Yandex Dzen.

Basculer par référence. Nous arrivons à la page d

Un ami avant de vous lire sur mon site et ajouter aux favoris, les articles vont plus vite https://res-zone.ru/

Nous comprendrons d'abord ce que sont les types de types de caméras:

Les caméras IP sont des caméras auxquelles vous pouvez vous connecter via Internet. (Les caméras locales travaillent avec Internet - ce sont les caméras auxquelles il est impossible de se connecter via Internet. Ils ne seront pas impliqués dans Internet. (Travailler sans Internet)

Maintenant, je vais vous montrer et vous dire comment trouver les caméras IP.

Pour commencer, nous avons besoin du logiciel nécessaire pour Bruta, vérifier et visualiser.

Nous devrons d'abord télécharger l'archive. Là tout le logiciel nécessaire pour le travail. Si vous ne voulez pas télécharger mes archives avec la collecte de programmes, alors sur la manière de trouver les programmes nécessaires!

Téléchargez l'archive: TÉLÉCHARGER

Kapscan.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999C4E5/Détection

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/Détection

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069E653C1BA/Détection

Attention! Avant de déballer, éteignez l'antivirus et ajoutez KPortScan à des exceptions. Donc, exactement sur lui, l'antivirus jure. Aucun virus 😈

Déballez l'archive dans n'importe quel dossier. Et nous rencontrons 3 programmes.

Que font-ils ces trois programmes?

KPortScan - Caméra brute
Hikka - Vérification de la caméra IP
IVMS-4200 - Voir les caméras IP

Qu'est-ce que Brut et chèque?

Brutte (brute) - l'extraction de quelque chose
Vérifiez (cocher) - Vérification de quelque chose (dans ce cas, vérifier à l'aide de la connexion et des mots de passe)

Au début, nous devons ouvrir le site.

Le voilà: https://4it.me/getlistip.

Entrez dans la ville, nous voulons pirater les caméras!

Dans mon cas, par exemple, ce sera la ville russe "Tver"

Copier les bandes IP et ouvrir Kapscan. Et insérez les bandes IP copiées là-bas.

Dans la liste, choisissez "Fédération de Russie"

Suivant dans "port" écrire une valeur " 8000. "

Et appuyez sur le bouton "Démarrer"

Attention! Avant d'appuyer sur le bouton "Démarrer", vérifiez avec un écran comme moi afin de ne pas avoir d'erreurs!

Basculer par référence. Nous arrivons à la page d

Comment avez-vous vérifié vos valeurs avec mon écran afin qu'elles correspondent, appuyez audacieusement sur le bouton de démarrage!

Eh bien, maintenant, il reste à attendre la fin du chèque. Lors de la vérification de l'Internet, vous serez chargé à peu près. Alors préparez-vous à ce test)

Une fois terminé, vous afficherez le nombre de caméras IP trouvées.

Fermer KPortScan et ouvrez le fichier Résultats.txt

Il y aura trouvé des caméras. Copier toutes les caméras trouvées à partir de fichier Résultats.txt et ouvrez le dossier avec le programme appelé " Hikka. "

Ouvrez le fichier " Hôtes. "Et jetez les caméras copiées là-bas. Enregistrer et exécuter le fichier" Start.bat. "

Maintenant, nous attendons une chaîne verte, cela signifie que la caméra est trouvée!

Un exemple des caméras trouvées:

Dès que Hikka a trouvé la caméra, nous allons installer le programme " IVMS-4200. "

Au fait, j'ai presque oublié lorsque Hikka trouva la caméra, dans le dossier Pics, il y aura des images de la caméra elle-même et au nom des données de la chambre.

Dès que j'ai installé le programme " IVMS-4200. "Ouvrir.

Si vous avez l'anglais, appuyez sur UP "Aide-> Langue-> Russe

Ensuite, ouvrez l'onglet "Gestion de périphérique" et cliquez sur le bouton "Ajouter".

Nous introduisons un pseudonyme.

Entrez l'adresse (exemple: 91.238.24.219)

Entrez un utilisateur et un mot de passe

Si vous êtes confus, vérifiez-moi à l'écran:

Basculer par référence. Nous arrivons à la page d

Après avoir entré les données nécessaires, cliquez sur le bouton "Ajouter".

Après l'importation réussie de la caméra, allez à l'onglet "Curlee principal"

Et nous voyons qu'un nouveau dossier est apparu avec votre caméra pseudonyme. Nous ouvrons le dossier et cliquez sur la caméra 2 fois avec le bouton gauche de la souris, ou faites-la glisser simplement la caméra un peu droite.

Donc c'est tout! Que faire ensuite vous décidez ..

Éteignez les caméras de surveillance vidéo dans n'importe quel réseau Wi-Fi.

Informations extrêmement utiles pour ceux qui sont "secouant", et oui, il fonctionnera jusqu'à ce que l'ordinateur soit transféré le trafic, la connexion sera restaurée dès que vous éteignez.

De quoi as-tu besoin

Pour commencer, vous aurez besoin d'une distribution Kali Linux ou d'une autre distribution Linux, telle que la sécurité perroquette ou le blackarch, qui peut exécuter Aireplay-NG. Vous pouvez les exécuter à partir d'une machine virtuelle à l'aide d'un lecteur flash USB ou d'un disque dur.

Vous aurez alors besoin d'un adaptateur Wi-Fi prenant en charge l'injection de paquets, qui a un mode de surveillance. Vous devrez numériser la zone autour de vous pour trouver un périphérique pouvant être désactivé du réseau pour pouvoir envoyer des paquets prétendant les packages envoyés à partir du point d'accès auquel cet appareil est connecté.

Étape 1. Mettre à jour Kali

Avant de commencer, assurez-vous que votre système est entièrement mis à jour. À Kali, une équipe avec laquelle vous pouvez le faire, ressemble à ceci:

Apt mise à jour

Assurez-vous d'avoir un objectif et des droits d'accès à l'aide de l'outil AirePlay-NG. Vous pouvez certainement numériser n'importe quel réseau que vous souhaitez utiliser Kismet, mais l'AirePlay-NG effectuera directement une attaque DDO

Étape 2. Sélectionnez une arme

La première étape du choix des fins sans fil est la conduite d'intelligence passive dans un réseau Wi-Fi spécifique. Pour ce faire, vous pouvez utiliser le programme appelé Kismet, qui effectue une analyse Wi-Fi intelligente des signaux passivement et inaperçus. L'avantage de cette méthode est que simplement être proche de votre objectif, vous pouvez suivre le trafic sans fil dans cette zone, puis recourir aux informations nécessaires pour trouver un périphérique intéressant.

Une alternative à Kismet est ARP-Scan, qui peut être configurée de plusieurs manières de filtrer des informations sur les réseaux découverts. Et bien que cet outil fonctionne bien, cela peut parfois nécessiter davantage de travail pour déchiffrer les données obtenues. Aujourd'hui, dans notre article, nous utiliserons Kismet.

Étape 3. Commissariez l'adaptateur Wi-Fi en mode de surveillance

Pour commencer à numériser un réseau à l'aide de tout outil, nous devons activer notre adaptateur réseau sans fil pour surveiller le mode. Nous pouvons le faire en tapant la commande suivante, à condition que WLAN0 soit le nom de votre carte sans fil. Vous pouvez trouver le nom de votre carte sans fil en exécutant les commandes IFCONFIG ou IP A d'affichage des interfaces réseau disponibles.

Sudo airmon-ng start wlan0

Après avoir démarré cette commande, vous pouvez démarrer IFCONFIG ou IP A à nouveau pour vous assurer que votre carte est en mode de surveillance. Maintenant, son nom sera quelque chose comme WLAN0Mon.

Étape 4. Seam Kismet sur le réseau

Après avoir activé le mode de surveillance, nous pouvons exécuter Kismet en tapant la commande suivante:

Kismet -c wlan0mon.

Dans cette équipe, nous indiquons quelle adaptateur réseau doit utiliser Kismet, ceci est effectué via le drapeau -c (à partir du client Word), vous pouvez appuyer sur TAB, puis entrez pour fermer la fenêtre de la console et afficher l'écran principal.

Étape 5. Utilisation de Kismet, trouvez des caméras de sécurité sans fil

Nous pouvons maintenant faire défiler la liste sur tous les périphériques du réseau et essayer de trouver quelque chose d'intéressant. Si vous ne pouvez pas faire cela, essayez d'activer les paramètres supplémentaires dans le menu Préférences pour voir la source des packages. Vous pouvez y accéder via le menu "Kismet".

Dès que Kismet gagne, vous pouvez voir le nom du fabricant de tous périphériques, et sur ce nom, il est de déterminer que la chambre de sécurité peut provenir des périphériques répertoriés. Ici, nous avons trouvé un appareil qui, selon Kismet, a été fabriqué par Hangzhou. Vous pouvez voir que son adresse MAC - A4: 14: 37: xx: xx: xx.

Nous allons habiter plus en détail à cette époque, comment les adresses MAC sont nommées. Étant donné que les six premiers chiffres et des lettres sont affectés à une certaine organisation, nous pouvons ensuite trouver le nom de la société, ce qui rend ces périphériques par le numéro A41437.

Prendre le nom complet de la société (dans ce cas, Hangzhou Hikvision Digital Technology), et **** C'est dans la recherche de Google, nous apprendrons la ligne de ses produits. Lucky, cette entreprise fabrique juste des caméras de vidéosurveillance sans fil.

Nous avons maintenant trois parties de notre mosaïque: le nom et les points d'accès Wi-Fi BSSD sur lesquels l'appareil photo est installé, le canal, qui diffuse son signal de réseau et l'adresse BSSID de la caméra elle-même. Vous pouvez cliquer sur CTRL-C pour fermer Kismet.

Il convient de noter que si la caméra commence à enregistrer ou à envoyer des données uniquement lorsque le mouvement voit, le pirate informatique ne verra pas la circulation de celle-ci tant que la caméra ne commence la transmission.

On peut supposer que la chambre de streaming connectée au DVR cessera de fonctionner si elle est éteinte du réseau. Ayant à sa disposition toutes ces informations, vous pouvez utiliser l'AirePlay-NG pour casser la connexion.

Étape 6. Effectuer une attaque de désactivation

Pour casser la connexion avec le périphérique que nous avons visé, nous devons corriger le réseau sans fil sur le canal, où nous voyons le trafic en cours d'exécution. Vous pouvez le faire en tapant la commande suivante, suggérant que nous souhaitons bloquer l'adaptateur réseau sur la 6ème chaîne:

AIRMON-NG START WLAN0MON 6

Maintenant que notre carte est configurée vers le bon canal, nous pouvons envoyer une commande qui désactive l'appareil détecté par nous. L'équipe que nous allons utiliser pour cela est formatée comme suit:

AirePlay-NG -0 0 -A -C

Voici la ventilation de ses composants:

-0 Spécifie l'option de l'attaque dans 0, des attaques de désactivation, qui enverront un package d'authentification à l'appareil, qui semble provenir du point d'accès. Le 0 suivant indique l'envoi d'un flux continu de paquets de putaentics, mais vous pouvez également sélectionner un numéro fixe.

