Yandex Dzen.

Mit Bezug genommen. Wir erreichen die Autorisierungsseite. Wir kommen mit den erhielten Daten und Voila, wir kommen zu einem Zugangspunkt von jemand anderem Edimax. Wir haben Administratorrechte und wir können absolut alles tun: Sprache ändern, das Passwort ersetzen, das Gerät neu konfigurieren oder das Kontrollkästchen "ausblenden", um das Passwort eines anderen zu schälen.

Ein Freund, bevor Sie gelesen werden, bevor Sie auf meine Website gehen, und fügen Sie die Lesezeichen hinzu, die Artikel sind schneller https://rest-zone.ru/

Zuerst werden wir verstehen, welche Arten von Kameras Arten von Kameras sind:

IP-Kameras sind Kameras, denen Sie über das Internet herstellen können. (Lokale Kameras arbeiten mit dem Internet - dies sind die Kameras, zu denen es unmöglich ist, sich über das Internet zu verbinden. Sie werden nicht im Internet involviert sein. (Arbeit ohne Internet)

Jetzt werde ich Ihnen zeigen und Ihnen sagen, wie Sie die IP-Kameras finden können.

Um damit zu beginnen, benötigen wir die notwendige Software für Bruta, Prüfen und Anzeigen.

Zuerst müssen wir das Archiv herunterladen. Dort alle notwendigen Software für die Arbeit. Wenn Sie mein Archiv nicht mit der Sammlung von Programmen herunterladen möchten, dann auf dem Weg, um die erforderlichen Programme zu finden!

Laden Sie das Archiv herunter: HERUNTERLADEN

Kportscan.  - https://www.virustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/Detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379B736524606FC52E7FC27B978F13C749B/Detection.

Hikka  - https://www.virustotal.com/gui/file...cc27f76bd501d73b165021069de653c1ba/detection.

Beachtung! Schalten Sie vor dem Auspacken den Antivirus aus und fügen Sie Kportscan in Ausnahmen hinzu. So genau an ihm schwört der Antivirus. Keine Viren 😈

Entpacken Sie das Archiv auf einen beliebigen Ordner. Und wir treffen 3 Programme.

Was machen sie diese drei Programme?

Kportscan - Brute Camera
Hikka - IP-Kamera-Check
IVMS-4200 - IP-Kameras anzeigen

Was ist Brut und Check?

Brutte (brutal) - die Extraktion von etwas
Überprüfen Sie (prüfen) - Überprüfen Sie, ob Sie etwas überprüfen (in diesem Fall verwenden Sie mit Anmelden und Kennwörtern)

Zuerst müssen wir die Site öffnen.

Da ist er: https://4it.me/getListip.

Betreten Sie die Stadt, da wir auf den Kameras hacken wollen!

In meinem Fall wird es zum Beispiel die russische Stadt "Tver" sein

IP-Bands kopieren und öffnen Kportscan. Und fügen Sie die kopierten IP-Bands dort ein.

Wählen Sie in der Liste "Russische Föderation"

Weiter in "Port" schreiben Sie einen Wert " 8000. "

Und drücken Sie die Taste "Start"

Beachtung! Bevor Sie die Taste "Start" drücken, überprüfen Sie mit einem Bildschirm wie ich, damit Sie keine Fehler haben!

Mit Bezug genommen. Wir erreichen die Autorisierungsseite. Wir kommen mit den erhielten Daten und Voila, wir kommen zu einem Zugangspunkt von jemand anderem Edimax. Wir haben Administratorrechte und wir können absolut alles tun: Sprache ändern, das Passwort ersetzen, das Gerät neu konfigurieren oder das Kontrollkästchen "ausblenden", um das Passwort eines anderen zu schälen.

Wie haben Sie Ihre Werte mit meinem Bildschirm bestätigt, sodass sie übereinstimmen, kühn die Start-Taste drücken!

Nun, jetzt bleibt es, auf das Ende des Schecks zu warten. Bei der Überprüfung des Internets werden Sie ziemlich gut geladen. Also mach dich bereit für diesen Test)

Nach der Fertigstellung zeigen Sie die Anzahl der gefundenen IP-Kameras an.

Schließen Sie Kportscan und öffnen Sie die Datei Ergebnisse.txt.

Es wird Kameras gefunden. Kopieren Sie alle Kameras aus der Datei Ergebnisse.txt. und öffnen Sie den Ordner mit dem Namen " Hikka "

Öffne die Datei " Gastgeber. "Und werfen Sie die kopierten Kameras dort aus. Speichern und ausführen Sie die Datei" Start.Bat. "

Jetzt warten wir auf eine grüne Zeichenfolge, es bedeutet, dass die Kamera gefunden wird!

Ein Beispiel der gefundenen Kameras:

Sobald Hikka die Kamera fand, installieren wir das Programm " IVMS-4200. "

Übrigens habe ich fast vergessen, als Hikka die Kamera fand, im Ordner Pics gibt es Bilder von der Kamera selbst und im Namen der Kammerdaten.

Sobald das Programm installiert ist " IVMS-4200. "Öffnen.

Wenn Sie Englisch haben, dann drücken Sie "Hilfe-> Sprache-> Russisch"

Öffnen Sie Nächstes die Registerkarte "Geräteverwaltung" und klicken Sie auf die Schaltfläche "Hinzufügen"

Wir stellen Pseudonym vor.

Geben Sie die Adresse ein (Beispiel: 91.238.24.219)

Geben Sie einen Benutzer und ein Passwort ein

Wenn Sie verwirrt sind, überprüfen Sie dann auf dem Bildschirm für mich:

Mit Bezug genommen. Wir erreichen die Autorisierungsseite. Wir kommen mit den erhielten Daten und Voila, wir kommen zu einem Zugangspunkt von jemand anderem Edimax. Wir haben Administratorrechte und wir können absolut alles tun: Sprache ändern, das Passwort ersetzen, das Gerät neu konfigurieren oder das Kontrollkästchen "ausblenden", um das Passwort eines anderen zu schälen.

Klicken Sie nach der Eingabe der erforderlichen Daten auf die Schaltfläche "Hinzufügen"

Gehen Sie nach dem erfolgreichen Import der Kamera auf die Registerkarte "Main Curlee"

Und wir sehen, dass ein neuer Ordner mit Ihrer Pseudonymkamera aufgetreten ist. Wir öffnen den Ordner und klicken Sie mit der linken Maustaste auf die Kamera, oder ziehen Sie einfach die Kamera ein wenig rechts.

Das ist also alles! Was Sie als Nächstes tun, entscheiden Sie ..

Deaktivieren Sie Videoüberwachungskameras in einem beliebigen Wi-Fi-Netzwerk.

Extrem nützliche Informationen für diejenigen, die "Schütteln" sind, und ja, es wird es funktionieren, bis der Computer den Verkehr verschiebt, die Verbindung wird wiederhergestellt, sobald Sie ausschalten.

Was du brauchst

Um damit zu beginnen, benötigen Sie eine Kali-Linux oder eine andere Linux-Verteilung, z. B. Papageisicherheit oder Blackarch, die aireplay-ng ausführen kann. Sie können sie von einer virtuellen Maschine mit einem USB-Flashlaufwerk oder von einer Festplatte ausführen.

Sie benötigen dann einen Wi-Fi-Adapter, der die Injektion von Paketen unterstützt, die einen Überwachungsmodus aufweist. Sie müssen den Bereich um Sie in der Umgebung scannen, um ein Gerät zu finden, das aus dem Netzwerk ausgeschaltet werden kann, um Pakete senden zu können, die vorgeben, Pakete, die aus dem Zugriffspunkt gesendet werden sollen, an den dieses Gerät angeschlossen ist.

Schritt 1. Aktualisieren Sie Kali

Stellen Sie vor dem Start sicher, dass Ihr System vollständig aktualisiert ist. In Kali sieht ein Team, mit dem Sie dies tun können, so aussehen:

APT-Update

Stellen Sie sicher, dass Sie ein Ziel und Zugriffsrechte mit dem AirePlay-NG-Tool haben. Sie können sicherlich jedes Netzwerk scannen, das Sie mit KismaSet verwenden möchten, aber der AirePlay-NG führt direkt einen DDOs-Angriff aus

Schritt 2. Wählen Sie eine Waffe aus

Der erste Schritt bei der Auswahl drahtloser Zwecke ist das Durchführen von passiven Intelligenz in einem bestimmten Wi-Fi-Netzwerk. Dazu können Sie das Programm namens Kismet verwenden, das eine intelligente Wi-Fi-Analyse von Signalen passiv und unbemerkt ausführt. Der Vorteil dieser Methode ist, dass Sie einfach in der Nähe Ihres Ziels sind, Sie können den drahtlosen Verkehr in diesem Bereich verfolgen und dann die erforderlichen Informationen zurückgreifen, um ein interessantes Gerät zu finden.

Eine Alternative zu Kismet ist ARP-Scan, der auf verschiedene Weise konfiguriert werden kann, um Informationen zu ermittelten Netzwerken zu filtern. Und obwohl dieses Werkzeug gut funktioniert, kann manchmal mehr Arbeiten erfordern, um die erhaltenen Daten zu entschlüsseln. Heute werden wir in unserem Artikel Kismet verwenden.

Schritt 3. Wechseln Sie den Wi-Fi-Adapter im Überwachungsmodus

Um das Scannen eines Netzwerks mit einem beliebigen Tool zu starten, müssen wir unseren drahtlosen Netzwerkadapter zum Überwachungsmodus aktivieren. Wir können es tun, indem wir den nächsten Befehl eingeben, sofern WLAN0 der Name Ihrer drahtlosen Karte ist. Sie können den Namen Ihrer drahtlosen Karte herausfinden, indem Sie die IFConfig oder IP A-Befehle ausführen, die verfügbare Netzwerkschnittstellen anzeigen.

Sudo airmon-ng starten wlan0

Nach dem Start dieses Befehls können Sie IFConfig oder IP A erneut starten, um sicherzustellen, dass sich Ihre Karte im Überwachungsmodus befindet. Jetzt wird ihr Name so etwas wie WLAN0MON sein.

Schritt 4. Naht-Kismet im Netzwerk

Nachdem Sie den Überwachungsmodus eingeschaltet haben, können wir KisMet ausführen, indem wir den folgenden Befehl eingeben:

Kismet -c WLAN0MON.

In diesem Team zeigen wir an, welcher Netzwerkadapter Kismet verwenden soll. Dies erfolgt über das Flag (vom Word-Client). Sie können die Registerkarte drücken, und geben Sie dann ein, um das Konsolenfenster zu schließen und den Hauptbildschirm anzuzeigen.

Schritt 5. Finden Sie mit Kismet drahtlose Sicherheitskameras

Jetzt können wir in der Liste auf allen Geräten im Netzwerk blättern und versuchen, etwas Interessantes zu finden. Wenn Sie dies nicht tun können, aktivieren Sie in dem Menü Voreinstellungen zusätzliche Parameter, um die Quelle der Pakete anzuzeigen. Sie können auf das Menü "Kismet" auf ihn zugreifen.

Sobald Kismet verdient, sehen Sie den Namen des Herstellers von Geräten, und auf diesem Namen soll festgestellt werden, dass die Sicherheitskammer von den aufgelisteten Geräten sein kann. Hier fanden wir ein Gerät, das nach Kismaet von Hangzhou hergestellt wurde. Sie können sehen, dass seine MAC-Adresse - A4: 14: 37: xx: xx: xx.

Wir bleiben damals detaillierter, wie MAC-Adressen ernannt werden. Da die ersten sechs Ziffern und Buchstaben einer bestimmten Organisation zugewiesen sind, können wir schnell den Namen des Unternehmens finden, der solche Geräte durch die Nummer A41437 erstellt.

Durch den vollständigen Namen des Unternehmens (in diesem Fall, Hangzhou Hikvision Digital Technology), und **** ist es in der Google-Suche, wir werden die Linie seiner Produkte lernen. Glücklicherweise macht dieses Unternehmen nur drahtlose Videoüberwachungskameras.

Jetzt haben wir drei Teile unseres Mosaiks: den Namen und die BSSD-Wi-Fi-Zugangspunkte, auf denen die Kamera installiert ist, der Kanal, der sein Netzwerksignal sendet, und die BSSID-Adresse der Kamera selbst. Sie können auf CTRL-C klicken, um Kismaet zu schließen.

Es ist erwähnenswert, dass, wenn die Kamera nur Daten aufnehmen oder nur dann anzutreffen, wenn die Bewegung sieht, dann wird der Hacker nicht den Verkehr von ihm angezeigt, bis die Kamera die Übertragung beginnt.

