Yandex Dzen.

Cambiar por referencia. Llegamos a la página de Autorización. Venimos a usar los datos y VOILA recibidos, llegamos al punto de acceso de otra persona Edimax. Tenemos derechos de administrador y podemos hacer absolutamente todo: cambiar el idioma, reemplazar la contraseña, reconfigurar el equipo o eliminar la casilla de verificación "Ocultar" para pelar la contraseña de otra persona.

Un amigo antes de leerte, vaya a mi sitio y agregue los marcadores, los artículos van más rápido. https://rest-zone.ru/

Primero entenderemos qué tipo de tipos de cámaras son:

Las cámaras IP son cámaras a las que puede conectarse a través de Internet. (Las cámaras locales están trabajando con Internet, estas son las cámaras a las que es imposible conectarse a través de Internet. No estarán involucrados en Internet. (Trabajo sin Internet)

Ahora te mostraré y le diré cómo encontrar las cámaras IP.

Para empezar, necesitamos el software necesario para Bruta, cheque y visualización.

Primero necesitaremos descargar el archivo. Hay todo el software necesario para el trabajo. Si no desea descargar mi archivo con la colección de programas, ¡en el camino para encontrar los programas necesarios!

Descarga el archivo: DESCARGAR

Kportscan.  - https://www.virustotal.com/gui/file...4340328423339f0ba38ad1ff62f72999c4e5/detection

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection

¡Atención! Antes de desembalar, apague el antivirus y agregue KPortScan a excepciones. Así que exactamente sobre él el antivirus jura. No hay virus 😈

Desembale el archivo a cualquier carpeta. Y nos encontramos con 3 programas.

¿Qué hacen estos tres programas?

KPortScan - Cámara Bruta
HIKKA - CHECK DE CAMERA IP
IVMS-4200 - Ver cámaras IP

¿Qué es Brut y cheque?

Brutte (Brute) - la extracción de algo
Compruebe (cheque): revise algo (en este caso, comprobando el inicio de sesión y las contraseñas)

Al principio necesitamos abrir el sitio.

Ahi esta: https://4it.me/GetListip.

¡Entra en la ciudad allí queremos hackear las cámaras!

En mi caso, por ejemplo, será la ciudad rusa "Tver".

Copia las bandas de IP y se abre Kportscan. E inserte las bandas de IP copiada allí.

En la lista, elija "Federación Rusa"

Siguiente en "Puerto" escribe un valor " 8000. "

Y presione el botón "Inicio"

¡Atención! Antes de presionar el botón "Inicio", verifique con una pantalla como yo para que no tenga errores!

Cambiar por referencia. Llegamos a la página de Autorización. Venimos a usar los datos y VOILA recibidos, llegamos al punto de acceso de otra persona Edimax. Tenemos derechos de administrador y podemos hacer absolutamente todo: cambiar el idioma, reemplazar la contraseña, reconfigurar el equipo o eliminar la casilla de verificación "Ocultar" para pelar la contraseña de otra persona.

¿Cómo verificó sus valores con mi pantalla para que coincidan, presione audazmente el botón de inicio?

Bueno, ahora queda por esperar el final del cheque. Al revisar Internet, se le cargará bastante. Así que prepárate para esta prueba)

Después de completar, mostrará el número de cámaras IP encontradas.

Cerrar KPortScan y abre el archivo Resultados.txt

Se encontrarán cámaras. Copie todas las cámaras encontradas desde el archivo Resultados.txt y abre la carpeta con el programa llamado " Hikka. "

Abre el archivo " Hospedadores. "Y tirar las cámaras copiadas allí. Guardar y ejecutar el archivo" Start.bat. "

¡Ahora estamos esperando una cuerda verde, significará que la cámara se encuentra!

Un ejemplo de las cámaras encontradas:

Tan pronto como el Hikka encontró la cámara, vamos a instalar el programa " IVMS-4200. "

Por cierto, casi lo olvido cuando el Hikka encontró la cámara, en la carpeta de fotos habrá imágenes de la cámara en sí, y en nombre de los datos de la cámara.

Tan pronto como instaló el programa " IVMS-4200. "Abierto.

Si tiene inglés, luego presione "Ayuda-> idioma-> ruso

A continuación, abra la pestaña "Administración de dispositivos" y haga clic en el botón "Agregar"

Presentamos cualquier seudónimo.

Ingrese la dirección (ejemplo: 91.238.24.219)

Ingrese un usuario y contraseña

Si está confundido, entonces compruebe por mí en la pantalla:

Cambiar por referencia. Llegamos a la página de Autorización. Venimos a usar los datos y VOILA recibidos, llegamos al punto de acceso de otra persona Edimax. Tenemos derechos de administrador y podemos hacer absolutamente todo: cambiar el idioma, reemplazar la contraseña, reconfigurar el equipo o eliminar la casilla de verificación "Ocultar" para pelar la contraseña de otra persona.

Después de ingresar los datos necesarios, haga clic en el botón "Agregar"

Después de la importación exitosa de la cámara, vaya a la pestaña "Curlee principal"

Y vemos que apareció una nueva carpeta con la cámara de su seudónimo. Abrimos la carpeta y haz clic en la cámara 2 veces con el botón izquierdo del ratón, o simplemente arrastre la cámara un poco bien.

¡Así que eso es todo! Qué hacer a continuación, tú decides.

Apague las cámaras de videovigilancia en cualquier red Wi-Fi.

Información extremadamente útil para aquellos que están "sacudiendo", y sí, lo funcionará hasta que la computadora cambie el tráfico, la conexión se restaurará tan pronto como se apague.

Que necesitas

Para empezar, necesitará un Kali Linux u otra distribución de Linux, como la seguridad de los loros o el Blackarch, que puede ejecutar AIREPLAY-NG. Puede ejecutarlos desde una máquina virtual usando una unidad flash USB o desde un disco duro.

Luego necesitará un adaptador Wi-Fi que admita la inyección de paquetes, que tiene un modo de monitoreo. Deberá escanear el área que lo rodea para encontrar un dispositivo que se pueda desactivar de la red para poder enviar paquetes fingiendo los paquetes enviados desde el punto de acceso a los que está conectado este dispositivo.

Paso 1. Actualizar Kali

Antes de comenzar, asegúrese de que su sistema esté completamente actualizado. En Kali, un equipo con el que puedes hacerlo, parece esto:

Actualización de APT

Asegúrese de tener un objetivo y los derechos de acceso utilizando la herramienta AirEplay-NG. Ciertamente, puede escanear cualquier red que desee con KISMET, pero el AirePlay-NG realizará un ataque directamente a un ataque de DDOS

Paso 2. Selecciona un arma

El primer paso para elegir fines inalámbricos es la realización de la inteligencia pasiva en una red Wi-Fi específica. Para hacer esto, puede utilizar el programa llamado Kismet, que realiza un análisis inteligente Wi-Fi de señales de forma pasiva e inadvertida. La ventaja de este método es que simplemente está cerca de su objetivo, puede realizar un seguimiento del tráfico inalámbrico en esta área y luego completar la información necesaria para encontrar un dispositivo interesante.

Una alternativa al kismet es ARP-Scan, que se puede configurar de varias maneras de filtrar información sobre las redes descubiertas. Y aunque esta herramienta funciona bien, a veces puede requerir más trabajo para descifrar los datos obtenidos. Hoy en nuestro artículo usaremos Kismet.

Paso 3. Cambie el adaptador Wi-Fi en el modo de monitoreo

Para comenzar a escanear una red con cualquier herramienta, debemos habilitar nuestro adaptador de red inalámbrico para monitorear el modo. Podemos hacerlo escribiendo el siguiente comando, siempre que WLAN0 sea el nombre de su tarjeta inalámbrica. Puede encontrar el nombre de su tarjeta inalámbrica ejecutando los comandos IFCONFIG o IP a que mostrarán las interfaces de red disponibles.

Sudo airmon-ng start wlan0

Después de comenzar este comando, puede iniciar IFCONFIG o IP A nuevamente para asegurarse de que su tarjeta esté en el modo de monitoreo. Ahora su nombre será algo así como Wlan0mon.

Paso 4. Costura Kismet en la red

Después de encender el modo de monitoreo, podemos ejecutar kismet escribiendo el siguiente comando:

Kismet -c wlan0mon.

En este equipo, indicamos qué adaptador de red debe usar KISMET, esto se realiza a través de la bandera -C (desde el cliente de Word), puede presionar la pestaña, luego ingrese para cerrar la ventana de la consola y mostrar la pantalla principal.

Paso 5. Usando Kismet, encuentra cámaras de seguridad inalámbricas

Ahora podemos desplácese a la lista en todos los dispositivos en la red e intente encontrar algo interesante. Si no puede hacer esto, intente habilitar parámetros adicionales en el menú Preferencias para ver la fuente de los paquetes. Puede acceder a él a través del menú "KISMET".

Tan pronto como Gane Kismet, puede ver el nombre del fabricante de cualquier dispositivo, y en este nombre es para determinar que la cámara de seguridad puede ser de los dispositivos listados. Aquí encontramos un dispositivo que, según Kismet, fue hecho por Hangzhou. Puede ver que su dirección MAC - A4: 14: 37: XX: XX: XX.

Daremos con más detalle en ese momento, cómo se designan las direcciones MAC. Dado que los primeros seis dígitos y letras se asigna a una determinada organización, entonces podemos encontrar rápidamente el nombre de la compañía, lo que hace que los dispositivos sean los dispositivos A41437.

Tomando el nombre completo de la compañía (en este caso, Hangzhou HikVision Digital Technology), y **** se encuentra en la búsqueda de Google, aprenderemos la línea de sus productos. Lucky, esta compañía solo fabrica cámaras de videovigilancia inalámbrica.

Ahora tenemos tres partes de nuestro mosaico: el nombre y los puntos de acceso Wi-Fi BSSD en los que se instala la cámara, el canal, que transmite su señal de red y la dirección BSSID de la propia cámara. Puede hacer clic en Ctrl-C para cerrar Kismet.

Vale la pena señalar que si la cámara comienza a grabar o enviar datos solo cuando ve el movimiento, entonces el hacker no verá el tráfico desde que la cámara inicie la transmisión.

Se puede suponer que la cámara de transmisión conectada al DVR dejará de funcionar si se apaga de la red. Tener a su disposición toda esta información, puede usar el AIREPLAY-NG para romper la conexión.

Paso 6. Realiza una desautentificación de ataque.