-a installera le réseau Wi-Fi Point d'accès BSSID auquel le périphérique est connecté.

-C installera le périphérique BSSID que nous souhaitons supprimer du réseau.

L'apparition finale de notre équipe sera la suivante:

AIREPLAY-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

Dès que cette commande est en cours d'exécution, elle bloquera une connexion Wi-Fi entre deux périphériques jusqu'à ce que vous vous arrêtez en appuyant sur la combinaison de touches CTRL-C.

Site d'auteur de l'article https://res-zone.ru/

Abonnez-vous au canal

L'accès à distance à la webcam et les caméras de surveillance sont la pratique de piratage la plus visuelle. Il ne nécessite pas de spécial, vous permettant de faire avec un navigateur et des manipulations non bonnes. Des milliers d'oculaires numériques mondiaux deviendront disponibles si vous savez comment trouver leurs adresses IP et ses vulnérabilités.

Avertissement

L'article est une nature de recherche. Il est adressé aux spécialistes de la sécurité et à ceux qui vont devenir. Avec son écriture, des bases de données publiques ont été utilisées. Ni les éditeurs ni l'auteur sont responsables de l'utilisation contraire à l'éthique des informations mentionnées ici.

Avec des yeux généralisés

La vidéosurveillance est utilisée principalement pour la protection et n'attendez donc pas les images joyeuses de la première chambre de veste. Peut-être que vous aurez de la chance de trouver rapidement HD-diffusé d'un bordel d'élite, mais ce sera la vue plus souvent ennuyeuse sur les entrepôts déserts et le stationnement avec une résolution VGA. S'il y a des gens dans le cadre, ils attendent principalement dans le hall et les fruits d'un café. Plus intéressant de regarder les opérateurs et le travail de tous les robots eux-mêmes.

Observation réelle et formelle
Observation réelle et formelle

Les caméras IP et les webcams sont souvent confondus, bien que ce soit des appareils fondamentalement différents. Chambre de réseau ou caméra IP, - Observation autonome. Il est géré via l'interface Web et transfère indépendamment le flux vidéo sur le réseau. En substance, il s'agit d'un micro-ordinateur avec son système d'exploitation basé sur Linux. L'interface réseau Ethernet (RJ-45) ou Wi-Fi vous permet de vous connecter directement à une caméra IP. Auparavant, les demandes de clients de marque ont été utilisées pour cela, mais la plupart des caméras modernes sont gérées via un navigateur de n'importe quel appareil - au moins à partir d'un ordinateur, même d'un smartphone. En règle générale, les caméras IP sont disponibles en permanence et à distance. C'est ce que les pirates utilisent.

Robot dans l'archive de la bibliothèque
Robot dans l'archive de la bibliothèque

La webcam est un dispositif passif géré localement à partir de l'ordinateur (via une USB) ou d'un ordinateur portable (s'il est construit) via le pilote du système d'exploitation. Ce pilote peut être deux types différents: Universal (préinstallé dans le système d'exploitation et adapté à de nombreuses caméras de différents fabricants) et écrit sur commande pour un modèle spécifique. La tâche de Hacker ici est déjà différente: ne vous connectez pas à la webcam, mais d'intercepter son flux vidéo qu'il diffuse via le pilote. La webcam n'a pas d'adresse IP distincte et d'un serveur Web intégré. Par conséquent, pirater une webcam toujours une conséquence d'un piratage informatique auquel il est connecté. Reportons la théorie et nous allons pratiquer un peu.

Lunettes nn-nda?
Lunettes nn-nda?

Caméras de surveillance de piratage

Les caméras IP de piratage ne signifie pas que quelqu'un héberge sur l'ordinateur à partir duquel le propriétaire examine son flux vidéo. Juste maintenant il regarde pas seul. Ce sont des objectifs individuels et assez légers, cependant, des pierres sous-marines sur la manière dont il y en a suffit.

Avertissement

Les peages à travers les caméras peuvent entraîner des punitions administratives et pénales. Habituellement, une amende est prescrite, mais tout le monde ne peut pas se débarrasser facilement. Matthew Anderson a servi un an et demi par piratage webcams utilisant Troie. Répéter son exploit a été attribué depuis quatre ans.

Premièrement, l'accès à distance à la caméra sélectionnée ne peut être pris en charge que par un navigateur particulier. On donne un nouveau chrome ou Firefox, tandis que d'autres travaillent uniquement avec Vieux IE. Deuxièmement, le flux vidéo est diffusé sur Internet sous différents formats. Quelque part pour l'afficher, vous devrez installer le plug-in VLC, d'autres caméras nécessiteront Flash Player et le troisième ne montrera rien sans l'ancienne version de Java ou de votre propre plug-in.

Politesse chinoise
Politesse chinoise

Parfois, il y a des solutions non triviales. Par exemple, Raspberry Pi est transformé en un serveur de surveillance vidéo avec Nginx et une vidéo diffusée via RTMP.

Appareil photo malinique
Appareil photo malinique

Selon le plan, la chambre IP est protégée de l'invasion de deux secrets: son adresse IP et son mot de passe de compte. En pratique, les adresses IP peuvent difficilement être appelée un secret. Ils sont facilement détectés par des adresses standard, en outre, les chambres sont également réagi aux demandes de recherche de robots de recherche. Par exemple, dans la capture d'écran suivante, on peut constater que le propriétaire de la chambre a désactivé l'accès anonyme à celui-ci et ajouté CAPTCHA pour empêcher les attaques automatisées. Cependant, lien direct /Index.htm. Vous pouvez les changer sans autorisation.

Obtenir l'accès contrairement aux paramètres
Obtenir l'accès contrairement aux paramètres

Des caméras de surveillance vulnérables se trouvent via Google ou un autre moteur de recherche à l'aide de demandes avancées. Par exemple:

Inurl: "wvhttp-01" inurl: "ViewerFrame? Mode =" inurl: "Videostream.cgi" inurl: "WebCapture" inurl: "Snap.jpg" inurl: "Snapshot.jpg" inurl: "video.mjpg" 
Nous trouvons des caméras via Google
Nous trouvons des caméras via Google

Il est beaucoup plus pratique de les rechercher à travers Shodan. Pour commencer, vous pouvez limiter la demande simple. Netcam et puis aller à plus avancé: Netcam City: Moscou , Netcam Pays: ru , WebcamXP Geo: 55.45,37.37 , Linux upnp avtech et d'autres. En savoir plus sur l'utilisation de ce moteur de recherche Lisez dans l'article «Chapeau blanc pour Shodan».

Nous recherchons des caméras à Shodan
Nous recherchons des caméras à Shodan

Fine à la recherche de caméras et de recensement. La langue des demandes est un peu plus difficile pour lui, mais il ne sera pas très difficile de gérer avec lui. Par exemple, requête 80.http.get.body: "Client Web DVR" montrera les caméras connectées à l'enregistreur vidéo IP et Metadata.Manufacturier: "Axe" trouvera l'axe de la production de caméra. Nous avons déjà écrit sur la manière de travailler avec Censys - dans l'article "Que peut savoir savoir?".

Nous recherchons des caméras à Censys
Nous recherchons des caméras à Censys

Un autre moteur de recherche chic sur «Internet des objets» - Zoomeye. Les caméras sont disponibles sur demande Dispositif: webcam. ou Dispositif: périphérique multimédia .

Nous recherchons des caméras à Zoomeye
Nous recherchons des caméras à Zoomeye

Vous pouvez également rechercher de l'anciennealité, scanner tritiquement les adresses IP à la recherche d'une réponse caractéristique de la caméra. Vous pouvez obtenir une liste d'AYPISHNIKI une certaine ville de ce service Web. Il y a aussi un scanner portuaire au cas où vous n'aviez toujours aucune propre.

Tout d'abord, nous nous intéressons aux ports 8000, 8080 et 8888, car ils sont souvent comme défaut. Apprenez le numéro de port par défaut pour une caméra spécifique dans son manuel. Nombre ne change presque jamais. Naturellement, sur n'importe quel port, vous pouvez détecter d'autres services, les résultats de la recherche devront ainsi filtrer.

RTFM!
RTFM!

Découvrez le modèle du modèle simplement: il est généralement indiqué sur la page de titre de l'interface Web et dans ses paramètres.

Reconnaître le modèle de la caméra et le configurer
Reconnaître le modèle de la caméra et le configurer

Lorsque j'ai parlé au début de l'article sur la gestion des caméras via la "application client de marque", je voulais dire le programme comme IVMS 4XXX, qui est livré avec des caméras Hikvision. Sur le site du développeur, vous pouvez lire le manuel russophone au programme et aux caméras. Si vous trouvez une telle caméra, il sera le plus susceptible de supporter le mot de passe d'usine et le programme lui fournira un accès complet.

Avec des mots de passe aux caméras de surveillance, il est même amusant. Sur certains caméras de mot de passe, tout simplement non et l'autorisation est complètement manquante. Sur d'autres, il vaut la peine de trouver le mot de passe par défaut, facile à trouver dans le manuel de la chambre. Le site Web IPvM.com a publié une liste des connexions et des mots de passe les plus courants installés sur différents modèles de caméra.

Admin / admin, ouvert!
Admin / admin, ouvert!

Il arrive souvent que le fabricant ait laissé une entrée de service pour les centres de service dans le micrologiciel de la caméra. Il reste ouvert même après que le propriétaire de la chambre a changé le mot de passe par défaut. Dans le manuel, vous ne pouvez plus le lire, mais vous pouvez trouver sur des forums thématiques.

Un problème énorme est que dans de nombreuses caméras, le même serveur Web de GoAead est utilisé. Il a plusieurs vulnérabilités célèbres que les fabricants de caméras ne sont pas pressés de patch.

ChezAad, en particulier, est soumis au débordement de pile, qui peut être appelé une simple demande HTTP GET. La situation devient plus compliquée par le fait que les fabricants chinois modifient Goahad dans leur micrologiciel en ajoutant de nouveaux trous.

Purifie, Milok!
Purifie, Milok!

À ce jour, plus d'un million de caméras IP et d'enregistreurs vidéo IP de différents fabricants vous permettent d'accéder à distance à leurs paramètres sans aucune autorisation. Le script Python qui automatise l'attaque contre les appareils vulnérables est déjà aménagé sur GitHub. Le problème a été découvert au début de 2017 avec le renversement du micrologiciel DVR créé par la technologie Dahua. Un peu plus tard, il s'est avéré qu'il affecte plus de mille modèles de différents fabricants. Ils ont simplement reproduit les erreurs de chacun. L'auteur a promis de donner une heure de correction et jusqu'à présent de ne pas divulguer tous les détails, mais il est prêt à les partager en privé par courrier électronique avec tous les experts en sécurité. Si vous avez un certificat certifié pirateux éthique (pirate d'éthique certifié) ou similaire - vous pouvez essayer.

Ajoutez la luminosité!
Ajoutez la luminosité!

