Yandex Dzen.

Vaihda viittaamalla. Pääsemme valtuutussivulle. Tulemme käyttämään vastaanotettuja tietoja ja voilaa, pääsemme jonkun toisen yhteyspisteeseen Edimaxiin. Meillä on järjestelmänvalvojan oikeudet ja voimme tehdä ehdottomasti kaiken: Muuta kieltä, vaihda salasana, määritä laite uudelleen tai poista valintaruutu "piilota" irrottamaan jonkun toisen salasanan.

Ystävä ennen lukemista menet sivustooni ja lisää kirjanmerkit, artikkelit menevät nopeammin https://rest-zone.ru/

Ensinnäkin ymmärrämme millaisia ​​kameroita ovat:

IP-kamerat ovat kameroita, joihin voit muodostaa yhteyden Internetin välityksellä. (Paikalliset kamerat työskentelevät Internetin kanssa - nämä ovat kameroita, joihin on mahdotonta muodostaa yhteyden Internetin välityksellä. Ne eivät osallistu Internetiin.

Nyt näytän sinulle ja kerro, miten löytää IP-kamerat.

Aluksi tarvitsemme tarvittavat ohjelmistot Bruta, tarkistaa ja katselua varten.

Ensinnäkin meidän on ladattava arkisto. Siellä kaikki tarvittavat työohjelmistot. Jos et halua ladata arkistoni ohjelmien kokoelmasta, sitten matkalla tarvittavien ohjelmien löytämiseen!

Lataa arkisto: LADATA

KportScan.  - https://www.virustotal.com/gui/file...434032842339f0ba38Ad1ff62f72999c4e5/detektori

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detektori

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069E653C1BA/Detection

Huomio! Ennen pakkaamista, sammuta virustorjunta ja lisää KportScan poikkeuksille. Joten täsmälleen hänelle virustorjunta vannovat. Ei viruksia 😈

Pakkaa arkisto mihin tahansa kansioon. Ja me tapaamme 3 ohjelmaa.

Mitä he tekevät nämä kolme ohjelmaa?

KportScan - Brute-kamera
Hikka - IP-kamera tarkistaa
IVMS-4200 - Katso IP-kamerat

Mikä on brut ja tarkistaa?

Brutte (brute) - jotain uuttaminen
Tarkista (tarkista) - Tarkista jotain (tässä tapauksessa tarkistaa kirjautumis- ja salasanat)

Aluksi meidän on avattava sivusto.

Siinä hän on: https://4it.me/getlistip.

Anna kaupunki siellä haluamme hakata kamerat!

Esimerkiksi asiassa se on Venäjän kaupunki "Tver"

Kopioi IP-nauhat ja auki KportScan. Ja aseta kopioidut IP-nauhat siellä.

Valitse luettelossa "Venäjän federaatio"

Seuraava "portti" kirjoittaa arvo " 8000. "

Ja paina "Käynnistä" -painiketta

Huomio! Tarkista "START" -painikkeen painaminen, tarkista näytöllä kuin minä, jotta sinulla ei ole virheitä!

Vaihda viittaamalla. Pääsemme valtuutussivulle. Tulemme käyttämään vastaanotettuja tietoja ja voilaa, pääsemme jonkun toisen yhteyspisteeseen Edimaxiin. Meillä on järjestelmänvalvojan oikeudet ja voimme tehdä ehdottomasti kaiken: Muuta kieltä, vaihda salasana, määritä laite uudelleen tai poista valintaruutu "piilota" irrottamaan jonkun toisen salasanan.

Miten tarkistat arvot näytöllä niin, että ne vastaavat, rohkeasti painamalla START-painiketta!

No, nyt on vielä odotettava tarkistuksen loppua. Kun tarkistat Internetiä, sinut ladataan melko paljon. Joten valmistaudu tähän testiin)

Valmistumisen jälkeen näytät löydettyjen IP-kameroiden määrän.

Sulje KportScan ja avaa tiedosto Tulokset.txt

Kamerat löytyvät. Kopioi kaikki tiedostosta löytyvät kamerat Tulokset.txt ja avaa kansio ohjelman kanssa " Hikka. "

Avaa tiedosto " Isännät. "Ja heittää pois kopioidut kamerat siellä. Tallenna ja suorita tiedosto" Start.bat. "

Nyt odotamme vihreää merkkijonoa, se tarkoittaa, että kamera löytyy!

Esimerkki löydettyjen kameroista:

Heti kun Hikka löysi kameran, menemme asentamaan ohjelman " IVMS-4200. "

Muuten olen melkein unohtanut, kun Hikka löysi kameran, PICS-kansiossa on kuvia kamerasta itse ja kammion tietojen nimessä.

Heti kun asennettiin ohjelma " IVMS-4200. "Avata.

Jos sinulla on Englanti ja paina sitten UP "Ohjeita> Kieli-> venäjä

Avaa seuraava "Laitehallinta" -välilehti ja napsauta "Lisää" -painiketta

Esittelemme pseudonym.

Anna osoite (esimerkki: 91.238.24.219)

Anna käyttäjä ja salasana

Jos olet sekava, tarkista sitten näytöllä:

Vaihda viittaamalla. Pääsemme valtuutussivulle. Tulemme käyttämään vastaanotettuja tietoja ja voilaa, pääsemme jonkun toisen yhteyspisteeseen Edimaxiin. Meillä on järjestelmänvalvojan oikeudet ja voimme tehdä ehdottomasti kaiken: Muuta kieltä, vaihda salasana, määritä laite uudelleen tai poista valintaruutu "piilota" irrottamaan jonkun toisen salasanan.

Kun olet syöttänyt tarvittavat tiedot, napsauta "Lisää" -painiketta

Kameran onnistuneen tuonnin jälkeen siirry "Main Curree" -välilehti

Ja näemme, että hydynym-kamera ilmestyi uusi kansio. Avaa kansion ja napsauttamalla kameraa 2 kertaa vasemmalla hiiren painikkeella tai vain vedä kamera hieman oikealle.

Joten se on kaikki! Mitä seuraavaksi päättää.

Sammuta videovalvontakamerat missä tahansa Wi-Fi-verkossa.

Erittäin hyödyllisiä tietoja niille, jotka ovat "ravistelua", ja kyllä ​​se toimii, kunnes tietokone siirtyy liikenteen, yhteys palautetaan heti, kun sammutat.

Mitä tarvitset

Aluksi tarvitset Kali Linuxin tai muun Linux-jakelun, kuten papukaijan turvallisuuden tai Blackarchin, joka voi ajaa AirPlay-ng. Voit käyttää niitä virtuaalisesta koneesta USB-muistitikulla tai kiintolevyllä.

Tarvitset sitten Wi-Fi-sovittimen, joka tukee pakettien injektointia, jolla on valvontatila. Sinun on skannattava ympäröivä alue löytääksesi laitteen, joka voidaan poistaa käytöstä verkosta, jotta voit lähettää paketteja, jotka lähetetään paketteja, jotka lähetetään siitä, mitä laite on kytketty.

Vaihe 1. Päivitä Kali

Ennen kuin aloitat, varmista, että järjestelmä on täysin päivitetty. Kalissa joukkue, jolla voit tehdä sen, näyttää tältä:

Apt-päivitys

Varmista, että sinulla on tavoite ja käyttöoikeudet AirPlay-NG -työkalun avulla. Voit varmasti skannata mitä tahansa verkosta, jota haluat käyttää Kismetistä, mutta AirPlay-ng suorittaa suoraan DDOS-hyökkäyksen

Vaihe 2. Valitse ase

Ensimmäinen vaihe langattomien tarkoitusten valitsemisessa on passiivisen älykkyyden käyttäytyminen tietyssä Wi-Fi-verkossa. Tehdä tämä, voit käyttää Kismet-ohjelmaa, joka suorittaa signaalien älykkään Wi-Fi-analyysin passiivisesti ja huomaamatta. Tämän menetelmän etu on se, että yksinkertaisesti on lähellä tavoitettasi, voit seurata langatonta liikennettä tällä alueella ja sitten turvautua tarvittaviin tietoihin mielenkiintoisen laitteen löytämiseksi.

Vaihtoehto Kismelle on ARP-skannaus, joka voidaan konfiguroida useilla tavoilla suodattaa tietoja löydetyistä verkkoista. Ja vaikka tämä työkalu toimii hyvin, joskus se voi vaatia lisää töitä saada aikaan saadut tiedot. Tänään artikkelissamme käytämme Kismet.

Vaihe 3. Kytke Wi-Fi-sovitin valvontatilaan

Voit aloittaa verkon skannauksen minkä tahansa työkalun avulla, meidän on otettava käyttöön langaton verkkolaite valvomaan tilaa. Voimme tehdä sen kirjoittamalla seuraavan komennon edellyttäen, että WLAN0 on langattoman kortin nimi. Voit selvittää langattoman kortin nimen käyttämällä IFCONFIG- tai IP-komentoja, jotka näyttävät käytettävissä olevat verkkoliitännät.

Sudo airmon-ng aloittaa wlan0

Tämän komennon käynnistämisen jälkeen voit aloittaa ifconfig tai IP A uudelleen, jotta kortti on valvontatilassa. Nyt hänen nimensä on jotain WLAN0mon.

Vaihe 4. Sauma Kismet verkossa

Kun olet käynnistänyt valvontatilaan, voimme ajaa Kismet kirjoittamalla seuraava komento:

Kismet -c WLAN0MON.

Tässä tiimissä me ilmoitamme, mitä verkkosovittimen tulisi käyttää Kismet, tämä tapahtuu -C-lipun kautta (Word Client) voit painaa välilehteä ja sulje konsoli-ikkuna ja näytä päänäyttö.

Vaihe 5. Kismentin käyttö, etsi langattomat turvakamerat

Nyt voimme selata luetteloa kaikilla verkon laitteilla ja yrittää löytää jotain mielenkiintoista. Jos et voi tehdä tätä, yritä ottaa käyttöön lisäparametrit Asetukset-valikossa nähdäksesi pakettien lähteen. Voit käyttää sitä "Kismet" -valikon kautta.

Heti kun Kismet ansaitsee, näet minkä tahansa laitteen valmistajan nimen ja tämän nimen mukaan sen on määritettävä, että suojauskammio voi olla luetelluista laitteista. Täällä löysimme laitteen, joka Kismetin mukaan Hangzhou teki. Näet, että sen MAC-osoite - A4: 14: 37: xx: xx: xx.

Me asumme yksityiskohtaisemmin tuolloin, miten MAC-osoitteet nimitetään. Koska ensimmäiset kuusi numeroa ja kirjeitä on osoitettu tietylle organisaatiolle, voimme nopeasti löytää yrityksen nimen, mikä tekee tällaisista laitteista numeron A41437.

Yhtiön täydellinen nimi (tässä tapauksessa Hangzhou Hikvision Digitaalinen teknologia) ja **** se on Google-haussa, opimme tuotteidensa linjan. Lucky, tämä yritys vain tekee langattomat videovalvontakamerat.

Nyt meillä on kolme osaa mosaicista: nimi ja BSSD Wi-Fi-yhteysosoitteet, joihin kamera on asennettu, kanava, joka lähettää verkkosignaalinsa ja itse kameran BSSID-osoitteen. Voit napsauttaa Ctrl-C sulkeaksesi Kismet.

On syytä huomata, että jos kamera alkaa tallentaa tai lähettää tietoja vain, kun liike näkee, niin hakkeri ei näe liikennettä siitä, ennen kuin kamera käynnistää lähetyksen.

Voidaan olettaa, että DVR: hen liitetty suoratoistokammio pysähtyy toiminnassa, jos se on pois päältä verkosta. Ottaa käyttöön kaikki nämä tiedot, voit käyttää AirPlay-ng: n katkaisemaan yhteyden.

