Yandex Dzen.

سوئیچ توسط مرجع ما به صفحه مجوز می رویم ما در استفاده از داده ها و VOILA دریافت کردیم، ما به نقطه دسترسی به شخص دیگری Edimax می رسیم. ما حقوق مدیر را داریم و ما می توانیم به طور کامل همه چیز را انجام دهیم: تغییر زبان، تغییر رمز عبور، تنظیم مجدد تجهیزات، یا حذف جعبه "مخفی کردن" را به رمز عبور شخص دیگری برسانید.

یک دوست قبل از خواندن به سایت من بروید و به بوک مارک ها اضافه کنید، مقالات سریع تر می شوند https://rest-zone.ru/

ابتدا ما درک می کنیم که چه نوع از انواع دوربین ها عبارتند از:

دوربین های IP دوربین هایی هستند که می توانید از طریق اینترنت متصل شوید. (دوربین های محلی با اینترنت کار می کنند - اینها دوربین هایی هستند که از طریق اینترنت غیر ممکن است. آنها در اینترنت دخیل نیستند (کار بدون اینترنت)

حالا من به شما نشان خواهم داد و به شما می گویم که چگونه دوربین های IP را پیدا کنید.

برای شروع، ما نیاز به نرم افزار لازم برای Bruta، چک و مشاهده.

ابتدا باید بایگانی را دانلود کنید. همه نرم افزار لازم برای کار وجود دارد. اگر نمی خواهید آرشیو من را با مجموعه ای از برنامه ها دانلود کنید، سپس در راه پیدا کردن برنامه های لازم!

دانلود بایگانی: دانلود

kppiescan  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection

IVMS-4200.  - https://www.virustotal.com/gui/file...379B736524606FC52E7FC27B978F13C749B/DETection

hikka  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069E653C1BA/DETection

توجه! قبل از باز کردن، آنتی ویروس را خاموش کنید و Kpportscan را به استثنا اضافه کنید. بنابراین دقیقا بر روی او قسم خوردن آنتی ویروس است. بدون ویروس 😈

آرشیو را به هر پوشه باز کنید. و ما 3 برنامه را ملاقات می کنیم.

آنها این سه برنامه را انجام می دهند؟

kportscan - دوربین بی رحم
Hikka - بررسی دوربین IP
IVMS-4200 - نمایش دوربین های IP

چطوره؟

Brutte (Brute) - استخراج چیزی
بررسی (بررسی) - بررسی چیزی (در این مورد، بررسی استفاده از ورود و رمز عبور)

در ابتدا باید سایت را باز کنیم.

او آنجاست: https://4it.me/getlistip.

شهر را وارد کنید ما می خواهیم در دوربین ها هک کنیم!

به عنوان مثال، در مورد من، این شهر روسیه "Tver" خواهد بود

کپی گروه های IP و باز کردن kppiescan و گروه های IP کپی شده را وارد کنید.

در لیست، "فدراسیون روسیه" را انتخاب کنید

بعد در "پورت" یک مقدار را بنویسید " 8000 "

و دکمه "شروع" را فشار دهید

توجه! قبل از فشار دادن دکمه "شروع"، با یک صفحه نمایش مانند من بررسی کنید تا شما هیچ خطایی نداشته باشید!

سوئیچ توسط مرجع ما به صفحه مجوز می رویم ما در استفاده از داده ها و VOILA دریافت کردیم، ما به نقطه دسترسی به شخص دیگری Edimax می رسیم. ما حقوق مدیر را داریم و ما می توانیم به طور کامل همه چیز را انجام دهیم: تغییر زبان، تغییر رمز عبور، تنظیم مجدد تجهیزات، یا حذف جعبه "مخفی کردن" را به رمز عبور شخص دیگری برسانید.

چگونه مقادیر خود را با صفحه نمایش من بررسی کردید تا آنها مطابقت داشته باشند، با فشار دادن دکمه شروع را فشار دهید!

خوب، در حال حاضر باقی مانده است تا منتظر پایان چک باشد. هنگام چک کردن اینترنت شما تقریبا بارگذاری می شود. بنابراین برای این آزمون آماده شوید)

پس از اتمام، تعداد دوربین های IP را مشاهده خواهید کرد.

بستن KppiesCan و فایل را باز کنید results.txt

دوربین های دیجیتال وجود خواهند داشت. کپی تمام دوربین های موجود از فایل results.txt پوشه را با برنامه به نام "باز کنید" hikka "

فایل را باز کنید " میزبان "دوربین های کپی شده را بردارید. ذخیره و اجرای فایل" start.bat "

حالا ما منتظر یک رشته سبز هستیم، به این معنی است که دوربین پیدا شده است!

یک نمونه از دوربین ها یافت شد:

به محض این که Hikka دوربین را پیدا کرد، ما برای نصب برنامه " IVMS-4200. "

به هر حال، من تقریبا فراموش کردم زمانی که Hikka دوربین را پیدا کرد، در پوشه عکس، تصاویر خود را از دوربین خود و به نام داده های اتاق وجود دارد.

به محض نصب برنامه " IVMS-4200. "باز کن.

اگر انگلیسی دارید، سپس "Help-> Language-> Russian" را فشار دهید

بعد، برگه "مدیریت دستگاه" را باز کنید و روی دکمه "افزودن" کلیک کنید

ما هر نام مستعار را معرفی می کنیم.

آدرس را وارد کنید (به عنوان مثال: 91.238.24.219)

یک کاربر و رمز عبور را وارد کنید

اگر اشتباه گرفته اید، برای من روی صفحه کلیک کنید:

سوئیچ توسط مرجع ما به صفحه مجوز می رویم ما در استفاده از داده ها و VOILA دریافت کردیم، ما به نقطه دسترسی به شخص دیگری Edimax می رسیم. ما حقوق مدیر را داریم و ما می توانیم به طور کامل همه چیز را انجام دهیم: تغییر زبان، تغییر رمز عبور، تنظیم مجدد تجهیزات، یا حذف جعبه "مخفی کردن" را به رمز عبور شخص دیگری برسانید.

پس از وارد کردن داده های لازم، روی دکمه "افزودن" کلیک کنید

پس از واردات موفقیت آمیز دوربین، به برگه "اصلی Curlee" بروید

و ما می بینیم که یک پوشه جدید با دوربین نام مستعار شما ظاهر شد. ما پوشه را باز می کنیم و روی دوربین 2 بار با دکمه سمت چپ ماوس کلیک کردیم یا به سادگی دوربین را کمی راست بکشیم.

بنابراین همه چیز است! چه کاری باید انجام دهید ..

دوربین های نظارت تصویری را در هر شبکه Wi-Fi خاموش کنید.

اطلاعات بسیار مفید برای کسانی که "تکان دادن" هستند، و بله آن را کار خواهد کرد تا زمانی که کامپیوتر ترافیک را تغییر دهد، اتصال به زودی به عنوان خاموش شدن بازسازی خواهد شد.

آنچه شما نیاز دارید

برای شروع، شما نیاز به یک لینوکس Kali یا یکی دیگر از توزیع لینوکس، مانند Security Parrot یا Blackarch، که می تواند Aireplay-NG را اجرا کند. شما می توانید آنها را از یک ماشین مجازی با استفاده از یک درایو فلش USB یا از یک هارد دیسک اجرا کنید.

پس از آن شما نیاز به یک آداپتور Wi-Fi دارید که از تزریق بسته ها استفاده می کند که دارای حالت نظارت است. شما باید منطقه را در اطراف خود اسکن کنید تا دستگاهی را پیدا کنید که بتوانید از شبکه خارج شوید تا بتوانید بسته هایی را که تظاهر به بسته های ارسال شده از نقطه دسترسی به آن دستگاه متصل شده است ارسال کنید.

مرحله 1. به روز رسانی Kali

قبل از شروع، مطمئن شوید که سیستم شما به طور کامل به روز شده است. در کالی، یک تیمی که می توانید آن را انجام دهید، به نظر می رسد این است:

به روز رسانی apt

اطمینان حاصل کنید که شما یک هدف و حقوق دسترسی با استفاده از ابزار AirePlay-NG دارید. شما قطعا می توانید هر شبکه ای را که میخواهید با استفاده از Kismet اسکن کنید اسکن کنید، اما AirePlay-NG به طور مستقیم یک حمله DDoS را انجام می دهد

مرحله 2. یک سلاح را انتخاب کنید

اولین گام انتخاب اهداف بی سیم، رفتار هوش منفعل در یک شبکه خاص Wi-Fi است. برای انجام این کار، می توانید از برنامه به نام Kismet استفاده کنید، که تجزیه و تحلیل هوشمندانه Wi-Fi سیگنال های منفعلانه و بدون توجه را انجام می دهد. مزیت این روش این است که به سادگی نزدیک به هدف شما، شما می توانید ترافیک بی سیم را در این منطقه پیگیری کنید، سپس اطلاعات لازم را برای پیدا کردن یک دستگاه جالب به دست آورید.

یک جایگزین برای Kismet ARP-Scan است که می تواند در چندین راه برای فیلتر کردن اطلاعات مربوط به شبکه های کشف شده پیکربندی شود. و اگر چه این ابزار به خوبی کار می کند، گاهی اوقات ممکن است نیاز به کار بیشتر برای رمزگشایی داده های به دست آمده داشته باشد. امروز در مقاله ما از Kismet استفاده خواهیم کرد.

مرحله 3. آداپتور Wi-Fi را در حالت نظارت تغییر دهید

برای شروع اسکن کردن یک شبکه با استفاده از هر ابزار، ما باید آداپتور شبکه بی سیم ما را برای مانیتور حالت فعال کنیم. ما می توانیم آن را با تایپ کردن فرمان بعدی انجام دهیم، به شرطی که WLAN0 نام کارت بی سیم شما است. شما می توانید نام کارت بی سیم خود را با اجرای دستورات IFConfig یا IP خود که رابط های شبکه موجود را نشان می دهد، پیدا کنید.

sudo airmon-ng شروع WLAN0

پس از شروع این فرمان، می توانید ifconfig یا IP را دوباره شروع کنید تا اطمینان حاصل شود که کارت شما در حالت نظارت است. در حال حاضر نام او چیزی شبیه Wlan0mon خواهد بود.

مرحله 4. Kismet Seam در شبکه

پس از روشن شدن حالت مانیتورینگ، ما می توانیم Kismet را با تایپ کردن دستور زیر اجرا کنیم:

kismet -c wlan0mon.

در این تیم، ما نشان می دهیم که کدام آداپتور شبکه باید از Kismet استفاده کند، این کار از طریق پرچم -C (از Word Client) شما می توانید Tab را فشار دهید، سپس وارد کنید تا پنجره کنسول را ببندید و صفحه اصلی را نشان دهید.

مرحله 5. با استفاده از KISMET، دوربین های امنیتی بی سیم را پیدا کنید

حالا ما می توانیم به لیست در تمام دستگاه های شبکه حرکت کنیم و سعی کنیم چیزی جالب پیدا کنیم. اگر نمیتوانید این کار را انجام دهید، سپس سعی کنید پارامترهای اضافی را در منوی ترجیحات فعال کنید تا منبع بسته ها را ببینید. شما می توانید از طریق منوی "Kismet" به آن دسترسی پیدا کنید.

به محض اینکه Kismet کسب می کند، می توانید نام تولید کننده هر دستگاه را ببینید، و در این نام این است که تعیین کنید که اتاق امنیتی ممکن است از دستگاه های ذکر شده باشد. در اینجا ما یک دستگاه را پیدا کردیم که، با توجه به Kismet، توسط Hangzhou ساخته شد. شما می توانید آدرس MAC خود را ببینید - A4: 14: 37: XX: XX: XX.

ما در آن زمان جزئیات بیشتری خواهیم داشت، چگونه آدرس MAC منصوب می شود. از آنجا که شش رقم اول و حروف به یک سازمان خاص اختصاص داده می شود، ما می توانیم به سرعت نام شرکت را پیدا کنیم، که این دستگاه ها را با شماره A41437 می سازد.

با توجه به نام کامل شرکت (در این مورد، Hangzhou Hikvision تکنولوژی دیجیتال)، و **** آن را در جستجوی گوگل، ما خط محصولات خود را یاد بگیرند. خوش شانس، این شرکت فقط دوربین های نظارت تصویری بی سیم را می سازد.

در حال حاضر ما سه بخش از موزاییک ما داریم: نقاط دسترسی به نام و BSSD Wi-Fi که دوربین نصب شده است، کانال، که سیگنال شبکه خود را پخش می کند و آدرس BSSID دوربین خود را پخش می کند. شما می توانید روی CTRL-C کلیک کنید تا Kismet را ببندید.

شایان ذکر است که اگر دوربین شروع به ضبط یا ارسال داده ها تنها زمانی که جنبش می بیند، هکرها ترافیک را از آن نمی بینند تا زمانی که دوربین شروع به انتقال کند.

می توان فرض کرد که محفظه جریان متصل به DVR عملکرد را متوقف خواهد کرد اگر از شبکه خاموش شود. داشتن تمام این اطلاعات، شما می توانید از AirePlay-NG برای شکستن اتصال استفاده کنید.

