Yandex Dzen.

Μεταβείτε με παραπομπή. Φτάνουμε στη σελίδα εξουσιοδότησης. Έρχονται στη χρήση των δεδομένων και της Voila, φτάνουμε στο σημείο πρόσβασης κάποιου άλλου Edimax. Έχουμε δικαιώματα διαχειριστή και μπορούμε να κάνουμε απολύτως όλα: να αλλάξουμε τη γλώσσα, να αντικαταστήσετε τον κωδικό πρόσβασης, να αναστρέψετε τον εξοπλισμό ή να αφαιρέσετε το πλαίσιο ελέγχου "Απόκρυψη" για να αποφύγετε τον κωδικό πρόσβασης κάποιου άλλου.

Ένας φίλος πριν από την ανάγνωση πηγαίνετε στον ιστότοπό μου και προσθέστε στους σελιδοδείκτες, τα άρθρα πηγαίνουν ταχύτερα https://rest-zone.ru/

Πρώτα θα καταλάβουμε τι είδους τύπους κάμερας είναι:

Οι κάμερες IP είναι κάμερες στις οποίες μπορείτε να συνδεθείτε μέσω του Internet. (Οι τοπικές κάμερες συνεργάζονται με το Διαδίκτυο - αυτές είναι οι κάμερες στις οποίες είναι αδύνατο να συνδεθεί μέσω του Διαδικτύου. Δεν θα συμμετάσχουν στο Διαδίκτυο. (Εργασία χωρίς το Διαδίκτυο)

Τώρα θα σας δείξω και θα σας πω πώς να βρείτε τις κάμερες IP.

Αρχικά, χρειαζόμαστε το απαραίτητο λογισμικό για Bruta, ελέγξτε και προβολή.

Πρώτα θα χρειαστεί να κατεβάσετε το αρχείο. Εκεί όλο το απαραίτητο λογισμικό για εργασία. Εάν δεν θέλετε να κατεβάσετε το αρχείο μου με τη συλλογή προγραμμάτων, στη συνέχεια στο δρόμο για την εξεύρεση των απαραίτητων προγραμμάτων!

Κατεβάστε το αρχείο: ΚΑΤΕΒΑΣΤΕ

Kportscan.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection

IVMS-4200.  - https://www.virustotal.com/gui/file...379B736524606FC52E7FC27B978F13C749B/detection

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection

Προσοχή! Πριν από την αποσυσκευασία, απενεργοποιήστε το Antivirus και προσθέστε το KportSCAN στις εξαιρέσεις. Έτσι ακριβώς πάνω του τα antivirus ορκίζονται. Δεν υπάρχουν ιούς 😈

Αποσυσκευάστε το αρχείο σε οποιοδήποτε φάκελο. Και συναντάμε 3 προγράμματα.

Τι κάνουν αυτά τα τρία προγράμματα;

Kportscan - Brute Camera
Hikka - Έλεγχος κάμερας IP
IVMS-4200 - Δείτε τις κάμερες IP

Τι είναι ο Brut και ελέγξτε;

Brutte (Brute) - Η εξόρυξη κάτι
Έλεγχος (Check) - Έλεγχος κάτι (σε ​​αυτήν την περίπτωση, έλεγχος με σύνδεση και κωδικούς πρόσβασης)

Αρχικά πρέπει να ανοίξουμε τον ιστότοπο.

Νατος: https://4it.me/getlistip.

Εισάγετε την πόλη εκεί θέλουμε να χάσουμε τις κάμερες!

Στην περίπτωσή μου, για παράδειγμα, θα είναι η ρωσική πόλη "TVER"

Αντιγράψτε τις ζώνες IP και ανοίξτε Kportscan. Και τοποθετήστε τις αντιγραμμένες ταινίες IP εκεί.

Στη λίστα, επιλέξτε "Ρωσική Ομοσπονδία"

Επόμενο στο "Port" γράψτε μια τιμή " 8000. "

Και πατήστε το κουμπί "Έναρξη"

Προσοχή! Πριν πιέσετε το κουμπί "Έναρξη", ελέγξτε με μια οθόνη όπως εγώ έτσι ώστε να μην έχετε σφάλματα!

Μεταβείτε με παραπομπή. Φτάνουμε στη σελίδα εξουσιοδότησης. Έρχονται στη χρήση των δεδομένων και της Voila, φτάνουμε στο σημείο πρόσβασης κάποιου άλλου Edimax. Έχουμε δικαιώματα διαχειριστή και μπορούμε να κάνουμε απολύτως όλα: να αλλάξουμε τη γλώσσα, να αντικαταστήσετε τον κωδικό πρόσβασης, να αναστρέψετε τον εξοπλισμό ή να αφαιρέσετε το πλαίσιο ελέγχου "Απόκρυψη" για να αποφύγετε τον κωδικό πρόσβασης κάποιου άλλου.

Πώς επαληθεύσατε τις αξίες σας με την οθόνη μου έτσι ώστε να ταιριάζουν, πιέζουν με τόλμη το κουμπί έναρξης!

Λοιπόν, τώρα παραμένει να περιμένετε το τέλος του ελέγχου. Κατά τον έλεγχο του Διαδικτύου θα φορτωθεί λίγο πολύ. Έτσι ετοιμαστείτε για αυτή τη δοκιμή)

Μετά την ολοκλήρωση, θα εμφανιστεί ο αριθμός των κάμερας IP που βρέθηκαν.

Κλείστε το kportscan και ανοίξτε το αρχείο Αποτελέσματα.txt

Θα βρεθούν κάμερες. Αντιγράψτε όλες τις κάμερες που βρέθηκαν από το αρχείο Αποτελέσματα.txt και ανοίξτε το φάκελο με το πρόγραμμα που ονομάζεται " Hikka. "

Ανοίξτε το αρχείο " Οικοδεσπότες. "Και πετάξτε τις αντιγραμμένες κάμερες εκεί. Αποθηκεύστε και εκτελέστε το αρχείο" Start.bat. "

Τώρα περιμένουμε μια πράσινη χορδή, θα σημαίνει ότι η κάμερα βρίσκεται!

Ένα παράδειγμα των κάμερας που βρέθηκαν:

Μόλις βρήκαμε η Hikka την κάμερα, πηγαίνουμε να εγκαταστήσουμε το πρόγραμμα " IVMS-4200. "

Με την ευκαιρία, σχεδόν ξέχασα όταν η Hikka βρήκε την κάμερα, στον φάκελο Pics, θα υπάρχουν εικόνες της ίδιας της φωτογραφικής μηχανής και στο όνομα των δεδομένων του θαλάμου.

Μόλις εγκατασταθεί το πρόγραμμα " IVMS-4200. "Ανοιξε.

Εάν έχετε αγγλικά, πατήστε up "Βοήθεια-> Γλώσσα-> Ρωσικά

Στη συνέχεια, ανοίξτε την καρτέλα "Διαχείριση συσκευών" και κάντε κλικ στο κουμπί "Προσθήκη"

Εισάγουμε οποιοδήποτε ψευδώνυμο.

Εισαγάγετε τη διεύθυνση (Παράδειγμα: 91.238.24.219)

Εισαγάγετε έναν χρήστη και έναν κωδικό πρόσβασης

Εάν είστε μπερδεμένοι, τότε ελέγξτε για μένα στην οθόνη:

Μεταβείτε με παραπομπή. Φτάνουμε στη σελίδα εξουσιοδότησης. Έρχονται στη χρήση των δεδομένων και της Voila, φτάνουμε στο σημείο πρόσβασης κάποιου άλλου Edimax. Έχουμε δικαιώματα διαχειριστή και μπορούμε να κάνουμε απολύτως όλα: να αλλάξουμε τη γλώσσα, να αντικαταστήσετε τον κωδικό πρόσβασης, να αναστρέψετε τον εξοπλισμό ή να αφαιρέσετε το πλαίσιο ελέγχου "Απόκρυψη" για να αποφύγετε τον κωδικό πρόσβασης κάποιου άλλου.

Μετά την εισαγωγή των απαραίτητων δεδομένων, κάντε κλικ στο κουμπί "Προσθήκη"

Μετά την επιτυχή εισαγωγή της κάμερας, μεταβείτε στην καρτέλα "Main Curlee"

Και βλέπουμε ότι ένας νέος φάκελος εμφανίστηκε με την κάμερα ψευδώνυμο. Ανοίγουμε το φάκελο και κάντε κλικ στην κάμερα 2 φορές με το αριστερό πλήκτρο του ποντικιού ή απλά σύρετε την κάμερα λίγο δεξιά.

Έτσι είναι όλα! Τι να κάνετε στη συνέχεια να αποφασίσετε ..

Απενεργοποιήστε τις κάμερες παρακολούθησης βίντεο σε οποιοδήποτε δίκτυο Wi-Fi.

Εξαιρετικά χρήσιμες πληροφορίες για όσους είναι "κουνώντας", και ναι, θα το λειτουργήσουν μέχρι να μετατοπιστεί ο υπολογιστής, η σύνδεση θα αποκατασταθεί μόλις απενεργοποιήσετε.

Ο, τι χρειάζεσαι

Για να ξεκινήσετε, θα χρειαστείτε ένα Kali Linux ή άλλη κατανομή Linux, όπως η ασφάλεια παπαγάλος ή ο Blackarch, ο οποίος μπορεί να τρέξει airplay-ng. Μπορείτε να τα εκτελέσετε από μια εικονική μηχανή χρησιμοποιώντας μια μονάδα flash USB ή από έναν σκληρό δίσκο.

Στη συνέχεια, θα χρειαστείτε έναν προσαρμογέα Wi-Fi που υποστηρίζει την ένεση πακέτων, τα οποία διαθέτουν λειτουργία παρακολούθησης. Θα χρειαστεί να σαρώσετε την περιοχή γύρω σας για να βρείτε μια συσκευή που μπορεί να απενεργοποιηθεί από το δίκτυο για να μπορείτε να στέλνετε πακέτα που προσποιούνται ότι τα πακέτα αποστέλλονται από το σημείο πρόσβασης στο οποίο είναι συνδεδεμένη αυτή η συσκευή.

Βήμα 1. Ενημέρωση Kali

Πριν ξεκινήσετε, βεβαιωθείτε ότι το σύστημά σας είναι πλήρως ενημερωμένο. Στο Kali, μια ομάδα με την οποία μπορείτε να το κάνετε, μοιάζει με αυτό:

Apt ενημέρωση

Βεβαιωθείτε ότι έχετε ένα στόχο και δικαιώματα πρόσβασης χρησιμοποιώντας το εργαλείο AirPlay-NG. Μπορείτε σίγουρα να σαρώσετε οποιοδήποτε δίκτυο που θέλετε να χρησιμοποιήσετε το kismet, αλλά το airplay-ng θα εκτελέσει άμεσα μια επίθεση DDOS

Βήμα 2. Επιλέξτε το όπλο

Το πρώτο βήμα στην επιλογή ασύρματων σκοπών είναι η συμπεριφορά της παθητικής νοημοσύνης σε ένα συγκεκριμένο δίκτυο Wi-Fi. Για να το κάνετε αυτό, μπορείτε να χρησιμοποιήσετε το πρόγραμμα που ονομάζεται Kismet, το οποίο εκτελεί μια έξυπνη ανάλυση Wi-Fi των σημάτων παθητικά και απαρατήρητα. Το πλεονέκτημα αυτής της μεθόδου είναι ότι απλά κοντά στον στόχο σας, μπορείτε να παρακολουθείτε την ασύρματη κυκλοφορία σε αυτόν τον τομέα και, στη συνέχεια, να καταφύγετε τις απαραίτητες πληροφορίες για να βρείτε μια ενδιαφέρουσα συσκευή.

Μια εναλλακτική λύση στο Kismet είναι η ARP-Scan, η οποία μπορεί να διαμορφωθεί με διάφορους τρόπους για να φιλτράρετε πληροφορίες σχετικά με τα ανακαλυφθέντα δίκτυα. Και παρόλο που αυτό το εργαλείο λειτουργεί καλά, μερικές φορές μπορεί να απαιτήσει περισσότερη δουλειά να αποκρυπτογραφήσει τα ληφθέντα δεδομένα. Σήμερα στο άρθρο μας θα χρησιμοποιήσουμε το Kismet.

Βήμα 3. Αλλαγή του προσαρμογέα Wi-Fi στη λειτουργία παρακολούθησης

Για να ξεκινήσετε τη σάρωση ενός δικτύου χρησιμοποιώντας οποιοδήποτε εργαλείο, πρέπει να ενεργοποιήσουμε τον προσαρμογέα ασύρματου δικτύου μας να παρακολουθεί τη λειτουργία. Μπορούμε να το κάνουμε πληκτρολογώντας την επόμενη εντολή, με την προϋπόθεση ότι το WLAN0 είναι το όνομα της ασύρματης κάρτας σας. Μπορείτε να μάθετε το όνομα της ασύρματης κάρτας σας εκτελώντας τις εντολές ifconfig ή IP που θα εμφανίζουν διαθέσιμες διεπαφές δικτύου.

Sudo airmon-ng Έναρξη wlan0

Μετά την εκκίνηση αυτής της εντολής, μπορείτε να ξεκινήσετε το ifconfig ή ip a και πάλι για να βεβαιωθείτε ότι η κάρτα σας βρίσκεται σε λειτουργία παρακολούθησης. Τώρα το όνομά της θα είναι κάτι σαν wlan0mon.

Βήμα 4. ραφή kismet στο δίκτυο

Αφού ενεργοποιήσετε τη λειτουργία παρακολούθησης, μπορούμε να τρέξουμε kismet πληκτρολογώντας την ακόλουθη εντολή:

Kismet -c wlan0mon.

Σε αυτήν την ομάδα, υποδεικνύουμε ποιο προσαρμογέα δικτύου θα πρέπει να χρησιμοποιήσετε το Kismet, αυτό γίνεται μέσω της σημαίας -C (από το Word Client) μπορείτε να πατήσετε την καρτέλα και, στη συνέχεια, εισάγετε για να κλείσετε το παράθυρο της κονσόλας και να εμφανίσετε την κύρια οθόνη.

Βήμα 5. Χρήση του Kismet, βρείτε ασύρματες κάμερες ασφαλείας

Τώρα μπορούμε να μετακινήσουμε στη λίστα σε όλες τις συσκευές του δικτύου και να προσπαθήσουμε να βρούμε κάτι ενδιαφέρον. Εάν δεν μπορείτε να το κάνετε αυτό, δοκιμάστε να ενεργοποιήσετε τις πρόσθετες παραμέτρους στο μενού Προτιμήσεις για να δείτε την πηγή των συσκευασιών. Μπορείτε να έχετε πρόσβαση μέσω του μενού "Kismet".

Μόλις κερδίσετε Kismet, μπορείτε να δείτε το όνομα του κατασκευαστή οποιωνδήποτε συσκευών και με αυτό το όνομα είναι να διαπιστώσετε ότι ο θάλαμος ασφαλείας μπορεί να προέρχεται από τις καταχωρημένες συσκευές. Εδώ βρήκαμε μια συσκευή που, σύμφωνα με το Kismet, έγινε από το Hangzhou. Μπορείτε να δείτε ότι η διεύθυνση MAC της - A4: 14: 37: XX: XX: XX.

Θα κατοικήσουμε λεπτομερέστερα εκείνη την εποχή, πώς διορίζονται διευθύνσεις MAC. Δεδομένου ότι τα πρώτα έξι ψηφία και τα γράμματα ανατίθενται σε μια συγκεκριμένη οργάνωση, τότε μπορούμε να βρούμε γρήγορα το όνομα της εταιρείας, η οποία καθιστά τέτοιες συσκευές από τον αριθμό A41437.

Λαμβάνοντας το πλήρες όνομα της εταιρείας (σε αυτή την περίπτωση, η ψηφιακή τεχνολογία Hangzhou Hikvision), και **** είναι στην αναζήτηση Google, θα μάθουμε τη γραμμή των προϊόντων της. Τυχερός, αυτή η εταιρεία κάνει μόνο τις ασύρματες κάμερες παρακολούθησης βίντεο.

Τώρα έχουμε τρία μέρη του μωσαϊκού μας: το όνομα και τα σημεία πρόσβασης Wi-Fi BSSD στις οποίες έχει εγκατασταθεί η κάμερα, το κανάλι, το οποίο μεταδίδει το σήμα δικτύου του και τη διεύθυνση BSSID της ίδιας της κάμερας. Μπορείτε να κάνετε κλικ στο Ctrl-C για να κλείσετε το kismet.

Αξίζει να σημειωθεί ότι αν η κάμερα αρχίσει να καταγράφει ή να στέλνει δεδομένα μόνο όταν το κίνημα βλέπει, τότε ο χάκερ δεν θα δει την κυκλοφορία από αυτό έως ότου η κάμερα ξεκινήσει το κιβώτιο ταχυτήτων.

Μπορεί να θεωρηθεί ότι ο θάλαμος ροής που συνδέεται με το DVR θα σταματήσει να λειτουργεί αν είναι απενεργοποιημένη από το δίκτυο. Έχοντας στη διάθεσή της όλες αυτές τις πληροφορίες, μπορείτε να χρησιμοποιήσετε το airplay-ng για να σπάσετε τη σύνδεση.