Vaihe 6. Suorita hyökkäys DeaTHENTION

Jos haluat katkaista yhteyden laitteeseen, jonka tavoitteena on, meidän on korjata langaton verkko kanavalle, jossa näemme liikennettä. Voit tehdä tämän kirjoittamalla seuraavan komennon, mikä viittaa siihen, että haluamme estää verkkosovittimen kuudennessa kanavalla:

Airmon-ng aloitus WLAN0MON 6

Nyt kun korttemme on konfiguroitu oikeaan kanavaan, voimme lähettää komennon, joka sammuttaa laitteen. Joukkue, jota käytämme, on muotoiltu seuraavasti:

AirPlay-ng -0 0 -A-C

Tässä on sen komponenttien jakautuminen:

-0 Määrittää hyökkäyksen hyökkäyksen 0, deautikot hyökkäykset, jotka lähettävät autentikointipaketin laitteeseen, joka näyttää olevan tukiasemasta. Seuraavassa 0 ilmaisee jatkuvasti Deautent-pakettien jatkuvan virran, mutta voit myös valita kiinteän numeron.

-A asentaa BSSID-yhteysosoitteen Wi-Fi-verkko, johon laite on kytketty.

-C asentaa BSSID-laitteen, jonka haluamme poistaa verkosta.

Tiimimme lopullinen ulkonäkö on seuraava:

AirPlay-ng -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

Heti kun tämä komento on käynnissä, se estää Wi-Fi-yhteyden kahden laitteen välillä, kunnes pysähtyy painamalla CTRL-C-näppäintä yhdistelmää.

Artikkelin kirjoittaja https://rest-zone.ru/

Tilaa kanava

Etäkäyttö webbikamera- ja valvontakameroihin ovat visuaalin hakkerointikäytäntö. Se ei vaadi erityistä, mikä mahdollistaa selaimen ja ei-hyvien manipulointien kanssa. Tuhannet digitaaliset silmät maailmanlaajuisesti tulevat saataville, jos tiedät, miten löytää IP-osoitteet ja haavoittuvuudet.

Varoitus

Artikkeli on tutkimus. Se on osoitettu turvallisuusasiantuntijoille ja niille, jotka tulevat. Sen kirjallisesti käytettiin julkisia tietokantoja. Editorit tai tekijä eivät ole vastuussa tässä mainittujen tietojen epäeettisestä käytöstä.

Yleisissä silmissä

Videovalvontaa käytetään pääasiassa suojeluun, joten älä odota iloisia kuvia ensimmäisestä takkikammiosta. Ehkä olet onnekas löytää nopeasti HD-lähetys eliitin bordelliselta, mutta se on useammin tylsää näkymiä autioituneista varastoista ja pysäköintitilasta VGA-resoluutiolla. Jos kehyksessä on ihmisiä, ne odottavat pääasiassa aulassa ja hedelmää kahvilassa. Mielenkiintoisemmin katsella operaattoreita ja työt itse robotit itse.

Todellinen ja muodollinen havainto
Todellinen ja muodollinen havainto

IP-kamerat ja web-kamerat ovat usein hämmentyneitä, vaikka nämä ovat pohjimmiltaan erilaisia ​​laitteita. Verkkokammio tai IP-kamera, - itsenäinen havainto. Sitä hallinnoidaan Web-käyttöliittymän kautta ja siirretään itsenäisesti videovirran verkon yli. Pohjimmiltaan tämä on mikrotietokone, jolla on käyttöjärjestelmä, joka perustuu Linuxiin. Ethernet-verkkoliitäntä (RJ-45) tai Wi-Fi-tiedosto Voit muodostaa yhteyden suoraan IP-kameraan. Aiemmin käytettiin merkkisiä asiakassovelluksia, mutta useimmat nykyaikaiset kamerat hallinnoidaan selaimen kautta mistä tahansa laitteesta - ainakin tietokoneesta, jopa älypuhelimesta. Pääsääntöisesti IP-kamerat ovat pysyvästi ja etänä käytettävissä. Tämä on mitä hakkerit käyttävät.

Robotti kirjaston arkistossa
Robotti kirjaston arkistossa

Web-kamera on passiivinen laite, jota hallitaan paikallisesti tietokoneesta (USB: n kautta) tai kannettava tietokone (jos se on rakennettu) käyttöjärjestelmän ohjaimen kautta. Tämä kuljettaja voi olla kaksi eri tyyppiä: Universal (esiasennettu käyttöjärjestelmässä ja sopii useisiin eri valmistajien kameroihin) ja kirjoitettu tilauksesta tiettyyn malliin. Hackerin tehtävä tässä on jo erilainen: Älä muodosta yhteyttä web-kameraan, vaan siepata sen videovirta, jonka se lähettää kuljettajan kautta. Web-kameralla ei ole erillistä IP-osoitetta ja sisäänrakennettua Web-palvelinta. Siksi web-kameran hakkerointi on aina seurausta tietokoneesta, johon se on kytketty. Let's lykkää teoriaa ja käytämme vähän.

Lasit NN-NDA?
Lasit NN-NDA?

Hakkerointivalvontakamerat

Hakkerointi IP-kamerat eivät tarkoita sitä, että joku isännöi tietokoneesta, josta omistaja tarkastelee videota. Juuri nyt hän ei näytä yksin. Nämä ovat yksilöllisiä ja melko kevyitä tavoitteita, mutta vedenalaiset kivet tiellä on tarpeeksi.

Varoitus

Kameran läpi voi olla hallinnollista ja rangaistusta. Yleensä sakko on määrätty, mutta kaikki eivät voi helposti päästä eroon. Matthew Anderson palveli vuosi ja puoli per hakkerointi webbikosta Troijan avulla. Hänen puheensa toistuminen myönnettiin neljä vuotta.

Ensinnäkin etäkäyttöä valittuun kameraan voidaan tukea vain tietyn selaimen kautta. Yksi antaa tuoretta kromia tai Firefoxia, kun taas toiset toimivat vain vanhojen eli. Toiseksi videovirta lähetetään Internetissä eri muodoissa. Jossain nähdäksesi sen, sinun on asennettava VLC-laajennus, muut kamerat edellyttävät Flash Playeria, ja kolmas ei näytä mitään ilman Java tai omaa laajennusta.

Kiinan kohteliaisuus
Kiinan kohteliaisuus

Joskus on olemassa epälineisiä ratkaisuja. Esimerkiksi vadelma PI muunnetaan videovalvontapalvelimeksi nginx- ja lähetysvideolla RTMP: n kautta.

Malinic-kamera
Malinic-kamera

Suunnitelman mukaan IP-kammio on suojattu kahden salaisuuden hyökkäyksestä: sen IP-osoite ja tilin salasana. Käytännössä IP-osoitteita ei voi tuskin kutsua salaisiksi. Ne ovat helposti havaittavissa vakioosoitteilla, lisäksi kammiot vastataan tasapuolisesti etsimään robottipyyntöjä. Esimerkiksi seuraavassa kuvakaappauksessa voidaan havaita, että kammion omistaja on estänyt nimettömän pääsyn siihen ja lisäsi CAPTCHA: ta estämään automaattiset hyökkäykset. Suora linkki /Index.htm. Voit muuttaa niitä ilman valtuutusta.

Hanki pääsy asetuksiin
Hanki pääsy asetuksiin

Haavoittuvia valvontakameroita löytyy Googlen tai muun hakukoneen kautta käyttäen kehittyneitä pyyntöjä. Esimerkiksi:

INRL: "WVHTTP-01" INURL: "Viewerframe? Tila =" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Löydämme kamerat Googlen kautta
Löydämme kamerat Googlen kautta

Se on paljon helpompaa etsiä heitä Shodanin kautta. Aluksi voit rajoittaa yksinkertaista pyyntöä. Netcam Ja sitten mene edistyneempiä: NetCam City: Moskova , NetCam Maa: ru , Webcamxp GEO: 55.45,37,37 , Linux UPnP Avtech ja muut. Lue lisää tämän hakukoneen käytöstä Lue artikkelissa "White Hat for Shodan".

Etsimme kameroita Shodanissa
Etsimme kameroita Shodanissa

Hieno kameroita ja censys. Pyyntöjen kieli on hänelle hieman vaikeampi, mutta häntä ei ole kovin vaikeaa käsitellä häntä. Esimerkiksi kysely 80.http.get.body: "DVR Web Client" näyttää IP-videonauhuriin liitetyt kamerat ja Metadata.manufacturer: "Axis" löytää kameran tuotanto-akselin. Olemme jo kirjoittaneet, miten työskennellä CENSYS - artikkelissa "Mitä Censys voi tietää?".

Etsimme kameroita Censysissä
Etsimme kameroita Censysissä

Toinen tyylikäs hakukone "internetissä" - Zoomeye. Kamerat ovat saatavilla pyynnöstä Laite: Webcam. tai Laite: Medialaite .

Etsimme kameroita zoomeyessä
Etsimme kameroita zoomeyessä

Voit myös etsiä vanhaalla tavalla, triteely skannata IP-osoitteita etsimällä kamerasta ominaista vastausta. Voit saada luettelon Aypishnikistä tietty kaupunki tällä verkkopalvelulla. Myös satama-skanneri, jos sinulla ei vielä ole oma.

Ensinnäkin olemme kiinnostuneita satamista 8000, 8080 ja 8888, koska ne ovat usein oletusarvoisia. Opi tietyn kameran oletusportin numero manuaaliseen kameraan. Numero lähes koskaan muuttua. Luonnollisesti missä tahansa satamassa voit havaita muita palveluja, joten hakutulosten on lisäksi suodatettava.

RTFM!
RTFM!

Selvitä malli malli yksinkertaisesti: Yleensä se on merkitty Web-käyttöliittymän otsikkosivulla ja sen asetuksissa.

Tunnista kameramalli ja määritä se
Tunnista kameramalli ja määritä se

Kun puhuin artikkelin alussa kameroiden hallinnasta "Branded Client Application", tarkoitin ohjelmaa, kuten IVMS 4xxx, joka sisältää Hikvision-kamerat. Kehittäjän verkkosivustolla voit lukea venäjänkielisen käsikirjan ohjelmalle ja kameroille. Jos löydät tällaisen kameran, se todennäköisesti seisomaan tehdassalasana, ja ohjelma tarjoaa täyden pääsyn siihen.

Salasanat valvomaan kamerat, se on jopa hauskaa. Jotkin salasanakamerat yksinkertaisesti ei ja valtuutus puuttuu kokonaan. Toisissa se kannattaa oletussalasanaa, joka on helppo löytää käsikirjassa kammioon. IPvm.com-sivusto julkaisi luettelon yleisimmistä kirjaimista ja salasanoista, jotka on asennettu eri kameramalleihin.

Admin / admin, Avaa!
Admin / admin, Avaa!

Usein tapahtuu, että valmistaja on jättänyt palvelun sisäänkäynnin palvelukeskuksille kameran laiteohjelmistoon. Se on edelleen auki myös sen jälkeen, kun kammion omistaja on muuttanut oletussalasanaa. Käsikirjassa et voi enää lukea sitä, mutta löydät temaattisia foorumeita.

Valtava ongelma on, että monissa kameroissa käytetään samaa Goaead-verkkopalvelinta. Se on useita kuuluisia haavoittuvuuksia, joita kameravalmistajat eivät ole kiirettä korjata.

Erityisesti goaad on pinon ylivuoto, jota voidaan kutsua yksinkertaiseksi http saada pyyntö. Tilanne muuttuu monimutkaisemmaksi sillä, että kiinalaiset valmistajat muokkaavat Goahadia firmware lisäämällä uusia reikiä.

Puhdista, Milok!
Puhdista, Milok!

Tähän mennessä yli miljoona IP-kamerat ja eri valmistajien IP-videonauhurit mahdollistavat niiden asetusten etäyhteyden ilman valtuutusta. Python-skripti, joka automatisoi hyökkäyksen haavoittuville laitteille on jo määritelty GitHubilla. Ongelma löydettiin vuoden 2017 alkupuolella DAHUA-teknologian tekemällä DVR-laiteohjelmistolla. Hieman myöhemmin kävi ilmi, että se vaikuttaa yli tuhat eri valmistajien malleja. He yksinkertaisesti toistuvat toistensa virheitä. Kirjoittaja lupasi antaa korjausaikaan ja toistaiseksi ei paljasta kaikkia yksityiskohtia, mutta se on valmis jakamaan ne yksityisesti sähköpostitse kaikkien turvallisuusasiantuntijoiden kanssa. Jos sinulla on sertifioitu eettinen hakkeri (sertifioitu eettinen hakkeri) sertifikaatti tai vastaava - voit kokeilla.