Es kann angenommen werden, dass die mit dem DVR verbundene Streamingkammer mit dem Funktionieren des Netzwerks aufhört, wenn er aus dem Netzwerk ausgeschaltet ist. Mit all diesen Informationen können Sie mit dem AirePlay-NG die Verbindung brechen.

Schritt 6. Führen Sie einen Angriffsnachhutifschaft durch

Um die Verbindung mit dem Ziel zu brechen, das wir abzielten, müssen wir das drahtlose Netzwerk auf dem Kanal beheben, wo wir den Laufverkehr finden. Sie können dies tun, indem Sie den folgenden Befehl eingeben, was darauf hindeutet, dass wir den Netzwerkadapter auf dem 6. Kanal blockieren möchten:

AIRMON-NG START WLAN0MON 6

Nachdem unsere Karte mit dem richtigen Kanal konfiguriert ist, können wir einen Befehl senden, der das von uns erkannte Gerät ausschaltet. Das Team, das wir dafür verwenden werden, wird wie folgt formatiert:

Aireplay-NG -0 0 -A -C

Hier ist der Zusammenbruch seiner Komponenten:

-0 Gibt die Option des Angriffs in 0, der Deauging-Angriffe an, wodurch ein Authentifizierungspaket an das Gerät gesendet wird, das aus dem Zugangspunkt erscheint. Die folgenden 0 gibt das Senden eines kontinuierlichen Stroms von deautischen Paketen an, aber Sie können auch eine feste Zahl auswählen.

-Ein installiert das BSSID-Zugangspunkt-Wi-Fi-Netzwerk, an dem das Gerät angeschlossen ist.

-C installiert das BSSID-Gerät, das wir aus dem Netzwerk entfernen möchten.

Das endgültige Erscheinungsbild unseres Teams wird wie folgt sein:

Aireplay-NG -0 0 -A xx: xx: xx: xx: xx: xx -c A4: 14: 37: xx: xx: xx wlan0mon

Sobald dieser Befehl läuft, blockiert es eine Wi-Fi-Verbindung zwischen zwei Geräten, bis Sie anhalten, indem Sie die Tastenkombination Strg-C drücken.

Artikelautorstätte. https://rest-zone.ru/

Abonnieren Sie den Kanal

Der Fernzugriff auf Webcam- und Überwachungskameras ist die visuelle Hacking-Praxis. Es erfordert nicht besonders, dass Sie mit einem Browser und nicht guten Manipulationen zu tun haben. Tausende digitales Auge weltweit werden verfügbar, wenn Sie wissen, wie ihre IP-Adressen und Schwachstellen finden können.

Warnung

Der Artikel ist eine Forschungsnatur. Es ist an Sicherheitsspezialisten und denjenigen gerichtet, die werden. Mit seinem Schreiben wurden öffentliche Datenbanken verwendet. Weder die Redakteure noch der Autor sind für die unethische Nutzung von hier genannten Informationen verantwortlich.

Mit weit verbreiteten Augen.

Die Videoüberwachung wird hauptsächlich zum Schutz verwendet und warten daher nicht auf fröhliche Bilder aus der ersten Jackenkammer. Vielleicht haben Sie Glück, schnell HD-Sendung von einem Elite-Bordell zu finden, aber es wird häufiger langweiliger Ansichten von verlassenen Lagerhäusern und Parkplatz mit VGA-Auflösung sein. Wenn es Menschen im Rahmen gibt, warten sie hauptsächlich in der Lobby und in einem Café in der Lobby und in einem Café. Interessanter, um die Betreiber und Arbeiten von Robotern selbst zu beobachten.

Echte und formale Beobachtung
Echte und formale Beobachtung

IP-Kameras und Webcams sind häufig verwirrt, obwohl dies grundsätzlich unterschiedliche Geräte sind. Netzwerkkammer oder IP-Kamera, - autarke Beobachtung. Es wird über die Weboberfläche verwaltet und überträgt den Videostrom unabhängig über das Netzwerk. Im Wesentlichen ist dies ein Mikrocomputer mit seinem auf Linux basierenden Betriebssystem. Ethernet-Netzwerkschnittstelle (RJ-45) oder Wi-Fi ermöglicht Ihnen, direkt an eine IP-Kamera herzustellen. Bisher wurden Branded Client-Anwendungen dafür verwendet, aber die meisten modernsten Kameras werden jedoch über einen Browser von einem beliebigen Gerät verwaltet - zumindest von einem Computer, sogar von einem Smartphone. In der Regel sind IP-Kameras dauerhaft und fernbedienbar. Dies ist, was die Hacker verwenden.

Roboter im Bibliotheksarchiv
Roboter im Bibliotheksarchiv

Die Webcam ist ein passives Gerät, das lokal vom Computer (über einen USB) oder einem Laptop (falls erstellt) über den Betriebssystemtreiber verwaltet wird. Dieser Treiber kann zwei verschiedene Typen sein: Universal (vorinstalliert im Betriebssystem installiert und für viele Kameras verschiedener Hersteller geeignet) und auf Bestellung für ein bestimmtes Modell geschrieben. Hacker's Aufgabe Hier ist bereits anders: Verbinden Sie sich nicht mit der Webcam, sondern um den Video-Stream abzufangen, den er durch den Fahrer sendet. Die Webcam verfügt über keine separate IP-Adresse und einen eingebauten Webserver. Daher hackt eine Webcam immer eine Folge eines Computers, auf das er angeschlossen ist. Lassen Sie uns die Theorie verschieben und wir werden ein wenig praktizieren.

Gläser NN-NDA?
Gläser NN-NDA?

Überwachungskameras hacken.

Hacking-IP-Kameras bedeutet nicht, dass jemand auf dem Computer beherbergt, von dem der Besitzer ihren Videostrom ansieht. Jetzt sieht er nicht alleine aus. Dies sind individuelle und ziemlich leichte Ziele, jedoch Unterwassersteine ​​auf dem Weg, den es genügt.

Warnung

Das Peeping durch die Kameras kann administrative und kriminelle Bestrafung beinhalten. Normalerweise ist eine Geldstrafe verschrieben, aber nicht jeder kann leicht loswerden. Matthew Anderson diente eineinhalb Jahre pro Hacking-Webcams mit Trojaner. Die Wiederholung seiner Leistung wurde vier Jahre lang vergeben.

Erstens kann der Fernzugriff auf die ausgewählte Kamera nur über einen bestimmten Browser unterstützt werden. Man gibt frisches Chrom oder Firefox, während andere nur mit altem IE arbeiten. Zweitens wird der Videostrom in verschiedenen Formaten im Internet gesendet. Um es anzuzeigen, müssen Sie das VLC-Plugin installieren, andere Kameras erfordern Flash-Player, und der dritte zeigt nichts ohne die alte Version von Java oder Ihrem eigenen Plug-In.

Chinesische höflichkeit.
Chinesische höflichkeit.

Manchmal gibt es nichttriviale Lösungen. Zum Beispiel transformiert Raspberry PI in einen Videoüberwachungsserver mit NginX und Broadcast-Video über RTMP.

Malinika-Kamera
Malinika-Kamera

Gemäß dem Plan ist die IP-Kammer vor der Invasion von zwei Geheimnissen geschützt: Sein IP-Adresse und Kontokennwort. In der Praxis können IP-Adressen kaum als Geheimnis genannt werden. Sie werden leicht von Standardadressen erkannt, außerdem werden die Kammern gleichermaßen auf Roboter-Anfragen reagiert. Zum Beispiel ist es in dem folgenden Screenshot ersichtlich, dass der Kammerinhaber anonymer Zugriff darauf behindert und CAPTCHA hinzugefügt wurde, um automatisierte Angriffe zu vermeiden. Direkter Link jedoch /Index.htm. Sie können sie ohne Autorisierung ändern.

Erhalten Sie Zugriff im Widerspruch zu den Einstellungen
Erhalten Sie Zugriff im Widerspruch zu den Einstellungen

Anfällige Überwachungskameras finden Sie über Google oder eine andere Suchmaschine mit fortgeschrittenen Anforderungen. Beispielsweise:

INURL: "WVHTTP-01" InUrl: "ViewerFrame? Mode =" Inurl: "videoTream.cgi" Inurl: "WebCapture" Inurl: "snap.jpg" Inurl: "snapshot.jpg" Inurl: "Video.mjpg" 
Wir finden Kameras durch Google
Wir finden Kameras durch Google

Es ist viel bequemer, durch Shodan nach ihnen zu suchen. Um damit zu beginnen, können Sie die einfache Anfrage einschränken. NetCam und dann weiter fortgeschritten: Netcam-Stadt: Moskau , Netcam Land: ru , Webcamx-Geo: 55.45.37.37 , Linux UPNP Avtech. und andere. Lesen Sie mehr über die Verwendung dieser Suchmaschine, lesen Sie den Artikel "White Hat for Shodan".

Wir suchen Kameras in Shodan
Wir suchen Kameras in Shodan

Suche nach Kameras und Zensidern. Die Sprache der Anfragen ist für ihn etwas schwieriger, aber es ist nicht schwierig, mit ihm umzugehen. Zum Beispiel Abfrage 80.Http.get.Body: "DVR-Web-Client" zeigt die mit dem IP-Video-Recorder verbundenen Kameras und Metadata.Manufacturer: "Axis" wird eine Kamera-Produktionsachse finden. Wir haben bereits darüber geschrieben, wie man mit Censys zusammenarbeitet - im Artikel "Was kann Censys wissen?".

Wir suchen Kameras in Censys
Wir suchen Kameras in Censys

Eine weitere schicke Suchmaschine auf dem "Internet der Dinge" - Zoomeye. Kameras sind auf Anfrage erhältlich Gerät: Webcam. oder Gerät: Mediengerät .

Wir suchen Kameras in Zoomeye
Wir suchen Kameras in Zoomeye

Sie können auch auf alte Weise suchen, um IP-Adressen auf der Suche nach einer charakteristischen Antwort von der Kamera zu scannen. In diesem Web-Service erhalten Sie eine Liste von Aypishniki eine bestimmte Stadt. Es gibt auch einen Port-Scanner, falls Sie noch keinen eigenen haben.

Zunächst interessieren wir uns für die Ports 8000, 8080 und 8888, da sie oft standardmäßig sind. Erlernen Sie die Standardportnummer für eine bestimmte Kamera in der Anleitung. Zahl ändert sich fast nie. Natürlich können Sie auf einem beliebigen Port andere Dienste erkennen, sodass die Suchergebnisse zusätzlich filtern müssen.

RTFM!
RTFM!

Finden Sie das Modell des Modells einfach heraus: In der Regel ist es auf der Titelseite der Weboberfläche und in den Einstellungen angegeben.

Erkennen Sie das Kameramodell und konfigurieren Sie es
Erkennen Sie das Kameramodell und konfigurieren Sie es

Als ich zu Beginn des Artikels über die Verwaltung von Kameras über die "Marken-Client-Anwendung" sprach, meinte ich das Programm wie Ivms 4xxx, der mit Hikvision-Kameras geliefert wird. Auf der Website des Entwicklers können Sie das russischsprachige Handbuch zum Programm und den Kameras lesen. Wenn Sie eine solche Kamera finden, ist es höchstwahrscheinlich das Factory-Passwort, und das Programm bietet vollen Zugriff darauf.

Mit Passwörtern an Überwachungskameras macht es sogar Spaß. Bei einigen Kennwortkameras fehlen einfach Nein und Autorisierung vollständig. Anderen lohnt sich das Standardkennwort, das im Handbuch leicht in der Kammer zu finden ist. Die Website von IPvm.com veröffentlichte eine Liste der häufigsten Anmeldungen und Kennwörter, die auf verschiedenen Kameramodellen installiert sind.

Admin / admin, offen!
Admin / admin, offen!

Es kommt häufig vor, dass der Hersteller einen Serviceeingang für Servicezentren in der Kamera-Firmware hinterlassen hat. Es bleibt auch offen, auch wenn der Kammerinhaber das Standardkennwort geändert hat. Im Handbuch können Sie es nicht mehr lesen, aber Sie können auf thematischen Foren finden.

Ein großes Problem ist, dass in vielen Kameras derselbe Goaead-Webserver verwendet wird. Es verfügt über mehrere berühmte Schwachstellen, die Kameramehersteller nicht eilig sind, sich zu patchieren.

Insbesondere Goaead unterliegt dem Stapelüberlauf, der eine einfache HTTP-Anforderung bezeichnet werden kann. Die Situation wird dadurch komplizierter, dass chinesische Hersteller Goahad in ihrer Firmware durch Hinzufügen neuer Löcher modifizieren.

Reinifiziere, Milok!
Reinifiziere, Milok!