Para romper la conexión con el dispositivo que apuntamos, debemos arreglar la red inalámbrica en el canal, donde vemos el tráfico en ejecución. Puede hacerlo escribiendo el siguiente comando, sugiriendo que queremos bloquear el adaptador de red en el 6º canal:

Airmon-NG Start Wlan0mon 6

Ahora que nuestra tarjeta está configurada con el canal correcto, podemos enviar un comando que desactiva el dispositivo detectado por nosotros. El equipo que usaremos para esto está formateado de la siguiente manera:

AIREPLAY-NG -0 0 -A -C

Aquí está el desglose de sus componentes:

-0 Especifica la opción del ataque en 0, los ataques de dede adición, que enviarán un paquete de autenticación al dispositivo, lo que parece ser del punto de acceso. Los siguientes 0 indican el envío de una corriente continua de paquetes de deleante, pero también puede seleccionar un número fijo.

-Un instalará la red Wi-Fi del punto de acceso BSSID a la que se conecta el dispositivo.

-C instalará el dispositivo BSSID que queremos eliminar de la red.

La aparición final de nuestro equipo será la siguiente:

AIREPLAY-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: xx: xx: xx wlan0mon

Tan pronto como se ejecute este comando, bloqueará una conexión Wi-Fi entre dos dispositivos hasta que deje de presionar la combinación de teclas CTRL-C.

Sitio de autores del artículo https://rest-zone.ru/

Suscríbete al canal.

El acceso remoto a las cámaras de cámaras web y vigilancia son la práctica de piratería más visual. No requiere especial, lo que le permite hacer con un navegador y una manipulación no buena. Miles de ojos digitales en todo el mundo estarán disponibles si sabe cómo encontrar sus direcciones IP y las vulnerabilidades.

Advertencia

El artículo es una naturaleza de investigación. Se dirige a los especialistas en seguridad y a los que se van a convertir. Con su escritura, se utilizaron bases de datos públicas. Ni los editores ni el autor son responsables del uso poco ético de cualquier información mencionada aquí.

Con ojos generalizados

La videovigilancia se usa principalmente para la protección, y por lo tanto, no espere a las imágenes alegres de la primera cámara de la chaqueta. Tal vez tenga la suerte de encontrar rápidamente a HD-transmisión de un burdel de élite, pero será más a menudo aburrido puntos de vista de los almacenes desiertos y estacionamiento con resolución VGA. Si hay personas en el marco, están esperando principalmente en el vestíbulo y en la fruta en un café. Curiosamente para ver a los operadores y trabajar de cualquier robots.

Observación real y formal.
Observación real y formal.

Las cámaras IP y las cámaras web a menudo están confundidas, aunque estos son dispositivos fundamentalmente diferentes. Cámara de red, o cámara IP, - observación autosuficiente. Se administra a través de la interfaz web y transfiere independientemente la transmisión de video a través de la red. En esencia, este es un microcomputador con su sistema operativo basado en Linux. Interfaz de red Ethernet (RJ-45) o Wi-Fi le permite conectarse directamente a una cámara IP. Anteriormente, se utilizaron aplicaciones de clientes de marca para esto, pero la mayoría de las cámaras modernas se administran a través de un navegador desde cualquier dispositivo, al menos desde una computadora, incluso desde un teléfono inteligente. Como regla general, las cámaras IP están permanentemente disponibles. Esto es lo que usan los hackers.

Robot en el archivo de la biblioteca.
Robot en el archivo de la biblioteca.

La webcam es un dispositivo pasivo que se administra localmente de la computadora (a través de un USB) o una computadora portátil (si está construida) a través del controlador del sistema operativo. Este controlador puede ser dos tipos diferentes: universal (preinstalado en el sistema operativo y adecuado para muchas cámaras de diferentes fabricantes) y escrito a pedido para un modelo específico. La tarea de Hacker Aquí ya es diferente: no se conecte a la cámara web, sino para interceptar su transmisión de video que transmite a través del controlador. La cámara web no tiene una dirección IP separada y un servidor web incorporado. Por lo tanto, hackear una cámara web siempre una consecuencia de una piratería de computadora a la que está conectada. Vamos a posponer la teoría y nosotros practicaremos un poco.

Gafas nn-nda?
Gafas nn-nda?

Cámaras de vigilancia de piratería

Las cámaras IP de piratería no significan que alguien sede en la computadora de la que el propietario analice su transmisión de video. Ahora ahora se ve no solo. Estos son objetivos individuales y bastante ligeros, sin embargo, las piedras submarinas en el camino hay suficiente.

Advertencia

Peeping a través de las cámaras puede conllevar el castigo administrativo y criminal. Por lo general, se prescribe una multa, pero no todos pueden deshacerse fácilmente. Matthew Anderson sirvió un año y medio por cámaras web de piratería utilizando Trojan. Repetir su hazaña fue otorgado por cuatro años.

Primero, el acceso remoto a la cámara seleccionada solo puede ser compatible a través de algún navegador en particular. Uno da cromo fresco o firefox, mientras que otros trabajan solo con el viejo, es decir. En segundo lugar, la transmisión de video se transmite en Internet en diferentes formatos. En algún lugar para verlo, deberá instalar el complemento VLC, otras cámaras requerirán Flash Player, y el tercero no mostrará nada sin la versión anterior de Java o su propio complemento.

Cortesía china
Cortesía china

A veces hay soluciones no triviales. Por ejemplo, Raspberry Pi se transforma en un servidor de videovigilancia con NGINX y transmisión de video a través de RTMP.

Cámara malínica
Cámara malínica

Según el plan, la cámara IP está protegida de la invasión de dos secretos: su dirección IP y su contraseña de cuenta. En la práctica, las direcciones IP difícilmente pueden llamarse un secreto. Se detectan fácilmente por direcciones estándar, además, las cámaras están igualmente respondidas a las solicitudes de robots de búsqueda. Por ejemplo, en la siguiente captura de pantalla, se puede ver que el propietario de la cámara desactivó el acceso anónimo y agregó CAPTCHA para evitar ataques automatizados. Sin embargo, enlace directo /Index.htm. Puedes cambiarlos sin autorización.

Obtenga acceso contrario a la configuración
Obtenga acceso contrario a la configuración

Las cámaras de vigilancia vulnerables se pueden encontrar a través de Google u otro motor de búsqueda usando solicitudes avanzadas. Por ejemplo:

Inurl: "WVHTTP-01" INURL: "ViewerFrame? Modo =" inurl: "videostream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Encontramos cámaras a través de Google.
Encontramos cámaras a través de Google.

Es mucho más conveniente buscarlos a través de Shodan. Para empezar, puede limitar la solicitud simple. Netcam y luego vaya a más avanzado: Netcam Ciudad: Moscú , Netcam País: RU , WEBCAMXP GEO: 55.45,37.37 , Linux UPNP AVTECH y otros. Lea más sobre el uso de este motor de búsqueda leído en el artículo "Blanco Sombrero para Shodan".

Estamos buscando cámaras en Shodan.
Estamos buscando cámaras en Shodan.

Bien buscando cámaras y censys. El lenguaje de las solicitudes es un poco más difícil para él, pero no será muy difícil tratar con él. Por ejemplo, consulta 80.http.get.body: "DVR Web Client" mostrará las cámaras conectadas a la grabadora de video IP, y Metadata.Manufacturador: "Axis" Encontrará el eje de producción de la cámara. Ya hemos escrito sobre cómo trabajar con censos, en el artículo "¿Qué pueden saber Censys?".

Estamos buscando cámaras en censys.
Estamos buscando cámaras en censys.

Otro motor de búsqueda elegante en el "Internet de las cosas" - Zoomeye. Las cámaras están disponibles bajo petición. Dispositivo: webcam. o Dispositivo: dispositivo de medios .

Estamos buscando cámaras en Zoomeye.
Estamos buscando cámaras en Zoomeye.

También puede buscar de la manera antigua, escaneando las direcciones IP en busca de una respuesta característica de la cámara. Puede obtener una lista de Aypishniki una cierta ciudad en este servicio web. También hay un escáner de puerto en caso de que aún no tenga propietario.

En primer lugar, estamos interesados ​​en los puertos 8000, 8080 y 8888, ya que a menudo son como predeterminados. Aprenda el número de puerto predeterminado para una cámara específica en su manual. El número casi nunca cambia. Naturalmente, en cualquier puerto puede detectar otros servicios, por lo que los resultados de búsqueda deberán filtrarse adicionalmente.

¡RTFM!
¡RTFM!

Descubra el modelo del modelo Simply: generalmente se indica en la página de título de la interfaz web y en su configuración.

Reconocer el modelo de la cámara y configurarlo.
Reconocer el modelo de la cámara y configurarlo.

Cuando hablé al comienzo del artículo sobre el manejo de las cámaras a través de la "aplicación de cliente de marca", me refiero al programa como IVMS 4XXX, que viene con cámaras HikVision. En el sitio web del desarrollador, puede leer el manual de habla rusa al programa y las cámaras. Si encuentra una cámara de este tipo, será más probable que establezca la contraseña de la fábrica, y el programa proporcionará acceso completo a él.

Con las contraseñas a las cámaras de vigilancia, incluso es divertido. En algunas cámaras de contraseña, simplemente no, no se le falta la autorización. En otros, vale la pena la contraseña predeterminada, que es fácil de encontrar en el manual a la cámara. El sitio web de IPvm.com publicó una lista de los inicios de sesión y contraseñas más comunes instalados en diferentes modelos de cámara.

Admin / admin, abierto!
Admin / admin, abierto!

A menudo sucede que el fabricante ha dejado una entrada de servicio para centros de servicio en el firmware de la cámara. Permanece abierto incluso después de que el propietario de la cámara haya cambiado la contraseña predeterminada. En el manual, ya no puede leerlo, pero puede encontrar en foros temáticos.

Un gran problema es que en muchas cámaras, se usa el mismo servidor web de Goaead. Tiene varias vulnerabilidades famosas que los fabricantes de la cámara no tienen prisa por parchear.

Goaead, en particular, está sujeto a desbordamiento de pila, que se puede llamar una solicitud simple HTTP GET. La situación se vuelve más complicada por el hecho de que los fabricantes de chinos modifican a Goahad en su firmware agregando nuevos agujeros.

¡Purificar, leche!
¡Purificar, leche!