مرحله 6. انجام یک حمله حمله

برای شکستن اتصال با دستگاهی که هدف ما هستیم، ما باید شبکه بی سیم را در کانال، جایی که ما می بینیم ترافیک در حال اجرا را تعمیر کنیم. شما می توانید این کار را با تایپ کردن دستور زیر انجام دهید، پیشنهاد می کنید که ما می خواهیم آداپتور شبکه را در کانال 6 مسدود کنیم:

AirMon-NG شروع WLAN0MON 6

حالا که کارت ما به کانال صحیح پیکربندی شده است، می توانیم یک فرمان را ارسال کنیم که دستگاهی را که توسط ما شناسایی شده است، خاموش می شود. تیمی که ما برای این کار استفاده خواهیم کرد، به شرح زیر است:

aireplay-ng -0 0 -A-c

در اینجا شکست اجزای آن است:

-0 گزینه ای از حمله را در 0، حملات deautentication را مشخص می کند که یک بسته تأیید هویت را به دستگاه ارسال می کند که به نظر می رسد از نقطه دسترسی است. 0 زیر نشان می دهد ارسال یک جریان مداوم از بسته های deautentic، اما شما همچنین می توانید یک شماره ثابت را انتخاب کنید.

- شبکه Wi-Fi نقطه دسترسی BSSID را نصب می کند که دستگاه متصل است.

-C دستگاه BSSID را نصب می کند که ما می خواهیم از شبکه حذف کنیم.

ظاهر نهایی تیم ما به شرح زیر خواهد بود:

aireplay-ng -0 0 -a xx: xx: xx: xx: xx: xx -c a4: 14: 37: xx: xx: xx wlan0mon

به محض این که این فرمان در حال اجرا است، یک اتصال Wi-Fi بین دو دستگاه را مسدود می کند تا زمانی که با فشار دادن ترکیبی کلید CTRL-C متوقف شوید.

مقاله نویسنده مقاله https://rest-zone.ru/

مشترک شدن در کانال

دسترسی از راه دور به وب کم و دوربین های نظارت، بیشترین عملکردهای بصری هک است. این خاص نیازی نیست، به شما این امکان را می دهد که با مرورگر و دستکاری های غیر خوب انجام دهید. هزاران چشم دیجیتال در سراسر جهان در دسترس خواهند بود اگر شما می دانید که چگونه آدرس های IP و آسیب پذیری های خود را پیدا کنید.

هشدار

مقاله ماهیت تحقیقاتی است. این به متخصصان امنیتی و کسانی که قصد دارند تبدیل شوند، مورد توجه قرار می گیرد. با نوشتن آن، پایگاه داده های عمومی مورد استفاده قرار گرفت. نه سردبیران و نه نویسنده مسئول استفاده غیر اخلاقی از هر گونه اطلاعات ذکر شده در اینجا نیستند.

با چشم های گسترده

نظارت تصویری به طور عمده برای حفاظت مورد استفاده قرار می گیرد و بنابراین منتظر عکس های شاد از اولین محفظه ژاکت نیست. شاید شما خوش شانس باشید تا سریعا پخش HD را از یک فاحشه نخبگان پیدا کنید، اما اغلب اوقات اغلب خسته کننده از انبارهای متروکه و پارکینگ با وضوح VGA خواهد بود. اگر مردم در قاب وجود دارد، آنها عمدتا در لابی و میوه در یک کافه هستند. جالب تر بیشتر به تماشای اپراتورها و کار هر ربات خود را.

مشاهده واقعی و رسمی
مشاهده واقعی و رسمی

دوربین های IP و وب کم اغلب اشتباه گرفته می شوند، اگر چه این ها اساسا دستگاه های مختلف هستند. اتاق شبکه یا دوربین IP، - مشاهدات خودکفا. این از طریق رابط وب مدیریت می شود و به طور مستقل جریان ویدئو را از طریق شبکه انتقال می دهد. در اصل، این یک میکرو رایانه با سیستم عامل آن بر اساس لینوکس است. رابط شبکه اترنت (RJ-45) یا Wi-Fi به شما امکان می دهد به طور مستقیم به یک دوربین IP متصل شوید. قبلا، برنامه های کاربردی مشتری مارک شده برای این مورد استفاده شد، اما اکثر دوربین های مدرن از طریق مرورگر از هر دستگاه مدیریت می شوند - حداقل از یک کامپیوتر، حتی از یک گوشی هوشمند. به عنوان یک قانون، دوربین های IP به طور دائم و از راه دور در دسترس هستند. این همان چیزی است که هکرها استفاده می کنند.

ربات در آرشیو کتابخانه
ربات در آرشیو کتابخانه

وب کم یک دستگاه منفعل است که به صورت محلی از کامپیوتر (از طریق USB) یا لپ تاپ (اگر آن ساخته شده است) از طریق راننده سیستم عامل مدیریت شود. این راننده می تواند دو نوع مختلف باشد: Universal (پیش نصب شده در سیستم عامل و مناسب برای بسیاری از دوربین های تولید کننده های مختلف) و برای سفارش یک مدل خاص نوشته شده است. وظیفه هکر در اینجا در حال حاضر متفاوت است: به وب کم متصل نیست، اما برای هدایت جریان ویدئو آن که آن را از طریق راننده پخش می کند. وب کم هیچ آدرس IP جداگانه و یک وب سرور داخلی ندارد. بنابراین، هک کردن یک وبکم همیشه یک نتیجه از هک کامپیوتری است که آن را متصل می کند. بیایید این نظریه را به تعویق اندازیم و ما کمی تمرین خواهیم کرد.

عینک NN-NDA؟
عینک NN-NDA؟

دوربین های نظارت Hacking

هک کردن دوربین های IP به این معنا نیست که کسی بر روی کامپیوتر میزبان است که صاحب آن به جریان ویدئویی خود نگاه می کند. در حال حاضر او به نظر نمی رسد نه تنها. اینها اهداف فردی و نسبتا نور هستند، اما سنگ های زیرزمینی در راه به اندازه کافی وجود دارد.

هشدار

ممکن است از طریق دوربین ها ممکن است مجازات اداری و جنایتکارانه را شامل شود. معمولا جریمه ای تجویز می شود، اما نه هر کس به راحتی می تواند خلاص شود. متی اندرسون یک سال و نیم در هر وب کم هک را با استفاده از تروجان خدمت کرد. تکرار شاهکار خود را برای چهار سال اعطا شد.

اول، دسترسی از راه دور به دوربین انتخاب شده تنها می تواند از طریق برخی از مرورگر خاص پشتیبانی شود. یک کروم تازه یا فایرفاکس را تازه می کند، در حالی که دیگران تنها با قدیمی IE کار می کنند. ثانیا، جریان ویدئو در اینترنت در فرمت های مختلف پخش می شود. جایی برای دیدن آن، شما باید پلاگین VLC را نصب کنید، دوربین های دیگر نیاز به فلش پلیر دارند، و سوم هیچ چیزی را بدون نسخه قدیمی جاوا یا پلاگین خود نشان نمی دهد.

مضطرب چینی
مضطرب چینی

گاهی اوقات راه حل های غیر انسانی وجود دارد. به عنوان مثال، Raspberry Pi به یک سرور نظارت تصویری با NGINX و پخش ویدئو از طریق RTMP تبدیل می شود.

دوربین مالونیک
دوربین مالونیک

با توجه به این طرح، اتاق IP از تهاجم به دو اسرار محافظت می شود: آدرس IP و رمز عبور حساب آن. در عمل، آدرس های IP به سختی می توانند مخفی شوند. آنها به راحتی توسط آدرس های استاندارد شناسایی می شوند، علاوه بر این، اتاق ها به همان اندازه به درخواست های ربات های جستجو پاسخ می دهند. به عنوان مثال، در تصویر زیر، می توان دید که صاحب اتاق دسترسی ناشناس به آن را غیرفعال کرد و CAPTCHA را برای جلوگیری از حملات خودکار اضافه کرد. با این حال، لینک مستقیم /index.htm شما می توانید آنها را بدون مجوز تغییر دهید.

دسترسی به بر خلاف تنظیمات
دسترسی به بر خلاف تنظیمات

دوربین های نظارت آسیب پذیر را می توان از طریق Google یا یکی دیگر از موتور جستجو با استفاده از درخواست های پیشرفته یافت. مثلا:

Inurl: "WVHTTP-01" Inurl: "ViewerFrame؟ mode =" Inurl: "videostream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
ما دوربین را از طریق Google پیدا می کنیم
ما دوربین را از طریق Google پیدا می کنیم

برای جستجوی آنها از طریق Shodan بسیار راحت تر است. برای شروع، می توانید درخواست ساده را محدود کنید. netcam و سپس به پیشرفته تر بروید: Netcam شهر: مسکو , Netcam کشور: ru , WebCamxp Geo: 55.45،37.37 , لینوکس UPNP Avtech و دیگران. اطلاعات بیشتر در مورد استفاده از این موتور جستجو را بخوانید در مقاله "کلاه سفید برای Shodan" را بخوانید.

ما به دنبال دوربین ها در Shodan هستیم
ما به دنبال دوربین ها در Shodan هستیم

خوب به دنبال دوربین ها و سانسيس. زبان درخواست ها برای او کمی مشکل تر است، اما برای مقابله با او بسیار دشوار نخواهد بود. به عنوان مثال، پرس و جو 80.http.get.get.get: "DVR Web Client" دوربین های متصل به ضبط ویدئو IP را نشان می دهند و metadata.manufacturer: "محور" محور تولید دوربین را پیدا خواهد کرد. ما قبلا در مورد چگونگی کار با Censys نوشته ایم - در مقاله "چه می توانم سانس را بدانم؟"

ما به دنبال دوربین ها در Censys هستیم
ما به دنبال دوربین ها در Censys هستیم

یکی دیگر از موتور جستجوی شیک در "اینترنت چیزها" - Zooomeye. دوربین ها در صورت درخواست در دسترس هستند دستگاه: وب کم یا دستگاه: دستگاه رسانه .

ما به دنبال دوربین ها در Zoomeye هستیم
ما به دنبال دوربین ها در Zoomeye هستیم

شما همچنین می توانید به شیوه ای قدیمی جستجو کنید، به راحتی اسکن آدرس IP در جستجوی یک پاسخ مشخص از دوربین. شما می توانید لیستی از Aypishniki یک شهر خاص را در این سرویس وب دریافت کنید. همچنین یک اسکنر پورت نیز وجود دارد که هنوز مالک آن نیستید.

اول از همه، ما علاقه مند به پورت های 8000، 8080 و 8888، به عنوان آنها اغلب به عنوان پیش فرض. شماره پورت پیش فرض را برای یک دوربین خاص در کتابچه راهنمای خود یاد بگیرید. شماره تقریبا هرگز تغییر نمی کند به طور طبیعی، در هر پورت شما می توانید سایر خدمات را شناسایی کنید، بنابراین نتایج جستجو باید علاوه بر فیلتر شود.

RTFM!
RTFM!

مدل مدل را به سادگی پیدا کنید: معمولا در صفحه عنوان رابط وب و در تنظیمات آن نشان داده شده است.

مدل دوربین را تشخیص دهید و آن را پیکربندی کنید
مدل دوربین را تشخیص دهید و آن را پیکربندی کنید

وقتی که من در ابتدای مقاله در مورد مدیریت دوربین ها از طریق "برنامه مشتری مارکدار" صحبت کردم، به معنای برنامه ای مانند IVMS 4xxx بود که با دوربین های Hikvision همراه است. در وب سایت توسعه دهنده شما می توانید کتابچه راهنمای روسی زبان را به برنامه و دوربین ها بخوانید. اگر چنین دوربین را پیدا کنید، احتمالا رمز عبور کارخانه را حفظ می کند، و این برنامه دسترسی کامل به آن را فراهم می کند.

با گذرواژه ها به دوربین های نظارت، حتی سرگرم کننده است. در برخی از دوربین های رمز عبور به سادگی هیچ و مجوز به طور کامل از دست رفته است. بر روی دیگران، ارزش گذرواژه پیش فرض را دارد، که در کتابچه راهنمای کتابچه راهنمای کاربر آسان است. وب سایت IPvm.com لیستی از رایج ترین ورودی ها و رمزهای عبور نصب شده در مدل های مختلف دوربین را منتشر کرد.

admin / admin، باز!
admin / admin، باز!

اغلب اتفاق می افتد که سازنده یک ورودی خدمات برای مراکز خدمات در سیستم عامل دوربین را ترک کرده است. حتی پس از آنکه صاحب اتاق، رمز عبور پیش فرض را تغییر داده است، باز می شود. در کتابچه راهنمای کاربر، دیگر نمیتوانید آن را بخوانید، اما می توانید در انجمن های موضوعی پیدا کنید.

یک مشکل بزرگ این است که در بسیاری از دوربین ها، همان وب سرور Goaead استفاده می شود. این چندین آسیب پذیری معروف است که تولیدکنندگان دوربین به هیچ وجه عجله ندارند.

Goaead، به طور خاص، تحت فشار قرار دادن سرریز پشته است، که می تواند یک درخواست HTTP ساده نامیده می شود. این وضعیت با این واقعیت پیچیده تر می شود که تولید کنندگان چینی با افزودن سوراخ های جدید، Goahad را در سیستم عامل خود تغییر می دهند.

تمیز کردن، Milok!
تمیز کردن، Milok!