Βήμα 6. Εκτελέστε μια αποσυναρμολόγηση επίθεσης

Για να σπάσετε τη σύνδεση με τη συσκευή που στοχεύουμε, πρέπει να διορθώσουμε το ασύρματο δίκτυο στο κανάλι, όπου βλέπουμε την κυκλοφορία που τρέχει. Μπορείτε να το κάνετε αυτό πληκτρολογώντας την ακόλουθη εντολή, υποδηλώνοντας ότι θέλουμε να εμποδίσουμε τον προσαρμογέα δικτύου στο 6ο κανάλι:

Airmon-ng Έναρξη Wlan0mon 6

Τώρα που η κάρτα μας έχει ρυθμιστεί στο σωστό κανάλι, μπορούμε να στείλουμε μια εντολή που απενεργοποιεί τη συσκευή που ανιχνεύεται από εμάς. Η ομάδα που θα χρησιμοποιήσουμε για αυτό διαμορφώνεται ως εξής:

AIRPLAY-NG -0 0 -A -C

Εδώ είναι η κατανομή των εξαρτημάτων του:

-0 Καθορίζει την επιλογή της επίθεσης σε 0, τις επιθέσεις εξαπάτησης, οι οποίες θα στείλουν ένα πακέτο ελέγχου ταυτότητας στη συσκευή, η οποία φαίνεται να είναι από το σημείο πρόσβασης. Το ακόλουθο 0 υποδεικνύει την αποστολή συνεχούς ροής τεμαχιστικών πακέτων, αλλά μπορείτε επίσης να επιλέξετε έναν σταθερό αριθμό.

-Α θα εγκαταστήσετε το δίκτυο Wi-Fi σημείο πρόσβασης BSSID στο οποίο είναι συνδεδεμένο η συσκευή.

-C θα εγκαταστήσετε τη συσκευή BSSID που θέλουμε να καταργήσουμε από το δίκτυο.

Η τελική εμφάνιση της ομάδας μας θα έχει ως εξής:

Aieplay-ng -0 0 -a xx: xx: xx: xx: xx: xx: xx -c a4: 14: 37: xx: xx: xx wlan0mon

Μόλις εκτελείται αυτή η εντολή, θα αποκλείσει μια σύνδεση Wi-Fi μεταξύ δύο συσκευών μέχρι να σταματήσετε πατώντας τον συνδυασμό κλειδιού Ctrl-C.

Άρθρο συγγραφέας https://rest-zone.ru/

Εγγραφείτε στο κανάλι

Η απομακρυσμένη πρόσβαση σε κάμερες webcam και παρακολούθησης είναι η πιο οπτική πρακτική hacking. Δεν απαιτεί ειδικά, επιτρέποντάς σας με ένα πρόγραμμα περιήγησης και μη καλούς χειρισμούς. Χιλιάδες ψηφιακές μάτι παγκοσμίως θα είναι διαθέσιμες αν γνωρίζετε πώς να βρείτε τις διευθύνσεις IP και τις ευπάθειες σας.

Προειδοποίηση

Το άρθρο αποτελεί ερευνητικό χαρακτήρα. Απευθύνεται σε ειδικούς ασφαλείας και όσοι πρόκειται να γίνουν. Με τη γραφή της, χρησιμοποιήθηκαν δημόσιες βάσεις δεδομένων. Ούτε οι συντάκτες ούτε ο συγγραφέας είναι υπεύθυνες για την ανήθικη χρήση οποιωνδήποτε πληροφοριών που αναφέρονται εδώ.

Με ευρέως διαδεδομένα μάτια

Η παρακολούθηση βίντεο χρησιμοποιείται κυρίως για προστασία και επομένως δεν περιμένει χαρούμενες εικόνες από το πρώτο θάλαμο σακάκι. Ίσως θα είστε τυχεροί να βρείτε γρήγορα HD-εκπομπή από ένα ελίτ Brothel, αλλά θα είναι πιο συχνά βαρετή θέα στις ερημωμένες αποθήκες και το πάρκινγκ με ανάλυση VGA. Εάν υπάρχουν άνθρωποι στο πλαίσιο, περιμένουν κυρίως στο λόμπι και τα φρούτα σε ένα καφενείο. Πιο ενδιαφέρον να παρακολουθήσετε τους φορείς εκμετάλλευσης και να εργαστείτε για τα ίδια τα ρομπότ.

Πραγματική και επίσημη παρατήρηση
Πραγματική και επίσημη παρατήρηση

Οι κάμερες IP και κάμερες συχνά συγχέονται, αν και αυτές είναι θεμελιωδώς διαφορετικές συσκευές. Επιμελητήριο δικτύου ή κάμερα IP, - αυτοδύναμη παρατήρηση. Διαχειρίζεται μέσω της διεπαφής ιστού και μεταφέρει ανεξάρτητα τη ροή βίντεο μέσω του δικτύου. Στην ουσία, αυτός είναι ένας μικροϋπολογιστής με το OS με βάση το Linux. Η διεπαφή δικτύου Ethernet (RJ-45) ή το Wi-Fi σας επιτρέπει να συνδεθείτε απευθείας σε μια κάμερα IP. Προηγουμένως, επώνυμες εφαρμογές πελάτη χρησιμοποιήθηκαν για αυτό, αλλά οι περισσότερες σύγχρονες κάμερες διαχειρίζονται μέσω ενός προγράμματος περιήγησης από οποιαδήποτε συσκευή - τουλάχιστον από έναν υπολογιστή, ακόμη και από ένα smartphone. Κατά κανόνα, οι κάμερες IP είναι μόνιμα και εξ αποστάσεως. Αυτό χρησιμοποιούν οι χάκερ.

Ρομπότ στο Αρχείο Βιβλιοθήκης
Ρομπότ στο Αρχείο Βιβλιοθήκης

Η κάμερα Web είναι μια παθητική συσκευή που διαχειρίζεται τοπικά από τον υπολογιστή (μέσω USB) ή ενός φορητού υπολογιστή (αν είναι χτισμένο) μέσω του οδηγού λειτουργικού συστήματος. Αυτός ο οδηγός μπορεί να είναι δύο διαφορετικοί τύποι: Universal (προεγκατεστημένοι στο λειτουργικό σύστημα και κατάλληλο για πολλές κάμερες διαφορετικών κατασκευαστών) και γράφονται για να παραγγείλετε ένα συγκεκριμένο μοντέλο. Το έργο του Hacker εδώ είναι ήδη διαφορετικό: Μην συνδέετε με την κάμερα Web, αλλά να παρεμποδίσετε τη ροή βίντεο που μεταδίδει μέσω του οδηγού. Η κάμερα Web δεν έχει ξεχωριστή διεύθυνση IP και ενσωματωμένο διακομιστή ιστού. Ως εκ τούτου, hacking μια κάμερα πάντα συνέπεια ενός υπολογιστή hacking στον οποίο συνδέεται. Ας αναβάλουμε τη θεωρία και θα ασκούμε λίγο.

Γυαλιά nn-nda;
Γυαλιά nn-nda;

Κάμερες παρακολούθησης hacking

Hacking Η κάμερες IP δεν σημαίνει ότι κάποιος φιλοξενεί τον υπολογιστή από τον οποίο ο ιδιοκτήτης εξετάζει τη ροή βίντεο τους. Ακριβώς τώρα δεν φαίνεται μόνος. Αυτά είναι ατομικά και αρκετά ελαφρά γκολ, ωστόσο, υποβρύχια πέτρες στο δρόμο είναι αρκετό.

Προειδοποίηση

Το Peeping μέσω των κάμερας μπορεί να συνεπάγεται διοικητική και ποινική τιμωρία. Συνήθως προδιαγράφεται ένα πρόστιμο, αλλά δεν μπορούν εύκολα να απαλλαγούν εύκολα. Ο Ματθαίος Άντερσον εξυπηρετούσε ένα χρόνο και μισή ανά κάμερες hacking χρησιμοποιώντας Trojan. Η επανάληψη του κατόχου του απονεμήθηκε για τέσσερα χρόνια.

Πρώτον, η απομακρυσμένη πρόσβαση στην επιλεγμένη κάμερα μπορεί να υποστηριχθεί μόνο μέσω συγκεκριμένου προγράμματος περιήγησης. Κάποιος δώσε φρέσκο ​​χρώμιο ή τον Firefox, ενώ άλλοι λειτουργούν μόνο με παλιά IE. Δεύτερον, η ροή βίντεο μεταδίδεται στο διαδίκτυο σε διαφορετικές μορφές. Κάπου να το δείτε, θα χρειαστεί να εγκαταστήσετε το Plugin VLC, άλλες κάμερες θα απαιτήσουν το Flash Player και το τρίτο δεν θα δείξει τίποτα χωρίς την παλιά έκδοση της Java ή το δικό σας plug-in.

Κινεζική ευγένεια
Κινεζική ευγένεια

Μερικές φορές υπάρχουν μη ρυθμιστικές λύσεις. Για παράδειγμα, το Raspberry PI μετατρέπεται σε διακομιστή παρακολούθησης βίντεο με το βίντεο Nginx και Broadcast μέσω RTMP.

Μαλινική κάμερα
Μαλινική κάμερα

Σύμφωνα με το σχέδιο, ο θάλαμος IP προστατεύεται από την εισβολή δύο μυστικών: τη διεύθυνση IP και τον κωδικό πρόσβασης του λογαριασμού. Στην πράξη, οι διευθύνσεις IP δύσκολα δεν καλούνται μυστικό. Εμφανίζονται εύκολα με τυποποιημένες διευθύνσεις, εκτός από τα επιμελητήρια εξαιρούνται εξίσου για να αναζητήσουν αιτήματα ρομπότ. Για παράδειγμα, στο ακόλουθο στιγμιότυπο οθόνης, μπορεί να φανεί ότι ο ιδιοκτήτης του θαλάμου απενεργοποιήθηκε ανώνυμος πρόσβαση σε αυτήν και πρόσθεσε το CAPTCHA για την πρόληψη αυτοματοποιημένων επιθέσεων. Ωστόσο, άμεσος σύνδεσμος /Index.htm. Μπορείτε να τα αλλάξετε χωρίς εξουσιοδότηση.

Αποκτήστε πρόσβαση σε αντίθεση με τις ρυθμίσεις
Αποκτήστε πρόσβαση σε αντίθεση με τις ρυθμίσεις

Οι ευάλωτες κάμερες παρακολούθησης μπορούν να βρεθούν μέσω της Google ή άλλης μηχανής αναζήτησης χρησιμοποιώντας προηγμένα αιτήματα. Για παράδειγμα:

Inurl: "wvhttp-01" inurl: "viewerframe? Mode =" inurl: "videostream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Βρίσκουμε κάμερες μέσω της Google
Βρίσκουμε κάμερες μέσω της Google

Είναι πολύ πιο βολικό να τους αναζητήσετε μέσω του Shodan. Για να ξεκινήσετε, μπορείτε να περιορίσετε το απλό αίτημα. Netcam και στη συνέχεια να πάτε πιο προηγμένοι: NetCam Πόλη: Μόσχα , Netcam χώρα: ru , Webcamxp geo: 55.45.37.37 , Linux Upnp Avtech και άλλοι. Διαβάστε περισσότερα σχετικά με τη χρήση αυτής της μηχανής αναζήτησης που διαβάζεται στο άρθρο "Λευκό καπέλο για το Shodan".

Ψάχνουμε για κάμερες στο Shodan
Ψάχνουμε για κάμερες στο Shodan

Πρόστιμο αναζητώντας κάμερες και απολογισμούς. Η γλώσσα των αιτημάτων είναι λίγο πιο δύσκολη γι 'αυτόν, αλλά δεν θα είναι πολύ δύσκολο να του αντιμετωπίσει. Για παράδειγμα, το ερώτημα 80.Http.get.body: "DVR Web Client" θα εμφανίσει τις κάμερες που συνδέονται με το πρόγραμμα εγγραφής IP, και Metadata.Manufacturer: "Άξονας" θα βρει άξονα παραγωγής κάμερας. Έχουμε ήδη γράψει για το πώς να συνεργαστούμε με τα censys - στο άρθρο "Τι μπορούν να γνωρίζουν τα censys;".

Ψάχνουμε για κάμερες σε censys
Ψάχνουμε για κάμερες σε censys

Μια άλλη κομψή μηχανή αναζήτησης στο "Διαδίκτυο των πραγμάτων" - ZOOMEYE. Οι κάμερες διατίθενται κατόπιν αιτήματος Συσκευή: κάμερα web. ή Συσκευή: συσκευή μέσων .

Ψάχνουμε για κάμερες στο Zoomeye
Ψάχνουμε για κάμερες στο Zoomeye

Μπορείτε επίσης να αναζητήσετε με τον παλιό τρόπο, να σαρώσετε τις διευθύνσεις IP σε αναζήτηση μιας χαρακτηριστικής απόκρισης από την κάμερα. Μπορείτε να πάρετε μια λίστα με την Aypishniki μια συγκεκριμένη πόλη σε αυτή την υπηρεσία Web. Υπάρχει επίσης ένας σωλήνας σαρωτής σε περίπτωση που εξακολουθείτε να μην έχετε δικό σας.

Πρώτα απ 'όλα, μας ενδιαφέρει οι λιμένες 8000, 8080 και 8888, καθώς είναι συχνά ως προεπιλογή. Μάθετε τον προεπιλεγμένο αριθμό θύρας για μια συγκεκριμένη κάμερα στο εγχειρίδιό του. Ο αριθμός σχεδόν ποτέ δεν αλλάζει. Φυσικά, σε οποιοδήποτε λιμάνι μπορείτε να ανιχνεύσετε άλλες υπηρεσίες, έτσι ώστε τα αποτελέσματα αναζήτησης να χρειαστεί να φιλτράρετε επιπλέον.

Rtfm!
Rtfm!

Μάθετε το μοντέλο του μοντέλου απλά: Συνήθως αναφέρεται στη σελίδα τίτλου της διεπαφής ιστού και στις ρυθμίσεις του.

Αναγνωρίστε το μοντέλο της κάμερας και ρυθμίστε το
Αναγνωρίστε το μοντέλο της κάμερας και ρυθμίστε το

Όταν μίλησα στην αρχή του άρθρου σχετικά με τη διαχείριση των φωτογραφικών μηχανών μέσω της "επώνυμης εφαρμογής πελάτη", εννοούσα το πρόγραμμα όπως το IVMS 4xxx, το οποίο έρχεται με κάμερες Hikvision. Στην ιστοσελίδα του προγραμματιστή μπορείτε να διαβάσετε το Εγχειρίδιο Ρωσικής ομιλίας στο πρόγραμμα και τις κάμερες. Εάν βρείτε μια τέτοια κάμερα, θα είναι πιο πιθανό να σταθεί ο εργοστασιακός κωδικός πρόσβασης και το πρόγραμμα θα παρέχει πλήρη πρόσβαση σε αυτό.

Με κωδικούς πρόσβασης σε κάμερες παρακολούθησης, είναι ακόμα διασκεδαστικό. Σε ορισμένες κάμερες κωδικού πρόσβασης απλά δεν υπάρχει εξής και η εξουσιοδότηση λείπουν εντελώς. Σε άλλους αξίζει τον προεπιλεγμένο κωδικό πρόσβασης, το οποίο είναι εύκολο να βρεθεί στο εγχειρίδιο προς το θάλαμο. Ο ιστότοπος IPVM.com δημοσίευσε μια λίστα με τις πιο κοινές συνδέσεις και κωδικούς πρόσβασης που έχουν εγκατασταθεί σε διαφορετικά μοντέλα κάμερας.

Admin / admin, Ανοίξτε!
Admin / admin, Ανοίξτε!

Συχνά συμβαίνει ότι ο κατασκευαστής έχει αφήσει μια είσοδο υπηρεσίας για κέντρα εξυπηρέτησης στο υλικολογισμικό της κάμερας. Παραμένει ανοιχτό ακόμη και μετά τον ιδιοκτήτη του θαλάμου έχει αλλάξει τον προεπιλεγμένο κωδικό πρόσβασης. Στο εγχειρίδιο, δεν μπορείτε πλέον να το διαβάσετε, αλλά μπορείτε να βρείτε σε θεματικά φόρουμ.

Ένα τεράστιο πρόβλημα είναι ότι σε πολλές κάμερες, ο ίδιος διακομιστής Web Goaead χρησιμοποιείται. Έχει αρκετές διάσημες ευπάθειες που οι κατασκευαστές κάμερας δεν βιάζονται στο έμπλαστρο.

Goaead, ειδικότερα, υπόκειται σε υπερχείλιση στοίβας, το οποίο μπορεί να ονομαστεί ένα απλό αίτημα http get. Η κατάσταση γίνεται πιο περίπλοκη από το γεγονός ότι οι κινέζοι κατασκευαστές τροποποιούν το Goahad στο υλικολογισμικό τους προσθέτοντας νέες οπές.

Καθαρίστε, Milok!
Καθαρίστε, Milok!