Hasta la fecha, más de un millón de cámaras IP y grabadoras de video IP de diferentes fabricantes le permiten acceder de forma remota a su configuración sin ninguna autorización. El guión de Python que automatiza el ataque a los dispositivos vulnerables ya está dispuesto en GitHub. El problema se descubrió a principios de 2017 con el firmware de inversión DVR hecho por la tecnología Dahua. Un poco más tarde resultó que afecta a más de mil modelos de diferentes fabricantes. Simplemente se replicaron los errores de los demás. El autor prometió dar un tiempo de corrección y hasta ahora no para revelar todos los detalles, pero está listo para compartirlos en privado por correo electrónico con todos los expertos en seguridad. Si tiene un certificado de hacker ético certificado (hacker ético certificado) o similar, puede intentarlo.

¡Agregue el brillo!
¡Agregue el brillo!

En el código de otro firmware hay tales lámparas como curvas de transición condicional. Dicha cámara abre acceso si ingresa la contraseña incorrecta o simplemente presione el botón "Cancelar" varias veces. Durante nuestro estudio, más de una docena de esas cámaras fueron atrapadas. Por lo tanto, si está cansado de clasificar las contraseñas predeterminadas, intente hacer clic en Cancelar, existe la posibilidad de acceder repentinamente.

Las cámaras medio y altas están equipadas con sujetadores giratorios. Hacking tales, puedes cambiar el ángulo y inspeccionar completamente todo. Es especialmente interesante jugar el tirón de la cámara cuando, además de usted, ella está tratando de administrar a otra persona. En general, el atacante recibe un control completo de la cámara directamente desde su navegador, simplemente contactando la dirección deseada.

Control de la cámara
Control de la cámara

Cuando hablan de miles de cámaras vulnerables, quiero desmontar al menos uno. Propongo comenzar con el popular fabricante de FOSCAM. ¿Recuerdas, hablé de las entradas de servicio? Así que aquí las cámaras Foscam y muchos otros son. Además de la cuenta de administrador incorporada, la contraseña a la que se recomienda configurar cuando la cámara se enciende por primera vez, hay otra cuenta: Operador. . Su contraseña predeterminada está vacía, y rara vez alguien puede cambiarlo.

Vuelta como operador y agrega nuevas cuentas.
Vuelta como operador y agrega nuevas cuentas.

Además, las cámaras FOSCAM son direcciones muy reconocibles debido al registro de la plantilla. En general, se ve como xxxxxx.myfoscam.org:88. donde los dos primeros Xx - letras latinas, y número de cuatro secuencias posteriores en formato decimal.

Si la cámara está conectada a la grabadora de video IP, no solo puede observar de forma remota en tiempo real, sino también para ver los registros anteriores.

Reloj de respaldo
Reloj de respaldo

¿Cómo se realiza el detector de movimiento?

Las cámaras de vigilancia profesional están equipadas con un detector de movimiento de sensores adicionales, que funciona incluso en completa oscuridad gracias al receptor de IR. Es más interesante para la iluminación permanente constantemente encendida, ya que no demasea la cámara y le permite llevar una observación oculta. Las personas siempre están brillando en el rango cercano de IR (al menos en vivo). Una vez que el sensor corrige el movimiento, el controlador incluye la grabación. Si la fotocélula señala una luz baja, la luz de fondo se enciende adicionalmente. Y exactamente en el momento de la grabación, cuando es demasiado tarde para cerrarse de la lente.

Las cámaras baratas son más simples. No tienen un sensor de movimiento separado, y en su lugar usa una comparación de los marcos de la propia webcam. Si la imagen es diferente de la anterior, significa que algo ha cambiado en el marco y es necesario escribirlo. Si el movimiento no está fijo, entonces la serie Frame es simplemente eliminada. Ahorra espacio, tráfico y tiempo en el video de rebobinado posterior. La mayoría de los detectores de movimiento están configurados. Puede configurar el umbral de gatillo para no registrar ningún movimiento delante de la cámara y configurar alertas adicionales. Por ejemplo, envíe SMS y la última foto de la cámara inmediatamente al teléfono inteligente.

Personalizar el detector de movimiento de la cámara
Personalizar el detector de movimiento de la cámara

El detector de movimiento del programa es muy inferior al hardware y, a menudo, se convierte en la causa del incidente. En el curso de su investigación, me encontré con dos cámaras que fueron enviadas continuamente por las alertas y registraron gigabytes del "compromático". Todas las alarmas resultaron ser falsas. La primera cámara se instaló fuera de algún almacén. Ella lanzó una red, que temblaba en el viento y había reducido el detector de movimiento. La segunda cámara estaba ubicada en la oficina frente al vuelo parpadea. En ambos casos, el umbral de gatillo era demasiado bajo.

Rompiendo webcam

Las cámaras web que funcionan a través de un conductor universal a menudo se les llama compatible con la UVC (de la clase de video USB - UVC). HACK La cámara UVC es más sencilla porque utiliza un protocolo estándar y bien documentado. Sin embargo, en cualquier caso, para acceder a una cámara web, el atacante tendrá que obtener primero control sobre la computadora a la que está conectado.

Técnicamente, acceso a las webcams en computadoras con Windows de cualquier versión y descarga a través del controlador de la cámara, los filtros DirectDraw y los códecs VFW. Sin embargo, el hacker novato no está obligado a profundizar en todos estos detalles si no va a escribir una puerta trasera avanzada. Es suficiente para tomar cualquier "Rata" (herramienta de administración remota de rata "y modificarlo ligeramente. Herramientas de administración remota hoy es solo mucho. Además de los postores seleccionados con VX Cielo, también hay servicios públicos completamente legales, como Ammyy Admin, Litemanager, LuminosityLink, Visor de equipo o Radmin. Todo lo que opcionalmente debe cambiarse en ellos es configurar la recepción automática de solicitudes de conexión remota y plegando la ventana principal. Otro caso para los métodos de ingeniería social.

Chica de red
Chica de red

La rata modificada por código está cargada por una víctima a lo largo de un enlace de phishing o se está arrastrando a su computadora a través del primer orificio detectado. Sobre cómo automatizar este proceso, consulte el artículo "GOHHISH - FREFREAMVORK para la pesca". Por cierto, tenga cuidado: la mayoría de las referencias a "programas para piratear cámaras" se ponen de contacto y pueden llevarlo a la descarga de Malvari.

El usuario privado tiene la mayoría de las veces, la cámara web está inactiva. Por lo general, su inclusión advierte el LED, pero incluso con tales alertas puede realizar la observación oculta. Como resultó, se puede desactivar una indicación de actividad de la cámara web, incluso si la potencia de la matriz LED y CMOS está interconectada físicamente. Ya se ha hecho con webcams de isight integrado en MacBook. Los investigadores de Broker y Chekoui de John Hopkins han escrito la utilidad ISEEYOU, que se extiende desde un usuario simple y, explotando la vulnerabilidad del controlador de Cypress, reemplaza su firmware. Después de comenzar la víctima de ISEEYOU, el atacante obtiene la capacidad de encender la cámara sin quemar su actividad indicadora.

Las vulnerabilidades se encuentran regularmente en otros microcontroladores. El especialista Prevx recogió una colección completa de tales explotaciones y mostró ejemplos de su uso. Casi toda la vulnerabilidad encontrada tratada 0 días, pero entre ellos se conocía, que los fabricantes simplemente no van a eliminar.

Las formas de entregar las hazañas se vuelven más y más, y son cada vez más difíciles de atraparlas. Los antivirus a menudo gran en frente de los archivos PDF modificados, tienen restricciones predefinidas para verificar archivos grandes y no pueden verificar los componentes cifrados de Malvari. Además, el polimorfismo o la recuperación de carga de combate constante se ha convertido en la norma, por lo tanto, el análisis de la firma ha salido durante mucho tiempo al fondo. Implementar un troyano, que abre acceso remoto a la cámara web, hoy se ha vuelto excepcionalmente simple. Esta es una de las diversiones populares entre los trolls y los niños de guiones.

Gire una cámara web en la cámara de observación.

Cualquier cámara web puede convertirse en una apariencia de una cámara IP si instala un servidor de videovigilancia en el dispositivo conectado a él. En las computadoras, muchos usan WEBCAMXP antiguo para estos fines, un poco más de nuevas webcam 7 y programas similares.

Para teléfonos inteligentes hay un software similar, por ejemplo, el ojo sobresaliente. Este programa puede guardar el video en la nube, liberando la memoria local del teléfono inteligente. Sin embargo, hay suficientes agujeros en tales programas y en sí mismos, por lo que la cámara web logró romperse a menudo no es más difícil que las cámaras IP con un firmware de un hoyo.

WebCam 7 muestra video sin autorización
WebCam 7 muestra video sin autorización

Smartphone como medio de observación.

Recientemente, los teléfonos inteligentes y tabletas viejos a menudo se ajustan para la videovigilancia del hogar. La mayoría de las veces ponen Android WebCam Server: una aplicación simple que transmite la transmisión de video con la cámara incorporada en Internet. Acepta las solicitudes al puerto 8080 y abre el panel de control en la página con el nombre del altavoz /remote.html. . Después de golpearlo, puede cambiar la configuración de la cámara y ver la imagen directamente en la ventana del navegador (con o sin sonido).

Por lo general, tales teléfonos inteligentes muestran pinturas bastante aburridas. No es interesante para ti mirar al perro dormido o en el auto estacionado cerca de la casa. Sin embargo, el servidor webcam Android y las aplicaciones similares se pueden utilizar de otra manera. Además de las cámaras traseras, los teléfonos inteligentes tienen ambos frontales. ¿Por qué no lo incluimos? Luego veremos el otro lado del propietario del teléfono inteligente.

Cambiar cámaras para teléfonos inteligentes
Cambiar cámaras para teléfonos inteligentes

Protección contra guijarros

Lo primero que viene a la mente es la mayoría de las personas después de una demostración de una cámaras de piratería ligera para mantenerlas con una cinta. Los propietarios de la cámara web con una cortina creen que su problema de asombro no concierne, y en vano. También se abandona, porque, excepto la lente, las cámaras tienen un micrófono.

Los desarrolladores antivirus y otros complejos de protección de software utilizan la confusión en la terminología para promover sus productos. Asusten las estadísticas de la cámara de la cámara (que es realmente impresionante si habilita las cámaras IP), y ellos mismos ofrecen una solución para controlar el acceso a las cámaras web, y técnicamente limitadas.

La protección de las cámaras IP se puede mejorar mediante medios simples: actualizar el firmware al cambiar la contraseña, el puerto y deshabilitar las cuentas predeterminadas, así como encender el filtrado de direcciones IP. Sin embargo, esto no es suficiente. Muchos firmware han confundido errores que le permiten acceder sin ninguna autorización, por ejemplo, mediante la dirección estándar de la página web con LiveView o el panel de configuración. Cuando encuentre el firmware de otro hoyo, ¡quiero actualizarlo de forma remota!

