Yandex Dzen।

संदर्भ द्वारा स्विच करें। हम प्राधिकरण पृष्ठ पर जाते हैं। हम प्राप्त डेटा और वॉयला का उपयोग करने में आते हैं, हम किसी और के एक्सेस पॉइंट एडिमैक्स को प्राप्त करते हैं। हमारे पास व्यवस्थापक अधिकार हैं और हम बिल्कुल सबकुछ कर सकते हैं: भाषा बदलें, पासवर्ड को प्रतिस्थापित करें, उपकरण को पुन: कॉन्फ़िगर करें या किसी और के पासवर्ड को छीलने के लिए "छुपाएं" चेकबॉक्स को हटा दें।

एक दोस्त को पढ़ने से पहले आप मेरी साइट पर जाते हैं और बुकमार्क में जोड़ते हैं, लेख तेजी से जाते हैं https://rest-zone.ru/

सबसे पहले हम समझेंगे कि किस प्रकार के कैमरे हैं:

आईपी ​​कैमरे कैमरे हैं जिनके लिए आप इंटरनेट के माध्यम से कनेक्ट कर सकते हैं। (स्थानीय कैमरे इंटरनेट के साथ काम कर रहे हैं - ये कैमरे हैं जिनके लिए इंटरनेट के माध्यम से कनेक्ट करना असंभव है। वे इंटरनेट में शामिल नहीं होंगे। (इंटरनेट के बिना काम)

अब मैं आपको दिखाऊंगा और आपको बताऊंगा कि आईपी कैमरे कैसे ढूंढें।

शुरू करने के लिए, हमें ब्रुटा, चेक और देखने के लिए आवश्यक सॉफ़्टवेयर की आवश्यकता है।

सबसे पहले हमें संग्रह डाउनलोड करने की आवश्यकता होगी। काम के लिए सभी आवश्यक सॉफ्टवेयर हैं। यदि आप कार्यक्रमों के संग्रह के साथ अपना संग्रह डाउनलोड नहीं करना चाहते हैं, तो आवश्यक कार्यक्रम खोजने के तरीके पर!

संग्रह डाउनलोड करें: डाउनलोड

KORTSCAN।  - https://www.virustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/detection

आईवीएमएस -4200।  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection

हिक्का।  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection

ध्यान! अनपॅकिंग से पहले, एंटीवायरस को बंद करें और अपवादों को केपोर्टस्कैन जोड़ें। तो वास्तव में उस पर एंटीवायरस कसम खाता है। कोई वायरस नहीं 😈

किसी भी फ़ोल्डर के लिए संग्रह को अनपैक करें। और हम 3 कार्यक्रमों को पूरा करते हैं।

वे इन तीन कार्यक्रमों को क्या बनाते हैं?

KORTSCAN - ब्रूट कैमरा
हिक्का - आईपी कैमरा चेक
आईवीएमएस -4200 - आईपी कैमरे देखें

ब्रूट और चेक क्या है?

ब्रुटटे (ब्रूट) - किसी चीज का निष्कर्षण
चेक (चेक) - कुछ जांचना (इस मामले में, लॉगिन और पासवर्ड का उपयोग करके जांच)

सबसे पहले हमें साइट खोलने की जरूरत है।

वो रहा वो: https://4it.me/getlistip।

शहर में प्रवेश करें हम कैमरे पर हैक करना चाहते हैं!

मेरे मामले में, उदाहरण के लिए, यह रूसी शहर "TVER" होगा

आईपी ​​बैंड कॉपी और खुला KORTSCAN। और वहां कॉपी किए गए आईपी बैंड डालें।

सूची में, "रूसी संघ" चुनें

अगला "पोर्ट" एक मान लिखें " 8000। "

और "स्टार्ट" बटन दबाएं

ध्यान! "स्टार्ट" बटन दबाए जाने से पहले, मेरे जैसे स्क्रीन से जांचें ताकि आपके पास कोई त्रुटि न हो!

संदर्भ द्वारा स्विच करें। हम प्राधिकरण पृष्ठ पर जाते हैं। हम प्राप्त डेटा और वॉयला का उपयोग करने में आते हैं, हम किसी और के एक्सेस पॉइंट एडिमैक्स को प्राप्त करते हैं। हमारे पास व्यवस्थापक अधिकार हैं और हम बिल्कुल सबकुछ कर सकते हैं: भाषा बदलें, पासवर्ड को प्रतिस्थापित करें, उपकरण को पुन: कॉन्फ़िगर करें या किसी और के पासवर्ड को छीलने के लिए "छुपाएं" चेकबॉक्स को हटा दें।

आपने अपनी स्क्रीन के साथ अपने मूल्यों को कैसे सत्यापित किया ताकि वे मैच कर सकें, साहसपूर्वक स्टार्ट बटन दबाएं!

खैर, अब यह चेक के अंत की प्रतीक्षा कर रहा है। इंटरनेट की जांच करते समय आपको बहुत अधिक लोड किया जाएगा। तो इस परीक्षण के लिए तैयार हो जाओ)

पूरा होने के बाद, आप पाए गए आईपी कैमरों की संख्या प्रदर्शित करेंगे।

KORTSCAN बंद करें और फ़ाइल खोलें परिणाम। TXT

कैमरे मिलेंगे। फ़ाइल से मिली सभी कैमरों की प्रतिलिपि बनाएँ परिणाम। TXT और नामक प्रोग्राम के साथ फ़ोल्डर खोलें " हिक्का। "

फ़ाइल खोलें " मेजबान। "और वहां कॉपी किए गए कैमरों को फेंक दें। फ़ाइल को सहेजें और चलाएं" Start.bat। "

अब हम एक हरे रंग की स्ट्रिंग की प्रतीक्षा कर रहे हैं, इसका मतलब यह होगा कि कैमरा पाया जाता है!

कैमरे का एक उदाहरण मिला:

जैसे ही हिक्का ने कैमरा पाया, हम प्रोग्राम को स्थापित करने के लिए जाते हैं " आईवीएमएस -4200। "

वैसे, मैं लगभग भूल गया जब हिक्का ने कैमरे को पाया, पिक्स फ़ोल्डर में कैमरे की तस्वीरें और कक्ष डेटा के नाम पर होंगी।

जैसे ही कार्यक्रम स्थापित किया गया " आईवीएमएस -4200। "खुला हुआ।

यदि आपके पास अंग्रेजी है, तो "सहायता-> भाषा-> रूसी दबाएं

इसके बाद, "डिवाइस प्रबंधन" टैब खोलें और "जोड़ें" बटन पर क्लिक करें

हम किसी भी छद्म नाम का परिचय देते हैं।

पता दर्ज करें (उदाहरण: 91.238.24.219)

एक उपयोगकर्ता और पासवर्ड दर्ज करें

यदि आप उलझन में हैं, तो मेरे लिए स्क्रीन पर जांचें:

संदर्भ द्वारा स्विच करें। हम प्राधिकरण पृष्ठ पर जाते हैं। हम प्राप्त डेटा और वॉयला का उपयोग करने में आते हैं, हम किसी और के एक्सेस पॉइंट एडिमैक्स को प्राप्त करते हैं। हमारे पास व्यवस्थापक अधिकार हैं और हम बिल्कुल सबकुछ कर सकते हैं: भाषा बदलें, पासवर्ड को प्रतिस्थापित करें, उपकरण को पुन: कॉन्फ़िगर करें या किसी और के पासवर्ड को छीलने के लिए "छुपाएं" चेकबॉक्स को हटा दें।

आवश्यक डेटा दर्ज करने के बाद, "जोड़ें" बटन पर क्लिक करें

कैमरे के सफल आयात के बाद, "मुख्य करली" टैब पर जाएं

और हम देखते हैं कि एक नया फ़ोल्डर आपके छद्म नाम कैमरे के साथ दिखाई दिया। हम फ़ोल्डर खोलते हैं, और बाएं माउस बटन के साथ 2 बार कैमरे पर क्लिक करते हैं, या बस कैमरे को थोड़ा सा खींचें।

तो यह सब है! आगे क्या करना है आप तय करते हैं ..

किसी भी वाई-फाई नेटवर्क में वीडियो निगरानी कैमरे बंद करें।

उन लोगों के लिए बेहद उपयोगी जानकारी जो "हिलाते हुए" हैं, और हां यह तब तक काम करेगा जब तक कि कंप्यूटर यातायात स्थानांतरित न हो जाए, तब तक कनेक्शन को बंद कर दिया जाएगा।

जिसकी आपको जरूरत है

शुरू करने के लिए, आपको एक काली लिनक्स या अन्य लिनक्स वितरण की आवश्यकता होगी, जैसे तोता सुरक्षा या ब्लैकर्च, जो एयरप्ले-एनजी चला सकता है। आप उन्हें यूएसबी फ्लैश ड्राइव या हार्ड डिस्क से वर्चुअल मशीन से चला सकते हैं।

इसके बाद आपको एक वाई-फाई एडाप्टर की आवश्यकता होगी जो पैकेट के इंजेक्शन का समर्थन करता है, जिसमें एक निगरानी मोड है। आपको उस डिवाइस को ढूंढने के लिए अपने आस-पास के क्षेत्र को स्कैन करने की आवश्यकता होगी जिसे नेटवर्क से बंद कर दिया जा सकता है ताकि यह डिवाइस कनेक्ट होने के बिंदु से भेजे गए पैकेजों को दिखावा करने के लिए पैकेट भेज सकें।

चरण 1. अद्यतन काली

शुरू करने से पहले, सुनिश्चित करें कि आपका सिस्टम पूरी तरह से अपडेट किया गया है। काली में, एक टीम जिसके साथ आप इसे कर सकते हैं, ऐसा लगता है:

अद्यतन अद्यतन

सुनिश्चित करें कि आपके पास एयरप्ले-एनजी टूल का उपयोग करके एक लक्ष्य और पहुंच अधिकार हैं। आप निश्चित रूप से किसी भी नेटवर्क को स्कैन कर सकते हैं जिसे आप किस्मत का उपयोग करना चाहते हैं, लेकिन एयरप्ले-एनजी सीधे डीडीओएस हमला करेगा

चरण 2. हथियार का चयन करें

वायरलेस उद्देश्यों को चुनने में पहला कदम एक विशिष्ट वाई-फाई नेटवर्क में निष्क्रिय खुफिया का आचरण है। ऐसा करने के लिए, आप किस्मेट नामक प्रोग्राम का उपयोग कर सकते हैं, जो संकेतों का एक स्मार्ट वाई-फाई विश्लेषण निष्क्रिय और अनजान प्रदर्शन करता है। इस विधि का लाभ यह है कि बस अपने लक्ष्य के करीब होने के नाते, आप इस क्षेत्र में वायरलेस यातायात को ट्रैक कर सकते हैं, और फिर एक दिलचस्प डिवाइस खोजने के लिए आवश्यक जानकारी को सहारा ले सकते हैं।

किस्मेट का एक विकल्प एआरपी-स्कैन है, जिसे खोज नेटवर्क के बारे में जानकारी फ़िल्टर करने के कई तरीकों से कॉन्फ़िगर किया जा सकता है। और हालांकि यह उपकरण अच्छी तरह से काम करता है, कभी-कभी प्राप्त डेटा को समझने के लिए इसे अधिक काम की आवश्यकता हो सकती है। आज हमारे लेख में हम किस्मत का उपयोग करेंगे।

चरण 3. निगरानी मोड में वाई-फाई एडाप्टर स्विच करें

किसी भी टूल का उपयोग करके किसी नेटवर्क को स्कैन करना शुरू करने के लिए, हमें अपने वायरलेस नेटवर्क एडेप्टर को मोड की निगरानी करने में सक्षम करने की आवश्यकता है। हम इसे अगले कमांड टाइप करके कर सकते हैं, बशर्ते कि WLAN0 आपके वायरलेस कार्ड का नाम है। आप ifconfig या आईपी कमांड चलाकर अपने वायरलेस कार्ड का नाम पता लगा सकते हैं जो उपलब्ध नेटवर्क इंटरफेस प्रदर्शित करेंगे।

Sudo airmon-ng wlan0 शुरू करें

इस आदेश को शुरू करने के बाद, आप यह सुनिश्चित करने के लिए फिर से ifconfig या आईपी शुरू कर सकते हैं यह सुनिश्चित करने के लिए कि आपका कार्ड निगरानी मोड में है। अब उसका नाम wlan0mon की तरह कुछ होगा।

चरण 4. नेटवर्क पर सीम किस्मत

निगरानी मोड चालू करने के बाद, हम निम्न आदेश टाइप करके किस्मत चला सकते हैं:

किस्मेट -सी wlan0mon।

इस टीम में, हम इंगित करते हैं कि कौन से नेटवर्क एडाप्टर को किस्मत का उपयोग करना चाहिए, यह -सी ध्वज (शब्द क्लाइंट से) के माध्यम से किया जाता है, आप टैब दबा सकते हैं, फिर कंसोल विंडो को बंद करने और मुख्य स्क्रीन को दिखाने के लिए दर्ज कर सकते हैं।

चरण 5. किस्मत का उपयोग करके, वायरलेस सुरक्षा कैमरे खोजें

अब हम नेटवर्क पर सभी उपकरणों पर सूची में स्क्रॉल कर सकते हैं और कुछ दिलचस्प खोजने की कोशिश कर सकते हैं। यदि आप ऐसा नहीं कर सकते हैं, तो पैकेज के स्रोत को देखने के लिए प्राथमिकता मेनू में अतिरिक्त पैरामीटर सक्षम करने का प्रयास करें। आप इसे "किस्मेट" मेनू के माध्यम से एक्सेस कर सकते हैं।

जैसे ही किमैट कमाता है, आप किसी भी डिवाइस के निर्माता का नाम देख सकते हैं, और इस नाम पर यह निर्धारित करना है कि सुरक्षा कक्ष सूचीबद्ध उपकरणों से हो सकता है। यहां हमें एक उपकरण मिला कि किस्मत के अनुसार, हांग्जो द्वारा बनाया गया था। आप देख सकते हैं कि इसका मैक पता - ए 4: 14: 37: एक्सएक्स: एक्सएक्स: एक्सएक्स।

हम उस समय अधिक विस्तार से निवास करेंगे, मैक पते कैसे नियुक्त किए जाते हैं। चूंकि पहले छह अंकों और पत्रों को एक निश्चित संगठन को सौंपा गया है, तो हम तुरंत कंपनी का नाम ढूंढ सकते हैं, जो इस तरह के उपकरणों को संख्या ए 41437 द्वारा बनाता है।

कंपनी का पूरा नाम लेना (इस मामले में, हांग्जो हिकविजन डिजिटल तकनीक), और **** यह Google खोज में है, हम इसके उत्पादों की रेखा सीखेंगे। भाग्यशाली, यह कंपनी सिर्फ वायरलेस वीडियो निगरानी कैमरे बनाता है।

अब हमारे पास हमारे मोज़ेक के तीन हिस्से हैं: नाम और बीएसएसडी वाई-फाई एक्सेस पॉइंट जिस पर कैमरा स्थापित है, चैनल, जो अपने नेटवर्क सिग्नल को प्रसारित करता है, और कैमरे के बीएसएसआईडी पते को प्रसारित करता है। आप किस्मत को बंद करने के लिए CTRL-C क्लिक कर सकते हैं।

यह ध्यान देने योग्य है कि यदि कैमरा केवल रिकॉर्ड करने या डेटा भेजने शुरू होता है जब आंदोलन देखता है, तो कैमरे को ट्रांसमिशन शुरू होने तक हैकर तब तक यातायात नहीं दिखाई देगा।

यह माना जा सकता है कि डीवीआर से जुड़ा स्ट्रीमिंग कक्ष नेटवर्क से बंद होने पर काम करना बंद कर देगा। इस जानकारी के आधार पर, आप कनेक्शन को तोड़ने के लिए एयरप्ले-एनजी का उपयोग कर सकते हैं।

चरण 6. एक हमला deauthentification प्रदर्शन

जिस डिवाइस का लक्ष्य है, उसके साथ संबंध तोड़ने के लिए, हमें चैनल पर वायरलेस नेटवर्क को ठीक करने की आवश्यकता है, जहां हम यातायात चलाते हैं। आप निम्न आदेश टाइप करके ऐसा कर सकते हैं, यह सुझाव देते हुए कि हम 6 वें चैनल पर नेटवर्क एडाप्टर को अवरुद्ध करना चाहते हैं:

