Yandex Dzen.

Kapcsolja át hivatkozással. Elérünk az engedélyezéshez. A kapott adatok és voila használatával jöttünk, eljutunk valaki más hozzáférési pontjához Edimax. Van adminisztrátori jogok, és mindent megteszünk mindent: A nyelv megváltoztatása, a jelszó cseréje, újratelepítse a készüléket, vagy távolítsa el a "Hide" jelölőnégyzetet, hogy valaki más jelszavát hámozza.

Egy barát, mielőtt elolvasnád, menjen a webhelyemre, és add hozzá a könyvjelzőkhez, a cikkek gyorsabban mennek https://rest-zone.ru/

Először meg fogjuk érteni, hogy a kamerák milyen típusúak:

Az IP kamerák olyan kamerák, amelyekhez az interneten keresztül csatlakozhat. (A helyi kamerák az interneten dolgoznak - ezek azok a kamerák, amelyekre lehetetlen az interneten keresztül csatlakozni. Nem fognak részt venni az interneten. (Work Internet nélkül)

Most megmutatom neked, és elmondom, hogyan kell megtalálni az IP kamerákat.

Kezdjük, szükségünk van a szükséges szoftverre Bruta, ellenőrizze és megtekintheti.

Először letölteni kell az archívumot. Itt a szükséges szoftver a munkához. Ha nem szeretné letölteni az archívumot a programok gyűjteményével, akkor a szükséges programok megtalálásához!

Töltse le az archívumot: LETÖLTÉS

Kportscan.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069E653C1Ba/detection

Figyelem! A kicsomagolás előtt kapcsolja ki a víruskereső és add hozzá Kportscan-t a kivételekre. Tehát pontosan rajta az antivírus esküszik. Nincs vírus 😈

Csomagolja ki az archívumot bármely mappába. És találkozunk 3 programmal.

Mit csinálnak ezek a három program?

KPORTSCAN - Brute kamera
Hikka - IP kamera ellenőrzés
IVMS-4200 - IP kamerák megtekintése

Mi a brut és ellenőrizze?

Brutte (brute) - valami kitermelése
Ellenőrizze (csekk) - valamit (ebben az esetben, ellenőrizze a bejelentkezési és jelszavakat)

Először meg kell nyitnunk a webhelyet.

Ott van: https://4it.me/getlistip.

Írja be a várost, hogy hackálnánk a kamerákon!

Az én esetemben például az orosz város "Tver" lesz

IP sávok másolása és nyitva Kportscan. És helyezze be a másolt IP sávokat.

A listában válassza az "Orosz Föderáció" lehetőséget

Következő "Port" Írjon értéket " 8000. "

És nyomja meg a "Start" gombot

Figyelem! A "Start" gomb megnyomása előtt ellenőrizze a képernyőt, mint én, hogy nincs hibája!

Kapcsolja át hivatkozással. Elérünk az engedélyezéshez. A kapott adatok és voila használatával jöttünk, eljutunk valaki más hozzáférési pontjához Edimax. Van adminisztrátori jogok, és mindent megteszünk mindent: A nyelv megváltoztatása, a jelszó cseréje, újratelepítse a készüléket, vagy távolítsa el a "Hide" jelölőnégyzetet, hogy valaki más jelszavát hámozza.

Hogyan ellenőrizte az értékeket a képernyőn, hogy megfeleljen, és merészen nyomja meg a Start gombot!

Nos, most már meg kell várnia a csekk végét. Az internet ellenőrzése során eléggé be van töltve. Így készen áll a tesztre)

A befejezés után megjelenik az IP kamerák száma.

Bezárás Kportscan és nyissa meg a fájlt Eredmények.txt

Megtalálható kamerák. Másolja a fájlból található összes kamerát Eredmények.txt és nyissa meg a mappát a " Hikka. "

Nyissa meg a fájlt " Otthont ad. "És dobja le a másolt kamerákat. Mentse és futtassa a fájlt" Start.bat. "

Most várunk egy zöld sztringre, ez azt jelenti, hogy a kamera megtalálható!

A talált kamerák példája:

Amint Hikka megtalálta a kamerát, telepítjük a programot " IVMS-4200. "

By the way, szinte elfelejtettem, amikor Hikka megtalálta a fényképezőgépet, a képek mappájában a fényképezőgépről van szó, és a kamraadatok nevében.