Ayuda actualizar la cámara vulnerable del firmware
Ayuda actualizar la cámara vulnerable del firmware

Hackear una webcam - Otra cosa. Siempre es la cima del iceberg. Por lo general, cuando el atacante recibió acceso a ella, ya ha logrado reducir los discos locales, robar las cuentas para todas las cuentas o hacer una parte de la computadora de la botnet.

La misma seguridad de Internet Kaspersky evita el acceso no autorizado a solo la transmisión de video de la cámara web. No obstaculiza el HAKWAR para cambiar su configuración o encender el micrófono. La lista de modelos protegidos por ellos está oficialmente limitada a Microsoft y Logitech Webcam. Por lo tanto, la función "Protección de la cámara web" se percibe solo como una adición.

Sitios Peeping

Un problema separado es los ataques asociados con la implementación del control de acceso a la cámara en los navegadores. Muchos sitios ofrecen servicios de comunicación utilizando la cámara, por lo que la solicitud de acceso a ella y su micrófono incorporado aparecen en el navegador diez veces al día. La función aquí es que el sitio puede usar el script que abre POP-BET (una ventana adicional en el fondo). Esta ventana hija es dada por los permisos de los padres. Cuando cierras la página principal, el micrófono permanece en el fondo. Debido a esto, es posible un guión, en el que el usuario piensa que terminó la conversación, y de hecho, el interlocutor (o otra persona) continúa escuchándolo.

En la mayoría de los navegadores, el permiso se mantiene constantemente, por lo que la próxima vez que visite el sitio puede ver y escuchar sin previo aviso. Vale la pena con más frecuencia para verificar los permisos de la cámara web y su micrófono para diferentes sitios. En Google Chrome, esto se puede hacer en la página de configuración. Chrome: // Configuración / contentExceptions # Media-Stream . En las antiguas versiones de Firefox, se estaban en la página. Acerca de: Permisos y en el nuevo, se configuran por separado para cada sitio cuando hace clic en el icono (I) Izquierda en la barra de direcciones. Mira más en la documentación de Mozilla.

¿Cuántos de ustedes prestaron atención a la cantidad que apareció en las calles de las cámaras de vigilancia ahora? Simplemente caminar desde casa para trabajar recientemente, los conté casi las medias cientos. Y tanto como se preguntaron con seguridad la pregunta i ... resulta que no es así que ... después de pasar unos días de estudiar el problema, hemos preparado el material que le dirá cómo hackear la videovigilancia de la cámara web de muchos Modelos modernos.

De la misma manera, puede piratear y acceder a otras cámaras de vigilancia, unidades de red (NAS), impresoras, cámaras web y cualquier otro equipo de red.

Entonces, mi tarea era elegir un fabricante de este tipo, quien, por un lado, ha estado presente en el mercado ruso, por el otro, aún no ha atraído la atención de los especialistas de seguridad. Mi elección cayó en la compañía coreana. Microdigital. que produce cámaras IP.

El sitio web de la compañía nos promete una amplia gama: "Más de 30 modelos de grabadores, más de 150 modelos de la videocámara". ¡Excelente!

Existe la compañía en el mercado (incluido el ruso) por más de doce años, lo que significa que se distribuyen sus productos. Resultó que en 2011 se concluyó un contrato para equipar más de 30 mil cámaras de autobuses rusas de esta empresa.

En primer lugar, estaba interesado en los dispositivos de la serie N, están bastante avanzados, pero al mismo tiempo no se han convertido en un objeto de probar a alguien de los investigadores. ¡Es hora de arreglarlo! Elegí el modelo MDC-N4090W, que está diseñado para usar en interiores. La información detallada sobre el dispositivo se puede aprender en el sitio web del fabricante.

Fotos a petición MDC-N4090W
Fotos a petición MDC-N4090W

Estudiando la cámara

Iniciar cualquier estudio de hierro es mejor para estudiar la documentación disponible.

Abra el PDF recibido en el sitio web de Microdigital y descubra que la cámara tiene una interfaz web con los usuarios de Root (Contraseña de root) y Anónimo.

Bueno, ya que estamos en el sitio web de la compañía, tome el firmware real para la cámara. No tuvo que buscar durante mucho tiempo, está disponible en la sección correspondiente.

Sin embargo, no es un hecho que el firmware contiene toda la información necesaria para las pruebas, por lo que será el significado de ello, solo si no hay acceso de administrador completo a la consola del dispositivo o cuando necesita estudiar la actualización. Por lo tanto, no pasaremos tiempo y volveremos al firmware más adelante.

Preparación de webcams para pruebas.

Continuaremos con el estudio del componente de hardware. Para hacer esto, desmonte el dispositivo (nada complicado, cuatro tornillos alrededor del perímetro) y obtenga una placa de circuito impreso.

También vemos lo siguiente:

  • Memoria S34ML01G100TF100;
  • chip dm368zce;
  • Interfaces: Cuatro Pines UART, USB, MicroSD, Ethernet.

Los pasadores marcados como BLE, no lo considero, ya que es probable que se ponga en contacto con el módulo Bluetooth. Esto no está interesado en nosotros.

El módulo S34ML01G100TF100 es la memoria NAND no volátil en la caja TSOP-48. Hoja de datos fácilmente googles. A partir de eso, aprendemos más sobre el tipo de cuerpo (NAND08) y el tamaño del repositorio - 128 MB.

Para un trabajo adicional, deberá realizar una copia de seguridad de datos para que, en el caso de "OKIMPIGING", la cámara podría devolverse al estado original. Para ello, el programador PROMAN TL86 o TL866 con el adaptador NAND08 → DIP48 es ideal para esto.

Los contenidos de la memoria flash se mantendrán en nuestro directorio de trabajo. Al igual que el firmware, será necesario volver a ella solo si no llega a la consola de administración.

Fotos a petición TL86
Fotos a petición TL86

Para el chip DM368ZCE, tampoco compilaron los problemas para unir documentación (PDF). Resulta que la arquitectura del chip es el brazo. Además, puede obtenerlo de la documentación, pero no lo necesita.

Vamos a pasar por las interfaces. Desde la documentación, es obvio que USB y MicroSD se necesitan principalmente para conectar los medios externos al dispositivo y usarlos como almacenamiento. Para completar, puede conectar FACEDANCER21 al dispositivo de fase USB y usar la utilidad UMAP2SCAN para obtener una lista de dispositivos compatibles.

Desafortunadamente, la cámara no admite ninguno de los dispositivos conocidos por nosotros.

¿Qué hay de UART? Aquí es necesario determinar qué es responsable cada PIN y cuál es la tasa de transferencia de datos. Para hacer esto, use el analizador lógico SALEAE LOGIC. Por conveniencia, me conecté a través del cableado, que conecta el dispositivo y las bombillas infrarrojas.

Pasadores de Prix para mayor comodidad.

Antes de encender el analizador lógico, conectamos el suelo a la interfaz GND para conectarse a la conexión BLE.

Ahora encienda el analizador lógico y el propio dispositivo y vea lo que vendrá.

Después de encender el dispositivo en el número de pino 3 (en el programa, la cuenta regresiva proviene del pin numérico y numérico como 2) se transmiten datos binarios. Este PIN de interfaz UART es responsable de la transmisión de datos (TX). Después de ver la longitud de un bit, obtenemos la tasa de transferencia actual: 115,200 bits por segundo. Con la configuración correcta, incluso podemos ver parte del texto.

Pina en el número 1 es un voltaje constante de 3 V, por lo tanto, está diseñado para alimentar. El pin número 4 está asociado con un PIN de interfaz GND para conectar el módulo BLE. Entonces, este PIN es también "Tierra". Y el último PIN se deja en el número 2, es responsable de recibir bytes (RX). Ahora tenemos toda la información para comunicarse con la cámara por UART. Para conectarse, usaré Arduino Uno en el modo de adaptador TTL.

Comenzamos a supervisar el puerto de UART y obtenezcamos lo siguiente.

Cuando se inicia el dispositivo, primero se carga el cargador de arranque del sistema U-BOOT. Desafortunadamente, a nivel de cargando PIN TX se desconecta en la configuración de la cámara, por lo que solo podemos observar la salida de depuración. Después de algún tiempo, se carga el sistema principal, lo que le permite ingresar un inicio de sesión y una contraseña para acceder a la consola del administrador. La raíz de vapor / raíz (similar a la utilizada para el administrador web y se indica en la documentación) perfectamente abordada.

Habiendo recibido una consola, podemos explorar todos los servicios de trabajo. Pero no olvides que tenemos otra interfaz inexplorada: Ethernet. Para estudiar, será necesario preparar un sistema de monitoreo de tráfico. Además, es importante realizar un seguimiento de la primera conexión de red.

Debemos comenzar a interceptar el tráfico a la vez, ya que se inician algunos dispositivos para descargar actualizaciones cuando se conecta por primera vez. No es un hecho que, en los momentos siguientes, recibirá comunicaciones interceptadas.

Para interceptar el tráfico, usaré el dispositivo LAN TAP PRO.

Sin embargo, no detectamos ninguna actividad relacionada con las actualizaciones. ¡Esta exploración ha terminado, y estamos completamente preparados para la búsqueda de vulnerabilidades!

Parte de la red

Escaneamos los puertos de la utilidad NMAP y obtendramos una lista de puertos abiertos.

Vayamos brevemente los servicios disponibles para nosotros.

FTP.

Cuando está conectado, el servicio solicita inicio de sesión y contraseña. La entrada anónima está deshabilitada. ¡Pero entonces vino la opción raíz / raíz!

Ahora podemos ingresar cualquier directorio y obtendremos una forma conveniente de lanzar archivos a un host remoto.

Telnet

Cuando se conecta a través de Telnet, nuevamente, se requiere el nombre de usuario y la contraseña de una de las cuentas reales y el par de raíz / raíz ya se ajusta. Tenga en cuenta que ahora no necesitamos una consola de UART, ya que todo lo mismo se puede hacer de forma remota por Telnet.

RTSP.

Para conectarse al RTSP, nuevamente necesita iniciar sesión como root / root. Referencia para la conexión toma Rtsp: // root: [email protected]: 554 / primario .

Web

Después de examinar el dispositivo del servidor web de la cámara, hice este esquema aquí.

El servidor contiene scripts en aplicaciones PHP y CGI que se comunican con archivos ejecutables desde el directorio / Usr / local / IPSCA / (Principalmente la comunicación viene con Mainproc ). SQLite 3 Base de datos se utiliza para almacenar todas las configuraciones.