Airmon-ng wlan0mon 6 शुरू करें

अब जब हमारा कार्ड सही चैनल पर कॉन्फ़िगर किया गया है, तो हम एक कमांड भेज सकते हैं जो हमारे द्वारा पता चला डिवाइस को बंद कर देता है। जिस टीम का हम इसका उपयोग करेंगे, वह निम्नानुसार है:

एयरप्ले-एनजी -0 0-ए-सी

यहां इसके घटकों का टूटना है:

-0 0, deautentication हमलों में हमले का विकल्प निर्दिष्ट करता है, जो डिवाइस पर एक प्रमाणीकरण पैकेज भेज देगा, जो पहुंच बिंदु से प्रतीत होता है। निम्न 0 Deautentic पैकेट की निरंतर धारा भेजने का संकेत देता है, लेकिन आप एक निश्चित संख्या का चयन भी कर सकते हैं।

-ए बीएसएसआईडी एक्सेस प्वाइंट वाई-फाई नेटवर्क स्थापित करेगा जिस पर डिवाइस कनेक्ट है।

-सी बीएसएसआईडी डिवाइस स्थापित करेगा जिसे हम नेटवर्क से निकालना चाहते हैं।

हमारी टीम की अंतिम उपस्थिति निम्नानुसार होगी:

Aieplay-ng -0 0 -a xx: xx: xx: xx: xx: xx -c a4: 14: 37: xx: xx: xx wlan0mon

जैसे ही यह आदेश चल रहा है, यह तब तक दो उपकरणों के बीच वाई-फाई कनेक्शन को अवरुद्ध कर देगा जब तक कि आप CTRL-C कुंजी संयोजन दबाकर रुकें।

अनुच्छेद लेखक साइट https://rest-zone.ru/

नहर की सदस्यता लें

वेबकैम और निगरानी कैमरों के लिए रिमोट एक्सेस सबसे दृश्य हैकिंग अभ्यास है। इसे विशेष की आवश्यकता नहीं होती है, जिससे आप ब्राउज़र और गैर-अच्छे कुशलताओं के साथ भी कर सकते हैं। यदि आप जानते हैं कि उनके आईपी पते और कमजोरियों को कैसे ढूंढें तो दुनिया भर में हजारों डिजिटल आंख उपलब्ध हो जाएंगी।

चेतावनी

लेख एक शोध प्रकृति है। यह सुरक्षा विशेषज्ञों और जो बनने जा रहे हैं उन्हें संबोधित किया जाता है। इसके लेखन के साथ, सार्वजनिक डेटाबेस का उपयोग किया गया था। न तो संपादक और न ही लेखक यहां उल्लिखित किसी भी जानकारी के अनैतिक उपयोग के लिए ज़िम्मेदार हैं।

व्यापक आँखों के साथ

मुख्य रूप से सुरक्षा के लिए वीडियो निगरानी का उपयोग किया जाता है, और इसलिए पहले जैकेट कक्ष से हंसमुख चित्रों की प्रतीक्षा न करें। हो सकता है कि आप एक कुलीन वेश्यालय से एचडी-प्रसारण को तुरंत ढूंढने के लिए भाग्यशाली होंगे, लेकिन यह रेगिस्तानी गोदामों और वीजीए रिज़ॉल्यूशन के साथ पार्किंग के अधिक उबाऊ विचार होगा। यदि फ्रेम में लोग हैं, तो वे मुख्य रूप से एक कैफे में लॉबी और फल में इंतजार कर रहे हैं। ऑपरेटरों को देखने और किसी भी रोबोट के काम को देखने के लिए अधिक दिलचस्प बात यह है कि।

वास्तविक और औपचारिक अवलोकन
वास्तविक और औपचारिक अवलोकन

आईपी ​​कैमरे और वेबकैम अक्सर उलझन में होते हैं, हालांकि ये मूल रूप से अलग-अलग डिवाइस हैं। नेटवर्क चैम्बर, या आईपी कैमरा, - आत्मनिर्भर अवलोकन। यह वेब इंटरफ़ेस के माध्यम से प्रबंधित किया जाता है और स्वतंत्र रूप से नेटवर्क पर वीडियो स्ट्रीम स्थानांतरित करता है। संक्षेप में, यह एक माइक्रो कंप्यूटर है जो अपने ओएस के साथ लिनक्स के आधार पर है। ईथरनेट नेटवर्क इंटरफेस (आरजे -45) या वाई-फाई आपको सीधे आईपी कैमरे से कनेक्ट करने की अनुमति देता है। पहले, ब्रांडेड क्लाइंट अनुप्रयोगों का उपयोग इसके लिए किया गया था, लेकिन अधिकांश आधुनिक कैमरे को किसी भी डिवाइस से ब्राउज़र के माध्यम से प्रबंधित किया जाता है - कम से कम कंप्यूटर से, यहां तक ​​कि स्मार्टफोन से भी। एक नियम के रूप में, आईपी कैमरे स्थायी रूप से और दूरस्थ रूप से उपलब्ध हैं। यह हैकर्स का उपयोग यही है।

पुस्तकालय संग्रह में रोबोट
पुस्तकालय संग्रह में रोबोट

वेबकैम एक निष्क्रिय डिवाइस है जो ऑपरेटिंग सिस्टम ड्राइवर के माध्यम से कंप्यूटर (यूएसबी के माध्यम से) या लैपटॉप (यदि यह बनाया गया है) से स्थानीय रूप से प्रबंधित किया जाता है। यह ड्राइवर दो अलग-अलग प्रकार हो सकता है: सार्वभौमिक (ओएस में पूर्व-स्थापित और विभिन्न निर्माताओं के कई कैमरों के लिए उपयुक्त) और एक विशिष्ट मॉडल के लिए आदेश के लिए लिखा गया है। हैकर का कार्य यहां पहले से अलग है: वेबकैम से कनेक्ट न करें, लेकिन ड्राइवर के माध्यम से प्रसारित अपनी वीडियो स्ट्रीम को रोकने के लिए। वेबकैम में कोई अलग आईपी पता और एक अंतर्निहित वेब सर्वर नहीं है। इसलिए, वेबकैम को हैकिंग हमेशा कंप्यूटर हैकिंग का परिणाम जिसके लिए यह जुड़ा हुआ है। आइए सिद्धांत को स्थगित करें और हम थोड़ा व्यावहारिक करेंगे।

चश्मा एनएन-एनडीए?
चश्मा एनएन-एनडीए?

हैकिंग निगरानी कैमरे

हैकिंग आईपी कैमरे का मतलब यह नहीं है कि कोई कंप्यूटर पर मेजबान करता है जिससे मालिक अपनी वीडियो स्ट्रीम को देखता है। अभी वह अकेला नहीं दिखता है। ये व्यक्तिगत और काफी हल्के लक्ष्य हैं, हालांकि, पानी के नीचे के पत्थरों के रास्ते पर पर्याप्त है।

चेतावनी

कैमरे के माध्यम से झुकाव प्रशासनिक और आपराधिक सजा को बढ़ा सकता है। आमतौर पर एक जुर्माना निर्धारित किया जाता है, लेकिन हर कोई आसानी से छुटकारा नहीं पा सकता है। मैथ्यू एंडरसन ने ट्रोजन का उपयोग करके एक डेढ़ हैकिंग वेबकैम की सेवा की। चार साल तक उनकी उपलब्धि को दोहराना दिया गया।

सबसे पहले, चयनित कैमरे के लिए दूरस्थ पहुंच केवल कुछ विशेष ब्राउज़र के माध्यम से समर्थित की जा सकती है। एक ताजा क्रोम या फ़ायरफ़ॉक्स देता है, जबकि अन्य केवल पुराने यानी के साथ काम करते हैं। दूसरा, वीडियो स्ट्रीम विभिन्न प्रारूपों में इंटरनेट पर प्रसारित की जाती है। इसे देखने के लिए कहीं, आपको वीएलसी प्लगइन स्थापित करने की आवश्यकता होगी, अन्य कैमरों को फ़्लैश प्लेयर की आवश्यकता होगी, और तीसरा जावा या अपने प्लग-इन के पुराने संस्करण के बिना कुछ भी नहीं दिखाएगा।

चीनी राजनीति
चीनी राजनीति

कभी-कभी गैर-समाधान होते हैं। उदाहरण के लिए, रास्पबेरी पीआई को एनजीएलएक्स के साथ एक वीडियो निगरानी सर्वर में बदल दिया गया है और आरटीएमपी के माध्यम से प्रसारण वीडियो।

मैलिनिक कैमरा
मैलिनिक कैमरा

योजना के अनुसार, आईपी कक्ष दो रहस्यों के आक्रमण से संरक्षित है: इसका आईपी पता और खाता पासवर्ड। व्यावहारिक रूप से, आईपी पते को शायद ही कभी गुप्त कहा जा सकता है। उन्हें मानक पते द्वारा आसानी से पता लगाया जाता है, इसके अलावा, कक्षों को समान रूप से खोज रोबोट अनुरोधों का जवाब दिया जाता है। उदाहरण के लिए, निम्नलिखित स्क्रीनशॉट में, यह देखा जा सकता है कि कक्ष मालिक ने इसे अनाम रूप से अक्षम कर दिया और स्वचालित हमलों को रोकने के लिए कैप्चा जोड़ा। हालांकि, प्रत्यक्ष लिंक /Index.htm। आप उन्हें प्राधिकरण के बिना बदल सकते हैं।

सेटिंग्स के विपरीत पहुंच प्राप्त करें
सेटिंग्स के विपरीत पहुंच प्राप्त करें

उन्नत अनुरोधों का उपयोग करके Google या किसी अन्य खोज इंजन के माध्यम से कमजोर निगरानी कैमरे मिल सकते हैं। उदाहरण के लिए:

Inurl: "WVHTTP-01" INURL: "व्यूअरफ्रेम? मोड =" Inurl: "VideoTream.cgi" Inurl: "WebsCapture" Inurl: "snap.jpg" Inurl: "Snapshot.jpg" Inurl: "Video.mjpg" 
हम Google के माध्यम से कैमरे पाते हैं
हम Google के माध्यम से कैमरे पाते हैं

शोडन के माध्यम से उन्हें खोजने के लिए यह अधिक सुविधाजनक है। शुरू करने के लिए, आप सरल अनुरोध को सीमित कर सकते हैं। नेटकैम और फिर अधिक उन्नत पर जाएं: नेटकैम शहर: मॉस्को , नेटकैम देश: आरयू , वेबकैमक्स जीओ: 55.45,37.37 , लिनक्स upnp avtech और दूसरे। इस खोज इंजन के उपयोग के बारे में और पढ़ें "शोडन के लिए सफेद टोपी" लेख में पढ़ें।

हम शोडन में कैमरे की तलाश में हैं
हम शोडन में कैमरे की तलाश में हैं

ललित कैमरे और सेंसर की तलाश में। अनुरोधों की भाषा उनके लिए थोड़ा और कठिन है, लेकिन उससे निपटने में बहुत मुश्किल नहीं होगी। उदाहरण के लिए, क्वेरी 80.http.get.body: "डीवीआर वेब क्लाइंट" आईपी ​​वीडियो रिकॉर्डर से जुड़े कैमरों को दिखाएगा, और मेटाडाटा। मैन्युफैक्चरर: "एक्सिस" कैमरा उत्पादन धुरी मिलेगा। हमने पहले ही लिखा है कि कैसे sensys के साथ काम किया जाए - लेख में "क्या जानता है?"।

हम सेंसर में कैमरे की तलाश में हैं
हम सेंसर में कैमरे की तलाश में हैं

"चीजों के इंटरनेट" पर एक और ठाठ खोज इंजन - zoomeye। कैमरे अनुरोध पर उपलब्ध हैं डिवाइस: वेब कैमरा। या डिवाइस: मीडिया डिवाइस .

हम zoomeye में कैमरे की तलाश में हैं
हम zoomeye में कैमरे की तलाश में हैं

आप पुराने तरीके से भी खोज सकते हैं, कैमरे से एक विशेषता प्रतिक्रिया की खोज में आईपी पते स्कैनिंग कर सकते हैं। आप इस वेब सेवा पर Aypishniki एक निश्चित शहर की एक सूची प्राप्त कर सकते हैं। यदि आपके पास अभी भी कोई नहीं है तो एक पोर्ट स्कैनर भी है।

सबसे पहले, हम पोर्ट्स 8000, 8080 और 8888 में रुचि रखते हैं, क्योंकि वे अक्सर डिफ़ॉल्ट रूप से होते हैं। अपने मैनुअल में एक विशिष्ट कैमरे के लिए डिफ़ॉल्ट पोर्ट नंबर जानें। संख्या लगभग कभी नहीं बदलती। स्वाभाविक रूप से, किसी भी बंदरगाह पर आप अन्य सेवाओं का पता लगा सकते हैं, इसलिए खोज परिणामों को अतिरिक्त रूप से फ़िल्टर करना होगा।

आरटीएफएम!
आरटीएफएम!

मॉडल के मॉडल को बस ढूंढें: आमतौर पर यह वेब इंटरफ़ेस के शीर्षक पृष्ठ पर और इसकी सेटिंग्स में इंगित किया जाता है।

कैमरा मॉडल को पहचानें और इसे कॉन्फ़िगर करें
कैमरा मॉडल को पहचानें और इसे कॉन्फ़िगर करें

जब मैंने "ब्रांडेड क्लाइंट एप्लिकेशन" के माध्यम से कैमरों के प्रबंधन पर लेख की शुरुआत में बात की, तो मेरा मतलब आईवीएमएस 4xxx जैसे प्रोग्राम था, जो हिकविजन कैमरे के साथ आता है। डेवलपर की वेबसाइट पर आप प्रोग्राम और कैमरे में रूसी भाषी मैनुअल पढ़ सकते हैं। यदि आपको ऐसा कैमरा मिल जाता है, तो यह फैक्ट्री पासवर्ड खड़ा होने की अधिक संभावना होगी, और प्रोग्राम इसे पूर्ण पहुंच प्रदान करेगा।

निगरानी कैमरों के पासवर्ड के साथ, यह भी मजेदार है। कुछ पासवर्ड कैमरे पर बस कोई और प्राधिकरण पूरी तरह से गायब नहीं है। दूसरों पर यह डिफ़ॉल्ट पासवर्ड के लायक है, जो मैनुअल में कक्ष में ढूंढना आसान है। IPVM.com वेबसाइट ने विभिन्न कैमरे मॉडल पर स्थापित सबसे आम लॉग इन और पासवर्ड की एक सूची प्रकाशित की।

व्यवस्थापक / व्यवस्थापक, खुला!
व्यवस्थापक / व्यवस्थापक, खुला!

यह अक्सर होता है कि निर्माता ने कैमरा फर्मवेयर में सेवा केंद्रों के लिए एक सेवा प्रवेश छोड़ दिया है। कक्ष के मालिक ने डिफ़ॉल्ट पासवर्ड बदलने के बाद भी यह खुला रहता है। मैनुअल में, अब आप इसे पढ़ नहीं सकते हैं, लेकिन आप विषयगत मंचों पर पा सकते हैं।

एक बड़ी समस्या यह है कि कई कैमरों में, एक ही गोएड वेब सर्वर का उपयोग किया जाता है। इसमें कई प्रसिद्ध भेद्यताएं हैं जो कैमरे के निर्माताओं को पैच करने के लिए जल्दी नहीं है।

Goaead, विशेष रूप से, स्टैक ओवरफ्लो के अधीन है, जिसे एक साधारण HTTP प्राप्त अनुरोध कहा जा सकता है। स्थिति इस तथ्य से अधिक जटिल हो जाती है कि चीनी निर्माताओं ने नए छेद जोड़कर अपने फर्मवेयर में गोहाद को संशोधित किया।

शुद्ध, मिलोक!
शुद्ध, मिलोक!