Lisää kirkkautta!
Lisää kirkkautta!

Muiden laiteohjelmiston koodissa on tällaisia ​​valaisimia kuin ehdolliset siirtymäkäyrät. Tällainen kamera avaa pääsyn, jos annat väärän salasanan tai paina useita kertoja "Peruuta" -painiketta. Tutkimuksessamme yli kymmenen tällaisia ​​kameroita pyydettiin. Joten, jos olet kyllästynyt lajittelemaan oletussalasanat, yritä napsauttaa Peruuta - on mahdollisuus yhtäkkiä käyttää.

Keski- ja korkea kammio on varustettu kääntökiinnikkeillä. Hakkerointi, voit muuttaa kulmaa ja tarkastaa täysin kaiken ympärillä. Erityisen mielenkiintoista pelata kammio vetää, kun hänen lisäksi hän yrittää hallita joku muu. Yleensä hyökkääjä vastaanottaa täyden kameran ohjauksen suoraan selaimestaan ​​yksinkertaisesti ottamalla yhteyttä haluttuun osoitteeseen.

Kameran säätö
Kameran säätö

Kun he puhuvat tuhansista haavoittuvista kameroista, haluan purkaa ainakin yhden. Ehdotan aloittaa suosittu Foscamin valmistaja. Muistatko, puhuin palvelun sisäänkäynnistä? Joten täällä kamerat Foscam ja monet muut he ovat. Sisäänrakennetun admin-tilin lisäksi salasana, johon on suositeltavaa asettaa, kun kamera käynnistetään ensin, on toinen tili - Operaattori. . Hänen oletussalasana on tyhjä, ja harvoin joku voi muuttaa sitä.

Logmark operaattorina ja lisää uusia tilejä
Logmark operaattorina ja lisää uusia tilejä

Lisäksi FOSCAM-kamerat ovat erittäin tunnistettavia osoitteita, jotka johtuvat mallin rekisteröinnistä. Yleensä se näyttää xxxxxx.myfoscam.org:88. jossa kaksi ensimmäistä Xx - Latinalaiset kirjaimet ja seuraava neljäs sekvenssinumero desimaalimuodossa.

Jos kamera on liitetty IP-videonauhuriin, et voi vain tarkkailla reaaliaikaista, vaan myös edellisten levyjen tarkasteleminen.

Katso varmuuskopio
Katso varmuuskopio

Miten liiketunnistin

Ammatilliset valvontakamerat on varustettu ylimääräisellä anturin liiketunnistimella, joka toimii jopa täydellisessä pimeydessä IR-vastaanottimen ansiosta. Se on mielenkiintoisempi pysyvästi jatkuvasti päällä, koska se ei heikennä kameraa ja antaa sen johtaa piilotettu havainto. Ihmiset ovat aina hehkuvat lähellä IR-aluetta (ainakin elävät). Kun anturi korjaa liikkeen, ohjain sisältää tallennuksen. Jos valokennon signaalit alhainen valo, taustavalo on lisäksi päällä. Ja täsmälleen tallennuksen aikaan, kun se on liian myöhäistä sulkea linssistä.

Halvat kamerat ovat yksinkertaisempia. Niillä ei ole erillistä liiketunnistinta, ja sen sijaan se käyttää verkkokameran kehysten vertailua. Jos kuva eroaa edellisestä, se tarkoittaa, että jotain on muuttunut kehyksessä ja on tarpeen kirjoittaa se. Jos liikettä ei ole korjattu, kehyssarja poistetaan yksinkertaisesti. Se säästää tilaa, liikennettä ja aikaa seuraavassa kelaamisessa. Useimmat liiketunnistimet on konfiguroitu. Voit asettaa liipaisimen kynnyksen siten, ettet kirjaudu kameran eteen ja määrittää muita hälytyksiä. Lähetä esimerkiksi SMS ja viimeinen kuva kamerasta välittömästi älypuhelimelle.

Mukauta kameran liiketunnistin
Mukauta kameran liiketunnistin

Ohjelman liiketunnistin on huomattavasti huonompi kuin laitteisto ja tulee usein tapahtuman syyksi. Tutkimuksensa aikana törmäsin kaksi kameraa, jotka oli jatkuvasti lähettänyt hälytykset ja tallentavat "kompromistin" gigatavut. Kaikki hälytykset osoittautuivat vääriksi. Ensimmäinen kammio asennettiin jonkin varaston ulkopuolelle. Hän heitti yli verkon, joka vapina tuulessa ja pienensi liiketunnistinta. Toinen kamera sijaitsi toimistossa, joka vastapäätä lento vilkkuu. Molemmissa tapauksissa liipaisimen kynnys oli liian alhainen.

Breaking webbikamera

Verkkokamerat, jotka toimivat yleispalvelun kautta, kutsutaan usein UVC-yhteensopiviksi (USB-videoluokka - UVC). Hack UVC-kamera on yksinkertaisempi, koska se käyttää standardia ja hyvin dokumentoitua protokollaa. Joka tapauksessa voit käyttää web-kameraa, hyökkääjän on ensin valvottava tietokonetta, johon se on kytketty.

Teknisesti pääsy web-kameroihin Windows-tietokoneisiin minkä tahansa version ja purkautuvat kameran ohjaimen, DirectDRAW-suodattimien ja VFW-koodekkien kautta. Noviisi hakkeri ei kuitenkaan vaadita kaikelle näistä yksityiskohdista, jos hän ei aio kirjoittaa kehittynyttä backdoor. Riittää kaikki "rotan" (Rat - Remote Admin Tool) ja muokata sitä hieman. Etäohjaustyökalut tänään on vain paljon. Välkkäävien BackDorsin lisäksi VX Heavenin kanssa on myös täysin laillisia apuohjelmia, kuten ammyy admin, litemanager, lumminositylink, Team Viewer tai Radmin. Kaikki, mitä valinnaisesti on muutettava, on määrittää etäyhteyden pyyntöjen automaattinen vastaanotto ja pääikkunan taittaminen. Muita tapauksia sosiaalisen suunnittelun menetelmistä.

Verkon tyttö
Verkon tyttö

Koodifioitu rotta latautuu uhri pitkin phishing-linkkiä tai indeksoi tietokoneensa itse ensimmäisen havaitun reiän läpi. Miten automatisoida tämän prosessin, katso artikkeli "Gophish - FreamVork kalastukseen". Muuten, ole varovainen: Useimmat viittaukset "ohjelmiin hakkerointikamerat" itse phishing itse ja voivat johtaa sinut Malvarin lataamiseen.

Yksityisellä käyttäjällä on suurimman osan ajasta, kun verkkokamera ei ole aktiivinen. Yleensä sen osallisuus varoittaa LED: n, mutta jopa tällaisen hälytyksen avulla voit suorittaa piilotetun havainnon. Kuten ilmenee, webbikameran aktiviteetin ilmoitus voidaan poistaa käytöstä, vaikka LED- ja CMOS-matriisin teho on fyysisesti toisiinsa yhteydessä. Se on jo tehty MacBookiin rakennetuilla Iaight Webbikameroilla. John Hopkinsin Broker ja Chekoouin tutkijat ovat kirjoittaneet Iseeyou-apuohjelman, joka kulkee yksinkertaisesta käyttäjältä ja hyödyntää sypressiohjaimen haavoittuvuutta, korvaa laiteohjelmistonsa. Iseeyou-uhrin jälkeen hyökkääjä saa kyvyn kytkeä kameran polttamatta indikaattorin toimintaa.

Haavoittuvuudet löytyvät säännöllisesti muista mikrokontrollereista. PrevX-asiantuntija keräsi koko kokoelman tällaisista hyödyntämisestä ja osoitti esimerkkejä niiden käytöstä. Lähes kaikki haavoittuvuus löydetty 0dalla, mutta heistä tunsivat tunnettuja, mitkä valmistajat eivät yksinkertaisesti aio poistaa.

Tapoja hyödyntää hyödyntää yhä enemmän, ja ne ovat yhä vaikeampia niihin. Antivirukset viljaavat usein muunnettujen PDF-tiedostojen edessä, on esiasetettuja rajoituksia suurien tiedostojen tarkistamiseen eikä voi tarkistaa Malvarin salattuja komponentteja. Lisäksi polymorfismi tai vakio taistelukuormauspolttoaine on tullut normi, joten allekirjoitusanalyysi on pitkään lähtenyt taustalle. Toteutettava Troijalainen, joka avautuu etäkäyttöön verkkokameraan, tänään on tullut poikkeuksellisen yksinkertainen. Tämä on yksi suosittu hauskaa trollien ja komentosarjan kiddies.

Käännä web-kamera havaintokammiossa

Mikä tahansa web-kamera voidaan muuntaa IP-kameran semberlanssiksi, jos asennat videovalvontapalvelimen siihen liitetylle laitteelle. Tietokoneissa monet käyttävät vanhan webcamxp näihin tarkoituksiin, hieman uutta verkkokameraa 7 ja vastaavia ohjelmia.

Älypuhelimille on samanlainen ohjelmisto - esimerkiksi tärkeä silmä. Tämä ohjelma voi tallentaa videon pilvipalveluun, joka vapauttaa älypuhelimen paikallisen muistin. Kuitenkin tällaisissa ohjelmissa ja OS: llä on riittävästi reikiä, joten webcam onnistui halkeamaan itseään, ei useinkaan ole vaikeampaa kuin IP-kamerat, joissa on reikä-laiteohjelmisto.

Webcam 7 näyttää videota ilman valtuutusta
Webcam 7 näyttää videota ilman valtuutusta

Älypuhelin tarkkailun keinona

Viime aikoina vanhoja älypuhelimia ja tableteja säädetään usein kotivideovalvontaan. Useimmiten he asettavat Android-web-palvelimen - yksinkertaisen sovelluksen, joka lähettää videovirran sisäänrakennetulla kameralla Internetissä. Se hyväksyy pyyntöjä satamaan 8080 ja avaa sivun ohjauspaneelin kaiuttimen nimen kanssa /remote.html . Osoittamisen jälkeen voit muuttaa kameran asetuksia ja katsella kuvaa suoraan selainikkunassa (äänen kanssa tai ilman).

Yleensä tällaiset älypuhelimet näyttävät melko tylsä ​​kuvia. Sinun on tuskin mielenkiintoista katsoa nukkumaan koiraa tai pysäköidään talon lähellä. Android-web-palvelinta ja vastaavia sovelluksia voidaan kuitenkin käyttää muutoin. Takakameroiden lisäksi älypuhelimet ovat molemmat etukäteen. Miksi emme sisällytä sitä? Sitten näemme älypuhelimen omistajan toisella puolella.

Vaihda älypuhelinkamerat
Vaihda älypuhelinkamerat

Suojaa peepingiltä

Ensimmäinen asia, joka tulee mieleen, on useimmat ihmiset sen jälkeen, kun esittelyn valon hakkerointikamerat ovat kiinni nauhalla. Webcam omistajat verholla uskovat, että heidän peeping-ongelma ei koske ja turhaan. Se hylätään myös, koska, paitsi linssillä, kameroilla on mikrofoni.

Antiviruskehittäjät ja muut ohjelmiston suojauskompleksit käyttävät sekaannusta terminologiassa tuotteidensa edistämiseksi. He pelkäävät kameran hakata tilastoja (mikä on todella vaikuttavaa, jos otat IP-kamerat käyttöön), ja he itse tarjoavat ratkaisun hallita verkkokameroita ja teknisesti rajoitettuja.

IP-kameroiden suojaamista voidaan parantaa yksinkertaisilla keinoilla: laiteohjelmiston päivittäminen muuttamalla salasanaa, porttia ja poistamismahdollisuuksia sekä käynnistämällä IP-osoitteiden suodatus. Tämä ei kuitenkaan riitä. Monilla laiteohjelmistoilla on hämmentyneitä virheitä, joiden avulla voit käyttää ilman lupaa - esimerkiksi Web-sivun vakioosoitteen LiveViewin tai Asetukset-paneelin avulla. Kun löydät toisen reiän firmware, haluan päivittää sen etänä!

