Yandex Dzen.

Skifte med reference. Vi kommer til godkendelsessiden. Vi kommer ind i at bruge dataene og voila modtaget, vi kommer til en andens adgangspunkt edimax. Vi har administratorrettigheder, og vi kan gøre absolut alt: Skift sprog, udskift adgangskoden, omkonfigurere udstyret eller fjern afkrydsningsfeltet "Skjul" for at skrælle en andens adgangskode.

En ven før du læser dig, gå til mit websted og tilføjer til bogmærkerne, artiklerne går hurtigere https://rest-zone.ru/

Først vil vi forstå, hvilke typer typer kameraer er:

IP-kameraer er kameraer, som du kan oprette forbindelse via internettet. (Lokale kameraer arbejder med internettet - det er de kameraer, som det er umuligt at forbinde via internettet. De vil ikke være involveret i internettet. (Arbejde uden internettet)

Nu vil jeg vise dig og fortælle dig, hvordan du finder IP-kameraerne.

Til at begynde med har vi brug for den nødvendige software til BRUTA, check og visning.

Først skal vi downloade arkivet. Der er al den nødvendige software til arbejde. Hvis du ikke vil downloade mit arkiv med samlingen af ​​programmer, så på vej til at finde de nødvendige programmer!

Download arkivet: HENT

KportsCan.  - https://www.virustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/Detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379B736524606FC52E7FC27B978F13C749B/Detektion

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76BD501D73B165021069E653C1BA/Detection.

Opmærksomhed! Før udpakning skal du slukke for antivirusen og tilføje KportsCan til undtagelser. Så netop på ham, at antivirusværket sværger. Ingen vira 😈

Udpak arkivet til en hvilken som helst mappe. Og vi møder 3 programmer.

Hvad laver de disse tre programmer?

KportsCan - Brute kamera
Hikka - IP kamera check
IVMS-4200 - Se IP-kameraer

Hvad er brut og check?

Brutte (brute) - udvindingen af ​​noget
Check (check) - Kontrollerer noget (i dette tilfælde kontrol ved hjælp af login og adgangskoder)

Først skal vi åbne webstedet.

Der er han: https://4it.me/getlistip.

Indtast byen der vil vi hakke på kameraerne!

I mit tilfælde vil det for eksempel være den russiske by "Tver"

Kopier IP-bånd og åben KportsCan. Og indsæt de kopierede IP-bånd der.

På listen skal du vælge "Russian Federation"

Næste i "Port" Skriv en værdi " 8000. "

Og tryk på knappen "Start"

Opmærksomhed! Før du trykker på knappen "Start", skal du kontrollere med en skærm som mig, så du ikke har nogen fejl!

Skifte med reference. Vi kommer til godkendelsessiden. Vi kommer ind i at bruge dataene og voila modtaget, vi kommer til en andens adgangspunkt edimax. Vi har administratorrettigheder, og vi kan gøre absolut alt: Skift sprog, udskift adgangskoden, omkonfigurere udstyret eller fjern afkrydsningsfeltet "Skjul" for at skrælle en andens adgangskode.

Hvordan har du bekræftet dine værdier med min skærm, så de matcher, trykkes mod knappen Start!

Nå, nu forbliver det at vente på slutningen af ​​checken. Når du kontrollerer internettet, vil du blive læst stort set. Så gør dig klar til denne test)

Efter afslutning vil du vise antallet af IP-kameraer fundet.

Luk KportsCan og åbn filen Results.txt.

Der vil blive fundet kameraer. Kopier alle kameraer fundet fra filen Results.txt. og åbn mappen med det kaldet program " Hikka. "

Åbn filen " Værter. "Og smid de kopierede kameraer der. Gem og kør filen" Start.bat. "

Nu venter vi på en grøn streng, det betyder, at kameraet er fundet!

Et eksempel på kameraerne fundet:

Så snart Hikka fandt kameraet, går vi til at installere programmet " IVMS-4200. "

Forresten glemte jeg næsten, når Hikka fandt kameraet, i PICS-mappen vil der være billeder af selve kameraet og i kammerdataens navn.

Så snart installeret programmet " IVMS-4200. "Åben.

Hvis du har engelsk, så tryk derefter på "Hjælp-> Sprog-> Russisk

Åbn næste fanen "Device Management" og klik på knappen "Tilføj"

Vi introducerer ethvert pseudonym.

Indtast adressen (eksempel: 91.238.24.219)

Indtast en bruger og adgangskode

Hvis du er forvirret, så tjek for mig på skærmen:

Skifte med reference. Vi kommer til godkendelsessiden. Vi kommer ind i at bruge dataene og voila modtaget, vi kommer til en andens adgangspunkt edimax. Vi har administratorrettigheder, og vi kan gøre absolut alt: Skift sprog, udskift adgangskoden, omkonfigurere udstyret eller fjern afkrydsningsfeltet "Skjul" for at skrælle en andens adgangskode.

Når du har indtastet de nødvendige data, skal du klikke på knappen "Tilføj"

Efter den vellykkede import af kameraet, gå til fanen "Main Curlee"

Og vi ser, at en ny mappe dukkede op med dit pseudonym kamera. Vi åbner mappen, og klik på kameraet 2 gange med venstre museknap, eller blot træk kameraet lidt rigtigt.

Så det er alt! Hvad skal man gøre næste Du bestemmer ..

Sluk videoovervågningskameraer i ethvert Wi-Fi-netværk.

Ekstremt nyttige oplysninger for dem, der er "rystende", og ja det vil fungere, indtil computeren skifter trafik, forbindelsen bliver genoprettet, så snart du slukker.

Hvad du har brug for

Til at begynde med skal du bruge en Kali Linux eller en anden Linux-distribution, såsom papegøje sikkerhed eller sortarch, som kan køre Aireplay-ng. Du kan køre dem fra en virtuel maskine ved hjælp af et USB-flashdrev eller fra en harddisk.

Du skal derefter bruge en Wi-Fi-adapter, der understøtter indsprøjtningen af ​​pakker, som har en overvågningstilstand. Du skal scanne området omkring dig for at finde en enhed, der kan slukkes fra netværket for at kunne sende pakker, der foregiver at pakke, der sendes fra det tidspunkt, hvor denne enhed er tilsluttet.

Trin 1. Opdater Kali

Før du starter, skal du sørge for, at dit system er fuldt opdateret. I Kali, et hold, som du kan gøre det, ser sådan ud:

APT UPDATE.

Sørg for, at du har et mål og adgangsrettigheder ved hjælp af Aireplay-NG-værktøjet. Du kan helt sikkert scanne ethvert netværk, som du vil bruge Kismet, men Aireplay-NG vil direkte udføre et DDOS-angreb

Trin 2. Vælg våben

Det første skridt i valg af trådløse formål er adfærd af passiv intelligens i et bestemt Wi-Fi-netværk. For at gøre dette kan du bruge programmet kaldet Kismet, som udfører en smart Wi-Fi-analyse af signaler passivt og ubemærket. Fordelen ved denne metode er, at det simpelthen er tæt på dit mål, du kan spore trådløs trafik på dette område og derefter udvide de nødvendige oplysninger for at finde en interessant enhed.

Et alternativ til Kismet er ARP-Scan, som kan konfigureres på flere måder for at filtrere oplysninger om opdagede netværk. Og selvom dette værktøj fungerer godt, kan det nogle gange kræve, at der kræves mere arbejde at dechifrere de opnåede data. I dag i vores artikel vil vi bruge Kismet.

Trin 3. Skift Wi-Fi-adapteren i overvågningstilstand

For at begynde at scanne et netværk ved hjælp af ethvert værktøj, skal vi aktivere vores trådløse netværksadapter til at overvåge tilstand. Vi kan gøre det ved at skrive den næste kommando, forudsat at WLAN0 er navnet på dit trådløse kort. Du kan finde ud af navnet på dit trådløse kort ved at køre IFCONFIG eller IP A-kommandoer, der viser tilgængelige netværksgrænseflader.

Sudo Airmon-ng Start WLAN0

Når du har startet denne kommando, kan du starte IfConfig eller IP A igen for at sikre, at dit kort er i overvågningstilstand. Nu vil hendes navn være noget som WLAN0MON.

Trin 4. Søm Kismet på netværket

Når du har tændt overvågningstilstanden, kan vi køre Kismet ved at skrive følgende kommando:

Kismet -C WLAN0MON.

I dette hold angiver vi, hvilken netværksadapter der skal bruges Kismet, dette sker via -C-flag (fra Word-klienten) Du kan trykke på TAB, og derefter indtaste for at lukke konsolvinduet og vise hovedskærmen.

Trin 5. Brug af Kismet, find trådløse sikkerhedskameraer

Nu kan vi rulle ind på listen på alle enheder på netværket og forsøge at finde noget interessant. Hvis du ikke kan gøre dette, så prøv at aktivere yderligere parametre i menuen Indstillinger for at se kilden til pakkerne. Du kan få adgang til det via menuen "Kismet".

Så snart Kismet tjener, kan du se navnet på producenten af ​​enheder, og på dette navn er det at bestemme, at sikkerhedskammeret kan være fra de angivne enheder. Her fandt vi en enhed, der ifølge Kismet blev lavet af Hangzhou. Du kan se, at dens MAC-adresse - A4: 14: 37: xx: xx: xx.

Vi vil dvæle mere detaljeret på det tidspunkt, hvordan MAC-adresser udpeges. Da de første seks cifre og bogstaver tildeles en bestemt organisation, kan vi hurtigt finde navnet på virksomheden, hvilket gør sådanne enheder af nummer A41437.

Med det fulde navn på virksomheden (i dette tilfælde, Hangzhou Hikvision Digital Technology), og **** Det er i Google Search, vi lærer linjen af ​​sine produkter. Heldigvis gør dette firma bare trådløse videoovervågningskameraer.

Nu har vi tre dele af vores mosaik: Navn og BSSD Wi-Fi-adgangspunkter, hvor kameraet er installeret, kanalen, som sender sit netværk signal og selve kameraets BSSID-adresse. Du kan klikke på CTRL-C for at lukke Kismet.

Det er værd at bemærke, at hvis kameraet kun begynder at optage eller sende data, når bevægelsen ser, så vil hackeren ikke se trafik fra den, indtil kameraet starter transmissionen.

Det kan antages, at streamingkammeret, der er tilsluttet DVR, stopper med at fungere, hvis det er slukket fra netværket. Efter at have rådighed for alle disse oplysninger, kan du bruge AirePlay-NG til at bryde forbindelsen.