आज तक, विभिन्न निर्माताओं के एक मिलियन से अधिक आईपी कैमरे और आईपी वीडियो रिकॉर्डर आपको बिना किसी प्राधिकरण के अपनी सेटिंग्स को दूरस्थ रूप से एक्सेस करने की अनुमति देते हैं। कमजोर उपकरणों पर हमले को स्वचालित करने वाली पायथन स्क्रिप्ट पहले ही गिटहब पर रखी गई है। दाहुआ प्रौद्योगिकी द्वारा किए गए डीवीआर फर्मवेयर को रिवर्सिंग के साथ 2017 की शुरुआत में समस्या की खोज की गई थी। थोड़ी देर बाद यह पता चला कि यह विभिन्न निर्माताओं के एक हजार से अधिक मॉडल को प्रभावित करता है। उन्होंने बस एक-दूसरे की गलतियों को दोहराया। लेखक ने एक सुधार समय देने का वादा किया और अब तक सभी विवरणों का खुलासा नहीं किया, लेकिन यह सभी सुरक्षा विशेषज्ञों के साथ ईमेल द्वारा उन्हें निजी रूप से साझा करने के लिए तैयार है। यदि आपके पास एक प्रमाणित नैतिक हैकर (प्रमाणित नैतिक हैकर) प्रमाण पत्र या समान है - आप कोशिश कर सकते हैं।

चमक जोड़ें!
चमक जोड़ें!

अन्य फर्मवेयर के संहिता में सशर्त संक्रमण वक्र के रूप में ऐसी दीपक हैं। यदि आप गलत पासवर्ड दर्ज करते हैं या बस "रद्द करें" बटन को कई बार "तो ऐसा कैमरा एक्सेस खोलता है। हमारे अध्ययन के दौरान, एक दर्जन से अधिक ऐसे कैमरे पकड़े गए थे। इसलिए, यदि आप डिफ़ॉल्ट पासवर्ड को छांटने से थक गए हैं, तो रद्द करने का प्रयास करें - अचानक पहुंचने का मौका है।

मध्य और उच्च कक्ष स्विवेल फास्टनरों से लैस हैं। हैकिंग, आप कोण बदल सकते हैं और चारों ओर सब कुछ पूरी तरह से निरीक्षण कर सकते हैं। यह चैम्बर खींचने के लिए विशेष रूप से दिलचस्प है, जब आप के अलावा, वह किसी और को प्रबंधित करने की कोशिश कर रही है। आम तौर पर, हमलावर को वांछित पते से संपर्क करके, सीधे अपने ब्राउज़र से पूर्ण कैमरा नियंत्रण प्राप्त होता है।

कैमरा नियंत्रण
कैमरा नियंत्रण

जब वे हजारों कमजोर कैमरों के बारे में बात करते हैं, तो मैं कम से कम एक को अलग करना चाहता हूं। मैं लोकप्रिय फॉस्कम निर्माता से शुरू करने का प्रस्ताव करता हूं। क्या आपको याद है, मैंने सेवा प्रवेश द्वार के बारे में बात की? तो यहां कैमरे फॉस्कैम और कई अन्य लोग हैं। अंतर्निहित व्यवस्थापक खाते के अतिरिक्त, उस पासवर्ड को सेट करने के लिए अनुशंसा की जाती है जब कैमरा पहले चालू हो जाता है, तो एक और खाता होता है - ऑपरेटर। । उनका डिफ़ॉल्ट पासवर्ड खाली है, और शायद ही कभी कोई इसे बदल सकता है।

एक ऑपरेटर के रूप में लॉगमार्क और नए खाते जोड़ें
एक ऑपरेटर के रूप में लॉगमार्क और नए खाते जोड़ें

इसके अलावा, टेम्पलेट पंजीकरण के कारण फॉस्कैम कैमरे बहुत पहचानने योग्य पते हैं। सामान्य रूप से, ऐसा लगता है xxxxxx.myfoscam.org: 88। जहां पहले दो एक्सएक्स - लैटिन पत्र, और बाद के चार अनुक्रम संख्या दशमलव प्रारूप में।

यदि कैमरा आईपी वीडियो रिकॉर्डर से जुड़ा हुआ है, तो आप न केवल रीयल-टाइम का निरीक्षण नहीं कर सकते हैं, बल्कि पिछले रिकॉर्ड देखने के लिए भी।

बैकअप देखें
बैकअप देखें

मोशन डिटेक्टर कैसे करता है

पेशेवर निगरानी कैमरे एक अतिरिक्त सेंसर-मोशन डिटेक्टर से लैस हैं, जो आईआर रिसीवर के लिए पूर्ण अंधेरे में भी काम करता है। स्थायी रोशनी को लगातार चालू करना अधिक दिलचस्प है, क्योंकि यह कैमरे को डोंट नहीं करता है और इसे छुपा अवलोकन का नेतृत्व करने की अनुमति देता है। लोग हमेशा के पास आईआर रेंज (कम से कम रहते हैं) में चमक रहे हैं। एक बार सेंसर आंदोलन को ठीक करने के बाद, नियंत्रक में रिकॉर्डिंग शामिल है। यदि फोटोकेल एक कम रोशनी का संकेत देता है, तो बैकलाइट अतिरिक्त रूप से चालू हो जाता है। और वास्तव में रिकॉर्डिंग के समय, जब लेंस से बंद होने में बहुत देर हो चुकी होती है।

सस्ते कैमरे सरल हैं। उनके पास एक अलग गति सेंसर नहीं है, और इसके बजाय यह वेबकैम से फ्रेम की तुलना का उपयोग करता है। यदि चित्र पिछले एक से अलग है, तो इसका मतलब है कि फ्रेम में कुछ बदल गया है और इसे लिखना आवश्यक है। यदि आंदोलन तय नहीं है, तो फ्रेम श्रृंखला को हटा दिया गया है। यह बाद के रिवाइंडिंग वीडियो पर अंतरिक्ष, यातायात और समय बचाता है। अधिकांश गति डिटेक्टरों को कॉन्फ़िगर किया गया है। आप ट्रिगर थ्रेसहोल्ड सेट कर सकते हैं ताकि कैमरे के सामने किसी भी आंदोलन को लॉग न सके, और अतिरिक्त अलर्ट कॉन्फ़िगर न करें। उदाहरण के लिए, स्मार्टफ़ोन पर तुरंत कैमरे से एसएमएस और अंतिम तस्वीर भेजें।

कैमरा मोशन डिटेक्टर अनुकूलित करें
कैमरा मोशन डिटेक्टर अनुकूलित करें

कार्यक्रम गति डिटेक्टर हार्डवेयर से बहुत कम है और अक्सर घटना का कारण बन जाता है। अपने शोध के दौरान, मैं दो कैमरों में आया जो लगातार अलर्ट द्वारा भेजा गया था और "समझौता" के गीगाबाइट को रिकॉर्ड किया गया था। सभी अलार्म गलत साबित हुए। पहला कक्ष कुछ गोदाम के बाहर स्थापित किया गया था। उसने एक वेब पर फेंक दिया, जो हवा में कांप रहा था और गति डिटेक्टर को कम कर दिया। दूसरा कैमरा उड़ान चमक के विपरीत कार्यालय में स्थित था। दोनों मामलों में, ट्रिगर दहलीज बहुत कम थी।

ब्रेकिंग वेबकैम

वेबकैम जो यूनिवर्सल ड्राइवर के माध्यम से काम करते हैं उन्हें अक्सर यूवीसी-संगत (यूएसबी वीडियो क्लास - यूवीसी) से कहा जाता है। यूवीसी कैमरा हैक सरल है क्योंकि यह एक मानक और अच्छी तरह से प्रलेखित प्रोटोकॉल का उपयोग करता है। हालांकि, किसी भी मामले में, वेबकैम तक पहुंचने के लिए, हमलावर को पहले कंप्यूटर पर नियंत्रण प्राप्त करना होगा जिसमें यह जुड़ा हुआ है।

कैमरे के ड्राइवर, डायरेक्टड्रा फ़िल्टर और वीएफडब्ल्यू कोडेक्स के माध्यम से किसी भी संस्करण के विंडोज कंप्यूटर पर वेबकैम तक तकनीकी रूप से पहुंच। हालांकि, यदि वे एक उन्नत बैकडोर लिखने के लिए नहीं जा रहे हैं तो नौसिखिया हैकर को इन सभी विवरणों में शामिल करने की आवश्यकता नहीं है। यह कोई भी "चूहा" (चूहा - रिमोट एडमिन टूल) लेने के लिए पर्याप्त है और इसे थोड़ा संशोधित करें। रिमोट एडमिनिस्ट्रेशन टूल्स आज बहुत कुछ है। वीएक्स स्वर्ग के साथ चयनित बैकडोर के अलावा, पूरी तरह से कानूनी उपयोगिताएं भी हैं, जैसे एम्मी व्यवस्थापक, लिटमेनगर, लुमिनिटीलिंक, टीम व्यूअर या रैडमिन। वैकल्पिक रूप से उन सभी को बदलने की जरूरत है जो दूरस्थ कनेक्शन के लिए अनुरोधों के स्वचालित स्वागत को कॉन्फ़िगर करना और मुख्य विंडो को फोल्ड करना है। सोशल इंजीनियरिंग विधियों के लिए और मामला।

नेटवर्क लड़की
नेटवर्क लड़की

कोड-संशोधित चूहे को एक पीड़ित द्वारा फ़िशिंग लिंक के साथ लोड किया जाता है या पहले पता चला छेद के माध्यम से अपने कंप्यूटर पर क्रॉलिंग कर रहा है। इस प्रक्रिया को स्वचालित करने के तरीके पर, लेख "गोफिश - फॉरिश फॉर मत्स्य पालन" देखें। वैसे, सावधान रहें: "कैमरों के लिए कार्यक्रम" के लिए सबसे अधिक संदर्भ स्वयं खुद को फ़िशिंग करते हैं और आपको माल्वारी डाउनलोड करने के लिए नेतृत्व कर सकते हैं।

निजी उपयोगकर्ता के पास अधिकांश समय वेबकैम निष्क्रिय है। आम तौर पर, इसका समावेशन एलईडी चेतावनी देता है, लेकिन इस तरह के अलर्ट के साथ भी आप छुपा अवलोकन कर सकते हैं। जैसा कि यह निकला, एक वेबकैम गतिविधि संकेत अक्षम किया जा सकता है भले ही एलईडी और सीएमओएस मैट्रिक्स की शक्ति शारीरिक रूप से जुड़ी हुई हो। यह पहले से ही मैकबुक में निर्मित इसाइट वेबकैम के साथ किया गया है। जॉन हॉपकिंस के ब्रोकर और चेकौई शोधकर्ताओं ने आईएसईईयूयू उपयोगिता लिखी है, जो एक साधारण उपयोगकर्ता से चलती है और, साइप्रियल नियंत्रक की भेद्यता का शोषण करती है, अपने फर्मवेयर की जगह लेती है। Iseeyou के शिकार शुरू करने के बाद, हमलावर को अपने संकेतक गतिविधि को जलाने के बिना कैमरे को चालू करने की क्षमता मिलती है।

अन्य माइक्रोकंट्रोलर में भेद्यता नियमित रूप से पाए जाते हैं। PREVX विशेषज्ञ ने इस तरह के शोषणों का एक पूरा संग्रह एकत्र किया और उनके उपयोग के उदाहरण दिखाए। लगभग सभी भेद्यता 0 दिन का इलाज करती थी, लेकिन उनमें से जाने-माने थे, जो निर्माताओं को खत्म नहीं किया जा रहा था।

शोषण देने के तरीके अधिक से अधिक हो जाते हैं, और वे उन्हें पकड़ने में तेजी से मुश्किल होते हैं। एंटीवायरस अक्सर संशोधित पीडीएफ फाइलों के सामने अनाज, बड़ी फ़ाइलों की जांच करने पर प्रीसेट प्रतिबंध हैं और माल्वरी के एन्क्रिप्टेड घटकों की जांच नहीं कर सकते हैं। इसके अलावा, पॉलिमॉर्फिज्म या निरंतर युद्ध लोड रिकॉउम्पमेंट आदर्श बन गया है, इसलिए हस्ताक्षर विश्लेषण पृष्ठभूमि में लंबे समय से प्रस्थान कर चुका है। एक ट्रोजन लागू करें, जो वेबकैम को दूरस्थ पहुंच खोलता है, आज असाधारण रूप से सरल हो गया है। यह ट्रोल और स्क्रिप्ट किड्स के बीच लोकप्रिय मजेदार में से एक है।

अवलोकन कक्ष में एक वेब कैमरा चालू करें

यदि आप कनेक्ट डिवाइस पर एक वीडियो निगरानी सर्वर स्थापित करते हैं तो किसी भी वेबकैम को आईपी कैमरे के एक समानता में बदल दिया जा सकता है। कंप्यूटर पर, कई उद्देश्यों के लिए पुराने वेबकैमएक्सपी का उपयोग करते हैं, थोड़ा और नया वेबकैम 7 और इसी तरह के कार्यक्रम।

स्मार्टफोन के लिए एक समान सॉफ्टवेयर है - उदाहरण के लिए, मुख्य आंख। यह प्रोग्राम स्मार्टफोन की स्थानीय मेमोरी को मुक्त करने, वीडियो क्लाउड होस्टिंग में सहेज सकता है। हालांकि, ऐसे कार्यक्रमों और ओएस में पर्याप्त छेद हैं, इसलिए वेबकैम खुद को क्रैक करने में कामयाब रहा है अक्सर एक छेद फर्मवेयर के साथ आईपी कैमरों की तुलना में अधिक कठिन नहीं होता है।

वेबकैम 7 प्राधिकरण के बिना वीडियो दिखाता है
वेबकैम 7 प्राधिकरण के बिना वीडियो दिखाता है

अवलोकन के साधन के रूप में स्मार्टफोन

हाल ही में, पुराने स्मार्टफ़ोन और टैबलेट अक्सर होम वीडियो निगरानी के लिए समायोजित किए जाते हैं। अक्सर वे एंड्रॉइड वेबकैम सर्वर डालते हैं - एक साधारण एप्लिकेशन जो इंटरनेट पर अंतर्निहित कैमरे के साथ वीडियो स्ट्रीम प्रसारित करता है। यह पोर्ट 8080 पर अनुरोध स्वीकार करता है और स्पीकर नाम के साथ पृष्ठ पर नियंत्रण कक्ष खोलता है /remote.html । इसे मारने के बाद, आप कैमरा सेटिंग्स बदल सकते हैं और छवि को ब्राउज़र विंडो (ध्वनि के साथ या बिना) में देख सकते हैं।

आमतौर पर ऐसे स्मार्टफ़ोन बल्कि सुस्त चित्र दिखाते हैं। सोने के कुत्ते को या घर के पास पार्क की गई कार पर देखना मुश्किल है। हालांकि, एंड्रॉइड वेबकैम सर्वर और इसी तरह के अनुप्रयोगों का अन्यथा उपयोग किया जा सकता है। पीछे के कैमरों के अलावा, स्मार्टफोन दोनों सामने हैं। हम इसे क्यों शामिल नहीं करते? फिर हम स्मार्टफोन के मालिक के दूसरे पक्ष को देखेंगे।

स्विच स्मार्टफोन कैमरे
स्विच स्मार्टफोन कैमरे

पीपिंग के खिलाफ सुरक्षा

दिमाग में आने वाली पहली बात यह है कि एक हल्के हैकिंग कैमरों के प्रदर्शन के बाद ज्यादातर लोग उन्हें एक टेप के साथ चिपकाना चाहते हैं। एक पर्दे के साथ वेबकैम मालिकों का मानना ​​है कि उनकी झांकी समस्या चिंता नहीं करती है, और व्यर्थ में। यह भी छोड़ दिया जाता है, क्योंकि, लेंस को छोड़कर, कैमरों के पास माइक्रोफोन होता है।

एंटीवायरस डेवलपर्स और अन्य सॉफ़्टवेयर सुरक्षा परिसरों अपने उत्पादों को बढ़ावा देने के लिए शब्दावली में भ्रम का उपयोग करते हैं। वे कैमरे हैक आंकड़ों को डराते हैं (जो कि यदि आप आईपी कैमरे सक्षम करते हैं तो वास्तव में प्रभावशाली है), और वे स्वयं वेबकैम तक पहुंच को नियंत्रित करने के लिए एक समाधान प्रदान करते हैं, और तकनीकी रूप से सीमित हैं।

आईपी ​​कैमरों की सुरक्षा को सरल साधनों द्वारा बढ़ाया जा सकता है: पासवर्ड, बंदरगाह और डिफ़ॉल्ट खातों को अक्षम करके फर्मवेयर को अपडेट करना, साथ ही साथ आईपी पते फ़िल्टरिंग को चालू करके। हालांकि, यह पर्याप्त नहीं है। कई फर्मवेयर ने भ्रमित त्रुटियां की हैं जो आपको किसी भी प्राधिकरण के बिना पहुंचने की अनुमति देती हैं - उदाहरण के लिए, लाइवव्यू या सेटिंग्स पैनल के साथ वेब पेज के मानक पते से। जब आप एक और छेद फर्मवेयर पाते हैं, तो मैं इसे दूरस्थ रूप से अपडेट करना चाहता हूं!