Ohje päivittää laiteohjelmiston haavoittuva kamera
Ohje päivittää laiteohjelmiston haavoittuva kamera

Hakkerointi webbikamera - toinen asia. Se on aina jäävuoren yläosa. Yleensä silloin, kun hyökkääjä sai siihen pääsyn siihen, hän on jo onnistunut leikkaamaan paikallisia levyjä, varastamaan tilit kaikille tileille tai tekemään tietokoneen osa BotNet.

Sama Kaspersky Internet Security estää luvattoman pääsyn vain web-kameran videovirtaan. Se ei estä Hakwaria muuttamaan asetuksiaan tai käynnistämään mikrofonia. Luettelo niiden suojaamista malleista on virallisesti rajoitettu Microsoftille ja Logitech Webcamille. Siksi "Web Camera Protection" -ominaisuus havaitaan vain lisäyksenä.

Peeping-sivustot

Erillinen ongelma on hyökkäykset, jotka liittyvät pääsyn valvonnan toteuttamiseen kameraan selaimissa. Monet sivustot tarjoavat kameran tietoliikennepalveluja, joten pääsypyynnöt ja sen sisäänrakennettu mikrofoni avautuu selaimeen kymmenen kertaa päivässä. Ominaisuus tässä on, että sivusto voi käyttää skriptiä, joka avaa pop-alla (lisäikkunan taustalla). Tämä tytär-ikkuna on vanhempien lupa. Kun suljet pääsivulle, mikrofoni pysyy taustalla. Tämän vuoksi käsikirjoitus on mahdollista, jossa käyttäjä katsoo, että hän päätti keskustelun ja itse asiassa keskustelukumppani (tai joku muu) kuulee sitä.

Useimmissa selaimissa lupa pidetään jatkuvasti, joten seuraavalla kerralla vierailet sivustossa voi nähdä ja kuulla varoitusta. On syytä tarkemmin tarkistaa verkkokameran ja sen mikrofonin käyttöoikeudet eri sivustoille. Google Chromessa tämä voidaan tehdä asetussivulla. Chrome: // Asetukset / ContentExceptions # Media-Stream . Firefoxin vanhoissa versioissa samankaltaiset asetukset olivat sivulla Tietoja: Käyttöoikeudet ja uudessa ne asetetaan erikseen jokaiselle sivustolle, kun napsautat kuvaketta i) Vasemmalle osoiteriville. Katso lisää Mozilla-dokumentaatiossa.

Kuinka monta teistä kiinnitti huomiota siihen, kuinka paljon ilmestyi valvontakameroiden kaduilla nyt? Vain kävely kotona töihin äskettäin laskin ne lähes puoli satoja. Ja niin paljon kuin he sanoivat itseään kysymykseen .. ei ilmenee niin, että hyvin ... viettämällä muutaman päivän opiskelua asiaa, olemme laatineet materiaalin, joka kertoo monien verkkokameran videovalvonnan Modernit mallit.

Samalla tavalla voit hakata ja käyttää muita valvontakameroita, verkkoasemia (NAS), tulostimia, web-kameroita ja muita verkkolaitteita.

Joten minun tehtäväni oli valita tällainen valmistaja, joka on pitkään ollut läsnä Venäjän markkinoilla, toisaalta ei ole vielä herättänyt turvallisuusasiantuntijoiden huomiota. Valintani laski Korean Company MicroDigital. joka tuottaa IP-kameroita.

Yhtiön verkkosivusto lupaa meille laajan valikoiman: "yli 30 mallia tallentajat, yli 150 videokameran mallia." Erinomainen!

Yhtiö on markkinoilla (mukaan lukien venäjä) yli kaksitoista vuotta, mikä tarkoittaa, että sen tuotteet jaetaan. Osoitti, että vuonna 2011 päätettiin sopimus yli 30 tuhannen venäläisen bussameran varustamiseen.

Ensinnäkin olen kiinnostunut N-sarjan laitteista, ne ovat melko kehittyneitä, mutta samaan aikaan he eivät vielä ole tullut kohde tutkijoilta. On aika korjata se! Valitsin MDC-N4090W-mallin, joka on suunniteltu käyttämään sisätiloissa. Yksityiskohtaiset tiedot laitteesta voidaan oppia valmistajan verkkosivuilla.

Kuvia pyynnöstä MDC-N4090W
Kuvia pyynnöstä MDC-N4090W

Opiskelu kammioon

Aloita mikä tahansa rautatutkimus on parhaiten opiskella käytettävissä olevia asiakirjoja.

Avaa mikrodigitaalisessa verkkosivustolla vastaanotettu PDF-tiedosto ja selvitä, että kameralla on web-käyttöliittymä, jossa on juurikäyttäjiä ja nimettömiä.

No, koska olemme yhtiön verkkosivuilla, tartu kameran varsinaiseen firmware. Sen ei tarvitse etsiä pitkään, se on saatavilla sopivassa osassa.

Ei kuitenkaan tosiasia, että firmware sisältää kaikki testauksen kannalta välttämättömät tiedot, joten se on sen merkitys, jos ei ole täydellistä järjestelmänvalvojan pääsyä laitteen konsoliin tai kun tarvitset päivitystä. Siksi emme viettää aikaa ja palata firmware myöhemmin.

Web-kameroiden valmistelu testaukseen

Siirrymme laitteistokomponentin tutkimukseen. Tehdä tämä, pura laite (mikään monimutkainen, neljä ruuvia kehän ympärillä) ja saat painetun piirilevyn.

Näemme myös seuraavat:

  • Muisti S34ML01G100TF100;
  • Chip DM368ZCE;
  • Liitännät: Four Pins UART, USB, MicroSD, Ethernet.

Pins, jotka on merkitty bleiksi, en pidä, koska se todennäköisesti ottaa yhteyttä Bluetooth-moduuliin. Tämä ei ole kiinnostunut meistä.

S34ML01G100TF100-moduuli on haihtumaton NAND-muisti TSOP-48-kotelossa. Datalehdet helposti googles. Sieltä opimme lisää kehon tyypistä (nand08) ja arkiston koko - 128 Mt.

Lisätyötä varten sinun on tehtävä tietojen varmuuskopio niin, että kamera voi palauttaa alkuperäiseen tilaan. Tätä varten ProMan TL86 tai TL866-ohjelmoija NAND08 → DIP48-sovittimella on ihanteellinen tähän.

Flash-muistin sisältö pidetään työhakemuksessa. Kuten laiteohjelmisto, on välttämätöntä palata siihen vain, jos se ei tule järjestelmänvalvojan konsoliin.

Kuvat pyynnöstä TL86
Kuvat pyynnöstä TL86

DM368ZCE-siru ei myöskään koota ongelmia dokumentaatiota (PDF). On osoittautunut, että sirun arkkitehtuuri on käsivarsi. Lisäksi voit saada sen dokumentaatiosta, mutta se ei tarvitse sitä.

Mennään läpi rajapinnat. Dokumentaatiosta on selvää, että USB- ja microSD tarvitaan pääasiassa ulkoisten väliaineiden liittämiseen laitteeseen ja käyttää niitä varastointia. Täydellisyyden vuoksi voit yhdistää Facedancer21 USB-vaihevälineeseen ja käyttää Umap2Scan-apuohjelmaa saadaksesi luettelon tuetuista laitteista.

Valitettavasti kamera ei tue meille tiedossa olevia laitteita.

Entä UART? Täällä on tarpeen määrittää, mitä jokainen PIN on vastuussa ja mikä tiedonsiirtonopeus on. Voit tehdä tämän käyttämällä SaleAe Logic Logical Analysaattoria. Mukavuuden vuoksi kytkin johdotuksen läpi, joka yhdistää laitteen ja infrapunalampun lamput.

Prix ​​Pins mukavuus.

Ennen loogisen analysaattorin kytkemistä yhdistämme maan GND-liitännän yhteyden muodostamiseen BLE-yhteyteen.

Käynnistä nyt looginen analysaattori ja laite itse ja katso, mitä tulee siitä.

Kun laite on kytketty männän numeroon 3 (ohjelmassa, lähtölaskenta tulee tyhjästä ja numeerisesta tainnasta 2) binääridata lähetetään. Tämä UART-käyttöliittymä PIN vastaa tiedonsiirrosta (TX). Kun katselet yhden bitin pituuden, saamme nykyisen siirtonopeuden - 115 200 bittiä sekunnissa. Oikeat asetukset voimme jopa nähdä osan tekstistä.

Pina numero 1 on vakio jännite 3 V - siksi se on suunniteltu virtaa. PIN-numero 4 liittyy GND-liitäntäputkeen BLE-moduulin liittämiseksi. Joten tämä tappi on myös "maa". Ja viimeinen PIN-koodi jätetään numeroon 2, se vastaa tavujen vastaanottamisesta (RX). Nyt meillä on kaikki tiedot kommunikoimaan kameran kanssa UART: llä. Yhdistä, käytän ARDUINO UNO TTL-sovittimen tilassa.

Aloitamme UART-portin valvonnan ja saamme seuraavat.

Kun laite käynnistyy, U-käynnistysjärjestelmä käynnistyslataus ladataan ensin. Valitettavasti kuormitustapin TX: n taso irrotetaan kameran asetuksissa, joten voimme vain tarkkailla debug-tuotetta. Jonkin ajan kuluttua pääjärjestelmä on ladattu, jolloin voit syöttää sisäänkirjautumisen ja salasanan pääsyn järjestelmänvalvojan konsoliin. Steam Root / Root (samanlainen kuin Web Admin, ja se on osoitettu dokumentaatiossa) täydellisesti lähestymässä.

Saatuaan konsolin, voimme tutkia kaikkia työskentelypalveluja. Mutta älä unohda, että meillä on toinen tutkimaton käyttöliittymä - Ethernet. Tutkimus, on tarpeen laatia liikenteen seurantajärjestelmä. Lisäksi on tärkeää seurata ensimmäistä verkkoyhteyttä.

Meidän on aloitettava liikennettä kerralla, koska jotkin laitteet aloitetaan lataamaan päivityksiä, kun ensin muodistat. Se ei ole tosiasia, että seuraavissa aikoina se pysäytetään viestintään.

Liikenteen sieppaaminen, käytän LAN TAP Pro -laitetta.

Emme kuitenkaan havaitse mitään päivityksiä. Tämä etsintä on ohi, ja olemme täysin valmiita etsimään haavoittuvuuksia!

Verkon osa

Skannaamme NMAP-apuohjelman portit ja saamme luettelon avoimista portteista.

Mennään lyhyesti meille käytettävissä olevista palveluista.

FTP.

Kun yhteys, palvelu pyytää kirjautumista ja salasanaa. Anonyymi syöttö on poistettu käytöstä. Mutta sitten vaihtoehto root / root tuli!

Nyt voimme syöttää mihin tahansa hakemistoon ja saada kätevä tapa heittää tiedostoja etäiselle isännälle.

Telnet

Kun Telnetin kautta on kytketty uudelleen, tarvitaan jonkin todellisen tileyn käyttäjätunnus ja salasana ja juuri / juuripari on jo sopusoinnussa. Huomaa, että emme tarvitse UART-konsolia nyt, koska kaikki samat voidaan tehdä etänä telnetillä.

RTSP.

Yhteyden muodostaminen RTSP: hen, sinun on kirjauduttava sisään juuriksi / juuriksi. Viittaus yhteydenottoon RTSP: // root: [email protected]: 554 / ensisijainen .

Verkko

Kun olet tutkinut kameran Web-palvelimen laitetta, tein tämän järjestelmän täällä.

Palvelin sisältää skriptejä PHP- ja CGI-sovelluksissa, jotka kommunikoivat suoritettavien tiedostojen kanssa hakemistosta / USR / Local / IPSCA / (lähinnä viestintä tulee Pääproc. ). SQLite 3 -tietokantaa käytetään kaikkien asetusten tallentamiseen.

