláme náš RTSP odkaz a prostřednictvím kopie označte cestu a název souboru, na který se vrátí do události FFMPEG -I RTSP: //192.168.1.77: 554 / SNL / Live / 1/1-copy -Start_at_zero -rtsp_transport tcp -r 25 -vcodec copy -Codec kopie /home/line/example/1.avi
Začal začal soubor. 
Technický redaktor společnosti Rucam-Video.

2. Záznam přes VLC

Seznámit se s množstvím příkazů, které nám přehrávač VLC-Media nabízí pomocí příkazu příkazu $ vlc -h: - Sout = # soubor {path} - Určete soubor, ve kterém chcete kopírovat video; - rtsp-tcp - dostat RTSP TCP; - RTSP-Frame-Buffer-Velikost = 1000 - vyrovnávací paměť tak, aby video se nevrátil při hraní; - H264-FPS = 25 - Doplněk na 25 snímcích. Dáme naše data a spustit $ CVLC RTSP: / /192.168.1.77: 554 / SNL / Live / 1/1 --RTSP-TCP -RTSP-frame-frame-fufer = 1000 --H264-fps = 25: Sout = # soubor {dst = / home / line / Příklad / 1.avi}. Otevře se okno VLC a záznam se spustí, když zavřete okno záznamu.

3. Záznam přes gstreamer

Informace o práci s Gstreamerem lze nalézt <a href="htttppps://gstreamer.freedesktop.org/documentation/plugins.html"> zde </a> .- rtspsrc umístění = "rtsp: //192.168.1.91: 554 / Cam / realMonitor? Channel = 1 & subtyp = 0 & Unicast = true & Proto = Onvif "- Určete RTSP proud jako zdroj dat. - RTPH264DEPAY - v RTSP Video dodává s malými kousky (RTP balíčky), přes RTPH264DEPAY budeme Přijímat video z těchto tašek .- H264PARSE - Jak je vidět z názvu, Parsim H.264 vlákno. - Avimux - Sbírejte proud v AVI, můžete také použít MP4mux nebo matroskamux (MKV) .- Umístění klávesy klávesy = 1.avi - Určete soubor, na který bude spuštění videa.GST uložen -1.0 -v rtspsrc umístění = "rtsp: //192.168.1.91: 554 / cam / realMonitor? kanál = 1 a subtyp = 0 & Unicast = true & Proto = Onvif "! RTPH264DEPAY! H264PARSE! MP4mux! Umístění souborů odkazu = 1.mp4

RTSP Stream vysílání ze souboru

Je čas začít vysílat nahraný soubor ve formátu RTSP. K tomu použijeme všechny stejné programy v sekci výše.

1. Chcete-li vysílat video stream z fotoaparátu pomocí FFMPEG, musíte použít FFServer. Jeho popis lze nalézt

tady
. Pro nastavení přenosových parametrů je nutné 
Technický redaktor společnosti Rucam-Video.

Vyplňte soubor.

ffserver.conf.
Ffserver. 

FFSERVER.CONFRTSPORT soubor - Nastavení čísla portu RTSP, podle kterého vysílání bude jít. <Stream SNL / Live / 1/1> - po streamu, nastavte požadovaný klíč. Formát RTP - Formát přenosu. Soubor "/ Home / Line / Příklad / 1 .AVI "- RTSP_TRANSPORT TCP - Určete cestu k souboru, který chcete vysílat, a klíčem pro přenos přes tcp.noaudio - neprochází zvuk. FFSERVER.CONFRTSPPORT 554 <Stream SNL / Live / 1/1> Formát RTPFile "/ Home / Line / Příklad / 1.avi" -rtsp_transport tcpnoaudio </ stream> další, spustit% ffserver -f ffserver.conf.

2. Nyní použijte přehrávač Media VLC. Navzdory tomu, že je to nejjednodušší způsob, bohužel, VLC může vysílat proud pouze prostřednictvím protokolu UDP.
VLC Media Player. 