फर्मवेयर कमजोर कैमरा अपडेट करने में मदद करें
फर्मवेयर कमजोर कैमरा अपडेट करने में मदद करें

एक वेबकैम हैकिंग - एक और बात। यह हमेशा हिमशैल का शीर्ष होता है। आमतौर पर हमलावर को उस तक पहुंच प्राप्त होने के कारण, वह पहले से ही स्थानीय डिस्क पर कटौती करने, सभी खातों के लिए खातों को चुरा लेने या बॉटनेट का कंप्यूटर हिस्सा बनाने में कामयाब रहा है।

वही कैस्पर्सकी इंटरनेट सुरक्षा वेबकैम की केवल वीडियो स्ट्रीम के लिए अनधिकृत पहुंच को रोकती है। यह HAKWAR को अपनी सेटिंग्स बदलने या माइक्रोफ़ोन चालू करने में बाधा नहीं डालता है। उनके द्वारा संरक्षित मॉडल की सूची आधिकारिक तौर पर माइक्रोसॉफ्ट और लॉजिटेक वेबकैम तक ही सीमित है। इसलिए, "वेब कैमरा सुरक्षा" सुविधा केवल एक अतिरिक्त के रूप में माना जाता है।

Peeping साइटें

ब्राउज़र में कैमरे को एक्सेस कंट्रोल के कार्यान्वयन से जुड़े एक अलग समस्या है। कई साइटें कैमरे का उपयोग करके संचार सेवाएं प्रदान करती हैं, इसलिए इसका उपयोग अनुरोध और इसके अंतर्निहित माइक्रोफ़ोन ब्राउज़र में दिन में दस बार पॉप अप करते हैं। यहां की सुविधा यह है कि साइट उस स्क्रिप्ट का उपयोग कर सकती है जो पॉप-अंडर (पृष्ठभूमि में एक अतिरिक्त विंडो) खोलती है। यह बेटी खिड़की माता-पिता की परमिट द्वारा दी जाती है। जब आप मुख्य पृष्ठ को बंद करते हैं, तो माइक्रोफ़ोन पृष्ठभूमि पर रहता है। इस वजह से, एक स्क्रिप्ट संभव है, जिसमें उपयोगकर्ता सोचता है कि उन्होंने वार्तालाप समाप्त कर दिया है, और वास्तव में, इंटरलोक्यूटर (या कोई और) इसे सुनना जारी रखता है।

अधिकांश ब्राउज़रों में, अनुमति लगातार रखी जाती है, इसलिए अगली बार जब आप साइट पर जाते हैं तो चेतावनी के बिना देख और सुन सकते हैं। विभिन्न साइटों के लिए वेबकैम और उसके माइक्रोफ़ोन की अनुमतियों की जांच करने के लिए अक्सर अधिक मूल्यवान होता है। Google क्रोम में, यह सेटिंग पृष्ठ पर किया जा सकता है। क्रोम: // सेटिंग्स / ContentExceptions # मीडिया-स्ट्रीम । फ़ायरफ़ॉक्स के पुराने संस्करणों में, इसी तरह की सेटिंग्स पृष्ठ पर थीं के बारे में: अनुमतियाँ और नए में आइकन पर क्लिक करते समय प्रत्येक साइट के लिए अलग-अलग सेट होते हैं (मैं) पता बार में छोड़ दिया। मोज़िला दस्तावेज़ में और देखें।

आप में से कितने ने निगरानी कैमरों की सड़कों पर अब कितना दिखाई दिया? हाल ही में घर से काम करने के लिए बस मैं उन्हें लगभग आधा सैकड़ों गिना। और जितना अधिक उन्होंने खुद से सवाल पूछा था। आधुनिक मॉडल।

इसी तरह, आप अन्य निगरानी कैमरे, नेटवर्क ड्राइव (एनएएस), प्रिंटर, वेब कैमरे और किसी अन्य नेटवर्क उपकरण को हैक और एक्सेस कर सकते हैं।

इसलिए, मेरा काम ऐसा निर्माता चुनना था, जो एक तरफ, रूसी बाजार पर लंबे समय से मौजूद रहा है, दूसरी तरफ, अभी तक सुरक्षा विशेषज्ञों का ध्यान आकर्षित नहीं किया है। मेरी पसंद कोरियाई कंपनी पर गिर गई Microdigital। जो आईपी कैमरे पैदा करता है।

कंपनी की वेबसाइट हमें एक विस्तृत श्रृंखला का वादा करती है: "रिकॉर्डर के 30 से अधिक मॉडल, कैमकॉर्डर के 150 से अधिक मॉडल।" अति उत्कृष्ट!

कंपनी बारह साल से अधिक के लिए बाजार (रूसी समेत) पर मौजूद है, जिसका अर्थ है कि इसके उत्पादों को वितरित किया जाता है। यह पता चला कि 2011 में इस कंपनी के 30 हजार से अधिक रूसी बस कैमरों को लैस करने के लिए एक अनुबंध का निष्कर्ष निकाला गया था।

सबसे पहले, मुझे एन श्रृंखला के उपकरणों में दिलचस्पी थी, वे काफी उन्नत हैं, लेकिन साथ ही वे अभी तक शोधकर्ताओं से किसी के परीक्षण की वस्तु नहीं बन गए हैं। इसे ठीक करने का समय है! मैंने एमडीसी-एन 40 9 0 डब्ल्यू मॉडल चुना, जिसे घर के अंदर उपयोग करने के लिए डिज़ाइन किया गया है। डिवाइस के बारे में विस्तृत जानकारी निर्माता की वेबसाइट पर सीखा जा सकता है।

MDC-N4090W अनुरोध पर चित्र
MDC-N4090W अनुरोध पर चित्र

चैम्बर का अध्ययन

उपलब्ध दस्तावेज का अध्ययन करने के साथ कोई आयरन अध्ययन सबसे अच्छा है।

माइक्रोडाइजिटल वेबसाइट पर प्राप्त पीडीएफ खोलें, और पता लगाएं कि कैमरे के पास रूट उपयोगकर्ता (रूट पासवर्ड) और अज्ञात के साथ एक वेब इंटरफ़ेस है।

खैर, चूंकि हम कंपनी की वेबसाइट पर हैं, कैमरे के लिए वास्तविक फर्मवेयर पकड़ो। इसे लंबे समय तक खोजना नहीं था, यह उपयुक्त अनुभाग में उपलब्ध है।

तथ्य यह नहीं है कि फर्मवेयर में परीक्षण के लिए आवश्यक सभी जानकारी शामिल है, इसलिए इसका अर्थ इसका अर्थ होगा, केवल तभी जब डिवाइस कंसोल तक कोई पूर्ण व्यवस्थापक पहुंच हो या जब आपको अद्यतन का अध्ययन करने की आवश्यकता हो। इसलिए, हम समय बिताएंगे और बाद में फर्मवेयर लौटेंगे।

परीक्षण के लिए वेबकैम की तैयारी

हम हार्डवेयर घटक के अध्ययन के लिए आगे बढ़ेंगे। ऐसा करने के लिए, डिवाइस को अलग करें (कुछ भी जटिल नहीं, परिधि के चारों ओर चार शिकंजा) और एक मुद्रित सर्किट बोर्ड प्राप्त करें।

हम निम्नलिखित भी देखते हैं:

  • मेमोरी S34ml01G100TF100;
  • चिप dm368zce;
  • इंटरफेस: चार पिन यूएआरटी, यूएसबी, माइक्रोएसडी, ईथरनेट।

ब्ली के रूप में चिह्नित पिन, मैं नहीं मानता, क्योंकि यह ब्लूटूथ मॉड्यूल से संपर्क करने की संभावना है। यह अमेरिका में दिलचस्पी नहीं है।

S34ml01G100TF100 मॉड्यूल टीएसओपी -48 मामले में गैर-अस्थिर एनएएनडी-मेमोरी है। डेटाशीट आसानी से गुगल। इससे हम शरीर के प्रकार (NAND08) और भंडार के आकार के बारे में अधिक जानें - 128 एमबी।

आगे के काम के लिए, आपको डेटा बैकअप बनाने की आवश्यकता होगी ताकि कैमरे को मूल स्थिति में "ओकिमिंग" के मामले में वापस किया जा सके। इसके लिए, एनएएनडी 08 → डीआईपी 48 एडाप्टर के साथ प्रोमन टीएल 86 या टीएल 866 प्रोग्रामर इसके लिए आदर्श है।

फ्लैश मेमोरी की सामग्री हमारी कार्यशील निर्देशिका में रखी जाएगी। फर्मवेयर की तरह, इसे केवल तभी वापस करना आवश्यक होगा यदि यह व्यवस्थापक कंसोल में नहीं आता है।

अनुरोध TL86 पर चित्र
अनुरोध TL86 पर चित्र

डीएम 368ZCE चिप के लिए, दस्तावेज़ीकरण (पीडीएफ) के साथ आने के लिए समस्याओं को भी संकलित नहीं किया गया। यह पता चला है कि चिप वास्तुकला हाथ है। इसके अलावा, आप इसे दस्तावेज से प्राप्त कर सकते हैं, लेकिन इसकी आवश्यकता नहीं है।

चलो इंटरफेस के माध्यम से चलते हैं। दस्तावेज़ीकरण से यह स्पष्ट है कि मुख्य रूप से बाहरी मीडिया को डिवाइस से कनेक्ट करने और भंडारण के रूप में उनका उपयोग करने के लिए यूएसबी और माइक्रोएसडी की आवश्यकता होती है। पूर्णता के लिए, आप Facedancer21 को यूएसबी-चरण डिवाइस से कनेक्ट कर सकते हैं और समर्थित उपकरणों की सूची प्राप्त करने के लिए UMAP2SCAN उपयोगिता का उपयोग कर सकते हैं।

दुर्भाग्यवश, कैमरा हमारे द्वारा ज्ञात किसी भी डिवाइस का समर्थन नहीं करता है।

UART के बारे में कैसे? यहां यह निर्धारित करना आवश्यक है कि प्रत्येक पिन क्या जिम्मेदार है और डेटा स्थानांतरण दर क्या है। ऐसा करने के लिए, सालेए लॉजिक लॉजिकल विश्लेषक का उपयोग करें। सुविधा के लिए, मैं तारों से जुड़ा हुआ, जो डिवाइस और इन्फ्रारेड लाइट बल्ब को जोड़ता है।

सुविधा के लिए प्रिक्स पिन।

तार्किक विश्लेषक को चालू करने से पहले, हम बीएलई कनेक्शन से कनेक्ट करने के लिए ग्राउंड को जीएनडी इंटरफ़ेस से जोड़ते हैं।

अब तार्किक विश्लेषक और डिवाइस को स्वयं चालू करें और देखें कि इसका क्या होगा।

पाइन नंबर 3 पर डिवाइस को चालू करने के बाद (कार्यक्रम में, उलटी गिनती स्क्रैच और संख्यात्मक पिन से 2 के रूप में आती है) बाइनरी डेटा प्रसारित होते हैं। यह यूएआर्ट इंटरफ़ेस पिन डेटा ट्रांसमिशन (TX) के लिए ज़िम्मेदार है। एक बिट की लंबाई देखने के बाद, हम वर्तमान स्थानांतरण दर प्राप्त करते हैं - प्रति सेकंड 115,200 बिट्स। सही सेटिंग्स के साथ, हम पाठ का हिस्सा भी देख सकते हैं।

नंबर 1 पर पीना 3 वी का निरंतर वोल्टेज है - इसलिए, यह सत्ता के लिए डिज़ाइन किया गया है। पिन नंबर 4 बीएलई मॉड्यूल को जोड़ने के लिए जीएनडी इंटरफ़ेस पिन से जुड़ा हुआ है। तो, यह पिन भी "पृथ्वी" है। और अंतिम पिन नंबर 2 पर छोड़ दिया गया है, यह बाइट्स (आरएक्स) प्राप्त करने के लिए ज़िम्मेदार है। अब हमारे पास यूएआरटी द्वारा कैमरे के साथ संवाद करने के लिए सभी जानकारी है। कनेक्ट करने के लिए, मैं टीटीएल एडाप्टर मोड में Arduino Uno का उपयोग करूंगा।

हम यूएआरटी पोर्ट की निगरानी शुरू करते हैं और निम्नलिखित प्राप्त करते हैं।

जब डिवाइस शुरू होता है, तो यू-बूट सिस्टम बूटलोडर पहले लोड होता है। दुर्भाग्यवश, पिन TX लोड करने के स्तर पर कैमरा सेटिंग्स में डिस्कनेक्ट हो गया है, इसलिए हम केवल डीबग आउटपुट का निरीक्षण कर सकते हैं। कुछ समय बाद, मुख्य प्रणाली लोड हो जाती है, जिससे आप व्यवस्थापक कंसोल तक पहुंचने के लिए लॉगिन और पासवर्ड दर्ज कर सकते हैं। स्टीम रूट / रूट (उस के समान ही वेब व्यवस्थापक के लिए उपयोग किया जाता है और दस्तावेज़ीकरण में संकेत दिया जाता है) पूरी तरह से संपर्क किया जाता है।

एक कंसोल प्राप्त करने के बाद, हम सभी कार्य सेवाओं का पता लगा सकते हैं। लेकिन यह मत भूलना कि हमारे पास एक और अस्पष्टीकृत इंटरफ़ेस है - ईथरनेट। अध्ययन करने के लिए, यातायात निगरानी प्रणाली तैयार करना आवश्यक होगा। इसके अलावा, पहले नेटवर्क कनेक्शन को ट्रैक करना महत्वपूर्ण है।

हमें एक बार में यातायात को रोकना शुरू करना होगा, क्योंकि जब आप पहली बार कनेक्ट करते हैं तो कुछ डिवाइस अपडेट डाउनलोड करना शुरू कर देते हैं। यह एक तथ्य नहीं है कि अगले समय में इसे संचारित किया जाएगा।

यातायात को रोकने के लिए, मैं लैन टैप प्रो डिवाइस का उपयोग करूंगा।

हालांकि, हम अपडेट से जुड़े किसी भी गतिविधि का पता नहीं लगाते हैं। यह अन्वेषण खत्म हो गया है, और हम कमजोरियों की खोज के लिए पूरी तरह से तैयार हैं!

नेटवर्क भाग

हम एनएमएपी उपयोगिता के बंदरगाहों को स्कैन करते हैं और खुले बंदरगाहों की एक सूची प्राप्त करते हैं।

आइए हमारे लिए उपलब्ध सेवाओं पर संक्षेप में जाएं।

एफ़टीपी।

कनेक्ट होने पर, सेवा लॉगिन और पासवर्ड का अनुरोध करती है। बेनामी इनपुट अक्षम है। लेकिन फिर विकल्प रूट / रूट आया!

अब हम किसी भी निर्देशिका में प्रवेश कर सकते हैं और फ़ाइलों को दूरस्थ होस्ट में फेंकने का एक सुविधाजनक तरीका प्राप्त कर सकता है।

टेलनेट

टेलनेट के माध्यम से कनेक्ट होने पर, फिर से, वास्तविक खातों में से किसी एक के उपयोगकर्ता नाम और पासवर्ड की आवश्यकता होती है और रूट / रूट जोड़ी पहले से ही फिट बैठती है। कृपया ध्यान दें कि हमें अब यूएआरटी कंसोल की आवश्यकता नहीं है, क्योंकि सभी को टेलनेट द्वारा दूरस्थ रूप से किया जा सकता है।

आरटीएसपी।

आरटीएसपी से कनेक्ट करने के लिए, फिर आपको रूट / रूट के रूप में लॉग इन करने की आवश्यकता है। कनेक्शन के लिए संदर्भ लेता है आरटीएसपी: // रूट: [email protected]: 554 / प्राथमिक .