Häneltä alkaa etsiä haavoittuvuuksia. Tietokanta tallennetaan /usr/local/ipsca/mipsca.db. . Se sijaitsee kaiken - järjestelmän lokista ennen kameratietojen automaattisen latauksen asetuksia etäpalvelimeen. Tietokannan rakenne näkyy alla olevassa säkissä.

Huomioni houkutteli käyttäjän pöydän. Hän vastaa käyttäjän tietojen käsittelystä: Kirjautuminen, salasana, Privileges.

Käyttäjän salasana tallennetaan Salasana-sarakkeeseen ei Salattu muoto, toisin sanoen pääsyn tietokantaan, hyökkääjä voi saada järjestelmänvalvojan salasanan ja testaa sen muilla käytettävissä olevilla palveluilla.

Siirry PHP-skripteihin. Web-hakemistossa / Root / HTTPD / HDTocs / Web Lies kolme komentosarjaa: Lataa .php. , kirjaudu .php. , Lataa.php. .

Tiedoston kirjaudu .php. Ei erityisen mielenkiintoista, koska PHP: tä käytetään vain ActiveX-komponentin määrittämiseen, mikä on tarpeen selaimen lisäosien kannalta, jotka törmäävät videon sivustolla.

Tiedoston Lataa .php. Hyväksyy tiedoston nimen nimen lataamiseksi, tarkistaa sen laajennuksen ja jos tällainen tiedosto löytyy kansioon Ufetawnload. Lähettää vastauksena sen sisältöön.

Skripti ei tarkista tiedostonimeä, joten jos joku yhtäkkiä päättää laittaa suoritettava komentosarja tähän hakemistoon, sen sisältö hyppää pyynnöstä (kiinnitä huomiota muuttujalle $ File_type joka on tyhjä, kun kyseessä on tuntematon laajennus).

Viimeinen tiedosto - Lataa.php. Myös se ei ollut ilman vikoja: sillä on mahdollisuus lähettää vain tiedostoja, joilla on laajennus valkoisesta luettelosta ( .dat ja .dat. ), mutta myös tyhjä laajennus.

Vaitlist-laajennukset asetetaan seuraavasti.

Nyt, jos laajennusarvo ei ole tyhjä, tarkistus suoritetaan loman laajennukseen, joka on peräisin $ Salli . Pilkua käytetään erottimena.

Mutta jos laajennus on tyhjä, toteutus ei saavuta tätä tilaa ja tarkista ei suoriteta. Toiminnasta tämä vika on kuitenkin hyödytön.

Seuraava satunnaisesti löydetty virhe tämän käsikirjoituksen on pidettävä haavoittuvuudena: Tiedoston nimen pituus ei ole. Näyttäisi siltä, ​​että erittäin vakava ongelma, mutta ohjelman alussa käsikirjoitus käynnistetään bash.

Se tyhjentää hakemiston Ufetawnload. Aiemmin ladatuista tiedostoista siellä ja bash-tulkki, joka sisältyy BusyBoxiin, se rajoittuu tiedostonimen pituuteen 256 merkkiä. On osoittautunut, että käsikirjoitus ei pysty poistamaan tiedostoja, joiden nimet ovat pidempiä kuin tämä arvo.

Joten miten u Lataa.php. Ei ole lupaa, mikä tahansa käyttäjä voi ladata kuinka monta tiedostoa, joiden nimi on yli 256 merkkiä, ja tämä täyttää laitteen koko muistin. Toisin sanoen, PALVELUNESTOHYÖKKÄYS .

Esimerkki tiedoston lataamisesta.

Ja vastaanottaa luettelon tiedostoista hakemistossa / UpdOwnload / Bash-konsolin kautta.

Tällä voimme suorittaa skriptien tutkimuksen PHP: ssä ja siirtyä suurimpaan osaan tutkimuksen - CGI-sovelluksia.

CGI sovelluksia IP-kamerat vastata lähes kaikkien toimien ylläpitäjän uuman alkaen valtuutuksen ja päättyen laitteen päivitys.

Olen jaa työnkuvaus Miten hakata web-kammio Testata "paljaalla silmällä" (haavoittuvuus, jonka haluat löytää, mitä sinun ei tarvitse kääntää suoritettuja tiedostoja) ja näiden useimpien binersin todellinen käänteinen.

Testattaessa "paljaalla silmä" oli kaksi haavoittuvuutta. Ensimmäinen mahdollistaa väärennettyjen kyselyjen hyökkäykset (eli CSRF). Sen ydin on se, että voit soveltaa sosiaalista tekniikkaa ja tehdä järjestelmänvalvojan vaihdon haitalliseen linkkiin. Tämä mahdollistaa lähes minkä tahansa komennon hallinnollisesta käyttöliittymästä. Voit esimerkiksi tehdä tämän linkin:

/ Webparam? Käyttäjä & toiminta = SET & param = add & id = tester & pass = cgfzc3dvcmq = & viranomainen = 0 & T = 1552491782708 

Se luo käyttäjän testaajan salasanalla.

Kun opiskelin liikennettä Burp-sviitissä, en löytänyt palvelimen vastausta pitkään, jossa selain lähetetään Eväste Valtuutustiedot ( Käyttäjätunnus, Auth ja Salasana ). Osoitti, että etsin turhaan: Nämä tiedot asetetaan asiakkaan puolella JavaScriptin koodin kautta tiedostossa /inc/js/ui.js. .

Toisin sanoen selain tekee ensin pyynnön tarkistaa sisäänkirjautumisen ja salasanan ja, jos tulos on positiivinen, tallentaa sisäänkirjautumisen, salasanan ja käyttöoikeuksien arvot sopivaan evästeeseen. Ja sitten näitä evästeitä käytetään lähettäessä komentopyyntöjä esimerkiksi uuden käyttäjän luomisessa.

Tämä näkyy myös toisessa haavoittuvuudessa, joka mahdollistaa Web-kammion torjumisen, vaikka emme lähetä salasanan evästettä, palvelin käsitellään edelleen onnistuneesti!

Toisin sanoen riittää tuntemaan admin-kirjautuminen (mikä on oletusarvoinen juuret) ohittaa valtuutuksen ja tehdä haasteita kameran hallinnollisen verkkokonsolin järjestelmänvalvojan käytettävissä! Ja löysimme sen edes opiskelemaan sovelluskoodia. Katsotaanpa, mikä on itse koodin.

Binääristen sovellusten opiskelu

Tutkia suoritettuja tiedostoja tarvitaan joitain valmisteita. Nimittäin:

  • Asentaminen staattisesti koottu GDB-debuggeri julkisista arkistoista GitHubista;
  • MicroSD-kortin asentaminen VFAT-tiedostojärjestelmään (jonka avulla voit saada lisäpaikan).

Kollettujen sovellusten opiskeluprosessi on näin.

  1. Sovelluksen opiskelu IDA PRO: ssa.
  2. Tarvittaessa debugointi sovelluksia GDB: ssä kamerassa itse Telnetin kautta. Muuten, koska sovellus on monikerroksinen, minun piti tarkistaa haluttu prosessin tunnus joka kerta vuorovaikutukseen tiettyyn virtaan (lanka luodaan ennen pyynnön käsittelyä).
  3. Todistuneen konseptin kirjoittaminen haavoittuvuuden osoittamiseksi.

Lähes kaikki komento Web-pyynnöt menivät osoitteeseen / Webparams. . Tutkitaan tiedostoon tallennetut HTTPD-asetukset /usr/local/httpd/conf/httpd.conf. , Määritä, että kaikki pyynnöt / Webparam. ohjataan suoritettavasta FCGI-tiedostosta matkalla /usr/local/httpd/fcgi/webparams.fcgi. .

Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!

Tämä on suoritettava tiedosto 32-bittiselle varsille. Päätin keskittyä siihen.

Mielivaltaiset FTP-komennot

Kamera voi lähettää merkintöjä etäverkkoon FTP-palvelimelle. Yhteyskokoonpanon määrittäminen on erillinen verkkomuoto.

Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!

Seuraavaksi voit napsauttaa Testi-painiketta ja tarkista yhteys. Toiminto aiheutuu 0XAEB0. . Mukavuutta varten tutkimme Pseudocode-toimintoa, joka on saatu HEX-Rays Decompilerin avulla.

  1. Yhteyden luominen.

    Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!
  2. FTP-palvelimen valtuutus.

  3. Muuta nykyistä hakemistoa argumentin lähettämällä arvolla.

  4. Väliaikaisen tiedoston luominen.

Turvallisuusongelma löydettiin jo kolmannessa kappaleessa. Toiminto Ftp_cwd. siirtyminen 0xa9f0. Ei tarkista läsnäoloa virheellisten merkkien merkkipolussa, kuten linjan siirtämisessä.

Näin voit lähettää mielivaltaisia ​​FTP-komentoja - Lisää lisää Bytes \ r \ n Tiedostojen lataamisen arvon arvo. Joten löysimme SSRF: n.

Voit esimerkiksi pyytää pyynnön kameran FTP-palvelimelle ja lisätä komennon, joka luo hakemiston / TMP / 123 (Muuttuva Lataa Vain vastuullinen polku vaadittuun hakemistoon).

Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!

Siirry B. / TMP / TMP / Kamerassa ja katso luotu kansio 123. .

Polku Traversal ja Tiedoston saatavuus

Seuraava Web-palvelin on Web-palvelimen - kellon synkronoinnin ominaisuus NTP-protokollan kautta.

Parametrien muutos vastaa Shift-toimintoa 0x12564. . Emme mene yksityiskohtaisesti työnsä periaatteessa, kiinnitämme vain huomiota muuttujaksi TZ. (Aikavyöhyke).

  1. Ensimmäinen 32 tavua Get-parametri TZ. Muuttuja get_tz_32b. .

  2. Arvo on Concaten matkalla hakemistoon, jossa aikavyöhykeasetukset tallennetaan ja tällaisen hakemiston (tai tiedoston) läsnäolo tarkistetaan laitteen tiedostojärjestelmässä.

  3. Jos se onnistuu, eri toimet menevät suorittamiseen, jonka tarvitset aikaa. Esimerkiksi tietokantaan pyynnöt.

Jos yhdistät kaikki kolme pistettä, se osoittautuu, että emme voi vain manipuloida hakemiston täydellistä osoitetta (polun kulkeminen), vaan myös määritellä vaste palvelimelta. Tiedoston läsnäolo tiedostojärjestelmässä. Varmista, että lähetä pyyntö, joka tarkistaa, onko tiedosto on olemassa / etc / passwd .

Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!

Ja katsotaanpa, mitä tapahtuu, jos tiedostoa ei ole.

SQL-injektio web-kamerassa

Siirry vakaville haavoittuvuuksille. Kameran kokoonpanot tallennetaan SQLite 3 -tietokantaan ja lähes kaikki Web-palvelimen toiminnot johtavat vuorovaikutukseen sen kanssa. Joten, se osoittautui, että lähes kaikki tietokannan pyynnöt, joissa on merkkijonoparametrit, voivat kulkea väärin muotoiltuun tuloon. Ja tämä, kuten voit arvata, SQL-injektio! Esimerkiksi Miten hakata verkkoa Kamera analysoimme yhden haavoittuvista muodoista - DNS-asetusten muokkaamisen muoto.

Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!

Kun muokkaat näitä parametreja, palvelimelle lähetetään kaksi pyyntöä - pyyntö muuttaa tietoja ja pyytää nykyisten asetusten vastaanottamista.

Esimerkki tiedon muuttamista koskevasta pyynnöstä.

Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!

Tällaisen pyynnön käsittely on Shift-toiminto 0x18374. . Alussa on lukuparametri kysely (jopa 32 tavua) ja tarkista, täytetäänkö ne.

Seuraava - Soita toiminto Nauha. joka poistaa "tilaa" symbolit ja taulukon alussa ja linjojen lopussa.

Nyt saadut linjat menevät toiminnon, joka tekee SQL-pyynnön Päivittää. SQLite 3 -tietokantaan.