Bislang ermöglichen es Ihnen bisher mehr als eine Million IP-Kameras und IP-Video-Recorders verschiedener Hersteller, auf ihre Einstellungen ohne Genehmigung remote zuzugreifen. Das Python-Skript, das den Angriff auf gefährdete Geräte automatisiert, ist bereits auf Github angelegt. Das Problem wurde Anfang 2017 mit der Umkehrung von DVR-Firmware von Dahua Technology entdeckt. Ein bisschen später stellte sich heraus, dass er mehr als tausend Modelle verschiedener Hersteller betrifft. Sie replizierten einfach die Fehler des anderen. Der Autor versprach, eine Korrekturzeit zu erteilen, und bisher nicht alle Details offenbaren, aber es ist bereit, sie mit allen Sicherheitsexperten privat per E-Mail zu teilen. Wenn Sie einen zertifizierten ethischen Hacker (zertifiziertes ethisches Hacker) oder ähnliches haben, können Sie versuchen.

Helligkeit hinzufügen!
Helligkeit hinzufügen!

Im Code anderer Firmware gibt es solche Lampen als bedingte Übergangskurven. Eine solche Kamera öffnet den Zugriff, wenn Sie das falsche Kennwort eingeben, oder drücken Sie einfach die Taste "Abbrechen" mehrmals. Während unserer Studie wurden mehr als ein Dutzend solcher Kameras erwischt. Wenn Sie also müde sind, Standardkennwörter zu sortieren, klicken Sie auf Abbrechen - Sie können plötzlich zugreifen.

Die mittleren und hohen Kammern sind mit Schwenkbefestigungen ausgestattet. Wenn Sie so hacken, können Sie den Winkel ändern und alles vollständig inspizieren. Es ist besonders interessant, die Kammerzählung zu spielen, wenn sie zusätzlich zu Ihnen denjenigen versucht, jemanden anderen zu verwalten. Im Allgemeinen empfängt der Angreifer die vollständige Kamerasteuerung direkt von seinem Browser, indem er einfach mit der gewünschten Adresse wenden.

Kamerasteuerung
Kamerasteuerung

Wenn sie über Tausende von gefährdeten Kameras sprechen, möchte ich mindestens eins zerlegen. Ich schlage vor, mit dem beliebten Foscam-Hersteller zu beginnen. Erinnerst du dich, ich habe über die Service-Eingänge gesprochen? Also hier die Kameras Foscam und viele andere sind sie. Zusätzlich zum integrierten Administratorkonto wird das Kennwort empfohlen, das empfohlen wird, wenn die Kamera zum ersten Mal eingeschaltet wird, ein weiteres Konto - Operator. . Sein Standardkennwort ist leer, und es kann sich selten jemanden ändern.

Melden Sie sich als Bediener an und fügen Sie neue Konten hinzu
Melden Sie sich als Bediener an und fügen Sie neue Konten hinzu

Darüber hinaus sind Foscam-Kameras aufgrund der Vorlagenregistrierung sehr erkennbare Adressen. Im Allgemeinen sieht es aus wie xxxxxx.myfoscam.org:88. wo die ersten beiden Xx - lateinische Buchstaben und anschließende vier-Sequenz-Nummer im Dezimalformat.

Wenn die Kamera an den IP-Videorecorder angeschlossen ist, können Sie Echtzeit nicht nur aus der Ferne beobachten, sondern auch die vorherigen Datensätze anzeigen.

Backup ansehen
Backup ansehen

Wie ist der Bewegungsdetektor?

Professionelle Überwachungskameras sind mit einem zusätzlichen Sensor-Bewegungsdetektor ausgestattet, der dank des IR-Empfängers auch in vollständiger Dunkelheit arbeitet. Es ist interessanter für die dauerhafte Beleuchtung, die ständig eingeschaltet ist, da er die Kamera nicht demaskiert und ermöglicht, eine verborgene Beobachtung zu führen. Die Menschen glühen immer in der Nähe von IR-Bereich (zumindest leben). Sobald der Sensor die Bewegung fixiert, umfasst der Controller die Aufnahme. Wenn die Fotozelle ein geringes Licht signalisiert, wird zusätzlich die Hintergrundbeleuchtung eingeschaltet. Und genau zum Zeitpunkt der Aufnahme, wenn es zu spät ist, um von der Linse zu schließen.

Günstige Kameras sind einfacher. Sie haben keinen separaten Bewegungssensor und verwendet stattdessen einen Vergleich von Frames von der Webcam selbst. Wenn sich das Bild vom vorherigen unterscheidet, bedeutet dies, dass sich etwas im Rahmen geändert hat, und es ist notwendig, es zu schreiben. Wenn die Bewegung nicht fixiert ist, wird die Frame-Serie einfach gelöscht. Es speichert Platz, Datenverkehr und Uhrzeit auf dem nachfolgenden Zurückspulenvideo. Die meisten Bewegungsmelder sind konfiguriert. Sie können den Trigger-Schwellenwert einstellen, um keine Bewegung vor der Kamera zu protokollieren, und konfigurieren Sie zusätzliche Alarme. Senden Sie zum Beispiel SMS und das letzte Foto von der Kamera sofort an das Smartphone.

Anpassen der Kamera-Bewegungsmelder
Anpassen der Kamera-Bewegungsmelder

Der Programmbewegungsdetektor ist der Hardware stark unterlegen und wird häufig zur Ursache des Vorfalls. Im Laufe seiner Forschung stieß ich auf zwei Kameras, die kontinuierlich von Alarms gesendet wurden und Gigabytes des "Kompromanten" aufgenommen wurden. Alle Alarme erwiesen sich als falsch. Die erste Kammer wurde außerhalb eines Lagers installiert. Sie warf über ein Netz, der im Wind zitterte und den Bewegungsdetektor reduzierte. Die zweite Kamera befand sich im Büro gegenüber den Flugblitzen. In beiden Fällen war die Triggerschwelle zu niedrig.

Brechen von Webcam.

Webcams, die durch einen Universal-Treiber arbeiten, werden oft als UVC-kompatibel (von USB-Videosklasse - UVC) bezeichnet. Hack Die UVC-Kamera ist einfacher, da er ein Standard- und gut dokumentierte Protokoll verwendet. Um auf eine Webcam auf eine Webcam zuzugreifen, muss der Angreifer jedoch zuerst die Kontrolle über den Computer abrufen, an den er angeschlossen ist.

Technischer Zugriff auf Webcams auf Windows-Computern jeder Version und Entlastung über den Kameratreiber, DirectDraw Filters und VFW-Codecs. Der Novice Hacker ist jedoch nicht erforderlich, um in all diesen Details einzudringen, wenn er nicht eine fortgeschrittene Backdoor schreiben wird. Es reicht aus, um jedes "RAT" (Ratten-Remote-Admin-Tool) zu ergreifen und es leicht zu ändern. Remote-Verwaltungstools heute ist nur viel. Neben den ausgewählten Backdors mit VX-Himmel gibt es auch völlig legale Dienstprogramme wie Ammyy Admin, Litemanager, Luminositätslink, Team-Viewer oder Radmin. Alles, was gegebenenfalls in ihnen geändert werden muss, ist die Konfiguration des automatischen Empfangs von Anfragen für die Fernverbindung und das Falten des Hauptfensters. Weitere Fälle für Social Engineering-Methoden.

Netzwerkmädchen
Netzwerkmädchen

Die codierte-modifizierte Ratte wird von einem Opfern entlang einer Phishing-Verbindung geladen oder krabbelt durch das erste erfasste Loch auf seinen Computer selbst. Informationen zum Automatisieren dieses Prozesses finden Sie in den Artikel "Gophish - Freamvork zum Angeln". Seien Sie übrigens vorsichtig: Die meisten Verweise auf "Programme zum Hacken von Kameras" selbst ragen sich selbst auf und können Sie zum Download von Malvari führen.

Privater Benutzer hat den größten Teil der Zeit, in der die Webcam inaktiv ist. Normalerweise warnt der Einschluss die LED, aber selbst mit solcher Benachrichtigung können Sie eine verborgene Beobachtung durchführen. Wenn sich herausstellte, kann eine Webcam-Aktivitätsanzeige deaktiviert werden, auch wenn die Leistung der LED- und CMOS-Matrix physikalisch miteinander verbunden ist. Es wurde bereits mit Iright-Webcams gemacht, die in MacBook eingebaut wurden. Broker- und Chekoui-Forscher von John Hopkins haben das Hilfsprogramm Iseyou geschrieben, das von einem einfachen Benutzer ausläuft und die Anfälligkeit des Cypress-Controllers nutzt, seine Firmware ersetzt. Nach dem Beginn des Opfers des Iseyou erhält der Angreifer die Fähigkeit, die Kamera einzuschalten, ohne seine Indikatoraktivität zu verbrennen.

Schwachstellen werden regelmäßig in anderen Mikrocontrollers gefunden. Prevx-Spezialist sammelte eine ganze Sammlung solcher Exploits und zeigte Beispiele für ihre Verwendung. Fast die ganze Anfälligkeit, die am 0day behandelt wurde, aber darunter waren bekannt, welche Hersteller einfach nicht beseitigen würden.

Die Möglichkeiten, die Exploits zu liefern, wird immer mehr, und sie werden zunehmend schwieriger, sie zu fangen. Antiviren kornieren oft vor den modifizierten PDF-Dateien, verfügen über voreingestellte Einschränkungen bei der Überprüfung großer Dateien und können nicht die verschlüsselten Komponenten von Malvari überprüfen. Darüber hinaus ist der Polymorphismus oder eine konstante Kampftlast-Rekupierung zur Norm geworden, daher hat sich die Signaturanalyse lange nach dem Hintergrund verlassen. Implementieren Sie einen Trojaner, der den Fernzugriff auf die Webcam eröffnet, ist heute außergewöhnlich einfach geworden. Dies ist einer der beliebten Spaß zwischen Trolls und Skriptkindern.

Drehen Sie eine Webcam in der Beobachtungskammer

Jede Webcam kann in einen Angestellten einer IP-Kamera umgewandelt werden, wenn Sie einen Videoüberwachungsserver auf dem mit ihm verbundenen Gerät installieren. Auf Computern verwenden viele alte WebcamxP für diese Zwecke, ein bisschen neue Webcam 7 und ähnliche Programme.

Für Smartphones gibt es eine ähnliche Software - zum Beispiel hervorstehendes Auge. Dieses Programm kann Video zum Cloud-Hosting speichern, um den lokalen Speicher des Smartphones zu erfüllen. Es gibt jedoch genügend Löcher in solchen Programmen und OS Sie selbst, so dass die Webcam, sodass sich selbst erriss, oft nicht schwieriger ist als die IP-Kameras mit einer Lochfirmware.

Webcam 7 zeigt Video ohne Genehmigung
Webcam 7 zeigt Video ohne Genehmigung

Smartphone als Beobachtungsmittel

Vor kurzem werden alte Smartphones und Tablets häufig für die Home-Videoüberwachung angepasst. Am häufigsten setzen sie Android-Webcam-Server - eine einfache Anwendung, die den Videostream mit der eingebauten Kamera im Internet sendet. Es akzeptiert Anfragen an Port 8080 und öffnet das Bedienfeld auf der Seite mit dem Lautsprechernamen /remote.html. . Nach dem Schlagen können Sie die Kameraeinstellungen ändern und das Bild direkt im Browserfenster (mit oder ohne Ton) ansehen.

Normalerweise zeigen solche Smartphones eher langweilige Bilder. Es ist kaum interessant, dass Sie den schlafenden Hund oder auf dem in der Nähe des Hauses geparkten Auto ansehen. Android-Webcam-Server und ähnliche Anwendungen können jedoch ansonsten verwendet werden. Neben den hinteren Kameras haben Smartphones beide frontal. Warum beinhalten wir es nicht? Dann sehen wir die andere Seite des Besitzers des Smartphones.

Smartphone-Kameras wechseln.
Smartphone-Kameras wechseln.

Schutz gegen Peaking.

Das erste, was dem Geist kommt, ist die meisten Menschen, nachdem er eine Demonstration einer leichten Hackingkameras darstellt, um sie mit einem Band zu kleben. Webcam-Besitzer mit einem Vorhang glauben, dass ihr peepierendes Problem nicht betrifft und vergeblich ist. Es wird auch aufgegeben, denn außer der Linse haben die Kameras ein Mikrofon.

Antivirus-Entwickler und andere Softwareschutzkomplexe verwenden die Verwirrung in der Terminologie, um ihre Produkte zu fördern. Sie erschrecken die Kamera-Hack-Statistiken (was wirklich beeindruckend ist, wenn Sie IP-Kameras aktivieren) und sie selbst bieten eine Lösung, um den Zugriff auf Webcams zu steuern, und technisch begrenzt.