Trin 6. Udfør en angreb deauthentification

For at bryde forbindelsen med den enhed, vi har rettet mod, skal vi rette det trådløse netværk på kanalen, hvor vi ser løbende trafik. Du kan gøre dette ved at skrive følgende kommando, hvilket tyder på, at vi vil blokere netværksadapteren på den 6. kanal:

Airmon-ng Start WLAN0MON 6

Nu hvor vores kort er konfigureret til den rigtige kanal, kan vi sende en kommando, der slukker for den enhed, der opdages af os. Det team, som vi vil bruge til dette, formateres som følger:

Aireplay-ng -0 0 -A-C

Her er sammenbruddet af sine komponenter:

-0 specificerer indstillingen for angrebet i 0, deautentication-angreb, som vil sende en godkendelsespakke til enheden, hvilket synes at være fra adgangspunktet. Følgende 0 angiver afsendelse af en kontinuerlig strøm af deautentiske pakker, men du kan også vælge et fast nummer.

-A vil installere BSSID-adgangspunktet Wi-Fi-netværk, som enheden er tilsluttet til.

-C installerer BSSID-enheden, som vi vil fjerne fra netværket.

Det endelige udseende af vores team vil være som følger:

AIREPLAY-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: xx: xx: xx wlan0mon

Så snart denne kommando kører, vil den blokere en Wi-Fi-forbindelse mellem to enheder, indtil du stopper ved at trykke på CTRL-C-tastekombinationen.

Artikel Forfatter Site. https://rest-zone.ru/

Abonner på kanalen

Fjernadgang til webcam og overvågningskameraer er den mest visuelle hacking praksis. Det kræver ikke specielt, så du kan gøre med en browser og ikke-god manipulationer. Tusindvis af Digital Eye Worldwide vil blive tilgængelige, hvis du ved, hvordan du finder deres IP-adresser og sårbarheder.

Advarsel

Artiklen er en forskning. Det er rettet til sikkerhedsspecialister og dem, der bliver. Med sin skrivning blev offentlige databaser brugt. Hverken redaktørerne eller forfatteren er ansvarlige for den uetiske brug af de her nævnte oplysninger.

Med udbredte øjne

Videoovervågning bruges primært til beskyttelse, og derfor ikke venter på munterbilleder fra det første jakkekammer. Måske vil du være heldig at hurtigt finde HD-Broadcast fra en elite bordel, men det vil være oftere kedelig udsigt over øde varehuse og parkering med VGA-opløsning. Hvis der er mennesker i rammen, venter de hovedsagelig i lobbyen og frugt i en cafe. Mere interessant at se operatørerne og arbejdet i nogen robotter selv.

Reel og formel observation
Reel og formel observation

IP-kameraer og webkameraer er ofte forvirrede, selvom disse er fundamentalt forskellige enheder. Netværkskammer eller IP-kamera, - selvforsynende observation. Det styres via webgrænsefladen og overfører selvstændigt videostrømmen over netværket. I det væsentlige er dette en mikrocomputer med sit OS baseret på Linux. Ethernet-netværksinterface (RJ-45) eller Wi-Fi giver dig mulighed for at oprette forbindelse direkte til et IP-kamera. Tidligere blev branded klientapplikationer brugt til dette, men de fleste moderne kameraer styres via en browser fra enhver enhed - i hvert fald fra en computer, selv fra en smartphone. Som regel er IP-kameraer permanent og eksternt tilgængelige. Dette er hvad hackers bruger.

Robot i bibliotekets arkiv
Robot i bibliotekets arkiv

Webcam er en passiv enhed, der styres lokalt fra computeren (via en USB) eller en bærbar computer (hvis den er bygget) via operativsystemdriveren. Denne driver kan være to forskellige typer: Universal (forudinstalleret i OS og passer til mange kameraer af forskellige producenter) og skrevet for at bestille for en bestemt model. Hacker's opgave her er allerede anderledes: Tilslut ikke webcam, men for at opfange sin video stream, som den sender gennem føreren. Webcam har ingen separat IP-adresse og en indbygget webserver. Derfor hacking et webcam altid en konsekvens af en computer hacking, som den er tilsluttet. Lad os udskyde teorien, og vi vil praktisere lidt.

Briller nn-nda?
Briller nn-nda?

Hacking overvågningskameraer.

Hacking IP-kameraer betyder ikke, at nogen er vært for den computer, hvorfra ejeren ser på deres videostrøm. Lige nu ser han ikke alene. Disse er individuelle og temmelig lette mål, men undersøiske sten på vej der er nok.

Advarsel

Peeping gennem kameraerne kan medføre administrativ og kriminel straf. Normalt er en bøde ordineret, men ikke alle kan nemt slippe af. Matthew Anderson serveret et halvand og en halv pr. Hacking webkameraer ved hjælp af Trojan. Gentagelse af hans feat blev tildelt i fire år.

For det første kan fjernadgang til det valgte kamera kun understøttes via en bestemt browser. Man giver frisk krom eller firefox, mens andre kun arbejder med gamle dvs. For det andet udsendes videostrømmen på internettet i forskellige formater. Et eller andet sted at se det, skal du installere VLC plugin, andre kameraer vil kræve Flash Player, og den tredje vil ikke vise noget uden den gamle version af Java eller din egen plug-in.

Kinesisk høflighed
Kinesisk høflighed

Nogle gange er der nontrivial løsninger. For eksempel transformeres Raspberry PI til en Video Surveillance Server med Nginx og Broadcast Video via RTMP.

Malinisk kamera
Malinisk kamera

Ifølge planen er IP-kammeret beskyttet mod invasionen af ​​to hemmeligheder: dets IP-adresse og kontoadgangskode. I praksis kan IP-adresser næppe kaldes en hemmelighed. De opdages let af standardadresser, desuden svarer kamrene lige på søgen Robots-anmodninger. For eksempel kan det i det følgende screenshot ses, at kammerets ejer handicappede anonyme adgang til det og tilføjede CAPTCHA for at forhindre automatiserede angreb. Men direkte link /Index.htm. Du kan ændre dem uden tilladelse.

Få adgang i strid med indstillingerne
Få adgang i strid med indstillingerne

Sårbare overvågningskameraer kan findes via Google eller en anden søgemaskine ved hjælp af avancerede anmodninger. For eksempel:

INURL: "WVHTTP-01" INURL: "Viewerframe? MODE =" INURL: "VideoStream.cgi" Inurl: "Webcapture" Inurl: "Snap.jpg" Inurl: "Snapshot.jpg" Inurl: "Video.mjpg" 
Vi finder kameraer gennem Google
Vi finder kameraer gennem Google

Det er meget mere bekvemt at søge efter dem gennem Shodan. Til at begynde med kan du begrænse den enkle anmodning. Netcam. Og så gå til mere avanceret: Netcam By: Moskva , Netcam Land: Ru , Webcamxp Geo: 55,45,37,37 , Linux Upnp Avtech. og andre. Læs mere om brugen af ​​denne søgemaskine Læs i artiklen "Hvid hat til Shodan".

Vi leder efter kameraer i Shodan
Vi leder efter kameraer i Shodan

Bøde på udkig efter kameraer og censys. Sproget af anmodninger er lidt vanskeligere for ham, men det vil ikke være meget svært at håndtere ham. For eksempel forespørgsel 80.http.get.Body: "DVR Web Client" vil vise kameraerne, der er tilsluttet IP-videooptageren, og Metadata.fabrikant: "akse" vil finde kamera produktionsakse. Vi har allerede skrevet om, hvordan vi arbejder med censys - i artiklen "Hvad kan censys vide?".

Vi leder efter kameraer i censys
Vi leder efter kameraer i censys

En anden chic søgemaskine på "internet af ting" - zoomeye. Kameraer er tilgængelige på forespørgsel Enhed: Webcam. eller Enhed: Media Device .

Vi leder efter kameraer i Zoomeye
Vi leder efter kameraer i Zoomeye

Du kan også søge efter på den gamle måde, tritivt scanning IP-adresser på jagt efter et karakteristisk svar fra kameraet. Du kan få en liste over Aypishniki en bestemt by på denne webservice. Der er også en portscanner, hvis du stadig ikke har nogen egen.

Først og fremmest er vi interesserede i havne 8000, 8080 og 8888, da de ofte er som standard. Lær standardportnummeret for et bestemt kamera i sin vejledning. Nummeret næsten aldrig ændres. Naturligvis kan du på enhver havn du opdage andre tjenester, så søgeresultaterne skal desuden filtrere.

Rtfm!
Rtfm!

Find ud af modelens model Simpelthen: Normalt er den angivet på titelsiden på webgrænsefladen og i sine indstillinger.

Genkende kameramodellen og konfigurere den
Genkende kameramodellen og konfigurere den

Da jeg talte i begyndelsen af ​​artiklen om ledelse af kameraer gennem "Branded Client Application", mente jeg programmet som IVMS 4XXX, som kommer med HikVision-kameraer. På udviklerens hjemmeside kan du læse den russiske talende manual til programmet og kameraerne. Hvis du finder et sådant kamera, vil det højst sandsynligt stå på fabrikkens adgangskode, og programmet vil give fuld adgang til det.

Med adgangskoder til overvågningskameraer er det endnu sjovt. På nogle adgangskoder vil kameraer simpelthen ikke nej og autorisation mangler helt. På andre er det værd at standardadgangskoden, som er let at finde i manualen til kammeret. IPVM.com-webstedet offentliggjorde en liste over de mest almindelige logins og adgangskoder, der er installeret på forskellige kameramodeller.

Admin / admin, åben!
Admin / admin, åben!

Det sker ofte, at producenten har forladt en serviceindgang til servicecentre i kameraets firmware. Det forbliver åbent, selv efter, at kammerets ejer har ændret standardadgangskoden. I vejledningen kan du ikke længere læse den, men du kan finde på tematiske fora.

Et stort problem er, at i mange kameraer bruges den samme Goaead Web Server. Det har flere berømte sårbarheder, som kameraproducenterne ikke har travlt med at patchere.

Goaead, især, er underlagt stackoverløb, som kan kaldes en simpel HTTP-gifte forespørgsel. Situationen bliver mere kompliceret af, at kinesiske producenter ændrer Goahad i deres firmware ved at tilføje nye huller.

Rens, MILOK!
Rens, MILOK!

Til dato giver mere end et million IP-kameraer og IP-videooptagere af forskellige producenter dig mulighed for at få adgang til deres indstillinger uden nogen tilladelse. Python-scriptet, der automatiserer angrebet på sårbare enheder, er allerede lagt ud på GitHub. Problemet blev opdaget i begyndelsen af ​​2017 med reverserende DVR-firmware lavet af Dahua-teknologien. Lidt senere viste det sig, at det påvirker mere end tusind modeller af forskellige producenter. De gentog simpelthen hinandens fejl. Forfatteren lovede at give en korrektionstid og hidtil ikke at videregive alle detaljer, men den er klar til at dele dem privat via e-mail med alle sikkerhedseksperter. Hvis du har en certificeret etisk hacker (certificeret etisk hacker) certifikat eller lignende - kan du prøve.