Ongelmana on, että kun siirretään merkkijonoja ei käytetä % Q. (Turvallinen vaihtoehto), ja % S. Yhteydessä, jonka kanssa voimme ylittää rivin ja lisätä SQL-ohjeet kyselyyn (muuten, jos kokonaislukuparametri lähetetään, on parasta käyttää % D. ).

Alla on esimerkki toiminnasta, miten hakata verkkokammion.

Tämän kyselyn käsittelyn aikana luodaan seuraava SQL-komento.

Päivitä verkkoasetus DDNSUSUSAGE = 1, DDNSTOSTNAME = '', DDNSNAME = (Valitse / * ', DDNSNAME =' * / Salasana / * ', ddnsusername =' * / käyttäjän raja 1) - ', ddnsassword =' ​​** * ' 

Tämä pyyntö tallentaa salasanan kentän kentän avoimessa tekstissä. Ddnsname. Ensimmäinen tili taulukosta Käyttäjä. . Pyydä nykyisiä asetuksia DDNS. .

Tämän seurauksena saamme ensimmäisen käyttäjän salasanan arvo Käyttäjätaulusta - meidän tapauksessamme Root / root. . Jos katsomme, että ennen tätä, löysimme keinon ohittaa valtuutuksen, osoittautuu, järjestelmänvalvojan salasana voi oppia luvattoman käyttäjän.

Samankaltainen ongelma voidaan havaita 25 erilaisessa vaiheessa hajallaan parametreja ympäri Web-palvelinta (osa parametreista vaaditaan esiasennettavaksi BASE64: ssä).

Pinon ylivuoto

Kun tulin ulos SQL-injektiotyypin hyökkäyksille riippuen parametrit, minun huomioni herätti toiminnon, joka käsittelee muuttujan Toiminta. siirtyminen 0x155d0. . Pseudokoodin toiminnon alku on kuvakaappauksessa.

78. linja aiheuttaa tehtävän Get_val . Se vie linjan nimi Largin argumentiksi ja palauttaa tämän muuttujan merkkijonon.

Seuraavaksi kutsutaan toiminto Strcat. Joka ottaa sisääntulo kaksi viitteitä merkkijonoihin ja tallentaa näiden kahden rivin yhdistymisen tuloksen ensimmäiseen osoittimeen. Ongelma on, että toiminto Strcat. Voi aiheuttaa puskurin ylivuotovirheen. Virhe ilmenee edellyttäen, että ensimmäisen muuttujan pinoon kohdistettu muisti ei riitä tallentamaan kahden rivin lisäämisen tuloksen ja pino tapahtuu.

Ensimmäinen toiminto-argumentti julkistettiin 53. rivillä.

Tälle riville on korostettu neljä tavua, ja sitten nolla tavu sijoitetaan ensimmäiseen soluun, joka osoittaa sen päättymisen.

On osoittautunut, että pino tarvitsee ylivuotoa toiminto-argumenteissa. Strcat. Lähetä kaksi riviä. Sitten toisen merkkijonon pituus on yli kolme tavua (neljäs tavu nolla ja asetetaan automaattisesti).

Kuinka hakata webbikamera - mene löytyneiden haavoittuvuuden toimintavaiheeseen kuin web-kameran hakkerointi. Aluksi tarkistaa, mikä suoja on käytössä suoritettavasta tiedostosta.

NX-lippu on poistettu käytöstä, mikä tarkoittaa, että voit suorittaa koodin missä tahansa muistin alueella - mukaan lukien se, jonka me sijoitamme työprosessiin.

Tarkistamme myös, onko satunnaisteknologian tekniikka sisällytetty järjestelmään.

Lippu 1Tämä tarkoittaa, että pinoosoite on satunnainen joka kerta. Mutta aluksi toinen argumenttitoiminto Strcat. (Eli väite Get-muuttuva) kirjoitetaan joukko, ja siksi voimme käyttää sitä.

Ohjelman virheenkorjauksessa kieltäytyi, että toiminnon palautusosoite, joka aiheuttaa Strcat. Tallennetaan 52 tavua.

Voit varmistaa, että voit lähettää seuraavan pyynnön.

Kun virheenkorjaus suoritettava tiedostoprosessi Webparam.fcgi. Saamme ohjelman virhe, joka yrittää mennä osoitteeseen BBBB. .

Nyt on vielä lisättävä suoritettava koodi (Shell Code) palautusosoitteen jälkeen ja korvaa palautusosoite haitallisen koodin osoitteeseen, joka on tallennettu kasaan. Esimerkki käyttää suoritettavaa koodia, joka avaa portin 10240. Ja antaa pääsyn komentokuoreen ilman valtuutusta (BING SHOR).

Pyyntö, jossa korvataan palautusosoite shell-koodin osoitteeseen (0x00058248)
Pyyntö, jossa korvataan palautusosoite shell-koodin osoitteeseen (0x00058248)

Verkkoaktiviteetin tarkistaminen laitteessa.

Prosessi 1263 Ohjelmat Webparam.fcgi. Alkoi kuunnella porttia 10240 kaikilla rajapinnoissa. Yhdistä siihen Netcat. .

Shell on saatavana kukaan käyttäjän oikeuksilla.

Samanlainen ongelma puskurin ylivuoto ja muuttuja Params. . Toimintamenetelmä ei ole kovin erilainen kuin kuvatuista, joten emme pysähdy siihen.

Korvaustiedoston laiteohjelmisto

Yksi IOT-laitteiden suosituimmista ongelmista on firmware-tiedoston allekirjoituksen puute. Tietenkään hän ei mennyt tämän kamarin ympärille. Ja miten hakata webbikamera tähän? Kaikki on yksinkertaista: voimme lisätä koodisi laitteen laiteohjelmistoon ja siten tartuttaa sen ja siten, että elpyminen on mahdollista vain, jos on muisti kaatopaikka, mutta se on (ja tarvittavat taidot) kaukana mistä tahansa omistajalta.

Laitteen ylläpitäjät ovat käytettävissä käyttöliittymän päivittämiseksi laiteohjelmiston (sivun alareunassa).

On aika muistaa firmware-tiedostosta, jonka ladataan virallisesta sivustosta artikkelin alussa.

Tämä .Tar, jossa tiedostot valehtelevat Pakettifo.txt и UpdatePackage_6400.0.8.5.bin. . Toinen puolestaan ​​osoittautui arkistoksi.

Pakkauksen purkamisen jälkeen käytimme seuraavaa tiedostohierarkiaa.

Ohjaajat tallensivat kaikki samat tiedostot kuin kameratiedostojärjestelmässä. Toisin sanoen voimme korvata yhden niistä, pakata laiteohjelmisto ja lähettää päivityksen. Mutta sinun täytyy tarkastella tiedostoa Pakettifo.txt Saatavana ensimmäisen purkamisen jälkeen.

Kahdeksas rivi ilmaisee .bin-tiedoston tarkistussumman. Toisin sanoen tämän kentän on myös muokattava, kun lähetät mukautetun laiteohjelmiston, muuten kamera harkitsee vahingoittua tiedostoa ja päivitysjärjestelmä sivuuttaa sen. Tämä haavoittuvuus voi johtua mielivaltaisten järjestelmän komentojen RCE-tyyppiselle etätyöhön.

Kuinka hakata web-kameran lisäämällä etuoikeuksia

Lopuksi, toinen saman tyyppinen haavoittuvuus, mutta jo yhä suuremmilla etuoikeuksilla juuri! Jos liität microSD-kortin kameraan, niin Web-käyttöliittymästä voit poistaa tiedostoja siitä.

Kun poistat tiedoston, selain lähettää tällaisen pyynnön osoitteessa http.

Palvelimen puolen pyynnön käsittelyä varten kaikki sama sovellus vastaa Webparam.fcgi. Mutta tässä tapauksessa se lähettää sen toiseen ohjelmaan - Pääproc. . Tämä on myös binaarinen sovellus.

Tutkittuaan Pääproc. Päätin, että vaihtelevat Tiedoston nimi. yhdistettynä merkkijonoon ja lähetetään toimintoon Järjestelmä. ilman suodatusta. Ja tämä tarkoittaa, että voit suorittaa mielivaltaisen koodin käyttäjän puolesta, joka käynnisti Pääproc. , se on juurta.

Prof-of-Concept: Luo tiedosto /tmp/test.txt. merkkijono Hakkerointi .

Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!
Ja nyt kuvittele, mitä se voi johtaa, jos hyökkääjä on ammattimainen hänen liiketoimintaansa. Kaikki saadut tulokset, jotka saadaan botit, voidaan tehdä sen pohjaan ja lisäksi tukehtuneen voiman avulla sanakirjassa. Usko, että onnistuneen hyökkäyksen tulos on kymmenen kertaa korkeampi!

Yhdessä ohitusluvan kanssa tämä vika mahdollistaa hyökkääjän mahdollisuuden hallita kameraa avoimella web-käyttöliittymällä. Ja se todennäköisesti käyttää sitä lisää hyökkäyksiä.

Kuinka hakata verkkokamera - tulokset

Tutkimuksen aikana havaittiin yli kymmenen erilaista, mukaan lukien mikrodigitaalisten IP-kameroiden kriittiset haavoittuvuudet. Täysi luettelo kahdestatoista CVE: stä löydät linkin.

Tärkeä seikka on, että valmistajan toimittama laiteohjelmistotiedosto, joka on yhteinen kaikille N-sarjan kuudelle IP-kameroille. Ja todennäköisimmin osa löytyneistä haavoittuvuuksista on läsnä muissa mikrodigitaalisissa laitteissa, jotka, kuten alussa mainittiin artikkelin "yli 150 mallia"!

On myös syytä mainita, että positiivisissa Hack Days 8 -konferenssissa oli kilpailu hakkerointi IP-kamerat - Cambreaker. Kokeilun joukossa listattiin ja tämä malli. Yksi kilpailun voittajista oli Ivan Anisena, joka totesi, kuten viime vuonna havaittiin mielivaltaisten SQL-kyselyjen täytäntöönpanon haavoittuvuus ja sen apu ohittanut luvan tässä parlamentissa.

Polttava kysymys: Kuinka suojata kehä tunkeilijoista, jos siinä on samanlainen kamera? Turvallisuuden varmistaminen:

  • Asenna kamera fyysisesti saavuttamattomaksi hyökkääjälle;
  • Tarkastele huolellisesti asiakirjoja;
  • Poista pyytämättömät palvelut, kuten FTP;
  • Muuta kaikki salasanat ja edullisesti laitteen käyttäjätunnukset;
  • Sulje yhdyskäytävän puolella (useimmiten reititin on reititin) portin edelleenlähetys IP-kameraan.

Sama suositusluettelo voidaan ohjata, kun määrität muita älykkäitä laitteita.

Klikkaa arvostella tätä viestiä!

[Kaikki yhteensä: 1Keskiverto: 5]

Ip Kamera - Yhteys ja näkymä

IVMS-4200-arkistosta (v2.8.2.2_ml) viimeisin ohjelma käytetään web-kameroiden tarkastelemiseen. Seuraavaksi voit asentaa sen tietokoneellesi ja ajaa.

Käynnistä, siirry Ohjauspaneeli-välilehteen - "Laitteen hallinta" - "Lisää". Nyt kun IP-kamera toimi oikein:

  • Pseudonym - mikä tahansa nimi;
  • Osoite - IP-osoite kammion;
  • Portti - Jätä ilman muutosta: 8000;
  • Käyttäjä - Kirjaudu IP-kamerasta
  • Salasana - Salasana IP-kamerasta

Mistä ottaa osoitteen, kirjautumisen ja salasanan, katso alla olevia kuvia. Kun napsautat painikkeeseen: "Lisää". Siirry välilehteen "Ohjauspaneeli" - "Basic Rakes".

Joten tämä ei tapahdu sinulle, ja videovalvontajärjestelmä ei hakkinut - Aloita tämän ongelman ymmärtäminen, otamme vastuullisesti ja varmistaa kaikkien verkkolaitteiden turvallisuuden.