Der Schutz von IP-Kameras kann durch einfache Weise verbessert werden: Aktualisieren der Firmware durch Ändern des Kennworts, des Ports und des Deaktivierens von Standardkonten sowie das Einschalten der Filterung von IP-Adressen. Das reicht jedoch nicht aus. Viele Firmware haben verwirrte Fehler, mit denen Sie ohne Genehmigung zugreifen können - beispielsweise durch die Standardadresse der Webseite mit LiveView oder dem Einstellungsfeld. Wenn Sie eine andere Lochfirmware finden, möchte ich es remote aktualisieren!

Helfen Sie dabei, die anfällige Kamera der Firmware zu aktualisieren
Helfen Sie dabei, die anfällige Kamera der Firmware zu aktualisieren

Eine Webcam zu hacken - eine andere Sache. Es ist immer die Spitze des Eisbergs. In der Regel, wenn der Angreifer den Zugriff darauf erhielt, hat er bereits gelungen, auf lokalen Festplatten zu reduzieren, die Konten für alle Konten zu stehlen oder einen Computerteil des Botnet zu erstellen.

Dieselbe Kaspersky Internet-Sicherheit verhindert den nicht autorisierten Zugriff auf nur den Videostrom der Webcam. Es behindert den Hakwar nicht, seine Einstellungen zu ändern oder das Mikrofon einzuschalten. Die Liste der von ihnen geschützten Modelle ist offiziell auf Microsoft- und Logitech-Webcam beschränkt. Daher wird der Merkmal "Web Camera Protection" nur als Zusatz wahrgenommen.

Peeping-Sehenswürdigkeiten

Ein separates Problem ist Angriffe, die mit der Implementierung der Zugriffskontrolle in die Kamera in Browsern verbunden sind. Viele Websites bieten Kommunikationsdienste mithilfe der Kamera, sodass die Zugriffsanfragen dabei und sein eingebautes Mikrofon im Browser zehnmal täglich in den Browser angezeigt werden. Die Funktion hier ist, dass die Site das Skript verwenden kann, das POP-UNTER (ein zusätzliches Fenster im Hintergrund) öffnet. Dieses Tochterfenster ist von Elternzentren gegeben. Wenn Sie die Hauptseite schließen, bleibt das Mikrofon auf dem Hintergrund. Aus diesem Grund ist ein Skript möglich, in dem der Benutzer denkt, dass er das Gespräch beendet hat, und tatsächlich hört der Gesprächspartner (oder jemand anderes) weiter.

In den meisten Browsern wird die Erlaubnis ständig aufbewahrt, so dass das nächste Mal, wenn Sie die Website besuchen, ohne Warnung sehen und hören können. Es ist oft wert, die Berechtigungen der Webcam und dessen Mikrofon für verschiedene Standorte zu überprüfen. In Google Chrome kann dies auf der Seite Einstellungen erfolgen. Chrome: // Einstellungen / ContentExceptions # Media-Stream . In den alten Versionen von Firefox waren ähnliche Einstellungen auf der Seite Über: Berechtigungen und in dem neuen werden sie für jede Site getrennt eingestellt, wenn Sie auf das Symbol klicken (ICH) Links in der Adressleiste. Suchen Sie in der Mozilla-Dokumentation mehr.

Wie viele von Ihnen haben darauf geachtet, wie viel auf den Straßen der Überwachungskameras erschienen? Ich ging nur von zu Hause aus zu arbeiten, kürzlich zählte ich sie fast halbhunderte. Und so viel, wie sie sich sicher fragten, dass sie die Frage ich bin. Moderne Modelle.

Auf dieselbe Weise können Sie auf andere Überwachungskameras, Netzwerke (NAS), Drucker, Webkameras und andere Netzwerkgeräte hacken und darauf zugreifen.

Meine Aufgabe bestand also, einen solchen Hersteller zu wählen, der zum einen seit langem auf dem russischen Markt anwesend ist, andererseits die Aufmerksamkeit der Sicherheitsspezialisten noch nicht angezogen hat. Meine Wahl fiel auf das koreanische Unternehmen Mikrodigital. das erzeugt IP-Kameras.

Die Website des Unternehmens verspricht uns ein breites Sortiment: "Über 30 Modelle von Recordern, über 150 Modelle des Camcorders." Ausgezeichnet!

Das Unternehmen existiert auf dem Markt (einschließlich russischer) seit mehr als zwölf Jahren, was bedeutet, dass ihre Produkte verteilt sind. Es stellte sich heraus, dass im Jahr 2011 ein Vertrag abgeschlossen wurde, um mehr als 30.000 russische Buskameras dieses Unternehmens auszurüsten.

Zunächst einmal interessierte ich mich für die Geräte der N-Serie, sie sind ziemlich fortgeschritten, aber gleichzeitig sind sie noch nicht zu einem Gegenstand, jemanden von Forschern zu testen. Es ist Zeit, es zu beheben! Ich habe das Modell MDC-N4090W ausgewählt, das in Innenräumen verwendet wird. Detaillierte Informationen zum Gerät können auf der Website des Herstellers gelernt werden.

Bilder auf Anfrage MDC-N4090W
Bilder auf Anfrage MDC-N4090W

Die Kammer studieren

Beginnen Sie mit jeder Eisenstudie am besten mit der Untersuchung der verfügbaren Dokumentation.

Öffnen Sie den auf der mikrodighital empfangenen PDF, und fundieren Sie sich, dass die Kamera über eine Weboberfläche mit root-Benutzern (Root-Passwort) und anonym ist.

Nun, da wir auf der Website des Unternehmens sind, schnappen Sie sich die eigentliche Firmware für die Kamera. Es musste nicht lange suchen, es ist in der entsprechenden Abschnitt verfügbar.

Es ist jedoch keine Tatsache, dass die Firmware alle zum Testen erforderlichen Informationen enthält, daher ist es die Bedeutung davon, nur wenn es keinen vollwertigen Administratorzugriff auf die Gerätekonsole gibt oder wenn Sie das Update studieren müssen. Daher verbringen wir nicht Zeit und kehren später zur Firmware zurück.

Vorbereitung von Webcams zum Testen

Wir werden mit dem Studium der Hardwarekomponente fortfahren. Um dies zu tun, zerlegen Sie das Gerät (nichts kompliziert, vier Schrauben um den Umkreis) und erhalten Sie eine Leiterplatte.

Wir sehen auch Folgendes:

  • Speicher S34ML01G100TF100;
  • Chip dm368zce;
  • Schnittstellen: Vier Pins UART, USB, MicroSD, Ethernet.

Als BLE markierte Pins, ich halte nicht, da es wahrscheinlich an das Bluetooth-Modul wenden wird. Dies ist nicht an uns interessiert.

Das S34ML01G100TF100-Modul ist im TSOP-48-Fall nichtflüchtige NAND-Speicher. Datenblatt leicht googelt. Daraus erfahren wir mehr über die Art des Körpers (NAND08) und die Größe des Repositorys - 128 MB.

Für weitere Arbeiten müssen Sie eine Datensicherung erstellen, sodass die Kamera im Falle von "Walking" in den ursprünglichen Zustand zurückgegeben werden kann. Dafür ist der PROMAN TL86- oder TL866-Programmierer mit dem NAND08 → DIP48-Adapter ideal dafür.

Der Inhalt des Flash-Speichers wird in unserem Arbeitsverzeichnis aufbewahrt. Wie die Firmware ist es notwendig, nur dann zurückzukehren, wenn er nicht zur Administratorkonsole kommt.

Bilder auf Anfrage TL86
Bilder auf Anfrage TL86

Für den DM368ZCE-Chip konnte auch keine Probleme kompiliert werden, um Dokumentation zusammenzuarbeiten (PDF). Es stellt sich heraus, dass die Chiparchitektur arm ist. Darüber hinaus können Sie es aus der Dokumentation erhalten, aber es braucht es nicht.

Lass uns durch Schnittstellen gehen. Aus der Dokumentation ist es offensichtlich, dass USB und MicroSD hauptsächlich erforderlich sind, um externe Medien an das Gerät anzuschließen und sie als Speicher zu verwenden. Für Vollständigkeit können Sie FACEdANCER21 an das USB-Phase-Gerät anschließen und das UMAP2Scan-Dienstprogramm verwenden, um eine Liste von unterstützten Geräten zu erhalten.

Leider unterstützt die Kamera keine der von uns bekannten Geräte.

Wie wäre es mit UART? Hier ist es notwendig, zu bestimmen, was jeder PIN verantwortlich ist und welche Datenübertragungsrate ist. Verwenden Sie dazu den saleae Logic Logical Analyzer. Für den Komfort, bin ich durch die Verdrahtung verbunden, die das Gerät und die Infrarot-Glühlampen verbindet.

Prix-Pins für den Komfort.

Bevor Sie den logischen Analysator einschalten, verbinden wir den Boden an die GND-Schnittstelle, um eine Verbindung zur BLE-Verbindung herzustellen.

Schalten Sie nun den logischen Analysator und das Gerät selbst ein und sehen Sie, was davon kommt.

Nach dem Einschalten des Geräts auf der Kiefernzahl 3 (im Programm stammt der Countdown stammt der Countdown von einem Kratzer- und Numerischen Pin AS 2) Binärdaten übertragen. Diese UART-Schnittstellenstift ist für die Datenübertragung (TX) verantwortlich. Nach dem Betrachten der Länge eines Bits erhalten wir die aktuelle Übertragungsrate - 115.200 Bits pro Sekunde. Mit den richtigen Einstellungen können wir sogar einen Teil des Textes sehen.

Pina bei der Nummer 1 ist eine konstante Spannung von 3 V - daher ist es dadurch ausgelegt. PIN-Nummer 4 ist mit einem GND-Schnittstellenstift verbunden, um das BLE-Modul anzuschließen. Diese Pin ist also auch "Erde". Und der letzte PIN ist auf Nummer 2 übrig, es ist für den Empfang von Bytes (RX) verantwortlich. Jetzt haben wir alle Informationen, um mit der Kamera von UART zu kommunizieren. Um eine Verbindung herzustellen, verwende ich Arduino UNO im TTL-Adaptermodus.

Wir beginnen mit der Überwachung des UART-Ports und erhalten Folgendes.

Wenn das Gerät startet, wird zuerst das U-Boot-System-Bootloader geladen. Leider wird auf der Ebene des Ladestifts TX in den Kamerabeinstellungen getrennt, sodass wir nur den Debug-Ausgang beobachten können. Nach einiger Zeit wird das Hauptsystem geladen, mit dem Sie ein Login und ein Kennwort eingeben, um auf die Administratorkonsole zuzugreifen. Dampfwurzel / -wurzel (ähnlich dem für den Web-Admin-Gerät verwendete und in der Dokumentation angegeben) ist perfekt angesprochen.

Nachdem wir eine Konsole erhalten, können wir alle Arbeitsdienste erkunden. Vergessen Sie jedoch nicht, dass wir eine andere unerforschte Schnittstelle - Ethernet haben. Um zu studieren, muss ein Verkehrsüberwachungssystem vorbereitet werden. Darüber hinaus ist es wichtig, die erste Netzwerkverbindung zu verfolgen.

Wir müssen anfangen, den Datenverkehr gleichzeitig abzufangen, da einige Geräte gestartet werden, um Updates herunterzuladen, wenn Sie zum ersten Mal verbinden. Es ist keine Tatsache, dass es in den folgenden Zeiten eine abgefangene Kommunikation erhalten wird.

Um den Verkehr abzufangen, benutze ich das LAN TAP Pro-Gerät.

Wir erkennen jedoch keine mit Updates verbundenen Aktivitäten. Diese Erkundung ist vorbei, und wir sind vollständig auf die Suche nach Schwachstellen vorbereitet!

Network Part.

Wir scannen die Ports des NMAP-Dienstprogramms und erhalten eine Liste von offenen Ports.

Lassen Sie uns kurz auf die Dienstleistungen, die uns zur Verfügung stehen.

FTP.

Wenn Sie angeschlossen sind, fordert der Service Anmeldung und das Kennwort an. Anonymer Eingabe ist deaktiviert. Aber dann kam die Option root / root!

Jetzt können wir ein beliebiges Verzeichnis eingeben und haben eine bequeme Möglichkeit, Dateien in einen Remote-Host zu werfen.

Telnet.

Wenn der Benutzername und das Kennwort eines der echten Konten erneut über Telnet angeschlossen ist, sind erneut der Benutzername und das Kennwort eines der echten Konten erforderlich, und das Root / Root-Pair ist bereits passt. Bitte beachten Sie, dass wir jetzt keine UART-Konsole benötigen, da das gleiche von Telnet aus der Ferne erfolgen kann.

RTSP.

Um eine Verbindung zum RTSP herzustellen, müssen Sie sich erneut als root / root anmelden. Referenz für den Anschluss dauert RTSP: // root: [email protected]: 554 / primär .