Příkaz pro spuštění proudu RTSP: - SOUT = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} - Nastavení odkazu, na kterém dojde k vysílání. - Pokud je to nutné, Opakované přehrávání videa soubor.vlc /Home/line/example/1.avi-sout = # rtp {sdp = rtsp: //192.168.1.232: 554 / snl / live / 1/1} -repeat

3. Konečně pomocí GST-serveru.

GST-Server.

Chcete-li začít, je nutné instalovat. $ Sudo apt-get Install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.3.3.tar .xz / GST -RTSP-Server-1.8.3 $ Sudo APT Instalace GTK-DOC-Tools / GST-RTSP-Server-1.8.3 $ sudo apt-get Instalace libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1,8 .3 $ Proveďte nyní Můžeme změnit soubor / gst-rtsp-Server-1.8.3/examples/test-launch.catut. Můžete změnit port RTSP, který je používán ve výchozím nastavení # Definice Default_rtsp_Port "8554" a klíč v linkgst_rtsp_mount_points_add_factory (montáže, "/ test", továrně). Po uvedení našich hodnot do činění. Nyní spusťte soubor test-spuštění klávesami. - RTSPSRC Umístění = "/ Home / Line / Příklad / 1 .avi "- cesta k souboru, který bude přehrávat .- H264 Encoder - kódovaný v H.264.- RTPH264PAY NAME = PAY0 PT = 96 - Rozdělujeme náš proud na kusy. Příklady $ ./test-launch "(RTSPSRC Umístění =" / Home / Line / Elektr / 1.avi "! X264cen! RTPH264PAY Jméno = pay0 pt = 96)"

Zaznamenaný soubor je vysílán ve formátu RTSP, po kterém vyřešíme výzvu k výstupu komory. Níže jsou uvedeny několik možností, které se liší v závislosti na objektu, který chceme zaútočit. Ve skutečnosti jsou způsoby mnohem více, zvažte pouze nejzákladnější. První věc, kterou potřebujeme, je dostat se do sítě, kterou potřebujete.

Pokud je objekt velký geograficky velký, je často možné přiblížit některým fotoaparátům fyzicky a dokonce se pokusit najít spínací zařízení, ke kterému je fotoaparát připojen.

Pokud je objekt malý, můžete se pokusit zadat síť přes Wi-Fi a skenovat jej například pomocí aplikace NMAP.

Také, pokud dojde k fyzickému přístupu k fotoaparátu, je možné pomocí jedním stránkového balíčku, aby se přestávka v několika fázích:

1) Povolit nahrávání Wireshark;

2) krátce vypněte drát z fotoaparátu a připojte jej na jednu stránku;

3) Vraťte kabel na místo;

4) Prozkoumejte přijaté protokoly.

Nebo pokud je přístup k síti, můžete použít klasickou metodu substituce:

- Použití stojanu Arpspoof mezi kamerou a serverem;

- pomocí IP_FORWARD k předávání požadavků z serveru video dohledu do IP kamery a naopak;

- Použijte Iptables pro přesměrování všech požadavků na port RTSP do serveru pro sledování videa ne z kamery a z našeho vozu.

Ochrana kamer videoprojektů z hackingu

Pro ochranu proti substituci toku postupem popsaného výše, můžete použít několik způsobů:

Jak zjistit odkaz RTSP bez přístupu k fotoaparátu?

.

1. Integrace kamer

Největší ochrana poskytuje integraci fotoaparátu do softwarového produktu. Zkontrolujte, zda je fotoaparát integrován

Systém dohledu "Linka"

, umět

Pokud se váš fotoaparát nebo výrobce neukázal, aby byl v seznamu, můžete kontaktovat

v technické podpoře

S požadavkem na integraci modelu IP kamery používáte.

2. Aktualizujte firmware

Je nutné neustále udržovat firmware komor aktuální, protože používání aktualizací, vývojáři opravují různé zranitelnosti a tím zvýší stabilitu kamer.