वेब

कैमरे के वेब सर्वर के डिवाइस की जांच करने के बाद, मैंने इस योजना को यहां बनाया।

सर्वर में PHP और CGI अनुप्रयोगों पर स्क्रिप्ट शामिल हैं जो निर्देशिका से निष्पादन योग्य फ़ाइलों के साथ संवाद करती हैं / USR / LOCAL / IPSCA / (मुख्य रूप से संचार के साथ आता है मेनप्रोक )। सभी सेटिंग्स को स्टोर करने के लिए SQLite 3 डेटाबेस का उपयोग किया जाता है।

उससे, हम भेद्यता की तलाश शुरू कर देंगे। डेटाबेस में संग्रहीत किया जाता है /usr/local/ipsca/mipsca.db। । यह सब कुछ है - रिमोट सर्वर पर कैमरा रिकॉर्ड के स्वचालित डाउनलोड की सेटिंग्स की सेटिंग्स से पहले सिस्टम के लॉग से। डेटाबेस संरचना नीचे दी गई स्की पर दिखाई दे रही है।

मेरा ध्यान उपयोगकर्ता तालिका को आकर्षित करता है। वह उपयोगकर्ता डेटा के साथ काम करने के लिए ज़िम्मेदार है: लॉगिन, पासवर्ड, विशेषाधिकार।

उपयोगकर्ता पासवर्ड पासवर्ड कॉलम में संग्रहीत किया जाता है नहीं एन्क्रिप्टेड फॉर्म, जो डेटाबेस तक पहुंच रखने के लिए, हमलावर प्रशासक का पासवर्ड प्राप्त कर सकता है और इसे अन्य उपलब्ध सेवाओं पर परीक्षण कर सकता है।

PHP स्क्रिप्ट पर जाएं। वेब निर्देशिका में / रूट / httpd / hdtocs / वेब तीन स्क्रिप्ट झूठ: Download.php। , login.php। , अपलोड.पीएचपी। .

फ़ाइल login.php। विशेष रूप से दिलचस्प नहीं है, क्योंकि PHP का उपयोग केवल ActiveX घटक को कॉन्फ़िगर करने के लिए किया जाता है, जो ब्राउज़र ऐड-ऑन के लिए आवश्यक है, जो साइट पर वीडियो को हड़ताली कर रहे हैं।

फ़ाइल Download.php। डाउनलोड के लिए फ़ाइल नाम का नाम स्वीकार करता है, इसके विस्तार की जांच करता है और यदि ऐसी फ़ाइल फ़ोल्डर में पाई जाती है Updownload। इसकी सामग्री के जवाब में भेजता है।

स्क्रिप्ट फ़ाइल नाम की जांच नहीं करता है, इसलिए यदि कोई अचानक इस निर्देशिका में निष्पादन योग्य स्क्रिप्ट डालने का फैसला करता है, तो इसकी सामग्री अनुरोध पर कूद जाएगी (चर पर ध्यान दें) $ FILE_TYPE जो अज्ञात विस्तार के मामले में खाली होगा)।

अंतिम फ़ाइल - अपलोड.पीएचपी। इसके अलावा, यह बिना किसी बग के नहीं था: इसमें एक सफेद सूची से एक विस्तार के साथ न केवल फ़ाइलों को भेजने का अवसर है ( .dat और .dat। ), लेकिन खाली विस्तार के साथ भी।

VAITLIST एक्सटेंशन निम्नानुसार सेट किया गया है।

अब, यदि एक्सटेंशन मान खाली नहीं है, तो चेक को सरणी में विस्तार के लिए किया जाता है, जो से लिया गया है $ ingloxt । अल्पविराम को एक विभाजक के रूप में उपयोग किया जाता है।

लेकिन यदि एक्सटेंशन खाली है, तो निष्पादन इस स्थिति तक नहीं पहुंच जाएगा और चेक निष्पादित नहीं किया गया है। हालांकि, ऑपरेशन के लिए, यह बग बेकार है।

लेकिन इस स्क्रिप्ट के अगले बेतरतीब ढंग से पाए गए बग को भेद्यता के रूप में माना जाना चाहिए: फ़ाइल नाम की लंबाई के लिए कोई जांच नहीं है। ऐसा लगता है कि एक बहुत ही गंभीर समस्या है, लेकिन कार्यक्रम की शुरुआत में, स्क्रिप्ट को बैश पर लॉन्च किया गया है।

यह निर्देशिका को साफ़ करता है Updownload। वहां पहले डाउनलोड की गई फ़ाइलों से, और बैश इंटरप्रेटर में, जिसे व्यस्त बॉक्स में शामिल किया गया है, यह 256 वर्णों में फ़ाइल नाम की लंबाई तक ही सीमित है। यह पता चला है कि स्क्रिप्ट उन फ़ाइलों को हटाने में सक्षम नहीं होगी जिनके नाम इस मूल्य से अधिक लंबे हैं।

तो आप कैसे हैं अपलोड.पीएचपी। कोई प्राधिकरण नहीं है, कोई भी उपयोगकर्ता 256 वर्णों से अधिक नाम के साथ कितनी फाइलें डाउनलोड कर सकता है, और यह डिवाइस की पूरी मेमोरी को भर देगा। दूसरे शब्दों में, सेवा की मनाई .

एक फ़ाइल डाउनलोड करने का एक उदाहरण।

और निर्देशिका में फ़ाइलों की एक सूची प्राप्त करना / Updownload / बैश कंसोल के माध्यम से।

इस पर हम PHP पर स्क्रिप्ट के अध्ययन को पूरा कर सकते हैं और अध्ययन के सबसे बड़े हिस्से में आगे बढ़ सकते हैं - सीजीआई अनुप्रयोगों।

आईपी ​​कैमरों पर सीजीआई अनुप्रयोग व्यवस्थापक के वेब पैनल में सभी कार्रवाइयों के लिए लगभग प्रतिक्रिया देते हैं, प्राधिकरण से शुरू होते हैं और डिवाइस अपडेट के साथ समाप्त होते हैं।

मैं नौकरी का विवरण साझा करता हूं वेब चैंबर को कैसे हैक करें "नग्न आंख" (भेद्यता, यह जानने के लिए कि आपको निष्पादन योग्य फ़ाइलों को रिवर्स करने की आवश्यकता नहीं है) और इन अधिकांश बिनरों की वास्तविक रिवर्स की आवश्यकता नहीं है।

"नग्न आंख" का परीक्षण करते समय दो भेद्यताएं थीं। पहला आपको नकली प्रश्नों (यानी सीएसआरएफ) के हमलों को पूरा करने की अनुमति देता है। इसका सार इस तथ्य में निहित है कि आप सोशल इंजीनियरिंग को लागू कर सकते हैं और व्यवस्थापक को एक दुर्भावनापूर्ण लिंक पर स्विच कर सकते हैं। यह व्यवस्थापक इंटरफ़ेस से लगभग किसी भी कमांड को निष्पादित करना संभव बनाता है। उदाहरण के लिए, आप यह लिंक बना सकते हैं:

/ Webparam? उपयोगकर्ता और क्रिया = सेट और param = जोड़ें और आईडी = परीक्षक और पास = cgfzc3dvcmq = & प्राधिकरण = 0 और टी = 1552491782708 

यह पासवर्ड पासवर्ड के साथ एक उपयोगकर्ता परीक्षक बना देगा।

जब मैंने Burp सूट में यातायात का अध्ययन किया, तो मुझे लंबे समय तक सर्वर प्रतिक्रिया नहीं मिली, जहां ब्राउज़र भेजा जाता है कुकी प्राधिकरण डेटा के साथ ( उपयोगकर्ता नाम, ऑथ और पासवर्ड )। यह पता चला कि मैं व्यर्थ की तलाश में था: ये डेटा फ़ाइल में जावास्क्रिप्ट पर कोड के माध्यम से क्लाइंट साइड पर सेट हैं /inc/js/ui.js। .

यही है, ब्राउज़र पहले लॉगिन और पासवर्ड की जांच करने का अनुरोध करता है और, यदि परिणाम सकारात्मक है, तो उपयुक्त कुकीज़ में लॉगिन, पासवर्ड और विशेषाधिकारों के मानों को सहेजता है। और फिर इन कुकीज़ का उपयोग आदेश अनुरोध भेजते समय किया जाता है, उदाहरण के लिए, एक नया उपयोगकर्ता बनाते समय।

यह दूसरी भेद्यता भी प्रतीत होता है जो वेब चैंबर को क्रैक करने के तरीके को समझना संभव बनाता है: भले ही हम पासवर्ड कुकी नहीं भेजते हैं, सर्वर अभी भी हमारे अनुरोध को सफलतापूर्वक संसाधित करेगा!

यही है, यह प्राधिकरण को बाईपास करने के लिए व्यवस्थापक लॉगिन (जो डिफ़ॉल्ट - रूट) को जानने के लिए पर्याप्त है और कैमरे के प्रशासनिक वेब कंसोल में व्यवस्थापक को कोई भी चुनौतियां उपलब्ध कराएं! और हमने इसे एप्लिकेशन कोड का अध्ययन किए बिना पाया। आइए देखें कि कोड में ही क्या होगा।

बाइनरी अनुप्रयोगों का अध्ययन

निष्पादन योग्य फ़ाइलों का पता लगाने के लिए, कुछ तैयारी की आवश्यकता थी। अर्थात्:

  • GitHub पर सार्वजनिक भंडारों से एक सांख्यिकीय संकलित जीडीबी डीबगर स्थापित करना;
  • वीएफएटी फ़ाइल सिस्टम के साथ माइक्रोएसडी कार्ड स्थापित करना (जो आपको अतिरिक्त जगह प्राप्त करने की अनुमति देता है)।

संकलित अनुप्रयोगों का अध्ययन करने की प्रक्रिया इस तरह है।

  1. आईडीए प्रो में एक आवेदन का अध्ययन।
  2. यदि आवश्यक हो, तो टेलनेट के माध्यम से कैमरे पर जीडीबी में आवेदनों को डीबग करना। वैसे, चूंकि एप्लिकेशन बहु-थ्रेडेड है, इसलिए मुझे किसी विशिष्ट स्ट्रीम के साथ बातचीत करने के लिए हर बार वांछित प्रक्रिया आईडी की जांच करनी पड़ती थी (थ्रेड अनुरोध प्रसंस्करण से पहले बनाया गया है)।
  3. भेद्यता का प्रदर्शन करने के लिए एक प्रमाण-अवधारणा लिखना।

लगभग सभी कमांड वेब अनुरोध पते पर गए / Webparams। । फ़ाइल में संग्रहीत Httpd सेटिंग्स का अध्ययन करने के बाद /usr/local/httpd/conf/httpd.conf। , परिभाषित करें कि सभी अनुरोधों के लिए / वेबपाराम। रास्ते में निष्पादन योग्य FCGI फ़ाइल को पुनर्निर्देशित किया गया /usr/local/httpd/fcgi/webparams.fcgi। .

और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!

यह 32-बिट आर्म के लिए एक निष्पादन योग्य फ़ाइल है। मैंने उस पर ध्यान केंद्रित करने का फैसला किया।

मनमाना एफ़टीपी कमांड

कैमरा रिमोट नेटवर्क एफ़टीपी सर्वर पर प्रविष्टियां भेज सकता है। कनेक्शन कॉन्फ़िगरेशन को कॉन्फ़िगर करने के लिए एक अलग वेब फॉर्म है।

और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!

इसके बाद, आप परीक्षण बटन पर क्लिक कर सकते हैं और कनेक्शन की जांच कर सकते हैं। समारोह के कारण होगा 0xaeb0। । सुविधा के लिए, हम हेक्स-रे डिकंपिलर का उपयोग करके प्राप्त स्यूडोकोड फ़ंक्शन का अध्ययन करेंगे।

  1. एक कनेक्शन बनाना।

    और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!
  2. एफ़टीपी सर्वर पर प्राधिकरण।

  3. तर्क द्वारा प्रेषित मान के साथ वर्तमान निर्देशिका को बदलें।

  4. एक अस्थायी फ़ाइल बनाना।

सुरक्षा समस्या पहले से ही तीसरे अनुच्छेद पर पाई गई थी। समारोह Ftp_cwd। स्थानांतरण 0xa9f0। गलत वर्णों के स्ट्रिंग पथ में उपस्थिति की जांच नहीं करता है, जैसे लाइन के स्थानांतरण।

यह आपको मनमानी एफ़टीपी कमांड भेजने की अनुमति देता है - बाइट्स को जोड़ने के लिए जोड़ें \ r \ n फ़ाइलों को डाउनलोड करने के लिए निर्देशिका के मूल्य में। तो हमने एसएसआरएफ पाया।

उदाहरण के लिए, आप कैमरे के एफ़टीपी सर्वर से अनुरोध कर सकते हैं और उसमें एक कमांड जोड़ सकते हैं जो एक निर्देशिका बनाता है / TMP / 123 (गेट-वैरिएबल अपलोडपथ आवश्यक निर्देशिका के पथ के लिए जिम्मेदार)।

और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!

B. पर जाएं / Tmp / कैमरे पर और बनाए गए फ़ोल्डर को देखें 123। .

पथ ट्रैवर्सल और फ़ाइल उपलब्धता की जाँच

निम्न वेब सर्वर वेब सर्वर की सुविधा है - एनटीपी प्रोटोकॉल के माध्यम से घड़ी सिंक्रनाइज़ेशन।

पैरामीटर में परिवर्तन शिफ्ट फ़ंक्शन से मेल खाता है 0x12564। । हम इसके काम के सिद्धांत में विस्तार से नहीं जाएंगे, हम केवल परिवर्तनीय पर ध्यान देते हैं Tz। (समय क्षेत्र)।

  1. पहले 32 बाइट प्राप्त-पैरामीटर Tz। चर में प्रवेश किया get_tz_32b। .

  2. मूल्य उस निर्देशिका के रास्ते से समेकित है जहां समय क्षेत्र सेटिंग्स संग्रहीत की जाती हैं, और डिवाइस फ़ाइल सिस्टम में ऐसी निर्देशिका (या फ़ाइल) की उपस्थिति की जांच की जाती है।

  3. यदि सफल हो तो, विभिन्न कार्य निष्पादन के लिए जाते हैं जिसके बारे में आपको समय चाहिए। उदाहरण के लिए, डेटाबेस के लिए अनुरोध।

यदि आप सभी तीन बिंदुओं को गठबंधन करते हैं, तो यह पता लगाएगा कि हम न केवल निर्देशिका (पथ ट्रैवर्सल) के पूर्ण पते में हेरफेर कर सकते हैं, बल्कि सर्वर से प्रतिक्रिया को परिभाषित करने के लिए भी। फ़ाइल सिस्टम में फ़ाइल की उपस्थिति। यह सुनिश्चित करने के लिए कि, एक अनुरोध भेजें जो जांच करेगा कि फ़ाइल मौजूद है या नहीं / etc / passwd .

और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!

और देखते हैं कि कोई फ़ाइल नहीं होने पर क्या होगा।

वेबकैम में एसक्यूएल इंजेक्शन

अधिक गंभीर भेद्यता पर जाएं। कैमरा कॉन्फ़िगर SQLite 3 डेटाबेस में संग्रहीत किया जाता है, और वेब सर्वर पर लगभग सभी क्रियाएं इसके साथ बातचीत करती हैं। इसलिए, यह पता चला कि स्ट्रिंग पैरामीटर वाले डेटाबेस के लगभग सभी अनुरोध गलत रूप से स्वरूपित इनपुट से गुजर सकते हैं। और यह, जैसा कि आप अनुमान लगा सकते हैं, एसक्यूएल इंजेक्शन! उदाहरण के लिए वेब कैसे हैक करें कैमरा हम कमजोर रूपों में से एक का विश्लेषण करेंगे - DNS सेटिंग्स को संपादित करने का रूप।

और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!

इन पैरामीटर को संपादित करते समय, सर्वर पर दो अनुरोध भेजे जाते हैं - जानकारी को संशोधित करने का अनुरोध और वर्तमान सेटिंग्स प्राप्त करने का अनुरोध।

सूचना संशोधन के लिए अनुरोध का एक उदाहरण।

और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!