Tilføj lysstyrke!
Tilføj lysstyrke!

I koden for anden firmware er der sådanne lamper som betingede overgangskurver. Et sådant kamera åbner adgang, hvis du indtaster den forkerte adgangskode eller blot tryk på knappen "Annuller" flere gange. Under vores undersøgelse blev mere end et dusin sådanne kameraer fanget. Så hvis du er træt af at sortere ud standard adgangskoder, skal du prøve at klikke på Annuller - der er en chance for pludselig adgang.

Mellem- og højkamre er udstyret med drejelige fastgørelsesanordninger. Hacking sådan, du kan ændre vinklen og fuldt ud inspicere alt rundt. Det er særligt interessant at spille kammeret, der trækker, når hun udover dig, forsøger hun at styre en anden. Generelt modtager angriberen fuld kamera kontrol direkte fra sin browser, blot ved at kontakte den ønskede adresse.

Kamera Control.
Kamera Control.

Når de taler om tusindvis af sårbare kameraer, vil jeg demontere mindst en. Jeg foreslår at starte med den populære Foscam-producent. Kan du huske, jeg talte om serviceindgange? Så her er kameraerne Foscam og mange andre de. Ud over den indbyggede adminkonto, den adgangskode, som anbefales at indstille, når kameraet først er tændt, er der en anden konto - Operatør. . Hans standardadgangskode er tom, og det sjældent kan nogen ændre det.

LOGMMMMMARK som operatør og tilføj nye konti
LOGMMMMMARK som operatør og tilføj nye konti

Derudover er Foscam-kameraer meget genkendelige adresser på grund af skabelonregistrering. Generelt ser det ud xxxxxx.myfoscam.org:88. hvor de første to Xx. - latinske bogstaver og efterfølgende fire-sekvensnummer i decimalformat.

Hvis kameraet er tilsluttet til IP-videooptageren, kan du ikke kun observere real-time, men også for at se de tidligere poster.

Se sikkerhedskopiering
Se sikkerhedskopiering

Hvordan gør bevægelsesdetektoren

Professionelle overvågningskameraer er udstyret med en ekstra sensor - bevægelsesdetektor, som fungerer selv i fuld mørke takket være IR-modtageren. Det er mere interessant for den permanente belysning konstant tændt, da det ikke ødelægger kameraet og gør det muligt at lede en skjult observation. Folk gløder altid i det nærliggende IR-rækkevidde (i det mindste live). Når sensoren løser bevægelsen, indbefatter controlleren optagelse. Hvis fotocellen signalerer et lavt lys, er baggrundslyset desuden tændt. Og nøjagtigt på tidspunktet for optagelsen, når det er for sent at lukke fra linsen.

Billige kameraer er enklere. De har ikke en separat bevægelsesføler, og i stedet bruger den en sammenligning af rammer fra webcam selv. Hvis billedet er forskelligt fra den forrige, betyder det, at noget er ændret i rammen, og det er nødvendigt at skrive det. Hvis bevægelsen ikke er fast, er rammeserien simpelthen slettet. Det sparer plads, trafik og tid på den efterfølgende tilbagespoling video. De fleste bevægelsesdetektorer er konfigureret. Du kan indstille udløsertærsklen for ikke at logge nogen bevægelse foran kameraet og konfigurere yderligere advarsler. Send for eksempel SMS og det sidste billede fra kameraet med det samme til smartphone.

Tilpas kamera bevægelsesdetektor
Tilpas kamera bevægelsesdetektor

Programbevægelsesdetektoren er stærkt ringere end hardware og bliver ofte årsagen til hændelsen. I løbet af hans forskning stødte jeg på to kameraer, der løbende blev sendt af advarsler og registrerede gigabyte af den "kompromis". Alle alarmer viste sig for at være falsk. Første kammer blev installeret uden for nogle lager. Hun kastede over en web, som skælvede i vinden og reducerede bevægelsesdetektoren. Det andet kamera var placeret på kontoret modsat flyvningen blinker. I begge tilfælde var triggertærsklen for lav.

Breaking Webcam.

Webkameraer, der arbejder via en universel driver, kaldes ofte UVC-kompatible (fra USB-videoklasse - UVC). Hack UVC-kameraet er enklere, fordi det bruger en standard og veldokumenteret protokol. Men for at få adgang til et webcam, skal angriberen først få kontrol over den computer, som den er tilsluttet til.

Teknisk adgang til webkameraer på Windows-computere af enhver version og udledning via kameradriveren, DirectDraw-filtre og VFW-codecs. Nybegynder Hacker er dog ikke forpligtet til at dykke ind i alle disse detaljer, hvis han ikke vil skrive en avanceret bagdør. Det er nok at tage noget "rotte" (Rat - Remote Admin Tool) og lidt modificere det. Fjernbetjeningsværktøjer i dag er bare meget. Udover udvalgte backdors med VX Heaven er der også helt juridiske forsyningsselskaber, som Ammyy Admin, Litemanager, LuminosityLink, Team Viewer eller Radmin. Alt, der eventuelt skal ændres i dem, er at konfigurere automatisk modtagelse af anmodninger om fjernforbindelse og folde hovedvinduet. Yderligere tilfælde for sociale tekniske metoder.

Network Girl
Network Girl

Den kodemodificerede rotte er indlæst af et offer langs en phishing-link eller kryber på selve computeren gennem det første detekterede hul. Om, hvordan du automatiserer denne proces, se artiklen "Gophish - Freamvork til fiskeri". Forresten skal du være forsigtig: de fleste referencer til "programmer til hacking af kameraer" selv phishing selv og kan føre dig til download af Malvari.

Privat bruger har det meste af tiden webcamet er inaktivt. Normalt advarer dens inkludering af LED'en, men selv med en sådan advarsel kan du udføre skjult observation. Som det viste sig, kan en webcam-aktivitetsindikation være deaktiveret, selvom strømmen af ​​LED- og CMOS-matrixen er fysisk sammenkoblet. Det er allerede blevet gjort med ISight webcams indbygget i MacBook. Mægler og Chekoui Forskere fra John Hopkins har skrevet Iseeyou-værktøjet, som løber fra en simpel bruger, og udnyttelse af sårbarheden af ​​cypresser erstatter sin firmware. Efter at have startet offeret for iseyou, får angriberen mulighed for at tænde kameraet uden at brænde sin indikatoraktivitet.

Sårbarheder findes regelmæssigt i andre mikrocontrollere. Prevx specialist indsamlede en hel samling af sådanne udnyttelse og viste eksempler på deres anvendelse. Næsten al den sårbarhed, der blev fundet behandlet 0 dage, men blandt dem var velkendte, hvilke producenter simpelthen ikke ville eliminere.

Måderne at levere udnyttelsen bliver mere og mere, og de er stadig vanskeligere at fange dem. Antiviruses korn foran de ændrede PDF-filer, har forudindstillet begrænsninger for at kontrollere store filer og kan ikke kontrollere de krypterede komponenter i Malvari. Desuden er polymorfisme eller konstant kampbelastningsinddrivelse blevet normen, derfor har signaturanalysen længe gået til baggrunden. Gennemfør en trojan, som åbner fjernadgang til webcam, i dag er blevet usædvanligt simpelt. Dette er en af ​​de populære sjove blandt troll og script kiddies.

Drej et webcam i observationskammeret

Ethvert webcam kan omdannes til et semblance af et IP-kamera, hvis du installerer en videoovervågningsserver på den enhed, der er tilsluttet den. På computere bruger mange gamle webcamxp til disse formål, lidt mere nye webcam 7 og lignende programmer.

For smartphones er der en lignende software - for eksempel fremtrædende øje. Dette program kan gemme video til cloud hosting, frigøre den lokale hukommelse af smartphone. Der er dog nok huller i sådanne programmer og OS selv, så webkameraet formåede at knække sig selv, er ofte ikke sværere end IP-kameraerne med en hulfirmware.

Webcam 7 viser video uden tilladelse
Webcam 7 viser video uden tilladelse

Smartphone som et middel til observation

For nylig justeres gamle smartphones og tabletter ofte til Home Video Surveillance. Oftest sætter de Android Webcam Server - et simpelt program, der sender video stream med det indbyggede kamera på internettet. Det accepterer anmodninger til Port 8080 og åbner kontrolpanelet på siden med højttalernavnet /REMOTE.HTML. . Efter at have ramt det, kan du ændre kameraets indstillinger og se billedet lige i browservinduet (med eller uden lyd).

Normalt viser sådanne smartphones temmelig kedelige billeder. Det er næppe interessant for dig at se på den sovende hund eller på bilen parkeret i nærheden af ​​huset. Android Webcam Server og lignende applikationer kan dog bruges ellers. Ud over de bageste kameraer har smartphones begge frontal. Hvorfor inkluderer vi ikke det? Så vil vi se den anden side af ejeren af ​​smartphone.

Skift smartphone kameraer
Skift smartphone kameraer

Beskyttelse mod peeping.

Den første ting, der kommer til sindet, er de fleste mennesker efter en demonstration af et let hacking kameraer er at holde dem med et bånd. Webcam ejere med et gardin mener, at deres peeping problem ikke vedrører og forgæves. Det er også forladt, fordi kameraerne undtagen linsen har en mikrofon.

Antivirusudviklere og andre softwarebeskyttelseskomplekser bruger forvirring i terminologi for at fremme deres produkter. De skræmmer op kameraets hack statistikker (som er virkelig imponerende, hvis du aktiverer IP-kameraer), og de tilbyder selv en løsning til at styre adgangen til webkameraer og teknisk begrænset.

Beskyttelsen af ​​IP-kameraer kan forbedres med enkle midler: Opdatering af firmwaren ved at ændre adgangskoden, porten og deaktivere standardkonti, samt omdrejning af filtrering af IP-adresser. Dette er dog ikke nok. Mange firmware har forvirrede fejl, der giver dig mulighed for at få adgang til uden tilladelse - f.eks. Ved standardadressen på websiden med LiveView eller indstillingspanelet. Når du finder en anden huls firmware, vil jeg opdatere det eksternt!

Hjælp opdatere firmaet sårbart kamera
Hjælp opdatere firmaet sårbart kamera

Hacking et webcam - en anden ting. Det er altid toppen af ​​isbjerget. Normalt da angriberen fik adgang til det, har han allerede lykkedes at skære ned på lokale diske, stjæle kontiene for alle konti eller lave en computer del af botnettet.