Dans le code d'autre firmware, de telles lampes sont des courbes de transition conditionnelles. Une telle caméra ouvre un accès si vous entrez dans le mauvais mot de passe ou appuyez simplement sur le bouton "Annuler" plusieurs fois. Pendant notre étude, plus d'une douzaine de ces caméras ont été attrapées. Donc, si vous êtes fatigué de trier les mots de passe par défaut, essayez de cliquer sur Annuler - il est possible d'accéder soudainement.

Les chambres moyennes et hautes sont équipées de fixations pivotantes. Piratage tel, vous pouvez changer l'angle et inspecter pleinement tout autour. Il est particulièrement intéressant de jouer la chambre à tirer lorsque, en plus de vous, elle essaie de gérer quelqu'un d'autre. En général, l'attaquant reçoit le contrôle complet de la caméra directement à partir de son navigateur, simplement en contactant l'adresse souhaitée.

Contrôle de la caméra
Contrôle de la caméra

Quand ils parlent de milliers de caméras vulnérables, je tiens à désassembler au moins un. Je propose de commencer avec le populaire fabricant de Foscam. Vous souvenez-vous, j'ai parlé des entrées de service? Alors, ici les caméras foscam et beaucoup d'autres qu'ils sont. En plus du compte administrateur intégré, le mot de passe à définir lorsque l'appareil photo est d'abord activé, il y a un autre compte - Opérateur. . Son mot de passe par défaut est vide et que cela peut rarement que quelqu'un puisse le changer.

Connectez-vous comme opérateur et ajoutez de nouveaux comptes
Connectez-vous comme opérateur et ajoutez de nouveaux comptes

De plus, les caméras FOSM sont des adresses très reconnaissables en raison de l'enregistrement des modèles. En général, on dirait xxxxxx.myfoscam.org:88. où les deux premiers Xx - lettres latines et numéro quatre-séquences suivants en format décimal.

Si l'appareil photo est connecté à l'enregistreur vidéo IP, vous pouvez non seulement observer à distance en temps réel, mais également pour afficher les enregistrements précédents.

Regarder sauvegarde
Regarder sauvegarde

Comment le détecteur de mouvement est-il

Les caméras de surveillance professionnelles sont équipées d'un détecteur de mouvement de capteur supplémentaire qui fonctionne même dans l'obscurité complète grâce au récepteur IR. Il est plus intéressant d'allumer constamment l'éclairage permanent, car il ne démonque pas la caméra et lui permet de mener une observation cachée. Les gens brillent toujours dans la portée proche de l'IR (au moins en direct). Une fois que le capteur fixe le mouvement, le contrôleur comprend l'enregistrement. Si la photocellule signale une lumière basse, le rétroéclairage est en outre allumé. Et exactement au moment de l'enregistrement, quand il est trop tard pour se fermer de la lentille.

Les caméras bon marché sont plus simples. Ils n'ont pas de capteur de mouvement distinct et utilise plutôt une comparaison des cadres de la webcam lui-même. Si la photo est différente de la précédente, cela signifie que quelque chose a changé dans le cadre et il est nécessaire de l'écrire. Si le mouvement n'est pas corrigé, la série de trame est simplement supprimée. Cela permet d'économiser de l'espace, du trafic et du temps sur la vidéo de rembobinage ultérieure. La plupart des détecteurs de mouvement sont configurés. Vous pouvez définir le seuil de déclenchement afin de ne pas enregistrer aucun mouvement devant la caméra et de configurer des alertes supplémentaires. Par exemple, envoyer des SMS et la dernière photo de la caméra immédiatement sur le smartphone.

Personnaliser le détecteur de mouvement de la caméra
Personnaliser le détecteur de mouvement de la caméra

Le détecteur de mouvement du programme est grandement inférieur au matériel et devient souvent la cause de l'incident. Au cours de ses recherches, j'ai rencontré deux caméras qui ont été envoyées en permanence par des alertes et des gigaoctets enregistrés du "compromant". Toutes les alarmes avaient été fausses. La première chambre a été installée à l'extérieur de certains entrepôts. Elle a jeté sur un web qui tremblait du vent et a réduit le détecteur de mouvement. La deuxième caméra était située dans le bureau en face des clignotements de vol. Dans les deux cas, le seuil de déclenchement était trop bas.

Briser la webcam

Les webcams qui fonctionnent via un pilote universel sont souvent appelés-compatibles UVC (de la classe vidéo USB - UVC). Hack the UVC Camera est plus simple car il utilise un protocole standard et documenté. Cependant, dans tous les cas, pour accéder à une webcam, l'attaquant devra d'abord obtenir le contrôle de l'ordinateur auquel il est connecté.

Accès techniquement aux webcams sur des ordinateurs Windows de toute version et décharge via le pilote de la caméra, les filtres DirectDraw et les codecs VFW. Cependant, le pirate informatique Novice n'est pas tenu de plonger dans tous ces détails s'il ne va pas écrire un porte-backdoor avancé. Il suffit de prendre n'importe quel "rat" (outil de rat - distant distant) et à la modifier légèrement. Les outils d'administration à distance sont aujourd'hui beaucoup. En plus des backdors sélectionnés avec VX Heaven, il existe également des utilitaires tout à fait légaux, tels que AMMYY Admin, Litemanager, LuminOSitlink, Viewer Team Viewer ou Radmin. Tout ce qui est éventuellement nécessaire d'être modifié, c'est de configurer la réception automatique des demandes de connexion à distance et de plier la fenêtre principale. Autre cas pour les méthodes d'ingénierie sociale.

Réseau
Réseau

Le rat modifié du code est chargé par une victime le long d'une liaison de phishing ou rampe sur son ordinateur lui-même à travers le premier trou détecté. Sur la façon d'automatiser ce processus, voir l'article "Gopish - Freamvork pour la pêche". En passant, soyez prudent: la plupart des références à des "programmes de piratage caméras" eux-mêmes se phishing eux-mêmes et peuvent vous amener au téléchargement de Malvari.

L'utilisateur privé a la plupart du temps que la webcam est inactive. Habituellement, son inclusion avertit le voyant, mais même avec une telle alerte, vous pouvez effectuer une observation cachée. Comme il s'est avéré, une indication d'activité Webcam peut être désactivée même si la puissance de la matrice LED et CMOS est physiquement interconnectée. Il a déjà été fait avec Isight Webcams intégrée à MacBook. Les chercheurs de courtier et de Chekoui de John Hopkins ont écrit l'utilitaire IseeYou, qui fonctionne à partir d'un utilisateur simple et exploitant la vulnérabilité du contrôleur de cyprès, remplace son firmware. Après avoir démarré la victime de l'Iseeyou, l'attaquant a la capacité d'allumer la caméra sans brûler son indicateur.

Les vulnérabilités sont régulièrement trouvées dans d'autres microcontrôleurs. PrevX Spécialiste a recueilli toute une collection de tels exploits et a montré des exemples de leur utilisation. Presque toute la vulnérabilité trouvée traitée 0 jour, mais parmi elles étaient bien connues, que les fabricants n'allaient tout simplement pas à éliminer.

Les moyens de livrer les exploits deviennent de plus en plus et plus difficiles à les attraper. Antivirus souvent grain devant les fichiers PDF modifiés, ont des restrictions préréglées sur la vérification des fichiers volumineux et ne peuvent pas vérifier les composants cryptés de Malvari. De plus, le polymorphisme ou la récupération de charge de combat constante est devenue la norme, l'analyse de la signature est donc longue au fond. Implémenter un cheval de Troie, qui ouvre un accès à distance à la webcam, est devenu exceptionnellement simple. C'est l'un des plus populaires amusants parmi les trolls et les enfants de script.

Tournez une webcam dans la chambre d'observation

Toute webcam peut être transformée en un semblant d'une caméra IP si vous installez un serveur de vidéosurveillance sur le périphérique qui y est connecté. Sur les ordinateurs, beaucoup utilisent l'ancien webcamXP à ces fins, un peu plus de nouvelles webcam 7 et des programmes similaires.

Pour les smartphones, il existe un logiciel similaire, par exemple, un œil saillant. Ce programme peut enregistrer une vidéo sur l'hébergement en nuage, libérant la mémoire locale du smartphone. Cependant, il existe suffisamment de trous dans de tels programmes et systèmes d'exploitation eux-mêmes, de sorte que la webcam réussi à se craquer n'est souvent pas plus difficile que les caméras IP avec un micrologiciel du trou.

Webcam 7 montre la vidéo sans autorisation
Webcam 7 montre la vidéo sans autorisation

Smartphone comme moyen d'observation

Récemment, les anciens smartphones et les tablettes sont souvent ajustés pour la surveillance vidéo à domicile. Le plus souvent, ils ont placé Android Webcam Server - une application simple qui diffuse le flux vidéo avec la caméra intégrée sur Internet. Il accepte les demandes de port 8080 et ouvre le panneau de commande sur la page avec le nom du locuteur. /remote.html . Après la frapper, vous pouvez modifier les paramètres de l'appareil photo et regarder l'image directement dans la fenêtre du navigateur (avec ou sans son).

Habituellement, de tels smartphones montrent des images plutôt ternes. Il est difficilement intéressant de regarder le chien endormi ou sur la voiture garée près de la maison. Cependant, Android Webcam Server et des applications similaires peuvent être utilisées autrement. En plus des caméras arrière, les smartphones ont à la fois frontal. Pourquoi ne l'incluons-nous pas? Ensuite, nous verrons l'autre côté du propriétaire du smartphone.

Switch Smartphone Caméras
Switch Smartphone Caméras

Protection contre le peeping

La première chose qui vient à l'esprit est la plupart des gens après une démonstration d'une caméras de piratage léger consiste à les coller avec une bande. Les propriétaires de webcam avec un rideau estiment que leur problème de pepeing ne concerne pas et en vain. Il est également abandonné, car, à l'exception de la lentille, les caméras ont un microphone.

Les développeurs antivirus et autres complexes de protection du logiciel utilisent la confusion dans la terminologie pour promouvoir leurs produits. Ils effrayent les statistiques de piratage de la caméra (qui est vraiment impressionnante si vous activez des caméras IP), et elles offrent elles-mêmes une solution pour contrôler l'accès aux webcams et techniquement limitée.

La protection des caméras IP peut être améliorée par des moyens simples: mise à jour du micrologiciel en modifiant le mot de passe, le port et en désactivez les comptes par défaut, ainsi que d'allumer le filtrage des adresses IP. Ce n'est pas sufisant. De nombreux firmware ont confondu des erreurs qui vous permettent d'accéder sans aucune autorisation - par exemple, par l'adresse standard de la page Web avec LiveView ou le panneau Paramètres. Lorsque vous trouvez un autre firmware du trou, je veux le mettre à jour à distance!

Aide à mettre à jour la caméra vulnérable du micrologiciel
Aide à mettre à jour la caméra vulnérable du micrologiciel

Piratage d'une webcam - une autre chose. C'est toujours le sommet de l'iceberg. Habituellement au moment où l'attaquant a reçu un accès, il a déjà réussi à réduire les disques locaux, voler les comptes pour tous les comptes ou faire une partie de l'ordinateur du Botnet.