इस तरह के अनुरोध की प्रसंस्करण शिफ्ट समारोह है 0x18374। । शुरुआत में एक रीड-पैरामीटर क्वेरीज़ (प्रत्येक 32 बाइट्स तक) है और जांचें कि वे भरे हुए हैं या नहीं।

अगला - कॉल फ़ंक्शन पट्टी। यह शुरुआत में और लाइनों के अंत में "अंतरिक्ष" प्रतीकों और सारणीकरण को हटा देता है।

अब प्राप्त लाइनें उस फ़ंक्शन पर जाती हैं जो SQL अनुरोध करती है अपडेट करें। SQLite 3 डेटाबेस के लिए।

समस्या यह है कि स्ट्रिंग्स को स्थानांतरित करते समय उपयोग नहीं किया जाता है % Q. (सुरक्षित विकल्प), और % S. जिसके संबंध में हम पंक्ति से परे जा सकते हैं और क्वेरी में अपने SQL निर्देश जोड़ सकते हैं (वैसे, यदि कोई पूर्णांक पैरामीटर भेजा जाता है, तो इसका उपयोग करना सबसे अच्छा है % डी। )।

नीचे एक वेब कक्ष को हैक करने के लिए ऑपरेशन का एक उदाहरण है।

इस क्वेरी के प्रसंस्करण के दौरान, निम्न SQL कमांड बनाया गया है।

अद्यतन नेटवर्क सेट ddnsusage = 1, ddnshostname = '', ddnsname = (चयन / * ', ddnsname =' * / / पासवर्ड / * ', ddnsusername =' * / उपयोगकर्ता सीमा 1) - ', ddnspassword =' ​​** * ' 

यह अनुरोध क्षेत्र में क्षेत्र में खुले पाठ में पासवर्ड रिकॉर्ड करेगा। Ddnsname। मेज से पहला खाता उपयोगकर्ता। । वर्तमान सेटिंग्स का अनुरोध करने के लिए बनी हुई है Ddns। .

नतीजतन, हमें उपयोगकर्ता तालिका से पहले उपयोगकर्ता पासवर्ड का मूल्य मिला - हमारे मामले में यह जड़ / जड़। । अगर हम उससे पहले मानते हैं, तो हमें प्राधिकरण को बाईपास करने का एक तरीका मिला, यह पता चला है कि व्यवस्थापक पासवर्ड किसी भी अनधिकृत उपयोगकर्ता को सीख सकता है।

25 अलग-अलग समस्याओं को वेब सर्वर में बिखरे हुए पैरामीटर में देखा जा सकता है (पैरामीटर का हिस्सा बेस 64 में पूर्व-एन्कोड किया जाना आवश्यक है)।

स्टैक ओवरफ़्लो

जब मैं एसक्यूएल इंजेक्शन प्रकार के हमलों के अधीन पैरामीटर बाहर आया, तो मेरा ध्यान एक फ़ंक्शन को आकर्षित करता है जो चर को संसाधित करता है कार्रवाई। स्थानांतरण 0x155d0। । स्यूडोकोड फ़ंक्शन की शुरुआत स्क्रीनशॉट पर है।

78 वीं पंक्ति पर एक कार्य का कारण बनता है Get_val । यह एक तर्क के रूप में एक लाइन-नाम लार्गिन लेता है और इस चर के स्ट्रिंग-मान को देता है।

अगला फ़ंक्शन कहा जाता है Strcat। जो इन दो पॉइंटर्स को तारों में ले जाता है और पहले पॉइंटर को इन दो पंक्तियों के संयोजन के परिणाम को रिकॉर्ड करता है। समस्या यह है कि समारोह Strcat। बफर ओवरफ्लो त्रुटि हो सकती है। त्रुटि होती है, बशर्ते कि पहले चर के लिए ढेर पर आवंटित स्मृति दो पंक्तियों के अतिरिक्त के परिणाम को स्टोर करने के लिए पर्याप्त नहीं होगी और स्टैक होगा।

पहला फ़ंक्शन तर्क 53 वें लाइन पर घोषित किया गया था।

इस पंक्ति के लिए, चार बाइट्स को हाइलाइट किया गया है, और फिर एक शून्य बाइट को पहले सेल में रखा गया है जो इसके समाप्त होने का संकेत देता है।

यह पता चला है कि फ़ंक्शन तर्कों में ढेर को ओवरफ्लो करने की आवश्यकता होती है। Strcat। दो लाइनें भेजें। फिर दूसरी स्ट्रिंग की लंबाई तीन बाइट्स से अधिक होगी (चौथा बाइट शून्य और स्वचालित रूप से सेट है)।

वेबकैम को कैसे हैक करें - वेबकैम को हैक करने के रूप में मिली भेद्यता के संचालन के चरण में जाएं। शुरू करने के लिए, जांचें कि निष्पादन योग्य फ़ाइल से कौन सी सुरक्षा सक्षम है।

एनएक्स फ्लैग अक्षम है, जिसका अर्थ है कि आप स्मृति के किसी भी क्षेत्र में स्थित कोड को निष्पादित कर सकते हैं - जिसमें हम काम की प्रक्रिया में रखेंगे।

हम यह भी जांच करते हैं कि यादृच्छिक तकनीक की तकनीक प्रणाली में शामिल है या नहीं।

झंडा 1इसका मतलब है कि स्टैक पता हर बार यादृच्छिक होगा। लेकिन शुरुआत में दूसरा तर्क समारोह Strcat। (यानी, गेट-वैरिएबल एक्शन का तर्क) एक गुच्छा में लिखा गया है, और इसलिए हम इसका उपयोग कर सकते हैं।

कार्यक्रम को डीबग करने पर, इस बात से इनकार कर दिया कि कार्य का रिटर्न पता जो कारण बनता है Strcat। 52 बाइट्स में एक बदलाव के साथ संग्रहीत।

आप यह सुनिश्चित कर सकते हैं कि आप निम्न अनुरोध भेज सकते हैं।

जब निष्पादन योग्य फ़ाइल प्रक्रिया को डीबग करना Webparam.fcgi। हमें एक प्रोग्राम त्रुटि मिलती है जो पते पर जाने की कोशिश कर रही है बीबीबीबी। .

अब यह वापसी पते के बाद निष्पादन योग्य कोड (शैल कोड) जोड़ने के लिए बनी हुई है और हमारे दुर्भावनापूर्ण कोड के पते पर रिटर्न एड्रेस को ओवरराइट करें, जो ढेर पर संग्रहीत है। उदाहरण निष्पादन योग्य कोड का उपयोग करता है जो पोर्ट खोलता है 10240। और प्राधिकरण (बाध्य खोल) के बिना कमांड खोल तक पहुंच प्रदान करता है।

शेल-कोड (0x00058248) के पते पर रिटर्न एड्रेस को ओवरराइट करने का अनुरोध
शेल-कोड (0x00058248) के पते पर रिटर्न एड्रेस को ओवरराइट करने का अनुरोध

डिवाइस पर नेटवर्क गतिविधि की जांच।

प्रक्रिया 1263 कार्यक्रम Webparam.fcgi। पोर्ट 10240 को सभी इंटरफेस पर सुनना शुरू किया। इसके माध्यम से कनेक्ट करें नेटकैट। .

शैल किसी भी उपयोगकर्ता विशेषाधिकारों के साथ उपलब्ध है।

बफर ओवरफ्लो और वैरिएबल की इसी तरह की समस्या पैराम्स। । ऑपरेशन की विधि वर्णित से बहुत अलग नहीं है, इसलिए हम उस पर नहीं रुकेंगे।

प्रतिस्थापन फ़ाइल फर्मवेयर

आईओटी उपकरणों की सबसे लोकप्रिय समस्याओं में से एक फर्मवेयर फ़ाइल से हस्ताक्षर की कमी है। बेशक, वह इस कक्ष के आसपास नहीं गई। और इस के साथ वेबकैम को कैसे हैक करने के लिए? सबकुछ सरल है: हम आपके कोड को डिवाइस के फर्मवेयर में जोड़ सकते हैं और इस प्रकार इसे संक्रमित कर सकते हैं, और ताकि वसूली केवल तभी संभव होगी जब मेमोरी डंप हो, लेकिन यह किसी भी मालिक से बहुत दूर (और आवश्यक कौशल) है।

डिवाइस प्रशासक फर्मवेयर (पृष्ठ के नीचे) को अपडेट करने के लिए इंटरफ़ेस उपलब्ध हैं।

यह फर्मवेयर फ़ाइल के बारे में याद रखने का समय है, जिसे हमने आधिकारिक साइट से लेख की शुरुआत में डाउनलोड किया है।

यह .tar जिसमें फाइलें झूठ बोल रही हैं Packageinfo.txt и UpdatePackage_6400.0.8.5.bin। । दूसरा, बदले में, एक संग्रह बन गया।

अनपॅकिंग के बाद, हमने निम्न फ़ाइल पदानुक्रम का उपयोग किया।

निदेशकों ने कैमरे फ़ाइल सिस्टम के समान सभी फाइलों को संग्रहीत किया। यही है, हम उनमें से एक को प्रतिस्थापित कर सकते हैं, फर्मवेयर पैक कर सकते हैं और एक अद्यतन के रूप में भेज सकते हैं। लेकिन आपको फ़ाइल में देखने की आवश्यकता है Packageinfo.txt पहले अनजिपिंग के बाद उपलब्ध है।

आठवीं पंक्ति पर .bin फ़ाइल के चेकसम को इंगित करता है। यही है, एक कस्टम फर्मवेयर भेजते समय इस फ़ील्ड को भी संपादित करने की आवश्यकता होगी, अन्यथा कैमरा फ़ाइल क्षतिग्रस्त मान जाएगा और अद्यतन प्रणाली इसे अनदेखा करेगी। इस भेद्यता को आरसीई प्रकार के लिए जिम्मेदार ठहराया जा सकता है - मनमाने ढंग से सिस्टम कमांड के दूरस्थ प्रदर्शन।

विशेषाधिकारों में वृद्धि के साथ वेबकैम को कैसे हैक करने के लिए

अंत में, एक ही प्रकार की एक और भेद्यता, लेकिन रूट के लिए बढ़ते विशेषाधिकारों के साथ पहले से ही! यदि आप कैमरे में एक माइक्रोएसडी कार्ड डालते हैं, तो वेब इंटरफ़ेस से आप इससे फाइलें हटा सकते हैं।

जब आप कोई फ़ाइल हटाते हैं, तो ब्राउज़र http के माध्यम से ऐसा अनुरोध भेजता है।

सर्वर पक्ष पर अनुरोध की प्रसंस्करण के लिए, सभी एक ही ऐप प्रतिक्रिया देते हैं Webparam.fcgi। लेकिन इस मामले में यह इसे दूसरे कार्यक्रम में प्रसारित करता है - मेनप्रोक । यह भी एक द्विआधारी आवेदन है।

अध्ययन किया मेनप्रोक मैंने निर्धारित किया कि प्राप्त-चर फ़ाइल का नाम। एक स्ट्रिंग के साथ संयुक्त और समारोह में प्रेषित प्रणाली। बिना किसी निस्पंदन के। और इसका मतलब है कि आप लॉन्च किए गए उपयोगकर्ता की ओर से मनमाने ढंग से कोड निष्पादित कर सकते हैं मेनप्रोक , वह जड़ है।

प्रोफेसर-अवधारणा: एक फ़ाइल बनाएँ /tmp/test.txt। एक तार के साथ हैकिंग .

और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!
और अब कल्पना करें कि हमलावर अपने व्यवसाय का एक पेशेवर क्या हो सकता है। बॉट्स का उपयोग करके प्राप्त सभी परिणामों को शब्दकोश में ब्रूट फोर्स शुरू करने की मदद से अपने आधार पर और आगे किया जा सकता है। विश्वास करें कि सफल हमलों का नतीजा दस गुना अधिक होगा!

बाईपास प्राधिकरण के साथ संयोजन में, यह बग एक हमलावर को एक खुले वेब इंटरफ़ेस के साथ किसी भी कैमरे पर नियंत्रण प्राप्त करने की अनुमति देता है। और, यह आगे के हमलों के लिए इसका उपयोग करने की संभावना है।

एक वेब कैमरा हैक कैसे करें - परिणाम

अध्ययन के दौरान, माइक्रोडिजिटल आईपी कैमरों की महत्वपूर्ण कमजोरियों सहित दस अलग-अलग दस अलग-अलग थे। बारह सीवी की पूरी सूची आप लिंक पा सकते हैं।

एक महत्वपूर्ण बात यह है कि साइट पर निर्माता द्वारा प्रदान की गई फर्मवेयर फ़ाइल, एन श्रृंखला के सभी छह आईपी कैमरों के लिए आम है। और सबसे अधिक संभावना है कि पाए गए भेद्यता का हिस्सा अन्य माइक्रोडाइजिटल उपकरणों में मौजूद है, जो कि शुरुआत में उल्लेख किया गया है लेख, "150 से अधिक मॉडल"!

यह भी उल्लेखनीय है कि सकारात्मक हैक डेज़ 8 सम्मेलन में हैकिंग आईपी कैमरे - कैम्ब्रेकर पर एक प्रतियोगिता थी। प्रयोगात्मक में सूचीबद्ध किया गया था और यह मॉडल। प्रतियोगिता के विजेताओं में से एक इवान एनीसेना था, जो कि यह निकला, पिछले साल मनमानी एसक्यूएल प्रश्नों के कार्यान्वयन की कमजोरता मिली और इसकी सहायता के साथ इस कक्ष में प्राधिकरण को बाधित कर दिया गया।

एक जलती हुई सवाल है: यदि इसमें कोई ऐसा कैमरा है तो घुसपैठियों से परिधि की रक्षा कैसे करें? सुरक्षा सुनिश्चित करने के लिए आपको चाहिए:

  • हमलावर के लिए शारीरिक रूप से दुर्गम में कैमरा स्थापित करें;
  • दस्तावेज की सावधानीपूर्वक जांच करें;
  • अनधिकृत सेवाओं को अक्षम करें, जैसे कि एफ़टीपी;
  • सभी पासवर्ड बदलें और, अधिमानतः, डिवाइस उपयोगकर्ता नाम;
  • गेटवे पक्ष पर बंद करें (अक्सर राउटर राउटर है) पोर्ट-अग्रेषण आईपी कैमरे पर।

किसी अन्य स्मार्ट डिवाइस को सेट करते समय सिफारिशों की एक ही सूची निर्देशित की जा सकती है।

इस पोस्ट को रेट करने के लिए क्लिक करें!

[संपूर्ण: 1औसत: 5]

आईपी कैमरा - कनेक्शन और व्यू

आईवीएमएस -4200 आर्काइव (v2.8.2.2_ml) का नवीनतम प्रोग्राम वेबकैम देखने के लिए उपयोग किया जाता है। इसके बाद, आपको इसे अपने कंप्यूटर पर स्थापित करना चाहिए और चलाना चाहिए।

शुरू करने के बाद, नियंत्रण कक्ष टैब पर जाएं - "डिवाइस प्रबंधन" - "जोड़ें"। अब जब आईपी कैमरा सही ढंग से भर गया:

  • छद्म नाम - कोई भी नाम;
  • पता - कक्ष का आईपी पता;
  • पोर्ट - परिवर्तन के बिना छुट्टी: 8000;
  • उपयोगकर्ता - आईपी कैमरा से लॉगिन करें
  • पासवर्ड - आईपी कैमरा से पासवर्ड

पता, लॉगिन और पासवर्ड कहां लेना है, नीचे दी गई तस्वीरें देखें। बटन पर क्लिक करने के तरीके के बाद: "जोड़ें"। टैब "नियंत्रण कक्ष" - "मूल राकर्स" पर जाएं।

ताकि यह आपके साथ नहीं होता है, और आपके वीडियो निगरानी प्रणाली ने हैक नहीं किया - इस मुद्दे को समझना शुरू करें, हम जिम्मेदारी से मानते हैं और अपने सभी नेटवर्क उपकरणों की सुरक्षा सुनिश्चित करते हैं।

यदि सब कुछ सही तरीके से किया जाता है, तो हैक किए गए आईपी कैमरा आईवीएमएस -4200 इंटरफ़ेस में दिखाई देगा। यदि स्क्रीन पर कुछ भी नहीं है, तो राउटर स्कैन प्रोग्राम से निम्न आईपी कैमरा पता आज़माएं।

तस्वीरें ↓

फिल्म के प्रशंसकों "ओवेन के ग्यारह मित्र" शायद उस फ्रेम को पता चला कि हमने इस आलेख को चित्रित करना चुना। वह क्षण जब खड़ी लड़कों को कुशलतापूर्वक कैसीनो वीडियो निगरानी कैमरे के एनालॉग सिग्नल को बदल दिया गया, तो कई लोगों के दिमाग में बैठ गया। कुछ भी इसे वास्तविक जीवन में बदलने की कोशिश कर रहे हैं।

कंपनी रुकाम-वीडियो के तकनीकी संपादक।

प्रौद्योगिकियों में बदलाव आया है, अब एनालॉग को आईपी कैमरों द्वारा प्राथमिकता दी जाती है, जिनकी हैकिंग विधियों पर नीचे विस्तार से चर्चा की जाएगी।

यदि आप पागल नहीं हैं, तो इसका मतलब यह नहीं है कि आप अपना अनुसरण नहीं करते हैं

ज्यादातर लोग जो हैकिंग में लगे हुए हैं, मनोरंजन के लिए या इंटरनेट पर प्रसिद्धि का एक टुकड़ा प्राप्त करने के लिए ऐसा करते हैं। वे कक्ष सुरक्षा प्रणालियों में प्रसिद्ध "छेद" का उपयोग करते हैं और अपनी राय में, लोकप्रिय इंटरनेट संसाधनों पर मजाकिया वीडियो रखते हैं। यूट्यूब सिर्फ चिसिट है

इसी तरह के वीडियो

.