De ella, comenzaremos a buscar vulnerabilidades. La base de datos se almacena en /usr/local/ipsca/mipsca.db. . Se encuentra todo, desde los registros del sistema antes de la configuración de la descarga automática de los registros de la cámara al servidor remoto. La estructura de la base de datos es visible en el rasguño a continuación.

Mi atención atrajo la tabla de usuarios. Ella es responsable de trabajar con los datos de usuario: inicio de sesión, contraseña, privilegios.

La contraseña de usuario se almacena en la columna de contraseña en no Formulario cifrado, es decir, tener acceso a la base de datos, el atacante puede obtener una contraseña del administrador y probarlo en otros servicios disponibles.

Ir a los scripts PHP. En directorio web / root / httpd / hdtocs / web Se encuentra tres scripts: Descargar.php. , login.php. , Subir.php. .

Expediente login.php. No particularmente interesante, ya que PHP se usa solo para configurar el componente ActiveX, que es necesario para los complementos de navegador, que están llamando al video en el sitio.

Expediente Descargar.php. Acepta el nombre del nombre del archivo para descargar, verifica su extensión y, si se encuentra dicho archivo en la carpeta Idownload. Envía en respuesta a sus contenidos.

El script no verifica el nombre del archivo, por lo que si alguien de repente decide poner el script ejecutable en este directorio, entonces su contenido saltará a petición (prestar atención a la variable $ File_type que estará vacío en el caso de una expansión desconocida).

Último archivo - Subir.php. Además, no fue sin errores: tiene la oportunidad de enviar no solo archivos con una extensión de una lista blanca ( .dat y .dat. ), pero también con expansión vacía.

Las extensiones de Vaitlist se establecen de la siguiente manera.

Ahora, si el valor de la extensión no está vacío, la verificación se realiza para la extensión en la matriz, que se deriva de $ texto de alemento . La coma se utiliza como separador.

Pero si la extensión está vacía, la ejecución no alcanzará esta condición y la verificación no se ejecuta. Sin embargo, para la operación, este error es inútil.

Pero el siguiente error encontrado al azar de este script debe considerarse una vulnerabilidad: no hay verificación para la longitud del nombre del archivo. Parecería que un problema muy serio, pero al comienzo del programa, el guión se lanza en Bash.

Se aclara el directorio Idownload. Desde archivos descargados anteriormente allí, y en el intérprete Bash, que se incluye en busyBox, se limita a la longitud del nombre del archivo en 256 caracteres. Resulta que el script no podrá eliminar archivos cuyos nombres son más largos que este valor.

Cómo estás Subir.php. No hay autorización, ningún usuario puede descargar cuántos archivos con el nombre más de 256 caracteres, y esto llenará la memoria completa del dispositivo. En otras palabras, NEGACIÓN DE SERVICIO .

Un ejemplo de descargar un archivo.

Y recibir una lista de archivos en el directorio / Idownload / A través de la consola de bash.

En esto podemos completar el estudio de los scripts en PHP y pasar a la parte más grande de las aplicaciones de estudio - CGI.

Las aplicaciones de CGI en las cámaras IP responden casi por todas las acciones en el panel web del administrador, comenzando con la autorización y finalización con la actualización del dispositivo.

Yo comparto la descripción del trabajo Cómo hackear la cámara web Para probar el "ojo desnudo" (vulnerabilidad, para encontrar lo que no necesita para revertir los archivos ejecutables) y el reverso real de estos binders.

Al probar el "ojo desnudo", hubo dos vulnerabilidades. El primero le permite llevar a cabo los ataques de consultas falsificadas (es decir, CSRF). Su esencia radica en el hecho de que puede aplicar la ingeniería social y hacer que el administrador cambie a un enlace malicioso. Esto hace posible realizar casi cualquier comando de la interfaz de administración. Por ejemplo, puedes hacer este enlace:

/ WEBPARAM? Usuario y acción = SET & PARAM = ADD & ID = TESTER & PASS = CGFZC3DVCMQ = & Authority = 0 & T = 1552491782708 

Se creará un probador de usuarios con contraseña de contraseña.

Cuando estudié el tráfico en Burp Suite, no pude encontrar una respuesta del servidor durante mucho tiempo, donde se envía el navegador Galleta con datos de autorización ( Nombre de usuario, autenticación y contraseña ). Resultó que estaba buscando en vano: estos datos se establecen en el lado del cliente a través del código en JavaScript en el archivo /inc/js/ui.js. .

Es decir, el navegador primero hace una solicitud para verificar el inicio de sesión y la contraseña y, si el resultado es positivo, guarda los valores del inicio de sesión, la contraseña y los privilegios en las cookies apropiadas. Y luego se utilizan estas cookies al enviar solicitudes de comando, por ejemplo, al crear un nuevo usuario.

Esto también aparece la segunda vulnerabilidad que hace posible entender cómo descifrar la cámara web: incluso si no enviamos una cookie de contraseña, ¡el servidor todavía procesará nuestra solicitud!

Es decir, es suficiente saber el inicio de sesión de administración (¿cuál es la raíz predeterminada) para evitar la autorización y hacer que los desafíos estén disponibles para el administrador en la consola web administrativa de la cámara? Y lo encontramos, sin siquiera estudiar el código de la aplicación. Veamos lo que estará en el código en sí.

Estudiando aplicaciones binarias.

Para explorar archivos ejecutables, se requerían algunas preparaciones. A saber:

  • Instalación de un depurador de GDB estadísticamente compilado de los repositorios públicos en GitHub;
  • Instalación de la tarjeta microSD con el sistema de archivos VFAT (que le permite obtener un lugar adicional).

El proceso de estudiar aplicaciones compiladas es así.

  1. Estudiando una solicitud en IDA PRO.
  2. Si es necesario, depurando aplicaciones en GDB en la cámara a través de Telnet. Por cierto, dado que la aplicación está multi-roscada, tuve que verificar la ID de proceso deseada cada vez que interactúa con una corriente específica (el hilo se crea antes del procesamiento de la solicitud).
  3. Escribir una prueba de concepto para demostrar la vulnerabilidad.

Casi todas las solicitudes web de comando fueron a la dirección / WEBPARAMS. . Habiendo estudiado la configuración httpd que se almacena en el archivo /usr/local/httpd/conf/httpd.conf. , Defina que todas las solicitudes de / WEBPARAM. redirigido al archivo FCGI ejecutable en el camino /usr/local/httpd/fcgi/webparams.fcgi. .

Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!

Este es un archivo ejecutable para el brazo de 32 bits. Decidí concentrarme en ello.

Comandos FTP arbitrarios

La cámara puede enviar entradas a un servidor FTP de red remoto. Para configurar la configuración de la conexión, hay un formulario web separado.

Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!

A continuación, puede hacer clic en el botón de prueba y verificar la conexión. La función será causada a 0xeb0. . Para mayor comodidad, estudiaremos la función Pseudocódigo obtenida utilizando el descompilador de rayos hexagonales.

  1. Creando una conexión.

    Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!
  2. Autorización en el servidor FTP.

  3. Cambie el directorio actual con el valor transmitido por el argumento.

  4. Creando un archivo temporal.

El problema de seguridad ya se encontró en el tercer párrafo. Función Ftp_cwd. cambiando 0xa9f0. No comprueba la presencia en la ruta de cadena de caracteres incorrectos, como la transferencia de la línea.

Esto le permite enviar comandos FTP arbitrarios - Agregar para agregar bytes \ r \ n En el valor del directorio para descargar archivos. Así que encontramos SSRF.

Por ejemplo, puede hacer una solicitud al servidor FTP de la cámara y agregar un comando que crea un directorio / TMP / 123 (Get-Variable Uploadpath Simplemente responsable de la ruta al directorio requerido).

Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!

Ir a B. / Tmp / En la cámara y ver la carpeta creada. 123. .

Traversal de ruta y verificación de la disponibilidad de archivos

El siguiente servidor web es la característica de la sincronización del servidor web a través del protocolo NTP.

El cambio en los parámetros corresponde a la función de cambio. 0x12564. . No entraremos en detalle en el principio de su trabajo, solo prestamos atención a la variable. TZ. (Zona horaria).

  1. Primeros 32 bytes GET-PARAMETER TZ. Entró en la variable get_tz_32b. .

  2. El valor está concatizado por el camino hacia el directorio donde se almacenan la configuración de la zona horaria, y la presencia de dicho directorio (o archivo) se verifica en el sistema de archivos del dispositivo.

  3. Si tiene éxito, las diferentes acciones van a la ejecución de la que necesitas tiempo. Por ejemplo, solicita la base de datos.

Si combina los tres puntos, resultó que no solo podemos manipular la dirección completa del directorio (Ruta Traversal), sino también para definir la respuesta del servidor en el sistema de archivos. Para asegurarse de que, envíe una solicitud que verifique si el archivo existe / etc / passwd .

Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!

Y veamos qué pasará si no hay un archivo.

Inyección de SQL en webcam

Ve a vulnerabilidades más serias. Las configuraciones de la cámara se almacenan en la base de datos SQLite 3, y casi todas las acciones en el servidor web conducen a la interacción con ella. Por lo tanto, resultó que casi todas las solicitudes a la base de datos con parámetros de cadena pueden pasar con una entrada con formato incorrectamente. ¡Y esto, como pudiste adivinar, la inyección de SQL! Por ejemplo Cómo hackear Web Cámara analizaremos una de las formas vulnerables: la forma de editar la configuración de DNS.

Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!

Al editar estos parámetros, se envían dos solicitudes al servidor, una solicitud para modificar la información y la solicitud para recibir la configuración actual.

Un ejemplo de una solicitud de modificación de información.

Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!

El procesamiento de tal solicitud es la función de cambio. 0x18374. . Al principio hay una consulta de parámetros de lectura (hasta 32 bytes cada uno) y verifique si se llenan.

Siguiente - función de llamada Banda. Eso elimina los símbolos de "espacio" y la tabulación al principio y al final de las líneas.

Ahora las líneas obtenidas van a la función que hace que la solicitud de SQL Actualizar. A la base de datos SQLite 3.

El problema es que cuando no se utiliza las cadenas de transferencia. % P. (Opción segura), y % S. En relación con que podemos ir más allá de la fila y agregar sus instrucciones SQL a la consulta (por cierto, si se envía un parámetro entero, es mejor usarlo % D. ).

A continuación se muestra un ejemplo de operación cómo piratear una cámara web.

Durante el procesamiento de esta consulta, se crea el siguiente comando SQL.