Amint telepítette a programot " IVMS-4200. "Nyisd ki.

Ha van angolul, akkor nyomja meg a "help-> nyelv-> orosz

Ezután nyissa meg az "Eszközkezelés" fület, és kattintson a "Add" gombra

Bemutatjuk az álnevet.

Adja meg a címet (például: 91.238.24.219)

Adjon meg egy felhasználót és jelszót

Ha zavarodott, akkor ellenőrizze a képernyőn:

Kapcsolja át hivatkozással. Elérünk az engedélyezéshez. A kapott adatok és voila használatával jöttünk, eljutunk valaki más hozzáférési pontjához Edimax. Van adminisztrátori jogok, és mindent megteszünk mindent: A nyelv megváltoztatása, a jelszó cseréje, újratelepítse a készüléket, vagy távolítsa el a "Hide" jelölőnégyzetet, hogy valaki más jelszavát hámozza.

Miután megadta a szükséges adatokat, kattintson a "Add" gombra

A kamera sikeres importálása után lépjen a "Fő Curlee" fülre

És látjuk, hogy egy új mappa jelenik meg a pszeudonmi kamerával. Megnyitjuk a mappát, és kattintsunk a fényképezőgépre 2-szer a bal egérgombbal, vagy egyszerűen húzza egy kicsit jobbra a kamerát.

Tehát ez minden! Mit kell tennie a következőnek.

Kapcsolja ki a videofelügyeleti kamerákat bármely Wi-Fi hálózatban.

Rendkívül hasznos információk azok számára, akik "remegés", és igen, akkor azt fogják működni, amíg a számítógép forgalmat vált ki, a kapcsolat visszaáll, amint kikapcsol.

Amire szükséged van

A Kali Linux vagy egy másik Linux eloszláshoz, például a Parrot Security vagy a Blackarch számára szüksége lesz, amely az AIREPLAY-NG-t futtathatja. A virtuális gépből USB flash meghajtóval vagy merevlemezzel futtathatja őket.

Ezután szüksége lesz egy Wi-Fi adapterre, amely támogatja a csomagok injekcióját, amely felügyeleti móddal rendelkezik. Meg kell vizsgálnia a környéket, hogy megtalálja a készüléket, amely kikapcsolható a hálózatból, hogy képes legyen csomagokat küldeni, amelyek a hozzáférési ponttól származó csomagokról szólnak, amelyekhez ez az eszköz csatlakoztatva van.

1. lépés: Kali frissítése

Mielőtt elkezdené, győződjön meg róla, hogy a rendszer teljesen frissül. Kali-ban egy csapat, amellyel megteheti, így néz ki:

APT frissítés

Győződjön meg róla, hogy van egy cél- és hozzáférési joguk az AIREPLAY-NG eszköz segítségével. Biztosan beolvashatja a KIMET-t használó hálózatot, de az Aireplay-NG közvetlenül elvégzi a DDOS támadást

2. lépés: Válassza ki a fegyvert

A vezeték nélküli célok kiválasztásának első lépése a passzív intelligencia magatartása egy adott Wi-Fi hálózatban. Ehhez használhatja a KIMET nevű programot, amely passzív és észrevétlen jelek intelligens Wi-Fi elemzését végzi. Ennek a módszernek az az előnye, hogy egyszerűen közel áll a célhoz, akkor nyomon követheti a vezeték nélküli forgalmat ezen a területen, majd üdvözölheti a szükséges információkat, hogy érdekes eszközt találjon.

A KIMET alternatívája az Arp-Scan, amely többféleképpen konfigurálható a felfedezett hálózatokra vonatkozó információk szűrésére. És bár ez az eszköz jól működik, néha több munkát igényelhet a kapott adatok megfejtésére. Ma a cikkünkben a KIMET-t fogjuk használni.

3. lépés: Kapcsolja be a Wi-Fi adaptert felügyeleti módba

A hálózat bármely eszközzel történő beolvasásának megkezdéséhez lehetővé kell tenni, hogy a vezeték nélküli hálózati adapterünk nyomon követhessük. Meg tudjuk csinálni a következő parancs beírásával, feltéve, hogy a WLAN0 a vezeték nélküli kártya neve. A vezeték nélküli kártya nevét az IFConfig vagy az IP A parancsok futtatásával tudja megjeleníteni, amely megjeleníti a rendelkezésre álló hálózati interfészeket.