Netz

Nach der Untersuchung des Geräts des Webservers der Kamera habe ich dieses Schema hierher gemacht.

Der Server enthält Skripts auf PHP- und CGI-Anwendungen, die mit ausführbaren Dateien aus dem Verzeichnis kommunizieren / Usr / local / ipsca / (Hauptsächlich mit der Kommunikation kommt mit Mainproc. ). SQLite 3-Datenbank dient zum Speichern aller Einstellungen.

Von ihr beginnen wir mit der Suche nach Schwachstellen. Die Datenbank wird in gespeichert /usr/local/ipsca/mipsca.db. . Es liegt alles - von den Protokollen des Systems vor den Einstellungen des automatischen Downloads von Kamera-Datensätzen auf den Remote-Server. Die Datenbankstruktur ist auf dem Regler unten sichtbar.

Meine Aufmerksamkeit hat die Benutzertabelle angezogen. Sie ist dafür verantwortlich, mit Benutzerdaten zu arbeiten: Login, Passwort, Berechtigungen.

Das Benutzerkennwort wird in der Kennwortspalte in gespeichert nicht Verschlüsselte Form, dh mit Zugriff auf die Datenbank, kann der Angreifer ein Kennwort des Administrators erhalten und auf andere verfügbare Dienstleistungen testen.

Gehen Sie zu PHP-Skripts. Im Webverzeichnis / root / httpd / hdtocs / web Liegt drei Skripts: Download.php. , login.php. , Hochladen.php. .

Datei login.php. Nicht besonders interessant, da PHP nur verwendet wird, um die ActiveX-Komponente zu konfigurieren, die für Browser-Add-Ons erforderlich ist, die auf dem Video auf der Website auftreten.

Datei Download.php. Akzeptiert den Namen des Dateinamens zum Download, prüft seine Erweiterung und, wenn eine solche Datei im Ordner gefunden wird UpdownLadung. Sendet als Antwort auf seine Inhalte.

Das Skript überprüft den Dateinamen nicht. Wenn also jemand plötzlich entscheidet, das ausführbare Skript in diesem Verzeichnis zu setzen, springt der Inhalt auf Anfrage (achten Sie auf die Variable $ File_type. was im Fall einer unbekannten Erweiterung leer ist).

Letzte Datei - Hochladen.php. Es war auch nicht ohne Fehler: Es hat die Möglichkeit, nicht nur Dateien mit einer Erweiterung aus einer weißen Liste zu senden ( .dat und .dat. ), aber auch mit leerer Expansion.

Vaitlist-Erweiterungen werden wie folgt festgelegt.

Wenn nun der Erweiterungswert nicht leer ist, wird die Prüfung für die Erweiterung in dem Array ausgeführt, von der aus abgeleitet ist $ calText. . Das Komma wird als Separator verwendet.

Wenn jedoch die Erweiterung leer ist, erreicht die Ausführung diese Bedingung nicht und die Prüfung wird nicht ausgeführt. Für den Betrieb ist dieser Fehler jedoch nutzlos.

Der nächste zufällig gefundene Fehler dieses Skripts sollte jedoch als Sicherheitsanfälligkeit angesehen werden: Es gibt keine Prüfung für die Länge des Dateinamens. Es scheint, dass ein sehr ernstes Problem, aber am Anfang des Programms wird das Skript auf Bash gestartet.

Es löscht das Verzeichnis UpdownLadung. Von zuvor heruntergeladenen Dateien dort, und in dem Bash-Interpreter, das in BUSYBOX enthalten ist, ist es auf die Länge des Dateinamens in 256 Zeichen beschränkt. Es stellt sich heraus, dass das Skript keine Dateien löschen kann, deren Namen länger als dieser Wert ist.

Wie geht es dir? Hochladen.php. Es gibt keine Autorisierung, jeder Benutzer kann herunterladen, wie viele Dateien mit dem Namen länger als 256 Zeichen, und dadurch wird der gesamte Speicher des Geräts ausgefüllt. Mit anderen Worten, DENIAL OF SERVICE .

Ein Beispiel zum Herunterladen einer Datei.

Und erhalten eine Liste von Dateien im Verzeichnis / UpdownLast / Durch die Bash-Konsole.

Darauf können wir das Studium der Skripts auf PHP abschließen und zum größten Teil der Studie - CGI-Anwendungen weitergehen.

CGI-Anwendungen auf den IP-Kameras antworten fast auf alle Aktionen im Web-Panel des Administrators, beginnend mit der Ermächtigung und dem Ende des Gerätes Update.

Ich teile die Jobbeschreibung Wie man die Webkammer hackt So testen Sie das "bloße Auge" (Anfälligkeit, zu finden, das Sie nicht um ausführbare Dateien umkehren müssen) und die tatsächliche Rückseite dieser meisten Biners.

Beim Testen des "bloßen Auges" gab es zwei Schwachstellen. Der Erste ermöglicht es Ihnen, die Anfälle von gefälschten Abfragen (dh CSRF) auszuführen. Seine Essenz liegt in der Tatsache, dass Sie Social Engineering anwenden und den Administrator zu einem böswilligen Link wechseln können. Dadurch kann fast jeder Befehl von der Administratorschnittstelle ausgeführt werden. Beispielsweise können Sie diesen Link erstellen:

/ Webparam? User & action = set & param = add & id = tester & pass = cgfzc3dvcmq = & autority = 0 & t = 1552491782708 

Es erstellt einen Benutzer-Tester mit einem Kennwortkennwort.

Als ich den Verkehr bei der Burp-Suite studierte, konnte ich lange nicht lange Zeit finden, wo der Browser gesendet wird Plätzchen mit Autorisierungsdaten ( Benutzername, Auth und Passwort ). Es stellte sich heraus, dass ich vergeblich suchte: Diese Daten werden auf der Clientseite über den Code auf JavaScript in der Datei eingestellt /inc/js/ui.js. .

Das heißt, der Browser macht zuerst eine Anforderung, das Login und das Kennwort zu überprüfen, und speichert, wenn das Ergebnis positiv ist, die Werte des Anmeldes, das Kennwort und die Berechtigungen in den entsprechenden Cookies speichert. Und dann werden diese Cookies verwendet, wenn Sie Befehlsanfragen senden, zum Beispiel beim Erstellen eines neuen Benutzers.

Dies erscheint auch die zweite Sicherheitsanfälligkeit, die es ermöglicht, zu verstehen, wie die Webkammer knackt: Selbst wenn wir kein Kennwort-Cookie senden, wird der Server unsere Anfrage weiterhin erfolgreich bearbeiten!

Das heißt, es reicht aus, um das Admin-Login (das Standard-Root) zu kennen, um die Ermächtigung zu umgehen und den Administrator in der Verwaltungswebskonsole der Kamera für den Administrator zur Verfügung zu stellen! Und wir fanden es, ohne den Anwendungscode zu studieren. Mal sehen, was in dem Code selbst sein wird.

Binäre Anwendungen studieren.

Um ausführbare Dateien zu erkunden, waren einige Vorbereitungen erforderlich. Nämlich:

  • Installation eines statisch kompilierten GDB-Debuggers aus öffentlichen Repositories auf Github;
  • Installieren der microSD-Karte mit dem VFAT-Dateisystem (mit dem Sie einen zusätzlichen Ort erhalten können).

Der Prozess des Studiums von kompilierten Anwendungen ist so.

  1. Studieren einer Anwendung in IDA Pro.
  2. Debuggen von Anwendungen in der GDB an der Kamera selbst über Telnet. Da die Anwendung Multi-Threads ist, musste ich jeweils die gewünschte Prozess-ID jedes Mal überprüfen, um mit einem bestimmten Strom zu interagieren (der Thread wird vor der Anforderungsverarbeitung erstellt).
  3. Schreiben eines Beweises des Konzepts, um die Sicherheitsanfälligkeit zu demonstrieren.

Fast alle Befehls-Webanfragen gingen an die Adresse / Webparams. . Nachdem Sie die HTTPD-Einstellungen untersucht haben, die in der Datei gespeichert sind /usr/local/httpd/conf/httpd.conf. definieren Sie, dass alle Anfragen für / Webparam. Auf dem Weg zur ausführbaren FCGI-Datei umgeleitet /usr/local/httpd/fcgi/webparams.fcgi. .

Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!

Dies ist eine ausführbare Datei für 32-Bit-Arm. Ich beschloss, mich darauf zu konzentrieren.

Beliebige FTP-Befehle

Die Kamera kann Einträge an einen Remote-Netzwerk-FTP-Server senden. So konfigurieren Sie die Verbindungskonfiguration ein separates Webformular.

Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!

Als Nächstes können Sie auf die Schaltfläche Test klicken und die Verbindung überprüfen. Die Funktion wird zu verursacht 0xaeB0. . Für den Komfort werden wir die Pseudocode-Funktion untersuchen, die mit SEX-Rays-Dekompilern erhalten wird.

  1. Verbindung erstellen.

    Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!
  2. Autorisierung auf dem FTP-Server.

  3. Ändern Sie das aktuelle Verzeichnis mit dem vom Argument übertragenen Wert.

  4. Erstellen einer temporären Datei.

Das Sicherheitsproblem wurde bereits im dritten Absatz gefunden. Funktion Ftp_cwd. Verschiebung 0xa9f0. Überprüft die Anwesenheit nicht im String-Pfad falscher Zeichen, z. B. der Übertragung der Zeile.

Auf diese Weise können Sie willkürliche FTP-Befehle senden - Add to Add Bytes \ r \ n Im Wert des Verzeichnisses zum Herunterladen von Dateien. Also fanden wir SSRF.

Sie können beispielsweise einen Antrag an den FTP-Server der Kamera erstellen und einen Befehl dazu hinzufügen, der ein Verzeichnis erstellt / Tmp / 123 (Get-Variable Uploadpath. Nur für den Pfad zum erforderlichen Verzeichnis verantwortlich).

Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!

Gehe nach B. / Tmp / In der Kamera und sehen Sie den erstellten Ordner 123. .

Pfad-Traversal und Überprüfen der Datei Verfügbarkeit

Der folgende Webserver ist das Merkmal der Webserver-Taktsynchronisierung über das NTP-Protokoll.

Die Änderung der Parameter entspricht der Schaltfunktion 0x12564. . Wir werden nicht in das Prinzip seiner Arbeit ins Detail gehen, wir achten nur auf die Variable Tz. (Zeitzone).

  1. Erster 32 Bytes Get-Parameter Tz. In die Variable eingegeben get_tz_32b. .

  2. Der Wert ist über den Weg in das Verzeichnis verkettet, in dem die Zeitzoneneinstellungen gespeichert sind, und das Vorhandensein eines solchen Verzeichnisses (oder einer Datei) wird im Gerätedateisystem überprüft.

  3. Wenn dies erfolgreich ist, gehen verschiedene Aktionen an die Ausführung, auf deren Sie Zeit benötigen. Anforderungen an die Datenbank.

Wenn Sie alle drei Punkte kombinieren, wird es herausgestellt, dass wir nicht nur die vollständige Adresse des Verzeichnisses (Pfad-Traversal) manipulieren können, sondern auch die Antwort des Servers definieren. Das Vorhandensein einer Datei im Dateisystem. Um sicherzustellen, senden Sie eine Anforderung, die prüft, ob die Datei vorhanden ist / etc / passwd .

Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!

Und lass uns sehen, was passiert, wenn keine Datei vorhanden ist.

SQL-Injektion in der Webcam

Zu ernsteren Schwachstellen gehen. Camera Configs werden in der SQLite 3-Datenbank gespeichert, und fast alle Aktionen auf dem Webserver führen dazu, mit der Interaktion zu interagieren. Es stellte sich heraus, dass fast alle Anfragen in der Datenbank mit String-Parametern mit falsch formatierter Eingabe passieren können. Und dies, wie Sie erraten könnten, SQL-Injektion! Beispielsweise So hacken Sie das Web Kamera Wir analysieren eine der anfälligen Formulare - die Form der Bearbeitung der DNS-Einstellungen.

Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!

Bei der Bearbeitung dieser Parameter werden zwei Anforderungen an den Server gesendet - eine Anforderung zum Ändern von Informationen und Anforderungen, um aktuelle Einstellungen zu empfangen.

Ein Beispiel für eine Anforderung zur Anforderung der Informationsänderung.

Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!

Die Verarbeitung einer solchen Anforderung ist die Schaltfunktion 0x18374. . Am Anfang gibt es ein Leseparameterabfragen (bis zu 32 Bytes) und prüfen, ob sie gefüllt sind.

Nächste - Anruffunktion Streifen. Das entfernt die Symbole und Tabelle "Raum" am Anfang und am Ende der Zeilen.