Μέχρι σήμερα, περισσότερο από ένα εκατομμύριο κάμερες IP και εγγραφές βίντεο IP διαφόρων κατασκευαστών σας επιτρέπουν να έχετε εξ αποστάσεως πρόσβαση στις ρυθμίσεις τους χωρίς εξουσιοδότηση. Το σενάριο Python που αυτοματοποιεί την επίθεση σε ευάλωτες συσκευές έχει ήδη συσταθεί στο github. Το πρόβλημα ανακαλύφθηκε στις αρχές του 2017 με αντίστροφη υλικολογισμικό DVR από την τεχνολογία Dahua. Λίγο αργότερα αποδείχθηκε ότι επηρεάζει περισσότερα από χίλιες μοντέλες διαφορετικών κατασκευαστών. Απλώς αντιγράφουν τα λάθη του άλλου. Ο συγγραφέας υποσχέθηκε να δώσει ένα χρόνο διόρθωσης και μέχρι στιγμής να μην αποκαλύψει όλες τις λεπτομέρειες, αλλά είναι έτοιμο να τα μοιραστεί ιδιωτικά μέσω ηλεκτρονικού ταχυδρομείου με όλους τους εμπειρογνώμονες ασφαλείας. Εάν έχετε πιστοποιημένο πιστοποιητικό ηθικής χάκερ (πιστοποιημένο ηθικό χάκερ) ή παρόμοιο - μπορείτε να δοκιμάσετε.

Προσθέστε τη φωτεινότητα!
Προσθέστε τη φωτεινότητα!

Στον κώδικα άλλου υλικολογισμικού υπάρχουν τέτοιοι λαμπτήρες ως καμπύλες μετάβασης υπό όρους. Μια τέτοια κάμερα ανοίγει την πρόσβαση εάν εισάγετε λάθος κωδικό πρόσβασης ή απλά πατήστε το κουμπί "Ακύρωση" αρκετές φορές. Κατά τη διάρκεια της μελέτης μας πιάστηκαν περισσότερο από μια δωδεκάδα τέτοιες κάμερες. Έτσι, αν έχετε κουραστεί να διαχωρίσετε τους προεπιλεγμένους κωδικούς πρόσβασης, προσπαθήστε να κάνετε κλικ στην επιλογή Ακύρωση - υπάρχει μια πιθανότητα να έχει ξαφνικά πρόσβαση.

Οι μεσαίοι και οι ψηλές θαλάμους είναι εξοπλισμένοι με περιστρεφόμενους συνδετήρες. Hacking Τέτοιες, μπορείτε να αλλάξετε τη γωνία και να επιθεωρήσετε πλήρως τα πάντα. Είναι ιδιαίτερα ενδιαφέρον να παίξετε το θάλαμο τραβώντας πότε, εκτός από εσάς, προσπαθεί να διαχειριστεί κάποιον άλλο. Γενικά, ο εισβολέας λαμβάνει πλήρη έλεγχο της κάμερας απευθείας από το πρόγραμμα περιήγησης του, απλά επικοινωνώντας με την επιθυμητή διεύθυνση.

Έλεγχος κάμερας
Έλεγχος κάμερας

Όταν μιλάνε για χιλιάδες ευάλωτες κάμερες, θέλω να αποσυναρμολογήσω τουλάχιστον ένα. Προτείνω να ξεκινήσω με τον δημοφιλή κατασκευαστή Foscam. Θυμάσαι, μίλησα για τις εισόδους υπηρεσίας; Έτσι εδώ οι κάμερες foscam και πολλά άλλα είναι. Εκτός από τον ενσωματωμένο λογαριασμό διαχειριστή, ο κωδικός πρόσβασης στο οποίο συνιστάται να ορίσετε πότε ενεργοποιείται η κάμερα, υπάρχει ένας άλλος λογαριασμός - Χειριστής. . Ο προεπιλεγμένος κωδικός του είναι άδειος και σπάνια κάποιος μπορεί να το αλλάξει.

Logmark ως χειριστής και προσθέστε νέους λογαριασμούς
Logmark ως χειριστής και προσθέστε νέους λογαριασμούς

Επιπλέον, οι κάμερες Foscam είναι πολύ αναγνωρίσιμες διευθύνσεις λόγω εγγραφής προτύπου. Σε γενικές γραμμές, μοιάζει xxxxxx.myfoscam.org:88. όπου τα πρώτα δύο Xx - Λατινικά γράμματα και επόμενος αριθμός τεσσάρων ακολουθιών σε δεκαδική μορφή.

Εάν η κάμερα είναι συνδεδεμένη στη συσκευή εγγραφής IP, δεν μπορείτε να παρατηρήσετε μόνο εξ αποστάσεως σε πραγματικό χρόνο, αλλά και να δείτε τα προηγούμενα αρχεία.

Παρακολουθήστε αντίγραφα ασφαλείας
Παρακολουθήστε αντίγραφα ασφαλείας

Πώς ο ανιχνευτής κίνησης

Οι επαγγελματικές κάμερες παρακολούθησης είναι εξοπλισμένες με έναν πρόσθετο ανιχνευτή ανιχνευτών αισθητήρων, το οποίο λειτουργεί ακόμη και σε πλήρη σκοτάδι χάρη στον δέκτη IR. Είναι πιο ενδιαφέρον για τον μόνιμο φωτισμό που ενεργοποιείται συνεχώς, αφού δεν απομακρύνει την κάμερα και το επιτρέπει να οδηγήσει μια κρυφή παρατήρηση. Οι άνθρωποι είναι πάντα λαμπεροί στην κοντινή περιοχή IR (τουλάχιστον ζωντανά). Μόλις ο αισθητήρας καθορίζει την κίνηση, ο ελεγκτής περιλαμβάνει την εγγραφή. Εάν το φωτοκύτταρο σηματοδοτεί ένα χαμηλό φως, ο οπίσθιος φωτισμός ενεργοποιείται επιπλέον. Και ακριβώς κατά τη στιγμή της εγγραφής, όταν είναι πολύ αργά για να κλείσει από το φακό.

Οι φτηνές κάμερες είναι απλούστερες. Δεν διαθέτουν ξεχωριστό αισθητήρα κίνησης και αντ 'αυτού χρησιμοποιεί μια σύγκριση των πλαισίων από την ίδια την κάμερα. Εάν η εικόνα είναι διαφορετική από την προηγούμενη, σημαίνει ότι κάτι έχει αλλάξει στο πλαίσιο και είναι απαραίτητο να το γράψετε. Εάν η κίνηση δεν είναι σταθερή, τότε η σειρά πλαισίων διαγράφεται απλά. Εξοικονομεί χώρο, κυκλοφορία και χρόνο στο επόμενο βίντεο επανατύλιξης. Οι περισσότεροι ανιχνευτές κίνησης διαμορφώνονται. Μπορείτε να ορίσετε το όριο σκανδάλης έτσι ώστε να μην καταγράψετε καμία κίνηση μπροστά από την κάμερα και να διαμορφώσετε πρόσθετες ειδοποιήσεις. Για παράδειγμα, στείλτε SMS και την τελευταία φωτογραφία από την κάμερα αμέσως στο smartphone.

Προσαρμόστε τον ανιχνευτή κίνησης της κάμερας
Προσαρμόστε τον ανιχνευτή κίνησης της κάμερας

Ο ανιχνευτής κίνησης του προγράμματος είναι πολύ κατώτερος από το υλικό και συχνά γίνεται η αιτία του περιστατικού. Κατά τη διάρκεια της έρευνάς του, βρήκα δύο κάμερες που στάλθηκαν συνεχώς με ειδοποιήσεις και κατέγραψαν gigabytes του "συμβιβαστικού". Όλοι οι συναγερμοί αποδείχθηκαν ψευδείς. Ο πρώτος θάλαμος εγκαταστάθηκε έξω από κάποια αποθήκη. Έριξε πάνω σε έναν ιστό, ο οποίος τρόμος στον άνεμο και μείωσε τον ανιχνευτή κίνησης. Η δεύτερη κάμερα βρισκόταν στο γραφείο απέναντι από την πτήση αναβοσβήνει. Και στις δύο περιπτώσεις, το κατώφλι σκανδάλης ήταν πολύ χαμηλό.

Σπάζοντας κάμερα

Οι κάμερες που λειτουργούν μέσω ενός καθολικού οδηγού ονομάζονται συχνά συμβατά με UVC (από την Κλάση Βίντεο USB - UVC). Hack Η κάμερα UVC είναι απλούστερη επειδή χρησιμοποιεί ένα τυποποιημένο και καλά τεκμηριωμένο πρωτόκολλο. Ωστόσο, σε κάθε περίπτωση, για να αποκτήσετε πρόσβαση σε μια κάμερα web, ο εισβολέας θα πρέπει πρώτα να πάρει τον έλεγχο στον υπολογιστή στον οποίο συνδέεται.

Τεχνικά πρόσβαση σε webcams σε υπολογιστές Windows οποιασδήποτε έκδοσης και απόρριψης μέσω του οδηγού κάμερας, φίλτρων DirectDraw και κωδικοποιητές VFW. Ωστόσο, ο αρχάριος χάκερ δεν απαιτείται να βγει σε όλες αυτές τις λεπτομέρειες αν δεν πρόκειται να γράψει ένα προηγμένο backdoor. Αρκεί να πάρετε οποιοδήποτε "αρουραίο" (απομακρυσμένο εργαλείο διαχειριστή αρουραίου) και να το τροποποιήσει ελαφρά. Τα εργαλεία απομακρυσμένης διαχείρισης σήμερα είναι πολύ πολύ. Εκτός από τους επιλεγμένους backdors με τον VX Heaven, υπάρχουν επίσης εντελώς νομικά βοηθητικά προγράμματα, όπως Ammyy admin, Litemanager, LuminnifornLink, Team Viewer ή Radmin. Το μόνο που προαιρετικά πρέπει να αλλάξει σε αυτά είναι να διαμορφώσετε την αυτόματη λήψη αιτημάτων για απομακρυσμένη σύνδεση και αναδίπλωση του κύριου παραθύρου. Περαιτέρω περίπτωση για τις μεθόδους κοινωνικής μηχανικής.

Κορίτσι δικτύου
Κορίτσι δικτύου

Ο αρουραίος τύπου κώδικα φορτώνεται από ένα θύμα κατά μήκος ενός συνδέσμου ηλεκτρονικού "ψαρέματος" ή σέρνεται στον ίδιο τον υπολογιστή του μέσω της πρώτης ανιχνευμένης οπής. Σχετικά με τον τρόπο αυτοματοποίησης αυτής της διαδικασίας, ανατρέξτε στο άρθρο "Gophish - Freamvork για αλιεία". Παρεμπιπτόντως, προσέξτε: Οι περισσότερες αναφορές σε "προγράμματα για κάμερες hacking" και μπορούν να σας οδηγήσουν στη λήψη του Malvari.

Ο ιδιώτης χρήστης έχει τις περισσότερες φορές η κάμερα Web είναι ανενεργή. Συνήθως, η ένταξή του προειδοποιεί το LED, αλλά ακόμα και με μια τέτοια ειδοποίηση μπορείτε να εκτελέσετε κρυφή παρατήρηση. Όπως αποδείχθηκε, μια ένδειξη δραστηριότητας κάμερας μπορεί να απενεργοποιηθεί, ακόμη και αν η ισχύς της μήτρας LED και CMOS είναι φυσικά διασυνδεδεμένη. Έχει ήδη γίνει με webcams Isight ενσωματωμένο στο MacBook. Οι μεσίτες και οι ερευνητές του Chekoui από τον John Hopkins έχουν γράψει το βοηθητικό πρόγραμμα Iseyyou, το οποίο τρέχει από έναν απλό χρήστη και, εκμεταλλεύεται την ευπάθεια του ελεγκτή κυπαρίσσι, αντικαθιστά το υλικολογισμικό του. Μετά την εκκίνηση του θύματος του Iseyou, ο επιτιθέμενος παίρνει τη δυνατότητα να ενεργοποιήσει τη φωτογραφική μηχανή χωρίς να καεί τη δραστηριότητά του δείκτη.

Τα τρωτά σημεία βρίσκονται τακτικά σε άλλους μικροελεγκτές. Prevx ειδικός που συλλέχθηκε μια ολόκληρη συλλογή τέτοιων εκμεταλλεύσεων και έδειξε παραδείγματα χρήσης τους. Σχεδόν όλη η ευπάθεια που διαπιστώθηκε ότι υποβλήθηκε σε θεραπεία 0η ημέρα, αλλά μεταξύ τους ήταν γνωστές, οι κατασκευαστές απλά δεν πρόκειται να εξαλείψουν.

Οι τρόποι να παραδώσουν τα εκμεταλλεύματα γίνεται όλο και περισσότερο και είναι όλο και πιο δύσκολο να τα πιάσουν. Οι αντιιβοοί συχνά κόκκοι μπροστά από τα τροποποιημένα αρχεία PDF, έχουν προκαθορισμένα περιορισμούς στον έλεγχο μεγάλων αρχείων και δεν μπορούν να ελέγξουν τα κρυπτογραφημένα συστατικά του Malvari. Επιπλέον, ο πολυμορφισμός ή η συνεχής ανάκτηση φορτίου μάχης έχει γίνει ο κανόνας, επομένως η ανάλυση υπογραφής έχει αναχωρήσει από καιρό στο παρασκήνιο. Εφαρμογή ενός Trojan, η οποία ανοίγει απομακρυσμένη πρόσβαση στην κάμερα web, σήμερα έχει γίνει εξαιρετικά απλή. Αυτή είναι μια από τις δημοφιλείς διασκέδαση μεταξύ των Trolls και του Script Kiddies.

Γυρίστε μια κάμερα web στο θάλαμο παρατήρησης

Οποιαδήποτε κάμερα Web μπορεί να μετατραπεί σε ομοιότητα μιας κάμερας IP εάν εγκαταστήσετε έναν διακομιστή παρακολούθησης βίντεο στη συσκευή που είναι συνδεδεμένη σε αυτό. Σε υπολογιστές, πολλοί χρησιμοποιούν παλιό webcamxp για τους σκοπούς αυτούς, μια μικρή πιο νέα προγράμματα Web 7 και παρόμοια προγράμματα.

Για τα smartphones υπάρχει ένα παρόμοιο λογισμικό - για παράδειγμα, προαιρετικό μάτι. Αυτό το πρόγραμμα μπορεί να αποθηκεύσει βίντεο σε cloud hosting, απελευθερώνοντας την τοπική μνήμη του smartphone. Ωστόσο, υπάρχουν αρκετές τρύπες σε τέτοια προγράμματα και οι ίδιοι οι ίδιοι, οπότε η κάμερα που κατείχε να σπάσει ο ίδιος δεν είναι συχνά πιο δύσκολος από τις κάμερες IP με ένα υλικολογισμικό οπών.

Webcam 7 δείχνει βίντεο χωρίς εξουσιοδότηση
Webcam 7 δείχνει βίντεο χωρίς εξουσιοδότηση

Smartphone ως μέσο παρατήρησης

Πρόσφατα, τα παλιά smartphones και τα δισκία συχνά προσαρμόζονται για οικιακή παρακολούθηση βίντεο. Τις περισσότερες φορές βάζουν το διακομιστή webcam Android - μια απλή εφαρμογή που μεταδίδει τη ροή βίντεο με την ενσωματωμένη κάμερα στο Internet. Αποδέχεται αιτήματα στη θύρα 8080 και ανοίγει τον πίνακα ελέγχου στη σελίδα με το όνομα του ηχείου / remote.html. . Αφού το χτυπήσετε, μπορείτε να αλλάξετε τις ρυθμίσεις της κάμερας και να παρακολουθήσετε την εικόνα δεξιά στο παράθυρο του προγράμματος περιήγησης (με ή χωρίς ήχο).

Συνήθως τέτοια smartphones δείχνουν μάλλον θαμπό πίνακες ζωγραφικής. Είναι δύσκολο ενδιαφέρον να κοιτάξετε τον ύπνο σκυλί ή στο αυτοκίνητο σταθμευμένο κοντά στο σπίτι. Ωστόσο, ο διακομιστής webcam Android και παρόμοιες εφαρμογές μπορούν να χρησιμοποιηθούν διαφορετικά. Εκτός από τις πίσω κάμερες, τα smartphones έχουν και τα δύο μετωπιαία. Γιατί δεν το συμπεριλάβουμε; Τότε θα δούμε την άλλη πλευρά του ιδιοκτήτη του smartphone.

Διακόπτες κάμερας smartphone
Διακόπτες κάμερας smartphone

Προστασία από το Peeping

Το πρώτο πράγμα που έρχεται στο μυαλό είναι οι περισσότεροι άνθρωποι μετά από μια επίδειξη ελαφρών κάμερες hacking είναι να τους κολλήσει με μια ταινία. Οι ιδιοκτήτες κάμερας με μια κουρτίνα πιστεύουν ότι το πρόβλημα του peeping δεν αφορά, και μάταια. Εγκαθίσταται επίσης, επειδή, εκτός από τον φακό, οι κάμερες έχουν μικρόφωνο.

Οι προγραμματιστές προστασίας από ιούς και άλλα συγκροτήματα προστασίας λογισμικού χρησιμοποιούν σύγχυση στην ορολογία για την προώθηση των προϊόντων τους. Φοβίζουν τα στατιστικά στοιχεία της κάμερας (που είναι πραγματικά εντυπωσιακή αν ενεργοποιήσετε τις κάμερες IP) και οι ίδιοι οι ίδιοι προσφέρουν μια λύση για τον έλεγχο της πρόσβασης σε κάμερες και τεχνικά περιορισμένη.