La même sécurité Internet Kaspersky empêche l'accès non autorisé à un seul flux vidéo de la webcam. Il n'empêche pas que le HAKWAR modifie ses paramètres ou de tourner le microphone. La liste des modèles protégés par eux est officiellement limitée à la webcam Microsoft et Logitech. Par conséquent, la fonctionnalité "Protection de la caméra Web" est perçue uniquement comme une addition.

Sites de peeping

Un problème distinct est des attaques associées à la mise en œuvre d'un contrôle d'accès à la caméra dans les navigateurs. De nombreux sites proposent des services de communication à l'aide de la caméra, de sorte que les demandes d'accès et son microphone intégré apparaissent dans le navigateur dix fois par jour. La fonctionnalité ici est que le site peut utiliser le script qui ouvre pop-sous (une fenêtre supplémentaire en arrière-plan). Cette fenêtre fille est donnée par des permis parentaux. Lorsque vous fermez la page principale, le microphone reste en arrière-plan. Pour cette raison, un script est possible, dans lequel l'utilisateur pense qu'il a terminé la conversation et, en fait, l'interlocuteur (ou quelqu'un d'autre) continue de l'entendre.

Dans la plupart des navigateurs, la permission est conservée constamment, alors la prochaine fois que vous visiterez le site peut voir et entendre sans prévenir. Il vaut la peine de vérifier les autorisations de la webcam et de son microphone pour différents sites. Dans Google Chrome, cela peut être fait sur la page Paramètres. Chrome: // Paramètres / ContentException # Media-Stream . Dans les anciennes versions de Firefox, des paramètres similaires étaient sur la page. À propos de: Autorisations et dans les nouveaux, ils sont définis séparément pour chaque site en cliquant sur l'icône. (JE) Laissé dans la barre d'adresse. Regarde plus dans la documentation de Mozilla.

Combien d'entre vous ont attiré l'attention sur la quantité apparue dans les rues des caméras de surveillance maintenant? Juste marcher de la maison pour travailler récemment, je les ai comptés près de moitié des centaines. Et autant qu'ils se demandaient en toute sécurité la question que je .. Il s'avère pas aussi que très ... Après avoir passé quelques jours d'étude de la question, nous avons préparé le matériel qui indiquera comment pirater la surveillance vidéo sur la webcam de plusieurs modèles modernes.

De la même manière, vous pouvez pirater et accéder à d'autres caméras de surveillance, lecteurs de réseau (NAS), imprimantes, caméras Web et tout autre équipement de réseau.

Donc, ma tâche était de choisir un tel fabricant, qui, d'une part, est depuis longtemps présent sur le marché russe, de l'autre, n'a pas encore attiré l'attention des spécialistes de la sécurité. Mon choix est tombé sur la compagnie coréenne Microdigital. qui produit des caméras IP.

Le site Web de la société nous promet une large gamme: "Plus de 30 modèles d'enregistreurs, plus de 150 modèles de caméscope". Excellent!

La société existe sur le marché (y compris le russe) depuis plus de douze ans, ce qui signifie que ses produits sont distribués. Il s'est avéré qu'en 2011, un contrat a été conclu pour l'équipement de plus de 30 000 caméras de bus russes de cette société.

Tout d'abord, je m'intéressais aux appareils de la série N, ils sont assez avancés, mais en même temps, ils ne sont pas encore devenus un objet de tester une personne de chercheurs. Il est temps de le réparer! J'ai choisi le modèle MDC-N4090W, conçu pour utiliser à l'intérieur. Des informations détaillées sur le périphérique peuvent être apprises sur le site Web du fabricant.

Photos sur demande MDC-N4090W
Photos sur demande MDC-N4090W

Étudier la chambre

Commencez toute étude de fer convient à étudier la documentation disponible.

Ouvrez le fichier PDF reçu sur le site Web de microdigital et découvrez que l'appareil photo a une interface Web avec des utilisateurs racines (mot de passe root) et anonyme.

Eh bien, puisque nous sommes sur le site Web de la société, prenez le micrologiciel réel de la caméra. Il n'a pas eu à rechercher longtemps, il est disponible dans la section appropriée.

Ce n'est toutefois pas un fait que le micrologiciel contient toutes les informations nécessaires à l'essai, ce sera donc le sens de celui-ci, uniquement s'il n'y a pas d'accès administrateur à part entière à la console de périphérique ou lorsque vous devez étudier la mise à jour. Par conséquent, nous ne passerons pas de temps et retournerons au micrologiciel plus tard.

Préparation de webcams pour les tests

Nous allons procéder à l'étude de la composante matérielle. Pour ce faire, désassembler l'appareil (rien de compliqué, quatre vis autour du périmètre) et obtenez une carte de circuit imprimé.

Nous voyons également ce qui suit:

  • mémoire S34ML01G100TF100;
  • puce DM368ZCE;
  • Interfaces: Quatre broches UART, USB, microSD, Ethernet.

Les épingles marquées comme Ble, je ne considère pas, car il est susceptible de contacter le module Bluetooth. Cela ne nous intéresse pas.

Le module S34ML01G100TF100 est une mémoire NAND non volatile dans le boîtier TSOP-48. Fiche technique facilement des googles. De là, nous en apprenons davantage sur le type de corps (NAND08) et la taille du référentiel - 128 Mo.

Pour plus de travaux, vous devrez effectuer une sauvegarde de données de sorte que, dans le cas de «okimping», l'appareil photo puisse être renvoyé à l'état d'origine. Pour cela, le programmeur Proman TL86 ou TL866 avec l'adaptateur NAND08 → DIP48 est idéal pour cela.

Le contenu de la mémoire flash sera conservé dans notre répertoire de travail. Comme le micrologiciel, il ne sera nécessaire de le revenir que s'il ne vient pas à la console d'administrateur.

Images sur demande TL86
Images sur demande TL86

Pour la puce DM368ZCE, n'a également pas compilé de problèmes pour rejoindre la documentation (PDF). Il s'avère que l'architecture de la puce est un bras. De plus, vous pouvez l'obtenir de la documentation, mais cela n'en a pas besoin.

Passons par interfaces. De la documentation, il est évident que USB et microSD sont nécessaires principalement pour connecter des supports externes à l'appareil et les utiliser comme stockage. Pour une complétude, vous pouvez connecter FaceDancer21 au périphérique en phase USB et utiliser l'utilitaire UMAP2Scan pour obtenir une liste des périphériques pris en charge.

Malheureusement, la caméra ne supporte aucun des périphériques dont nous sommes connus.

Que diriez-vous de UART? Ici, il est nécessaire de déterminer ce que chaque code PIN est responsable et que le taux de transfert de données est. Pour ce faire, utilisez l'analyseur logique Logic de Salae. Pour plus de commodité, je me suis connecté à travers le câblage, qui relie l'appareil et les ampoules infrarouges.

Pin de prix pour la commodité.

Avant d'allumer l'analyseur logique, nous connectons le sol à l'interface GND pour se connecter à la connexion BLE.

Maintenant, allumez l'analyseur logique et l'appareil lui-même et voyez ce qui va arriver.

Après avoir allumé l'appareil sur le pine numéro 3 (dans le programme, le compte à rebours provient de zéro et de la broche numérique sous 2) données binaires sont transmises. Cette broche d'interface UART est responsable de la transmission de données (TX). Après avoir visionné la longueur d'un bit, nous obtenons le taux de transfert actuel - 115 200 bits par seconde. Avec les paramètres corrects, nous pouvons même voir une partie du texte.

Pina au numéro 1 est une tension constante de 3 V - donc, elle est conçue pour le pouvoir. Le code PIN 4 est associé à une goupille d'interface GND pour connecter le module BLE. Donc, cette goupille est également "Terre". Et la dernière broche est laissée au numéro 2, il est responsable de recevoir des octets (RX). Maintenant, nous avons toutes les informations pour communiquer avec la caméra par UART. Pour vous connecter, je vais utiliser Arduino Uno dans le mode Adaptateur TTL.

Nous commençons à surveiller le port UART et à obtenir ce qui suit.

Lorsque le périphérique démarre, le chargeur de démarrage du système U-Boot est chargé en premier. Malheureusement, au niveau de la chargement PIN TX est déconnecté dans les paramètres de la caméra, nous ne pouvons donc observer que la production de débogage. Après un certain temps, le système principal est chargé, vous permettant d'entrer un identifiant et un mot de passe pour accéder à la console d'administrateur. Racine de vapeur / racine (similaire à celle utilisée pour l'administrateur Web et est indiquée dans la documentation) parfaitement approchée.

Après avoir reçu une console, nous pouvons explorer tous les services de travail. Mais n'oubliez pas que nous avons une autre interface inexplorée - Ethernet. Pour étudier, il sera nécessaire de préparer un système de surveillance du trafic. De plus, il est important de suivre la première connexion réseau.

Nous devons commencer à intercepter le trafic à la fois, car certains appareils sont démarrés pour télécharger des mises à jour lorsque vous vous connectez d'abord. Ce n'est pas un fait que, dans les temps suivants, il sera intercepté des communications.

Pour intercepter le trafic, je vais utiliser le périphérique LAN Tap Pro.

Cependant, nous ne détectons aucune activité connectée aux mises à jour. Cette exploration est terminée et nous sommes entièrement préparés pour la recherche de vulnérabilités!

Partie de réseau

Nous numérisons les ports de l'utilitaire NMAP et obtenez une liste de ports ouverts.

Allons brièvement sur les services à votre disposition.

Ftp.

Lorsqu'il est connecté, le service demande la connexion et le mot de passe. L'entrée anonyme est désactivée. Mais alors l'option racine / root est venue!

Nous pouvons maintenant entrer n'importe quel répertoire et obtenir un moyen pratique de lancer des fichiers à un hôte distant.

Telnet

Une fois connecté via Telnet, à nouveau, le nom d'utilisateur et le mot de passe de l'un des comptes réels sont nécessaires et la paire racine / racine est déjà conviviale. Veuillez noter que nous n'avons pas besoin d'une console UART maintenant, car toute la même chose peut être faite à distance par Telnet.

RTSP.

Pour se connecter au RTSP, encore une fois, vous devez vous connecter en racine / racine. La référence pour la connexion prend RTSP: // root: [email protected]: 554 / primaire .

la toile

Après avoir examiné le périphérique du serveur Web de la caméra, j'ai fait ce schéma ici.

Le serveur contient des scripts sur les applications PHP et CGI qui communiquent avec des fichiers exécutables à partir du répertoire. / Usr / local / ipsca / (principalement la communication vient avec Mainproc ). La base de données SQLite 3 est utilisée pour stocker tous les paramètres.

D'elle, nous allons commencer à chercher des vulnérabilités. La base de données est stockée dans /usr/local/ipsca/mipsca.db. . Il se trouve tout - des journaux du système avant les paramètres du téléchargement automatique des enregistrements de caméra sur le serveur distant. La structure de la base de données est visible sur le scree ci-dessous.