Nun gehen die erhaltenen Zeilen auf die Funktion, die SQL-Anforderung erstellt Aktualisieren. Zur SQLite 3-Datenbank.

Das Problem ist, dass beim Übertragen von Saiten nicht verwendet werden % Q. (Sichere Option) und % S. In Verbindung mit den wir über die Zeile hinausgehen und Ihre SQL-Anweisungen an die Abfrage hinzufügen (übrigens, wenn ein ganzzahliger Parameter gesendet wird, ist es am besten zu verwenden % D. ).

Nachfolgend finden Sie ein Beispiel für den Betrieb, wie Sie eine Bahnkammer hacken.

Während der Verarbeitung dieser Abfrage wird der folgende SQL-Befehl erstellt.

Aktualisieren Sie das Netzwerk-Set ddnsusage = 1, ddnshostname = '', ddnsname = (Select / * ', DDNSNAME =' * / Kennwort von / * ', ddnsusername =' * / Benutzerbegrenzung 1) - ', ddnspassword =' ​​** * ' 

Diese Anfrage nimmt das Kennwort im offenen Text auf dem Feld auf dem Feld auf. DDNSNAME. Erstes Konto von der Tabelle Nutzer. . Bleibt erforderlich, um aktuelle Einstellungen anzufordern DDNs. .

Infolgedessen erhielten wir den Wert des ersten Benutzerkennworts von der Benutzertabelle - in unserem Fall Wurzel / Wurzel. . Wenn wir darüber nachdenken, dass wir vorher einen Weg gefunden haben, um die Ermächtigung zu umgehen, erscheint es heraus, dass das Administratorkennwort einen nicht autorisierten Benutzer erlernen kann.

Ein ähnliches Problem kann in 25 verschiedenen Get-Parametern in dem gesamten Webserver beobachtet werden (Teil der Parameter müssen in Base64 vorcodiert werden).

Paketüberfluss

Wenn ich die Parameter für SQL-Injektionstypangriffe hervorging, zog meine Aufmerksamkeit eine Funktion an, die die Variable verarbeitet Aktion. Verschiebung 0x155D0. . Der Anfang der Pseudocode-Funktion befindet sich auf dem Screenshot.

In der 78. Linie bewirkt eine Funktion eine Funktion Get_val. . Es dauert einen Line-Namen-Largin als Argument und gibt den Zeichenfolgenwert dieser Variablen zurück.

Als nächstes heißt als Funktion Strcat. was den Eingang zwei Zeiger an die Saiten anzieht und das Ergebnis der Verkettung dieser beiden Linien auf den ersten Zeiger aufzeichnet. Das Problem ist, dass die Funktion Strcat. Kann einen Pufferüberlauffehler verursachen. Der Fehler tritt auf, vorausgesetzt, dass der zugewiesene Speicher auf dem Stapel für die erste Variable nicht ausreicht, um das Ergebnis der Zugabe von zwei Leitungen zu speichern und der Stapel auftritt.

Das erste Funktionsargument wurde in der 53. Linie angekündigt.

Für diese Zeile werden vier Bytes hervorgehoben, und dann wird ein Nullbyte in der ersten Zelle platziert, die sein Ende anzeigt.

Es stellt sich heraus, dass der Stack in den Funktionsargumenten überlaufen ist. Strcat. Senden Sie zwei Zeilen. Dann ist die Länge der zweiten Zeichenfolge mehr als drei Bytes (der vierte Byte Null und automatisch eingestellt).

Wie man eine Webcam hackt - gehen Sie zum Betriebsstadium der gefundenen Anfälligkeit als Hacken einer Webcam. Um damit zu beginnen, prüfen Sie, welcher Schutz aus der ausführbaren Datei aktiviert ist.

Das NX-Flag ist deaktiviert, dh Sie können den Code in jedem Speicherbereich ausführen - einschließlich dessen, den wir im Arbeitsprozess platzieren werden.

Wir prüfen auch, ob die Technologie der Randomisierungstechnologie im System enthalten ist.

Flagge 1Dies bedeutet, dass die Stapeladresse jedes Mal zufällig ist. Aber zunächst die zweite Argumentfunktion Strcat. (Das heißt, das Argument der get-variablen Aktion) wird an einen Bündel geschrieben, und daher können wir es verwenden.

Lehnte beim Debugging des Programms vor, dass die Rücksendeadresse der Funktion, die verursacht wird Strcat. Mit einer Verschiebung in 52 Bytes gespeichert.

Sie können sicherstellen, dass Sie die folgende Anfrage senden können.

Beim Debuggen des ausführbaren Dateiprozesses Webparam.fcgi. Wir erhalten einen Programmfehler, der versucht, zur Adresse zu gelangen BBBB. .

Nun bleibt es, den ausführbaren Code (Shell-Code) nach der Rücksendeadresse hinzuzufügen, und überschreiben Sie die Rücksendeadresse an die Adresse unseres schädlichen Codes, das auf dem Heap gespeichert ist. Das Beispiel verwendet den ausführbaren Code, der den Port öffnet 10240. Und gibt Zugriff auf die Befehlshülle ohne Autorisierung (Bind Shell).

Anforderung mit dem Überschreiben der Rücksendeadresse an die Adresse des Shell-Codes (0x00058248)
Anforderung mit dem Überschreiben der Rücksendeadresse an die Adresse des Shell-Codes (0x00058248)

Überprüfen der Netzwerkaktivität auf dem Gerät.

Prozess 1263-Programme Webparam.fcgi. Begann, Port 10240 auf allen Schnittstellen zu hören. Verbinden Sie sich mit Netcat. .

Shell ist mit niemanden Benutzerberechtigungen erhältlich.

Ähnliches Problem des Pufferüberlaufs und Variablen Parameter. . Die Betriebsmethode unterscheidet sich nicht von der beschriebenen, sodass wir nicht aufhören.

Ersetzungsdatei-Firmware

Eine der beliebtesten Probleme von IOT-Geräten ist das Fehlen von Signatur aus der Firmware-Datei. Natürlich ging sie nicht um diese Kammer herum. Und wie man die Webcam damit hackt? Alles ist einfach: Wir können Ihren Code in die Firmware des Geräts hinzufügen und somit infizieren, und so dass die Wiederherstellung nur dann möglich ist, wenn ein Speicherabzug vorhanden ist, aber es ist (und die notwendigen Fähigkeiten), die jedoch weit von jedem Eigentümer entfernt ist.

Die Geräteadministratoren sind verfügbar, um die Firmware zu aktualisieren (am Ende der Seite).

Es ist an der Zeit, sich an die Firmware-Datei zu erinnern, die wir zu Beginn des Artikels von der offiziellen Site heruntergeladen haben.

Dieses .tar in welchen Dateien lügen PageInfo.txt. и UPDATEPACKAGE_6400.0.8.5.BIN. . Die zweite war wiederum als ein Archiv heraus.

Nach dem Auspacken verwendeten wir die folgende Dateihierarchie.

Die Direktoren gespeichert alle gleiche Dateien wie im Kamera-Dateisystem. Das heißt, wir können einen von ihnen ersetzen, die Firmware packen und als Update senden. Aber Sie müssen in die Datei schauen PageInfo.txt. Verfügbar nach dem ersten Entwurf.

In der achten Zeile zeigt die Prüfsumme der .bin-Datei an. Das heißt, dieses Feld muss auch beim Senden einer benutzerdefinierten Firmware bearbeiten, ansonsten wird die Kamera die Datei beschädigt und das Update-System ignoriert sie. Diese Sicherheitsanfälligkeit kann auf den RCE-Typ - Remote-Leistung von beliebigen Systembefehlen zurückzuführen sein.

Wie man die Webcam mit einem Anstieg der Privilegien hackt

Schließlich eine andere Anfälligkeit des gleichen Typs, sondern bereits mit zunehmenden Privilegien an Root! Wenn Sie eine microSD-Karte in die Kamera einfügen, können Sie von der Weboberfläche Dateien daraus löschen.

Wenn Sie eine Datei löschen, sendet der Browser eine solche Anfrage über http.

Für die Verarbeitung der Anforderung auf der Serverseite reagiert die gesamte App Webparam.fcgi. In diesem Fall überträgt es jedoch an ein anderes Programm - Mainproc. . Dies ist auch eine binäre Anwendung.

Studiert haben Mainproc. Ich habe festgestellt, dass Get-Variable Dateiname. kombiniert mit einer Zeichenfolge und an die Funktion übertragen System. ohne Filtration. Und das bedeutet, dass Sie den beliebigen Code im Namen des auf den Marktes des Benutzers ausführen können Mainproc. Das ist root.

Prof-of-Concept: Erstellen Sie eine Datei /tmp/test.txt. mit einer Zeichenfolge Hacking .

Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!
Und jetzt stellen Sie sich vor, was es dazu führen kann, wenn der Angreifer ein Fachmann seines Geschäfts ist. Alle Ergebnisse, die mit Bots erhalten wurden, können an der Basis und weiter mit der Unterstützung der Brute-Kraft im Wörterbuch vorgenommen werden. Ich glaube, das Ergebnis erfolgreicher Angriffe wird zehnmal höher sein!

In Kombination mit der Bypass-Berechtigung ermöglicht dieser Fehler einen Angreifer, die Kontrolle über jede Kamera mit einer offenen Weboberfläche zu erlangen. Und es wird es wahrscheinlich für weitere Angriffe verwenden.

Wie man eine Webkamera hackt - Ergebnisse

Während der Studie wurden mehr als zehn verschiedene, einschließlich der kritischen Schwachstellen der Mikrodigital-IP-Kameras entdeckt. Vollständige Liste der zwölf CVE finden Sie den Link.

Ein wichtiger Punkt ist, dass die vom Hersteller angebotene Firmware-Datei auf der Website, die allen sechs IP-Kameras der N-Serie bereitgestellt wird. Und höchstwahrscheinlich ist ein Teil der gefundenen Sicherheitsanfälligkeiten in anderen mikrodigitalen Geräten vorhanden, die, wie zu Beginn erwähnt des Artikels, "über 150 Models"!

Es ist auch erwähnenswert, dass an den positiven Hack-Tagen 8-Konferenz einen Wettbewerb bei der Hackung von IP-Kameras - Cambreaker war. Unter den experimentellen wurden aufgelistet und dieses Modell. Einer der Gewinner des Wettbewerbs war Ivan Anisena, der, wie es sich herausstellte, im vergangenen Jahr die Anfälligkeit der Implementierung beliebiger SQL-Anfragen und mit seiner Hilfe zur umgehenden Autorisierung in dieser Kammer fand.

Es gibt eine brennende Frage: Wie man den Umfang vor Eindringlingen schützt, wenn eine ähnliche Kamera darin ist? Um sicherzustellen, dass Sicherheit Sie benötigen:

  • Installieren Sie die Kamera in einem körperlich unzugänglichen für den Angreifer.
  • prüfen Sie sorgfältig die Dokumentation;
  • Deaktivieren Sie nicht beanspruchte Dienste wie FTP;
  • Ändern Sie alle Kennwörter und vorzugsweise Geräte-Benutzernamen;
  • Schließen Sie auf der Gateway-Seite (meistens der Router ist der Router) Port-Weiterleitung an die IP-Kamera.

Die gleiche Liste von Empfehlungen kann beim Einrichten eines anderen intelligenten Geräts geführt werden.

Klicken Sie hier, um diesen Beitrag zu bewerten!

[Gesamt: 1Durchschnittlich: 5]

IP Kamera - Anschluss und Ansicht

Das neueste Programm des IVMS-4200-Archivs (V2.8.2.2_ML) wird zum Anzeigen von Webcams verwendet. Als Nächstes sollten Sie es auf Ihrem Computer installieren und ausgeführt werden.

Gehen Sie nach dem Start zur Registerkarte "Gerätemanagement" - "Geräteverwaltung" - "Hinzufügen". Nun, da die IP-Kamera richtig funktionierte:

  • Pseudonym - irgendein Name;
  • Adresse - IP-Adresse der Kammer;
  • Port - Urlaub ohne Änderung: 8000;
  • Benutzer - Login von der IP-Kamera
  • Passwort - Passwort von der IP-Kamera

Wenn Sie die Adresse, das Login und das Passwort annehmen, finden Sie Bilder unten. Nach dem Setzen des Klicks auf die Schaltfläche: "Hinzufügen". Gehen Sie zur Registerkarte "Bedienfeld" - "Basic Rakurs".

Damit dies nicht passiert, und Ihr Videoüberwachungssystem wurde nicht gehackt - beginnen Sie mit diesem Thema, dieses Problem zu verstehen, wir nehmen verantwortungsvoll an und sorgen für die Sicherheit aller Ihrer Netzwerkausrüstung.