Den samme Kaspersky Internet Security forhindrer uautoriseret adgang til kun videostrømmen på webcam. Det forhindrer ikke HAKWAR'en til at ændre sine indstillinger eller tænde mikrofonen. Listen over modeller, der er beskyttet af dem, er officielt begrænset til Microsoft og Logitech Webcam. Derfor opfattes funktionen "Web Camera Protection" kun som en tilføjelse.

Peeping sites.

Et særskilt problem er angreb i forbindelse med implementeringen af ​​adgangskontrol til kameraet i browsere. Mange websteder tilbyder kommunikationstjenester ved hjælp af kameraet, så adgangsanmodningerne til det og dens indbyggede mikrofon dukker op i browseren ti gange om dagen. Funktionen her er, at webstedet kan bruge scriptet, der åbner pop-under (et ekstra vindue i baggrunden). Dette dattervindue gives af forældremyndigheder. Når du lukker hovedsiden, forbliver mikrofonen på baggrunden. På grund af dette er et script muligt, hvor brugeren mener, at han afsluttede samtalen, og faktisk fortsætter samtaleren (eller en anden) til at høre det.

I de fleste browsere holdes tilladelsen konstant, så næste gang du besøger, kan webstedet se og høre uden advarsel. Det er oftere værd at kontrollere tilladelserne fra webcam og dets mikrofon til forskellige steder. I Google Chrome kan dette gøres på siden Indstillinger. Chrome: // Indstillinger / ContentExceptions # Media-Stream . I de gamle versioner af Firefox var lignende indstillinger på siden Om: Tilladelser Og i de nye er de indstillet separat for hvert websted, når du klikker på ikonet (JEG) Venstre i adresselinjen. Se mere ud i Mozilla-dokumentationen.

Hvor mange af jer har lagt vægt på, hvor meget dukkede op på gaderne i overvågningskameraer nu? Bare at gå hjemmefra til arbejde for nylig tællede jeg dem næsten halvdelen af ​​hundreder. Og så meget som de sikkert stillede sig selv spørgsmålet jeg .. det viser sig ikke så meget ... Efter at have tilbragt et par dage med at studere problemet, har vi forberedt det materiale, der vil fortælle, hvordan man hakker webcam-videoovervågningen af ​​mange Moderne modeller.

På samme måde kan du hack og få adgang til andre overvågningskameraer, netværksdrev (NAS), printere, webkameraer og ethvert andet netværksudstyr.

Så min opgave var at vælge en sådan fabrikant, som på den ene side længe har været til stede på det russiske marked, på den anden side har endnu ikke tiltrukket sikkerhedsspecialisternes opmærksomhed. Mit valg faldt på det koreanske selskab Mikrodigital. som producerer IP-kameraer.

Selskabets hjemmeside lover os en bred vifte: "Over 30 modeller af optagere, over 150 modeller af camcorderen." Fremragende!

Virksomheden eksisterer på markedet (herunder russisk) i mere end tolv år, hvilket betyder, at dets produkter distribueres. Det viste sig, at en kontrakt i 2011 blev konkluderet for at udstyre mere end 30 tusind russiske buskameraer i dette firma.

Først og fremmest var jeg interesseret i enhederne i N-serien, de er ret avancerede, men samtidig er de endnu ikke blevet et objekt til at teste nogen fra forskere. Det er på tide at ordne det! Jeg valgte MDC-N4090W-modellen, som er designet til at bruge indendørs. Detaljerede oplysninger om enheden kan læres på fabrikantens hjemmeside.

Billeder på forespørgsel MDC-N4090W
Billeder på forespørgsel MDC-N4090W

Studere kammeret

Start Enhver jernundersøgelse er bedst med at studere den tilgængelige dokumentation.

Åbn den modtagne PDF på Microdigital hjemmeside, og find ud af, at kameraet har en webinterface med root-brugere (rodadgangskode) og anonym.

Nå, da vi er på selskabets hjemmeside, tag fat i den faktiske firmware til kameraet. Det behøvede ikke at søge efter lang tid, den er tilgængelig i det relevante afsnit.

Ikke en kendsgerning, at firmwaren indeholder alle de oplysninger, der er nødvendige for at teste, så det vil være meningen med det, kun hvis der ikke er nogen fuldføjet administratoradgang til enhedskonsollen, eller når du skal studere opdateringen. Derfor vil vi ikke bruge tid og vende tilbage til firmwaren senere.

Forberedelse af webkameraer til testning

Vi vil gå videre til undersøgelsen af ​​hardwarekomponenten. For at gøre dette skal du demontere enheden (intet kompliceret, fire skruer omkring omkredsen) og få et trykt printkort.

Vi ser også følgende:

  • hukommelse S34ML01G100TF100;
  • chip dm368zce;
  • Interfaces: Fire Pins UART, USB, MicroSD, Ethernet.

Pins markeret som BLE, jeg overvejer ikke, da det sandsynligvis vil kontakte Bluetooth-modulet. Dette er ikke interesseret i os.

S34ML01G100TF100-modulet er ikke-flygtigt NAND-hukommelse i TSOP-48-sagen. Datablad let googles. Fra det lærer vi mere om typen af ​​krop (NAND08) og størrelsen af ​​depotet - 128 MB.

For yderligere arbejde skal du lave en data backup, så i tilfælde af "okimpicing" kunne kameraet returneres til den oprindelige tilstand. Til dette er Proman TL86 eller TL866 programmøren med NAND08 → DIP48-adapteren ideel til dette.

Indholdet af Flash-hukommelsen opbevares i vores arbejdskatalog. Ligesom firmwaren vil det kun være nødvendigt at vende tilbage til det, hvis det ikke kommer til administratorkonsollen.

Billeder på forespørgsel TL86
Billeder på forespørgsel TL86

For DM368ZCE-chipet, har også ikke kompileret problemer med at komme sammen dokumentation (PDF). Det viser sig, at chiparkitekturen er arm. Derudover kan du få det fra dokumentationen, men det behøver ikke det.

Lad os gå igennem grænseflader. Fra dokumentationen er det indlysende, at USB og microSD er nødvendige for at forbinde eksterne medier til enheden og bruge dem som opbevaring. For fuldstændighed kan du forbinde Facedancer21 til USB-faseenheden og bruge UMAP2SCAN-værktøjet til at få en liste over understøttede enheder.

Desværre understøtter kameraet ikke nogen af ​​de enheder, der er kendt for os.

Hvad med UART? Her er det nødvendigt at bestemme, hvad hver pin er ansvarlig, og hvad dataoverførselshastigheden er. For at gøre dette skal du bruge Salae Logic Logical Analyzer. For nemheds skyld er jeg forbundet via ledningerne, som forbinder enheden og infrarøde lyspærer.

Prix ​​pins for nemheds skyld.

Før vi tænder den logiske analysator, forbinder vi jorden til GND-grænsefladen for at oprette forbindelse til BLE-forbindelsen.

Tænd nu den logiske analysator og selve enheden og se, hvad der kommer fra det.

Efter at have tændt enheden på PINE nummer 3 (i programmet, kommer nedtællingen fra bunden og numerisk stift som 2) Binære data transmitteres. Denne UART-interface-PIN-kode er ansvarlig for dataoverførsel (TX). Efter at have set længden af ​​en bit, opnår vi den nuværende overførselshastighed - 115.200 bits pr. Sekund. Med de korrekte indstillinger kan vi endda se en del af teksten.

Pina på nummer 1 er en konstant spænding på 3 V - derfor er den designet til at styrke. PIN-nummer 4 er forbundet med en GND-interface-pinkode for at forbinde BLE-modulet. Så denne pin er også "jord". Og den sidste PIN-kode er efterladt på nummer 2, er den ansvarlig for modtagelse af byte (RX). Nu har vi alle oplysninger til at kommunikere med kameraet af UART. For at forbinde, vil jeg bruge Arduino Uno i TTL-adaptertilstanden.

Vi begynder at overvåge UART-porten og få følgende.

Når enheden starter, indlæses U-Boot System Bootloader først. Desværre er der på niveauet af indlæsningstift TX frakoblet i kameraindstillingerne, så vi kan kun overholde fejlproduktionen. Efter en tid er hovedsystemet indlæst, så du kan indtaste et login og adgangskode for at få adgang til administratorkonsollen. Damprot / rod (svarende til den, der bruges til Web Admin og er angivet i dokumentationen), der er perfekt tilsluttet.

Efter at have modtaget en konsol, kan vi udforske alle arbejdstjenester. Men glem ikke, at vi har en anden uudforsket grænseflade - Ethernet. For at studere vil det være nødvendigt at udarbejde et trafikovervågningssystem. Desuden er det vigtigt at spore den første netværksforbindelse.

Vi skal begynde at opfange trafik på én gang, da nogle enheder er begyndt at downloade opdateringer, når du først forbinder. Det er ikke en kendsgerning, at i de følgende tidspunkter bliver det opsnappet kommunikation.

For at opfange trafik vil jeg bruge LAN TAP PRO-enheden.

Vi opdager dog ikke nogen aktivitet, der er forbundet med opdateringer. Denne udforskning er forbi, og vi er fuldt forberedt på søgen efter sårbarheder!

Netværk Part.

Vi scanner portene i NMAP-værktøjet og får en liste over åbne porte.

Lad os gå kort på de tjenester, der er tilgængelige for os.

Ftp.

Når den er tilsluttet, skal servicen anmoder om login og adgangskode. Anonym input er deaktiveret. Men så kom indstillingen rod / rod!

Nu kan vi indtaste enhver mappe og få en bekvem måde at kaste filer til en fjerntliggende vært.

Telnet.

Når det er tilsluttet via telnet, er det nødvendigt at bruge brugernavnet og adgangskoden til et af de rigtige konti, og rod / root-parret passer allerede til. Bemærk venligst, at vi ikke har brug for en UART-konsol nu, da det samme kan gøres eksternt af telnet.

RTSP.

For at oprette forbindelse til RTSP'en skal du igen logge ind som rod / rod. Reference for forbindelse tager RTSP: // Root: [email protected]: 554 / Primær .

Web.

Efter at have undersøgt enheden på kameraets webserver, lavede jeg denne ordning her.

Serveren indeholder scripts på PHP og CGI-applikationer, der kommunikerer med eksekverbare filer fra mappen / Usr / lokal / ipsca / (hovedsagelig kommunikation kommer med Mainproc. ). SQLITE 3 database bruges til at gemme alle indstillinger.