تا به امروز، بیش از یک میلیون دوربین IP و ضبط ویدئو های IP از تولید کنندگان مختلف به شما اجازه می دهد از راه دور دسترسی به تنظیمات خود را بدون هیچ مجوز. اسکریپت پایتون که حمله به دستگاه های آسیب پذیر را خودکار می کند، در حال حاضر در Github قرار دارد. این مشکل در اوایل سال 2017 با معکوس کردن سیستم عامل DVR ساخته شده توسط تکنولوژی Dahua کشف شد. کمی بعد معلوم شد که بیش از یک هزار مدل از تولید کنندگان مختلف را تحت تاثیر قرار می دهد. آنها به سادگی اشتباهات یکدیگر را تکرار کردند. نویسنده قول داد تا زمان اصلاح را ارائه دهد و تا کنون تمام جزئیات را افشا نکند، اما آماده است تا آنها را به صورت خصوصی با تمام متخصصان امنیتی به اشتراک بگذارند. اگر شما یک هکر اخالی گواهی (هکر اخطار اخلاقی) یا مشابه آن دارید، می توانید امتحان کنید.

اضافه کردن روشنایی!
اضافه کردن روشنایی!

در کد سیستم عامل های دیگر، این لامپ ها به عنوان منحنی های انتقال مشروط وجود دارد. چنین دوربین دسترسی پیدا می کند اگر رمز عبور اشتباه را وارد کنید یا چندین بار دکمه «لغو» را فشار دهید. در طول مطالعه ما، بیش از دوازده دوربین نیز گرفتار شد. بنابراین، اگر شما از مرتب سازی کلمه عبور پیش فرض خسته شده اید، سعی کنید روی لغو کلیک کنید - فرصتی برای دسترسی ناگهانی وجود دارد.

اتاق های متوسط ​​و بالا مجهز به اتصالات چرخشی هستند. هک کردن چنین، شما می توانید زاویه را تغییر دهید و همه چیز را به طور کامل بررسی کنید. این به خصوص جالب است که بازی اتاق را بکشید زمانی که، علاوه بر شما، او تلاش می کند شخص دیگری را مدیریت کند. به طور کلی، مهاجم کنترل کامل دوربین را به طور مستقیم از مرورگر خود دریافت می کند، به سادگی با تماس با آدرس دلخواه.

کنترل دوربین
کنترل دوربین

هنگامی که آنها در مورد هزاران دوربین آسیب پذیر صحبت می کنند، من می خواهم حداقل یک را کنار بگذارم. من پیشنهاد می کنم با تولید کننده محبوب Foscam شروع کنم. آیا به یاد داشته باشید، من در مورد ورودی های خدمات صحبت کردم؟ بنابراین در اینجا دوربین های فسپ و بسیاری دیگر از آنها هستند. علاوه بر حساب کاربری داخلی، رمز عبور که توصیه می شود برای تنظیم زمانی که دوربین برای اولین بار روشن است، یک حساب دیگر وجود دارد - اپراتور. . رمز عبور پیش فرض او خالی است و به ندرت کسی می تواند آن را تغییر دهد.

logmark به عنوان یک اپراتور و اضافه کردن حساب های جدید
logmark به عنوان یک اپراتور و اضافه کردن حساب های جدید

علاوه بر این، دوربین های Foscam به دلیل ثبت نام الگو، آدرس های بسیار قابل تشخیص هستند. به طور کلی، به نظر می رسد xxxxxx.myfoscam.org:88. جایی که دو نفر اول جامه - حروف لاتین، و چهار عدد بعدی بعدی در فرمت دهدهی.

اگر دوربین به ضبط کننده ویدئو IP متصل باشد، می توانید نه تنها می توانید از راه دور زمان واقعی را مشاهده کنید، بلکه همچنین برای مشاهده سوابق قبلی.

تماشای پشتیبان گیری
تماشای پشتیبان گیری

آشکارساز حرکت چگونه است

دوربین های نظارت حرفه ای مجهز به یک سنسور سنسور اضافی هستند که حتی در تاریکی کامل به لطف گیرنده IR کار می کنند. جالب تر است که روشنایی دائمی به طور مداوم روشن شود، از آنجایی که دوربین را از بین نمی برد و اجازه می دهد تا یک مشاهده پنهان را هدایت کند. مردم همیشه در محدوده IR نزدیک (حداقل زندگی می کنند) درخشان هستند. هنگامی که حسگر حرکت را رفع می کند، کنترل کننده شامل ضبط می شود. اگر فتوسل سیگنال کم نور باشد، نور پس زمینه علاوه بر این روشن است. و دقیقا در زمان ضبط، زمانی که خیلی دیر از لنز نزدیک است.

دوربین های ارزان تر ساده تر هستند. آنها سنسور حرکت جداگانه ای ندارند و به جای آن از مقایسه فریم ها از وب کم استفاده می کنند. اگر تصویر از قبل متفاوت باشد، به این معنی است که چیزی در فریم تغییر کرده است و لازم است آن را بنویسید. اگر جنبش ثابت نشده باشد، سپس سری فریم به سادگی حذف می شود. این موجب صرفه جویی در فضا، ترافیک و زمان در ویدئو بعد از عقب می شود. اکثر آشکارسازهای حرکت پیکربندی شده اند. شما می توانید آستانه ماشه را تنظیم کنید تا هیچ جنبشی را در مقابل دوربین وارد نکنید و هشدار های اضافی را پیکربندی کنید. به عنوان مثال، ارسال اس ام اس و آخرین عکس از دوربین بلافاصله به گوشی هوشمند.

آشکارساز حرکت دوربین را سفارشی کنید
آشکارساز حرکت دوربین را سفارشی کنید

آشکارساز حرکت برنامه به شدت پایین تر از سخت افزار است و اغلب باعث این حادثه می شود. در طول تحقیقات او، من دو دوربین را به طور مداوم توسط هشدارها فرستاده شدم و گیگابایتان "مصالحه" را ثبت کردم. تمام هشدارها به اشتباه تبدیل شدند. اولین اتاق خارج از برخی از انبار نصب شد. او بیش از یک وب پرتاب کرد، که در باد لرزاند و آشکارساز حرکت را کاهش داد. دوربین دوم در دفتر مقابل پرواز فلاش قرار داشت. در هر دو مورد، آستانه ماشه خیلی کم بود.

شکستن وب کم

وب کم هایی که از طریق یک راننده جهانی کار می کنند، اغلب به نام UVC سازگار هستند (از کلاس ویدئو USB - UVC). هک دوربین UVC ساده تر است زیرا از پروتکل استاندارد و به خوبی مستند استفاده می کند. با این حال، در هر صورت، برای دسترسی به وب کم، مهاجم باید برای اولین بار بر روی کامپیوتر کنترل شود که آن را متصل می کند.

از لحاظ فنی دسترسی به وب کم ها در رایانه های ویندوز هر نسخه و تخلیه از طریق درایور دوربین، فیلترهای DirectDraw و Codecs VFW. با این حال، هکر تازه کار نیازی به درک تمام این جزئیات نیست، اگر او قصد ندارد یک Backdoor پیشرفته را بنویسد. به اندازه کافی برای گرفتن هر "موش" (موش - ابزار مدیریت از راه دور) و کمی آن را تغییر دهید. ابزار مدیریت از راه دور امروز فقط بسیار زیاد است. علاوه بر پشتکاران انتخاب شده با بهشت ​​VX، همچنین خدمات کاملا قانونی، مانند Ammyy Admin، Litemanager، LuminityLink، Viewer Team یا Radmin وجود دارد. همه چیز که باید به صورت اختیاری در آنها تغییر کند این است که پیکربندی خودکار دریافت درخواست ها برای اتصال از راه دور و تاشو پنجره اصلی را پیکربندی کند. مورد بیشتر برای روش های مهندسی اجتماعی.

دختر شبکه
دختر شبکه

موش اصلاح شده کد توسط یک قربانی در امتداد یک پیوند فیشینگ بارگیری می شود یا از طریق اولین سوراخ شناسایی شده بر روی کامپیوتر خود خزنده می شود. در مورد چگونگی اتمام این روند، مقاله "Gophish - freamvork for fishing" را ببینید. به هر حال، مراقب باشید: اکثر مراجع به "برنامه های هک کردن دوربین" خود را فیشینگ خود را و شما را به دانلود Malvari هدایت می کند.

کاربر خصوصی بیشترین زمان را دارد که وب کم غیر فعال است. معمولا، گنجاندن آن به رهبری هشدار می دهد، اما حتی با چنین هشدار شما می توانید مشاهدات پنهان را انجام دهید. همانطور که معلوم شد، یک نشانه فعالیت وب کم می تواند غیر فعال شود حتی اگر قدرت ماتریس LED و CMOS از لحاظ جسمی ارتباط برقرار شود. این کار قبلا با iSight Webcams ساخته شده در MacBook انجام شده است. محققان کارگزار و چکی از جان هاپکینز ابزار Iseeyou را نوشته اند که از یک کاربر ساده اجرا می شود و از آسیب پذیری کنترل کننده Cypress استفاده می کند، سیستم عامل آن را جایگزین می کند. پس از شروع قربانی Iseeyou، مهاجم قادر به روشن شدن دوربین بدون سوزاندن فعالیت شاخص آن می شود.

آسیب پذیری ها به طور منظم در سایر میکروکنترلرها یافت می شوند. متخصص Prevx مجموعه ای کامل از چنین سوء استفاده ها را جمع آوری کرد و نمونه هایی از استفاده آنها را نشان داد. تقریبا تمام آسیب پذیری ها 0 روز تحت درمان قرار گرفتند، اما در میان آنها شناخته شده بودند، که تولید کنندگان به سادگی نمی خواست از بین بروند.

راه های ارائه سوء استفاده بیشتر و بیشتر می شود و آنها به طور فزاینده ای دشوار است که آنها را بگیرند. آنتی ویروس ها اغلب در مقابل فایل های PDF اصلاح شده دانه ها، محدودیت های پیش فرض را در بررسی فایل های بزرگ انجام می دهند و نمی توانند اجزای رمزگذاری شده Malvari را بررسی کنند. علاوه بر این، پلی مورفیسم یا بازپرداخت بار رزمی ثابت تبدیل به هنجار شده است، بنابراین تجزیه و تحلیل امضا به مدت طولانی به پس زمینه منتقل شده است. پیاده سازی تروجان، که دسترسی از راه دور به وب کم را باز می کند، امروز به شدت ساده شده است. این یکی از محبوب ترین سرگرمی در میان ترول ها و کدهای اسکریپت است.

یک وب کم را در محوطه مشاهده کنید

هر وب کم را می توان به یک نمایشگر دوربین IP تبدیل کرد اگر یک سرور نظارت تصویری را بر روی دستگاه متصل به آن نصب کنید. در رایانه ها، بسیاری از WebCamXP قدیمی برای این اهداف، کمی جدیدتر وب کم 7 و برنامه های مشابه استفاده می کنند.

برای گوشی های هوشمند یک نرم افزار مشابه وجود دارد - به عنوان مثال، چشم برجسته. این برنامه می تواند ویدئو را به میزبانی ابر ذخیره کند، حافظه محلی گوشی هوشمند را آزاد کند. با این حال، سوراخ های کافی در چنین برنامه ها و سیستم های خود وجود دارد، بنابراین وب کم توانست خودش را ترک کند، اغلب دشوارتر از دوربین های IP با یک سیستم عامل سوراخ نیست.

وب کم 7 ویدیو را بدون مجوز نشان می دهد
وب کم 7 ویدیو را بدون مجوز نشان می دهد

گوشی هوشمند به عنوان وسیله ای برای مشاهده

به تازگی، گوشی های هوشمند و قرص های قدیمی اغلب برای نظارت تصویری خانه تنظیم می شوند. اغلب آنها سرور وب کم Android را قرار می دهند - یک برنامه ساده است که جریان ویدئو را با دوربین داخلی ساخته شده در اینترنت پخش می کند. این درخواست را به پورت 8080 می پذیرد و پانل کنترل را روی صفحه با نام بلندگو باز می کند /remote.html. . پس از ضربه زدن به آن، می توانید تنظیمات دوربین را تغییر دهید و تصویر را درست در پنجره مرورگر (با یا بدون صدا) تماشا کنید.

معمولا چنین گوشی های هوشمند نقاشی های نازک را نشان می دهند. این به سختی جالب است که شما به سگ خواب یا ماشین پارک شده در نزدیکی خانه نگاه کنید. با این حال، سرور وب کم Android و برنامه های مشابه را می توان در غیر این صورت استفاده کرد. علاوه بر دوربین های عقب، گوشی های هوشمند دارای هر دو جلو هستند. چرا ما آن را شامل نمی شود؟ سپس ما طرف دیگر صاحب گوشی هوشمند را خواهیم دید.

دوربین های هوشمند را عوض کنید
دوربین های هوشمند را عوض کنید

حفاظت در برابر peeping

اولین چیزی که به ذهن می آید، اکثر مردم پس از تظاهرات یک دوربین های هک نور، این است که آنها را با یک نوار بچرخانند. صاحبان وب کم با یک پرده بر این باورند که مشکل خفیف آنها نگران کننده نیست، و بیهوده. این نیز رها شده است، زیرا، به جز لنز، دوربین ها دارای یک میکروفون هستند.