Sudo Airmon-NG Start WLAN0

A parancs megkezdése után elindíthatja az ifconfig vagy az IP A-t, hogy biztosítsa a kártyát megfigyelési módban. Most a neve valami hasonló, mint a Wlan0mon.

4. lépés: Seam Kismet a hálózaton

Miután bekapcsolja a felügyeleti módot, futtathatjuk a KIMET-t a következő parancs beírásával:

KISMET -C WLAN0MON.

Ebben a csapatban, azt jelzi, hogy mely hálózati adaptert kell használni Kismet, ez történik a -c zászló (a szó Client) Akkor nyomja TAB, majd adja meg, hogy lezárja a konzolt, és azt mutatják, a fő képernyőn.

5. lépés: A KIMET használatával keresse meg a vezeték nélküli biztonsági kamerákat

Most a hálózat összes eszközén lapozzunk a listán, és próbálunk találni valami érdekeset. Ha nem tudja ezt megtenni, akkor próbálja meg engedélyezni további paramétereket a Preferences menüben a csomagok forrásának megtekintéséhez. A "KIMET" menün keresztül érhető el.

Amint Kismet keres, láthatja a gyártó nevét bármely eszköz, és ezen a név szerint annak megállapítása, hogy a biztonsági kamra lehet a felsorolt ​​eszközökből. Itt találtunk olyan eszközt, amely szerint Kismet szerint Hangzhou készült. Láthatja, hogy a MAC-cím - A4: 14: 37: XX: XX: XX.

Abban az időben részletesebben lakik, hogyan nevezik ki a MAC-címeket. Mivel az első hat számjegy és levél egy bizonyos szervezethez van hozzárendelve, akkor gyorsan megtalálhatjuk a cég nevét, amely az ilyen eszközöket az A41437 számmal teszi ki.

A vállalat teljes neve (ebben az esetben a Hangzhou Hikvision Digital technológia), és **** a Google keresése, megtanuljuk termékeinek sorát. Szerencsés, ez a vállalat csak vezeték nélküli videofelügyeleti kamerákat készít.

Most van három rész a mozaik: a név és bssd Wi-Fi hozzáférési pontokat, amelyeken a kamera van telepítve, a csatorna, amely sugározza hálózati jel, és a BSSID címét maga a fényképezőgép. A CTRL-C bezárása a KIMET bezárásához.

Érdemes megjegyezni, hogy ha a fényképezőgép csak akkor, ha az adatokat csak akkor fogja rögzíteni, ha a mozgás látja, akkor a hacker nem fog megjelenni a forgalmat, amíg a kamera elindítja az átvitelt.

Feltételezhető, hogy a DVR-hez csatlakoztatott streaming kamra abbahagyja a működést, ha a hálózatról ki van kapcsolva. Az összes ilyen információt illetően az AIREPLAY-NG segítségével megszakíthatja a kapcsolatot.

6. lépés: Végezze el a támadást DEAUTHENTIFICATION

Ha megszakítaná a kapcsolatot az eszközzel, akkor meg kell erősíteni a vezeték nélküli hálózatot a csatornán, ahol a forgalmat futtatjuk. Ezt a következő parancs beírásával teheti meg, ami azt sugallja, hogy a Hálózati adaptert a 6. csatornán szeretnénk blokkolni:

Airmon-NG Start Wlan0mon 6

Most, hogy kártyánk konfigurálva van a megfelelő csatornára, küldhetünk egy parancsot, amely kikapcsolja az általunk észlelt eszközt. Az erre fogjuk használni kívánt csapat a következőképpen alakul:

AIREPLAY-NG -0 0 -A -C

Itt van a komponensek lebontása:

-0 Megadja a 0-as támadás lehetőségét, az átadási támadások, amelyek hitelesítési csomagot küldnek az eszközhöz, amely úgy tűnik, hogy a hozzáférési pontból származik. A következő 0 jelzi a DEAUTENTIC csomagok folyamatos áramlását, de kiválaszthatja a fix számot is.

-a telepíti a BSSID hozzáférési pont Wi-Fi hálózatot, amelyhez az eszköz csatlakoztatva van.