Mon attention a attiré la table des utilisateurs. Elle est responsable de travailler avec les données utilisateur: Connexion, mot de passe, privilèges.

Le mot de passe de l'utilisateur est stocké dans la colonne de mot de passe de ne pas Forme cryptée, c'est-à-dire avoir accès à la base de données, l'attaquant peut obtenir un mot de passe de l'administrateur et le tester sur d'autres services disponibles.

Aller aux scripts PHP. Dans le répertoire Web / root / httpd / hdtocs / web Lies trois scripts: Télécharger.php. , login.php. , Upload.php. .

Déposer login.php. Pas particulièrement intéressant, car PHP n'est utilisé que pour configurer le composant ActiveX, qui est nécessaire pour les add-ons de navigateur, qui frappent la vidéo sur le site.

Déposer Télécharger.php. Accepte le nom du nom de fichier à télécharger, vérifie son extension et, si un tel fichier se trouve dans le dossier Utedownload. Envoie en réponse à son contenu.

Le script ne vérifie pas le nom du fichier. Si une personne décide soudainement de mettre le script exécutable dans ce répertoire, son contenu saute sur demande (faites attention à la variable. $ File_type qui sera vide dans le cas d'une expansion inconnue).

Dernier fichier - Upload.php. En outre, ce n'était pas sans bugs: il a la possibilité d'envoyer non seulement des fichiers avec une extension d'une liste blanche ( .dat et .dat. ), mais aussi avec une expansion vide.

Les extensions de VaitList sont définies comme suit.

Maintenant, si la valeur d'extension n'est pas vide, la vérification est effectuée pour l'extension dans le tableau, qui est dérivé de $ allowext . La virgule est utilisée comme séparateur.

Mais si l'extension est vide, l'exécution n'atteindra pas cette condition et la vérification n'est pas exécutée. Cependant, pour l'opération, ce bogue est inutile.

Mais le prochain bogue trouvé de manière aléatoire de ce script doit être considéré comme une vulnérabilité: il n'y a pas de vérification de la longueur du nom du fichier. Il semblerait qu'un problème très grave, mais au début du programme, le script est lancé sur Bash.

Il efface le répertoire Utedownload. Des fichiers précédemment téléchargés là-bas et dans l'interpréteur Bash, qui est inclus dans Busybox, il est limité à la longueur du nom de fichier en 256 caractères. Il s'avère que le script ne sera pas en mesure de supprimer des fichiers dont les noms sont plus longs que cette valeur.

Alors comment ça va Upload.php. Il n'y a aucune autorisation, aucun utilisateur peut télécharger le nombre de fichiers avec le nom de plus de 256 caractères, ce qui remplira la mémoire entière de l'appareil. En d'autres termes, DÉNI DE SERVICE .

Un exemple de téléchargement d'un fichier.

Et recevoir une liste de fichiers dans le répertoire / Undownload / À travers la console Bash.

À ce sujet, nous pouvons terminer l'étude des scripts sur PHP et passer à la partie la plus importante de l'étude - Applications CGI.

Les applications CGI sur les caméras IP répondent presque pour toutes les actions du panneau Web de l'administrateur, en commençant par l'autorisation et la fin avec la mise à jour de l'appareil.

Je partage la description de poste Comment pirater la chambre Web Pour tester "l'œil nu" (vulnérabilité, pour trouver que vous n'avez pas besoin d'inverser des fichiers exécutables) et du versement réel de ces binières.

Lors du test de «œil nu», il y avait deux vulnérabilités. Le premier vous permet de mener à bien les attaques de requêtes contrefaites (c'est-à-dire CSRF). Son essence réside dans le fait que vous pouvez appliquer l'ingénierie sociale et rendre le commutateur administrateur à un lien malveillant. Cela permet d'effectuer presque n'importe quelle commande de l'interface administrative. Par exemple, vous pouvez faire ce lien:

/ WebParam? Utilisateur & Action = Set & Param = Add & ID = Tester & Pass = CGFZC3DVCMQ = & Autorité = 0 & T = 1552491782708 

Il créera un testeur d'utilisateur avec le mot de passe de mot de passe.

Lorsque j'ai étudié le trafic à Burp Suite, je n'ai pas pu trouver de réponse de serveur pendant une longue période, où le navigateur est envoyé. Biscuit avec des données d'autorisation ( Nom d'utilisateur, authentifiant et mot de passe ). Il s'est avéré que je cherchais en vain: ces données sont définies sur le côté client via le code sur JavaScript dans le fichier. /inc/js/ui.js. .

C'est-à-dire que le navigateur apporte d'abord une demande de cocher le login et le mot de passe et, si le résultat est positif, enregistre les valeurs de la connexion, du mot de passe et des privilèges dans les cookies appropriés. Et ensuite, ces cookies sont utilisés lors de l'envoi des demandes de commande, par exemple lors de la création d'un nouvel utilisateur.

Cela apparaît également la deuxième vulnérabilité qui permet de comprendre comment craquer la chambre Web: même si nous n'envoyez pas de cookie de mot de passe, le serveur traitera toujours avec succès notre demande!

C'est-à-dire qu'il suffit de connaître le nom de connexion administrateur (qui correspond à la racine par défaut) pour contourner l'autorisation et faire des défis à la disposition de l'administrateur de la console Web administrative de la caméra! Et nous l'avons trouvé, sans même étudier le code d'application. Voyons ce qui sera dans le code lui-même.

Étudier des applications binaires

Pour explorer des fichiers exécutables, des préparations étaient nécessaires. À savoir:

  • Installation d'un débogueur de GDB compilé de manière statique des référentiels publics sur GitHub;
  • Installation de la carte microSD avec le système de fichiers VFAT (qui vous permet d'obtenir un lieu supplémentaire).

Le processus d'étude d'applications compilées est comme celui-ci.

  1. Étudier une application à IDA Pro.
  2. Si nécessaire, déboguer des applications dans GDB sur la caméra elle-même via Telnet. Au fait, étant donné que l'application est multi-filetée, je devais vérifier l'ID de processus souhaité à chaque fois pour interagir avec un flux spécifique (le thread est créé avant le traitement de la demande).
  3. Écrire une preuve de concept pour démontrer la vulnérabilité.

Presque toutes les demandes Web de commande sont allées à l'adresse / WebParams. . Ayant étudié les paramètres httpd stockés dans le fichier /usr/local/httpd/conf/httpd.conf. , définir que toutes les demandes de / Webparam. redirigé vers un fichier FCGI exécutable sur le chemin /USR/LOCAL/HTTPD/FCGI/WEBPARAMS.FCGI. .

Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!

Ceci est un fichier exécutable pour un bras 32 bits. J'ai décidé de me concentrer dessus.

Commandes FTP arbitraires

La caméra peut envoyer des entrées à un serveur FTP de réseau distant. Pour configurer la configuration de la connexion, il existe un formulaire Web séparé.

Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!

Ensuite, vous pouvez cliquer sur le bouton de test et vérifier la connexion. La fonction sera causée à 0xaeb0. . Pour plus de commodité, nous étudierons la fonction pseudocode obtenue à l'aide de Decompiler des rayons hexagonales.

  1. Créer une connexion.

    Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!
  2. Autorisation sur le serveur FTP.

  3. Modifiez le répertoire actuel avec la valeur transmise par l'argument.

  4. Créer un fichier temporaire.

Le problème de sécurité a déjà été trouvé sur le troisième paragraphe. Une fonction Ftp_cwd. déplacement 0xa9f0. Ne vérifie pas la présence dans le trajet de la chaîne de caractères incorrects, tels que le transfert de la ligne.

Cela vous permet d'envoyer des commandes FTP arbitraires - Ajouter à Ajouter des octets \ r \ n Dans la valeur du répertoire pour télécharger des fichiers. Nous avons donc trouvé SSRF.

Par exemple, vous pouvez apporter une demande au serveur FTP de l'appareil photo et y ajouter une commande qui crée un répertoire. / TMP / 123 (Get-variable Uploadpath. Juste responsable de la voie du répertoire requis).

Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!

Aller à B. / TMP / Sur la caméra et voir le dossier créé 123. .

Path Traversal et Vérification de la disponibilité du fichier

Le serveur Web suivant est la fonctionnalité de la synchronisation du serveur Web-Clock via le protocole NTP.

La modification des paramètres correspond à la fonction de décalage 0x12564. . Nous n'entrerons pas en détail dans le principe de son travail, nous ne faisons attention que la variable Tz. (Fuseau horaire).

  1. Premiers 32 octets Obtenez-paramètre Tz. Entré dans la variable get_tz_32b. .

  2. La valeur est concatée en fonction du répertoire où les paramètres de fuseau horaire sont stockés et la présence d'un tel répertoire (ou d'un tel fichier) est cochée dans le système de fichiers de périphérique.

  3. En cas de succès, différentes actions vont à l'exécution dont vous avez besoin de temps. Par exemple, demandes à la base de données.

Si vous combinez les trois points, il vous sera révélé que nous pouvons non seulement manipuler l'adresse complète du répertoire (chemin de parcours), mais également pour définir la réponse du serveur dans le système de fichiers. Pour vous assurer que, envoyez une demande qui vérifiera si le fichier existe / etc / passwd .

Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!

Et voyons ce qui va arriver s'il n'y a pas de fichier.

Injection SQL en webcam

Aller à des vulnérabilités plus graves. Les configurations de la caméra sont stockées dans la base de données SQLITE 3 et presque toutes les actions sur le serveur Web entraînent une interaction avec elle. Donc, il s'est avéré que presque toutes les demandes de la base de données avec des paramètres de chaîne peuvent passer avec une entrée incorrectement formatée. Et cela, comme vous pouviez deviner, injection SQL! Par exemple Comment pirater web Caméra Nous analyserons l'une des formes vulnérables - la forme d'édition des paramètres DNS.

Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!

Lors de la modification de ces paramètres, deux demandes sont envoyées au serveur - une demande de modification des informations et de la demande de recevoir les paramètres actuels.

Un exemple de demande de modification d'informations.

Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!

Le traitement d'une telle demande est la fonction de décalage 0x18374. . Au début, il existe une requête de lecture-paramètres (jusqu'à 32 octets chacune) et vérifiez si elles sont remplies.

Suivant - Fonction d'appel Déshabiller. Cela supprime les symboles "espace" et la tabulation au début et à la fin des lignes.

Maintenant, les lignes obtenues vont à la fonction qui rend la demande SQL Mettre à jour. À la base de données SQLITE 3.

Le problème est que lorsque le transfert de chaînes n'est pas utilisé % Q. (Option sûre), et % S. En relation avec lequel nous pouvons aller au-delà de la ligne et ajouter vos instructions SQL à la requête (à la manière, si un paramètre entier est envoyé, il est préférable d'utiliser % RÉ. ).

Vous trouverez ci-dessous un exemple d'opération Comment pirater une chambre Web.

Lors du traitement de cette requête, la commande SQL suivante est créée.