توسعه دهندگان آنتی ویروس و سایر مجتمع های حفاظت از نرم افزار از سردرگمی در اصطلاحات برای ترویج محصولات خود استفاده می کنند. آنها آمار دوربین را هک می کنند (که واقعا قابل توجه است اگر شما دوربین های IP را فعال کنید)، و خودشان یک راه حل برای کنترل دسترسی به وب کم ها و فنی محدود می کنند.

حفاظت از دوربین های IP را می توان با ابزار ساده افزایش داد: به روز رسانی سیستم عامل با تغییر رمز عبور، پورت و غیر فعال کردن حساب های پیش فرض، و همچنین روشن کردن فیلتر کردن آدرس های IP. به هر حال، این کافی نیست. بسیاری از سیستم عامل اشتباهات اشتباه گرفته اند که به شما اجازه می دهد بدون هیچ گونه مجوز دسترسی پیدا کنید - به عنوان مثال، با آدرس استاندارد صفحه وب با LiveView یا پانل تنظیمات. هنگامی که شما یک سیستم عامل دیگر سوراخ پیدا می کنید، می خواهم آن را از راه دور به روز کنم!

کمک به به روز رسانی دوربین آسیب پذیر سیستم عامل
کمک به به روز رسانی دوربین آسیب پذیر سیستم عامل

هک کردن وب کم - چیز دیگری. این همیشه بالای کوه یخ است. معمولا تا زمانی که مهاجم به آن دسترسی پیدا کرد، او قبلا توانسته است بر روی دیسک های محلی کاهش یابد، حساب ها را برای همه حسابها سرقت کرده یا بخش کامپیوتر را از بوت نت ایجاد کند.

همان امنیت اینترنت کسپرسکی مانع دسترسی غیر مجاز به تنها جریان ویدئو وب کم می شود. این مانع از حواله نمی شود تا تنظیمات خود را تغییر دهد یا میکروفون را روشن کند. لیستی از مدل های محافظت شده توسط آنها رسما محدود به وب کم مایکروسافت و Logitech است. بنابراین، ویژگی "حفاظت از دوربین" تنها به عنوان یک افزودنی درک شده است.

سایت های پرجمعیت

یک مشکل جداگانه حملات مربوط به اجرای کنترل دسترسی به دوربین در مرورگرها است. بسیاری از سایت ها خدمات ارتباطی را با استفاده از دوربین ارائه می دهند، بنابراین درخواست دسترسی به آن و میکروفون داخلی آن در مرورگر ده بار در روز ظاهر می شود. این ویژگی در اینجا این است که سایت می تواند از اسکریپت استفاده کند که پاپ را باز می کند (یک پنجره اضافی در پس زمینه). این پنجره دختر توسط مجوز های والدین داده می شود. هنگامی که صفحه اصلی را ببندید، میکروفون در پس زمینه باقی می ماند. به همین دلیل، یک اسکریپت امکان پذیر است، که در آن کاربر فکر می کند که او گفتگو را به پایان رسانده است، و در واقع، مخاطب (یا شخص دیگری) همچنان آن را شنید.

در اکثر مرورگرها، مجوز به طور مداوم نگهداری می شود، بنابراین دفعه بعد که از سایت بازدید می کنید می توانید بدون هشدار ببینید و بشنوید. این بیشتر ارزش دارد تا مجوزهای وب کم و میکروفون آن را برای سایت های مختلف بررسی کند. در Google Chrome، این را می توان در صفحه تنظیمات انجام داد. Chrome: // تنظیمات / ContentExceptions # Media-Stream . در نسخه های قدیمی فایرفاکس، تنظیمات مشابه در صفحه بود درباره: مجوزها و در جدید آنها به طور جداگانه برای هر سایت در هنگام کلیک بر روی آیکون تنظیم می شوند (من) سمت چپ در نوار آدرس. بیشتر در اسناد موزیلا نگاه کنید.

چند تا از شما توجه به چگونگی ظاهر شدن در خیابان های دوربین های نظارت در حال حاضر؟ فقط راه رفتن از خانه به کار اخیرا من تقریبا نیمی از صدها را شمارش کردم. و همانطور که آنها با خیال راحت از خود سوال من سوال من .. به نظر نمی رسد نه به این معنی نیست که ... پس از گذراندن چند روز از مطالعه موضوع، ما مواد را آماده کرده ایم که چگونه به هک کردن نظارت تصویری وب کم بسیاری از مدل های مدرن

به همان شیوه، شما می توانید هک و دسترسی به دیگر دوربین های نظارت، درایوهای شبکه (NAS)، چاپگرها، دوربین های وب و سایر تجهیزات شبکه.

بنابراین، وظیفه من این بود که چنین سازنده ای را انتخاب کنیم، که از یک طرف به مدت طولانی در بازار روسیه حضور داشته است، از سوی دیگر، هنوز توجه متخصصان امنیتی را جلب نکرده است. انتخاب من بر شرکت کره ای افتاد microdigital که دوربین های IP را تولید می کند.

وب سایت شرکت ما را به طیف گسترده ای از ما وعده داده است: "بیش از 30 مدل ضبط کننده، بیش از 150 مدل دوربین فیلمبرداری". عالی

این شرکت بیش از دوازده سال در بازار (از جمله روسیه) وجود دارد، به این معنی که محصولات آن توزیع می شود. معلوم شد که در سال 2011 قرارداد برای تجهیز بیش از 30 هزار دوربین اتوبوس روسیه این شرکت به پایان رسید.

اول از همه، من علاقه مند به دستگاه های سری N بودم، آنها بسیار پیشرفته هستند، اما در عین حال آنها هنوز به یک هدف از تست کسی از محققان تبدیل نشده اند. وقت آن رسیده است تا آن را حل کند! من مدل MDC-N4090W را انتخاب کردم، که برای استفاده از داخل خانه طراحی شده است. اطلاعات دقیق در مورد دستگاه را می توان در وب سایت سازنده یاد گرفت.

تصاویر بر روی درخواست MDC-N4090W
تصاویر بر روی درخواست MDC-N4090W

مطالعه اتاق

شروع هر مطالعه آهن بهتر است با مطالعه مستندات موجود.

PDF دریافت شده در وب سایت Microdigital را باز کنید و ببینید که دوربین دارای یک رابط وب با کاربران ریشه (رمز عبور ریشه) و ناشناس است.

خوب، از آنجایی که ما در وب سایت شرکت هستیم، سیستم عامل واقعی را برای دوربین برداریم. لازم نیست که مدت زمان زیادی را جستجو کنید، در بخش مناسب موجود است.

نه یک واقعیت، با این حال، این سیستم عامل شامل تمام اطلاعات لازم برای آزمایش است، بنابراین این معنی آن خواهد بود، فقط اگر دسترسی به مدیر کامل به کنسول دستگاه یا زمانی که شما نیاز به مطالعه به روز رسانی وجود ندارد. بنابراین، ما بعدا وقت نداریم و بعدا به سیستم عامل بازگردیم.

آماده سازی وب کم برای آزمایش

ما به مطالعه مولفه های سخت افزاری ادامه خواهیم داد. برای انجام این کار، دستگاه را جدا کنید (هیچ چیز پیچیده، چهار پیچ در اطراف محیط) را جدا کنید و یک تخته مدار چاپی دریافت کنید.

ما همچنین موارد زیر را مشاهده می کنیم:

  • حافظه S34ML01G100TF100؛
  • چیپ DM368ZCE؛
  • رابط ها: چهار پین UART، USB، MicroSD، اترنت.

پین ها به عنوان BLE مشخص شده اند، من در نظر نمی گیرم، زیرا احتمال دارد با ماژول بلوتوث تماس بگیرد. این به ما علاقه مند نیست

ماژول S34ML01G100TF100 دارای حافظه NAND غیر انتفاعی در مورد TSOP-48 است. Datasheet به راحتی Googles. از آن ما بیشتر در مورد نوع بدن (NAND08) و اندازه مخزن - 128 مگابایت یاد می گیریم.

برای کار بیشتر، شما باید یک پشتیبان داده را تهیه کنید تا در مورد "Okmempicing" دوربین را می توان به حالت اصلی بازگرداند. برای این، برنامه نویس PROMAN TL86 یا TL866 با NAND08 → DIP48 آداپتور برای این ایده آل است.

محتویات حافظه فلش در دایرکتوری کار ما نگهداری می شود. مانند سیستم عامل، لازم است که آن را به آن بازگردانید، فقط اگر به کنسول سرپرست وارد نشوید.

تصاویر بر روی درخواست TL86
تصاویر بر روی درخواست TL86

برای تراشه DM368ZCE، همچنین مشکلات را برای پیوستن به مستندات (PDF) کامپایل نکرد. به نظر می رسد که معماری تراشه بازو است. علاوه بر این، شما می توانید آن را از اسناد دریافت کنید، اما به آن نیازی نیست.

بیایید از طریق رابط ها برویم از اسناد واضح است که USB و MicroSD به طور عمده برای اتصال رسانه های خارجی به دستگاه نیاز دارند و از آنها به عنوان ذخیره سازی استفاده می کنند. برای تکمیل، شما می توانید FaceanCer21 را به دستگاه فاز USB متصل کنید و از ابزار UMAP2SCAN استفاده کنید تا لیستی از دستگاه های پشتیبانی شده را دریافت کنید.

متأسفانه، دوربین از هیچ یک از دستگاه های شناخته شده ما پشتیبانی نمی کند.

چگونه در مورد UART؟ در اینجا لازم است تعیین کنیم که هر پین مسئول است و میزان انتقال داده ها چیست. برای انجام این کار، از تجزیه و تحلیل منطقی منطق Salea استفاده کنید. برای راحتی، من از طریق سیم کشی متصل شدم، که دستگاه و لامپ های مادون قرمز را متصل می کند.

پین های Prix برای راحتی.

قبل از تبدیل آنالیز منطقی، ما زمین را به رابط GND متصل می کنیم تا به اتصال BLE متصل شود.

در حال حاضر تجزیه و تحلیل منطقی و دستگاه خود را روشن کنید و ببینید چه چیزی از آن آمده است.

پس از روشن کردن دستگاه بر روی شماره کاج 3 (در برنامه، شمارش معکوس از خراش و پین عددی به عنوان 2) داده های باینری منتقل می شود. این پین رابط UART مسئول انتقال داده ها (TX) است. پس از مشاهده طول یک بیت، نرخ انتقال فعلی را به دست می آوریم - 115،200 بیت در ثانیه. با تنظیمات صحیح، ما حتی می توانیم بخشی از متن را ببینیم.

پینا در شماره 1 یک ولتاژ ثابت 3 V است - بنابراین، آن را به قدرت طراحی شده است. پین شماره 4 با یک پین رابط GND همراه است تا ماژول BLE را وصل کند. بنابراین، این پین نیز "زمین" است. و آخرین پین در شماره 2 باقی مانده است، مسئول دریافت بایت ها (RX) است. در حال حاضر ما تمام اطلاعات را برای برقراری ارتباط با دوربین توسط UART داریم. برای اتصال، من Arduino UNO را در حالت آداپتور TTL استفاده خواهم کرد.

ما شروع به نظارت بر پورت UART می کنیم و موارد زیر را دریافت می کنیم.

هنگامی که دستگاه شروع می شود، بوت لودر سیستم بوت U-Boot در ابتدا بارگذاری می شود. متأسفانه، در سطح Loading PIN TX در تنظیمات دوربین قطع شده است، بنابراین ما فقط می توانیم خروجی اشکال زدایی را مشاهده کنیم. پس از مدتی، سیستم اصلی بارگذاری می شود، به شما اجازه می دهد وارد ورود و رمز عبور برای دسترسی به کنسول Administrator شوید. ریشه / ریشه بخار (شبیه به آن برای مدیریت وب مورد استفاده قرار می گیرد و در مستندات نشان داده شده است) کاملا نزدیک شده است.

پس از دریافت یک کنسول، ما می توانیم تمام خدمات کار را بررسی کنیم. اما فراموش نکنید که ما یکی دیگر از رابط کاربری ناشناخته - اترنت. برای مطالعه، لازم است که یک سیستم نظارت بر ترافیک آماده شود. علاوه بر این، مهم است که اولین اتصال به شبکه را پیگیری کنیم.

ما باید شروع به ترافیک در یک بار، از آنجا که برخی از دستگاه ها شروع به دانلود به روز رسانی زمانی که شما برای اولین بار اتصال. این واقعیتی نیست که در زمان های بعد ارتباطات متوقف شود.

برای رهگیری ترافیک، من از دستگاه LAN Tap Pro استفاده خواهم کرد.

ما، با این حال، هیچ فعالیتی مرتبط با به روز رسانی را شناسایی نمی کنیم. این اکتشاف تمام شده است، و ما به طور کامل برای جستجوی آسیب پذیری ها آماده هستیم!

بخش شبکه

ما پورت های ابزار NMAP را اسکن می کنیم و لیستی از پورت های باز را دریافت می کنیم.

بیایید به طور خلاصه بر روی خدمات موجود برای ما برویم.

FTP

هنگام اتصال، سرویس درخواست ورود و رمز عبور. ورودی ناشناس غیر فعال است اما پس از آن گزینه ریشه / ریشه آمد!