Actualice el conjunto de red ddnsusage = 1, ddnshostname = '', ddnsname = (select / * ', ddnsname =' * / contraseña de / * ', ddnsususername =' * / Límite de usuario 1) - ', DDNSPassword =' ​​** * ' 

Esta solicitud registrará la contraseña en el texto abierto en el campo en el campo. DDNSNAME. Primera cuenta de la tabla. Usuario. . Queda por solicitar la configuración actual DDNS. .

Como resultado, obtuvimos el valor de la primera contraseña de usuario de la tabla de usuarios, en nuestro caso, raíz / raíz. . Si consideramos que antes, encontramos una manera de evitar la autorización, resulta que la contraseña de administración puede aprender cualquier usuario no autorizado.

Se puede observar un problema similar en 25 parámetros de obtención diferentes dispersos en todo el servidor web (se requiere una parte de los parámetros para estar codificada previamente en BASE64).

Desbordamiento de pila

Cuando salí los parámetros sujetos a ataques de tipo de inyección SQL, mi atención atrajo una función que procesa la variable Acción. cambiando 0x155d0. . El comienzo de la función Pseudocódigo está en la captura de pantalla.

En la línea 78 causa una función. Get_val . Se necesita un nombre de línea en un argumento y devuelve el valor de la cadena de esta variable.

Siguiente se llama función Strcat que adquiere la entrada dos puntúas a las cadenas y registra el resultado de la concatenación de estas dos líneas al primer puntero. El problema es que la función. Strcat Puede causar un error de desbordamiento de tampón. Se produce el error, siempre que la memoria asignada en la pila para la primera variable no sea suficiente para almacenar el resultado de la adición de dos líneas y se producirá la pila.

El primer argumento de la función se anunció en la línea 53.

Para esta línea, se resaltan cuatro bytes, y luego se coloca un byte cero en la primera celda que indica su final.

Resulta que la pila se requiere para desbordarse en los argumentos de la función. Strcat Enviar dos líneas. Luego, la longitud de la segunda cadena tendrá más de tres bytes (el cuarto byte cero y se configura automáticamente).

Cómo piratear una webcam: vaya a la etapa de operación de la vulnerabilidad encontrada como una cámara web. Para empezar, verifique qué protección está habilitada del archivo ejecutable.

La bandera NX está deshabilitada, lo que significa que puede ejecutar el código ubicado en cualquier área de memoria, incluido el que colocaremos en el proceso de trabajo.

También verificamos si la tecnología de la tecnología de aleatorización se incluye en el sistema.

Bandera 1Esto significa que la dirección de la pila será aleatoria cada vez. Pero inicialmente la segunda función de argumento. Strcat (Es decir, el argumento de la acción de obtención de la variable) está escrito en un montón, y por lo tanto podemos usarlo.

Al depurar el programa, rechazó que la dirección de retorno de la función que causa Strcat Almacenado con un cambio en 52 bytes.

Puede asegurarse de que puede enviar la siguiente solicitud.

Al depurar el proceso de archivo ejecutable WEBPARAM.FCGI. Obtenemos un error de programa que está tratando de ir a la dirección. BBBB. .

Ahora queda por agregar el código ejecutable (código de concha) después de la dirección de retorno y sobrescribir la dirección de retorno a la dirección de nuestro código malicioso, que se almacena en el montón. El ejemplo utiliza el código ejecutable que abre el puerto. 10240. Y da acceso al comando Shell sin autorización (BUD SHELL).

Solicitud con sobrescribir la dirección de retorno a la dirección del código de shell (0x00058248)
Solicitud con sobrescribir la dirección de retorno a la dirección del código de shell (0x00058248)

Comprobación de la actividad de la red en el dispositivo.

Procesar 1263 programas WEBPARAM.FCGI. Comenzó a escuchar el puerto 10240 en todas las interfaces. Conectarse a él a través de Netcat. .

Shell está disponible con ningún privilegio de usuario de nadie.

Problema similar de desbordamiento de tampón y variable Parames . El método de operación no es muy diferente de lo descrito, por lo que no nos detendremos en él.

Firmware de archivo de sustitución

Uno de los problemas más populares de los dispositivos IOT es la falta de firma del archivo de firmware. Por supuesto, ella no pasó por esta cámara. ¿Y cómo hackear la cámara web con esto? Todo es simple: podemos agregar su código al firmware del dispositivo y, por lo tanto, infectarlo, y de modo que la recuperación sea posible solo si hay un volcado de memoria, pero es (y las habilidades necesarias) lejos de cualquier propietario.

Los administradores de dispositivos están disponibles la interfaz para actualizar el firmware (en la parte inferior de la página).

Es hora de recordar sobre el archivo de firmware, que descargamos del sitio oficial al principio del artículo.

Este .tar en que los archivos están mintiendo. PackageInfo.txt и Updatepackage_6400.0.8.5.bin. . El segundo, a su vez, resultó ser un archivo.

Después de desempacar, utilizamos la siguiente jerarquía de archivos.

Los directores almacenan todos los mismos archivos que en el sistema de archivos de la cámara. Es decir, podemos reemplazar uno de ellos, empacar el firmware y enviar como actualización. Pero necesitas mirar en el archivo. PackageInfo.txt Disponible después de la primera interrupción.

En la octava línea indica la suma de comprobación del archivo .bin. Es decir, este campo también deberá editar al enviar un firmware personalizado, de lo contrario, la cámara considerará el archivo dañado y el sistema de actualización lo ignore. Esta vulnerabilidad se puede atribuir al tipo RCE: el rendimiento remoto de los comandos del sistema arbitrario.

Cómo hackear la cámara web con un aumento en los privilegios.

¡Finalmente, otra vulnerabilidad del mismo tipo, pero ya con un aumento de los privilegios para arraigar! Si inserta una tarjeta microSD en la cámara, luego en la interfaz web puede eliminar archivos de él.

Cuando elimina un archivo, el navegador envía dicha solicitud a través de HTTP.

Para el procesamiento de la solicitud en el lado del servidor, toda la misma aplicación responde WEBPARAM.FCGI. Pero en este caso lo transmite a otro programa. Mainproc . Esta es también una aplicación binaria.

Habiendo estudiado Mainproc Determiné que Get-Variable Nombre del archivo. Combinado con una cadena y transmitida a la función. Sistema. Sin ninguna filtración. Y esto significa que puede ejecutar código arbitrario en nombre del usuario que se lanzaron Mainproc , eso es raíz.

Prof-of-concepto: crear un archivo /tmp/test.txt. con una cuerda Hackear .

Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!
Y ahora imagine lo que puede llevar a que el atacante sea un profesional de su negocio. Todos los resultados obtenidos usando bots se pueden hacer en su base y además con la ayuda de iniciar fuerza bruta en el diccionario. ¡Cree que el resultado de ataques exitosos será diez veces más alto!

En combinación con la autorización de bypass, este error le permite a un atacante obtener control sobre cualquier cámara con una interfaz web abierta. Y, es probable que lo use para obtener más ataques.

Cómo hackear una cámara web - Resultados

Durante el estudio, se descubrieron más de diez diferentes, incluidas las vulnerabilidades críticas de las cámaras IP de Microdigital. Lista completa de doce CVE Puede encontrar el enlace.

Un punto importante es que el archivo de firmware proporcionado por el fabricante en el sitio, común a las seis cámaras IP de la serie N. y lo más probable es posible, parte de las vulnerabilidades encontradas están presentes en otros dispositivos de microdigitales, que, como se mencionó al principio. Del artículo, "¡Más de 150 modelos"!

También vale la pena mencionar que en la conferencia Positive Hack Days 8 hubo un concurso sobre la piratería de cámaras IP - Campeteamer. Entre los experimentos se enumeró y este modelo. Uno de los ganadores de la competencia fue Ivan Anisena, quien, según lo resultó, el año pasado encontró la vulnerabilidad de la implementación de las consultas de SQL arbitrarias y con su ayuda de Autorización de Ayuda en esta Cámara.

Hay una pregunta incendiada: ¿cómo proteger el perímetro de los intrusos si hay una cámara similar? Para garantizar la seguridad que necesita:

  • Instale la cámara en un físicamente inaccesible para el atacante;
  • examinar cuidadosamente la documentación;
  • Deshabilitar los servicios no reclamados, como FTP;
  • Cambie todas las contraseñas y, preferiblemente, los nombres de usuario del dispositivo;
  • Cierre en el lado de la puerta de enlace (la mayoría de las veces, el enrutador está el enrutador) reenvío de puertos a la cámara IP.

La misma lista de recomendaciones se puede guiar al configurar cualquier otro dispositivo inteligente.

Haga clic para calificar esta publicación!

[Total: 1Promedio: 5]

IP Cámara - Conexión y vista

El último programa del archivo IVMS-4200 (v2.8.2.2_ml) se utiliza para ver las webcams. A continuación, debe instalarlo en su computadora y correr.

Después de comenzar, vaya a la pestaña Panel de control: "Administración de dispositivos" - "Agregar". Ahora que la cámara IP funcionó correctamente rellenar:

  • Seudónimo - cualquier nombre;
  • Dirección - Dirección IP de la cámara;
  • Puerto - Salir sin cambio: 8000;
  • Usuario - Iniciar sesión desde la cámara IP
  • Contraseña - Contraseña de la cámara IP

Dónde tomar la dirección, el inicio de sesión y la contraseña, vea las imágenes a continuación. Después de cómo colocar el clic en el botón: "Agregar". Vaya a la pestaña "Panel de control" - "Rakurs básicos".

Para que esto no le suceda, y su sistema de vigilancia de video no fue hackeado: comience a comprender este problema, asumimos responsablemente y aseguramos la seguridad de todos sus equipos de red.

Si todo se realiza correctamente, la cámara IP pirateada aparecerá en la interfaz IVMS-4200. En el caso, cuando no hay nada en la pantalla, pruebe la siguiente dirección de la cámara IP del programa Scan Scan.

Fotos ↓

Los fanáticos de la película "Eleven Friends of Owen" probablemente descubrieron el marco que elegimos para ilustrar este artículo. El momento en que los chicos empinados reemplazaron hábilmente la señal analógica de las cámaras de videovigilancia del casino, se sentó en la mente de muchos. Algunos incluso están tratando de convertir esto en la vida real.

Editor técnico de la empresa RUCAM-Video.

Las tecnologías han cambiado, ahora se prefiere el análogo mediante cámaras IP, cuyos métodos de piratería se discutirán en detalle a continuación.