Η προστασία των φωτογραφικών μηχανών IP μπορεί να ενισχυθεί με απλά μέσα: την ενημέρωση του υλικολογισμικού αλλάζοντας τον κωδικό πρόσβασης, τη θύρα και την απενεργοποίηση των προεπιλεγμένων λογαριασμών, καθώς και την ενεργοποίηση του φιλτραρίσματος των διευθύνσεων IP. Ωστόσο, αυτό δεν αρκεί. Πολλά υλικολογισμικά έχουν μπερδεμένα σφάλματα που σας επιτρέπουν να έχετε πρόσβαση χωρίς εξουσιοδότηση - για παράδειγμα, από την τυπική διεύθυνση της ιστοσελίδας με το LiveView ή τον πίνακα ρυθμίσεων. Όταν βρείτε ένα άλλο υλικολογισμικό τρύπα, θέλω να το ενημερώσω εξ αποστάσεως!

Βοηθήστε να ενημερώσετε την ευάλωτη κάμερα firmware
Βοηθήστε να ενημερώσετε την ευάλωτη κάμερα firmware

Hacking μια κάμερα web - ένα άλλο πράγμα. Είναι πάντα η κορυφή του παγόβουνου. Συνήθως από τη στιγμή που ο εισβολέας έλαβε πρόσβαση σε αυτήν, έχει ήδη καταφέρει να μειώσει τους τοπικούς δίσκους, να κλέψει τους λογαριασμούς για όλους τους λογαριασμούς ή να κάνει ένα τμήμα υπολογιστή του botnet.

Η ίδια ασφάλεια του Διαδικτύου Kaspersky εμποδίζει τη μη εξουσιοδοτημένη πρόσβαση σε μόνο τη ροή βίντεο της κάμερας webcam. Δεν εμποδίζει το hakwar για να αλλάξει τις ρυθμίσεις του ή να γυρίσει το μικρόφωνο. Ο κατάλογος των μοντέλων που προστατεύονται από αυτά είναι επίσημα περιορισμένοι στην κάμερα της Microsoft και Logitech. Επομένως, η λειτουργία "Προστασία κάμερας" γίνεται αντιληπτή μόνο ως προσθήκη.

Ιστοσελίδες

Ένα ξεχωριστό πρόβλημα είναι οι επιθέσεις που σχετίζονται με την εφαρμογή ελέγχου πρόσβασης στην κάμερα σε προγράμματα περιήγησης. Πολλές τοποθεσίες προσφέρουν υπηρεσίες επικοινωνίας χρησιμοποιώντας την κάμερα, οπότε η πρόσβαση σε αυτό και το ενσωματωμένο μικρόφωνο αναδύεται στο πρόγραμμα περιήγησης δέκα φορές την ημέρα. Το χαρακτηριστικό είναι ότι ο ιστότοπος μπορεί να χρησιμοποιήσει το σενάριο που ανοίγει pop-κάτω (ένα επιπλέον παράθυρο στο παρασκήνιο). Αυτό το παράθυρο της κόρης δίνεται από τις γονικές άδειες. Όταν κλείνετε την κύρια σελίδα, το μικρόφωνο παραμένει στο παρασκήνιο. Εξαιτίας αυτού, είναι δυνατή ένα σενάριο, στο οποίο ο χρήστης πιστεύει ότι τελείωσε τη συζήτηση, και στην πραγματικότητα ο συνομιλητής (ή κάποιος άλλος) συνεχίζει να το ακούει.

Στα περισσότερα προγράμματα περιήγησης, η άδεια διατηρείται συνεχώς, έτσι την επόμενη φορά που θα επισκεφθείτε τον ιστότοπο μπορεί να δει και να ακούσει χωρίς προειδοποίηση. Αξίζει πιο συχνά να ελέγχετε τα δικαιώματα της κάμερας Web και το μικρόφωνο για διαφορετικούς χώρους. Στο Google Chrome, αυτό μπορεί να γίνει στη σελίδα Ρυθμίσεις. Chrome: // Ρυθμίσεις / ContentExceptions # Media-Stream . Στις παλιές εκδόσεις του Firefox, παρόμοιες ρυθμίσεις ήταν στη σελίδα Σχετικά με: Δικαιώματα και στα νέα τοποθετημένα ξεχωριστά για κάθε τοποθεσία όταν κάνετε κλικ στο εικονίδιο (ΕΓΩ) Αριστερά στη γραμμή διευθύνσεων. Κοιτάξτε περισσότερο στην τεκμηρίωση του Mozilla.

Πόσοι από εσάς έδωσαν προσοχή στο πόσο εμφανίστηκε στους δρόμους των κάμερες παρακολούθησης τώρα; Απλά περπατώντας από το σπίτι για να δουλέψω πρόσφατα μετρήσαμε σχεδόν μισή εκατοντάδες. Και όσο ρώτησαν με ασφάλεια την ερώτηση .. Αποδεικνύει ότι δεν είναι τόσο πολύ ... αφού ξοδεύουν λίγες μέρες από τη μελέτη του θέματος, έχουμε προετοιμάσει το υλικό που θα πει πώς να hack την παρακολούθηση βίντεο webcam πολλών Σύγχρονα μοντέλα.

Με τον ίδιο τρόπο, μπορείτε να απολαύσετε και να αποκτήσετε πρόσβαση σε άλλες κάμερες παρακολούθησης, δίσκους δικτύου (NAS), εκτυπωτές, κάμερες ιστού και οποιοδήποτε άλλο εξοπλισμό δικτύου.

Έτσι, ο στόχος μου ήταν να επιλέξω έναν τέτοιο κατασκευαστή, ο οποίος, αφενός, εδώ και καιρό υπάρχει εδώ και καιρό στη ρωσική αγορά, αφετέρου, δεν έχει προσκομίσει ακόμα την προσοχή των ειδικών ασφαλείας. Η επιλογή μου έπεσε στην κορεατική εταιρεία Μικροδίκια. που παράγει κάμερες IP.

Η ιστοσελίδα της εταιρείας μας υπόσχεται ευρύ φάσμα: "πάνω από 30 μοντέλα συσκευών εγγραφής, πάνω από 150 μοντέλα της βιντεοκάμερας." Εξοχος!

Η Εταιρεία υπάρχει στην αγορά (συμπεριλαμβανομένων των ρωσικών) για περισσότερα από δώδεκα χρόνια, πράγμα που σημαίνει ότι τα προϊόντα της διανέμονται. Αποδείχθηκε ότι το 2011 συνήφθη σύμβαση για τον εξοπλισμό πάνω από 30 χιλιάδες ρωσικές κάμερες λεωφορείων αυτής της εταιρείας.

Πρώτα απ 'όλα, με ενδιέφερε τις συσκευές της σειράς N, είναι αρκετά προχωρημένοι, αλλά ταυτόχρονα δεν έχουν γίνει ακόμα ένα αντικείμενο της δοκιμής κάποιου από τους ερευνητές. Ήρθε η ώρα να το διορθώσετε! Επέλεξα το μοντέλο MDC-N4090W, το οποίο έχει σχεδιαστεί για να χρησιμοποιεί σε εσωτερικούς χώρους. Λεπτομερείς πληροφορίες σχετικά με τη συσκευή μπορούν να μάθουν στον ιστότοπο του κατασκευαστή.

Εικόνες κατόπιν αιτήματος MDC-N4090W
Εικόνες κατόπιν αιτήματος MDC-N4090W

Μελετώντας το θάλαμο

Ξεκινήστε οποιαδήποτε μελέτη σιδήρου είναι καλύτερη με τη μελέτη της διαθέσιμης τεκμηρίωσης.

Ανοίξτε το PDF που ελήφθη στον ιστότοπο Microdigital και μάθετε ότι η κάμερα διαθέτει μια διεπαφή ιστού με τους ρίζους χρήστες (root password) και ανώνυμος.

Λοιπόν, δεδομένου ότι βρισκόμαστε στην ιστοσελίδα της εταιρείας, αρπάξτε το πραγματικό firmware για την κάμερα. Δεν έπρεπε να ψάχνει για μεγάλο χρονικό διάστημα, είναι διαθέσιμο στην κατάλληλη ενότητα.

Όχι το γεγονός ότι το υλικολογισμικό περιέχει όλες τις απαραίτητες πληροφορίες για τη δοκιμή, οπότε θα είναι η σημασία του, μόνο αν δεν υπάρχει πλήρης πρόσβαση διαχειριστή στην κονσόλα της συσκευής ή όταν πρέπει να μελετήσετε την ενημέρωση. Επομένως, δεν θα περάσουμε χρόνο και θα επιστρέψουμε αργότερα στο υλικολογισμικό.

Προετοιμασία κάμερας κάμερας για δοκιμές

Θα προχωρήσουμε στη μελέτη του συστατικού υλικού. Για να το κάνετε αυτό, αποσυναρμολογήστε τη συσκευή (τίποτα περίπλοκο, τέσσερις βίδες γύρω από την περίμετρο) και λάβετε ένα τυπωμένο κύκλωμα.

Βλέπουμε επίσης τα εξής:

  • Μνήμη S34ML01G100TF100;
  • chip dm368zce;
  • Διεπαφές: Τέσσερις ακίδες UART, USB, MicroSD, Ethernet.

Οι πείροι που σημειώνονται ως BLE, δεν θεωρώ, καθώς είναι πιθανό να επικοινωνήσει με τη μονάδα Bluetooth. Αυτό δεν ενδιαφέρεται για μας.

Η μονάδα S34ML01G100TF100 είναι μη πτητική μνήμη NAND στην υπόθεση TSOP-48. Datasheet εύκολα googles. Από αυτό μαθαίνουμε περισσότερα για τον τύπο του σώματος (NAND08) και το μέγεθος του αποθετηρίου - 128 MB.

Για περαιτέρω εργασία, θα χρειαστεί να κάνετε ένα αντίγραφο ασφαλείας δεδομένων έτσι ώστε στην περίπτωση "okimpicing" να επιστρέψει η κάμερα στην αρχική κατάσταση. Για αυτό, ο προγραμματιστής Proman TL86 ή TL866 με το προσαρμογέα NAND08 → DIP48 είναι ιδανικό για αυτό.

Τα περιεχόμενα της μνήμης Flash θα διατηρηθούν στον κατάλογό εργασίας μας. Όπως και το υλικολογισμικό, θα χρειαστεί να επιστρέψετε σε αυτό μόνο αν δεν έρχεται στην κονσόλα διαχειριστή.

Εικόνες κατόπιν αιτήματος TL86
Εικόνες κατόπιν αιτήματος TL86

Για το τσιπ DM368ZCE, δεν συνέδωσαν επίσης προβλήματα που έρχονται μαζί τεκμηρίωση (PDF). Αποδεικνύεται ότι η αρχιτεκτονική τσιπ είναι βραχίονα. Επιπλέον, μπορείτε να το πάρετε από την τεκμηρίωση, αλλά δεν το χρειάζεται.

Ας περάσουμε από διεπαφές. Από την τεκμηρίωση είναι προφανές ότι τα USB και microSD χρειάζονται κυρίως για τη σύνδεση εξωτερικών μέσων στη συσκευή και να τα χρησιμοποιήσουν ως αποθήκευση. Για πληρότητα, μπορείτε να συνδέσετε το Facedancer21 στη συσκευή USB και χρησιμοποιώντας το βοηθητικό πρόγραμμα UMAP2SCAN για να λάβετε μια λίστα με υποστηριζόμενες συσκευές.

Δυστυχώς, η κάμερα δεν υποστηρίζει οποιαδήποτε από τις συσκευές που μας γνωρίζει.

Τι γίνεται με το UART; Εδώ είναι απαραίτητο να καθοριστεί τι είναι υπεύθυνος κάθε πείρος και ποιο είναι το ποσοστό μεταφοράς δεδομένων. Για να το κάνετε αυτό, χρησιμοποιήστε τον λογικό λογικό αναλυτή Saleae. Για ευκολία, συνδεθήκαμε μέσω της καλωδίωσης, η οποία συνδέει τη συσκευή και τους υπέρυθρους λαμπτήρες.

Prix ​​Pins για ευκολία.

Πριν ενεργοποιήσετε τον λογικό αναλυτή, συνδέουμε το έδαφος στη διασύνδεση GND για να συνδεθούμε στη σύνδεση BLE.

Τώρα ενεργοποιήστε τον λογικό αναλυτή και τη συσκευή και δείτε τι θα έρθει από αυτό.

Μετά την ενεργοποίηση της συσκευής στον αριθμό πεύκου 3 (στο πρόγραμμα, η αντίστροφη μέτρηση προέρχεται από το μηδέν και το αριθμητικό πείρο ως 2) δυαδικά δεδομένα μεταδίδονται. Αυτό το PIN Interface UART είναι υπεύθυνο για τη μετάδοση δεδομένων (TX). Μετά την προβολή του μήκους ενός bit, λαμβάνουμε τον τρέχοντα ρυθμό μεταφοράς - 115.200 bits ανά δευτερόλεπτο. Με τις σωστές ρυθμίσεις, μπορούμε ακόμη να δούμε μέρος του κειμένου.

Το Pina στο Number 1 είναι μια σταθερή τάση 3 V - επομένως, έχει σχεδιαστεί για να τροφοδοτεί. Ο αριθμός 4 συσχετίζεται με ένα PIN Interface GND για να συνδέσετε τη μονάδα Ble. Έτσι, αυτός ο πείρος είναι επίσης "Γη". Και ο τελευταίος πείρος αφήνεται στον αριθμό 2, είναι υπεύθυνο για τη λήψη bytes (RX). Τώρα έχουμε όλες τις πληροφορίες για να επικοινωνούμε με την κάμερα από το UART. Για να συνδεθείτε, θα χρησιμοποιήσω το Arduino Uno στη λειτουργία προσαρμογέα TTL.

Αρχίζουμε να παρακολουθούμε τη θύρα του UART και να πάρετε τα εξής.

Όταν ξεκινήσει η συσκευή, το bootload του συστήματος U-boot φορτώνεται πρώτα. Δυστυχώς, στο επίπεδο του PIN της φόρτωσης TX αποσυνδέεται στις ρυθμίσεις της κάμερας, οπότε μπορούμε να παρατηρήσουμε μόνο την έξοδο εντοπισμού σφαλμάτων. Μετά από κάποιο χρονικό διάστημα, το κύριο σύστημα φορτώνεται, επιτρέποντάς σας να εισάγετε μια σύνδεση και έναν κωδικό πρόσβασης για να αποκτήσετε πρόσβαση στην κονσόλα διαχειριστή. Ρίζα ατμού / ρίζα (παρόμοια με εκείνη που χρησιμοποιείται για το διαχειριστή ιστού και αναφέρεται στην τεκμηρίωση) τέλεια πλησίασε.

Έχοντας λάβει μια κονσόλα, μπορούμε να διερευνήσουμε όλες τις υπηρεσίες εργασίας. Αλλά μην ξεχνάτε ότι έχουμε μια άλλη ανεξερεύνητη διεπαφή - Ethernet. Για να μελετήσετε, θα χρειαστεί να ετοιμάσετε ένα σύστημα παρακολούθησης της κυκλοφορίας. Επιπλέον, είναι σημαντικό να παρακολουθείτε την πρώτη σύνδεση δικτύου.

Πρέπει να αρχίσουμε να παρακολουθούμε την κυκλοφορία ταυτόχρονα, καθώς ορισμένες συσκευές αρχίζουν να λαμβάνουν ενημερώσεις όταν συνδέεστε για πρώτη φορά. Δεν είναι γεγονός ότι στις επόμενες στιγμές θα παρεμποδίσουν τις επικοινωνίες.

Για να παρακολουθήσετε την κυκλοφορία, θα χρησιμοποιήσω τη συσκευή PRO PRO LAN.

Ωστόσο, δεν ανιχνεύουμε καμία δραστηριότητα που συνδέονται με ενημερώσεις. Αυτή η εξερεύνηση έχει τελειώσει και είμαστε πλήρως προετοιμασμένοι για την αναζήτηση τρωτών σημείων!

Τμήμα δικτύου

Συγάζουμε τις θύρες του βοηθητικού προγράμματος NMAP και λάβουμε μια λίστα με ανοιχτές θύρες.

Ας πάμε σύντομα στις υπηρεσίες που διατίθενται σε εμάς.

Ftp.

Όταν συνδεθείτε, η υπηρεσία ζητά σύνδεση και τον κωδικό πρόσβασης. Η ανώνυμη είσοδος είναι απενεργοποιημένη. Αλλά στη συνέχεια η επιλογή ρίζα / root ήρθε!

Τώρα μπορούμε να εισέλθουμε σε οποιονδήποτε κατάλογο και να έχουμε έναν βολικό τρόπο για να ρίξετε αρχεία σε έναν απομακρυσμένο κεντρικό υπολογιστή.

Telnet

Όταν συνδέονται μέσω του Telnet, και πάλι, το όνομα χρήστη και ο κωδικός πρόσβασης ενός από τους πραγματικούς λογαριασμούς απαιτείται και το ζεύγος ρίζας / ρίζας είναι ήδη ταιριάζει. Λάβετε υπόψη ότι δεν χρειαζόμαστε μια κονσόλα UART τώρα, αφού όλα τα ίδια μπορούν να γίνουν εξ αποστάσεως από το Telnet.