Mettre à jour le jeu de réseau DDNSUSAGE = 1, DDNSHOSTNAME = '', DDNSNAME = (SELECT / * ', DDNSNAME =' * / Mot de passe de / * ', DDNSUSERNAME =' * / Limite de l'utilisateur 1) - ', DDNSPASSASSWORD =' ** ** * ' 

Cette demande enregistrera le mot de passe dans le texte ouvert dans le champ dans le champ. Ddnsname. Premier compte de la table Utilisateur. . Reste à demander les paramètres actuels DDNS. .

En conséquence, nous avons eu la valeur du premier mot de passe utilisateur de la table utilisateur - dans notre cas racine / root. . Si nous considérons qu'avant cela, nous avons trouvé un moyen de contourner l'autorisation, il s'avère que le mot de passe administrateur peut apprendre tout utilisateur non autorisé.

Un problème similaire peut être observé dans 25 différents paramètres d'obtention dispersés dans tout le serveur Web (une partie des paramètres est nécessaire pour être pré-codé dans la base64).

Pile débordement

Lorsque je suis sorti des paramètres soumis à des attaques de type d'injection SQL, mon attention a attiré une fonction qui traite la variable Action. déplacement 0x155d0. . Le début de la fonction Pseudocode est sur la capture d'écran.

Sur la 78ème ligne provoque une fonction Get_val . Il faut un nom de ligne largin comme argument et renvoie la valeur de la chaîne de cette variable.

Suivant s'appelle la fonction Strcat. qui prend sur l'entrée deux pointeurs vers les chaînes et enregistre le résultat de la concaténation de ces deux lignes au premier pointeur. Le problème est que la fonction Strcat. Peut provoquer une erreur de dépassement de tampon. L'erreur se produit, à condition que la mémoire allouée sur la pile de la première variable ne suffira pas à stocker le résultat de l'addition de deux lignes et que la pile se produira.

Le premier argument de fonction a été annoncé à la 53ème ligne.

Pour cette ligne, quatre octets sont mis en surbrillance, puis un octet zéro est placé dans la première cellule indiquant sa fin.

Il s'avère que la pile est nécessaire pour déborder dans les arguments de la fonction. Strcat. Envoyer deux lignes. Ensuite, la longueur de la deuxième chaîne sera supérieure à trois octets (le quatrième octet zéro et est réglé automatiquement).

Comment pirater une webcam - Allez à la phase de fonctionnement de la vulnérabilité trouvée comme piratage d'une webcam. Pour commencer, vérifiez quelle protection est activée dans le fichier exécutable.

Le drapeau NX est désactivé, ce qui signifie que vous pouvez exécuter le code situé dans n'importe quelle zone de mémoire, y compris celle que nous allons passer au processus de travail.

Nous vérifions également si la technologie de la technologie de randomisation est incluse dans le système.

Drapeau 1Cela signifie que l'adresse de la pile sera aléatoire à chaque fois. Mais initialement la deuxième fonction d'argument Strcat. (C'est-à-dire que l'argument de l'action de get-variable) est écrit à un groupe, et nous pouvons donc l'utiliser.

Lors du débogage du programme, a refusé que l'adresse de retour de la fonction provoque Strcat. Stocké avec un changement de 52 octets.

Vous pouvez vous assurer que vous pouvez envoyer la demande suivante.

Lors du débogage du processus de fichier exécutable Webparam.fcgi. Nous obtenons une erreur de programme qui essaie d'aller à l'adresse BBBB. .

Il reste maintenant à ajouter le code exécutable (code shell) après l'adresse de retour et écraser l'adresse de retour à l'adresse de notre code malveillant, qui est stocké sur le tas. L'exemple utilise le code exécutable qui ouvre le port 10240. Et donne accès à la coque de commande sans autorisation (coquille de liaison).

Demande avec écraser l'adresse de retour à l'adresse du code de coquille (0x00058248)
Demande avec écraser l'adresse de retour à l'adresse du code de coquille (0x00058248)

Vérification de l'activité réseau sur l'appareil.

Processus 1263 Programmes Webparam.fcgi. A commencé à écouter le port 10240 sur toutes les interfaces. Se connecter à travers NETCAT. .

Shell est disponible avec des privilèges utilisateur de personne.

Problème similaire du débordement de la mémoire tampon et de la variable Paramètres. . La méthode de fonctionnement n'est pas très différente de celle décrite, de sorte que nous ne l'arrêterons pas.

Firmware de fichier de substitution

L'un des problèmes les plus populaires des appareils IOT est le manque de signature du fichier de firmware. Bien sûr, elle ne s'est pas allé autour de cette chambre. Et comment pirater la webcam avec cela? Tout est simple: nous pouvons ajouter votre code dans le micrologiciel de l'appareil et ainsi l'infecter, et afin que la récupération ne soit possible que s'il y a une mémoire de mémoire, mais elle est (et les compétences nécessaires) loin de tout propriétaire.

Les administrateurs de périphériques sont disponibles Interface pour mettre à jour le micrologiciel (en bas de la page).

Il est temps de se rappeler au fichier de firmware, que nous avons téléchargée à partir du site officiel au tout début de l'article.

Cette .tar dans quels fichiers sont couchés Packageinfo.txt и Updatepackage_6400.0.8.5.bin. . La seconde, à son tour, s'est avérée être une archive.

Après déballage, nous avons utilisé la hiérarchie de fichiers suivante.

Les administrateurs ont stocké tous les mêmes fichiers que dans le système de fichiers de caméra. C'est-à-dire que nous pouvons en remplacer l'un d'entre eux, emballer le micrologiciel et envoyer comme une mise à jour. Mais vous devez regarder dans le fichier Packageinfo.txt Disponible après le premier décompression.

Sur la huitième ligne indique la somme de contrôle du fichier .bin. C'est-à-dire que ce champ devra également modifier lors de l'envoi d'un micrologiciel personnalisé, sinon la caméra considère que le fichier endommagé et que le système de mise à jour l'ignore. Cette vulnérabilité peut être attribuée au type RCE - Performances à distance des commandes système arbitraires.

Comment pirater la webcam avec une augmentation des privilèges

Enfin, une autre vulnérabilité du même type, mais déjà avec des privilèges croissants à la racine! Si vous insérez une carte microSD dans l'appareil photo, à partir de l'interface Web, vous pouvez supprimer des fichiers de celui-ci.

Lorsque vous supprimez un fichier, le navigateur envoie une telle demande via HTTP.

Pour le traitement de la demande du côté serveur, toute la même application répond Webparam.fcgi. Mais dans ce cas, il le transmet à un autre programme - Mainproc . C'est aussi une application binaire.

Ayant étudié Mainproc J'ai déterminé que get-variable Nom de fichier. combiné avec une chaîne et transmis à la fonction Système. sans filtration. Et cela signifie que vous pouvez exécuter du code arbitraire au nom de l'utilisateur qui a lancé Mainproc , c'est root.

Prof-of-Concept: Créer un fichier /tmp/test.txt. avec une chaîne Le piratage .

Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!
Et maintenant, imaginez que cela peut conduire si l'attaquant est un professionnel de son entreprise. Tous les résultats obtenus à l'aide de bots peuvent être apportés à sa base et à l'aide de la force brute de départ dans le dictionnaire. Croire que le résultat d'attaques réussies sera dix fois plus élevé!

En combinaison avec l'autorisation de dérivation, ce bogue permet à un attaquant de contrôler tout appareil photo avec une interface Web ouverte. Et, il est susceptible de l'utiliser pour d'autres attaques.

Comment pirater une caméra Web - Résultats

Au cours de l'étude, plus de dix différents, y compris les vulnérabilités critiques des caméras IP microdigital ont été découvertes. Liste complète de Douze CVE Vous pouvez trouver le lien.

Un point important est que le fichier de micrologiciel fourni par le fabricant sur le site, commun aux six caméras IP de la série N. Et probablement, une partie des vulnérabilités trouvées est présente dans d'autres dispositifs de microdigital, qui, comme mentionné au début. de l'article, "Plus de 150 modèles"!

Il convient également de mentionner que lors de la conférence positive Hack Days 8, il y avait un concours sur le piratage des caméras IP - Cambreaker. Parmi les expérimentations a été répertoriée et ce modèle. Ivan Anisena, l'un des gagnants de la compétition, qui, comme il s'est avéré, l'année dernière a constaté la vulnérabilité de la mise en œuvre de requêtes SQL arbitraires et avec son aide a accepté l'autorisation de cette chambre.

Il y a une question brûlante: Comment protéger le périmètre des intrus s'il y a un appareil photo similaire? Pour assurer la sécurité dont vous avez besoin:

  • Installez la caméra dans une inaccessible physiquement à l'attaquant;
  • examiner soigneusement la documentation;
  • Désactiver les services non réclamés, tels que FTP;
  • Changer tous les mots de passe et, de préférence, les noms d'utilisateur du périphérique;
  • Fermer sur le côté de la passerelle (le plus souvent, le routeur est le routeur) de transfert de port à la caméra IP.

La même liste de recommandations peut être guidée lors de la configuration de tout autre périphérique intelligent.

Cliquez pour noter cet article!

[Le total: 1Moyen: 5]

Ip Caméra - Connexion et vue

Le dernier programme de l'archive IVMS-4200 (V2.8.2.2_ML) est utilisé pour afficher des webcams. Ensuite, vous devez l'installer sur votre ordinateur et exécuter.

Après le démarrage, allez à l'onglet Panneau de configuration - "Gestion de l'appareil" - "Ajouter". Maintenant que la caméra IP fonctionnait correctement, remplissez:

  • Pseudonyme - n'importe quel nom;
  • Adresse - adresse IP de la chambre;
  • Port - partir sans changement: 8000;
  • Utilisateur - Connexion de la caméra IP
  • Mot de passe - Mot de passe de la caméra IP

Où prendre l'adresse, la connexion et le mot de passe, voir les photos ci-dessous. Après comment mettre le clic sur le bouton: "Ajouter". Allez à l'onglet "Panneau de contrôle" - "Basic Rakurs".

Pour que cela ne vous arrive pas et que votre système de vidéosurveillance n'a pas piraté - commencez à comprendre cette question, nous supposons de manière responsable et assure la sécurité de tous vos équipements de réseau.

Si tout est fait correctement, la caméra IP piratée apparaîtra dans l'interface IVMS-4200. Dans le cas où il n'y a rien à l'écran, essayez l'adresse IP de la caméra IP suivante dans le programme de numérisation de routeur.

Photos ↓

Les fans du film "onze amis d'Owen" ont probablement découvert le cadre que nous avons choisi d'illustrer cet article. Le moment où des gars escarpés ont remplacé habilement le signal analogique des caméras de surveillance vidéo du casino, s'est assis dans l'esprit de plusieurs. Certains essaient même de transformer cela dans la vie réelle.

Éditeur technique de la société Rucam-Video.

Les technologies ont changé, maintenant l'analogue est préféré par des caméras IP, dont les méthodes de piratage seront discutées en détail ci-dessous.