3. Změna standardních přihlášení a hesel

První věc, která dělá útočníkovi, se pokusí použít standardní přihlášení a heslo fotoaparátu. Jsou uvedeny v návodu k obsluze, takže je zjistíte, že nebudou obtížné. Proto vždy používejte jedinečné přihlášení a heslo.

4. Povolit povinné povolení

Tato funkce je přítomna v mnoha moderních komorách, ale bohužel ne všichni uživatelé o ní vědí. Pokud tuto možnost zakážete, fotoaparát nebude mít žádost o autorizaci při připojení k němu, což ji bude ohroženo hackováním. Stojí za zmínku, že existují duální autorizační kamery pro přístup HTTP a přístup přes protokol OnVif. Také v některých fotoaparátech je samostatné nastavení, které požádáte o povolení při připojení k přímému odkazu RTSP.

5. Filtr IP adresy

Pokud fotoaparát podporuje funkci tzv. Bílého seznamu, je lepší ji zanedbávat. S ním je určena IP adresou, ze které se můžete připojit k fotoaparátu. Musí to být adresa serveru, na kterou je fotoaparát připojen a v případě potřeby druhá IP adresa pracoviště, ze kterého je nastavení provedeno. Ale to není nejspolehlivější metoda, protože útočník při změně zařízení může použít stejnou adresu IP. Proto je nejlepší použít tuto možnost spolu se zbytkem doporučení.

6. Ochrana sítě

Musíte správně nakonfigurovat spínací zařízení. Nyní většina přepínačů podporuje ochranu před spoofing ARP - Ujistěte se, že jej použijte.

7. Síťová separace

Tato položka by měla věnovat zvláštní pozornost této položky, protože hraje velkou roli v bezpečí vašeho systému. Divize sítě podniku a video dohledu vás bude chránit před vetřelci nebo dokonce od svých vlastních zaměstnanců, kteří mají přístup ke společné síti a chtějí vás zaseknout.

8. Povolení nabídky OSD Musíte povolit nabídku OSD s aktuálním časem a datem na fotoaparátu, abyste mohli vždy zkontrolovat relevanci obrazu. To je dobrý způsob, jak chránit přesně od nahrazení videa objednávky, protože OSD je superponován na všech videech, které jsou spuštěny ze specifické kamery. I když útočník vstoupí do RTSP proudu, bude substituce patrné z důvodu údajů, které zůstanou na snímcích videa.

Bohužel mnozí útočníci se naučili rychle zjistit a využít zranitelnosti v systémech IP video dohledu. Chcete-li zajistit síť, je nutné se seznámit s metodami ochrany popsané v tomto článku. Použijte dostatečné množství uvedení do provozu systému a zejména správně upravující všechny své složky. Takže můžete poskytovat sítě Maximální bezpečnost od hackingu. -Na závěr doporučujeme sdílet v komentářích, jak byste přišel chránit síť sledování videa z hackingu? Jaké metody útoku považujete za nejnebezpečnější? -Trochu teorie, pak praxe ....

Téměř všechny moderní digitální video dohledové kamery jsou postaveny na operačním systému Linux, který je silně oříznut a má pouze nejpotřebnější pro práci. Samotný operační systém Linux je volný, velmi spolehlivý a odolný vůči vnějším vlivům a hackům, takže výrobce a vytvoří videorekordéry, video server, video dohledové kamery, NAS a další inteligentní gadgety na svém základě. -Pod "Hacking Video Surveillance Camera" pochopí přijetí přístupu pod správcem. -Přístup lze získat na: -Grafické webové rozhraní fotoaparát. Po získání tohoto přístupu může útočník zobrazit video, pokud existuje mikrofon, slyšet, co se děje, a pokud je obousměrný audit (mikrofon a reproduktor), dialog s obětí. Všechna nastavení, která má zařízení, je také k dispozici.

SSH operační systém nebo jiný jiný protokol. Máte přístup, obdržíte příkazový řádek. Taková chyba zabezpečení byla použita s rozsáhlými útoky DDOS s hackery s hacknutými kamerami, stejně jako výpočetní techniku ​​videosledující síle pro důlní kryptocurrency.