हम भेद्यता के अधिक गंभीर परिणामों पर विचार करेंगे, अर्थात् जब क्रैकर स्वयं को और सिस्टम में प्रवेश नहीं करता है। इस तरह के हमले को आम तौर पर पहले से ही एक सप्ताह, या हैकिंग से एक महीने पहले भी सावधानी से योजना बनाई जाती है।

जैसा कि हमारे उदाहरण के रूप में, "ओवेन के ग्यारह मित्र", यह वीडियो निगरानी प्रणाली में प्रवाह को बदलने के बारे में होगा, केवल एनालॉग नहीं, बल्कि एक डिजिटल सिग्नल, अर्थात् आरटीएसपी स्ट्रीम।

चूंकि इस आलेख में सभी जानकारी प्रकृति में सूचनात्मक है और मुख्य रूप से वीडियो निगरानी प्रणाली बनाने के दौरान सुरक्षा त्रुटियों को कम करने का लक्ष्य है, हम एक भेद्यता का उपयोग करने की अनुशंसा नहीं करते हैं जिसे आगे माना जाता है। यही कारण है कि वीडियो निगरानी नेटवर्क का टूटना केवल सतही रूप से माना जाएगा और वर्णित विधियों में एक उद्यम या निजी व्यक्ति के नेटवर्क तक खुली पहुंच शामिल होगी। याद रखें कि डेटा के लिए अनधिकृत पहुंच पर मुकदमा चलाया जा सकता है।

हमारी कंपनी का अनुभव दिखाता है कि विषय बहुत प्रासंगिक है, क्योंकि वीडियो निगरानी प्रणाली के कमीशन चरण में, कई लोग कैमरे को आरटीएसपी लिंक द्वारा अपने सिस्टम में जोड़ते हैं। या तो समय बचाने के लिए, या तो अज्ञानता से, या आत्मविश्वास से कि यह आवश्यक है, कई लोग पासवर्ड बदलने के बारे में भी सोचते हैं या देखें कि कौन सी सुरक्षा सेटिंग्स उनके कैमरे का समर्थन करती हैं।

वैसे, आरटीएसपी (रीयल टाइम स्ट्रीमिंग प्रोटोकॉल) एक प्रोटोकॉल है जो आपको वास्तविक समय में स्ट्रीमिंग वीडियो प्रबंधित करने की अनुमति देता है। हमें इसके बारे में केवल यह जानने की जरूरत है कि आरटीएसपी लिंक की मदद से हम कैमरे से वीडियो स्ट्रीम उठाएंगे।

हम आखिरकार हो गए

आचरण

, अर्थात्, जिस योजना के लिए हम कार्य करेंगे:

1. कैमरे के लिए आरटीएसपी लिंक प्राप्त करना, प्रवाह जिससे हम प्रतिस्थापित करना चाहते हैं।

2. बाद के प्रसारण के लिए एक वीडियो फ़ाइल की तैयारी।

3. एक रिकॉर्ड की गई फ़ाइल को प्रसारित करें।

4. माध्यमिक प्रवाह प्रतिस्थापन के खिलाफ सुरक्षा।

आरटीएसपी प्रवाह यूआरआई प्राप्त करना

कैमरे से सिग्नल को बदलने के लिए, आपको पहले एक वीडियो स्ट्रीम खोजने की आवश्यकता है जिसे हमें चाहिए। इसे आरटीएसपी प्रोटोकॉल का उपयोग करके इसके संदर्भ की आवश्यकता होगी। कैमरा आमतौर पर कई छवियों (उच्च और निम्न रिज़ॉल्यूशन) को प्रसारित करता है। पहला रिकॉर्ड करने के लिए प्रयोग किया जाता है, और दूसरा वीडियो निगरानी स्क्रीन पर प्रसारित करना है। न्यूनतम संकल्प (अक्सर 320 प्रति 240 पिक्सेल) उपकरण पर भार को कम कर देता है। प्रत्येक आरटीएसपी धारा के लिए, कुंजी में एक अंक में लिंक अक्सर अलग होता है।

विभिन्न कैमरों में अलग-अलग आरटीएसपी लिंक हो सकते हैं, लेकिन सामान्य दृश्य लगभग निम्नलिखित है:

आरटीएसपी: // [लॉगिन: पासवर्ड @] आईपी पता: आरटीएसपी पोर्ट [/ कुंजी]

.

डिकोडिंग अगला:

  • लॉगिन और पासवर्ड वे कक्षों तक पहुंचने के लिए उपयोग किए जाते हैं (वे नहीं हो सकते);
  • यदि लिंक लॉगिन और पासवर्ड निर्दिष्ट करता है, तो @ प्रतीक प्राधिकरण और आईपी पते को अलग करने के लिए निर्दिष्ट किया गया है;
  • आरटीएसपी पोर्ट जिसके लिए स्ट्रीमिंग वीडियो नियंत्रण कमांड प्रेषित किए जाते हैं, डिफ़ॉल्ट मान 554 है;
  • कुंजी आरटीएसपी संदर्भ का एक अनूठा हिस्सा है, जो निर्माता और कैमरा मॉडल के आधार पर भिन्न हो सकती है, उदाहरण के लिए:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp।

/Play1.sdp - "1" के बजाय प्रवाह संख्या इंगित करता है;

/ लाइव / CH00_0 00 - चैनल संख्या, 0 - प्रवाह संख्या;

/ चैनल 1 - "1" के बजाय प्रवाह संख्या इंगित करता है।

कैमरे तक पहुंच के बिना आरटीएसपी लिंक कैसे पता लगाएं?

и

कैमरे तक पहुंच के बिना आरटीएसपी लिंक कैसे पता लगाएं?

.

कुछ हद तक सरल तरीके:

1. कैमरा निर्माता की वेबसाइट पर एक लिंक खोजें।

2. उन इंटरनेट साइटों पर खोजें जहां विभिन्न कैमरा मॉडल के लिए लिंक ऐसी साइटों के उदाहरण दिए जाते हैं।

 
 
 

.

फ़ाइल में आरटीएसपी प्रवाह रिकॉर्डिंग
जब हमें आवश्यक आरटीएसपी लिंक मिलते हैं, तो आपको कुछ घंटों में चलने वाले वीडियो को रिकॉर्ड करने की आवश्यकता होती है। यह न भूलें कि आधुनिक प्रणालियों में दो तरीकों का उपयोग किया जाता है, इसलिए आपको एक ही समय में दोनों धाराओं को लिखना होगा। 
कंपनी रुकाम-वीडियो के तकनीकी संपादक।

आरटीएसपी प्रोटोकॉल पर वीडियो स्ट्रीम रिकॉर्ड करें विभिन्न सॉफ्टवेयर का उपयोग कर सकते हैं। उनमें से सबसे लोकप्रिय पर विचार करें:

एफएफएमपीईजी, जीस्ट्रीमर और वीएलसी
1. एफएफएमपीईजी के माध्यम से रिकॉर्ड प्रवाह 
$ MAN FFMPEGNAS रुचि: - VCODEC कॉपी - वीडियो को एक फ़ाइल में कॉपी करना; - ACODEC कॉपी - फ़ाइल को ऑडियो कॉपी करना; - RTSP_TRANSPORT टीसीपी - फ्लो ट्रांसमिशन विधि का चयन; - आर 25 - प्रति सेकंड फ्रेम की गति स्थापित करना; - कॉपी टाइमस्टैम्प; - START_AT_ZERO - 00: 00: 00: 000 से शुरू होने वाली टाइमस्टैम्प कॉपी करें हम अपने आरटीएसपी लिंक भेजते हैं और प्रतिलिपि के माध्यम से उस फ़ाइल का पथ और नाम इंगित करता है जिसमें% ffmpeg -i आरटीएसपी रिकॉर्डिंग जाएगी: //192.168.1.77: 554 / एसएनएल / लाइव / 1/1-कॉपीट्स -स्टार्ट_एट_ज़ेरो -आरटीएसपी_ TRANSPORT टीसीपी -आर 25 -VCODEC कॉपी -कोडेक कॉपी /home/line/example/1.avi
फ़ाइल शुरू हुई। 
कंपनी रुकाम-वीडियो के तकनीकी संपादक।

2. वीएलसी के माध्यम से रिकॉर्ड

आज्ञाओं के सेट से परिचित हो जाएं कि वीएलसी-मीडिया प्लेयर हमें $ vlc -h कमांड कमांड का उपयोग करके प्रदान करता है: - sout = # फ़ाइल {path} - उस फ़ाइल को निर्दिष्ट करें जिसमें आप वीडियो कॉपी करना चाहते हैं; - RTSP-TCP - हो रही है आरटीएसपी टीसीपी; - आरटीएसपी-फ्रेम-बफर-आकार = 1000 - बफर ताकि खेलते समय वीडियो गिरता नहीं है; - H264-FPS = 25 - 25 फ्रेम पर ऐड-ऑन। हमने अपना डेटा डाला और $ CVLC RTSP चलाया: / /192.168.1.77: 554 / एसएनएल / लाइव / 1/1 - आरटीएसपी-टीसीपी - आरटीएसपी-फ्रेम-बफर-आकार = 1000 --h264-fps = 25: sout = # फ़ाइल {dst = / home / line / उदाहरण / 1.avi}। वीएलसी विंडो खुलती है और रिकॉर्ड शुरू हो जाएगा, जब आप रिकॉर्डिंग विंडो बंद कर देंगे।

3. Gstreamer के माध्यम से रिकॉर्डिंग

Gstreamer के साथ काम करने की जानकारी <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> यहां </a> .- rtspsrc स्थान = "RTSP: //192.168.1.91: 554 / Cam / realmonitor? चैनल = 1 और subtype = 0 & unicast = true & proto = onvif "- RTSP स्ट्रीम को डेटा स्रोत के रूप में निर्दिष्ट करें। - RTPH264DEPAY - RTSP वीडियो में RTPH264DEPAY के माध्यम से छोटे टुकड़े (आरटीपी संकुल) के साथ आता है इन बैगों से वीडियो प्राप्त करें .- H264parse - जैसा कि नाम, पार्सिम एच .264 थ्रेड से देखा जा सकता है। - Avimux - एवीआई में स्ट्रीम एकत्रित करें, आप एमपी 4 एमएक्स या Matroskamux (एमकेवी) का भी उपयोग कर सकते हैं .- फाइल्सिंक स्थान = 1.avi - उस फ़ाइल को निर्दिष्ट करें जिस पर VIDEO.GST-लॉन्च बचाया जाएगा -1.0 -V RTSPSRC स्थान = "RTSP: //192.168.1.91: 554 / Cam / RealMonitor? चैनल = 1 और SUBTYPE = 0 और UNICAST = TRUE & PROTO = Onvif "! Rtph264depay! H264parse! MP4MUX! फाइल्सिंक स्थान = 1. एमपी 4

RTSP स्ट्रीम फ़ाइल से प्रसारण

यह आरटीएसपी प्रारूप में रिकॉर्ड की गई फ़ाइल को प्रसारित करने का समय है। ऐसा करने के लिए, हम ऊपर दिए गए अनुभाग में समीक्षा किए गए सभी कार्यक्रमों का उपयोग करते हैं।

1. एफएफएमपीईजी का उपयोग कर कैमरे से वीडियो स्ट्रीम को प्रसारित करने के लिए, आपको एफएफएसवर का उपयोग करना होगा। उनका विवरण पाया जा सकता है

यहां
। ट्रांसमिशन पैरामीटर सेट करने के लिए, यह आवश्यक है 
कंपनी रुकाम-वीडियो के तकनीकी संपादक।

फ़ाइल भरें।

ffserver.conf।
FFServer 

Ffserver.confrtspport फ़ाइल - आरटीएसपी पोर्ट नंबर सेट करें जिसके द्वारा प्रसारण होगा। <स्ट्रीम एसएनएल / लाइव / 1/1> - स्ट्रीम के बाद, वांछित कुंजी सेट करें। प्रारूप आरटीपी - ट्रांसमिशन प्रारूप। फ़ाइल "/ होम / लाइन / उदाहरण / 1 .avi "- RTSP_TRANSPORT टीसीपी - उस फ़ाइल के पथ को निर्दिष्ट करें जिसे आप ट्रांसमिट करना चाहते हैं, और टीसीपी। नोएउडियो के माध्यम से संचारित करने की कुंजी - ध्वनि पास न करें। FFSERVER.CONFRTSPPORT 554 <स्ट्रीम SNL / LIVE / 1/1> प्रारूप Rtpfile "/ होम / लाइन / उदाहरण / 1.avi" -rtsp_transport tcpnooaudio </ stream> अगला,% ffserver -f ffserver.conf चलाएं।

2. अब वीएलसी मीडिया प्लेयर का उपयोग करें। इस तथ्य के बावजूद कि यह सबसे आसान तरीका है, दुर्भाग्यवश, वीएलसी केवल यूडीपी प्रोटोकॉल के माध्यम से स्ट्रीम प्रसारित कर सकता है।
VLC मीडिया प्लेयर 

आरटीएसपी स्ट्रीम चलाने के लिए कमांड: - सउट = # आरटीपी {एसडीपी = आरटीएसपी: //192.168.1.232: 554 / एसएनएल / लाइव / 1/1} - एक लिंक सेट करें जिस पर प्रसारण होगा। - दोहराएं - यदि आवश्यक हो, तो बार-बार बजाना वीडियो file.vlc /home/line/example/1.avi --sout = # आरटीपी {एसडीपी = आरटीएसपी: //192.168.1.232: 554 / एसएनएल / लाइव / 1/1} -repeat

3. अंत में, जीएसटी-सर्वर का उपयोग कर।

जीएसटी सर्वर

शुरू करने के लिए, इसे स्थापित करना आवश्यक है। $ Sudo apt-get https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get libgstreamer-plugins-base1.0-dev / gst-rtsp स्थापित करें -सेवर -1.8 .3 $ अब बनाओ हम फ़ाइल को /gst-rtsp-server-1.8.3/examples/test-launch.catut को बदल सकते हैं। आप RTSP पोर्ट को बदल सकते हैं जिसका उपयोग डिफ़ॉल्ट # परिभाषित डिफ़ॉल्ट_आरटीएसपी_पोर्ट "8554" और linkgst_rtsp_mount_points_add_factory (माउंट, "/ टेस्ट", फैक्टरी) में कुंजी। बनाने के लिए हमारे मूल्यों को डालने के बाद। अब कुंजी के साथ टेस्ट-लॉन्च फ़ाइल चलाएं। - RTSPSRC स्थान = "/ होम / लाइन / उदाहरण / 1 .avi "- फ़ाइल के लिए पथ जो खेलेंगे .- H264 एनकोडर - H.264 में एन्कोडेड .- rtph264pay नाम = pay0 pt = 96 - हम अपनी धारा को टुकड़ों में विभाजित करते हैं। $ ~ / gst-rtsp-server-1.8.3 / उदाहरण $/Test-Lunch "(RTSPSRC स्थान =" / होम / लाइन / उदाहरण / 1.avi "! X264enc! Rtph264pay नाम = pay0 pt = 96)"