حالا ما می توانیم هر دایرکتوری را وارد کنیم و یک راه مناسب برای پرتاب فایل ها به یک میزبان از راه دور دریافت کنیم.

تله

هنگامی که از طریق Telnet متصل می شود، دوباره، نام کاربری و رمز عبور یکی از حسابهای واقعی مورد نیاز است و جفت ریشه / ریشه در حال حاضر مناسب است. لطفا توجه داشته باشید که ما اکنون نیازی به یک کنسول UART نداریم، زیرا همه چیز را می توان از راه دور توسط Telnet انجام داد.

RTSP

برای اتصال به RTSP، دوباره باید به عنوان ریشه / ریشه وارد شوید. مرجع برای اتصال طول می کشد RTSP: // ریشه: [email protected]: 554 / اولیه .

وب

پس از بررسی دستگاه وب سرور دوربین، این طرح را در اینجا ساختم.

سرور شامل اسکریپت ها در برنامه های PHP و CGI است که با فایل های اجرایی از دایرکتوری ارتباط برقرار می کنند / USR / محلی / IPSCA / (عمدتا ارتباطات همراه است MainProc ) پایگاه داده SQLite 3 برای ذخیره تمام تنظیمات استفاده می شود.

از او، ما به دنبال آسیب پذیری ها هستیم. پایگاه داده ذخیره می شود /usr/local/ipsca/mipsca.db. . این همه چیز را شامل می شود - از سیاهههای مربوط به سیستم قبل از تنظیمات خودکار دانلود دوربین به سرور از راه دور. ساختار پایگاه داده در زیر Scree در زیر قابل مشاهده است.

توجه من جدول کاربر را جذب کرد. او مسئول کار با داده های کاربر است: ورود، رمز عبور، امتیازات.

رمز عبور کاربر در ستون رمز عبور ذخیره می شود نه فرم رمزگذاری شده، یعنی داشتن دسترسی به پایگاه داده، مهاجم می تواند رمز عبور مدیر را دریافت کند و آن را در سایر خدمات موجود تست کند.

به اسکریپت های PHP بروید در دایرکتوری وب / root / httpd / hdtocs / وب دروغ سه اسکریپت: download.php. , login.php , upload.php .

فایل login.php به خصوص جالب توجه نیست، زیرا PHP فقط برای پیکربندی جزء ActiveX استفاده می شود که برای افزودنیهای مرورگر ضروری است، که به ویدیو در سایت اشاره دارد.

فایل download.php. نام نام فایل را برای دانلود می پذیرد، پسوند آن را بررسی می کند و اگر چنین فایل در پوشه یافت می شود undownload در پاسخ به محتویات آن ارسال می شود.

اسکریپت نام فایل را بررسی نمی کند، بنابراین اگر کسی به طور ناگهانی تصمیم به قرار دادن اسکریپت اجرایی در این دایرکتوری، مطالب آن بر روی درخواست پرش (توجه به متغیر $ file_type که در مورد گسترش ناشناخته خالی خواهد بود).

آخرین فایل - upload.php همچنین، بدون اشکالات نبود: این فرصت را برای ارسال نه تنها فایل ها با یک فرمت از لیست سفید ( .dat و .dat )، بلکه با گسترش خالی.

Extensions Vaitlist به شرح زیر است.

در حال حاضر، اگر مقدار فرمت خالی نیست، چک برای پسوند در آرایه انجام می شود، که از آن مشتق شده است $ allextext . کاما به عنوان جداساز استفاده می شود.

اما اگر فرمت خالی باشد، اعدام به این شرایط نمی رسد و بررسی نمی شود. با این حال، برای عملیات، این اشکال بی فایده است.

اما بعدا بعدی به طور تصادفی پیدا شد، اشکال این اسکریپت باید به عنوان یک آسیب پذیری در نظر گرفته شود: هیچ چک برای طول نام فایل وجود ندارد. به نظر می رسد که یک مشکل بسیار جدی، اما در ابتدای برنامه، اسکریپت در Bash راه اندازی می شود.

این دایرکتوری را پاک می کند undownload از فایل های قبلا دانلود شده وجود دارد، و در مترجم Bash، که در Busybox گنجانده شده است، محدود به طول نام فایل در 256 کاراکتر است. به نظر می رسد که این اسکریپت قادر به حذف فایل هایی نیست که نام آنها طولانی تر از این مقدار است.

پس چطور هستی upload.php هیچ مجوز وجود ندارد، هر کاربر می تواند چند فایل را با نام بیش از 256 کاراکتر دانلود کند و این کل حافظه دستگاه را پر می کند. به عبارت دیگر، خود داری از خدمات .

یک مثال از دانلود یک فایل.

و دریافت لیستی از فایل ها در دایرکتوری / undownload / از طریق کنسول Bash.

در این مورد ما می توانیم مطالعه اسکریپت های پی اچ پی را تکمیل کنیم و به بیشترین بخش برنامه های کاربردی CGI حرکت کنیم.

برنامه های کاربردی CGI در دوربین های IP تقریبا برای تمام اقدامات در صفحه وب مدیریتی، با شروع مجوز و پایان دادن به به روز رسانی دستگاه، پاسخ می دهند.

من توصیف شغل را به اشتراک می گذارم نحوه هک کردن اتاق وب برای آزمایش "چشم غیر مسلح" (آسیب پذیری، برای پیدا کردن که شما نیازی به معکوس کردن فایل های اجرایی معکوس نیست) و معکوس واقعی این Boss.

هنگام آزمایش "چشم غیر مسلح" دو آسیب پذیری وجود داشت. برای اولین بار اجازه می دهد تا شما را به انجام حملات از پرس و جو تقلبی (یعنی CSRF) انجام دهید. ماهیت آن در این واقعیت است که شما می توانید مهندسی اجتماعی را اعمال کنید و مدیر را به یک لینک مخرب تغییر دهید. این باعث می شود که تقریبا هر فرمان را از رابط مدیریت انجام دهید. به عنوان مثال، می توانید این لینک را انجام دهید:

/ WEBPARAM؟ کاربر و ACTION = SET & PARAM = ADD & ID = TESTER & PASS = CGFZC3DVCMQ = & PASS = 0 & T = 1552491782708 

این تستر کاربر را با رمز عبور رمز عبور ایجاد می کند.

هنگامی که من ترافیک را در Burp Suite مطالعه کردم، نمی توانستم یک پاسخ سرور را برای مدت زمان طولانی پیدا کنم، جایی که مرورگر ارسال می شود کوکی با داده های مجوز ( نام کاربری، auth and password ) معلوم شد که من به دنبال بیهوده بودم: این داده ها بر روی سمت مشتری از طریق کد در جاوا اسکریپت در فایل تنظیم می شوند /inc/js/ui.js .

به عبارت دیگر، مرورگر ابتدا یک درخواست برای بررسی ورود و رمز عبور را انجام می دهد و اگر نتیجه مثبت باشد، ارزش های ورود، رمز عبور و امتیازات را در کوکی های مناسب ذخیره می کند. و سپس این کوکی ها هنگام ارسال درخواست های دستور، به عنوان مثال، هنگام ایجاد یک کاربر جدید استفاده می شود.

این نیز آسیب پذیری دوم را نشان می دهد که امکان درک چگونگی شکستن اتاق وب را فراهم می کند: حتی اگر ما کوکی رمز عبور را ارسال نکنیم، سرور هنوز درخواست ما را پردازش می کند!

به این معنی است که به اندازه کافی بدانید که ورود به سیستم مدیریت (که به طور پیش فرض - ریشه) برای عبور از مجوز و ایجاد هر گونه چالش در دسترس برای مدیر در کنسول وب اداری دوربین است! و ما آن را پیدا کردیم، بدون حتی مطالعه کد برنامه. بیایید ببینیم چه چیزی در خود کد خواهد بود.

مطالعه برنامه های دوتایی

برای کشف فایل های اجرایی، برخی از آماده سازی مورد نیاز بود. برای مثال:

  • نصب یک Debugger GDB کامپایل شده از اتاقی از مخازن عمومی در GitHub؛
  • نصب کارت microSD با سیستم فایل VFAT (که به شما امکان می دهد یک مکان اضافی را دریافت کنید).

فرایند مطالعه برنامه های کامپایل شده مانند این است.

  1. مطالعه یک برنامه کاربردی در IDA Pro.
  2. در صورت لزوم، برنامه های اشکال زدایی در GDB در دوربین خود از طریق Telnet. به هر حال، از آنجا که برنامه چند رشته ای است، من مجبور شدم هر بار که فرایند مورد نظر را بررسی کنم هر بار که با یک جریان خاص ارتباط برقرار کنم (موضوع قبل از پردازش درخواست ایجاد شده است).
  3. نوشتن یک اثبات مفهوم برای نشان دادن آسیب پذیری.

تقریبا تمام درخواست های وب دستور به آدرس رفتند / webparams. . پس از بررسی تنظیمات httpd که در فایل ذخیره می شوند /usr/local/httpd/conf/httpd.conf. ، تعریف کنید که تمام درخواست ها را برای / webparam هدایت به فایل FCGI اجرایی در راه /usr/local/httpd/fcgi/webparams.fcgi. .

و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!

این یک فایل اجرایی برای بازوی 32 بیتی است. تصمیم گرفتم روی آن تمرکز کنم.

دستورات FTP خودسرانه

دوربین می تواند نوشته ها را به یک سرور FTP شبکه از راه دور ارسال کند. برای پیکربندی پیکربندی اتصال یک فرم وب جداگانه وجود دارد.

و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!

بعد، می توانید بر روی دکمه تست کلیک کنید و اتصال را بررسی کنید. این تابع موجب خواهد شد 0xAEB0 . برای راحتی، ما عملکرد pseudocode به دست آمده با استفاده از اشعه های هگزا را به دست می آوریم.

  1. ایجاد یک اتصال

    و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!
  2. مجوز در سرور FTP.

  3. دایرکتوری فعلی را با مقدار ارسال شده توسط این استدلال تغییر دهید.

  4. ایجاد یک فایل موقت

مشکل امنیتی در حال حاضر در پاراگراف سوم یافت شد. عملکرد ftp_cwd انتقال 0xA9F0. حضور در مسیر رشته کاراکترهای نادرست مانند انتقال خط را بررسی نمی کند.

این به شما اجازه می دهد دستورات FTP دلخواه را ارسال کنید - افزودن به BYTES \ r \ n در مقدار دایرکتوری برای دانلود فایل ها. بنابراین SSRF را پیدا کردیم.

به عنوان مثال، شما می توانید یک درخواست را به سرور FTP از دوربین ایجاد کنید و یک فرمان را به آن اضافه کنید که یک دایرکتوری ایجاد می کند / TMP / 123 (دریافت متغیر uploadPath فقط مسئول راه رفتن به دایرکتوری مورد نیاز است).

و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!

برو به ب / tmp / در دوربین و پوشه ایجاد شده را ببینید 123 .

مسیر عبور مسیر و بررسی دسترسی به فایل

وب سرور زیر ویژگی وب سرور - هماهنگ سازی ساعت از طریق پروتکل NTP است.

تغییر در پارامترها مربوط به عملکرد تغییر است 0x12564. . ما در اصل کار خود به جزئیات نخواهیم رسید، ما فقط به متغیر توجه می کنیم tz (منطقه زمانی).

  1. اولین 32 بایت پارامتر tz وارد متغیر شد get_tz_32b. .

  2. این مقدار به وسیله راهی به دایرکتوری که در آن تنظیمات منطقه زمانی ذخیره می شود، متصل می شود و حضور چنین دایرکتوری (یا فایل) در سیستم فایل دستگاه بررسی می شود.

  3. اگر پس از آن موفق شود، اقدامات مختلف به اعدام بازگردانده می شود. به عنوان مثال، درخواست به پایگاه داده.

اگر تمام سه امتیاز را ترکیب کنید، این کار را می کند که ما نه تنها می توانیم آدرس کامل دایرکتوری (مسیر عبور مسیر) را دستکاری کنیم، بلکه همچنین برای تعریف پاسخ از سرور. حضور یک فایل در سیستم فایل. برای اطمینان از این، یک درخواست ارسال کنید که اگر فایل وجود داشته باشد، بررسی کنید / etc / passwd .

و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!

و بیایید ببینیم چه اتفاقی خواهد افتاد اگر هیچ فایل وجود ندارد.

تزریق SQL در وب کم

به آسیب پذیری های جدی تر بروید Configs Camera در پایگاه داده SQLite 3 ذخیره می شود و تقریبا تمام اقدامات در وب سرور منجر به تعامل با آن می شود. بنابراین، معلوم شد که تقریبا تمام درخواست ها به پایگاه داده با پارامترهای رشته می تواند با ورودی نادرست فرمت منتقل شود. و این، همانطور که می توانید حدس بزنید، تزریق SQL! مثلا چگونه وب را هک کنید دوربین ما یکی از اشکال آسیب پذیر را تجزیه و تحلیل خواهیم کرد - فرم ویرایش تنظیمات DNS.

و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!

هنگام ویرایش این پارامترها، دو درخواست به سرور ارسال می شود - درخواست برای تغییر اطلاعات و درخواست برای دریافت تنظیمات فعلی.

یک مثال از یک درخواست برای اصلاح اطلاعات.

و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!