Fra hende begynder vi at lede efter sårbarheder. Databasen gemmes i /usr/local/ipsca/mipsca.db. . Det ligger alt - fra systemets logfiler før indstillingerne for den automatiske download af kameraposter til fjernserveren. Databasestrukturen er synlig på skærmen nedenfor.

Min opmærksomhed tiltrak brugerbordet. Hun er ansvarlig for at arbejde med brugerdata: login, adgangskode, privilegier.

Brugeradgangskoden gemmes i kolonnen Adgangskode i ikke Krypteret form, der har adgang til databasen, kan angriberen få adgangskode til administratoren og teste den på andre tilgængelige tjenester.

Gå til PHP scripts. I webkatalog / root / httpd / hdtocs / web Ligger tre scripts: Download.php. , login.php. , Upload.php. .

Fil login.php. Ikke særlig interessant, da PHP kun bruges til at konfigurere ActiveX-komponenten, hvilket er nødvendigt for browser-add-ons, som rammer videoen på webstedet.

Fil Download.php. Accepterer navnet på filnavnet for download, kontrollerer dets udvidelse, og hvis en sådan fil findes i mappen Updownload. Sender som svar på indholdet.

Scriptet kontrollerer ikke filnavnet, så hvis nogen pludselig beslutter at sætte det eksekverbare script i denne mappe, vil indholdet hoppe på forespørgsel (være opmærksom på variablen $ File_type. som vil være tom i tilfælde af en ukendt ekspansion).

Sidste fil - Upload.php. Det var også ikke uden fejl: det har mulighed for at sende ikke kun filer med en udvidelse fra en hvid liste ( .dat og .dat. ), men også med tom ekspansion.

Vaitlist Extensions er indstillet som følger.

Nu, hvis udvidelsesværdien ikke er tom, udføres checken for udvidelsen i arrayet, som er afledt af $ THELEXT. . Kommaen bruges som en separator.

Men hvis udvidelsen er tom, vil udførelsen ikke nå denne tilstand, og kontrollen udføres ikke. Men for drift er denne fejl ubrugelig.

Men den næste tilfældigt fundet bug af dette script bør betragtes som en sårbarhed: Der er ingen check for længden af ​​filnavnet. Det ser ud til, at et meget alvorligt problem, men i begyndelsen af ​​programmet, lanceres scriptet på bash.

Det rydder mappen Updownload. Fra tidligere downloadede filer der, og i bash tolken, som er inkluderet i Busybox, er det begrænset til længden af ​​filnavnet i 256 tegn. Det viser sig, at scriptet ikke vil være i stand til at slette filer, hvis navne er længere end denne værdi.

Så hvordan har du det? Upload.php. Der er ingen tilladelse, enhver bruger kan downloade, hvor mange filer med navnet længere end 256 tegn, og dette vil fylde hele hukommelsen på enheden. Med andre ord, Nægtelse af service. .

Et eksempel på at downloade en fil.

Og modtage en liste over filer i mappen / Upductownload / Gennem bash konsollen.

På dette kan vi gennemføre undersøgelsen af ​​scripts på PHP og gå videre til den største del af undersøgelsen - CGI-applikationer.

CGI-applikationer på IP-kameraerne svarer næsten til alle handlinger på administratorens webpanel, der starter med tilladelse og slutter med enhedsopdateringen.

Jeg deler jobbeskrivelsen Sådan hobles webkammeret For at teste det "nøgne øje" (sårbarhed, for at finde, hvilke du ikke behøver at vende om eksekverbare filer) og den faktiske omvendt af disse de fleste binge.

Når du tester det "blotte øje", var der to sårbarheder. Den første giver dig mulighed for at udføre angrebene af forfalskede forespørgsler (det vil sige CSRF). Dens essens ligger i, at du kan anvende socialteknik og gøre administratorkontakten til et ondsindet link. Dette gør det muligt at udføre næsten enhver kommando fra admin-grænsefladen. For eksempel kan du gøre dette link:

/ Webparam? Bruger & Action = Set & Param = Tilføj & ID = Tester & PASS = CGFZC3DVCMQ = & MYNDIGHED = 0 & T = 1552491782708 

Det vil oprette en bruger tester med adgangskodeadgangskode.

Da jeg studerede trafik på Burp Suite, kunne jeg ikke finde et serverrespons i lang tid, hvor browseren sendes Cookie. Med autorisationsdata ( Brugernavn, Auth og Password ). Det viste sig, at jeg var på udkig efter forgæves: Disse data er indstillet på klientsiden via koden på JavaScript i filen /inc/js/ui.js. .

Det vil sige, at browseren først stiller en anmodning om at kontrollere login og adgangskode, og hvis resultatet er positivt, gemmer værdierne for login, adgangskode og privilegier i de relevante cookies. Og så bruges disse cookies ved afsendelse af kommandoforespørgsler, for eksempel, når du opretter en ny bruger.

Dette fremgår også af den anden sårbarhed, der gør det muligt at forstå, hvordan man knækker webkammeret: Selvom vi ikke sender en adgangskodekage, vil serveren stadig behandle vores anmodning!

Det vil sige, at det er nok at kende admin login (som er standard - root) til at omgå autorisation og gøre eventuelle udfordringer til rådighed for administratoren i kameraets administrative webkonsol! Og vi fandt det uden selv at studere applikationskoden. Lad os se, hvad der vil være i selve koden.

Studerende binære applikationer

For at udforske eksekverbare filer kræves nogle præparater. Nemlig:

  • Installation af en statisk udarbejdet GDB-debugger fra offentlige repositorier på GitHub;
  • Installation af microSD-kortet med VFAT-filsystemet (som giver dig mulighed for at få et ekstra sted).

Processen med at studere kompilerede applikationer er som denne.

  1. Studere en ansøgning i IDA PRO.
  2. Om nødvendigt fejlfindingsapplikationer i GDB på selve kameraet via telnet. Forresten, da ansøgningen er multi-threaded, måtte jeg kontrollere det ønskede proces-id hver gang for at interagere med en bestemt strøm (tråden er oprettet før forespørgselsbehandlingen).
  3. Skrive et bevis-of-koncept for at demonstrere sårbarhed.

Næsten alle kommando-webforespørgsler gik til adressen / Webparams. . Efter at have studeret HTTPD-indstillingerne, der er gemt i filen /usr/local/httpd/conf/httpd.conf. , Definer, at alle anmodninger om / Webparam. Omdirigeret til eksekverbar FCGI-fil på vej /usr/local/httpd/fcgi/webparams.fcgi. .

Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!

Dette er en eksekverbar fil til 32-bit arm. Jeg besluttede at koncentrere mig om det.

Vilkårlig FTP-kommandoer

Kameraet kan sende poster til en fjern netværk FTP-server. For at konfigurere forbindelseskonfigurationen er der en separat webformular.

Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!

Derefter kan du klikke på testknappen og kontrollere forbindelsen. Funktionen vil blive forårsaget af 0xaeb0. . For nemheds skyld vil vi studere pseudokodefunktionen opnået ved hjælp af hex-rays decompiler.

  1. Oprettelse af en forbindelse.

    Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!
  2. Autorisation på FTP-serveren.

  3. Skift den aktuelle mappe med den værdi, der overføres af argumentet.

  4. Oprettelse af en midlertidig fil.

Sikkerhedsproblemet blev allerede fundet i tredje afsnit. Fungere Ftp_cwd. skiftende 0xa9f0. Kontrollerer ikke tilstedeværelsen i strengbanen for forkerte tegn, som f.eks. Overførslen af ​​linjen.

Dette giver dig mulighed for at sende vilkårlig FTP-kommandoer - Tilføj for at tilføje bytes \ r \ n I værdien af ​​mappen til download af filer. Så vi fandt SSRF.

For eksempel kan du foretage en anmodning til FTP-serveren på kameraet og tilføje en kommando til den, der opretter en mappe / Tmp / 123 (Get-variable Uploadpath. Bare ansvarlig for vejen til den ønskede mappe).

Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!

Gå til B. / Tmp / På kameraet og se den oprettede mappe 123. .

Sti traversal og kontrol af filtilgængelighed

Følgende webserver er funktionen i webserveren - ursynkronisering via NTP-protokollen.

Ændringen i parametrene svarer til skiftfunktionen 0x12564. . Vi vil ikke gå i detaljer i princippet om sit arbejde, vi er kun opmærksomme på variablen Tz. (Tidszone).

  1. Første 32 bytes get-parameter Tz. Indtastet i variablen get_tz_32b. .

  2. Værdien er concaten på vej til den mappe, hvor tidszoneindstillingerne gemmes, og tilstedeværelsen af ​​en sådan mappe (eller fil) er markeret i enhedens filsystem.

  3. Hvis det lykkes, går forskellige handlinger til udførelsen, som du har brug for tid. For eksempel anmodninger om databasen.

Hvis du kombinerer alle tre punkter, viser det sig, at vi ikke kun kan manipulere den fulde adresse på mappen (sti traversal), men også for at definere svaret fra serveren. Tilstedeværelsen af ​​en fil i filsystemet. For at sikre, at du send en anmodning, der vil kontrollere, om filen eksisterer / etc / passwd .

Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!

Og lad os se, hvad der vil ske, hvis der ikke er nogen fil.

SQL injektion i webcam

Gå til mere alvorlige sårbarheder. Kamerakonfigurer gemmes i SQLITE 3-databasen, og næsten alle handlinger på webserveren fører til interaktion med den. Så det viste sig, at næsten alle anmodninger til databasen med strengparametre kan passere med forkert formateret indgang. Og dette, som du kunne gætte, SQL Injection! For eksempel Sådan hack web Kamera Vi vil analysere en af ​​de sårbare former - formularen for at redigere DNS-indstillingerne.

Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!

Når du redigerer disse parametre, sendes to anmodninger til serveren - en anmodning om at ændre oplysninger og anmode om at modtage aktuelle indstillinger.

Et eksempel på en anmodning om informationsmodifikation.

Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!

Behandlingen af ​​en sådan anmodning er skiftfunktionen 0x18374. . I begyndelsen er der en læseparameterforespørgsler (op til 32 bytes hver) og kontrollerer, om de er fyldt.

Næste - Opkaldsfunktion Strimmel. der fjerner "rum" symbolerne og tabuleringen i begyndelsen og i slutningen af ​​linjerne.

Nu går de opnåede linjer til den funktion, der gør SQL-anmodning Opdatering. Til SQLITE 3-databasen.

Problemet er, at når overførsel af strenge ikke anvendes % Q. (Sikker mulighed), og % S. I forbindelse med hvilken vi kan gå ud over rækken og tilføje dine SQL instruktioner til forespørgslen (forresten, hvis en heltalparameter sendes, er det bedst at bruge % D. ).