RTSP.

Για να συνδεθείτε στο RTSP, και πάλι πρέπει να συνδεθείτε ως root / root. Αναφορά για σύνδεση RTSP: // root: [email protected]: 554 / πρωτοταγή .

Ιστός

Μετά την εξέταση της συσκευής του διακομιστή ιστού της κάμερας, έκανα αυτό το σχήμα εδώ.

Ο διακομιστής περιέχει σενάρια σε εφαρμογές PHP και CGI που επικοινωνούν με εκτελέσιμα αρχεία από τον κατάλογο / Usr / τοπικό / ipsca / (κυρίως επικοινωνία έρχεται με Mainproc. ). Η βάση δεδομένων SQLITE 3 χρησιμοποιείται για την αποθήκευση όλων των ρυθμίσεων.

Από αυτήν, θα αρχίσουμε να ψάχνουμε για τρωτά σημεία. Η βάση δεδομένων αποθηκεύεται /usr/local/ipsca/mipsca.db. . Βρίσκεται τα πάντα - από τα αρχεία καταγραφής του συστήματος πριν τις ρυθμίσεις της αυτόματης λήψης των εγγραφών της κάμερας στον απομακρυσμένο διακομιστή. Η δομή βάσης δεδομένων είναι ορατή στον παρακάτω.

Η προσοχή μου προσέλκυσε τον πίνακα χρήστη. Είναι υπεύθυνη για την εργασία με τα δεδομένα χρήστη: Σύνδεση, κωδικός πρόσβασης, προνόμια.

Ο κωδικός πρόσβασης χρήστη αποθηκεύεται στη στήλη κωδικού πρόσβασης μέσα δεν Κρυπτογραφημένη μορφή, που έχει πρόσβαση στη βάση δεδομένων, ο εισβολέας μπορεί να λάβει έναν κωδικό πρόσβασης του διαχειριστή και να το δοκιμάσει σε άλλες διαθέσιμες υπηρεσίες.

Πηγαίνετε σε σενάρια PHP. Στον κατάλογο ιστού / root / httpd / hdtocs / web Βρίσκεται τρία σενάρια: Download.php. , login.php. , Upload.php. .

Αρχείο login.php. Δεν είναι ιδιαίτερα ενδιαφέρουσα, δεδομένου ότι η PHP χρησιμοποιείται μόνο για να διαμορφώσει το στοιχείο ActiveX, το οποίο είναι απαραίτητο για τα πρόσθετα προγράμματος περιήγησης, τα οποία εντυπωσιάζουν το βίντεο στην περιοχή.

Αρχείο Download.php. Αποδέχεται το όνομα του ονόματος αρχείου για λήψη, ελέγχει την επέκτασή του και, εάν ένα τέτοιο αρχείο βρίσκεται στο φάκελο Updownload. Στέλνει σε απάντηση στο περιεχόμενό του.

Το σενάριο δεν ελέγχει το όνομα του αρχείου, οπότε αν κάποιος ξαφνικά αποφασίσει να βάλει το εκτελέσιμο σενάριο σε αυτόν τον κατάλογο, τότε το περιεχόμενό του θα μεταβεί κατόπιν αιτήματος (δώστε προσοχή στη μεταβλητή $ File_type που θα είναι άδειο στην περίπτωση μιας άγνωστης επέκτασης).

Τελευταίο αρχείο - Upload.php. Επίσης, δεν ήταν χωρίς σφάλματα: έχει την ευκαιρία να στείλει όχι μόνο αρχεία με επέκταση από μια λευκή λίστα ( .dat και .dat. ), αλλά και με κενή επέκταση.

Οι επεκτάσεις Vaitlist ορίζονται ως εξής.

Τώρα, εάν η τιμή επέκτασης δεν είναι κενή, πραγματοποιείται έλεγχος για την επέκταση στη συστοιχία, η οποία προέρχεται από $ aflext . Το κόμμα χρησιμοποιείται ως διαχωριστής.

Αλλά αν η επέκταση είναι κενή, η εκτέλεση δεν θα φτάσει στην κατάσταση αυτή και ο έλεγχος δεν εκτελείται. Ωστόσο, για τη λειτουργία, αυτό το σφάλμα είναι άχρηστο.

Αλλά το επόμενο τυχαία σφάλμα αυτού του σεναρίου πρέπει να θεωρείται ως μια ευπάθεια: Δεν υπάρχει έλεγχος για το μήκος του ονόματος αρχείου. Φαίνεται ότι ένα πολύ σοβαρό πρόβλημα, αλλά στην αρχή του προγράμματος, το σενάριο ξεκίνησε σε Bash.

Καθαρίζει τον κατάλογο Updownload. Από τα αρχεία που έχετε κατεβάσει προηγουμένως, και στον διερμηνείο Bash, το οποίο περιλαμβάνεται στο BusyBox, περιορίζεται στο μήκος του ονόματος αρχείου σε 256 χαρακτήρες. Αποδεικνύεται ότι το σενάριο δεν θα είναι σε θέση να διαγράψει αρχεία των οποίων τα ονόματα είναι μεγαλύτερα από αυτή την τιμή.

Λοιπον πως εισαι Upload.php. Δεν υπάρχει εξουσιοδότηση, οποιοσδήποτε χρήστης μπορεί να κατεβάσει πόσες αρχεία με το όνομα περισσότερο από 256 χαρακτήρες, και αυτό θα γεμίσει ολόκληρη τη μνήμη της συσκευής. Με άλλα λόγια, Άρνηση υπηρεσίας .

Ένα παράδειγμα λήψης ενός αρχείου.

Και λαμβάνετε μια λίστα αρχείων στον κατάλογο / Updownload / Μέσω της κονσόλας bash.

Σε αυτό μπορούμε να ολοκληρώσουμε τη μελέτη των σεναρίων σε PHP και να προχωρήσουμε στο μεγαλύτερο μέρος της μελέτης - εφαρμογές CGI.

Οι εφαρμογές CGI στις κάμερες IP ανταποκρίνονται σχεδόν για όλες τις ενέργειες στον ιστότοπο του διαχειριστή, ξεκινώντας με εξουσιοδότηση και τερματισμό με την ενημέρωση της συσκευής.

Συμμερίζομαι την περιγραφή της εργασίας Πώς να χάσετε το θάλαμο ιστού Για να δοκιμάσετε το "γυμνό μάτι" (ευπάθεια, για να βρείτε την οποία δεν χρειάζεται να αντιστραφεί εκτελέσιμα αρχεία) και την πραγματική αντίστροφη από αυτούς τους περισσότερους αμφιώσει.

Όταν δοκιμάζετε το "γυμνό μάτι" υπήρχαν δύο ευπάθειες. Το πρώτο σας επιτρέπει να πραγματοποιήσετε τις επιθέσεις παραποιημένων ερωτημάτων (δηλαδή, CSRF). Η ουσία της έγκειται στο γεγονός ότι μπορείτε να εφαρμόσετε την κοινωνική μηχανική και να κάνετε το διαχειριστικό διακόπτη σε κακόβουλο σύνδεσμο. Αυτό καθιστά δυνατή την πραγματοποίηση σχεδόν οποιασδήποτε εντολής από τη διεπαφή διαχειριστή. Για παράδειγμα, μπορείτε να κάνετε αυτόν τον σύνδεσμο:

/ Webparam? Χρήστης & Δράση = Ρύθμιση & Param = Προσθήκη & ID = Tester & Pass = CGFZC3DVCMQ = & Αρχή = 0 & T = 1552491782708 

Θα δημιουργήσει έναν ελεγκτή χρήστη με κωδικό πρόσβασης κωδικού πρόσβασης.

Όταν σπούδασα την κυκλοφορία στο Burp Suite, δεν μπορούσα να βρω μια απάντηση διακομιστή για μεγάλο χρονικό διάστημα, όπου αποστέλλεται το πρόγραμμα περιήγησης Κουλουράκι με δεδομένα εξουσιοδότησης ( Όνομα χρήστη, Α.Π.Θ. ). Αποδείχθηκε ότι ψάχνα στο μάταιο: Αυτά τα δεδομένα ρυθμίζονται στην πλευρά του πελάτη μέσω του κώδικα στο JavaScript στο αρχείο / Ενταγμός/js/ui.js. .

Δηλαδή, το πρόγραμμα περιήγησης κάνει πρώτα ένα αίτημα για να ελέγξει τη σύνδεση και τον κωδικό πρόσβασης και, εάν το αποτέλεσμα είναι θετικό, εξοικονομεί τις τιμές της σύνδεσης, του κωδικού πρόσβασης και των προνομίων στα κατάλληλα cookies. Και τότε αυτά τα cookies χρησιμοποιούνται κατά την αποστολή αιτημάτων εντολών, για παράδειγμα, κατά τη δημιουργία ενός νέου χρήστη.

Αυτό εμφανίζεται επίσης η δεύτερη ευπάθεια που καθιστά δυνατή την κατανόηση του πώς να σπάσει το θάλαμο ιστού: ακόμα κι αν δεν στέλνουμε ένα cookie κωδικού πρόσβασης, ο διακομιστής θα εξακολουθήσει να επεξεργάζεται με επιτυχία το αίτημά μας!

Δηλαδή, αρκεί να γνωρίζετε τη σύνδεση διαχειριστή (η οποία είναι η προεπιλογή - root) για την παράκαμψη της εξουσιοδότησης και να κάνετε οποιεσδήποτε προκλήσεις που είναι διαθέσιμες στον διαχειριστή της Consoliday Consoliday Web Console! Και το βρήκαμε, χωρίς να μελετάμε καν τον κώδικα εφαρμογής. Ας δούμε τι θα είναι στον ίδιο τον κώδικα.

Μελετώντας δυαδικές εφαρμογές

Για να εξερευνήσετε εκτελέσιμα αρχεία, απαιτούνται ορισμένες προετοιμασίες. Και συγκεκριμένα:

  • Εγκατάσταση ενός στατικού συστήματος σφαλμάτων GDB από τα δημόσια αποθετήρια στο github.
  • Εγκατάσταση της κάρτας MicroSD με το σύστημα αρχείων VFAT (το οποίο σας επιτρέπει να πάρετε ένα επιπλέον μέρος).

Η διαδικασία σπουδών που συντάσσονται εφαρμογές είναι έτσι.

  1. Μελετώντας μια εφαρμογή στο Ida Pro.
  2. Εάν είναι απαραίτητο, εντυπωσιακές εφαρμογές στο GDB στην ίδια την κάμερα μέσω του Telnet. Με την ευκαιρία, καθώς η εφαρμογή είναι πολύ σπείρωμα, έπρεπε να ελέγξω το επιθυμητό αναγνωριστικό διαδικασίας κάθε φορά που αλληλεπιδρά με ένα συγκεκριμένο ρεύμα (το νήμα δημιουργείται πριν από την επεξεργασία αιτήματος).
  3. Γράφοντας μια απόδειξη της έννοιας για να επιδείξει ευπάθεια.

Σχεδόν όλες οι αιτήσεις διαδικτύου εντολών πήγε στη διεύθυνση / Webparams. . Έχοντας μελετήσει τις ρυθμίσεις HTTPD που αποθηκεύονται στο αρχείο /usr/local/httpd/conf/httpd.conf. , ορίστε ότι όλα τα αιτήματα για / Webparam. Ανακατευθύνεται στο εκτελέσιμο αρχείο FCGI στο δρόμο /usr/local/httpd/fcgi/webarams.fcgi. .

Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!

Αυτό είναι ένα εκτελέσιμο αρχείο για το βραχίονα 32-bit. Αποφάσισα να επικεντρωθώ σε αυτό.

Αυθητικές εντολές FTP

Η κάμερα μπορεί να στείλει καταχωρήσεις σε ένα απομακρυσμένο διακομιστή FTP δικτύου. Για να διαμορφώσετε τη διαμόρφωση σύνδεσης υπάρχει μια ξεχωριστή φόρμα ιστού.

Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!

Στη συνέχεια, μπορείτε να κάνετε κλικ στο κουμπί δοκιμής και να ελέγξετε τη σύνδεση. Η λειτουργία θα προκληθεί 0xaeb0. . Για ευκολία, θα μελετήσουμε τη λειτουργία Pseudocode που λαμβάνεται χρησιμοποιώντας αποσυμπιέστε εξαγωνικές ακτίνες.

  1. Δημιουργώντας μια σύνδεση.

    Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!
  2. Εξουσιοδότηση στο διακομιστή FTP.

  3. Αλλάξτε τον τρέχοντα κατάλογο με την τιμή που μεταδίδεται από το επιχείρημα.

  4. Δημιουργώντας ένα προσωρινό αρχείο.

Το πρόβλημα ασφαλείας βρέθηκε ήδη στην τρίτη παράγραφο. Λειτουργία Ftp_cwd. μετατοπίζω 0xA9F0. Δεν ελέγχει την παρουσία στη διαδρομή συμβολοσειράς των εσφαλμένων χαρακτήρων, όπως η μεταφορά της γραμμής.

Αυτό σας επιτρέπει να στείλετε τις αυθαίρετες εντολές FTP - Προσθήκη για να προσθέσετε byte \ r \ n Στην αξία του καταλόγου για λήψη αρχείων. Έτσι βρήκαμε ssrf.

Για παράδειγμα, μπορείτε να κάνετε ένα αίτημα στο διακομιστή FTP της κάμερας και να προσθέσετε μια εντολή σε αυτό που δημιουργεί έναν κατάλογο / TMP / 123 (Μεταβλητή Uploadpath. Απλά υπεύθυνος για τη διαδρομή προς τον απαιτούμενο κατάλογο).

Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!

Πηγαίνετε στο B. / Tmp / Στην κάμερα και δείτε τον δημιουργημένο φάκελο 123. .

Διαδρομή διαδρομής και έλεγχος διαθεσιμότητας αρχείου

Ο ακόλουθος διακομιστής ιστού είναι η δυνατότητα του συγχρονισμού του διακομιστή Web Server - μέσω του πρωτοκόλλου NTP.

Η αλλαγή στις παραμέτρους αντιστοιχεί στη λειτουργία αλλαγής ταχυτήτων 0x12564. . Δεν θα αναμειχθούν λεπτομερώς στην αρχή της δουλειάς του, δίνουμε μόνο στη μεταβλητή ΤΖ. (Ζώνη ώρας).

  1. Πρώτα 32 bytes get-parameter ΤΖ. Εισήλθε στη μεταβλητή get_tz_32b. .

  2. Η τιμή είναι concaten από την πλευρά προς τον κατάλογο όπου αποθηκεύονται οι ρυθμίσεις ζώνης ώρας και η παρουσία ενός τέτοιου καταλόγου (ή αρχείου) ελέγχεται στο σύστημα αρχείων συσκευής.

  3. Εάν είναι επιτυχής τότε, διαφορετικές ενέργειες πηγαίνουν στην εκτέλεση της οποίας χρειάζεστε χρόνο. Για παράδειγμα, ζητά τη βάση δεδομένων.

Εάν συνδυάσετε και τα τρία σημεία, θα αποδειχθεί ότι δεν μπορούμε να χειριστούμε μόνο την πλήρη διεύθυνση του καταλόγου (διαδρομή), αλλά και να ορίσετε την απάντηση από το διακομιστή στο σύστημα αρχείων. Για να βεβαιωθείτε ότι, στείλτε ένα αίτημα που θα ελέγξει αν υπάρχει το αρχείο / etc / passwd .

Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!

Και ας δούμε τι θα συμβεί αν δεν υπάρχει αρχείο.

SQL Injection στην κάμερα Web

Πηγαίνετε σε πιο σοβαρές ευπάθειες. Οι ρυθμίσεις κάμερας αποθηκεύονται στη βάση δεδομένων SQLITE 3 και σχεδόν όλες οι ενέργειες στον διακομιστή Web οδηγούν σε αλληλεπίδραση με αυτό. Έτσι, αποδείχθηκε ότι σχεδόν όλα τα αιτήματα στη βάση δεδομένων με τις παραμέτρους των συμβολοσειρών μπορούν να περάσουν με εσφαλμένη διαμορφωμένη είσοδο. Και αυτό, όπως θα μπορούσατε να μαντέψετε, sql ένεση! Για παράδειγμα Πώς να hack web Κάμερα Θα αναλύσουμε μία από τις ευάλωτες μορφές - τη μορφή επεξεργασίας των ρυθμίσεων DNS.

Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!

Κατά την επεξεργασία αυτών των παραμέτρων, αποστέλλονται δύο αιτήματα στον διακομιστή - ένα αίτημα τροποποίησης πληροφοριών και αίτησης για λήψη ρεύματος ρυθμίσεων.

Ένα παράδειγμα αίτησης τροποποίησης πληροφοριών.

Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!

Η επεξεργασία μιας τέτοιας αίτησης είναι η λειτουργία αλλαγής 0x18374. . Στην αρχή υπάρχουν ερωτήματα ανάγνωσης (έως και 32 bytes το καθένα) και ελέγχουν αν είναι γεμάτα.

Επόμενη - Λειτουργία κλήσεων Λωρίδα. που αφαιρεί τα σύμβολα και τη σκέψη "χώρου" στην αρχή και στο τέλος των γραμμών.