پردازش چنین درخواست تابع تغییر است 0x18374. . در ابتدا یک پرس و جو خواندن پارامتر (تا 32 بایت هر کدام) وجود دارد و بررسی کنید که آیا آنها پر شده اند.

بعدی - عملکرد تماس نوار که نمادهای "فضا" را در ابتدا و در انتهای خطوط حذف می کند.

در حال حاضر خطوط به دست آمده به تابع که درخواست SQL را می دهد به روز رسانی. به پایگاه داده SQLite 3.

مشکل این است که هنگام انتقال رشته ها استفاده نمی شود ٪ Q. (گزینه ایمن)، و ٪ S. در ارتباط با آن ما می توانیم فراتر از ردیف برویم و دستورالعمل های SQL خود را به پرس و جو اضافه کنیم (به هر حال، اگر یک پارامتر عدد صحیح ارسال شود، بهتر است استفاده شود ٪ D. )

در زیر نمونه ای از عملیات چگونگی هک کردن یک اتاق وب است.

در طول پردازش این پرس و جو، دستور SQL زیر ایجاد شده است.

به روز رسانی شبکه تنظیم ddnsusage = 1، ddnshostname = ''، ddnsname = (را انتخاب کنید / *، ddnsname = '* / رمز عبور از / *'، ddnsusername = '* / محدودیت کاربر 1) -'، ddnspassword = '** * '' 

این درخواست رمز عبور را در متن باز در زمینه فیلد ثبت می کند. ddnsname اولین حساب از جدول کاربر. . برای درخواست تنظیمات فعلی باقی می ماند ddns .

در نتیجه، ما ارزش اولین رمز عبور کاربر را از جدول کاربر دریافت کردیم - در مورد ما ریشه / ریشه . اگر ما در نظر بگیریم که قبل از آن، ما راهی برای دور زدن مجوز پیدا کردیم، به نظر می رسد، رمز عبور مدیر می تواند هر کاربر غیر مجاز را یاد بگیرد.

یک مشکل مشابه را می توان در 25 پارامترهای مختلف دریافت شده در سراسر سرور وب مشاهده کرد (بخشی از پارامترها مورد نیاز برای پیش از کدگذاری شده در Base64).

سرریز پشته

هنگامی که من پارامترهای مربوط به حملات نوع تزریق SQL را منتشر کردم، توجه من یک تابع را که متغیر را پردازش می کرد، جذب کرد عمل. انتقال 0x155d0. . آغاز عملکرد pseudocode در تصویر است.

در خط 78 باعث ایجاد یک تابع می شود get_val . این لارژین خطی را به عنوان یک استدلال طول می کشد و مقدار رشته این متغیر را باز می گرداند.

بعد تابع نامیده می شود strcat که دو اشاره گر را به رشته ها می برد و نتیجه تلفات این دو خط را به اولین نشانگر وارد می کند. مشکل این است که عملکرد strcat ممکن است باعث خطای سرریز بافر شود. خطا رخ می دهد، با توجه به اینکه حافظه اختصاص داده شده بر روی پشته برای اولین متغیر به اندازه کافی برای ذخیره نتیجه افزودن دو خط نیست و پشته رخ می دهد.

اولین استدلال تابع در خط 53 اعلام شد.

برای این خط، چهار بایت برجسته شده است، و سپس یک بایت صفر در اولین سلول نشان داده شده است که نشان دهنده پایان آن است.

به نظر می رسد که پشته نیاز به سرریز در استدلال های تابع دارد. strcat ارسال دو خط سپس طول رشته دوم بیش از سه بایت خواهد بود (چهارمین بایت صفر و به صورت خودکار تنظیم می شود).

نحوه هک کردن وب کم - به مرحله عملیات آسیب پذیری یافت شده به عنوان هک کردن وب کم بروید. برای شروع، بررسی کنید که کدام حفاظت از فایل اجرایی فعال است.

پرچم NX غیرفعال است، به این معنی که شما می توانید کد واقع در هر منطقه حافظه را اجرا کنید - از جمله یکی که ما در فرآیند کار قرار خواهیم داد.

ما همچنین بررسی می کنیم که آیا تکنولوژی تکنولوژی تصادفی در سیستم گنجانده شده است یا خیر.

پرچم 1این به این معنی است که آدرس پشته هر بار تصادفی خواهد بود. اما در ابتدا تابع استدلال دوم strcat (یعنی استدلال عمل GET-متغیر) به یک دسته نوشته شده است، و بنابراین ما می توانیم از آن استفاده کنیم.

هنگامی که اشکال زدایی برنامه، رد کرد که آدرس بازگشت تابع که باعث می شود strcat ذخیره شده با تغییر در 52 بایت.

شما می توانید اطمینان حاصل کنید که می توانید درخواست زیر را ارسال کنید.

هنگام اشکال زدایی فرآیند فایل اجرایی WebParam.fcgi. ما یک خطای برنامه ای را که در حال تلاش برای رفتن به آدرس است، دریافت می کنیم BBBB .

در حال حاضر باقی می ماند برای اضافه کردن کد اجرایی (کد پوسته) پس از آدرس بازگشت و بازنویسی آدرس بازگشت به آدرس کد مخرب ما، که در پشته ذخیره می شود. مثال از کد اجرایی استفاده می کند که پورت را باز می کند 10240. و دسترسی به پوسته فرمان بدون مجوز (اتصال پوسته) را می دهد.

درخواست با بازنویسی آدرس بازگشت به آدرس کد پوسته (0x00058248)
درخواست با بازنویسی آدرس بازگشت به آدرس کد پوسته (0x00058248)

بررسی فعالیت شبکه بر روی دستگاه.

فرآیند 1263 برنامه WebParam.fcgi. شروع به گوش دادن به پورت 10240 در تمام رابط های. اتصال به آن از طریق netcat .

پوسته در دسترس است با هیچ کس امتیاز کاربر.

مشکل مشابه از سرریز بافر و متغیر پارامس . روش عملیات بسیار متفاوت از شرح داده نشده است، بنابراین ما بر آن متوقف نخواهیم شد.

سیستم عامل جایگزینی

یکی از محبوب ترین مشکلات دستگاه های IoT، عدم امضای از فایل سیستم عامل است. البته، او در اطراف این محوطه رفت. و چگونگی هک کردن وب کم با این؟ همه چیز ساده است: ما می توانیم کد خود را به سیستم عامل دستگاه اضافه کنیم و در نتیجه آن را آلوده کنیم، و به طوری که بازیابی تنها در صورتی که یک تخلیه حافظه وجود داشته باشد، بازیابی می شود، اما این (و مهارت های لازم) دور از هر صاحب است.

مدیران دستگاه در دسترس هستند رابط کاربری برای به روز رسانی سیستم عامل (در پایین صفحه).

وقت آن رسیده است که در مورد فایل سیستم عامل، که ما در ابتدای مقاله از سایت رسمی دریافت کردیم، به یاد داشته باشید.

این .tar که در آن فایل ها دروغ می گویند packageInfo.txt и updatepackage_6400.0.8.5.bin. . دوم، به نوبه خود، تبدیل به یک آرشیو بود.

پس از باز کردن، ما از سلسله مراتب فایل زیر استفاده کردیم.

مدیران تمام فایل های مشابه را در سیستم فایل دوربین ذخیره کردند. به این ترتیب، ما می توانیم یکی از آنها را جایگزین کنیم، سیستم عامل را بسته و به عنوان یک بروز رسانی ارسال کنیم. اما شما باید به فایل نگاه کنید packageInfo.txt در دسترس پس از اولین unzipping.

در خط هشتم نشانگر چکمه فایل .bin است. به این ترتیب، این فیلد نیز باید هنگام ارسال یک سیستم عامل سفارشی ویرایش شود، در غیر این صورت دوربین فایل آسیب دیده را در نظر می گیرد و سیستم به روز رسانی آن را نادیده می گیرد. این آسیب پذیری را می توان به نوع RCE - عملکرد از راه دور دستورات سیستم دلخواه نسبت داد.

نحوه هک کردن وب کم با افزایش امتیازات

در نهایت، آسیب پذیری دیگری از همان نوع، اما در حال حاضر با افزایش امتیازات به ریشه! اگر یک کارت microSD را به دوربین وارد کنید، پس از رابط وب شما می توانید فایل ها را از آن حذف کنید.

هنگامی که یک فایل را حذف می کنید، مرورگر چنین درخواست را از طریق HTTP ارسال می کند.

برای پردازش درخواست در سمت سرور، همه برنامه مشابه پاسخ می دهد WebParam.fcgi. اما در این مورد آن را به برنامه دیگری انتقال می دهد - MainProc . این نیز یک برنامه باینری است.

مطالعه شده MainProc من متوجه شدم که متغیر است نام فایل. همراه با یک رشته و انتقال به تابع سیستم. بدون هیچ فیلتراسیون و این به این معنی است که شما می توانید کد دلخواه را از طرف کاربر اجرا کنید MainProc ، این ریشه است.

پروفسور از مفهوم: ایجاد یک فایل /tmp/test.txt. با یک رشته هک کردن .

و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!
و اکنون تصور کنید که چه چیزی می تواند منجر شود اگر مهاجم حرفه ای از کسب و کار خود باشد. تمام نتایج به دست آمده با استفاده از ربات ها می تواند به پایه آن و بیشتر با کمک شروع نیروی بی رحم در فرهنگ لغت انجام شود. بر این باور باشید که نتیجه حملات موفقیت آمیز ده برابر بیشتر خواهد بود!

در ترکیب با مجوز بایپس، این اشکال به مهاجم اجازه می دهد تا کنترل هر دوربین را با یک رابط وب باز کند. و احتمالا از آن برای حملات بیشتر استفاده می کند.

چگونه برای هک کردن یک دوربین وب - نتایج

در طول مطالعه، بیش از ده تن متفاوت، از جمله آسیب پذیری های بحرانی دوربین های IP میکرو دیجیتال کشف شد. لیست کامل دوازده CVE شما می توانید لینک را پیدا کنید.

نکته مهم این است که فایل سیستم عامل ارائه شده توسط تولید کننده در سایت، مشترک برای تمام شش دوربین IP سری N است. و به احتمال زیاد، بخشی از آسیب پذیری های یافت شده در سایر دستگاه های میکرو دیجیتال موجود است که در ابتدا ذکر شده است از مقاله، "بیش از 150 مدل"!

همچنین لازم به ذکر است که در کنفرانس مثبت هک روز 8 مسابقه ای در مورد هک کردن دوربین های IP وجود داشت - Cambreaker. در میان تجربی فهرست شده است و این مدل. یکی از برندگان مسابقه، ایوان آنزینا بود که، همانطور که معلوم شد، در سال گذشته آسیب پذیری از اجرای پرس و جو های دلخواه SQL را پیدا کرد و با کمک آن از مجوز در این محفظه حمایت کرد.

یک سوال سوزان وجود دارد: چگونه برای محافظت از محیط از مزاحمان اگر یک دوربین مشابه در آن وجود دارد؟ برای اطمینان از ایمنی شما نیاز دارید:

  • دوربین را به صورت فیزیکی غیر قابل دسترس به مهاجم نصب کنید؛
  • مستندات را به دقت بررسی کنید
  • غیر فعال کردن خدمات غیرقانونی مانند FTP؛
  • تغییر تمام رمزهای عبور و، ترجیحا، دستگاه های کاربری دستگاه؛
  • نزدیک به سمت دروازه (اغلب روتر روتر) پورت حمل و نقل به دوربین IP.

همان لیست توصیه ها را می توان در هنگام راه اندازی هر دستگاه هوشمند دیگر هدایت کرد.

برای ارزیابی این پست کلیک کنید

[جمع: 1میانگین: 5]

پی دوربین - اتصال و مشاهده

آخرین برنامه از آرشیو IVMS-4200 (v2.8.2.2_ml) برای مشاهده وب کم ها استفاده می شود. بعد، شما باید آن را بر روی کامپیوتر خود نصب کنید و اجرا کنید.

پس از شروع، به برگه کنترل پنل بروید - "مدیریت دستگاه" - "افزودن". حالا که دوربین IP به درستی کار کرد:

  • نام مستعار - هر نام؛
  • آدرس - آدرس IP اتاق؛
  • بندر - ترک بدون تغییر: 8000؛
  • کاربر - ورود از دوربین IP
  • رمز عبور - رمز عبور از دوربین IP

از کجا آدرس، ورود و رمز عبور را ببینید، تصاویر زیر را ببینید. پس از نحوه کلیک روی دکمه: "افزودن". به برگه "کنترل پنل" بروید - "Rakurs Basic".

به طوری که این برای شما اتفاق نمی افتد، و سیستم نظارت تصویری شما هک نمی کند - شروع به درک این موضوع، ما به طور مسئولانه و اطمینان از ایمنی تمام تجهیزات شبکه شما را تضمین می کنیم.

اگر همه چیز به درستی انجام شود، دوربین IP هک شده در رابط IVMS-4200 ظاهر می شود. در مورد زمانی که هیچ چیز بر روی صفحه نمایش وجود ندارد، آدرس دوربین IP زیر را از برنامه اسکن روتر امتحان کنید.