Nedenfor er et eksempel på drift, hvordan man hack et webkammer.

Under behandlingen af ​​denne forespørgsel oprettes følgende SQL-kommando.

Opdater Network Set DDNSUSAGE = 1, DDNSHOSTNAME = '', DDNSNAME = (Vælg / * ', DDNSNAME =' * / Adgangskode fra / * ', DDNSUSERNAME =' * / Brugergrænse 1) - ', DDNSPassword =' ​​** * ' 

Denne anmodning registrerer adgangskoden i den åbne tekst i feltet i feltet. Ddnsname. Første konto fra bordet Bruger. . Forbliver for at anmode om aktuelle indstillinger DDNS. .

Som følge heraf fik vi værdien af ​​den første brugeradgangskode fra brugerbordet - i vores tilfælde det rod / rod. . Hvis vi mener, at før det fandt vi en måde at omgå autorisation på, det viser sig, at administratoradgangskoden kan lære enhver uautoriseret bruger.

Et lignende problem kan observeres i 25 forskellige få parametre, der spredes i hele webserveren (en del af parametrene skal forudkodes i base64).

Stack Overflow

Da jeg kom ud af parametrene underlagt SQL Injection Type angreb, tiltrak min opmærksomhed en funktion, der behandler variablen Handling. skiftende 0x155d0. . Begyndelsen af ​​pseudokodefunktionen er på screenshot.

På 78. linje forårsager en funktion Get_val. . Det tager et line-navn largin som et argument og returnerer strengværdien af ​​denne variabel.

Næste kaldes funktion Strcat. som påtager sig input to pointers til strengene og registrerer resultatet af sammenkædning af disse to linjer til den første peger. Problemet er, at funktionen Strcat. Kan forårsage bufferoverløbsfejl. Fejlen opstår, forudsat at den tildelte hukommelse på stakken for den første variabel ikke vil være tilstrækkelig til at opbevare resultatet af tilsætningen af ​​to linjer, og stakken vil forekomme.

Det første funktionsargument blev annonceret på 53rd-linjen.

For denne linje fremhæves fire byte, og derefter er en nul byte placeret i den første celle, hvilket indikerer dens afslutning.

Det viser sig, at stakken er nødvendig for at overløb i funktionsargumenterne. Strcat. Send to linjer. Derefter vil længden af ​​den anden streng være mere end tre bytes (den fjerde byte nul og indstilles automatisk).

Sådan hentes et webcam - Gå til driftsstadiet af den fundne sårbarhed som hacking af et webcam. Til at begynde med skal du kontrollere, hvilken beskyttelse der er aktiveret fra den eksekverbare fil.

NX-flag er deaktiveret, hvilket betyder at du kan udføre koden placeret i ethvert område af hukommelsen - herunder den, som vi vil placere i processen.

Vi kontrollerer også, om teknologien til randomiseringsteknologi er inkluderet i systemet.

Flag 1Det betyder, at stakken adressen vil være tilfældig hver gang. Men i første omgang den anden argumentfunktion Strcat. (Det vil sige argumentet om den get-variable handling) er skrevet til en flok, og derfor kan vi bruge det.

Når debugging programmet, nægtede at returadressen for den funktion, der forårsager Strcat. Gemt med et skift i 52 byte.

Du kan sørge for, at du kan sende følgende anmodning.

Når debugging den eksekverbare filproces Webparam.fcgi. Vi får en programfejl, der forsøger at gå til adressen Bbbb. .

Nu er det fortsat at tilføje den eksekverbare kode (Shell Code) efter returadressen og overskrive returadressen til adressen til vores ondsindede kode, som er gemt på bunken. Eksemplet bruger den eksekverbare kode, der åbner porten 10240. Og giver adgang til kommando shell uden tilladelse (binde shell).

Anmodning med overskrivning af returadressen til adressen til shell-koden (0x00058248)
Anmodning med overskrivning af returadressen til adressen til shell-koden (0x00058248)

Kontrol af netværksaktivitet på enheden.

Proces 1263 programmer Webparam.fcgi. Begyndte at lytte til port 10240 på alle grænseflader. Opret forbindelse til det igennem Netcat. .

Shell er tilgængelig med ingen bruger privilegier.

Lignende problem med bufferoverløb og variabel Params. . Betjeningsmetoden er ikke særlig forskellig fra den beskrevne, så vi vil ikke stoppe på det.

Substitution File Firmware

Et af de mest populære problemer med IOT-enheder er manglen på underskrift fra firmwarefilen. Selvfølgelig gik hun ikke rundt om dette kammer. Og hvordan man hack webcam med dette? Alt er simpelt: Vi kan tilføje din kode til virksomhedens firmware og dermed inficere det, og således at genoprettelsen kun vil være muligt, hvis der er et hukommelsesdump, men det er (og de nødvendige færdigheder) langt fra enhver ejer.

Enhedsadministratorer er tilgængelige interface for at opdatere firmwaren (nederst på siden).

Det er på tide at huske om firmware-filen, som vi downloadede fra det officielle websted i begyndelsen af ​​artiklen.

Denne .tar i hvilke filer lyver PackageInfo.txt. и Updatepackage_6400.0.8.5.bin. . Den anden viste sig igen at være et arkiv.

Efter udpakning brugte vi følgende filhierarki.

Direktører lagrede alle de samme filer som i kameraets filsystem. Det vil sige, vi kan erstatte en af ​​dem, pakke firmwaren og sende som en opdatering. Men du skal se på filen PackageInfo.txt. Tilgængelig efter den første unzipping.

På den ottende linje angiver checksummet af .bin-filen. Det vil sige, at dette felt også skal redigeres, når du sender en brugerdefineret firmware, ellers vil kameraet overveje den beskadigede fil, og opdateringssystemet ignorerer det. Denne sårbarhed kan henføres til RCE-typen - fjernbetjening af vilkårlig systemkommandoer.

Sådan hakses webcam med en stigning i privilegier

Endelig en anden sårbarhed af samme type, men allerede med stigende privilegier til rod! Hvis du indsætter et microSD-kort i kameraet, kan du fra webgrænsefladen slette filer fra det.

Når du sletter en fil, sender browseren en sådan anmodning via HTTP.

Til behandling af anmodningen på serversiden reagerer alle de samme app Webparam.fcgi. Men i dette tilfælde overfører det det til et andet program - Mainproc. . Dette er også en binær applikation.

At have studeret. Mainproc. Jeg fastslog, at get-variable Filnavn. kombineret med en streng og overført til funktionen System. uden filtrering. Og det betyder, at du kan udføre vilkårlig kode på vegne af den bruger, der lancerede Mainproc. , det er rod.

Prof-of-koncept: Opret en fil /TMP/TEST.TXT. med en streng Hacking. .

Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!
Og forestiller mig nu, hvad det kan føre til, hvis angriberen er en professionel af hans forretning. Alle de resultater, der opnås ved hjælp af bots, kan foretages til sin base og videre ved hjælp af at starte brute force i ordbogen. Tro på, at resultatet af succesfulde angreb bliver ti gange højere!

I kombination med bypass-autorisation tillader denne fejl en hacker at få kontrol over ethvert kamera med en åben web-grænseflade. Og det vil sandsynligvis bruge det til yderligere angreb.

Sådan hentes et webkamera - resultater

Under undersøgelsen blev mere end ti forskellige, herunder de kritiske sårbarheder i de mikrodigitale IP-kameraer, opdaget. Fuld liste over tolv cve kan du finde linket.

Et vigtigt punkt er, at firmwarefilen fra producenten på webstedet, der er fælles for alle seks IP-kameraer i N-serien. Og sandsynligvis er en del af de fundne sårbarheder til stede i andre mikrodigitale enheder, som som nævnt i begyndelsen af artiklen "over 150 modeller"!

Det er også værd at nævne, at der på de positive hackdage 8 konference var en konkurrence på hacking IP-kameraer - Cambreaker. Blandt forsøget blev opført og denne model. En af vinderne af konkurrencen var Ivan Anisena, som som det viste sig, sidste år, fundet sårbarheden af ​​implementeringen af ​​vilkårlig SQL-forespørgsler og med sin hjælp omgået tilladelse ved dette kammer.

Der er et brændende spørgsmål: Sådan beskytter du omkredsen fra indtrengere, hvis der er et lignende kamera i det? For at sikre sikkerhed, du har brug for:

  • Installer kameraet i en fysisk utilgængelig for angriberen;
  • Undersøg omhyggeligt dokumentationen;
  • Deaktiver uopkrævede tjenester, såsom FTP;
  • Skift alle adgangskoder og fortrinsvis enhedens brugernavne;
  • Luk på gateway-siden (oftest routeren er routeren) port-videresendelse til IP-kameraet.

Den samme liste over anbefalinger kan styres, når du opretter en anden smart enhed.

Klik for at bedømme dette indlæg!

[I alt: 1Gennemsnit: 5]

IP. Kamera - Tilslutning og visning

Det nyeste program fra IVMS-4200 arkiv (v2.8.2.2_ml) bruges til at se webkameraer. Derefter skal du installere det på din computer og køre.

Efter start, gå til fanen Kontrolpanel - "Enhedsstyring" - "Tilføj". Nu hvor IP-kameraet fungerede korrekt udfyldes:

  • Pseudonym - ethvert navn;
  • Adresse - IP-adresse på kammeret;
  • Port - Forlad uden forandring: 8000;
  • Bruger - Log ind fra IP Camera
  • Adgangskode - Adgangskode fra IP-kamera

Hvor skal du tage adressen, login og adgangskode, se billeder nedenfor. Efter hvordan du sætter klik på knappen: "Tilføj". Gå til fanen "Kontrolpanel" - "Grundlæggende rakurs".

Så dette ikke sker for dig, og dit videoovervågningssystem blev ikke hacket - Start med at forstå dette problem, vi antager ansvarligt og sikrer sikkerheden for alt dit netværksudstyr.

Hvis alt er gjort korrekt, vises det hackede IP-kamera i IVMS-4200-grænsefladen. I det tilfælde, hvor der ikke er noget på skærmen, skal du prøve følgende IP-kameraadresse fra Router Scan-programmet.

Billeder ↓.

Fans af filmen "elleve venner af Owen" fandt sandsynligvis ud af rammen, som vi valgte at illustrere denne artikel. Øjeblikket, hvor stejle fyre dygtigt erstattede det analoge signal fra Casino Video Surveillance-kameraerne, satte sig ned i mange. Nogle forsøger endda at vende dette i det virkelige liv.

Teknisk redaktør for firmaet Rucam-Video.

Teknologier er ændret, nu foretrækkes analogen af ​​IP-kameraer, hvis hackingsmetoder vil blive diskuteret i detaljer nedenfor.