Wenn alles richtig gemacht wird, erscheint die gehackte IP-Kamera in der IVMS-4200-Schnittstelle. Wenn es nichts auf dem Bildschirm gibt, versuchen Sie die folgende IP-Kamera-Adresse des Router-Scan-Programms.

Fotos ↓.

Fans des Films "elf Freunde von Owen" fanden wahrscheinlich den Rahmen, den wir entschieden haben, diesen Artikel zu veranschaulichen. In dem Moment, an dem steile Jungs das analoge Signal der Casino-Videoüberwachungskameras geschickt ersetzte, setzte sich in den Köpfen vieler. Einige versuchen sogar, dies im wirklichen Leben zu drehen.

Technischer Herausgeber der Firma Rucam-Video.

Technologien haben sich geändert, nun wird das Analogon von IP-Kameras bevorzugt, dessen Hacking-Verfahren nachstehend ausführlich diskutiert werden.

Wenn Sie nicht paranoid sind, bedeutet dies nicht, dass Sie nicht folgen

Die meisten Menschen, die sich mit dem Hacken beschäftigt, tun es um Unterhaltung oder um ein Stück Ruhm im Internet zu bekommen. Sie verwenden namhafte "Löcher" in Kammern-Sicherheitssystemen und legen in ihrer Meinung nach lustigen Videos auf beliebten Internetressourcen ein. Youtube ist nur chisit

Ähnliche Videos

.

Wir werden schwerwiegendere Folgen der Anfälligkeit berücksichtigen, nämlich, wenn der Cracker nicht selbst und sein Eindringen in das System gibt. Ein solcher Angriff ist in der Regel sorgfältig im Voraus, eine Woche oder sogar ein Monat vor dem Hacken geplant.

Wie in unserem Beispiel, "elf Freunde von Owen", wird es darum, den Fluss in Videoüberwachungssystemen zu ändern, nur nicht analog, sondern ein digitales Signal, nämlich der RTSP-Stream.

Da alle Informationen in diesem Artikel informativ sind und hauptsächlich darauf abzielen, Sicherheitsfehler beim Aufbau eines Videoüberwachungssystems zu liquidieren, empfehlen wir nicht, eine Anfälligkeit zu verwenden, die als weiter angesehen wird. Deshalb wird der Zusammenbruch des Videoüberwachungsnetzes selbst nur oberflächlich und die beschriebenen Methoden in Betracht gezogen, und die beschriebenen Methoden beinhalten einen offenen Zugriff auf das Netzwerk eines Unternehmens oder Privatpersonen. Denken Sie daran, dass der nicht autorisierte Zugriff auf Daten strafrechtlich verfolgt werden kann.

Die Erfahrung unseres Unternehmens zeigt, dass das Thema sehr relevant ist, da in der Inbetriebnahmesphase des Videoüberwachungssystems viele Personen Kameras von RTSP-Links in ihr System verbinden. Entweder um Zeit zu sparen, entweder durch Unwissenheit, oder von Vertrauen, dass es notwendig ist, denken viele nicht einmal über das Ändern von Kennwörtern nach oder sehen, welche Sicherheitseinstellungen ihre Kamera unterstützen.

Übrigens ist RTSP (Echtzeit-Streaming-Protokoll) ein Protokoll, mit dem Sie das Streaming-Video in Echtzeit verwalten können. Wir müssen nur wissen, dass wir mit Hilfe von RTSP-Links den Videostrom von der Kamera aufnehmen.

Wir haben endlich dazu bekommen

Praktiken Methoden Ausübungen

, nämlich der Plan, für den wir wir tun werden:

1. Empfangen von RTSP-Links für die Kamera, deren Fluss, aus dem wir ersetzen möchten.

2. Vorbereitung einer Videodatei für nachfolgende Sendung.

3. Senden Sie eine aufgezeichnete Datei.

4. Schutz vor der Sekundärströmungssubstitution.

RTSP Flow Uri bekommen

Um das Signal aus der Kamera zu ersetzen, müssen Sie zunächst einen Video-Stream finden, den wir benötigen. Dies erfordert einen Verweis auf sie mit dem RTSP-Protokoll. Die Kamera überträgt normalerweise mehrere Bilder (hohe und niedrige Auflösung). Der erste wird verwendet, um aufzunehmen, und die zweite soll auf Videoüberwachungsschirmen übertragen werden. Die Mindestauflösung (meistens 320 pro 240 Pixel) reduziert die Last an der Ausrüstung. Für jeden RTSP-Stream unterscheidet sich der Link oft in einer Ziffer in der Taste.

Unterschiedliche Kameras können unterschiedliche RTSP-Links haben, aber der allgemeine Ansicht ist ungefähr folgendermaßen:

RTSP: // [Anmelden: Passwort @] IP-Adresse: RTSP-Port [/ Taste]

.

Als nächstes dekodieren:

  • Login und Passwort sind diejenigen, die zum Zugriff auf die Kammer verwendet werden (sie sind möglicherweise nicht);
  • Wenn der Link das Login und das Kennwort angibt, wird das @ -Symbol angegeben, um die Autorisierung und IP-Adresse zu trennen.
  • RTSP-Anschluss, für den die Streaming-Videosteuerungsbefehle übertragen werden, ist der Standardwert 554;
  • Der Schlüssel ist ein eindeutiger Teil der RTSP-Referenz, der je nach Hersteller- und Kameramodell variieren kann, beispielsweise:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.SDP - anstelle von "1" zeigt die Flussnummer an;

/ Live / ch00_0 00 - Kanalnummer, 0 - Flow-Nummer;

/ Channel1 - anstelle von "1" gibt die Flussnummer an.

Wie erfahren Sie den RTSP-Link, ohne Zugang zur Kamera zu haben?

и

Wie erfahren Sie den RTSP-Link, ohne Zugang zur Kamera zu haben?

.

Etwas einfache Wege:

1. Finden Sie einen Link auf der Website des Kameranhängers.

2. Suchen Sie auf den Internetseiten, an denen Links für verschiedene Kameramodelle Beispiele für solche Sites erhalten werden.

 
 
 

.

RTSP-Fluss aufnehmen
Wenn wir die notwendigen RTSP-Links erhielten, müssen Sie die von ihnen ausgestrichene Video aufnehmen, die in einigen Stunden dauerhaft ist. Vergessen Sie nicht, dass zwei Wege in modernen Systemen verwendet werden, sodass Sie beide Streams gleichzeitig schreiben müssen. 
Technischer Herausgeber der Firma Rucam-Video.

Aufzeichnen des Videostreams auf dem RTSP-Protokoll kann verschiedene Software verwenden. Betrachten Sie das beliebteste von ihnen:

ffmpeg, gstreamer und vlc
1. Nehmen Sie den Fluss über FFMPEG auf 
$ Mann ffmpegnas - START_AT_ZERO - Kopieren Sie Zeitstempel ab 00: 00: 00: 000 Wir senden unser RTSP-Link, und über die Kopie geben Sie den Pfad und den Namen der Datei an, in welcher% FFMPEG -I RTSP-Aufnahme dient: //192.168.1.77: 554 / snl / Live / 1/1 -copyts -Start_AT_ZERO -RTSP_TRANSPORT TCP -R 25 -VCODEC COPY -CODEC COPY /HOME/LINE/EXAMPLE/1.AVI
Die Dateistart beginnt. 
Technischer Herausgeber der Firma Rucam-Video.

2. Nehmen Sie über VLC auf

Lassen Sie sich mit den Befehlen der VLC-Media-Player kennen, die uns mit dem Befehlsbefehl von $ VLC -H anbietet: - Sout = # File {path} - Geben Sie die Datei an, in der Sie Video kopieren möchten. - RTSP-TCP - RTSP TCP; - RTSP-Frame-Puffer-Size = 1000 - Puffer, damit das Video beim Spielen nicht zerbröckelt; - H264-FPS = 25 - Add-On auf 25 Frames. Wir setzen unsere Daten und rennen $ CVLC RTSP: / /192.168.1.77: 554 / snl / live / 1/1 --rtsp-tcp-sc-rahmen-puffergröße = 1000 --h264-fps = 25: sout = # file {dst = / home / line / Beispiel / 1.AVI}. Das VLC-Fenster wird geöffnet und der Datensatz startet, wenn Sie das Aufzeichnungsfenster schließen, wird aufhören.

3. Aufnahme durch GStreamer

Informationen zum Arbeiten mit GStreamer finden Sie in <a href="httpps://gstreamer.freefsktop.org/documentation/plugins.html"> hier </a> .- rtspsRc location = "RTSP: //192.168.1.91: 554 / Cam / realMonitor? Channel = 1 & subype = 0 & unicast = true & protyp = onvif Video von diesen Taschen empfangen .- H264PARSE - Wie aus dem Namen, Parsim H.264-Thread. - Avimux - Sammeln Sie den Stream in AVI, Sie können auch MP4Mux oder MATROSKAMUX (MKV) verwenden .- FileSink location = 1.avi - Geben Sie die Datei an, auf die Video.Gst-Launch gespeichert wird -1.0 -V RTSPSRC-Speicherort = "RTSP: //192.168.1.91: 554 / cam / realMonitor? channel = 1 & subype = 0 & unicast = true & proto = Onvif "! RTPH264DEPAY! H264PARSE! MP4Mux! FileSink location = 1.mp4

RTSP-Stream-Broadcast von der Datei

Es ist Zeit, die aufgenommene Datei im RTSP-Format zu starten. Dazu verwenden wir alle gleichen Programme, die in dem obigen Abschnitt überprüft wurden.

1. Um den Video-Stream mit FFMPEG aus der Kamera auszurufen, müssen Sie FFServer verwenden. Seine Beschreibung kann gefunden werden

Hier
. Um die Übertragungsparameter einzustellen, ist es erforderlich 
Technischer Herausgeber der Firma Rucam-Video.

Füllen Sie die Datei aus.

ffserver.conf.
Ffserver 

FFSERVER.CONFRTSPPORT-Datei - Legen Sie die RTSP-Anschlussnummer fest, mit der Broadcast gehen. <Stream SNL / LIVE / 1/1> - After Stream Stellen Sie den gewünschten Schlüssel ein. Format RTP - Übertragungsformat. Datei "/ Zuhause / Beispiel / 1AVI "- RTSP_TRANSPORT TCP - Geben Sie den Pfad in die Datei an, die Sie übertragen möchten, und den Schlüssel zum Übertragen über tCP.NoAudio - geben Sie den Sound nicht an. FFServer.confsport 554 <BREAM SNL / LIVE / 1/1> -Format RTPFILE "/ Home / Zeile / Beispiel / 1AVI" -RTSP_TRANSPORT TCPNOAudio </ Stream> Weiter, Run% FFServer-F FFServer.conf.

2. Verwenden Sie nun den VLC Media Player. Trotz der Tatsache, dass dies der einfachste Weg ist, leider kann der VLC den Stream nur über das UDP-Protokoll ausstrahlen.
VLC Media Player 

Der Befehl zum Ausführen des RTSP-Streams: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / snl / live / 1/1} - Setzen Sie einen Link, auf dem die Rundfunksendung auftreten wird. - Wiederholen Sie dies bei Bedarf - Wiederholte Wiedergabe von Videodateien .VLC /Home/line/example/1.avi --sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / snl / live / 1/1} -Repeat

3. Schließlich mit GST-Server.

GST-Server

Um damit zu beginnen, ist es notwendig zu installieren. $ Sudo apt-gar install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtssp-server/gst-rtssp-server-1.8.3.tar .Xz / GST -RTSP-SERVER-1.8.3 $ SUDO APT Installieren Sie GTK-Doc-Tools / GST-RTSP-Server-1.8.3 $ sudo apt-get installieren libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1,8 .3 $ MAKE Jetzt können wir die Datei /gst-rtssp-Server-1.8.3/examples/test-launch.catut ändern. Sie können den RTSP-Anschluss ändern, der standardmäßig verwendet wird # Define_RTSP_PORT "8554" und den Schlüssel in der linkgst_rtssp_mount_points_add_factory (montiert, "/ test", fabrik). Nachdem Sie unsere Werte aufstellen, um zu gestalten. Führen Sie nun die Test-Start-Datei mit den Tasten aus. - RTSPSRC-Speicherort = "/ Home / Zeile / Beispiel / 1 .avi "- Pfad in die Datei, die spielt .- H264 Encoder - codiert in H.264.- RTPH264PAY NAME = PAY0 PT = 96 - Wir teilen unseren Stream in Stücke. $ ~ / gst-rtsp-server-1.8.3 / Beispiele $ ./test-Launch "(RTSPSRC location =" / Home / Zeile / Beispiel / 1.Vi "! X264ENC! RTPH264PAY Name = pay0 pt = 96)"

Die aufgezeichnete Datei wird im RTSP-Format gesendet, wonach wir die Herausforderung an der Leistung der Kammer lösen. Nachfolgend sind mehrere Optionen, die je nach Objekt variieren, die wir angreifen möchten. In der Tat sind Wege viel mehr, berücksichtigen nur das einfachste. Das erste, was wir brauchen, ist, in das Netzwerk zu gelangen, das Sie benötigen.