Τώρα οι γραμμές που λαμβάνονται πηγαίνουν στη λειτουργία που κάνει το αίτημα SQL Εκσυγχρονίζω. Στη βάση δεδομένων Sqlite 3.

Το πρόβλημα είναι ότι όταν η μεταφορά των συμβολοσειρών δεν χρησιμοποιείται % Q. (Ασφαλής επιλογή), και % S. Σε σχέση με την οποία μπορούμε να ξεπεράσουμε τη σειρά και να προσθέσουμε τις οδηγίες SQL στο ερώτημα (παρεμπιπτόντως, εάν αποστέλλεται μια παράμετρος ακέραιου, είναι καλύτερο να το χρησιμοποιήσετε % Δ. ).

Παρακάτω είναι ένα παράδειγμα λειτουργίας πώς να χάσετε ένα θάλαμο ιστού.

Κατά τη διάρκεια της επεξεργασίας αυτού του ερωτήματος, δημιουργείται η ακόλουθη εντολή SQL.

Ενημέρωση Network Set DDNSusage = 1, DDNSHOSTNAME = '', DDNSNAME = (SELECT / * ', DDNSNAME =' * / Κωδικός πρόσβασης από / * ', DDNSUSERNAME =' * / Όριο χρήστη 1) - ', ddnspassword =' * 

Αυτό το αίτημα θα καταγράψει τον κωδικό πρόσβασης στο ανοιχτό κείμενο στο πεδίο στο πεδίο. Ddnsname. Πρώτο λογαριασμό από τον πίνακα Χρήστης. . Παραμένει να ζητήσετε τις τρέχουσες ρυθμίσεις DDNS. .

Ως αποτέλεσμα, έχουμε την αξία του πρώτου κωδικού πρόσβασης χρήστη από τον πίνακα χρήστη - στην περίπτωσή μας root / root. . Αν το θεωρήσουμε ότι πριν από αυτό, βρήκαμε έναν τρόπο να παρακάμψουν την εξουσιοδότηση, αποδεικνύεται ότι ο κωδικός πρόσβασης διαχειριστή μπορεί να μάθει οποιοδήποτε μη εξουσιοδοτημένο χρήστη.

Ένα παρόμοιο πρόβλημα μπορεί να παρατηρηθεί σε 25 διαφορετικές παραμέτρους λήψης διάσπαρτα σε όλο τον διακομιστή Web (μέρος των παραμέτρων απαιτείται να προ-κωδικοποιηθεί στο BASE64).

Υπερχείλιση στοίβας

Όταν βρήκα τις παραμέτρους που υπόκεινται σε επιθέσεις τύπου έγχυσης SQL, η προσοχή μου προσέλκυσε μια λειτουργία που επεξεργάζεται τη μεταβλητή Δράση. μετατοπίζω 0x155D0. . Η αρχή της λειτουργίας Pseudocode βρίσκεται στο στιγμιότυπο οθόνης.

Στην 78η γραμμή προκαλεί μια λειτουργία Get_val . Χρειάζεται ένα Line-Name Largin ως επιχείρημα και επιστρέφει την αξία της σειράς αυτής της μεταβλητής.

Στη συνέχεια ονομάζεται λειτουργία Strcat. η οποία αναλαμβάνει τις εισόδους δύο δείκτες στις χορδές και καταγράφει το αποτέλεσμα της συγκέντρωσης αυτών των δύο γραμμών στον πρώτο δείκτη. Το πρόβλημα είναι ότι η λειτουργία Strcat. Μπορεί να προκαλέσει σφάλμα υπερχείλισης buffer. Το σφάλμα παρουσιάζεται, υπό την προϋπόθεση ότι η κατανομή μνήμης στη στοίβα για την πρώτη μεταβλητή δεν θα είναι αρκετή για να αποθηκεύσει το αποτέλεσμα της προσθήκης δύο γραμμών και η στοίβα θα παρουσιαστεί.

Το επιχείρημα της πρώτης λειτουργίας ανακοινώθηκε στην 53η γραμμή.

Για αυτή τη γραμμή, επισημαίνονται τέσσερα bytes και στη συνέχεια τοποθετείται ένα μηδενικό byte στο πρώτο κελί που δείχνει το τέλος του.

Αποδεικνύεται ότι η στοίβα απαιτείται για υπερχείλιση στα επιχειρήματα λειτουργίας. Strcat. Στείλτε δύο γραμμές. Στη συνέχεια, το μήκος της δεύτερης χορδής θα είναι περισσότερες από τρεις byte (το τέταρτο byte μηδέν και ρυθμίζεται αυτόματα).

Πώς να χάσετε μια κάμερα web - Πηγαίνετε στο στάδιο της λειτουργίας της ευπάθειας που βρέθηκε ως hacking μια κάμερα web. Για να ξεκινήσετε, ελέγξτε ποια προστασία είναι ενεργοποιημένη από το εκτελέσιμο αρχείο.

Η σημαία NX είναι απενεργοποιημένη, πράγμα που σημαίνει ότι μπορείτε να εκτελέσετε τον κώδικα που βρίσκεται σε οποιαδήποτε περιοχή μνήμης - συμπεριλαμβανομένου αυτού που θα τοποθετήσουμε στη διαδικασία εργασίας.

Ελέγουμε επίσης εάν η τεχνολογία της τεχνολογίας τυχαιοποίησης περιλαμβάνεται στο σύστημα.

Σημαία 1Αυτό σημαίνει ότι η διεύθυνση στοίβας θα είναι τυχαία κάθε φορά. Αλλά αρχικά η δεύτερη λειτουργία επιχειρήματος Strcat. (Δηλαδή, το επιχείρημα της μεταβλητής δράσης) γράφεται σε μια δέσμη και ως εκ τούτου μπορούμε να το χρησιμοποιήσουμε.

Κατά την αποσφάλιση του προγράμματος, αρνήθηκε ότι η διεύθυνση επιστροφής της λειτουργίας που προκαλεί Strcat. Αποθηκεύονται με μετατόπιση σε 52 byte.

Μπορείτε να βεβαιωθείτε ότι μπορείτε να στείλετε το ακόλουθο αίτημα.

Κατά την εντοπισμό σφαλμάτων της εκτελέσιμης διαδικασίας αρχείου Webparam.fcgi. Παίρνουμε ένα σφάλμα προγράμματος που προσπαθεί να πάει στη διεύθυνση BBBB. .

Τώρα παραμένει να προσθέσετε τον εκτελέσιμο κώδικα (κώδικα Shell) μετά τη διεύθυνση επιστροφής και να αντικαταστήσετε τη διεύθυνση επιστροφής στη διεύθυνση του κακόβουλου κώδικα μας, η οποία αποθηκεύεται στο σωρό. Το παράδειγμα χρησιμοποιεί τον εκτελέσιμο κώδικα που ανοίγει τη θύρα 10240. Και δίνει πρόσβαση στο κέλυφος εντολών χωρίς εξουσιοδότηση (Bind Shell).

Αίτηση με την αντικατάσταση της διεύθυνσης επιστροφής στη διεύθυνση του κώδικα Shell (0x00058248)
Αίτηση με την αντικατάσταση της διεύθυνσης επιστροφής στη διεύθυνση του κώδικα Shell (0x00058248)

Έλεγχος της δραστηριότητας δικτύου στη συσκευή.

Διαδικασία 1263 προγράμματα Webparam.fcgi. Άρχισε να ακούει τη θύρα 10240 σε όλες τις διεπαφές. Συνδεθείτε μέσω του Netcat. .

Το Shell είναι διαθέσιμο με προνόμια χρηστών κανενός.

Παρόμοιο πρόβλημα της υπερχείλισης και της μεταβλητής Παραμέτρους. . Η μέθοδος λειτουργίας δεν είναι πολύ διαφορετική από την περιγραφόμενη, οπότε δεν θα σταματήσουμε σε αυτό.

Υφάσματα αρχείου υποκατάστασης

Ένα από τα πιο δημοφιλή προβλήματα των συσκευών IOT είναι η έλλειψη υπογραφής από το αρχείο υλικολογισμικού. Φυσικά, δεν πήγαινε γύρω από αυτό το θάλαμο. Και πώς να χάσετε την κάμερα web με αυτό; Όλα είναι απλά: μπορούμε να προσθέσουμε τον κωδικό σας στο υλικολογισμικό της συσκευής και έτσι να το μολύνουμε και έτσι ώστε η ανάκαμψη να είναι δυνατή μόνο εάν υπάρχει χωματερή μνήμης, αλλά είναι (και οι απαραίτητες δεξιότητες) μακριά από οποιονδήποτε ιδιοκτήτη) μακριά από οποιονδήποτε ιδιοκτήτη) μακριά από οποιονδήποτε ιδιοκτήτη.

Οι διαχειριστές συσκευής είναι διαθέσιμοι διεπαφές για να ενημερώσετε το υλικολογισμικό (στο κάτω μέρος της σελίδας).

Ήρθε η ώρα να θυμόμαστε για το αρχείο υλικολογισμικού, το οποίο κατεβάσαμε από την επίσημη ιστοσελίδα στην αρχή του άρθρου.

Αυτό .tar σε ποια αρχεία είναι ψέματα Packageinfo.txt и UpdatePackage_6400.0.8.5.5.bin. . Το δεύτερο, με τη σειρά του, αποδείχθηκε ένα αρχείο.

Μετά την αποσυσκευασία, χρησιμοποιήσαμε την ακόλουθη ιεραρχία αρχείων.

Οι διευθυντές αποθηκεύουν όλα τα ίδια αρχεία όπως στο σύστημα αρχείων της κάμερας. Δηλαδή, μπορούμε να αντικαταστήσουμε ένα από αυτά, συσκευάστε το υλικολογισμικό και να στείλετε ως ενημέρωση. Αλλά πρέπει να κοιτάξετε το αρχείο Packageinfo.txt Διαθέσιμη μετά την πρώτη αποσύνδεση.

Στην όγδοη γραμμή υποδεικνύει το άθροισμα ελέγχου του αρχείου .bin. Δηλαδή, αυτό το πεδίο θα πρέπει επίσης να επεξεργαστεί κατά την αποστολή ενός προσαρμοσμένου υλικολογισμικού, διαφορετικά η κάμερα θα εξετάσει το αρχείο κατεστραμμένο και το σύστημα ενημέρωσης το αγνοεί. Αυτή η ευπάθεια μπορεί να αποδοθεί στην απομακρυσμένη απόδοση τύπου RCE των εντολών αυθαίρετου συστήματος.

Πώς να χάσετε την κάμερα με αύξηση των προνομίων

Τέλος, μια άλλη ευπάθεια του ίδιου τύπου, αλλά ήδη με τα αυξανόμενα προνόμια να ρίζα! Εάν εισάγετε μια κάρτα microSD στην κάμερα, στη συνέχεια από τη διεπαφή ιστού, μπορείτε να διαγράψετε αρχεία από αυτό.

Όταν διαγράψετε ένα αρχείο, το πρόγραμμα περιήγησης στέλνει ένα τέτοιο αίτημα μέσω http.

Για την επεξεργασία του αιτήματος στην πλευρά του διακομιστή, όλες οι ίδιες εφαρμογές ανταποκρίνονται Webparam.fcgi. Αλλά στην περίπτωση αυτή το μεταδίδει σε άλλο πρόγραμμα - Mainproc. . Αυτή είναι επίσης μια δυαδική εφαρμογή.

Έχοντας μελετήσει Mainproc. Προσδιόρισα ότι η μεταβλητή Ονομα αρχείου. σε συνδυασμό με μια συμβολοσειρά και μεταδίδεται στη λειτουργία Σύστημα. χωρίς διήθηση. Και αυτό σημαίνει ότι μπορείτε να εκτελέσετε αυθαίρετο κώδικα εξ ονόματος του χρήστη που ξεκίνησε Mainproc. , που είναι root.

Prof-of-concept: Δημιουργήστε ένα αρχείο /tmp/test.txt. με μια συμβολοσειρά Πειρατεία .

Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!
Και τώρα φανταστείτε τι μπορεί να οδηγήσει αν ο εισβολέας είναι επαγγελματίας της επιχείρησής του. Όλα τα αποτελέσματα που ελήφθησαν με τη χρήση bots μπορούν να γίνουν στη βάση του και περαιτέρω με τη βοήθεια της έναρξης της βίας δύναμης στο λεξικό. Πιστέψτε ότι το αποτέλεσμα επιτυχημένων επιθέσεων θα είναι δέκα φορές υψηλότερη!

Σε συνδυασμό με την εξουσιοδότηση παράκαμψης, αυτό το σφάλμα επιτρέπει σε έναν εισβολέα να αποκτήσει έλεγχο σε οποιαδήποτε κάμερα με ανοικτή διεπαφή ιστού. Και, είναι πιθανό να το χρησιμοποιήσει για περαιτέρω επιθέσεις.

Πώς να χάσετε μια κάμερα web - αποτελέσματα

Κατά τη διάρκεια της μελέτης, ανακαλύφθηκαν περισσότεροι από δέκα διαφορετικοί, συμπεριλαμβανομένων των κρίσιμων ευπάθειων των κάμερας μικροδεκανικών IP. Πλήρης κατάλογος των δώδεκα CVE που μπορείτε να βρείτε τον σύνδεσμο.

Ένα σημαντικό σημείο είναι ότι το αρχείο υλικολογισμικού που παρέχεται από τον κατασκευαστή στον ιστότοπο, κοινό στις έξι κάμερες IP της σειράς Ν. Και κατά πάσα πιθανότητα, μέρος των ευπάθειας που βρέθηκαν υπάρχουν σε άλλες μικροδρομητικές συσκευές, οι οποίες, όπως αναφέρεται στην αρχή του άρθρου, "πάνω από 150 μοντέλα"!

Αξίζει επίσης να σημειωθεί ότι κατά τη διάρκεια των θετικών ημερών Hack Days 8 υπήρχε ένας διαγωνισμός για την Hacking IP Cameras - Cambreaker. Μεταξύ των πειραματικών εισηγήθηκαν και αυτό το μοντέλο. Ένας από τους νικητές του διαγωνισμού ήταν ο Ivan Anisena, ο οποίος, όπως αποδείχθηκε, πέρυσι διαπίστωσε την ευπάθεια της εφαρμογής αυθαίρετων ερωτημάτων SQL και με τη βοήθειά της παράκαμψη εξουσιοδότησης σε αυτό το τμήμα.

Υπάρχει μια ερώτηση καύσης: πώς να προστατεύσετε την περίμετρο από τους εισβολείς εάν υπάρχει παρόμοια κάμερα σε αυτό; Για να εξασφαλίσετε την ασφάλεια που χρειάζεστε:

  • Εγκαταστήστε τη φωτογραφική μηχανή σε ένα φυσικά απρόσιτο στον επιτιθέμενο.
  • εξετάζει προσεκτικά την τεκμηρίωση.
  • Απενεργοποιήστε τις ανεπιθύμητες υπηρεσίες, όπως το FTP,
  • Αλλάξτε όλους τους κωδικούς πρόσβασης και, κατά προτίμηση, τα ονόματα χρηστών συσκευών.
  • Κλείστε την πλευρά της πύλης (πιο συχνά ο δρομολογητής είναι ο δρομολογητής) προώθηση της θύρας στην κάμερα IP.

Ο ίδιος κατάλογος των συστάσεων μπορεί να καθοδηγηθεί κατά τη δημιουργία οποιασδήποτε άλλης έξυπνης συσκευής.

Κάντε κλικ για να αξιολογήσετε αυτήν την ανάρτηση!

[Σύνολο: 1Μέση τιμή: 5]

Ip Κάμερα - σύνδεση και προβολή

Το τελευταίο πρόγραμμα από το αρχείο IVMS-4200 (v2.8.2.2_ml) χρησιμοποιείται για την προβολή κάμερες web. Στη συνέχεια, θα πρέπει να το εγκαταστήσετε στον υπολογιστή σας και να εκτελέσετε.

Μετά την εκκίνηση, μεταβείτε στην καρτέλα Πίνακας ελέγχου - "Διαχείριση συσκευών" - "Προσθήκη". Τώρα που η κάμερα IP λειτούργησε σωστά συμπληρώστε:

  • Ψευδώνυμο - οποιοδήποτε όνομα;
  • Διεύθυνση - διεύθυνση IP του θαλάμου.
  • Λιμάνι - Αφήστε χωρίς αλλαγή: 8000;
  • Χρήστης - Σύνδεση από την κάμερα IP
  • Κωδικός πρόσβασης - Κωδικός πρόσβασης από την κάμερα IP

Πού να πάρετε τη διεύθυνση, τη σύνδεση και τον κωδικό πρόσβασης, δείτε εικόνες παρακάτω. Μετά το πώς να βάλετε το κλικ στο κουμπί: "Προσθήκη". Πηγαίνετε στην καρτέλα "Πίνακας Ελέγχου" - "Βασικοί Rakurs".

Έτσι, αυτό δεν συμβαίνει σε εσάς, και το σύστημα παρακολούθησης βίντεο δεν έχει χάσει - αρχίστε να κατανοείτε αυτό το ζήτημα, αναλαμβάνουμε υπεύθυνα και εξασφαλίζουμε την ασφάλεια του εξοπλισμού δικτύου σας.