Jos kaikki tehdään oikein, hakkeroitu IP-kamera näkyy IVMS-4200 -liittymässä. Siinä tapauksessa, kun näytöllä ei ole mitään, kokeile seuraavaa IP-kameran osoitetta reitittimen skannausohjelmasta.

Kuvat ↓

Elokuvan fanit "yksitoista Owenin ystäviä" löysivät luultavasti kehyksen, jonka päätimme havainnollistaa tätä artikkelia. Hetki, kun jyrkät kaverit korvasivat kasinon videovalvontakameran analogisen signaalin, istuivat monien mielissä. Jotkut yrittävät jopa kääntää tätä todellisessa elämässä.

Yrityksen Rucam-videon tekninen toimittaja.

Teknologiat ovat muuttuneet, nyt analogia on edullista IP-kameroilla, joiden hakkerointimenetelmät käsitellään yksityiskohtaisesti jäljempänä.

Jos et ole paranoidi, se ei tarkoita sitä, ettet seuraa sinua

Useimmat hakkerointia harjoittavat ihmiset tekevät sen viihdettä tai saada mainetta internetissä. He käyttävät tunnettuja "reikiä" kammioiden turvajärjestelmissä ja antavat mielipiteensä hauskoja videoita suosituista Internet-resursseista. YouTube on vain chisi

Samankaltaiset videot

.

Tarkastelemme vakavia seurauksia haavoittuvuudesta eli kun keksejä ei anna itselleen ja sen tunkeutumista järjestelmään. Tällainen hyökkäys on yleensä suunniteltu huolella etukäteen, viikon tai jopa kuukauden ennen hakkerointia.

Kuten esimerkissämme "yksitoista Owenin ystäviä", se muuttuu virtauksen vaihtamisesta videovalvontajärjestelmissä, ei vain analogia, vaan digitaalinen signaali, nimittäin RTSP-virta.

Koska kaikki tässä artikkelissa olevat tiedot ovat luonteeltaan informatiivisia ja pääasiassa tietoturvavirheiden selvittämistä videovalvontajärjestelmän rakentamisessa, emme suosittele käyttämään haavoittuvuutta, jota pidetään edelleen. Siksi itse videovalvontaverkon hajoamista pidetään vain pintapuolisesti ja kuvatut menetelmät edellyttävät avoimen pääsyn yrityksen tai yksityisen henkilön verkostoon. Muista, että tietojen luvaton pääsy voidaan syyttää.

Yrityksemme kokemus osoittaa, että aihe on erittäin tärkeä, koska videovalvontajärjestelmän käyttöönottovaiheessa monet ihmiset yhdistävät kamerat järjestelmäänsä RTSP Linkit. Joko säästää aikaa joko tietämättömyyttä tai luottamuksesta, että on välttämätöntä, monet eivät edes ajattele salasanojen muuttamista tai katso, mitkä suojausasetukset tukevat kameraa.

Muuten RTSP (reaaliaikainen suoratoistoprotokolla) on protokolla, jonka avulla voit hallita streaming videota reaaliajassa. Meidän on tiedettävä siitä vain, että RTSP-yhteyksien avulla voit poimia videovirran kamerasta.

Saimme lopulta

Käytännöt

, nimittäin suunnitelma, jolle toimimme:

1. CAMERIN RTSP-linkkien vastaanotto, virtaus, josta haluamme korvata.

2. Videotiedoston valmistelu myöhempää lähetystä varten.

3. Lähetetään tallennettu tiedosto.

4. Suojaus toissijaisesta virtauksen korvaamisesta.

RTSP Flow Uri

Jos haluat korvata kameran signaalin, sinun on ensin löydettävä videovirta, jota tarvitsemme. Tämä edellyttää viittausta siihen RTSP-protokollan avulla. Kamera lähettää yleensä useita kuvia (korkea ja matala resoluutio). Ensimmäinen käytetään tallentamaan, ja toinen on lähetettävä videovalvonta-näytöillä. Vähimmäisresoluutio (useimmiten 320/240 pikseliä) vähentää laitteen kuormitusta. Jokaiselle RTSP-virroille linkki on usein erilainen yhdellä numerolla avaimessa.

Eri kameroilla voi olla erilaisia ​​RTSP-linkkejä, mutta yleinen näkymä on suunnilleen seuraava:

RTSP: // [Kirjaudu: Salasana @] IP-osoite: RTSP Portti [/ Key]

.

Dekoodaus Seuraava:

  • Kirjautuminen ja salasana ovat kammioon pääsyä (ne eivät ehkä ole);
  • Jos linkki määrittää kirjautumisen ja salasanan, @ Symboli määritetään valtuutuksen ja IP-osoitteen erottamiseksi;
  • RTSP-portti, jolle Streaming Videon ohjauskomennot lähetetään, oletusarvo on 554;
  • Avain on ainutlaatuinen osa RTSP-viitteenä, joka voi vaihdella valmistajan ja kameramallin mukaan:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - "1": n sijaan ilmaisee virtauksen numeron;

/ Live / CH00_0 00 - Kanavan numero, 0 - Virtausnumero;

/ CHANNEL1 - "1": n sijaan ilmaisee virtauksen numeron.

Miten selvittää RTSP-linkin ilman, että käytät kameraa?

и

Miten selvittää RTSP-linkin ilman, että käytät kameraa?

.

Hieman yksinkertaiset tavat:

1. Etsi linkki kameran valmistajan verkkosivuilla.

2. Etsi Internet-sivuilta, joissa eri kameramallejalle on annettu esimerkkejä tällaisista sivustoista.

 
 
 

.

Tallennus RTSP Flow tiedostoon
Kun saimme tarvittavat RTSP-linkit, sinun on tallennettava video, joka kestää muutaman tunnin. Älä unohda, että nykyaikaisissa järjestelmissä käytetään kaksitapoja, joten sinun on kirjoitettava molemmat virrat samanaikaisesti. 
Yrityksen Rucam-videon tekninen toimittaja.

Tallenna RTSP-protokollan videovirta voi käyttää erilaisia ​​ohjelmistoja. Harkitse niistä suosituimpia:

FFMPEG, GTSTREMER ja VLC
1. Tallenna virtaus FFMPEG: n kautta 
$ MAN FFMPEGNAS kiinnostunut: - VCODEC Copy - Kopiointi videon tiedostoon; - ACODEC Copy - Kopioi äänen kopiointi tiedostoon; - RTSP_TRANSPORT TCP - Virtauksen lähetysmenetelmän valinta; - R25 - Kehyksen nopeuden asentaminen sekunnissa; - Copyts - kopioi aikaleimat; - START_AT_ZERO - Kopioi aikaleimat alkaen alkaen 00: 00: 00: 000 Lähetämme RTSP-linkin ja Kopion kautta osoittavat tiedoston polku ja nimi, johon% FFMPEG -I RTSP-tallennus menee: //192.168.1.77: 554 / snl / Live / 1/1 -Copyts -Start_at_zero -Rtsp_Transport TCP -R 25 -Vcodec Copy -Codec Copy /Home/Line/Example/1.avi
Tiedosto alkaa. 
Yrityksen Rucam-videon tekninen toimittaja.

2. Tallenna VLC: n kautta

Tutustu joukkoon komentoja, joita VLC-Media Player tarjoaa meille $ VLC -h-komentokomentoa: - sout = # tiedosto {polku} - Määritä tiedosto, johon haluat kopioida videon; - RTSP-TCP - Getting RTSP TCP; - RTSP-kehyspuskuri-koko = 1000 - puskuri niin, että video ei murene, kun pelaat; - H264-FPS = 25 - lisäosa 25 kehyksestä. Laitamme tiedot ja suoritamme $ CVLC RTSP: / /192.168.1.77: 554 / SNL / Live / 1/1 --RTSP-TCP --RSP-kehyspuskuri - koko = 1000 --H264-fps = 25: sout = # Tiedosto {DST = / Etusivu / Line / Esimerkki / 1.AVI}. VLC-ikkuna avautuu ja tietue alkaa, kun suljet tallennusikkuna lopettaa.

3. Tallennus GtStreamerin kautta

Tietoja jalostajan työskentelystä löytyy <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> täällä </a> .- RTSPSPC Sijainti = "RTSP: //192.168.1.91: 554 / CAM / RealMonitor? Vastaanota videota näistä pusseista .- H264PARSE - kuten nimestä, Parsim H.264 -lanka. - Avimux - Kerää virran AVI: ssä, voit myös käyttää MP4MUX- tai MATROSKAMUX (MKV) .- Fingsink Sijainti = 1.AVI - Määritä tiedosto, johon video.GST-laukaisu tallennetaan -1,0 -V RTSPSRC Sijainti = "RTSP: //192.168.1.91: 554 / CAM / reArmitor? Kanava = 1 & alatyyppi = 0 & unicast = True & Proto = Onvif "! Rtph264depay! H264PARE! MP4MUX! Filesk Sijainti = 1.mp4

RTSP-virta lähetetään tiedostosta

On aika aloittaa nauhoitetun tiedoston lähettäminen RTSP-muodossa. Tätä varten käytämme kaikkia samoja ohjelmia tarkistettuna edellä olevassa osassa.

1. Jos haluat lähettää videovirran kamerasta FFMPEG: n avulla, sinun on käytettävä FFSERVER. Hänen kuvauksensa löytyy

tässä
. Lähetysparametrien asettamiseksi se on tarpeen 
Yrityksen Rucam-videon tekninen toimittaja.

Täytä tiedosto.

ffserver.conf.
Ffserver 

FFSERVER.CONFRTSPSPORT-tiedosto - Aseta RTSP-portin numero, jonka lähetys siirtyy. <Stream SNL / Live / 1/1> - STREW-painiketta, aseta haluttu näppäin. Muotoile RTP - lähetysmuoto. Tiedosto "/ koti / rivi / esimerkki / esimerkki / 1 .AVI "- RTSP_TRANSPORT TCP - Määritä polku tiedostoon, jonka haluat lähettää, ja avain lähettää TCP.Noaudio - Älä siirrä ääntä. Ffserver.confttspport 554 <stream snl / live / 1/1> RTPFile "/ Home / Line / Esimerkki / 1.AVI" -Rtsp_Transport tcpnoudio </ stream> Seuraava, ajaa% ffserver -f ffserver.conf.

2. Käytä nyt VLC-mediasoitinta. Huolimatta siitä, että tämä on helpoin tapa valitettavasti VLC voi lähettää virran vain UDP-protokollan kautta.
VLC Media Player 

Komento RTSP-virran suorittamiseen: - sout = # RTP {SDP = RTP: //192.168.1.232: 554 / SNL / Live / 1/1} - Aseta linkki, johon lähetystoiminto tapahtuu. - Toista - tarvittaessa, Laita toistuva videotiedosto.VLC /Home/Line/Example/1.AVI --Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} -Repata

3. Lopuksi, käyttämällä GST-palvelinta.

GST-palvelin

Aluksi on välttämätöntä asentaa. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .XZ / GST -RTSP-Server-1.8.3 $ sudo apt asentaa GTK-DOC-Työkalut / GST-RTSP-palvelin-1.8.3 $ sudo apt-get install libgstreamer-laajennit-base1.0-dev / GST-RTSP -palvelin-1,8 0,3 $ Make Nyt voimme muuttaa tiedoston /gst-Rtsp-server-1.8.3/examples/test-launch.catut. Voit vaihtaa RTSP portti, jota käytetään oletusarvoisesti # määritellä default_rtsp_port "8554" ja avain LinkGST_RTSP_MOUNT_Points_Add_Factory (kiinnikkeet, "/ testi", tehdas). Kun olet asettanut arvot tehdä. Nyt suorita testi-käynnistystiedosto näppäimillä. - RTSPSRC Sijainti = "/ Etusivu / Line / Esimerkki / 1 .AVI "- polku tiedostoon .- H264 Encoder - koodattu H.264.- RTPH264Pay Name = Pay0 Pt = 96 - Me jakaamme virran palasiksi. $ ~ / GST-RTSP-Server-1.8.3 / Esimerkkejä $ ./Test-laick "(RTSPSRC Sijainti =" / Etusivu / Line / Esimerkki / 1.AVI "! X264C! RTPH264Pay nimi = pay0 pt = 96)"

Tallennettu tiedosto lähetetään RTSP-muodossa, minkä jälkeen ratkaisemme haasteen kammion tuotokseen. Alla on useita vaihtoehtoja, jotka vaihtelevat riippuen esineestä, jota haluamme hyökätä. Itse asiassa tavat ovat paljon enemmän, harkitse vain kaikkein perustavin. Ensimmäinen asia, jota tarvitsemme, on päästä verkostoon, jota tarvitset.