Si no eres paranoico, no significa que no te sigas

La mayoría de las personas que están comprometidas en la piratería lo hacen por el bien del entretenimiento o para obtener un pedazo de fama en Internet. Usan "agujeros" conocidos en los sistemas de seguridad de Chambers y disponen, en su opinión, videos divertidos en los recursos populares de Internet. Youtube es solo cincuenta

Videos similares

.

Consideraremos consecuencias más graves de la vulnerabilidad, a saber, cuando la galleta no se dé a sí misma y su penetración en el sistema. Tal ataque se suele planear cuidadosamente por adelantado, una semana, o incluso un mes antes de la piratería.

Como en nuestro ejemplo, "Once Friends of Owen", será sobre el cambio del flujo en los sistemas de videovigilancia, simplemente no analógico, sino una señal digital, a saber, la corriente RTSP.

Dado que toda la información en este artículo es de naturaleza informativa y está dirigida principalmente a liquidar errores de seguridad al crear un sistema de videovigilancia, no recomendamos utilizar una vulnerabilidad que se considere aún más. Es por eso que el desglose de la red de videovigilancia en sí misma se considerará solo superficialmente y los métodos descritos implican acceso abierto a la red de una empresa o persona privada. Recuerde que el acceso no autorizado a los datos puede ser procesado.

La experiencia de nuestra empresa muestra que el tema es muy relevante, ya que en la etapa de puesta en servicio del sistema de videovigilancia, muchas personas conectan cámaras a su sistema por los enlaces RTSP. Ya sea para ahorrar tiempo, ya sea por ignorancia, o de la confianza de que es necesario, muchos ni siquiera piensan en cambiar las contraseñas o ver qué configuración de seguridad soporta su cámara.

Por cierto, RTSP (Protocolo de transmisión en tiempo real) es un protocolo que le permite administrar el video de transmisión en tiempo real. Necesitamos saberlo solo con la ayuda de los enlaces RTSP, recogeremos la transmisión de video de la cámara.

Tenemos finalmente a

Prácticas

, a saber, el plan para el que actuaremos:

1. Recepción de enlaces RTSP para la cámara, el flujo desde el cual queremos reemplazar.

2. Preparación de un archivo de video para la transmisión posterior.

3. Transmitir un archivo grabado.

4. Protección contra la sustitución de flujo secundario.

Conseguir RTSP Flow URI

Para reemplazar la señal de la cámara, primero debe encontrar una transmisión de video que necesitemos. Esto requerirá una referencia a él utilizando el protocolo RTSP. La cámara generalmente transmite múltiples imágenes (alta y baja resolución). El primero se usa para registrar, y el segundo es transmitir en las pantallas de videovigilancia. La resolución mínima (con mayor frecuencia 320 por 240 píxeles) reduce la carga en el equipo. Para cada flujo RTSP, el enlace a menudo es diferente en un dígito en la tecla.

Las diferentes cámaras pueden tener diferentes enlaces de RTSP, pero la vista general está aproximadamente siguiendo:

RTSP: // [Iniciar sesión: Contraseña @] Dirección IP: Puerto RTSP [/ Tecla]

.

Decodificación siguiente:

  • El inicio de sesión y la contraseña son los utilizados para acceder a la cámara (es posible que no sean);
  • Si el enlace especifica el inicio de sesión y la contraseña, entonces se especifica el símbolo @ para separar la autorización y la dirección IP;
  • Puerto RTSP Para el cual se transmiten los comandos de control de video de transmisión, el valor predeterminado es 554;
  • La clave es una parte única de la referencia RTSP, que puede variar según el modelo del fabricante y la cámara, por ejemplo:
/?user=Admin &Password=Admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - en lugar de "1" indica el número de flujo;

/ LIVE / CH00_0 00 - Número de canal, 0 - Número de flujo;

/ Canal1 - en lugar de "1" indica el número de flujo.

¿Cómo descubrir el enlace RTSP sin tener acceso a la cámara?

и

¿Cómo descubrir el enlace RTSP sin tener acceso a la cámara?

.

Maneras un tanto sencillas:

1. Encuentre un enlace en el sitio web del fabricante de la cámara.

2. Busque en los sitios de Internet donde los enlaces para diferentes modelos de cámara reciben ejemplos de dichos sitios.

 
 
 

.

Grabación de flujo RTSP a archivo
Cuando obtuvimos los enlaces de RTSP necesarios, debe grabar la transmisión de video por ellos, que dure en unas pocas horas. No olvide que se usan de dos maneras en los sistemas modernos, por lo que debe escribir ambas transmisiones al mismo tiempo. 
Editor técnico de la empresa RUCAM-Video.

Grabar la transmisión de video en el protocolo RTSP puede estar usando varios software. Considera lo más popular de ellos:

ffmpeg, gstreamer y vlc
1. Grabar flujo a través de FFMPEG 
$ MAN FFMPEGNAS interesado: - Copia VCODEC - Copia de video a un archivo; - Copia de ACODEC - Copia de audio a archivo; - RTSP_TRANSPORT TCP - Selección del método de transmisión de flujo; - R 25 - Instalación de velocidades de marco por segundo; - Copiadas - Copie las marcas de tiempo; - START_AT_ZERO - Copie las marcas de tiempo a partir de 00: 00: 00: 000 Enviamos nuestro enlace RTSP y a través de la copia Indique la ruta y el nombre del archivo al% FFMPEG -I RTSP GRABACIÓN IR: //192.168.1.77: 554 / snl / LIVE / 1/1 -Copyts -Start_At_Zero -RTSP_TRANSPORT TCP -R 25 -VCODEC COPY -CODEC COPY /HOME/LINE/EXPLAME/1AVI
El inicio del archivo comenzó. 
Editor técnico de la empresa RUCAM-Video.

2. Grabar a través de VLC

Confianza con el conjunto de comandos que el VLC-Media Player nos ofrece usando el comando de comando $ VLC -H: - SOUT = # Archivo {ruta} - Especifique el archivo en el que desea copiar video; - RTSP-TCP - Obtención RTSP TCP; - RTSP-Frame-buffer-talla-tampoco = 1000 - tampón para que el video no se desmorone cuando se reproduce; - H264-FPS = 25 - complemento en 25 cuadros. Ponemos nuestros datos y ejecutamos $ CVLC RTSP: / /192.168.1.77: 554 / SNL / LIVE / 1/1 --RTSP-TCP --RTSP-Frame-Buffer-Tamaño = 1000 --H264-FPS = 25: SOUT = # Archivo {DST = / HOME / LÍNEA / Ejemplo / 1.AVI}. La ventana VLC se abre y se iniciará el registro, cuando cierre la ventana de grabación se detendrá.

3. Grabación a través de gstreamer

La información sobre cómo trabajar con GSTEAMER se puede encontrar <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> aquí </a> .- RTSPSRC Ubicación = "RTSP: //192.168.1.91: 554 / CAM / REALMONITOR? Channel = 1 & Subtype = 0 & Unicast = True & Proto = ONVIF "- Especifique el flujo RTSP como fuente de datos. - RTPH264Depay - en video RTSP viene con piezas pequeñas (paquetes RTP), a través de RTPH264Depay, Recibe video de estas bolsas .- H264Parse: como se puede ver desde el nombre, Parsim H.264 Hilo. - Avimux: recolecta el flujo en AVI, también puede usar MP4MUX o MATROSKAMUX (MKV) .- Filesink Ubicación = 1.AVI - Especifique el archivo a la que se guarde el video.gst-Lanzamiento -1.0 -v RTSPSPSRC Ubicación = "RTSP: //192.168.1.91: 554 / CAM / REALMONITOR? Channel = 1 & Subtype = 0 & Unicast = True & Proto = ONVIF "! Rtph264depay! H264Parse! MP4MUX! Filesink Ubicación = 1.mp4

RTTSP Stream transmite desde el archivo

Es hora de comenzar a transmitir el archivo grabado en el formato RTSP. Para hacer esto, utilizamos todos los mismos programas revisados ​​en la sección anterior.

1. Para transmitir la transmisión de video de la cámara con FFMPEG, debe usar FFSERVER. Su descripción se puede encontrar.

aquí
. Para establecer los parámetros de transmisión, es necesario. 
Editor técnico de la empresa RUCAM-Video.

Rellena el archivo

ffserver.conf.
Ffserver 

FFSERVER.CONFTTSPPORT ARCHIVE: configure el número de puerto RTSP al que irá la transmisión. <STRY SNL / LIVE / 1/1> - Después de la corriente, configure la tecla deseada. Formato RTP - Formato de transmisión. Archivo "/ Inicio / Línea / Ejemplo / 1 .AVI "- RTSP_TRANSPORT TCP: especifique la ruta al archivo que desea transmitir, y la clave para transmitir a través de TCP.NOAUDIO, no pase el sonido. FFSERVER.CONFRTSPPORT 554 <STRYE SNL / LIVE / 1/1> Formato RTPFILE "/ HOME / LÍNEA / EJEMPLO / 1.AVI" -RTSP_TRANSPORT TCPNOAAUSIO </ STROP> Siguiente, Ejecutar% ffserver -f ffserver.conf.

2. Ahora use el reproductor de medios VLC. A pesar del hecho de que esta es la forma más fácil, desafortunadamente, el VLC puede transmitir la corriente solo a través del protocolo UDP.
Reproductor de multimedia VLC 

El comando para ejecutar la corriente RTSP: - SOUT = # RTP {SDP = RTTP: //192.168.1.232: 554 / snl / live / 1/1} - Establezca un enlace en el que se producirá la transmisión. - Repetir - si es necesario, Ponga reproducción repetida de video.vlc /home/line/example/1.avi --sout = # rtp {sdp = rtsp: //192.168.1.232: 554 / snl / live / 1/1} -repeat

3. Finalmente, utilizando GST-Server.

GST-Server

Para empezar, es necesario instalar. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt instalar GTK-Doc-Tools / GST-RTSP-Server-1.8.3 $ sudo apt-get install libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ HAGA Ahora podemos cambiar el archivo /gst-rtsp-server-1.8.3/examples/test-launch.catut. Puede cambiar el puerto RTSP que se usa de forma predeterminada # Define Predeterminado_rtsp_port "8554" y la clave en el linkgst_rtsp_mount_points_add_factory (Montes, "/ Prueba", fábrica). Después de poner nuestros valores para hacer. Ahora ejecute el archivo de inicio de prueba con las teclas. - RTSPSRC Ubicación = "/ / Home / Line / Ejemplo / 1 .AVI "- Ruta al archivo que se reproducirá .- Codificador H264 - codificado en H.264.- RTPH264PAY NAME = PAY0 PT = 96 - Dividimos nuestro flujo a piezas. $ ~ / GST-RTSP-Server-1.8.3 / Ejemplos $ ./test-launch "(rtspsrc location =" / home / line / ejemplo / 1.avi "! X264enc! RTPH264Pay Name = Pay0 PT = 96)"

El archivo grabado se emite en el formato RTSP, después de lo cual resolvemos el desafío a la salida de la cámara. A continuación se muestran varias opciones que varían dependiendo del objeto que queremos atacar. De hecho, las formas son mucho más, considere solo el más básico. Lo primero que necesitamos es ingresar a la red que necesita.