Εάν όλα γίνονται σωστά, η μηχανή Hacked IP θα εμφανιστεί στη διεπαφή IVMS-4200. Στην περίπτωση που δεν υπάρχει τίποτα στην οθόνη, δοκιμάστε την ακόλουθη διεύθυνση κάμερας IP από το πρόγραμμα σάρωσης του δρομολογητή.

Φωτογραφίες ↓

Οι οπαδοί της ταινίας "Έντεκα φίλους του Owen" πιθανότατα ανακάλυψαν το πλαίσιο που επιλέξαμε να απεικονίσουμε αυτό το άρθρο. Η στιγμή που τα απότομα παιδιά αντικατέστησαν επιδέξια το αναλογικό σήμα των κάμερες παρακολούθησης βίντεο καζίνο, κάθισε στο μυαλό πολλών. Μερικοί προσπαθούν ακόμη να το μετατρέψουν σε πραγματική ζωή.

Τεχνικός επεξεργαστής της εταιρείας Rucam-Video.

Οι τεχνολογίες έχουν αλλάξει, τώρα το αναλογικό προτιμάται από τις κάμερες IP, των οποίων οι μέθοδοι hacking θα συζητηθούν λεπτομερώς παρακάτω.

Εάν δεν είστε παρανοϊκοί, δεν σημαίνει ότι δεν σας ακολουθείτε

Οι περισσότεροι άνθρωποι που ασχολούνται με την πειρατεία το κάνουν για χάρη της ψυχαγωγίας ή να πάρουν ένα κομμάτι φήμης στο διαδίκτυο. Χρησιμοποιούν γνωστές "τρύπες" στα συστήματα ασφαλείας των θαλάμων και καθορίζουν, κατά τη γνώμη τους, αστεία βίντεο σε δημοφιλείς πόρους του Διαδικτύου. Το YouTube είναι απλά chisit

Παρόμοια βίντεο

.

Θα εξετάσουμε πιο σοβαρές συνέπειες της ευπάθειας, δηλαδή όταν η κροτίδα δεν δίνει τον εαυτό του και τη διείσδυσή της στο σύστημα. Μια τέτοια επίθεση συνήθως σχεδιάζεται προσεκτικά εκ των προτέρων, μια εβδομάδα ή ακόμα και ένα μήνα πριν από την πειρατεία.

Όπως στο παράδειγμά μας, "Έντεκα φίλους του Owen", θα είναι η αλλαγή της ροής σε συστήματα παρακολούθησης βίντεο, απλά δεν αναλογικά, αλλά ένα ψηφιακό σήμα, δηλαδή το ρεύμα RTSP.

Δεδομένου ότι όλες οι πληροφορίες σε αυτό το άρθρο είναι ενημερωτικό χαρακτήρα και αποσκοπεί κυρίως σε εκκαθαριστικά σφάλματα ασφαλείας κατά την οικοδόμηση ενός συστήματος παρακολούθησης βίντεο, δεν συνιστούμε να χρησιμοποιήσουμε μια ευπάθεια που θεωρείται περαιτέρω. Αυτός είναι ο λόγος για τον οποίο η κατανομή του δικτύου παρακολούθησης βίντεο θα εξεταστεί μόνο επιφανειακά και οι περιγραφόμενες μέθοδοι περιλαμβάνουν ανοικτή πρόσβαση στο δίκτυο μιας επιχείρησης ή ενός ιδιωτικού προσώπου. Θυμηθείτε ότι η μη εξουσιοδοτημένη πρόσβαση στα δεδομένα μπορεί να διωχθεί.

Η εμπειρία της εταιρείας μας δείχνει ότι το θέμα είναι πολύ σημαντικό, δεδομένου ότι στο στάδιο της θέσης σε λειτουργία του συστήματος παρακολούθησης βίντεο, πολλοί άνθρωποι συνδέουν κάμερες στο σύστημά τους από τους συνδέσμους RTSP. Είτε για εξοικονόμηση χρόνου, είτε με άγνοια, είτε από την εμπιστοσύνη που είναι απαραίτητο, πολλοί δεν σκέφτονται καν να αλλάξουν τους κωδικούς πρόσβασης ή να δουν ποιες ρυθμίσεις ασφαλείας υποστηρίζουν τη φωτογραφική μηχανή τους.

Με τον τρόπο, το RTSP (πρωτόκολλο ροής σε πραγματικό χρόνο) είναι ένα πρωτόκολλο που σας επιτρέπει να διαχειριστείτε το βίντεο συνεχούς ροής σε πραγματικό χρόνο. Πρέπει να το ξέρουμε μόνο ότι με τη βοήθεια συνδέσμων RTSP θα παραλάβουμε τη ροή βίντεο από την κάμερα.

Έχουμε τελικά

Πρακτικές

, δηλαδή το σχέδιο για το οποίο θα δράσουμε:

1. Λήψη συνδέσμων RTSP για την κάμερα, τη ροή από την οποία θέλουμε να αντικαταστήσουμε.

2. Προετοιμασία ενός αρχείου βίντεο για μεταγενέστερη εκπομπή.

3. Μεταδίδει ένα καταγεγραμμένο αρχείο.

4. Προστασία κατά της δευτερογενούς υποκατάστασης της ροής.

Να πάρει το URI ροής RTSP

Για να αντικαταστήσετε το σήμα από την κάμερα, πρέπει πρώτα να βρείτε μια ροή βίντεο που χρειαζόμαστε. Αυτό θα απαιτήσει μια αναφορά σε αυτό χρησιμοποιώντας το πρωτόκολλο RTSP. Η κάμερα συνήθως μεταδίδει πολλές εικόνες (υψηλή και χαμηλή ανάλυση). Το πρώτο χρησιμοποιείται για την καταγραφή και το δεύτερο είναι να μεταδοθεί σε οθόνες παρακολούθησης βίντεο. Η ελάχιστη ανάλυση (πιο συχνά 320 ανά 240 pixel) μειώνει το φορτίο στον εξοπλισμό. Για κάθε ρεύμα RTSP, ο σύνδεσμος είναι συχνά διαφορετικός σε ένα ψηφίο στο κλειδί.

Διαφορετικές κάμερες μπορούν να έχουν διαφορετικούς συνδέσμους RTSP, αλλά η γενική άποψη είναι περίπου η ακόλουθη:

RTSP: // [Σύνδεση: κωδικός πρόσβασης @] Διεύθυνση IP: θύρα RTSP [/ key]

.

Αποκωδικοποίηση στη συνέχεια:

  • Σύνδεση και κωδικός πρόσβασης είναι εκείνοι που χρησιμοποιούνται για την πρόσβαση στο θάλαμο (ενδέχεται να μην είναι).
  • Εάν ο σύνδεσμος καθορίσει τη σύνδεση και τον κωδικό πρόσβασης, τότε το σύμβολο @ καθορίζεται για να διαχωρίσει τη διεύθυνση εξουσιοδότησης και IP.
  • Η θύρα RTSP για την οποία μεταδίδονται εντολές ελέγχου βίντεο ελέγχου βίντεο, η προεπιλεγμένη τιμή είναι 554.
  • Το κλειδί είναι ένα μοναδικό μέρος της αναφοράς RTSP, το οποίο μπορεί να ποικίλει ανάλογα με τον κατασκευαστή και το μοντέλο κάμερας, για παράδειγμα:
/?ser=admin&password=Admin&channel=nef_kanal&stream=mer_potock.sdp.

/ Player1.sdp - αντί του "1" υποδεικνύει τον αριθμό ροής.

/ Live / CH00_0 00 - Αριθμός καναλιού, αριθμός 0 - ροή.

/ Κανάλι1 - Αντί "1" υποδεικνύει τον αριθμό ροής.

Πώς να μάθετε τη σύνδεση RTSP χωρίς να έχετε πρόσβαση στην κάμερα;

и

Πώς να μάθετε τη σύνδεση RTSP χωρίς να έχετε πρόσβαση στην κάμερα;

.

Κάπως απλά τρόποι:

1. Βρείτε έναν σύνδεσμο στον ιστότοπο του κατασκευαστή της κάμερας.

2. Αναζητήστε στους ιστότοπους του Διαδικτύου όπου συνδέονται συνδέσμους για διαφορετικά μοντέλα κάμερας Παραδείγματα τέτοιων ιστότοπων.

 
 
 

.

Εγγραφή ροής RTSP στο αρχείο
Όταν πήραμε τους απαραίτητους συνδέσμους RTSP, πρέπει να εγγράψετε την αναπαραγωγή βίντεο από αυτά, διαρκεί σε λίγες ώρες. Μην ξεχνάτε ότι οι δύο τρόποι χρησιμοποιούνται σε σύγχρονα συστήματα, οπότε πρέπει να γράψετε και τα δύο ρέματα ταυτόχρονα. 
Τεχνικός επεξεργαστής της εταιρείας Rucam-Video.

Εγγραφή Η ροή βίντεο στο πρωτόκολλο RTSP μπορεί να χρησιμοποιήσει διάφορα λογισμικά. Εξετάστε το πιο δημοφιλές από αυτά:

ffmpeg, gstreamer και vlc
1. Ροή ρεκόρ μέσω FFMPEG 
$ Man ffmpegnas Ενδιαφέρεστε: - vcodec αντίγραφο - αντιγραφή βίντεο σε ένα αρχείο, - acodec αντίγραφο - αντιγραφή ήχου στο αρχείο, - RTSP_TRANSPORT TCP - επιλέγοντας τη μέθοδο μετάδοσης ροής, - R 25 - Εγκατάσταση ταχύτητας πλαισίου ανά δευτερόλεπτο. - αντίγραφα - αντίγραφα αντίγραφα, - start_at_zero - αντίγραφο timestamps ξεκινώντας από το 00: 00: 00: 000 Στέλνουμε τον σύνδεσμο RTSP και μέσω αντιγράφου δείχνουν τη διαδρομή και το όνομα του αρχείου στο οποίο% FFMPEG -I RTSP η εγγραφή θα πάει: //192.168.1.77: 554 / snl / LIVE / 1/1 -COPYTS -START_AT_ZERO -RTSP_TRANSPORT TCP -R 25 -VCODEC COPY -CODEC COPY /HOME/LINE/EXAMPLE/1.AVI
Το αρχείο αρχίζει. 
Τεχνικός επεξεργαστής της εταιρείας Rucam-Video.

2. Εγγραφή μέσω VLC

Λάβετε υπόψη το σύνολο εντολών που ο παίκτης VLC-Media μας προσφέρει χρησιμοποιώντας την εντολή εντολών $ vlc -h: - Sout = # αρχείο {path} - Καθορίστε το αρχείο στο οποίο θέλετε να αντιγράψετε βίντεο. - RTSP-TCP - Να πάρει RTSP TCP; - ρυθμιστικό διάλυμα RTSP = 1000 - ρυθμιστικό διάλυμα έτσι ώστε το βίντεο να μην θρυμματίζεται κατά την αναπαραγωγή. - H264-FPS = 25 - add-on σε 25 καρέ. Βάζουμε τα δεδομένα μας και τρέχουμε $ cvlc RTSP: / /192.168.1.77: 554 / SNL / LIVE / 1/1 --RTSP-TCP --SP-Frame-buffer-size = 1000 --h264-FPS = 25: SOUT = # αρχείο {DST = / Αρχική / Γραμμή / Παράδειγμα / 1.AVI}. Το παράθυρο VLC ανοίγει και η εγγραφή θα ξεκινήσει, όταν κλείνετε το παράθυρο εγγραφής θα σταματήσει.

3. Καταγραφή μέσω gstreamer

Οι πληροφορίες σχετικά με την εργασία με το gstreamer μπορούν να βρεθούν <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> εδώ </a> .- RTSPSRC τοποθεσία = "RTSP: //192.168.1.91: 554 / Cam / realmonitor; κανάλι = 1 & υποτύπου = 0 & unicast = true & proto = onvif "- Καθορίστε το ρεύμα RTSP ως πηγή δεδομένων. - RTPH264Depay - στο βίντεο RTSP έρχεται με μικρά κομμάτια (πακέτα RTP), μέσω του RTPH264Depay, Λάβετε βίντεο από αυτές τις τσάντες .- H264Parse - όπως φαίνεται από το όνομα, το Parsim H.264 νήμα. - Avimux - Συλλέξτε το ρεύμα στο AVI, μπορείτε επίσης να χρησιμοποιήσετε το MP4MUX ή MATROSKAMUX (MKV) .- Τοποθεσία αρχείων = 1.AVI - Καθορίστε το αρχείο στο οποίο το Video.gst-Launch θα αποθηκευτεί -1.0 -V RTSPSRC τοποθεσία = "RTSP: //192.168.1.91: 554 / Cam / RealMonitor; καναλιών = 1 & υποτύπωμα = 0 & unicast = true & proto = Onvif "! Rtph264depay! H264Parse! Mp4mux! Τοποθεσία αρχείων = 1.mp4

RTSP Stream που μεταδίδεται από αρχείο

Ήρθε η ώρα να ξεκινήσετε την εκπομπή του εγγεγραμμένου αρχείου στη μορφή RTSP. Για να το κάνετε αυτό, χρησιμοποιούμε όλα τα ίδια προγράμματα που εξετάζονται στην παραπάνω ενότητα.

1. Για να μεταδώσετε τη ροή βίντεο από την κάμερα χρησιμοποιώντας το FFMPEG, πρέπει να χρησιμοποιήσετε το FFServer. Η περιγραφή του μπορεί να βρεθεί

εδώ
. Προκειμένου να ορίσετε τις παραμέτρους μετάδοσης, είναι απαραίτητο 
Τεχνικός επεξεργαστής της εταιρείας Rucam-Video.

Συμπληρώστε το αρχείο.

ffserver.conf.
Ffserver 

Ffserver.confrtspport file - Ρυθμίστε τον αριθμό θύρας RTSP κατά την οποία θα μεταβείτε. <Stream SNL / LIVE / 1/1> - Μετά το ρεύμα, ρυθμίστε το επιθυμητό πλήκτρο. Μορφή μορφής RTP - Μορφή / Σπίτι / Γραμμή / Παράδειγμα / 1 .Avi "- RTSP_TRANSPORT TCP - Καθορίστε τη διαδρομή προς το αρχείο που θέλετε να μεταδώσετε και το κλειδί για τη μετάδοση μέσω TCP.NOAUDIO - Μην περάσετε τον ήχο. Ffserver.confrtspport 554 <Stream SNL / LIVE / 1/1> RTPFile "/ Αρχική σελίδα / Γραμμή / Παράδειγμα / 1.AVI" -RTSP_TRANSPORT TCPNOAUDIO </ Stream> Επόμενο, Run% ffserver -f ffserver.conf.

2. Τώρα χρησιμοποιήστε το VLC Media Player. Παρά το γεγονός ότι αυτός είναι ο ευκολότερος τρόπος, δυστυχώς, το VLC μπορεί να μεταδώσει το ρεύμα μόνο μέσω του πρωτοκόλλου UDP.
VLC Media Player 

Η εντολή για την εκτέλεση της ροής RTSP: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} - Ορίστε έναν σύνδεσμο στην οποία θα εμφανιστεί η μετάδοση. - Επαναλάβετε - εάν είναι απαραίτητο, εάν είναι απαραίτητο, Βάλτε επαναλαμβανόμενο παιχνίδι βίντεο .Vlc /Home/line/example/1.avi --Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} -repeat

3. Τέλος, χρησιμοποιώντας το GST-Server.

Gst-server

Αρχικά, είναι απαραίτητο να εγκαταστήσετε. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .XZ / GST -RTSP-SERVER-1.8.3 $ sudo apt Εγκατάσταση GTK-Doc-Tools / GST-RTSP-Server-1.8.3 $ sudo apt-get Εγκαταστήστε libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ Κάντε τώρα μπορούμε να αλλάξουμε το αρχείο /gst-rtsp-server-1.8.3/examples/test-launch.catut. Μπορείτε να αλλάξετε τη θύρα RTSP που χρησιμοποιείται από προεπιλογή # ορίστε προεπιλεγμένο_rtsp_port "8554" και το κλειδί στο linkgst_rtsp_mount_points_add_factory (mounts, "/ test", εργοστάσιο). Μετά την τοποθέτηση των αξιών μας για να κάνετε το αρχείο. Τώρα εκτελέστε το αρχείο εκκίνησης δοκιμής με τα πλήκτρα. - RTSPSRC τοποθεσία = "/ Αρχική σελίδα / Γραμμή / Παράδειγμα / 1 .Avi "- Διαδρομή προς το αρχείο που θα παίξει .- H264 Encoder - Κωδικοποιημένος στο H.264.- RTPH264Pay Όνομα = Pay0 pt = 96 - Διαιρούμε το ρεύμα μας σε κομμάτια. $ ~ / gst-rtsp-server-1.8.3 / Παραδείγματα $ ./Test-Launch "(RTSPSRC τοποθεσία =" / Αρχική σελίδα / Γραμμή / Παράδειγμα / 1.AVI "! X264EN! RTPH264PAY Όνομα = Pay0 pt = 96)"

Το εγγεγραμμένο αρχείο μεταδίδεται στη μορφή RTSP, μετά την οποία λύνουμε την πρόκληση στην έξοδο του θαλάμου. Παρακάτω υπάρχουν πολλές επιλογές που ποικίλλουν ανάλογα με το αντικείμενο που θέλουμε να επιτεθεί. Στην πραγματικότητα, οι τρόποι είναι πολύ περισσότερο, θεωρούν μόνο τα πιο βασικά. Το πρώτο πράγμα που χρειαζόμαστε είναι να μπει στο δίκτυο που χρειάζεστε.