-C telepíti a BSSID eszközt, amelyet el akarunk távolítani a hálózatról.

Csapatunk végső megjelenése a következő:

AIREPLAY-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

Amint ez a parancs fut, akkor blokkolja a két eszköz közötti Wi-Fi kapcsolatot, amíg a CTRL-C billentyűkombináció megnyomásával nem áll meg.

Cikk Szerző oldal https://rest-zone.ru/

Feliratkozás a csatornára

A webkamera és a felügyeleti kamerák távoli hozzáférése a leglátványosabb hacker gyakorlat. Nem igényel különleges, így a böngészővel és a nem jó manipulációkkal való ellátásához. Több ezer digitális szem világszerte elérhetővé válik, ha tudod, hogyan kell megtalálni az IP-címét és sérülékenységét.

Figyelem

A cikk kutatási természet. A biztonsági szakemberek és azoknak, akik lesznek válnak. Írásával nyilvános adatbázisokat használtak. Sem a szerkesztők, sem a szerző nem felelnek meg az itt említett információk etikátlan használatáért.

Széles körben elterjedt szemekkel

A videomegfigyelést elsősorban védelemre használják, ezért ne várjon az első kabátkamraból származó vidám képeket. Lehet, hogy lesz szerencsés, hogy gyorsan megtalálja a HD-adás egy elit bordélyban, de ez lesz gyakrabban unalmas nézeteit elhagyott raktárak és parkolók VGA felbontással. Ha vannak emberek a keretben, elsősorban a lobbiban és a gyümölcsben várják a kávézóban. Érdekesebb, hogy megvizsgálja az üzemeltetőket és a robotok munkáját.

Valódi és formális megfigyelés
Valódi és formális megfigyelés

Az IP kamerák és webkamerák gyakran zavarosak, bár ezek alapvetően különböző eszközök. Hálózati kamra, vagy IP kamera, - önellátó megfigyelés. A webes felületen keresztül kezeli, és függetlenül átadja a videófolyamot a hálózaton keresztül. Lényegében ez egy mikroszámítógép az operációs rendszerrel Linux alapján. Ethernet hálózati interfész (RJ-45) vagy Wi-Fi lehetővé teszi, hogy közvetlenül csatlakozzon egy IP-kamerához. Korábban márkás kliens alkalmazások használtak erre, de a legtöbb modern kamerák kezelése böngészőn keresztül bármely eszközről - legalábbis a számítógépről vagy akár egy okostelefon. Általános szabályként az IP kamerák véglegesen és távolról állnak rendelkezésre. Ez az, amit a hackerek használnak.

Robot a könyvtári archívumban
Robot a könyvtári archívumban

A webkamera egy passzív eszköz, amely kezeli a helyi számítógépről (USB) vagy egy laptop (ha be van építve) az operációs rendszeren keresztül vezető. Ez az illesztőprogram két különböző típusú lehet: univerzális (előzetesen telepített az operációs rendszerben, és alkalmas különböző gyártók kamerájára), és írott egy adott modell megrendelésére. Hacker feladata már más: ne csatlakozzon a webkamerához, hanem a videófolyama elfogása, hogy a sofőrön keresztül sugározza. A webkamera nem rendelkezik külön IP-címmel és beépített webszerverrel. Ezért a webkamera hackelése mindig olyan számítógépes hackelés következménye, amelyhez csatlakozik. Hagyjuk elhalasztani az elméletet, és egy kicsit gyakoroljuk.

Szemüveg NN-NDA?
Szemüveg NN-NDA?

Hacking felügyeleti kamerák

Hacking IP kamerák nem jelenti azt, hogy valaki a számítógépen található, ahonnan a tulajdonos a videófolyamukra néz. Most már nem egyedül néz ki. Ezek az egyéni és meglehetősen könnyű célok, azonban a víz alatti kövek elegendőek.

Figyelem

A kamerákon keresztül az adminisztratív és büntetőbüntetéssel járhat. Általában egy finom előírva van, de nem mindenki könnyen megszabadulhat. Matthew Anderson egy évet és egy félidős webkamerákat trójai. A feat megismétlése négy éve oda volt ítélve.