रिकॉर्ड की गई फ़ाइल आरटीएसपी प्रारूप में प्रसारित की जाती है, जिसके बाद हम चैम्बर के आउटपुट को चुनौती को हल करते हैं। नीचे कई विकल्प हैं जो उस वस्तु के आधार पर भिन्न होते हैं जिसे हम हमला करना चाहते हैं। वास्तव में, तरीके बहुत अधिक हैं, केवल सबसे बुनियादी पर विचार करें। हमें जिस चीज की आवश्यकता है उसे उस नेटवर्क में जाना है जो आपको चाहिए।

यदि वस्तु भौगोलिक दृष्टि से बड़ी है, तो कुछ कैमरों को शारीरिक रूप से संपर्क करना संभव है और यहां तक ​​कि स्विचिंग उपकरण ढूंढने का प्रयास करें जिसमें कैमरा कनेक्ट हो।

यदि ऑब्जेक्ट छोटा है, तो आप वाई-फाई के माध्यम से नेटवर्क को दर्ज करने का प्रयास कर सकते हैं और उदाहरण के लिए एनएमएपी का उपयोग करके इसे स्कैन कर सकते हैं।

इसके अलावा, यदि कैमरे के लिए भौतिक पहुंच है, तो कई चरणों में ब्रेक बनाने के लिए एक-पृष्ठ पैकेज का उपयोग करना संभव है:

1) वायरशर्क रिकॉर्डिंग सक्षम करें;

2) कैमरे से वायर को संक्षेप में बंद करें और इसे एक-पेज से कनेक्ट करें;

3) केबल को जगह में लौटाएं;

4) प्राप्त लॉग का अन्वेषण करें।

या यदि नेटवर्क तक पहुंच है, तो आप क्लासिक प्रतिस्थापन विधि का उपयोग कर सकते हैं:

- कैमरा और सर्वर के बीच arpspoof स्टैंड का उपयोग;

- एक वीडियो निगरानी सर्वर से एक आईपी कैमरा में अनुरोधों को आगे बढ़ाने के लिए ip_forward का उपयोग करना, और इसके विपरीत;

- आरटीएसपी पोर्ट के लिए सभी अनुरोधों को वीडियो निगरानी सर्वर से कैमरे से और हमारी कार से पुनर्निर्देशित करने के लिए iptables का उपयोग करें।

हैकिंग से वीडियो निगरानी कैमरे की सुरक्षा

ऊपर वर्णित प्रक्रिया द्वारा प्रवाह प्रतिस्थापन के खिलाफ सुरक्षा के लिए, आप कई तरीकों का उपयोग कर सकते हैं:

कैमरे तक पहुंच के बिना आरटीएसपी लिंक कैसे पता लगाएं?

.

1. कैमरे को एकीकृत करना

सबसे बड़ी सुरक्षा कैमरा उत्पाद के लिए कैमरे का एकीकरण देता है। जांचें कि क्या आपका कैमरा एकीकृत है

निगरानी प्रणाली "लाइन"

, कर सकते हैं

यदि आपका कैमरा या निर्माता सूची में नहीं निकला, तो आप संपर्क कर सकते हैं

तकनीकी सहायता में

आपके द्वारा उपयोग किए जाने वाले आईपी कैमरा मॉडल को एकीकृत करने के अनुरोध के साथ।

2. फर्मवेयर अपडेट करें

अद्यतनों का उपयोग करने के बाद से चैंबर के फर्मवेयर को लगातार बनाए रखना आवश्यक है, डेवलपर्स विभिन्न कमजोरियों को सही करते हैं और इस प्रकार कैमरे की स्थिरता में वृद्धि करते हैं।

3. मानक लॉगिन और पासवर्ड बदलना

पहली चीज जो एक हमलावर बनाती है वह कैमरे के मानक लॉगिन और पासवर्ड का उपयोग करने का प्रयास करेगी। वे ऑपरेटिंग निर्देशों में सूचीबद्ध हैं, इसलिए उन्हें ढूंढें मुश्किल नहीं होंगे। इसलिए, हमेशा अद्वितीय लॉगिन और पासवर्ड का उपयोग करें।

4. अनिवार्य प्राधिकरण सक्षम करें

यह फ़ंक्शन कई आधुनिक कक्षों में मौजूद है, लेकिन दुर्भाग्य से, सभी उपयोगकर्ताओं को उसके बारे में नहीं जानते हैं। यदि आप इस विकल्प को अक्षम करते हैं, तो कैमरा इससे कनेक्ट होने पर प्राधिकरण का अनुरोध नहीं करेगा, जो इसे हैकिंग के लिए कमजोर बना देगा। यह ध्यान देने योग्य है कि ONVIF प्रोटोकॉल के माध्यम से HTTP एक्सेस और एक्सेस के लिए दोहरी प्राधिकरण कैमरे हैं। इसके अलावा कुछ कैमरों में प्रत्यक्ष आरटीएसपी लिंक से कनेक्ट करते समय प्राधिकरण का अनुरोध करने के लिए एक अलग सेटअप होता है।

5. फ़िल्टर आईपी पते

यदि कैमरा तथाकथित सफेद सूची के कार्य का समर्थन करता है, तो यह बेहतर नहीं है कि इसे उपेक्षा न करें। इसके साथ, यह आईपी पते से निर्धारित होता है जिसमें से आप कैमरे से कनेक्ट कर सकते हैं। यह सर्वर पता होना चाहिए जिसमें कैमरा कनेक्ट हो और यदि आवश्यक हो, तो कार्यस्थल का दूसरा आईपी पता जिसमें से सेटिंग की जाती है। लेकिन यह सबसे विश्वसनीय विधि नहीं है, क्योंकि हमलावर डिवाइस को बदलने पर एक ही आईपी पते का उपयोग कर सकते हैं। इसलिए, बाकी सिफारिशों के साथ इस विकल्प का उपयोग करना सबसे अच्छा है।

6. नेटवर्क संरक्षण

आपको स्विचिंग उपकरण को सही ढंग से कॉन्फ़िगर करना होगा। अब अधिकांश स्विच एआरपी स्पूफिंग से समर्थन सुरक्षा - इसका उपयोग करना सुनिश्चित करें।

7. नेटवर्क अलगाव

इस आइटम को इस आइटम पर विशेष ध्यान देना चाहिए, क्योंकि यह आपके सिस्टम की सुरक्षा में एक बड़ी भूमिका निभाता है। उद्यम के नेटवर्क का विभाजन और वीडियो निगरानी नेटवर्क आपको घुसपैठियों से या यहां तक ​​कि अपने कर्मचारियों से भी बचाएगा जिनके पास एक सामान्य नेटवर्क तक पहुंच होगी और आपको हैक करना चाहते हैं।

8. ओएसडी मेनू को सक्षम करना आपको ओएसडी मेनू को वर्तमान समय और कैमरे की तारीख के साथ सक्षम करना होगा ताकि आप हमेशा छवि की प्रासंगिकता की जांच कर सकें। यह वीडियो ऑर्डर के प्रतिस्थापन से बिल्कुल सुरक्षा करने का एक अच्छा तरीका है, क्योंकि किसी विशिष्ट कैमरे से चलने वाले सभी वीडियो पर OSD अतिरंजित है। यहां तक ​​कि जब हमलावर आरटीएसपी धारा में प्रवेश करता है, तब भी डेटा के कारण प्रतिस्थापन ध्यान देने योग्य होगा जो अभी भी वीडियो फ्रेम पर रहेगा।

दुर्भाग्यवश, कई हमलावरों ने आईपी वीडियो निगरानी प्रणालियों में भेद्यता का लाभ उठाने और लाभ उठाने के लिए सीखा। नेटवर्क को सुरक्षित करने के लिए, इस आलेख में वर्णित सुरक्षा के तरीकों के साथ खुद को परिचित करना आवश्यक है। सिस्टम की कमीशन की पर्याप्त मात्रा का उपयोग करें और विशेष रूप से अपने सभी घटकों को सही ढंग से समायोजित करें। तो आप हैकिंग से नेटवर्क अधिकतम सुरक्षा प्रदान कर सकते हैं। -अंत में, हम सुझाव देते हैं कि आप टिप्पणियों में साझा करें, आप अपने वीडियो निगरानी नेटवर्क को हैकिंग से बचाने के लिए कैसे आएंगे? हमले के तरीके आप सबसे खतरनाक मानते हैं? -एक छोटा सा सिद्धांत, फिर अभ्यास ....

लगभग सभी आधुनिक डिजिटल वीडियो निगरानी कैमरे लिनक्स ऑपरेटिंग सिस्टम पर बनाए जाते हैं, जो दृढ़ता से छंटनी की जाती है और केवल काम के लिए सबसे जरूरी है। लिनक्स ऑपरेटिंग सिस्टम स्वयं बाहरी प्रभावों और हैक्स के लिए नि: शुल्क, बहुत विश्वसनीय और प्रतिरोधी है, इसलिए निर्माता और वीडियो रिकॉर्डर, वीडियो सर्वर, वीडियो निगरानी कैमरे, एनएएस और अन्य स्मार्ट गैजेट्स के आधार पर बनाता है। -"हैकिंग वीडियो निगरानी कैमरा" के तहत व्यवस्थापक के तहत पहुंच की प्राप्ति को समझ जाएगा। -पहुंच को प्राप्त किया जा सकता है: -ग्राफिक वेब इंटरफ़ेस कैमरा। ऐसी पहुंच प्राप्त करने के बाद, हमलावर वीडियो देख सकता है, अगर कोई माइक्रोफोन है, तो क्या हो रहा है, और यदि दो-तरफा लेखा परीक्षा (माइक्रोफोन और स्पीकर) है, तो पीड़ित के साथ संवाद। डिवाइस के पास सभी सेटिंग्स भी उपलब्ध हैं।

एसएसएच ऑपरेटिंग सिस्टम या अन्य अन्य प्रोटोकॉल। पहुंच होने के बाद, आपको कमांड लाइन प्राप्त होगी। इस तरह की भेद्यता का उपयोग हैक किए गए कैमरों के साथ हैकर्स के साथ बड़े पैमाने पर डीडीओएस हमलों के साथ किया गया था, साथ ही खनन क्रिप्टोकुरेंसी के लिए वीडियो निगरानी शक्ति की गणना करना भी किया गया था।

ऐसे उपकरणों की कमजोरियों पर विचार करें।

मानवीय कारक। डिवाइस में मानक सेटिंग्स हैं: मानक लॉगिन और पासवर्ड। उपकरण स्थापित करने के बाद, इसे बदलना आवश्यक है।

प्रश्न, टिप्पणियां और सुझाव यहां लिखें: samohvalov@rucam-video.ru  

वीडियो कैमरों को स्थापित करने और कॉन्फ़िगर करने में लगे विशेषज्ञों की अक्षमता। बाहरी आईपी पते का उपयोग करते समय आपको यह समझने की आवश्यकता है कि सिस्टम कैसे बनाया गया है, बाहरी डिवाइस को विश्वसनीय रूप से सुरक्षित करने के लिए आवश्यक है (इंटरनेट)। वाई-फाई राउटर की सुरक्षा को समर्पित करने के लिए उचित ध्यान, जिसका उपयोग लगभग हर जगह किया जाता है जहां इंटरनेट होता है।

मानक या कमजोर (8 से कम पासवर्ड वर्ण) का उपयोग। हैकिंग के लिए, शब्दकोश में Brutfors हमले आमतौर पर उपयोग (आवृत्ति विधि) होते हैं, जिसमें सभी मानक पासवर्ड होते हैं: व्यवस्थापक, 888888, 123456, 12345 s.t.

मालिकों की रक्षा के लिए, निर्माता अतिरिक्त सुरक्षा उपायों में प्रवेश करता है, उदाहरण के लिए, सभी नए उपकरणों पर हिकविजन के लिए, सक्रियण की आवश्यकता होती है, जो स्वामी को सुरक्षा आवश्यकता के अनुसार पासवर्ड सेट करने के लिए मजबूर करती है: पूंजी और लोअरकेस अक्षर, संख्या और सीमाएं न्यूनतम लंबाई। स्टोडन सर्च इंजन का उपयोग करके कई हैकिंग विधियां हैं, सबसे सरल में से एक पर विचार करें। खोज इंजन लगातार इंटरनेट स्कैन करता है और उन उपकरणों पर डेटाबेस एकत्र करता है जिन्होंने इसके अनुरोधों का जवाब दिया: ये रिकॉर्डर, वीडियो निगरानी कैमरे, राउटर, फ़ायरवॉल हैं, यानी, सभी नेटवर्क डिवाइस जो विश्वव्यापी नेटवर्क में देखते हैं। आइए उन उपकरणों पर पहुंचने का प्रयास करें जिनके पास डिफ़ॉल्ट (मानक) पासवर्ड हैं। अभ्यास करने के लिए जाओ। घुसना! हम साइट पर जाते हैं: https://www.shodan.io पंजीकरण के बिना, हम अनुरोधों की संख्या से सीमित होंगे। इसलिए, साइट पर एक साधारण पंजीकरण प्रक्रिया के माध्यम से जाना बेहतर है। इसके बाद, खोज स्ट्रिंग में हमें प्रवेश करने की आवश्यकता है, हम क्या खोजना चाहते हैं। अनधिकृत पहुंच के लिए अनुरोधों के उदाहरण, हैकिंग: डिफ़ॉल्ट पासवर्ड पोर्ट: 80 (जहां डिफ़ॉल्ट पासवर्ड - मानक पासवर्ड के साथ डिवाइस, पोर्ट: 80 - HTTP पर डेटा प्राप्त करने और प्रेषित करने में कार्य करता है, हमारे मामले में हम वेब इंटरफ़ेस वाले सभी उपकरणों की तलाश में हैं)। पोर्ट: 80 एनवीआर देश: "यह" (हम एनवीआर-नेटवर्क वीडियो रिकॉर्डर डिवाइस की तलाश में हैं, फिर आपका मतलब डीवीआर; देश: "यह" - केवल इटली में ही किया जाएगा)। पोर्ट: 80 डीवीआर देश: "आरयू" (हम डीवीआर उपकरणों की तलाश में हैं - रूस में डिजिटल वीडियो रिकॉर्डर (डिजिटल वीडियो रिकॉर्डर))। पोर्ट: 80 देश: "आरयू" ASUS

(हम रूस में वेब इंटरफ़ेस के साथ उपकरण की तलाश में हैं Asus निर्माता, सबसे बड़ा प्रत्यर्पण सबसे अधिक संभावना इस निर्माता के राउटर पर होगा)।

230 बेनामी पहुंच दी गई

(हमें अनाम पहुंच के साथ एफ़टीपी सर्वर तक पहुंच मिलती है)। स्टोडन सर्च इंजन का उपयोग करके कई हैकिंग विधियां हैं, सबसे सरल में से एक पर विचार करें। खोज इंजन लगातार इंटरनेट स्कैन करता है और उन उपकरणों पर डेटाबेस एकत्र करता है जिन्होंने इसके अनुरोधों का जवाब दिया: ये रिकॉर्डर, वीडियो निगरानी कैमरे, राउटर, फ़ायरवॉल हैं, यानी, सभी नेटवर्क डिवाइस जो विश्वव्यापी नेटवर्क में देखते हैं। एंड्रॉइड वेब कैमरा

2020 में कैमरे को कैसे हैक करने के लिए

(एंड्रॉइड गैजेट्स, जो वेबकैम के रूप में उपयोग किए जाने वाले उपयोग किए जाते हैं)।

सर्वर: वर्ग-वेब कैमरा

(यह अनुरोध सर्वर के साथ उपकरणों की एक सूची प्रदर्शित करेगा, जिसने वेबकैम का पता लगाया है)।

कमांड की पूरी सूची साइट खोज इंजन शोडन पर मिल सकती है।

और मत भूलना - हैकिंग करते समय, सभी जिम्मेदारी आपके ऊपर होगी! पहले अनुरोध पर एक उदाहरण के रूप में:

खोज डेटाबेस ने 3278 परिणामों की खोज की। दूसरे और तीसरे प्रत्यर्पण के अनुसार, जैसा कि चित्र 1 से देखा गया है, हम देखते हैं कि वेब इंटरफ़ेस तक पहुंचने के लिए लॉगिन: व्यवस्थापक, और पासवर्ड: 1234।

Добавить комментарий