Si vous n'êtes pas paranoïaque, cela ne signifie pas que vous ne vous suivez pas

La plupart des gens qui sont engagés dans le piratage le font pour des divertissements ou d'avoir une célébrité sur Internet. Ils utilisent des "trous" bien connus dans les systèmes de sécurité de Chambers et se sont licenciés, à leur avis, des vidéos amusantes sur les ressources Internet populaires. YouTube est juste chisit

Vidéos similaires

.

Nous examinerons des conséquences plus graves de la vulnérabilité, à savoir lorsque le craquelin ne se donne pas lui-même et sa pénétration dans le système. Une telle attaque est généralement soigneusement planifiée à l'avance, une semaine, voire un mois avant de pirater.

Comme dans notre exemple, «onze amis d'Owen», il s'agira de modifier le flux dans les systèmes de vidéosurveillance, tout simplement pas analogique, mais un signal numérique, à savoir le flux RTSP.

Étant donné que toutes les informations contenues dans cet article sont de nature informelle et visent principalement à la liquidation des erreurs de sécurité lors de la construction d'un système de surveillance vidéo, nous ne recommandons pas d'utiliser une vulnérabilité qui est considérée plus avant. C'est pourquoi la ventilation du réseau de vidéosurveillance lui-même sera considérée uniquement sur de manière superficielle et les méthodes décrites impliquent un accès ouvert au réseau d'une entreprise ou d'une personne privée. N'oubliez pas que l'accès non autorisé à des données peut être poursuivi.

L'expérience de notre entreprise montre que le sujet est très pertinent, car à la phase de mise en service du système de surveillance vidéo, de nombreuses personnes relient des caméras dans leur système par des liens RTSP. Soit pour gagner du temps, soit par ignorance, soit de la confiance qu'il est nécessaire, de nombreuses personnes ne pensent même pas à changer de mots de passe ou de voir quels paramètres de sécurité supportent leur appareil photo.

À propos, RTSP (protocole en continu en temps réel) est un protocole qui vous permet de gérer la vidéo en continu en temps réel. Nous n'avons besoin de savoir que avec l'aide de liens RTSP, nous allons récupérer le flux vidéo de la caméra.

Nous avons enfin

Les pratiques

, à savoir, le plan pour lequel nous agirons:

1. Recevoir des liens RTSP pour la caméra, le flux à partir desquels nous voulons remplacer.

2. Préparation d'un fichier vidéo pour la diffusion ultérieure.

3. Diffuser un fichier enregistré.

4. Protection contre la substitution de flux secondaire.

Obtenir URI du flux RTSP

Pour remplacer le signal de la caméra, vous devez d'abord trouver un flux vidéo dont nous avons besoin. Cela nécessitera une référence à l'utilisation du protocole du RTSP. La caméra transmet généralement plusieurs images (haute et basse résolution). Le premier est utilisé pour enregistrer et la seconde est de diffuser des écrans de surveillance vidéo. La résolution minimale (le plus souvent 320 par 240 pixels) réduit la charge sur l'équipement. Pour chaque courant RTSP, le lien est souvent différent en un chiffre dans la clé.

Différentes caméras peuvent avoir différents liaisons RTSP, mais la vue générale est approximativement suivante:

RTSP: // [Connexion: Mot de passe @] Adresse IP: Port RTSP [/ Clé]

.

Décodage suivant:

  • La connexion et le mot de passe sont ceux utilisés pour accéder à la chambre (ils peuvent ne pas être);
  • Si le lien spécifie le login et le mot de passe, le symbole @ est spécifié pour séparer l'autorisation et l'adresse IP;
  • Port RTSP pour lequel les commandes de contrôle vidéo en continu sont transmises, la valeur par défaut est 554;
  • La clé est une partie unique de la référence du RTSP, qui peut varier en fonction du fabricant et du modèle de caméra, par exemple:
/?user=admin&passwordsadmin&channel=Nef_Kanal&stream=mer_potock.sdp.

/Play1.sdp - au lieu de "1" indique le numéro de débit;

/ Live / ch00_0 00 - Numéro de canal, 0 - Numéro de débit;

/ Channel1 - Au lieu de "1" indique le numéro de débit.

Comment découvrir le lien RTSP sans avoir accès à la caméra?

и

Comment découvrir le lien RTSP sans avoir accès à la caméra?

.

Quelques manières simples:

1. Trouvez un lien sur le site Web du fabricant de la caméra.

2. Recherchez sur les sites Internet où des liens pour différents modèles de caméra reçoivent des exemples de tels sites.

 
 
 

.

Enregistrement du flux RTSP vers le fichier
Lorsque nous avons reçu les liens RTSP nécessaires, vous devez enregistrer la vidéo diffusée par eux, durable dans quelques heures. N'oubliez pas que deux façons sont utilisées dans les systèmes modernes, vous devez donc écrire les deux flux en même temps. 
Éditeur technique de la société Rucam-Video.

Enregistrez le flux vidéo sur le protocole RTSP peut utiliser divers logiciels. Considérons les plus populaires d'entre eux:

ffmpeg, gstreamer et vlc
1. Flux d'enregistrement via FFMPEG 
$ Man ffmpegnas intéressé: - Copie VCodec - Copie de la vidéo à un fichier; - Copie ACODEC - Copie - Copie audio vers un fichier; - RTTSP_TRANSPORT TCP - Sélection de la méthode de transmission de flux; - R 25 - Installation des vitesses de cadre par seconde; - Copie - Copier les horodatages; - Start_at_zzero - Copier des horodatages à partir de 00: 00: 00: 000 Nous envoyons notre lien RTSP et via Copy Indiquez le chemin et le nom du fichier sur lequel% FFMPEG -I INCORDING RTSP ira: //192.168.1.77: 554 / SNL / Live / 1/1 -Copyts -Start_at_zero -rtsp_Transport TCP -R 25 -VCodec Copy -Codec Copie /Home/Example/1.avi
Le fichier commence commencé. 
Éditeur technique de la société Rucam-Video.

2. Enregistrement via VLC

Faites connaissance avec l'ensemble des commandes que le VLC-Media Player nous offre à l'aide de la commande $ VLC -H Commande: - Sout = # fichier {chemin} - Spécifiez le fichier dans lequel vous souhaitez copier la vidéo; - RTSP-TCP - obtenir RTSP TCP; - RTSP-Cadre-tampon-taille = 1000 - tampon de sorte que la vidéo ne s'effondre pas lors de la lecture; - H264-FPS = 25 - Add-on sur 25 images. Nous mettons nos données et exécutez $ CVLC RTSP: / /192.168.1.77: 554 / SNL / Live / 1/1 --RTSP-TCP-TPP-Cadre-tampon-Taille = 1000 --H264-FPS = 25: Sout = # fichier {dst = / home / ligne / ligne / Exemple / 1.avi}. La fenêtre VLC s'ouvre et l'enregistrement démarrera, lorsque vous fermez la fenêtre d'enregistrement s'arrêtera.

3. Enregistrement via Gstreamer

Les informations sur le travail avec Gstreamer peuvent être trouvées <a href="httmpps://gstreamer.freedesktop.org/documentation/plugins.html"> ici </a> .- RTTSPRC Emplacement = "RTSP: //192.168.1.91: 554 / Cam / realmonitor? Canal = 1 et sous-type = 0 & Unicast = true & proto = onvif "- Spécifiez le flux RTSP sous forme de source de données. - RTPH264DEPAY - IN RTPH Video est livré avec de petits morceaux (packages RTP), via RTPH264DEPAY Recevez une vidéo de ces sacs .- H264PARSE - Comme on peut le voir à partir du nom, le thread Parsim H.264. - Avimux - Collectez le flux dans AVI, vous pouvez également utiliser MP4MUX ou MATROSKAMUX (MKV) .- FilesIks Emplacement = 1.avi - Spécifiez le fichier à laquelle vidéo.gst-lancement sera enregistré -1.0 -V RTTSPSRC Emplacement = "RTSP: //192.168.1.91: 554 / CAM / Realmonitor? Channel = 1 & Unicast = true & proto = Onvif "! RTPH264DEPAY! H264PARSE! MP4MUX! Fichierink emplacement = 1.mp4

Stream de RTSP diffusé du fichier

Il est temps de commencer à diffuser le fichier enregistré dans le format RTSP. Pour ce faire, nous utilisons tous les mêmes programmes examinés dans la section ci-dessus.

1. Pour diffuser le flux vidéo de la caméra à l'aide de FFMPEG, vous devez utiliser FFServer. Sa description peut être trouvée

ici
. Afin de définir les paramètres de transmission, il est nécessaire 
Éditeur technique de la société Rucam-Video.

Remplissez le fichier.

ffserver.conf.
Ffserver 

FFSERVER.CONFRTSPORT Fichier - Définissez le numéro de port RTSP par quelle diffusion ira. <Stream SNL / Live / 1/1> - Après le flux, définissez la touche souhaitée. Format RTP - Format de transmission. Fichier "/ Accueil / Line / Exemple / 1 .avi "- RTTSP_TRANSPORT TCP - Spécifiez le chemin d'accès au fichier que vous souhaitez transmettre et la touche de transmission via tcp.noaudio - ne pas passer le son. FFSERVER.CONFRTSPORT 554 <SNL SNL / LIVE / 1/1> Format RTPFILE "/ HOME / LIGNE / EXEMPLE / 1.AVI" -RTSP_TRANSPORT TCPNOAUDIO </ STREAM> Suivant, Exécuter% FFSERV -F FFSERVER.CONF.

2. Maintenant, utilisez le lecteur multimédia VLC. Malheureusement, cela est le moyen le plus simple, malheureusement, la VLC peut diffuser le flux uniquement via le protocole UDP.
VLC Media Player 

La commande pour exécuter le flux RTSP: - Sout = # # RTP {SDP = RTTP: //192.168.1.232: 554 / SNL / Live / 1/1} - Définissez un lien sur lequel la radiodiffusion se produira. - Répéter - si nécessaire, Placez la lecture vidéo répétée.vlc /home/line/example/1.avi --Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} -Repéreau

3. Enfin, en utilisant GST-Server.

Gst-serveur

Pour commencer, il est nécessaire d'installer. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3tar .xz / GST -RTSP-Server-1.8.3 $ SUDO APT Installez GTK-DOC-TOOLS / GST-RTSP-SERVER-1.8.3 $ SUDO APT-GET INSTALL LIBGSTREAMER-Plugins-Base1.0-Dev / GST-RTSP -Server-1.8 .3 $ Faire maintenant, nous pouvons changer le fichier /gst-rtsp-server-1.8.3/examples/test-launch.catut. Vous pouvez modifier le port RTSP utilisé par défaut de défaut de défaut_rtsp_port "8554" 8554 " et la clé dans linkgst_rtsp_mount_points_add_factory (monte, "/ test", usine). Après avoir mis nos valeurs à faire de la marque. Exécutez maintenant le fichier de lancement de test avec des touches. - RTTSRC Emplacement = "/ HOME / LIGNE / Exemple / Exemple / 1 .avi "- chemin vers le fichier qui jouera .- Encodeur H264 - codé dans H.264.- RTPH264PAY Nom = Pay0 PT = 96 - Nous divisons notre flux en morceaux. $ ~ / gst-rtsp-server-1.8.3 / EXEMPLES $

Le fichier enregistré est diffusé au format RTSP, après quoi nous résolvons le défi à la sortie de la chambre. Vous trouverez ci-dessous plusieurs options qui varient en fonction de l'objet que nous souhaitons attaquer. En fait, les moyens sont beaucoup plus, considérons que les plus fondamentales. La première chose dont nous avons besoin est d'entrer dans le réseau dont vous avez besoin.