Zvažte slabiny těchto zařízení.

Lidský faktor. Zařízení má standardní nastavení: Standardní přihlášení a heslo. Po instalaci zařízení je nutné jej změnit.

Otázky, Komentáře a návrhy Napište: Samohvalov@rucam-video.ru  

Nekompetence specialistů, kteří byli zapojeni do instalace a konfigurace videokamer. Musíte pochopit, jak je systém postaven, když používáte externí IP adresu, je nutné spolehlivě chránit zařízení, které vypadá ven (Internet). Správná pozornost věnovat ochranu Wi-Fi routeru, který se používá téměř všude tam, kde je internet.

Použití standardního nebo slabého (méně než 8 znaků hesla). Pro hackování se obvykle používají útoky brutforů ve slovníku (metoda inicrace), která obsahuje všechna standardní hesla: admin, 888888, 123456, 12345 S.T.

Pro ochranu vlastníků, výrobce vstoupí do dalších bezpečnostních opatření, například pro HIKVIZE na všech nových zařízeních, aktivace nutná aktivace, která nutí vlastník nastavit heslo v souladu s požadavkem na bezpečnost: kapitál a malá písmena, čísla a limity minimální délka. Existuje mnoho hackingových metod, zvažte jeden z nejjednodušších, pomocí vyhledávače Stodanu. Vyhledávač neustále prohledá internet a shromažďuje databázi na zařízení, která odpovídala na své požadavky: Jedná se o rekordéry, kamery pro sledování videa, směrovače, brány firewall, tj. Všechny síťová zařízení, která se dívají do celosvětové sítě. Pokusme se k přístupu k těmto zařízením, které mají výchozí (standardní) hesla. Jít do praxe. Vloupání do! Jdeme na stránku: https://www.shodan.io Bez registrace budeme omezeni počtem žádostí. Proto je lepší projít jednoduchým registračním postupem na webu. Dále, ve vyhledávacím řetězci musíme vstoupit, co chceme najít. Příklady žádostí o neoprávněný přístup, hacking: Výchozí port hesla: 80 (kde výchozí heslo - zařízení se standardními hesly, portem: 80 - slouží k přijímání a přenosu dat na HTTP, v našem případě hledáme všechna zařízení s webovým rozhraním). Přístav: 80 NVR Země: "IT" (Hledáme NVR-síťové video rekordéru zařízení, pak máte na mysli DVR; Země: "IT" - pouze v Itálii bude provedeno). Přístav: 80 DVR Země: "ru" (Hledáme DVR zařízení - digitální videorekordér (digitální videorekordéry) v Rusku). Přístav: 80 Země: "ru" asus

(Hledáme vybavení s webovým rozhraním v Rusku Výrobce ASUS, největší vydání bude s největší pravděpodobností na směrovačích tohoto výrobce).

230 anonymní přístup

(Získáme přístup k serverům FTP s anonymním přístupem). Existuje mnoho hackingových metod, zvažte jeden z nejjednodušších, pomocí vyhledávače Stodanu. Vyhledávač neustále prohledá internet a shromažďuje databázi na zařízení, která odpovídala na své požadavky: Jedná se o rekordéry, kamery pro sledování videa, směrovače, brány firewall, tj. Všechny síťová zařízení, která se dívají do celosvětové sítě. Android Webcam.

Jak hackovat fotoaparát v roce 2020

(Android Gadgets, které se používají jako webkamery).

Server: SQ-Webcam

(Tento požadavek zobrazí seznam zařízení se servery, které zjistily webkamery).

Úplný seznam příkazů naleznete na vyhledávači webu Shaodan.

A nezapomeňte - při hackování bude na vás všechny odpovědnosti! Jako příklad na první žádosti:

Vyhledávací databáze objevila výsledky 3278. Podle druhého a třetího vydání, jak je patrné z obr. 1, vidíme, že přihlášení: admin a heslo pro přístup k webovým rozhraním: 1234.

Добавить комментарий