Si el objeto es grande geográficamente, a menudo es posible acercarse a algunas cámaras físicamente e incluso tratar de encontrar el equipo de conmutación al que está conectada la cámara.

Si el objeto es pequeño, puede intentar ingresar a la red a través de Wi-Fi y escanearlo con NMAP, por ejemplo.

Además, si hay acceso físico a la cámara, es posible usar un paquete de una página para hacer un descanso en varias etapas:

1) Habilitar la grabación de Wireshark;

2) Apague brevemente el cable de la cámara y conéctelo a una sola página;

3) devolver el cable en su lugar;

4) Explorar los registros recibidos.

O si hay acceso a la red, puede usar el método de sustitución clásico:

- utilizando el soporte ARPSPOOF entre la cámara y el servidor;

- usando ip_forward para reenviar las solicitudes desde un servidor de videovigilancia a una cámara IP, y viceversa;

- Use IPTables para redirigir todas las solicitudes del puerto RTSP en el servidor de videovigilancia, no de la cámara, y de nuestro automóvil.

Protección de cámaras de videovigilancia de piratería.

Para proteger contra la sustitución del flujo mediante el procedimiento descrito anteriormente, puede usar varias maneras:

¿Cómo descubrir el enlace RTSP sin tener acceso a la cámara?

.

1. Integración de cámaras

La mayor protección proporciona la integración de la cámara al producto de software. Compruebe si su cámara está integrada con

Sistema de vigilancia "Línea"

, lata

Si su cámara o fabricante no resultó estar en la lista, puede ponerse en contacto con

en apoyo técnico

Con una solicitud para integrar el modelo de cámara IP que usa.

2. Actualizar firmware

Es necesario mantener constantemente el firmware de las cámaras actualizadas hasta la fecha, ya que usando actualizaciones, los desarrolladores corrigen varias vulnerabilidades y, por lo tanto, aumentan la estabilidad de las cámaras.

3. Cambio de inicios de sesión y contraseñas estándar

Lo primero que hace que un atacante intentará usar el inicio de sesión estándar y la contraseña de la cámara. Se enumeran en instrucciones de funcionamiento, así que los encuentre, no será difícil. Por lo tanto, siempre use el inicio de sesión y la contraseña únicos.

4. Habilitar la autorización obligatoria

Esta función está presente en muchas cámaras modernas, pero desafortunadamente, no todos los usuarios saben sobre ella. Si deshabilita esta opción, la cámara no solicitará la autorización cuando esté conectada a ella, lo que lo hará vulnerable a la piratería. Vale la pena señalar que hay cámaras de DUAL AUTORIZACIÓN para el acceso y acceso HTTP a través del protocolo ONVIF. También en algunas cámaras hay una configuración separada para solicitar una autorización al conectarse a un enlace RTSP directo.

5. Filtrar direcciones IP

Si la cámara admite la función de la llamada lista blanca, es mejor no descuidarla. Con él, está determinado por la dirección IP desde la cual puede conectarse a la cámara. Debe ser la dirección del servidor a la que se conecta la cámara y, si es necesario, la segunda dirección IP del lugar de trabajo desde la cual se realiza la configuración. Pero este no es el método más confiable, ya que el atacante al cambiar el dispositivo puede usar la misma dirección IP. Por lo tanto, es mejor usar esta opción junto con el resto de las recomendaciones.

6. Protección de la red

Debe configurar correctamente el equipo de conmutación. Ahora, la mayoría de los conmutadores soportan la protección contra la falsificación ARP, asegúrese de usarlo.

7. Separación de la red

Este artículo debe prestar especial atención a este artículo, ya que desempeña un papel importante en la seguridad de su sistema. La división de la red de la empresa y la red de videovigilancia lo protegerá de los intrusos o incluso de sus propios empleados que tienen acceso a una red común y desean piratearlo.

8. Habilitar el menú OSD Debe habilitar el menú OSD con la hora actual y la fecha en la cámara para que siempre pueda verificar la relevancia de la imagen. Esta es una buena manera de proteger exactamente de la sustitución del pedido de video, ya que OSD se superpone en todos los videos que se ejecutan desde una cámara específica. Incluso cuando el atacante ingresa a la corriente RTSP, la sustitución se notará debido a los datos que aún permanecerán en marcos de video.

Desafortunadamente, muchos atacantes aprendieron a descubrir rápidamente y aprovechar las vulnerabilidades en los sistemas de videovigilancia de IP. Para asegurar la red, es necesario familiarizarse con los métodos de protección descritos en este artículo. Use una cantidad suficiente de puesta en servicio del sistema y ajustando especialmente correctamente todos sus componentes. Por lo tanto, puede proporcionar a las redes de seguridad máxima de piratería. -En conclusión, le sugerimos que comparta en los comentarios, ¿cómo vendría a proteger su red de videovigilancia de la piratería? ¿Qué métodos de ataque consideras más peligrosos? -Una pequeña teoría, luego practica ....

Casi todas las cámaras de vigilancia de video digital modernas se basan en el sistema operativo Linux, que está fuertemente recortado y tiene solo los más necesarios para el trabajo. El sistema operativo Linux en sí es gratuito, muy confiable y resistente a las influencias externas y los hacks, por lo que el fabricante y crea grabadoras de video, servidor de video, cámaras de videovigilancia, NAS y otros gadgets inteligentes sobre su base. -Bajo la "Cámara de vigilancia de video de piratería", entenderá la recepción del acceso bajo el administrador. -Se puede obtener acceso a: -Cámara de interfaz web gráfica. Habiendo obtenido dicho acceso, el atacante puede ver el video, si hay un micrófono, escucha lo que está sucediendo, y si hay una auditoría bidireccional (micrófono y altavoz), el diálogo con la víctima. Todas las configuraciones que posee el dispositivo también están disponibles.

Sistema operativo SSH u otro otro protocolo. Tener acceso, recibirá la línea de comandos. Dicha vulnerabilidad se usó con ataques de DDOS a gran escala con piratas informáticos con cámaras hackeadas, así como computación de energía de videovigilancia para la criptomonencia de minería.

Considere las debilidades de tales dispositivos.

Factor humano. El dispositivo tiene configuraciones estándar: inicio de sesión estándar y contraseña. Después de instalar el equipo, es necesario cambiarlo.

Preguntas, comentarios y sugerencias escriben en: samohvalov@rucam-video.ru  

La incompetencia de los especialistas que se dedicaron a instalar y configurar cámaras de video. Debe entender cómo se construye el sistema, cuando se usa una dirección IP externa, es necesario proteger de manera confiable el dispositivo que se ve fuera (Internet). Atención adecuada para dedicar la protección del enrutador Wi-Fi, que se usa en casi todas partes donde hay un Internet.

El uso de estándar o débiles (menos de 8 caracteres de contraseña). Para piratear, los ataques brutfors en el diccionario se usan generalmente (método de inicio), que contiene todas las contraseñas estándar: admin, 888888, 123456, 12345 S.T.

Para proteger a los propietarios, el fabricante ingresa medidas de seguridad adicionales, por ejemplo, para HikVision en todos los dispositivos nuevos, se requiere la activación, lo que obliga al propietario a establecer una contraseña, de acuerdo con el requisito de seguridad: letras mayúsculas, números y límites. La longitud mínima. Hay muchos métodos de piratería, considere uno de los más simples, utilizando el motor de búsqueda Stodan. El motor de búsqueda escanea constantemente Internet y recopila la base de datos en dispositivos que respondieron a sus solicitudes: son registradores, cámaras de videovigilancia, enrutadores, firewalls, es decir, todos los dispositivos de red que analizan en la red mundial. Intentemos acceder a aquellos dispositivos que tienen contraseñas predeterminadas (estándar). Ir a la práctica ¡Irrumpir en! Vamos al sitio: https://www.shodan.io Sin registro, estaremos limitados por el número de solicitudes. Por lo tanto, es mejor pasar por un simple procedimiento de registro en el sitio. A continuación, en la cadena de búsqueda debemos ingresar, lo que queremos encontrar. Ejemplos de solicitudes de acceso no autorizado, hacking: Puerto predeterminado de la contraseña: 80 (Donde la contraseña predeterminada: dispositivos con contraseñas estándar, PORT: 80 - Sirve para recibir y transmitir datos en HTTP, en nuestro caso estamos buscando todos los dispositivos con una interfaz web). Puerto: 80 NVR País: "IT" (Estamos buscando el dispositivo de grabadora de video NVR-Network, entonces le refieres a DVR; País: "IT", solo se realizará en Italia). Puerto: 80 DVR País: "RU" (Estamos buscando dispositivos DVR: grabadora de video digital (grabadoras de video digital) en Rusia). Puerto: 80 País: "RU" ASUS

(Estamos buscando equipos con interfaz web en Rusia, el fabricante ASUS, la mayor extradición probablemente sea en los enrutadores de este fabricante).

230 Acceso anónimo otorgado

(Recibimos acceso a los servidores FTP con acceso anónimo). Hay muchos métodos de piratería, considere uno de los más simples, utilizando el motor de búsqueda Stodan. El motor de búsqueda escanea constantemente Internet y recopila la base de datos en dispositivos que respondieron a sus solicitudes: son registradores, cámaras de videovigilancia, enrutadores, firewalls, es decir, todos los dispositivos de red que analizan en la red mundial. Webcam android

Cómo hackear la cámara en 2020

(Gadgets de Android, que se utilizan como se usan como webcams).

Servidor: SQ-WEBCAM

(Esta solicitud mostrará una lista de equipos con servidores, que ha detectado cámaras web).

La lista completa de comandos se puede encontrar en el motor de búsqueda del sitio Shaodan.

¡Y no olvides: cuando hackeando, toda la responsabilidad estará en ti! Como ejemplo en la primera solicitud:

La base de datos de búsqueda descubrió 3278 resultados. Según la segunda y tercera extradición, como se ve desde la FIG. 1, vemos que el inicio de sesión: administrador y contraseña para acceder a la interfaz web: 1234.

Добавить комментарий