Először is, a kiválasztott fényképezőgép távoli hozzáférése csak bizonyos böngészőn keresztül támogatható. Az egyik friss krómot vagy firefoxot ad, míg mások csak a régi, azaz. Másodszor, a videófolyamot különböző formátumokban sugározza az interneten. Valahol megtekintheti, telepítenie kell a VLC plugint, más kamerák igényelnek flash-lejátszót, és a harmadik nem mutat semmit a Java régi verziója nélkül vagy a saját plug-in nélkül.

Kínai udvariasság
Kínai udvariasság

Néha nincsenek nemkívánatos megoldások. Például a Raspberry Pi videofelügyeleti kiszolgálóvá alakul Nginx és sugárzott videó az RTMP-en keresztül.

Malinikus kamera
Malinikus kamera

A terv szerint az IP-kamrát védik a két titka inváziójától: IP-címe és fiókja jelszava. A gyakorlatban az IP-címeket alig nevezik titokban. Azokat a szabványos címek könnyen észlelik, a kamarák ugyanúgy reagálnak a keresési robotok kéréseire. Például a következő képernyőképen látható, hogy a kamara tulajdonosa a névtelen hozzáférést tiltotta hozzá, és hozzáadta a CAPTCHA-t az automatizált támadások megelőzésére. A közvetlen kapcsolat azonban /Index.htm. Engedély nélkül megváltoztathatja őket.

Hozzáférés a beállításokkal ellentétben
Hozzáférés a beállításokkal ellentétben

A sérülékeny felügyeleti kamerák a Google vagy más keresőmotor segítségével találhatók a fejlett kérések használatával. Például:

INURL: "WVHTTP-01" INURL: "Viewerframe? Mode =" inurl: "VideosTream.cgi" inurl: "Webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "Video.mjpg" 
A Google-on keresztül kamerákat találunk
A Google-on keresztül kamerákat találunk

Sokkal kényelmesebben kereshetik őket Shodan-on keresztül. Kezdje, korlátozhatja az egyszerű kérést. Netcam majd menjen tovább fejlettebbé: Netcam Város: Moszkva , NetCam Ország: RU , WebCamXP GEO: 55.45,37.37 , Linux UPNP Avtech és mások. Tudjon meg többet a keresőmotor használatáról a "White Hat for Shodan" cikkben.

Keresünk kamerákat Shodanban
Keresünk kamerákat Shodanban

Finom keres kamerákat és cenzinek. A kérelmek nyelve egy kicsit nehezebb neki, de ez nem lesz nagyon nehéz kezelni vele. Például lekérdezés 80.http.get.Body: "DVR Web Client" megmutatja az IP videomagnóhoz csatlakoztatott kamerákat, és Metaadatok.manufaktív: "tengely" megtalálja a kamera gyártási tengelyét. Már írtunk arról, hogyan kell dolgozni a Censys-szel - a cikkben: "Mit tud a cenzinek?".

A Censys-ben kamerákat keresünk
A Censys-ben kamerákat keresünk

Egy másik elegáns keresőmotor a "dolgok internetéről" - Zoomeye. A kamerák kérésre rendelkezésre állnak Eszköz: webkamera. vagy Eszköz: Media eszköz .

Camerákat keresünk Zoomeye-ben
Camerákat keresünk Zoomeye-ben

A régi módon kereshetsz olyan IP-címeket is, amelyek a fényképezőgépről jellemző választ keresnek. Az Aypishniki egy bizonyos várost kaphat ezen a webszolgáltatásban. Van egy kikötő szkenner is, ha még nincs saját.

Először is érdekel a 8000, 8080 és a 8888 kikötők, mivel ezek gyakran alapértelmezettek. Ismerje meg az adott fényképezőgép alapértelmezett portszámát a kézikönyvben. A szám szinte soha nem változik. Természetesen bármely kikötőben észlelheti más szolgáltatásokat, így a keresési eredményeknek is meg kell szűrniük.

RTFM!
RTFM!

Ismerje meg a modell modelljét egyszerűen: általában a webes felület címlapján és a beállításokban jelenik meg.

Ismerje meg a kamera modelljét és konfigurálja azt
Ismerje meg a kamera modelljét és konfigurálja azt

Amikor a cikk elején beszéltem a kamerák vezetéséről a "márkás ügyfélalkalmazás" révén, azt a programot értettem, mint az IVMS 4xxx, amely a Hikvision kamerákkal jár. A Fejlesztő honlapján olvashatja el az orosz nyelvű kézikönyvet a program és a kamerák számára. Ha ilyen kamerát talál, akkor a legvalószínűbb lesz a gyári jelszó, és a program teljes hozzáférést biztosít hozzá.