Hvis du ikke er paranoid, betyder det ikke, at du ikke følger dig

De fleste mennesker, der er involveret i hacking, gør det for underholdning eller for at få et stykke berømmelse på internettet. De bruger velkendte "huller" i kamre sikkerhedssystemer og lægger efter deres mening sjove videoer på populære internetressourcer. YouTube er bare chisit

Lignende videoer

.

Vi vil overveje mere alvorlige konsekvenser af sårbarhed, nemlig når krakkeren ikke giver sig selv og dens indtrængning i systemet. Et sådant angreb er normalt omhyggeligt planlagt på forhånd, en uge eller endda en måned før hacking.

Som i vores eksempel, "elleve venner af Owen", vil det være ved at ændre strømmen i videoovervågningssystemer, bare ikke analoge, men et digitalt signal, nemlig RTSP-strømmen.

Da alle oplysninger i denne artikel er informativ karakter og primært er rettet mod at afvikle sikkerhedsfejl, når vi opbygger et videoovervågningssystem, anbefaler vi ikke at bruge en sårbarhed, der anses for yderligere. Derfor vil nedbrydningen af ​​videoovervågningsnettet selv kun blive betragtet som overfladisk, og de beskrevne metoder involverer åben adgang til netværket af en virksomhed eller privatperson. Husk at uautoriseret adgang til data kan blive retsforfulgt.

Erfaringerne fra vores virksomhed viser, at emnet er meget relevant, da mange mennesker på videoovervågningssystemet på bekræftelsesstadiet forbinder kameraer i deres system af RTSP-links. Enten for at spare tid, enten ved uvidenhed, eller fra tillid til, at det er nødvendigt, tænker mange ikke engang på at ændre adgangskoder eller se, hvilke sikkerhedsindstillinger der understøtter deres kamera.

Forresten er RTSP (Real Time Streaming Protocol) en protokol, der giver dig mulighed for at styre streaming video i realtid. Vi skal kun vide om det, at ved hjælp af RTSP-links vil vi afhente videostrømmen fra kameraet.

Vi fik endelig til

Praksis.

, nemlig planen, som vi vil handle på:

1. Modtagelse af RTSP-links til kameraet, strømmen, hvorfra vi ønsker at erstatte.

2. Forberedelse af en videofil til efterfølgende udsendelse.

3. Broadcast en optaget fil.

4. Beskyttelse mod sekundær strømningssubstitution.

Få rTSP flow URI

For at erstatte signalet fra kameraet skal du først finde en video-strøm, som vi har brug for. Dette vil kræve en henvisning til den ved hjælp af RTSP-protokollen. Kameraet sender normalt flere billeder (høj og lav opløsning). Den første bruges til at optage, og den anden er at udsende på videoovervågningsskærme. Minimumsopløsningen (oftest 320 pr. 240 pixel) reducerer belastningen på udstyret. For hver RTSP-strøm er linket ofte anderledes i et ciffer i nøglen.

Forskellige kameraer kan have forskellige RTSP-links, men den generelle visning er omtrent følgende:

RTSP: // [Login: Password @] IP-adresse: RTSP-port [/ tast]

.

Afkodning næste:

  • Login og adgangskode er dem, der bruges til at få adgang til kammeret (de må ikke være);
  • Hvis linket angiver login og adgangskode, er @ symbolet angivet for at adskille autorisations- og IP-adressen;
  • RTSP-port, for hvilket streaming af videokontrolkommandoer overføres, er standardværdien 554;
  • Nøglen er en unik del af RTSP-referencen, som kan variere afhængigt af producenten og kameramodellen, for eksempel:
/?user=Admin&password=ADmin&channel=nef_kanal&stream=mer_potock.SDP.

/ Play1.SDP - i stedet for "1" angiver strømningsnummeret;

/ Live / CH00_0 00 - Kanalnummer, 0 - Flownummer;

/ Channel1 - I stedet for "1" angiver strømningsnummeret.

Sådan finder du ud af RTSP-linket uden at have adgang til kameraet?

и

Sådan finder du ud af RTSP-linket uden at have adgang til kameraet?

.

Noget enkle måder:

1. Find et link på kameraproducentens hjemmeside.

2. Søg på de internetsider, hvor links til forskellige kameramodeller får eksempler på sådanne websteder.

 
 
 

.

Optagelse af RTSP flow til fil
Når vi fik de nødvendige RTSP-links, skal du optage videoudsendelse af dem, der varer om et par timer. Glem ikke, at to måder bruges i moderne systemer, så du skal skrive begge vandløb på samme tid. 
Teknisk redaktør for firmaet Rucam-Video.

Optag videostrømmen på RTSP-protokollen kan bruges forskellige software. Overvej den mest populære af dem:

ffmpeg, gstreamer og vlc
1. Optag flow via ffmpeg 
$ Man ffmpegnas Interesseret: - VCODEC Kopier - Kopiering af video til en fil; - Acodec Copy - Kopiering af lyd til fil; - RTSP_TRANSPORT TCP - Valg af flowoverførselsmetode - R 25 - Installation af rammehastigheder pr. Sekund; - Koptere - Kopier Timestamps; - Start_at_Zero - Kopier tidsstempler fra 00: 00: 00: 000 Vi sender vores RTSP Link og via kopi indikerer stien og navnet på den fil, som% FFMPEG -I rTSP-optagelse vil gå: //192.168.1.77: 554 / SNL / Live / 1/1 -Copyts -Start_AT_ZERO -RTSP_TRANSPORT TCP -R 25 -VCODEC COPY -CODEC COPY /HOME/LINE/EXAMPLE/1.AVI
Filen startede startet. 
Teknisk redaktør for firmaet Rucam-Video.

2. Optag via VLC

Få kendskab til det udvalg af kommandoer, som VLC-Media Player tilbyder os ved hjælp af $ VLC -H kommandoen kommando: - Sout = # fil {PATH} - Angiv den fil, hvor du vil kopiere video; - RTSP-TCP - GET RTSP TCP; - RTSP-frame-buffer-størrelse = 1000 - buffer, så videoen ikke smuldrer, når du spiller, - H264-FPS = 25 - add-on på 25 rammer. Vi sætter vores data og løber $ CVLC RTSP: / /192.168.1.77: 554 / SNL / Live / 1/1 --RTSP-TCP --RTSP-frame-buffer-størrelse = 1000 --H264-FPS = 25: Sout = # File {DST = / Home / Line / Eksempel / 1.Avi}. VLC-vinduet åbnes, og posten starter, når du lukker optagelsesvinduet stopper.

3. Optagelse gennem gstreamer

Oplysninger om arbejde med GStreamer kan findes <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> her </a> .- rTSPSC location = "rTSP: //192.168.1.91: 554 / Cam / realmonitor? Channel = 1 & Subtype = 0 & Unicast = True & Proto = ONVIF "- Angiv RTSP-strømmen som datakilde. - RTPH264Depay - i RTSP-video leveres med små stykker (RTP-pakker), gennem RTPH264Depay, vi vil Modtag video fra disse tasker .- H264Parse - Som det fremgår af navnet, Parsim H.264 tråd. - Avimux - Saml strømmen i AVI, kan du også bruge MP4MUX eller Matroskamux (MKV) .- Filesink Placering = 1.Avi - Angiv den fil, som Video.gst-lanceringen vil blive gemt -1,0 -V rTSPSRC placering = "RTSP: //192.168.1.91: 554 / cam / realmonitor? Kanal = 1 & subtype = 0 & unicast = True & Proto = Onvif "! Rtph264Depay! H264PARSE! Mp4mux! Filesink placering = 1.mp4

RTSP stream udsendt fra filen

Det er på tide at starte udsendelse af den optagne fil i RTSP-formatet. For at gøre dette bruger vi alle de samme programmer gennemgået i afsnittet ovenfor.

1. For at sende videostrømmen fra kameraet ved hjælp af FFMPEG, skal du bruge FFServer. Hans beskrivelse kan findes

her
. For at indstille transmissionsparametrene er det nødvendigt 
Teknisk redaktør for firmaet Rucam-Video.

Udfyld filen.

ffserver.conf.
Ffserver. 

FFSERVER.ConfTSPPORPPORT FIL - Indstil RTSP-portnummeret, hvoraf Broadcast vil gå. <Stream SNL / Live / 1/1> - Indstil den ønskede tast. Format RTP - transmissionsformat. Filen "/ Hjem / Linje / Eksempel / 1 .AVI "- RTSP_TRANSPORT TCP - Angiv stien til den fil, du vil sende, og nøglen til at sende via TCP.NOAUDIO - ikke bestå lyden. FFSERVER.ConfTSPPORT 554 <Stream SNL / Live / 1/1> Format RTPFile "/ HOME / LINE / EKSEMPEL / 1.AVI" -RTSP_TRANSPORT TCPNOAUDIO </ stream> Næste, Kør% FFSERVER -F FFSERVER.Conf.

2. Brug nu VLC Media Player. På trods af at dette er den nemmeste måde, desværre kan VLC kun sende strømmen via UDP-protokollen.
VLC Media Player. 

Kommandoen til at køre RTSP Stream: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} - Indstil et link, hvor udsendelse vil forekomme. - Gentag - om nødvendigt, Sæt gentaget afspilning af videofiler.vlc /home/line/example/1.Avi --SOUT = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / live / 1/1} -Repeat

3. Endelig ved hjælp af GST-server.

GST-server

Til at begynde med er det nødvendigt at installere. $ Sudo apt-get installere gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-trstsp-server/gst-rtsp-server-1.8.3.tar .XZ / GST -RTSP-SERVER-1.8.3 $ SUDO APT Installer GTK-DOC-TOOLS / GST-RTSP-SERVER-1.8.3 $ SUDO APT-GET INSTALLER LIBGSTREAMER-Plugins-base1.0-dev / GST-RTSP -Server-1.8 .3 $ Gør nu nu, vi kan ændre filen / GastSp-serveren-1,8.3/examples/test-launch.catut. Du kan ændre RTSP-porten, der bruges af standard # Definer Default_RTSP_PORT "8554" og nøglen i linkgst_rtsp_mount_points_add_factory (monteringer, "/ test", fabrikken). Efter at have sat vores værdier for at gøre make. Kør nu test-lanceringsfilen med nøgler. - RTSPSRC placering = "/ HOME / LINE / EKSEMPEL / 1 .avi "- sti til den fil, der vil afspille .- H264 encoder - kodet i H.264.- RTPH264Pay navn = Pay0 pt = 96 - Vi deler vores stream i stykker. $ ~ / GST-RTSP-server-1.8.3 / Eksempler $ ./Test-Launch "(rTSPSRC placering =" / HOME / LINE / EKSEMPEL / 1.AVI "! X264ENC! RTPH264PAY NAME = PAY0 PT = 96)"

Den optagne fil udsendes i RTSP-formatet, hvorefter vi løser udfordringen for udgangen af ​​kammeret. Nedenfor er flere muligheder, der varierer afhængigt af det objekt, vi ønsker at angribe. Faktisk er måder meget mere, betragter kun de mest grundlæggende. Det første, vi har brug for, er at komme ind i det netværk, du har brug for.