عکس ها ↓

طرفداران فیلم "یازده نفر از اوون" احتمالا متوجه شده اند که ما تصمیم گرفتیم این مقاله را نشان دهیم. لحظه ای که بچه های شیب دار به طرز ماهرانه ای به طور ماهرانه سیگنال آنالوگ دوربین های نظارت تصویری کازینو را جایگزین کردند، در ذهن بسیاری از آنها نشستند. برخی حتی سعی دارند این را در زندگی واقعی تبدیل کنند.

سردبیر فنی شرکت Rucom-Video.

فن آوری ها تغییر کرده اند، در حال حاضر آنالوگ توسط دوربین های IP ترجیح داده می شود، که روش های هک آن در جزئیات مورد بحث قرار می گیرد.

اگر شما پارانوئید نیستید، به این معنا نیست که شما از شما پیروی نمی کنید

اکثر افرادی که درگیر هک هستند، آن را به خاطر سرگرمی انجام می دهند یا یک قطعه از شهرت را در اینترنت دریافت می کنند. آنها از "سوراخ های" شناخته شده در سیستم های امنیتی اتاق ها استفاده می کنند و به نظر آنها، فیلم های خنده دار در منابع اینترنتی محبوب می شوند. یوتیوب فقط chisit است

فیلم های مشابه

.

ما عواقب جدی جدی از آسیب پذیری را در نظر خواهیم گرفت، یعنی زمانی که کراکر خود را نمی دهد و نفوذ آن به سیستم را نمی دهد. چنین حملاتی معمولا به دقت برنامه ریزی شده است، یک هفته یا حتی یک ماه قبل از هک کردن.

همانطور که در مثال ما، "یازده نفر از اوون"، آن را در مورد تغییر جریان در سیستم های نظارت تصویری، فقط آنالوگ، بلکه یک سیگنال دیجیتال، یعنی جریان RTSP، خواهد بود.

از آنجا که تمام اطلاعات در این مقاله در طبیعت اطلاعاتی است و عمدتا با هدف انحلال خطاهای امنیتی هنگام ساخت یک سیستم نظارت تصویری، ما توصیه نمی کنیم که از آسیب پذیری استفاده شود که بیشتر در نظر گرفته می شود. به همین دلیل است که تجزیه و تحلیل شبکه نظارت تصویری خود تنها به صورت سطحی در نظر گرفته می شود و روش های شرح داده شده شامل دسترسی آزاد به شبکه یک شرکت یا فرد خصوصی است. به یاد داشته باشید که دسترسی غیر مجاز به داده ها ممکن است تحت تعقیب قرار گیرد.

تجربه شرکت ما نشان می دهد که موضوع بسیار مرتبط است، از آنجا که در مرحله راه اندازی سیستم نظارت تصویری، بسیاری از افراد دوربین های خود را به سیستم خود را با لینک های RTSP متصل می کنند. یا برای صرفه جویی در وقت، یا از طریق جهل، و یا از اعتماد به نفس که لازم است، بسیاری حتی در مورد تغییر رمز عبور فکر نمی کنند و یا ببینید که کدام تنظیمات امنیتی از دوربین خود پشتیبانی می کند.

به هر حال، RTSP (پروتکل جریان واقعی زمان) یک پروتکل است که به شما اجازه می دهد تا ویدئو جریان را در زمان واقعی مدیریت کنید. ما باید در مورد آن فقط بدانیم که با کمک لینک های RTSP ما جریان ویدئو را از دوربین انتخاب خواهیم کرد.

ما در نهایت به

شیوه ها

، یعنی طرح که ما عمل خواهیم کرد:

1. دریافت RTSP لینک برای دوربین، جریان از آن ما می خواهیم جایگزین.

2. تهیه یک فایل ویدئویی برای پخش بعدی.

3. پخش یک فایل ضبط شده.

4. حفاظت در برابر جایگزینی جریان ثانویه.

دریافت RTSP جریان URI

برای جایگزینی سیگنال از دوربین، ابتدا باید یک جریان ویدئویی که ما نیاز داریم پیدا کنیم. این به اشاره به آن با استفاده از پروتکل RTSP نیاز دارد. دوربین معمولا چندین عکس (رزولوشن بالا و پایین) را انتقال می دهد. اولین بار برای ضبط استفاده می شود، و دوم این است که در صفحه نمایش نظارت تصویری پخش شود. حداقل رزولوشن (اغلب 320 در هر 240 پیکسل) بار را بر روی تجهیزات کاهش می دهد. برای هر جریان RTSP، لینک اغلب در یک رقم در کلید متفاوت است.

دوربین های مختلف می توانند لینک های مختلف RTSP داشته باشند، اما دیدگاه کلی تقریبا زیر است:

RTSP: // [ورود: رمز عبور @] آدرس IP: پورت RTSP [/ کلید]

.

رمز گشایی بعدی:

  • ورود و رمز عبور، کسانی هستند که برای دسترسی به محوطه استفاده می شوند (ممکن است آنها نباشد)؛
  • اگر لینک ورود و رمز عبور را مشخص می کند، سپس نماد @ برای جداسازی مجوز و آدرس IP مشخص می شود؛
  • پورت RTSP که فرمان های کنترل ویدئو جریان انتقال داده می شود، مقدار پیش فرض 554 است؛
  • کلید بخش منحصر به فرد مرجع RTSP است که ممکن است بسته به مدل سازنده و دوربین متفاوت باشد، مثلا:
/؟user=Admin&password=Admin&channel=nef_kanal&stream=mer_potock.sdp.

/play1.sdp - به جای "1" نشان می دهد تعداد جریان؛

/ live / ch00_0 00 00 - شماره کانال، 0 - شماره جریان؛

/ کانال 1 - به جای "1" نشان دهنده شماره جریان است.

چگونه برای پیدا کردن لینک RTSP بدون دسترسی به دوربین؟

и

چگونه برای پیدا کردن لینک RTSP بدون دسترسی به دوربین؟

.

تا حدودی راه های ساده:

1. یک لینک در وب سایت سازنده دوربین پیدا کنید.

2. جستجو در سایت های اینترنتی که در آن لینک ها برای مدل های مختلف دوربین نمونه هایی از این سایت ها داده می شود.

 
 
 

.

ضبط جریان RTSP به فایل
هنگامی که ما لینک های RTSP لازم را دریافت کردیم، شما باید پخش ویدئو را با آنها ضبط کنید، چند ساعت طول بکشد. فراموش نکنید که دو روش در سیستم های مدرن استفاده می شود، بنابراین شما باید هر دو جریان را در همان زمان بنویسید. 
سردبیر فنی شرکت Rucom-Video.

ضبط جریان ویدئو در پروتکل RTSP را می توان از نرم افزار های مختلف استفاده کرد. محبوب ترین آنها را در نظر بگیرید:

FFMPEG، GSTREAMER و VLC
1. جریان جریان از طریق FFMPEG 
$ man ffmpegnas علاقه مند: - کپی VCODEC - کپی کردن ویدئو به یک فایل؛ - کپی ACODEC - کپی صوتی به فایل؛ - RTSP_Transport TCP - انتخاب روش انتقال جریان؛ - R 25 - نصب سرعت فریم در ثانیه؛ - کپی - کپی نوار تایپ؛ - start_at_zero - کپی زمانبندی های شروع از 00: 00: 00: 000 ما لینک RTSP ما را ارسال می کنیم و از طریق کپی، مسیر و نام پرونده را نشان می دهیم که٪ FFMPEG -I RTSP ضبط می شود: //192.168.1.77: 554 / SNL / live / 1/1-copyts -Start_at_zero -rtsp_transport tcp -r 25 -VCODEC Copy -CODEC COPY /HOME/Line/ExamPLE/1.avi
شروع به کار شروع شد 
سردبیر فنی شرکت Rucom-Video.

2. ضبط از طریق VLC

با مجموعه ای از دستورات که Media Player VLC-Media ما را با استفاده از دستور فرمان $ VLC -H ارائه می دهد، آشنا شوید: - sout = # file {path} - فایل را مشخص کنید که میخواهید ویدیو را کپی کنید؛ - RTSP-TCP - گرفتن RTSP TCP؛ - RTSP-Frame-Buffer-Size = 1000 - Buffer به طوری که ویدیو در هنگام بازی سقوط نمی کند؛ - H264-FPS = 25 - افزودنی در 25 فریم. ما داده های خود را قرار داده ایم و $ CVLC RTSP را اجرا می کنیم: / /192.168.1.77: 554 / SNL / Live / 1/1 --RTSP-TCP --RTSP-FRIGH-BUFFER-SIZE = 1000 - H264-FPS = 25: SOUT = # فایل {dst = / صفحه اصلی / خط / مثال / 1.avi} پنجره VLC باز می شود و هنگامی که پنجره ضبط را متوقف می کنید، رکورد شروع می شود.

3. ضبط از طریق gstreamer

اطلاعات در مورد کار با GSTREAMER را می توان یافت <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> اینجا </a> .- RTSPSRC Location = "RTSP: //192.168.1.91: 554 / cam / realmonitor؟ canner = 1 & subtype = 0 & unicast = true & proto = onvif "- RTPPR264Depay را مشخص کنید. - RTPH264DEPAY - در ویدئو RTSP همراه با قطعات کوچک (بسته های RTP)، از طریق RTPH264DEPAY ما خواهد بود دریافت ویدئو از این کیسه ها .- H264PARSE - همانطور که می توان از نام، Parsim H.264 موضوع دیده می شود. - Avimux - جمع آوری جریان در AVI، شما همچنین می توانید از MP4MUX یا MATROSKAMUX (MKV) استفاده کنید .- FileSink Location = 1.avi - مشخص کنید که فایل به کدام video.gst-launch صرفه جویی خواهد شد -1.0 -v RTSPSRC Location = "RTSP: //192.168.1.91: 554 / CAM / RealMonitor؟ Channel = 1 & Subtype = 0 & Unicast = TRUE & Proto = ONVIF "! rtph264depay! H264PARSE! mp4mux! FileSink Location = 1.mp4

RTSP جریان پخش از فایل

وقت آن است که فایل ضبط شده را در فرمت RTSP پخش کنید. برای انجام این کار، ما از همه برنامه های مشابه مورد بررسی در بخش بالا استفاده می کنیم.

1. برای پخش جریان ویدئو از دوربین با استفاده از FFMPEG، شما باید از ffserver استفاده کنید. توصیف او را می توان یافت

اینجا
. به منظور تنظیم پارامترهای انتقال، لازم است 
سردبیر فنی شرکت Rucom-Video.

فایل را پر کنید

ffserver.conf.
ffserver 

ffserver.confrtpport file - تنظیم شماره پورت RTSP که توسط آن پخش می شود تنظیم کنید. <جریان SNL / Live / 1/1> - پس از جریان، کلید دلخواه را تنظیم کنید. فرمت RTP - فرمت انتقال. فایل "/ صفحه اصلی / خط / مثال / 1 .avi "- RTSP_Transport TCP - مسیر را به فایل مورد نظر انتقال دهید و کلید انتقال از طریق TCP.NoAudio - صدا را منتقل نکنید. ffserver.confrtpport 554 <جریان SNL / Live / 1/1> فرمت RTPFILE "/ صفحه اصلی / خط / مثال / 1.avi" -RTSP_Transport TCPNoAudio </ Stream> Next، Run٪ FFSERVER -F FFSERVER.CONF.

2. اکنون از VLC Media Player استفاده کنید. با وجود این واقعیت که این ساده ترین راه است، متاسفانه، VLC می تواند جریان را فقط از طریق پروتکل UDP پخش کند.
VLC Media Player 

فرمان برای اجرای جریان RTSP: - SOUT = # RTP {SDP = RTP: //192.168.1.232: 554 / snl / live / 1/1} - یک پیوند را که پخش آن رخ می دهد، تنظیم کنید. - تکرار کنید - در صورت لزوم قرار دادن تکرار پخش ویدئو file.vlc /home/line/ExamPle/1.avi --Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / snl / live / 1/1} -Repeat

3. در نهایت، با استفاده از GST-Server.

سرور GST

برای شروع، لازم است نصب شود. $ sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rstop-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt نصب GTK-Doc-Tools / GST-RTSP-SERVER 1.8.3 $ sudo apt-get libgstreamer-plugins-base1.0-dev / gst-rtsp -server-1.8 .3 $ می توانیم فایل /gst-rtsp-server-1.8.3/examples/test-launch.catut را تغییر دهیم. شما می توانید پورت RTSP را که به طور پیش فرض استفاده می شود را تغییر دهید # define default_rtsp_port "8554" و کلید linkgst_rtsp_mount_points_add_factory (mounts، "/ test"، کارخانه). پس از قرار دادن مقادیر ما برای ساخت. حالا فایل تست راه اندازی را با کلید ها اجرا کنید. - RTSPSRC Location = "/ صفحه اصلی / خط / مثال / 1 .avi "- مسیر به فایل که بازی خواهد کرد .- H264 Encoder - کدگذاری شده در H.264.- RTPH264PAY نام = PAY0 PT = 96 - ما جریان ما را به قطعات تقسیم می کنیم. $ ~ / GST-RTSP-SERVER 1.8.3 / مثالهای $ ./test-launch "(rtsprc ​​location =" / صفحه اصلی / خط / مثال / مثال / 1.avi "! x264enc! rtph264pay نام = pay0 pt = 96)"

فایل ضبط شده در فرمت RTSP پخش می شود، پس از آن ما چالش را به خروجی محوطه حل می کنیم. در زیر گزینه های متعددی است که بسته به شیء ما می خواهیم حمله کنیم. در حقیقت، راه ها خیلی بیشتر هستند، تنها اساسی ترین را در نظر بگیرید. اولین چیزی که ما نیاز داریم این است که به شبکه ای که نیاز دارید وارد شوید.