Jos kohde on suuri maantieteellisesti, on usein mahdollista lähestyä joitakin kameroita fyysisesti ja jopa yrittää löytää kytkentälaitteet, joihin kamera on kytketty.

Jos kohde on pieni, voit yrittää syöttää verkkoa Wi-Fi-yhteyden kautta ja skannata se esimerkiksi NMAP: n avulla.

Lisäksi, jos kameraan on fyysinen pääsy, on mahdollista käyttää yhden sivun pakettia taukoon useissa vaiheissa:

1) Ota käyttöön Wireshark-tallennus;

2) Sammuta johto kamerasta lyhyesti ja liitä se yhdelle sivulle;

3) palauta kaapeli paikalleen;

4) Tutustu vastaanotettuihin lokiin.

Tai jos verkkoon pääsee verkkoon, voit käyttää klassista korvausmenetelmää:

- ARPSPOOFin käyttö kameran ja palvelimen välillä;

- IP_Forwardin käyttäminen Videovalvontapalvelimen pyyntöjen lähettäminen IP-kameraan ja päinvastoin;

- Käytä Iptables ohjaamaan kaikki RTSP-portin pyynnöt videovalvontapalvelimelle eikä kamerasta ja autosta.

Videovalvontakameroiden suoja hakkeroinnista

Suojaa virtauksen korvaamista edellä kuvatulla menetelmällä, voit käyttää useita tapoja:

Miten selvittää RTSP-linkin ilman, että käytät kameraa?

.

1. Kameroiden integrointi

Suurin suojaus antaa kameran integroinnin ohjelmistotuotteeseen. Tarkista, onko kamera integroitu

Surveillance System "Line"

, voi

Jos kamera tai valmistaja ei osoittautunut luettelosta, voit ottaa yhteyttä

Teknisessä tuella

Pyynnöstä integroida käyttämäsi IP-kameramallin.

2. Päivitä laiteohjelmisto

On välttämätöntä ylläpitää jatkuvasti kamarien laiteohjelmistoa ajan tasalla, koska päivitykset, kehittäjät korjattavat erilaiset haavoittuvuudet ja siten lisäävät kameroiden vakautta.

3. Vakiologien ja salasanojen muuttaminen

Ensimmäinen asia, joka tekee hyökkääjän yrittää käyttää kameran standardin sisäänkirjautumista ja salasanaa. Ne on lueteltu käyttöohjeissa, joten ne eivät ole vaikeita. Siksi käytä aina ainutlaatuista kirjautumista ja salasanaa.

4. Ota pakollinen valtuutus käyttöön

Tämä toiminto on läsnä monissa moderneissa kammioissa, mutta valitettavasti kaikki käyttäjät eivät tiedä häntä. Jos käytöstä poistat tämän vaihtoehdon, kamera ei pyydä valtuutusta, kun se on kytketty siihen, mikä tekee sen haavoittuviksi hakkerointiin. On syytä huomata, että http-yhteyden ja pääsyn on Dual Lupa -kamerat Onvif-protokollan kautta. Myös joissakin kameroilla on erillinen asetus, joka pyytää valtuutusta, kun kytket suoraan RTSP-linkkiin.

5. Suodata IP-osoitteet

Jos kamera tukee ns. Valkoisen luettelon toimintaa, on parempi olla laiminlyönti sitä. Sen avulla se määräytyy IP-osoitteen avulla, josta voit muodostaa yhteyden kameraan. Sen on oltava palvelimen osoite, johon kamera on kytketty ja tarvittaessa työpaikan toinen IP-osoite, josta asetus tehdään. Mutta tämä ei ole luotettava menetelmä, koska hyökkääjä vaihdettaessa laitetta voi käyttää samaa IP-osoitetta. Siksi on parasta käyttää tätä vaihtoehtoa yhdessä muiden suositusten kanssa.

6. Verkonsuojelu

Sinun on määritettävä oikein kytkentälaitteet. Nyt useimmat kytkimet suojaa ARP Spoofingista - muista käyttää sitä.

7. Verkon erottaminen

Tämän kohteen olisi kiinnitettävä erityistä huomiota tähän kohtaan, sillä sillä on suuri rooli järjestelmän turvallisuudessa. Yrityksen ja videovalvontaverkon jakautuminen suojelee sinua tunkeilijilta tai jopa omasta työntekijästä, jolla on pääsy yhteiseen verkkoon ja haluavat hakata sinua.

8. OSD-valikon ottaminen käyttöön Sinun on otettava käyttöön OSD-valikko nykyiseen aikaan ja kameran päivämäärään, jotta voit aina tarkistaa kuvan merkityksen. Tämä on hyvä tapa suojata tarkasti videojärjestyksen korvaamisesta, kun OSD on päällekkäin kaikissa tiettyä kamerasta käynnissä oleviin videoihin. Vaikka hyökkääjä siirtyy RTSP-virtaan, korvaaminen on havaittavissa, koska videokehys on edelleen olemassa.

Valitettavasti monet hyökkääjät oppivat nopeasti selvittämään ja hyödyntämään haavoittuvuuksia IP-videovalvontajärjestelmissä. Verkon turvaaminen on tarpeen tutustua tässä artikkelissa kuvattujen suojausmenetelmiin. Käytä riittävästi järjestelmän käyttöönottoa ja sopeuttaa erityisen oikein kaikkia sen osia. Joten voit tarjota verkkoja maksimaalisen turvallisuuden hakkeroinnista. -Lopuksi ehdotamme, että jaat huomautuksiin, miten tulisit suojaamaan videovalvontaverkostoa hakkeroinnista? Mitä hyökkäysmenetelmiä pidät vaarallisimpana? -Pieni teoria, sitten harjoitella ....

Lähes kaikki modernit digitaaliset videovalvontakamerat rakentuvat Linux-käyttöjärjestelmään, joka on voimakkaasti leikattu ja sillä on vain tarvittava työ. Linux-käyttöjärjestelmä itsessään on vapaa, erittäin luotettava ja kestävä ulkoisille vaikutuksille ja hacksille, joten valmistaja ja rakentaa videonauhureita, videopalveluja, videovalvontakameroita, NAS ja muut älykkäät gadgetit sen pohjalta. -"Hakkeroinnin videovalvontakameralla" ymmärtää pääsyn vastaanottamisen ylläpitäjän alle. -Pääsy voidaan saada: -Graafinen Web-liitäntäkamera. Saatuaan tällaisen pääsyn hyökkääjä voi katsella videota, jos on mikrofoni, kuule, mitä tapahtuu, ja jos on kaksisuuntainen tarkastus (mikrofoni ja puhuja), vuoropuhelu uhrin kanssa. Kaikki asetukset, joita laite omistaa on myös saatavilla.

SSH-käyttöjärjestelmä tai muu muu protokolla. Jos sinulla on pääsy, saat komentorivin. Tällaista haavoittuvuutta käytettiin suurten DDOS-hyökkäyksen kanssa hakkereiden kanssa hakkeroituneilla kameroilla sekä videovalvontavirta kaivostoiminnan kaivostoiminnasta.

Harkitse tällaisten laitteiden heikkouksia.

Inhimillinen tekijä. Laitteessa on vakioasetukset: Standard Kirjautuminen ja salasana. Laitteen asentamisen jälkeen on tarpeen muuttaa sitä.

Kysymyksiä, kommentteja ja ehdotuksia kirjoittavat: samohlov@rucam-video.ru  

Videokameroiden asentamiseen ja määrittämiseen osallistuvien asiantuntijoiden epäpätevyys. Sinun on ymmärrettävä, miten järjestelmä on rakennettu, kun käytät ulkoista IP-osoitetta, se on välttämätöntä suojata ulos laitteesta, joka näyttää ulkopuolelta (Internet). Asianmukaista huomiota kiinnostaa Wi-Fi-reitittimen suojaamista, jota käytetään lähes kaikkialla, missä on Internet.

Vakio tai heikko (alle 8 salasanaa). Hakkerointia varten käytetään yleensä sanakirjoja (Jäätymismenetelmä), joka sisältää kaikki tavalliset salasanat: Admin, 888888, 123456, 12345 S.T.

Omistajien suojelemiseksi valmistaja siirtyy ylimääräisiin turvatoimiin, esimerkiksi Hikvisionille kaikille uusille laitteille tarvitaan aktivointi, mikä pakottaa omistajan asettamaan salasanan turvallisuusvaatimuksen mukaisesti: pääoma ja pienet kirjaimet, numerot ja rajat vähimmäispituus. On olemassa monia hakkerointimenetelmiä, harkitse yhtä yksinkertaisimmista, käyttäen STODAN-hakukoneita. Hakukone etsii jatkuvasti Internetiä ja kerää tietokannan laitteille, jotka vastasivat pyyntöihinsä: nämä ovat tallentimet, videovalvontakamerat, reitittimet, palomuurit, eli kaikkiin verkkolaitteisiin, jotka katsovat maailmanlaajuiseen verkkoon. Yritetään käyttää näitä laitteita, joilla on oletus (vakio) salasanat. Mene käytäntöön. Breaking! Menemme sivustoon: https://www.shodan.io Ilman rekisteröintiä meitä rajoittavat pyyntöjen määrä. Siksi on parempi käydä läpi yksinkertainen rekisteröintimenettely sivustolla. Seuraavaksi hakujonossa meidän on tehtävä, mitä haluamme löytää. Esimerkkejä luvattoman pääsyn pyynnöistä, hakkerointi: Oletus Password Port: 80 (Jos oletussalasana - laitteet, joilla on vakio salasanat, portti: 80 - Tarjoaa tietoja HTTP: ssä, meidän tapauksessamme etsimme kaikkia laitteita, joilla on web-käyttöliittymä). Portti: 80 NVR Maa: "Se" (Etsimme NVR-Network Video Recorder -laitetta, niin tarkoitat DVR; maa: "Se" - vain Italiassa suoritetaan). Portti: 80 DVR Maa: "Ru" (Etsimme DVR-laitteita - digitaalinen videonauhuri (digitaaliset videonauhurit) Venäjällä). Portti: 80 Maa: "Ru" Asus

(Etsimme laitteita web-käyttöliittymässä Venäjällä Asus-valmistaja, suurin luovutus todennäköisesti on tämän valmistajan reitittimissä).

230 Anonyymi käyttöoikeus

(Saamme pääsyn FTP-palvelimiin, joilla on anonyymi yhteys). On olemassa monia hakkerointimenetelmiä, harkitse yhtä yksinkertaisimmista, käyttäen STODAN-hakukoneita. Hakukone etsii jatkuvasti Internetiä ja kerää tietokannan laitteille, jotka vastasivat pyyntöihinsä: nämä ovat tallentimet, videovalvontakamerat, reitittimet, palomuurit, eli kaikkiin verkkolaitteisiin, jotka katsovat maailmanlaajuiseen verkkoon. Android-webbikamera

Kuinka hakata kamera vuonna 2020

(Android-gadgetit, joita käytetään käytettynä webbikameroina).

Palvelin: SQ-Webbikamera

(Tämä pyyntö näyttää luettelon laitteista palvelimilla, jotka ovat havainneet webbikamerat).

Koko luettelo komentoista löytyy sivuston hakukoneelta Shaodan.

Ja älä unohda - kun hakkerointi, kaikki vastuu on sinulle! Esimerkkinä ensimmäisestä pyynnöstä:

Hakutietokanta löydettiin 3278 tulosta. Toisen ja kolmannen luovutuksen mukaan, kuten kuviosta 1 nähdään, näemme, että kirjautuminen: Admin ja salasana, jolla pääset Web-käyttöliittymään: 1234.

Добавить комментарий