Hvis objektet er stort geografisk, er det ofte muligt at nærme nogle kameraer fysisk og endda forsøge at finde det omskifterudstyr, som kameraet er tilsluttet.

Hvis objektet er lille, kan du prøve at indtaste netværket via Wi-Fi og scanne det ved hjælp af NMAP, for eksempel.

Også, hvis der er fysisk adgang til kameraet, er det muligt at bruge en sidepakke til at lave en pause i flere faser:

1) Aktivér Wireshark-optagelse

2) Sluk ledningen fra kameraet kort og tilslut den til en side;

3) returner kablet på plads;

4) Udforsk de modtagne logs.

Eller hvis der er adgang til netværket, kan du bruge den klassiske substitutionsmetode:

- ved hjælp af arpspoof stativ mellem kameraet og serveren

- Brug af IP_FORWARD til at videresende anmodninger fra en videoovervågningsserver til et IP-kamera og omvendt;

- Brug Iptables til at omdirigere alle anmodninger om RTSP-porten til Video Surveillance Serveren, ikke fra kameraet, og fra vores bil.

Beskyttelse af videoovervågningskameraer fra hacking

For at beskytte mod strømningssubstitutionen ved fremgangsmåden beskrevet ovenfor kan du bruge flere måder:

Sådan finder du ud af RTSP-linket uden at have adgang til kameraet?

.

1. Integrering af kameraer.

Den største beskyttelse giver integrationen af ​​kameraet til softwareproduktet. Kontroller, om dit kamera er integreret med

Overvågningssystem "Line"

, kan

Hvis dit kamera eller producent ikke viste sig at være på listen, kan du kontakte

i teknisk support.

Med en anmodning om at integrere IP-kameraets model bruger du.

2. Opdater firmware

Det er nødvendigt at konstant opretholde firmwaren af ​​kamrene ajour, siden brug af opdateringer, udviklere korrigerer forskellige sårbarheder og dermed øge stabiliteten af ​​kameraerne.

3. Ændring af standard logins og adgangskoder

Den første ting, der gør en hacker, vil forsøge at bruge standard login og adgangskode til kameraet. De er opført i betjeningsvejledningen, så det vil ikke være svært at finde dem. Brug derfor altid unik login og adgangskode.

4. Aktiver obligatorisk tilladelse

Denne funktion er til stede i mange moderne kamre, men desværre ved ikke alle brugere om hende. Hvis du deaktiverer denne indstilling, vil kameraet ikke anmode om tilladelse, når du er tilsluttet det, hvilket vil gøre det sårbart over for hacking. Det er værd at bemærke, at der er dobbelt autorisationskameraer til HTTP-adgang og adgang via ONVIF-protokollen. Også i nogle kameraer er der en separat opsætning for at anmode om en autorisation, når du opretter forbindelse til et direkte RTSP-link.

5. Filtrer IP-adresser

Hvis kameraet understøtter funktionen af ​​den såkaldte hvide liste, er det bedre ikke at forsømme det. Med det bestemmes det af den IP-adresse, hvorfra du kan oprette forbindelse til kameraet. Det skal være den serveradresse, som kameraet er tilsluttet, og om nødvendigt den anden IP-adresse på arbejdspladsen, hvorfra indstillingen er foretaget. Men det er ikke den mest pålidelige metode, da angriberen, når du ændrer enheden, kan bruge den samme IP-adresse. Derfor er det bedst at bruge denne mulighed sammen med resten af ​​anbefalingerne.

6. Netværksbeskyttelse

Du skal korrekt konfigurere koblingsudstyret. Nu skifter de fleste beskyttelser fra ARP Spoofing - Sørg for at bruge den.

7. Netværkseparation

Denne vare skal være særlig opmærksom på denne vare, da det spiller en stor rolle i systemets sikkerhed. Opdelingen af ​​netværket af virksomheden og videoovervågningsnetværket beskytter dig mod indtrengere eller endda fra deres egne medarbejdere, der har adgang til et fælles netværk og ønsker at hakke dig.

8. Aktivering af OSD-menuen Du skal aktivere OSD-menuen med den aktuelle tid og datoen på kameraet, så du altid kan kontrollere relevansen af ​​billedet. Dette er en god måde at beskytte nøjagtigt ud fra udskiftning af videoordren, da OSD er overlejret på alle videoer, der kører fra et bestemt kamera. Selv når angriberen går ind i RTSP-strømmen, vil substitutionen blive mærkbar på grund af data, der stadig vil forblive på videorammer.

Desværre lærte mange angriberne at hurtigt finde ud af og drage fordel af sårbarheder i IP Video Surveillance Systems. For at sikre netværket er det nødvendigt at gøre dig bekendt med de beskyttelsesmetoder, der er beskrevet i denne artikel. Brug en tilstrækkelig mængde af idriftsættelse af systemet og især korrekt justering af alle dets komponenter. Så du kan tilbyde netværk maksimal sikkerhed fra hacking. -Afslutningsvis foreslår vi, at du deler i kommentarerne, hvordan ville du komme for at beskytte dit videoovervågningsnetværk fra hacking? Hvilke metoder til angreb anser du det farligste? -En lille teori, så praktiserer ....

Næsten alle moderne digitale videoovervågningskameraer er bygget på Linux-operativsystemet, hvilket er stærkt trimmet og har kun det mest nødvendige for arbejde. Linux-operativsystemet selv er gratis, meget pålideligt og resistent over for eksterne påvirkninger og hacks, så producenten og bygger videooptagere, videoserver, videoovervågningskameraer, NAS og andre smarte gadgets på basis. -Under "Hacking Video Surveillance Camera" vil forstå modtagelsen af ​​adgangen under administratoren. -Adgang kan fås til: -Grafisk webinterface kamera. Efter at have opnået sådan adgang kan angriberen se videoen, hvis der er en mikrofon, høre hvad der sker, og hvis der er en tovejs revision (mikrofon og højttaler), dialogen med offeret. Alle de indstillinger, som enheden har, er også tilgængelige.

SSH-operativsystem eller anden anden protokol. Når du har adgang, modtager du kommandolinjen. En sådan sårbarhed blev brugt med store DDOS-angreb med hackere med hackede kameraer, samt at beregne videoovervågningskraft til minedriftskryptokurrency.

Overveje svaghederne i sådanne enheder.

Menneskelig faktor. Enheden har standardindstillinger: Standard login og adgangskode. Efter installation af udstyret er det nødvendigt at ændre det.

Spørgsmål, kommentarer og forslag Skriv på: Samohvalov@rucam-video.ru  

Inkompetence af specialister, der var involveret i at installere og konfigurere videokameraer. Du skal forstå, hvordan systemet er bygget, når du bruger en ekstern IP-adresse, er det nødvendigt at beskytte den enhed, der ser ud udenfor (Internet) pålideligt. Korrekt opmærksomhed på at afsætte beskyttelsen af ​​Wi-Fi-router, som bruges næsten overalt, hvor der er internet.

Brugen af ​​standard eller svag (mindre end 8 adgangskort tegn). Til hacking anvendes Brutforsangreb i ordbogen normalt (innurationsmetode), som indeholder alle standardadgangskoder: admin, 888888, 123456, 12345 S.T.

For at beskytte ejerne indgår fabrikanten yderligere sikkerhedsforanstaltninger, for eksempel for HikVision på alle nye enheder, er aktivering påkrævet, hvilket tvinger ejeren til at indstille et kodeord i overensstemmelse med sikkerhedskravet: Kapital og små bogstaver, tal og grænser minimumslængden. Der er mange hackingsmetoder, overvej en af ​​de enkleste ved hjælp af Stodan Search Engine. Søgemaskinen scanner konstant internettet og samler databasen på enheder, der svarede på sine anmodninger: Disse er optagere, videoovervågningskameraer, routere, firewalls, der vil alle netværksenheder, der ser på det verdensomspændende netværk. Lad os prøve at få adgang til til de enheder, der har standard (standard) adgangskoder. Gå til praksis. Bryde ind i! Vi går til webstedet: https://www.shodan.io Uden registrering vil vi være begrænset af antallet af anmodninger. Derfor er det bedre at gennemgå en simpel registreringsprocedure på webstedet. Dernæst skal vi i søgestrengen indtaste, hvad vi vil finde. Eksempler på anmodninger om uautoriseret adgang, hacking: Standardadgangskode Port: 80 (Hvor standardadgangskode - enheder med standardadgangskoder, port: 80 - tjener til at modtage og sende data på HTTP, i vores tilfælde søger vi alle enheder med en web-grænseflade). Port: 80 NVR Land: "IT" (Vi leder efter NVR-Network Video Recorder Device, så mener du DVR; land: "IT" - kun i Italien vil blive udført). Port: 80 DVR Land: "RU" (Vi leder efter DVR-enheder - Digital Video Recorder (Digital Video-optagere) i Rusland). Port: 80 Land: "Ru" Asus

(Vi søger udstyr med webinterface i Rusland Asus-producenten, den største udlevering vil sandsynligvis være på routere på denne producent).

230 Anonym adgang tildelt

(Vi får adgang til FTP-servere med anonym adgang). Der er mange hackingsmetoder, overvej en af ​​de enkleste ved hjælp af Stodan Search Engine. Søgemaskinen scanner konstant internettet og samler databasen på enheder, der svarede på sine anmodninger: Disse er optagere, videoovervågningskameraer, routere, firewalls, der vil alle netværksenheder, der ser på det verdensomspændende netværk. Android Webcam.

Sådan hent kameraet i 2020

(Android Gadgets, som bruges som anvendt som webkameraer).

Server: SQ-webcam

(Denne anmodning viser en liste over udstyr med servere, som har registreret webkameraer).

Den fulde liste over kommandoer findes på webstedets søgemaskine Shaodan.

Og glem ikke - når man hacking, vil alt ansvar være på dig! Som et eksempel på den første anmodning:

Søgedatabasen opdagede 3278 resultater. Ifølge den anden og tredje udlevering, set fra figur 1, ser vi, at login: admin og adgangskode for at få adgang til webgrænsefladen: 1234.

Добавить комментарий