اگر جسم به لحاظ جغرافیایی بزرگ باشد، اغلب ممکن است به برخی از دوربین های فیزیکی نزدیک شود و حتی سعی کنید تجهیزات سوئیچینگ را که دوربین متصل است پیدا کنید.

اگر جسم کوچک باشد، می توانید سعی کنید شبکه را از طریق Wi-Fi وارد کنید و آن را با استفاده از NMAP اسکن کنید.

همچنین، اگر دسترسی فیزیکی به دوربین وجود داشته باشد، ممکن است با استفاده از یک بسته ی یک صفحه امکان پذیر باشد تا چندین مرحله را شکست بخورد:

1) ضبط Wireshark را فعال کنید

2) سیم را از دوربین به طور خلاصه خاموش کنید و آن را به یک صفحه وصل کنید؛

3) کابل را به محل برگردانید

4) کاوش در سیاهههای مربوط دریافت کنید.

یا اگر دسترسی به شبکه وجود دارد، می توانید از روش جایگزینی کلاسیک استفاده کنید:

- با استفاده از ARPSPOOF پایه بین دوربین و سرور؛

- با استفاده از IP_Forward برای ارسال درخواست از یک سرور نظارت تصویری به یک دوربین IP، و بالعکس؛

- از iptables برای هدایت تمام درخواست ها برای پورت RTSP به سرور نظارت تصویری از دوربین و از ماشین ما استفاده کنید.

حفاظت از دوربین های نظارت تصویری از هک کردن

برای محافظت در برابر جایگزینی جریان توسط روش شرح داده شده در بالا، می توانید از چندین روش استفاده کنید:

چگونه برای پیدا کردن لینک RTSP بدون دسترسی به دوربین؟

.

1. ادغام دوربین های دیجیتال

بزرگترین حفاظت، ادغام دوربین را به محصول نرم افزاری می دهد. بررسی کنید که آیا دوربین شما یکپارچه شده است

سیستم نظارت "خط"

، می توان

اگر دوربین یا سازنده شما در لیست نباشد، می توانید تماس بگیرید

در پشتیبانی فنی

با یک درخواست برای ادغام مدل دوربین IP شما استفاده می کنید.

2. به روز رسانی سیستم عامل

لازم است که به طور مداوم سیستم عامل اتاق را تا به امروز حفظ کنیم، از زمان استفاده از به روز رسانی، توسعه دهندگان آسیب پذیری های مختلف را اصلاح می کنند و در نتیجه ثبات دوربین ها را افزایش می دهند.

3. تغییر logins و رمزهای عبور استاندارد

اولین چیزی که مهاجم را می سازد سعی خواهد کرد از ورود استاندارد و رمز عبور دوربین استفاده کند. آنها در دستورالعمل های عملیاتی فهرست شده اند، بنابراین آنها را پیدا نخواهند کرد. بنابراین، همیشه از ورود و رمز عبور منحصر به فرد استفاده کنید.

4. مجوز اجباری را فعال کنید

این تابع در بسیاری از اتاق های مدرن وجود دارد، اما متأسفانه، همه کاربران در مورد او نمی دانند. اگر این گزینه را غیرفعال کنید، دوربین هنگام اتصال به آن مجوز را درخواست نخواهد کرد، که آن را به هک کردن آسیب پذیر خواهد کرد. شایان ذکر است که دوربین های مجوز دوگانه برای دسترسی HTTP و دسترسی از طریق پروتکل ONVIF وجود دارد. همچنین در برخی از دوربین ها یک راه اندازی جداگانه برای درخواست مجوز در هنگام اتصال به یک لینک مستقیم RTSP وجود دارد.

5. آدرس IP فیلتر

اگر دوربین از عملکرد لیست به اصطلاح سفید پشتیبانی می کند، بهتر است که آن را نادیده نگیرید. با آن، آن را با آدرس IP تعیین می شود که می توانید به دوربین وصل شوید. این باید آدرس سرور باشد که دوربین متصل است و در صورت لزوم، آدرس IP دوم محل کار که از آن تنظیم شده است، باشد. اما این روش قابل اعتماد ترین نیست، زیرا مهاجم هنگام تغییر دستگاه می تواند از همان آدرس IP استفاده کند. بنابراین، بهتر است از این گزینه همراه با بقیه توصیه ها استفاده کنید.

6. حفاظت از شبکه

شما باید به درستی تجهیزات سوئیچینگ را پیکربندی کنید. در حال حاضر اکثر سوئیچ ها حفاظت از حفاظت از ARP Spoofing - مطمئن شوید که از آن استفاده کنید.

7. جداسازی شبکه

این مورد باید توجه ویژه ای به این مورد داشته باشد، زیرا نقش مهمی در امنیت سیستم شما ایفا می کند. تقسیم شبکه شرکت و شبکه نظارت تصویری شما را از مزاحمان و یا حتی از کارکنان خود محافظت می کند که دسترسی به یک شبکه مشترک دارند و می خواهند شما را هک کنند.

8. فعال کردن منوی OSD شما باید منوی OSD را با زمان فعلی و تاریخ در دوربین فعال کنید تا بتوانید ارتباط تصویر را همیشه بررسی کنید. این یک راه خوب برای محافظت از دقیقا از جایگزینی سفارش ویدئو است، زیرا OSD بر روی تمام فیلم هایی که از یک دوربین خاص اجرا می شود، قرار می گیرد. حتی زمانی که مهاجم وارد جریان RTSP می شود، جایگزینی به دلیل اطلاعاتی که هنوز در فریم های ویدئویی باقی می ماند قابل توجه خواهد بود.

متأسفانه، بسیاری از مهاجمان آموختند تا به سرعت متوجه شوند و از آسیب پذیری ها در سیستم های نظارت تصویری IP استفاده کنند. برای محافظت از شبکه، لازم است خود را با روش های حفاظت که در این مقاله شرح داده شده، آشنا شوید. از مقدار کافی راه اندازی سیستم استفاده کنید و به ویژه به درستی تنظیم تمام اجزای آن را تنظیم کنید. بنابراین شما می توانید حداکثر ایمنی شبکه را از هک کردن ارائه دهید. -در نتیجه، ما پیشنهاد می کنیم که در نظرات به اشتراک بگذارید، چگونه می توانید از شبکه نظارت تصویری خود از هک شدن محافظت کنید؟ چه روش های حمله را خطرناک تر می کنید؟ -یک نظریه کوچک، سپس تمرین ....

تقریبا تمام دوربین های نظارت تصویری مدرن دیجیتال در سیستم عامل لینوکس ساخته شده اند که به شدت کاهش یافته است و تنها برای کار ضروری است. سیستم عامل لینوکس خود را آزاد، بسیار قابل اعتماد و مقاوم در برابر تاثیرات خارجی و هک، به طوری که سازنده و ایجاد ضبط ویدئو، سرور ویدئو، دوربین های نظارت تصویری، NAS و دیگر ابزارهای هوشمند بر اساس آن. -تحت "دوربین نظارت تصویری هک" دریافت دسترسی تحت مدیر را درک می کند. -دسترسی را می توان به دست آورد: -دوربین رابط وب گرافیک. پس از به دست آوردن چنین دسترسی، مهاجم می تواند ویدیو را مشاهده کند، اگر یک میکروفون وجود داشته باشد، بشنوید که چه اتفاقی می افتد و اگر ممیزی دو طرفه (میکروفون و بلندگو)، گفتگو با قربانی وجود داشته باشد. تمامی تنظیمات دستگاه نیز موجود است.

سیستم عامل SSH یا سایر پروتکل های دیگر. داشتن دسترسی، خط فرمان را دریافت خواهید کرد. چنین آسیب پذیری با حملات DDoS در مقیاس بزرگ با هکرها با دوربین های هک شده، و همچنین محاسبات نظارت تصویری ویدئو برای Cryptocurrency معدن استفاده شد.

ضعف های چنین دستگاههایی را در نظر بگیرید.

عامل انسانی دستگاه دارای تنظیمات استاندارد است: ورود استاندارد و رمز عبور. پس از نصب تجهیزات، لازم است آن را تغییر دهید.

سوالات، نظرات و پیشنهادات نوشتن بر روی: samohvalov@rucam-video.ru  

بی کفایتی متخصصان که در حال نصب و پیکربندی دوربین های ویدئویی بودند. شما باید بدانید که چگونه سیستم ساخته شده است، هنگام استفاده از یک آدرس IP خارجی، لازم است به طور قابل اعتماد از دستگاهی که به نظر می رسد خارج (اینترنت) محافظت می شود. توجه مناسب به حفاظت از روتر Wi-Fi اختصاص داده شده است که تقریبا در همه جا استفاده می شود که در آن اینترنت وجود دارد.

استفاده از استاندارد یا ضعیف (کمتر از 8 حرف رمز عبور). برای هک کردن، حملات Brutfors در فرهنگ لغت معمولا استفاده می شود (روش ابتدایی)، که شامل تمام کلمه عبور استاندارد است: admin، 888888، 123456، 12345 S.T.

برای محافظت از صاحبان، تولید کننده وارد اقدامات امنیتی بیشتری می شود، به عنوان مثال، برای Hikvision در تمام دستگاه های جدید، فعال سازی مورد نیاز است، که باعث می شود صاحب برای تنظیم یک رمز عبور، مطابق با نیاز ایمنی: سرمایه و حروف کوچک، اعداد و محدودیت ها حداقل طول بسیاری از روش های هک کردن وجود دارد، یکی از ساده ترین ها را در نظر بگیرید، با استفاده از موتور جستجوی Stodan. موتور جستجو به طور مداوم اینترنت را اسکن می کند و پایگاه داده را در دستگاه هایی که به درخواست های آن پاسخ می دهند، جمع آوری می کند: این ضبط ها، دوربین های نظارت تصویری، روترها، فایروال ها، یعنی همه دستگاه های شبکه ای هستند که به شبکه جهانی نگاه می کنند. بیایید سعی کنیم به آن دستگاههایی که دارای کلمه عبور پیش فرض (استاندارد) هستند. برو به تمرین شکستن به ما به سایت می رویم: https://www.shodan.io بدون ثبت نام، ما تعداد درخواست ها را محدود خواهیم کرد. بنابراین، بهتر است از طریق یک روش ثبت نام ساده در سایت بروید. بعد، در رشته جستجو ما باید وارد شود، آنچه ما می خواهیم پیدا کنیم. نمونه هایی از درخواست های دسترسی غیر مجاز، هک کردن: پیش فرض پورت رمز عبور: 80 (جایی که رمز عبور پیش فرض - دستگاه های با رمزهای عبور استاندارد، پورت: 80 - برای دریافت و انتقال داده ها در HTTP، در مورد ما، ما به دنبال تمام دستگاه های با رابط وب) هستیم. بندر: 80 NVR کشور: "این" (ما به دنبال دستگاه ضبط ویدئو NVR-Network هستیم، به این معناست که DVR؛ کشور: "IT" - تنها در ایتالیا انجام خواهد شد). بندر: 80 DVR کشور: "ru" (ما به دنبال دستگاه های DVR - ضبط ویدئو دیجیتال (ضبط ویدئو دیجیتال) در روسیه). بندر: 80 کشور: "Ru" Asus

(ما به دنبال تجهیزات با رابط وب در روسیه تولید کننده ASUS، بزرگترین استرداد به احتمال زیاد در روترهای این سازنده خواهد بود).

230 دسترسی ناشناس اعطا شده است

(ما دسترسی به سرورهای FTP را با دسترسی ناشناس دریافت می کنیم). بسیاری از روش های هک کردن وجود دارد، یکی از ساده ترین ها را در نظر بگیرید، با استفاده از موتور جستجوی Stodan. موتور جستجو به طور مداوم اینترنت را اسکن می کند و پایگاه داده را در دستگاه هایی که به درخواست های آن پاسخ می دهند، جمع آوری می کند: این ضبط ها، دوربین های نظارت تصویری، روترها، فایروال ها، یعنی همه دستگاه های شبکه ای هستند که به شبکه جهانی نگاه می کنند. وب کم آندروید

نحوه هک کردن دوربین در سال 2020

(Gadgets Android، که به عنوان وب کم استفاده می شود) استفاده می شود.

سرور: sq-webcam

(این درخواست یک لیست از تجهیزات را با سرورهایی که وب کم ها را شناسایی کرده است، نمایش می دهد).

لیست کامل دستورات را می توان در موتور جستجوی سایت Shaodan یافت.

و فراموش نکنید - هنگام هک کردن، تمام مسئولیت ها بر شما خواهد بود! به عنوان مثال در اولین درخواست:

پایگاه داده جستجو 3278 نتیجه را کشف کرد. با توجه به استرداد دوم و سوم، همانطور که از شکل 1 دیده می شود، ما می بینیم که ورود: مدیر و رمز عبور برای دسترسی به رابط وب: 1234.

Добавить комментарий