Si l'objet est large géographiquement, il est souvent possible d'approcher des caméras physiquement et d'essayer même de trouver l'équipement de commutation auquel la caméra est connectée.

Si l'objet est petit, vous pouvez essayer d'entrer dans le réseau via Wi-Fi et de la numériser à l'aide de NMAP, par exemple.

En outre, s'il y a un accès physique à la caméra, il est possible d'utiliser un package d'une page pour faire une pause en plusieurs étapes:

1) Activer l'enregistrement Wireshark;

2) fermez brièvement le fil de la caméra et connectez-le à une page;

3) renvoyer le câble en place;

4) Explorez les journaux reçus.

Ou s'il y a accès au réseau, vous pouvez utiliser la méthode de substitution classique:

- utiliser le support arpspoof entre la caméra et le serveur;

- Utiliser IP_Forward pour transférer des demandes d'un serveur de vidéosurveillance à une caméra IP, et inversement;

- Utilisez des IPTABLES pour rediriger toutes les demandes du port RTSP au serveur de surveillance vidéo et non de la caméra, et de notre voiture.

Protection des caméras de vidéosurveillance de piratage

Pour protéger contre la substitution de flux par la procédure décrite ci-dessus, vous pouvez utiliser plusieurs manières:

Comment découvrir le lien RTSP sans avoir accès à la caméra?

.

1. Intégration des caméras

La plus grande protection donne l'intégration de la caméra au produit logiciel. Vérifiez si votre appareil photo est intégré à

Système de surveillance "Ligne"

, peut

Si votre appareil photo ou votre fabricant ne se sont pas avérés dans la liste, vous pouvez contacter

En support technique

Avec une demande d'intégration du modèle de caméra IP que vous utilisez.

2. Mettre à jour le micrologiciel

Il est nécessaire de maintenir en permanence le micrologiciel des chambres à jour, car l'utilisation de mises à jour, les développeurs corrigent diverses vulnérabilités et augmentent ainsi la stabilité des caméras.

3. Changer les connexions et les mots de passe standard

La première chose qui fait qu'un attaquant essaiera d'utiliser la connexion et le mot de passe standard de la caméra. Ils sont énumérés dans les instructions d'utilisation, alors les trouvez pas difficiles. Par conséquent, utilisez toujours une connexion et un mot de passe uniques.

4. Activer l'autorisation obligatoire

Cette fonction est présente dans de nombreuses chambres modernes, mais malheureusement, tous les utilisateurs ne savent pas d'elle. Si vous désactivez cette option, l'appareil photo ne demandera pas l'autorisation lorsqu'elle y est connectée, ce qui le rendra vulnérable au piratage. Il convient de noter qu'il existe des caméras à double autorisation pour l'accès HTTP et l'accès via le protocole OnVIF. En outre, dans certaines caméras, il existe une configuration distincte pour demander une autorisation lors de la connexion à un lien RTSP direct.

5. Filtrer les adresses IP

Si l'appareil photo prend en charge la fonction de la soi-disant liste blanche, il vaut mieux ne pas la négliger. Avec elle, il est déterminé par l'adresse IP à partir duquel vous pouvez vous connecter à la caméra. Ce doit être l'adresse du serveur auquel la caméra est connectée et, si nécessaire, la deuxième adresse IP du lieu de travail à partir duquel le paramètre est effectué. Mais ce n'est pas la méthode la plus fiable, puisque l'attaquant lors de la modification de l'appareil peut utiliser la même adresse IP. Par conséquent, il est préférable d'utiliser cette option avec le reste des recommandations.

6. Protection du réseau

Vous devez configurer correctement l'équipement de commutation. Maintenant, la plupart des commutateurs protègent la protection contre l'entrepoiffage ARP - assurez-vous de l'utiliser.

7. Séparation du réseau

Cet article devrait accorder une attention particulière à cet article, car elle joue un rôle important dans la sécurité de votre système. La division du réseau de l'entreprise et du réseau de vidéosurveillance vous protégera des intrus ou même de leurs propres employés qui ont accès à un réseau commun et souhaitent vous pirater.

8. Activation du menu OSD Vous devez activer le menu OSD avec l'heure actuelle et la date de la caméra afin que vous puissiez toujours vérifier la pertinence de l'image. C'est un bon moyen de protéger exactement du remplacement de l'ordre vidéo, car OSD est superposé à toutes les vidéos à partir d'une caméra spécifique. Même lorsque l'attaquant entre dans le flux RTSP, la substitution sera notable en raison de données qui resteront toujours sur des cadres vidéo.

Malheureusement, de nombreux attaquants ont appris à découvrir rapidement et à tirer parti des vulnérabilités dans les systèmes de vidéosurveillance IP. Pour sécuriser le réseau, il est nécessaire de vous familiariser avec les méthodes de protection décrites dans cet article. Utilisez une quantité suffisante de mise en service du système et notamment en ajustant correctement tous ses composants. Vous pouvez donc fournir une sécurité maximale des réseaux du piratage. -En conclusion, nous vous suggérons de partager les commentaires, comment allez-vous venir protéger votre réseau de vidéosurveillance de piratage? Quelles méthodes d'attaque considérez-vous le plus dangereux? -Une petite théorie, puis la pratique ....

Presque toutes les caméras de surveillance vidéo numériques modernes sont construites sur le système d'exploitation Linux, qui est fortement coupée et n'a que le plus nécessaire au travail. Le système d'exploitation Linux lui-même est libre, très fiable et résistant aux influences externes et aux hacks, donc le fabricant et construit des enregistreurs vidéo, serveur vidéo, caméras de surveillance vidéo, NAS et autres gadgets intelligents sur sa base. -Sous la "caméra de surveillance vidéo de piratage", comprendra la réception de l'accès sous l'administrateur. -L'accès peut être obtenu pour: -Caméra d'interface Web graphique. Ayant obtenu un tel accès, l'attaquant peut voir la vidéo, s'il y a un microphone, entendez ce qui se passe et s'il existe une vérification à double sens (microphone et orateur), le dialogue avec la victime. Tous les paramètres que l'appareil possèdent sont également disponibles.

Système d'exploitation SSH ou autre autre protocole. Avoir accès, vous recevrez la ligne de commande. Une telle vulnérabilité a été utilisée avec des attaques DDO à grande échelle avec des pirates informatiques avec des caméras piratées, ainsi que le calcul de la vidéosurveillance vidéo pour la cryptocurrence minière.

Considérez les faiblesses de ces dispositifs.

Facteur humain. L'appareil dispose de paramètres standard: connexion standard et mot de passe. Après avoir installé l'équipement, il est nécessaire de le changer.

Questions, commentaires et suggestions Écrire sur: Samohvalov@rucam-video.ru  

L'incompétence de spécialistes qui étaient engagés dans l'installation et la configuration de caméras vidéo. Vous devez comprendre comment le système est construit, lors de l'utilisation d'une adresse IP externe, il est nécessaire de protéger de manière fiable le périphérique qui ressemble à l'extérieur (Internet). Attention appropriée pour consacrer la protection du routeur Wi-Fi, qui est utilisée presque partout où il y a un Internet.

L'utilisation de standard ou de faible (moins de 8 caractères de mot de passe). Pour le piratage, les attaques de Brutfors dans le dictionnaire sont généralement utilisées (méthode d'inuration), qui contient tous les mots de passe standard: admin, 888888, 123456, 12345 S.T.

Pour protéger les propriétaires, le fabricant entre des mesures de sécurité supplémentaires, par exemple, pour Hikvision sur tous les nouveaux périphériques, une activation est requise, ce qui oblige le propriétaire à définir un mot de passe, conformément à l'exigence de sécurité: majuscules et lettres minuscules, chiffres et limites la longueur minimale. Il existe de nombreuses méthodes de piratage, considérez l'un des plus simples, à l'aide du moteur de recherche Stodan. Le moteur de recherche analyse constamment Internet et recueille la base de données sur des périphériques répondant à ses demandes: ce sont des enregistreurs, des caméras de surveillance vidéo, des routeurs, des pare-feu, c'est-à-dire tous les périphériques réseau qui examinent le réseau mondial. Essayons d'accéder à ces appareils qui ont des mots de passe par défaut (standard). Aller à la pratique. Se briser! Nous allons sur le site: https://www.shodan.io Sans inscription, nous serons limités par le nombre de demandes. Par conséquent, il est préférable de passer par une procédure d'enregistrement simple sur le site. Ensuite, dans la chaîne de recherche, nous devons entrer, ce que nous voulons trouver. Exemples de demandes d'accès non autorisé, piratage: Port de mot de passe par défaut: 80 (où mot de passe par défaut - périphériques avec mots de passe standard, port: 80 - sert à recevoir et à transmettre des données sur http, dans notre cas, nous recherchons tous les périphériques avec une interface Web). Port: 80 NVR Pays: "Il" (Nous recherchons le périphérique de l'enregistreur vidéo NVR-Network, puis vous voulez dire DVR; Pays: "Il" - uniquement en Italie sera effectué). Port: 80 DVR Pays: "ru" (Nous recherchons des périphériques DVR - enregistreur vidéo numérique (enregistreurs vidéo numériques) en Russie). Port: 80 pays: "ru" asus

(Nous recherchons des équipements avec interface Web en Russie le fabricant ASUS, la plus grande extradition sera probablement sur les routeurs de ce fabricant).

230 accès anonyme accordé

(Nous avons accès aux serveurs FTP avec accès anonyme). Il existe de nombreuses méthodes de piratage, considérez l'un des plus simples, à l'aide du moteur de recherche Stodan. Le moteur de recherche analyse constamment Internet et recueille la base de données sur des périphériques répondant à ses demandes: ce sont des enregistreurs, des caméras de surveillance vidéo, des routeurs, des pare-feu, c'est-à-dire tous les périphériques réseau qui examinent le réseau mondial. Webcam Android

Comment pirater la caméra en 2020

(Gadgets Android, utilisés comme webcams).

Server: SQ-webcam

(Cette demande affiche une liste d'équipements avec des serveurs, qui a détecté des webcams).

La liste complète des commandes est disponible sur le moteur de recherche de site Shaodan.

Et n'oubliez pas - en cas de piratage, toute la responsabilité sera sur vous! À titre d'exemple sur la première demande:

La base de données de recherche a découvert 3278 résultats. Selon la deuxième et troisième extradition, comme on le voit de la Fig. 1, nous voyons que la connexion: admin et le mot de passe pour accéder à l'interface Web: 1234.

Добавить комментарий