Wenn das Objekt groß geografisch ist, ist es oft möglich, einige Kameras körperlich zu nähern und sogar zu versuchen, das Schaltgerät zu finden, an dem die Kamera angeschlossen ist.

Wenn das Objekt klein ist, können Sie versuchen, das Netzwerk über WLAN einzugeben und zum Beispiel mit NMAP zu scannen.

Wenn auch ein physischer Zugriff auf die Kamera vorhanden ist, ist es mit einem einseitigen Paket möglich, ein Pause in mehreren Bühnen zu erstellen:

1) Aktivieren Sie die WireShark-Aufnahme;

2) Schließen Sie den Draht kurz von der Kamera aus und verbinden Sie es mit einer Seite.

3) das Kabel zurückgeben;

4) Erkunden Sie die erhaltenen Protokolle.

Oder wenn der Zugriff auf das Netzwerk auftritt, können Sie die klassische Substitutionsmethode verwenden:

- Verwenden von ARPSPOOF STAND zwischen der Kamera und dem Server;

- Verwenden von IP_Forward, um Anforderungen von einem Videoüberwachungsserver an eine IP-Kamera zu leiten, und umgekehrt;

- Verwenden Sie iptables, um alle Anfragen nach dem RTSP-Port auf den Videoüberwachungsserver, nicht von der Kamera und aus unserem Auto umzuleiten.

Schutz der Videoüberwachungskameras vom Hacken

Um vor dem oben beschriebenen Verfahren gegen den Strömungssubstitution zu schützen, können Sie verschiedene Arten verwenden:

Wie erfahren Sie den RTSP-Link, ohne Zugang zur Kamera zu haben?

.

1. Kameras integrieren

Der größte Schutz ergibt die Integration der Kamera an das Softwareprodukt. Prüfen Sie, ob Ihre Kamera integriert ist

Überwachungssystem "Zeile"

, kann

Wenn sich Ihre Kamera oder Hersteller nicht als in der Liste erstellt hat, können Sie sich wenden

in technischer Unterstützung

Mit einer Anforderung zur Integration des verwendeten IP-Kameramodells.

2. Firmware aktualisieren

Es ist notwendig, die Firmware der Kammern auf dem neuesten Stand aufrechtzuerhalten, da Entwickler mit Updates verschiedene Schwachstellen korrigieren und dadurch die Stabilität der Kameras erhöhen.

3. Ändern der Standardlogins und -kennwörter

Das erste, was einen Angreifer macht, wird versuchen, ein Standard-Login und das Kennwort der Kamera zu verwenden. Sie sind in der Betriebsanleitung aufgeführt, so dass sie nicht schwierig sein werden. Verwenden Sie daher immer ein eindeutiges Login und ein eindeutiges Kennwort.

4. Aktivieren Sie die obligatorische Autorisierung

Diese Funktion ist in vielen modernen Kammern vorhanden, aber leider wissen nicht alle Benutzer über sie. Wenn Sie diese Option deaktivieren, fordert die Kamera nicht die Ermächtigung an, wenn Sie daran angeschlossen sind, wodurch er anfällig für Hacking ist. Es ist erwähnenswert, dass es doppelte Autorisierungskameras für den HTTP-Zugriff und den Zugriff über das OnVIF-Protokoll gibt. Auch in einigen Kameras gibt es ein separates Setup, um eine Genehmigung bei der Verbindung mit einem direkten RTSP-Link anzufordern.

5. IP-Adressen filtern

Wenn die Kamera die Funktion der sogenannten White-Liste unterstützt, ist es besser, es nicht zu vernachlässigen. Damit wird es von der IP-Adresse bestimmt, von der Sie mit der Kamera herstellen können. Es muss die Serveradresse sein, mit der die Kamera angeschlossen ist und gegebenenfalls die zweite IP-Adresse des Arbeitsplatzes, von der die Einstellung erfolgt ist. Dies ist jedoch nicht die zuverlässigste Methode, da der Angreifer beim Ändern des Geräts dieselbe IP-Adresse verwenden kann. Daher ist es am besten, diese Option zusammen mit den restlichen Empfehlungen zu verwenden.

6. Netzwerkschutz

Sie müssen die Schaltgeräte richtig konfigurieren. Jetzt wechselt die meisten Switch-Schutz vor ARP-Spoofing - Seien Sie sicher, dass Sie es verwenden.

7. Netzwerktrennung.

Dieser Artikel sollte besonders auf diesen Punkt achten, da er in der Sicherheit Ihres Systems eine große Rolle spielt. Die Abteilung des Netzwerks des Unternehmens und des Videoüberwachungsnetzwerks schützt Sie vor Eindringlingen oder sogar von ihren eigenen Mitarbeitern, die Zugang zu einem gemeinsamen Netzwerk haben und Sie hacken möchten.

8. Aktivieren des OSD-Menüs Sie müssen das OSD-Menü mit der aktuellen Uhrzeit und dem Datum der Kamera aktivieren, damit Sie die Relevanz des Bildes immer überprüfen können. Dies ist ein guter Weg, um genau vom Austausch der Videoreihenfolge zu schützen, da OSD allen Videos überlagert wird, die von einer bestimmten Kamera ausgeführt werden. Selbst wenn der Angreifer in den RTSP-Stream eintritt, ist die Substitution aufgrund von Daten wahrnehmbar, die noch auf Videorahmen bleiben.

Leider haben viele Angreifer lernten, sich schnell zu ermitteln und Schwachstellen in IP-Videoüberwachungssystemen zu nutzen. Um das Netzwerk zu sichern, müssen Sie sich mit den in diesem Artikel beschriebenen Schutzmethoden vertraut machen. Verwenden Sie eine ausreichende Menge der Inbetriebnahme des Systems und ordnungsgemäß all seine Komponenten. So können Sie Netzwerke maximale Sicherheit vom Hacken bereitstellen. -Abschließend empfehlen wir Ihnen, an den Kommentaren teilzunehmen, wie würden Sie Ihr Videoüberwachungsnetz vor dem Hacken schützen? Welche Methoden des Angriffs halten Sie für das gefährlichste? -Eine kleine Theorie, dann üben ....

Fast alle modernen digitalen Videoüberwachungskameras sind auf dem Linux-Betriebssystem gebaut, das stark getrimmt ist und nur die für die Arbeit notwendigste Funktion hat. Das Linux-Betriebssystem selbst ist frei, sehr zuverlässig und resistent gegen externe Einflüsse und Hacks, so der Hersteller und erstellt so den Hersteller und erstellt Videorecorder, Videoserver, Videoüberwachungskameras, NAS und andere Smart-Gadgets auf der Grundlage. -Unter der "Hacking-Videoüberwachungskamera" wird der Erhalt des Zugriffs unter dem Administrator verstanden. -Zugang erhalten Sie zu: -Grafische Webinterface-Kamera. Nachdem der Angreifer ein solcher Zugang erhalten hat, kann der Angreifer das Video ansehen, wenn ein Mikrofon vorhanden ist, hören Sie, was passiert, und wenn es ein Zwei-Wege-Audit (Mikrofon und Lautsprecher) gibt, der Dialog mit dem Opfer. Alle Einstellungen, die das Gerät besitzt, sind ebenfalls verfügbar.

SSH-Betriebssystem oder ein anderes anderes Protokoll. Zugriff haben, erhalten Sie die Befehlszeile. Eine solche Sicherheitsanfälligkeit wurde mit großen DDOs-Angriffen mit Hackern mit gehackten Kameras genutzt, sowie die Berechnung von Videoüberwachungsmacht für den Bergbau-Kryptokreis.

Betrachten Sie die Schwächen solcher Geräte.

Menschlicher Faktor. Das Gerät verfügt über Standardeinstellungen: Standard-Login und Passwort. Nach der Installation der Geräte ist es erforderlich, es zu ändern.

Fragen, Kommentare und Vorschläge schreiben auf: samohvalov@rucam-video.ru  

Die Inkompetenz von Spezialisten, die mit der Installation und Konfiguration von Videokameras tätig waren. Sie müssen verstehen, wie das System aufgebaut ist, wenn Sie eine externe IP-Adresse verwenden, ist es erforderlich, das Gerät zuverlässig zu schützen, das außerhalb (Internet) aussieht. Ordnungsgemäße Aufmerksamkeit, um den Schutz des Wi-Fi-Routers zu widmen, der fast überall verwendet wird, wo ein Internet vorhanden ist.

Die Verwendung von Standard- oder Schwachen (weniger als 8 Kennwortzeichen). Zum Hacken werden Brutfors-Angriffe im Wörterbuch in der Regel verwendet (FEST-Methode), die alle gängigen Kennwörter enthält: admin, 888888, 123456, 12345 s.t.

Um die Eigentümer zu schützen, wechselt der Hersteller zusätzliche Sicherheitsmaßnahmen, z. B. für HIKVision auf allen neuen Geräten, die Aktivierung erforderlich ist, die den Eigentümer zwingt, ein Kennwort festzulegen, entsprechend der Sicherheitsanforderung: Groß- und Kleinbuchstaben, Zahlen und Grenzwerte die Mindestlänge. Es gibt viele Hacking-Methoden, in Betracht ziehen, einen der einfachsten, mit der Stodan-Suchmaschine. Die Suchmaschine scannt ständig das Internet und sammelt die Datenbank auf Geräten, die auf seine Anforderungen reagiert werden: Dies sind Rekorder, Videoüberwachungskameras, Router, Firewalls, dh alle Netzwerkgeräte, die in das weltweite Netzwerk ansehen. Lassen Sie uns versuchen, darauf zuzugreifen, auf diese Geräte, die Standard-Kennwörter (Standard) haben. Zur Praxis gehen. Einbrechen! Wir gehen zur Website: https://www.shodan.io Ohne Anmeldung werden wir durch die Anzahl der Anforderungen begrenzt. Daher ist es besser, ein einfaches Registrierungsverfahren auf der Website zu durchlaufen. Als nächstes müssen wir in der Suchzeichenfolge eingeben, was wir finden möchten. Beispiele für Anfragen für nicht autorisierte Zugang, Hacking: Standardkennwortanschluss: 80 (Wenn Standardkennwort - Geräte mit Standardkennwörtern, Port: 80 - dient, um Daten auf HTTP zu empfangen und zu übertragen, suchen wir in unserem Fall, dass wir alle Geräte mit einer Weboberfläche suchen). Port: 80 NVR Land: "Es" (Wir suchen nach dem NVR-Netzwerk-Video-Recorder-Gerät, dann meint man DVR; Land: "Es wird nur in Italien durchgeführt). Port: 80 DVR-Land: "RU" (Wir suchen DVR-Geräte - digitaler Videorecorder (digitale Videokorscher) in Russland). Port: 80 Land: "RU" Asus

(Wir suchen Ausrüstung mit Webinterface in Russland Der Asus-Hersteller, die größte Auslieferung ist höchstwahrscheinlich auf Router dieses Herstellers).

230 Anonymer Zugriff erteilt

(Wir erhalten Zugriff auf FTP-Server mit anonymen Zugriff). Es gibt viele Hacking-Methoden, in Betracht ziehen, einen der einfachsten, mit der Stodan-Suchmaschine. Die Suchmaschine scannt ständig das Internet und sammelt die Datenbank auf Geräten, die auf seine Anforderungen reagiert werden: Dies sind Rekorder, Videoüberwachungskameras, Router, Firewalls, dh alle Netzwerkgeräte, die in das weltweite Netzwerk ansehen. Android-Webcam.

Wie man die Kamera im Jahr 2020 hackt

(Android-Gadgets, die als Webcams verwendet werden).

Server: SQ-Webcam

(Diese Anforderung zeigt eine Liste von Geräten mit Servern an, die Webcams erkannt hat).

Die vollständige Liste der Befehle finden Sie auf der Site-Suchmaschine SHAODAN.

Und vergessen Sie nicht - beim Hacken, die gesamte Verantwortung wird auf Sie sein! Als Beispiel auf der ersten Anfrage:

Die Suchdatenbank entdeckte 3278 Ergebnisse. Gemäß der zweiten und dritten Auslieferung, wie aus Fig. 1 ersichtlich ist, sehen wir das Login: admin und ein Kennwort, um auf die Webschnittstelle zuzugreifen: 1234.

Добавить комментарий