Εάν το αντικείμενο είναι μεγάλο γεωγραφικά, είναι συχνά δυνατό να προσεγγίσετε κάποιες κάμερες φυσικά και ακόμη και να προσπαθήσετε να βρείτε τον εξοπλισμό μεταγωγής στον οποίο συνδέεται η κάμερα.

Εάν το αντικείμενο είναι μικρό, μπορείτε να δοκιμάσετε να εισέλθετε στο δίκτυο μέσω Wi-Fi και να το σαρώσετε χρησιμοποιώντας το NMAP, για παράδειγμα.

Επίσης, εάν υπάρχει φυσική πρόσβαση στην κάμερα, είναι δυνατό να χρησιμοποιήσετε ένα πακέτο μιας σελίδας για να κάνετε ένα διάλειμμα σε διάφορα στάδια:

1) Ενεργοποιήστε την εγγραφή Wireshark.

2) Απενεργοποιήστε σύντομα το καλώδιο από την κάμερα και συνδέστε το σε μία σελίδα.

3) Επιστρέψτε το καλώδιο στη θέση του.

4) Εξερευνήστε τα ληφθέντα αρχεία καταγραφής.

Ή εάν υπάρχει πρόσβαση στο δίκτυο, μπορείτε να χρησιμοποιήσετε τη μέθοδο κλασικής υποκατάστασης:

- Χρησιμοποιώντας το Arpspoof Stand μεταξύ της κάμερας και του διακομιστή.

- Χρησιμοποιώντας το iP_forward προς τα εμπρόσθια αιτήματα από ένα διακομιστή παρακολούθησης βίντεο σε μια κάμερα IP και αντίστροφα.

- Χρησιμοποιήστε τα iptables για να ανακατευθύνετε όλα τα αιτήματα για τη θύρα RTSP στον διακομιστή παρακολούθησης βίντεο όχι από την κάμερα και από το αυτοκίνητό μας.

Προστασία των φωτογραφικών μηχανών παρακολούθησης βίντεο από hacking

Για την προστασία από την υποκατάσταση ροής με τη διαδικασία που περιγράφεται παραπάνω, μπορείτε να χρησιμοποιήσετε διάφορους τρόπους:

Πώς να μάθετε τη σύνδεση RTSP χωρίς να έχετε πρόσβαση στην κάμερα;

.

1. Ενσωμάτωση κάμερας

Η μεγαλύτερη προστασία δίνει την ενσωμάτωση της κάμερας στο προϊόν λογισμικού. Ελέγξτε αν η κάμερά σας είναι ενσωματωμένη

Σύστημα επιτήρησης "Γραμμή"

, μπορώ

Εάν η κάμερά σας ή ο κατασκευαστής δεν αποδειχθεί στη λίστα, μπορείτε να επικοινωνήσετε

Στην τεχνική υποστήριξη

Με ένα αίτημα για την ενσωμάτωση του μοντέλου κάμερας IP που χρησιμοποιείτε.

2. Ενημέρωση υλικολογισμικού

Είναι απαραίτητο να διατηρηθεί συνεχώς το υλικολογισμικό των θαλάμων, δεδομένου ότι η χρήση ενημερώσεων, οι προγραμματιστές διορθώνουν διάφορες ευπάθειες και έτσι αυξάνουν τη σταθερότητα των φωτογραφικών μηχανών.

3. Αλλαγή τυποποιημένων συνδέσεων και κωδικών πρόσβασης

Το πρώτο πράγμα που κάνει έναν εισβολέα θα προσπαθήσει να χρησιμοποιήσει την τυπική σύνδεση και τον κωδικό πρόσβασης της κάμερας. Περιλαμβάνονται στις οδηγίες λειτουργίας, οπότε η εύρεση τους δεν θα είναι δύσκολη. Επομένως, χρησιμοποιείτε πάντα μοναδική σύνδεση και κωδικό πρόσβασης.

4. Ενεργοποίηση υποχρεωτικής εξουσιοδότησης

Αυτή η λειτουργία υπάρχει σε πολλούς σύγχρονους θαλάμους, αλλά δυστυχώς, δεν γνωρίζουν όλοι οι χρήστες γι 'αυτήν. Εάν απενεργοποιήσετε αυτήν την επιλογή, η κάμερα δεν θα ζητήσει εξουσιοδότηση όταν είναι συνδεδεμένη σε αυτήν, η οποία θα καταστήσει ευάλωτη στην πειρατεία. Αξίζει να σημειωθεί ότι υπάρχουν κάμερες διπλής εξουσιοδότησης για πρόσβαση HTTP και πρόσβαση μέσω του πρωτοκόλλου ONVIF. Επίσης, σε μερικές κάμερες υπάρχει μια ξεχωριστή ρύθμιση για να ζητήσετε μια εξουσιοδότηση όταν συνδέετε με έναν άμεσο σύνδεσμο RTSP.

5. Διευθύνσεις IP φίλτρου

Εάν η κάμερα υποστηρίζει τη λειτουργία της λεγόμενης λευκής λίστας, δεν είναι καλύτερο να μην το παραμελούν. Με αυτό, καθορίζεται από τη διεύθυνση IP από την οποία μπορείτε να συνδεθείτε με την κάμερα. Πρέπει να είναι η διεύθυνση του διακομιστή στην οποία συνδέεται η κάμερα και, εάν είναι απαραίτητο, η δεύτερη διεύθυνση IP του χώρου εργασίας από την οποία γίνεται η ρύθμιση. Αλλά αυτή δεν είναι η πιο αξιόπιστη μέθοδος, αφού ο εισβολέας όταν αλλάζει τη συσκευή μπορεί να χρησιμοποιήσει την ίδια διεύθυνση IP. Ως εκ τούτου, είναι καλύτερο να χρησιμοποιήσετε αυτήν την επιλογή μαζί με τις υπόλοιπες συστάσεις.

6. Προστασία δικτύου

Πρέπει να ρυθμίσετε σωστά τον εξοπλισμό μεταγωγής. Τώρα οι περισσότεροι διακόπτες υποστηρίζουν την προστασία από την ARP Spoofing - Βεβαιωθείτε ότι το χρησιμοποιείτε.

7. Διαχωρισμός δικτύου

Αυτό το στοιχείο θα πρέπει να δώσει ιδιαίτερη προσοχή σε αυτό το στοιχείο, καθώς διαδραματίζει μεγάλο ρόλο στην ασφάλεια του συστήματός σας. Η διαίρεση του δικτύου της επιχείρησης και του δικτύου παρακολούθησης βίντεο θα σας προστατεύσει από εισβολείς ή ακόμα και από τους δικούς τους υπαλλήλους που έχουν πρόσβαση σε ένα κοινό δίκτυο και θέλουν να σας hack.

8. Ενεργοποίηση μενού OSD Πρέπει να ενεργοποιήσετε το μενού OSD με την τρέχουσα ώρα και την ημερομηνία στην κάμερα, ώστε να μπορείτε πάντα να ελέγχετε τη συνάφεια της εικόνας. Αυτός είναι ένας καλός τρόπος για να προστατευθείτε ακριβώς από την αντικατάσταση της εντολής βίντεο, καθώς η OSD είναι υπερθερμανόμενη σε όλα τα βίντεο που εκτελούνται από μια συγκεκριμένη κάμερα. Ακόμη και όταν ο επιτιθέμενος εισέρχεται στο ρεύμα RTSP, η υποκατάσταση θα είναι αισθητή λόγω δεδομένων που θα παραμένουν σε πλαίσια βίντεο.

Δυστυχώς, πολλοί επιτιθέμενοι έμαθαν να ανακαλύψουν γρήγορα και να επωφεληθούν από τρωτά σημεία στα συστήματα παρακολούθησης βίντεο IP. Για να εξασφαλίσετε το δίκτυο, είναι απαραίτητο να εξοικειωθείτε με τις μεθόδους προστασίας που περιγράφονται σε αυτό το άρθρο. Χρησιμοποιήστε επαρκή ποσότητα θέσης σε λειτουργία του συστήματος και ειδικά προσαρμογή όλων των εξαρτημάτων της. Έτσι μπορείτε να παρέχετε δίκτυα μέγιστης ασφάλειας από την hacking. -Συμπερασματικά, σας προτείνουμε να μοιραστείτε τα σχόλια, πώς θα έρθετε να προστατεύσετε το δίκτυο παρακολούθησης βίντεο από το hacking; Ποιες μέθοδοι επίθεσης θεωρείτε το πιο επικίνδυνο; -Μια μικρή θεωρία, τότε ασκεί ...

Σχεδόν όλες οι σύγχρονες ψηφιακές κάμερες παρακολούθησης βίντεο είναι χτισμένες στο λειτουργικό σύστημα Linux, το οποίο είναι έντονα κομμένο και έχει μόνο το πιο απαραίτητο για την εργασία. Το λειτουργικό σύστημα Linux είναι ελεύθερο, πολύ αξιόπιστο και ανθεκτικό στις εξωτερικές επιρροές και τα hacks, έτσι ο κατασκευαστής και κατασκευάζει εγγραφές βίντεο, διακομιστή βίντεο, κάμερες παρακολούθησης βίντεο, NAS και άλλα έξυπνα gadgets στη βάση του. -Κάτω από την "κάμερα παρακολούθησης βίντεο hacking" θα κατανοήσει την παραλαβή της πρόσβασης στο διαχειριστή. -Η πρόσβαση μπορεί να ληφθεί σε: -Γραφική κάμερα διεπαφής ιστού. Έχοντας αποκτήσει τέτοια πρόσβαση, ο επιτιθέμενος μπορεί να δει το βίντεο, αν υπάρχει μικρόφωνο, ακούει τι συμβαίνει και αν υπάρχει ένας αμφίδρομος έλεγχος (μικρόφωνο και ομιλητής), ο διάλογος με το θύμα. Όλες οι ρυθμίσεις που διαθέτουν η συσκευή είναι επίσης διαθέσιμη.

Ssh λειτουργικό σύστημα ή άλλο άλλο πρωτόκολλο. Έχοντας πρόσβαση, θα λάβετε τη γραμμή εντολών. Μια τέτοια ευπάθεια χρησιμοποιήθηκε με μεγάλες επιθέσεις DDOS με χάκερ με χάκερδες κάμερες, καθώς και υπολογιστική ισχύς παρακολούθησης βίντεο για κρυπτογράφηση εξόρυξης.

Εξετάστε τις αδυναμίες τέτοιων συσκευών.

Ανθρώπινος παράγοντας. Η συσκευή έχει τυπικές ρυθμίσεις: τυποποιημένη σύνδεση και κωδικός πρόσβασης. Μετά την εγκατάσταση του εξοπλισμού, είναι απαραίτητο να το αλλάξετε.

Ερωτήσεις, σχόλια και προτάσεις γράφουν σε: samohvalov@rucam-video.ru  

Η ανικανότητα ειδικών που ασχολούνταν με την εγκατάσταση και τη διαμόρφωση των βιντεοκάμερων. Πρέπει να καταλάβετε πώς κατασκευάζεται το σύστημα, όταν χρησιμοποιείτε μια εξωτερική διεύθυνση IP, είναι απαραίτητο να προστατεύσετε αξιόπιστα τη συσκευή που φαίνεται έξω (Internet). Η σωστή προσοχή στην αφιερώσει την προστασία του δρομολογητή Wi-Fi, η οποία χρησιμοποιείται σχεδόν παντού όπου υπάρχει διαδίκτυο.

Τη χρήση τυποποιημένων ή αδύναμων (λιγότερο από 8 χαρακτήρες κωδικού πρόσβασης). Για την πειρατεία, οι επιθέσεις Brutfors στο λεξικό χρησιμοποιούνται συνήθως (μέθοδος κατάταξης), η οποία περιέχει όλους τους τυπικούς κωδικούς πρόσβασης: admin, 888888, 123456, 12345 s.t.

Για την προστασία των ιδιοκτητών, ο κατασκευαστής εισέρχεται σε πρόσθετα μέτρα ασφαλείας, για παράδειγμα, για την Hikvision σε όλες τις νέες συσκευές, απαιτείται ενεργοποίηση, η οποία αναγκάζει τον ιδιοκτήτη να ορίσει έναν κωδικό πρόσβασης, σύμφωνα με την απαίτηση ασφαλείας: κεφάλαιο και πεζά γράμματα, αριθμούς και όρια το ελάχιστο μήκος. Υπάρχουν πολλές μέθοδοι χάκετινγκ, θεωρούν ένα από τα απλούστερα, χρησιμοποιώντας τη μηχανή αναζήτησης Stodan. Η μηχανή αναζήτησης σαρώνει συνεχώς το Διαδίκτυο και συλλέγει τη βάση δεδομένων σε συσκευές που ανταποκρίθηκαν στα αιτήματά του: Αυτά είναι συσκευές εγγραφής, κάμερες παρακολούθησης βίντεο, δρομολογητές, τείχη προστασίας, δηλαδή όλες οι συσκευές δικτύου που εξετάζουν το παγκόσμιο δίκτυο. Ας προσπαθήσουμε να έχουμε πρόσβαση σε αυτές τις συσκευές που έχουν προεπιλεγμένους κωδικούς πρόσβασης (Standard). Πηγαίνετε στην πρακτική. Σπάζοντας! Πηγαίνουμε στον ιστότοπο: https://www.shodan.io Χωρίς εγγραφή, θα περιοριστούμε από τον αριθμό των αιτημάτων. Ως εκ τούτου, είναι καλύτερο να περάσετε μια απλή διαδικασία εγγραφής στον ιστότοπο. Στη συνέχεια, στη συμβολοσειρά αναζήτησης πρέπει να εισέλθουμε, τι θέλουμε να βρούμε. Παραδείγματα αιτήσεων μη εξουσιοδοτημένης πρόσβασης, hacking: Προεπιλεγμένη θύρα κωδικού πρόσβασης: 80 (Όπου προεπιλεγμένος κωδικός πρόσβασης - συσκευές με πρότυπους κωδικούς πρόσβασης, θύρα: 80 - χρησιμεύει για τη λήψη και μετάδοση δεδομένων στο http, στην περίπτωση μας ψάχνουμε για όλες τις συσκευές με μια διεπαφή ιστού). Λιμάνι: 80 NVR Χώρα: "Το" (Ψάχνουμε για τη συσκευή εγγραφής NVR-Network, τότε εννοείτε DVR; Χώρα: "Είναι" - μόνο στην Ιταλία θα εκτελεστεί). Λιμάνι: 80 Χώρα DVR: "RU" (Ψάχνουμε για συσκευές DVR - ψηφιακή συσκευή εγγραφής βίντεο (ψηφιακές εγγραφές βίντεο) στη Ρωσία). Λιμάνι: 80 Χώρα: "RU" ASUS

(Ψάχνουμε για εξοπλισμό με διεπαφή ιστού στη Ρωσία ο κατασκευαστής Asus, η μεγαλύτερη έκδοση θα είναι πιθανότατα σε δρομολογητές αυτού του κατασκευαστή).

230 Ανώνυμη Πρόσβαση χορηγήθηκε

(Λάβαμε πρόσβαση σε διακομιστές FTP με ανώνυμη πρόσβαση). Υπάρχουν πολλές μέθοδοι χάκετινγκ, θεωρούν ένα από τα απλούστερα, χρησιμοποιώντας τη μηχανή αναζήτησης Stodan. Η μηχανή αναζήτησης σαρώνει συνεχώς το Διαδίκτυο και συλλέγει τη βάση δεδομένων σε συσκευές που ανταποκρίθηκαν στα αιτήματά του: Αυτά είναι συσκευές εγγραφής, κάμερες παρακολούθησης βίντεο, δρομολογητές, τείχη προστασίας, δηλαδή όλες οι συσκευές δικτύου που εξετάζουν το παγκόσμιο δίκτυο. Webcam Android

Πώς να χάσετε την κάμερα το 2020

(Gadget Android, τα οποία χρησιμοποιούνται όπως χρησιμοποιούνται ως κάμερες).

Server: SQ-Webcam

(Αυτό το αίτημα θα εμφανίσει μια λίστα εξοπλισμού με διακομιστές, οι οποίες ανιχνεύθηκαν webcams).

Ο πλήρης κατάλογος εντολών μπορεί να βρεθεί στην μηχανή αναζήτησης ιστότοπου Shaodan.

Και μην ξεχνάτε - όταν hacking, όλη η ευθύνη θα είναι σε σας! Για παράδειγμα στο πρώτο αίτημα:

Η βάση δεδομένων αναζήτησης ανακάλυψε 3278 αποτελέσματα. Σύμφωνα με τη δεύτερη και την τρίτη έκδοση, όπως φαίνεται από το Σχ. 1, βλέπουμε ότι η σύνδεση: admin και κωδικός πρόσβασης για πρόσβαση στη διεπαφή ιστού: 1234.

Добавить комментарий