A felügyeleti kamerákkal ellátott jelszavakkal is szórakoztató. Néhány jelszó kamerán egyszerűen nem és az engedélyezés teljesen hiányzik. Másoknál érdemes az alapértelmezett jelszót, amely könnyen megtalálható a kézikönyvben a kamrába. Az IPVM.com weboldal megjelentette a különböző kamera modelleken telepített leggyakoribb loginok és jelszavak listáját.

Admin / admin, nyitva!
Admin / admin, nyitva!

Gyakran előfordul, hogy a gyártó a kamera firmware szervizközpontjainak szolgáltatási bejáratát hagyta. Még akkor is nyitva marad, miután a kamara tulajdonosa megváltoztatta az alapértelmezett jelszót. A kézikönyvben már nem olvashatod el, de a tematikus fórumokon találhatók.

A hatalmas probléma az, hogy sok kamerában ugyanazt a goaead webszervert használják. Számos híres sebezhetőség van, hogy a fényképezőgépgyártók nem sietnek a javításhoz.

A Goaade, különösen a verem túlcsordulásának hatálya alá tartozik, amely egyszerű HTTP Get kéréshez hívható. A helyzetet bonyolítja, hogy a kínai gyártók módosítják Goahad saját firmware hozzáadásával új lyukakat.

Tisztítás, Milok!
Tisztítás, Milok!

A mai napig több mint egy millió IP-kamerával és különböző gyártók IP videofelvevője lehetővé teszi, hogy engedély nélkül távolítsa el beállításaikat. A sebezhető eszközök támadását automatizált Python szkript már a Github-on van kialakítva. A problémát 2017 elején fedezték fel, a DAHUA technológia által gyártott DVR firmware-rel. Egy kicsit később kiderült, hogy a különböző gyártók több mint ezer modelljét érinti. Egyszerűen megismételték egymás hibáit. A szerző megígérte, hogy korrekciós időt ad, és eddig nem teszi közzé az összes részletet, de készen áll arra, hogy magántulajdonban van-e e-mailben minden biztonsági szakértővel. Ha van egy tanúsított etikai hacker (hitelesített etikai hacker) tanúsítvány vagy hasonló - megpróbálhatod.

Fényesség hozzáadása!
Fényesség hozzáadása!

A többi firmware kódexében az ilyen lámpák feltételes átmeneti görbékként vannak. Az ilyen kamera megnyitja a hozzáférést, ha rossz jelszót ad meg, vagy egyszerűen nyomja meg többször a "Mégse" gombot. Vizsgálatunk során több mint egy tucatnyi kamerát kaptak. Tehát, ha fáradt az alapértelmezett jelszavak rendezéséről, próbálja meg kattintani a Mégse gombot - van lehetőség a hirtelen hozzáférésre.

A közép- és nagy kamrák forgó kötőelemekkel vannak felszerelve. Hacking ilyen, megváltoztathatja a szöget, és teljesen ellenőrizheti mindent. Különösen érdekes, hogy játsszon a kamrát húzva, amikor Ön mellett Önnel próbál valaki más kezelni. Általában a támadó közvetlenül a teljes kamera vezérlését közvetlenül a böngészőjéből kapja meg, egyszerűen a kívánt címmel érintkezve.

Kamera vezérlés
Kamera vezérlés

Amikor több ezer sérülékeny kameráról beszélnek, legalább egyet akarok szétszerelni. Azt javaslom, hogy kezdjem a népszerű Foscam gyártót. Emlékszel, beszéltem a szolgáltatási bejáratokról? Tehát itt a Foscam kamerák és sok más. A beépített admin fiók mellett a jelszó, amelyre ajánlott beállítani, ha a fényképezőgép először be van kapcsolva, van egy másik fiók - Operátor. . Az alapértelmezett jelszava üres, és ritkán megváltoztathatja azt.

Logmark mint operátorként, és új fiókokat adjon hozzá
Logmark mint operátorként, és új fiókokat adjon hozzá

Ezenkívül a Foscam kamerák nagyon felismerhető címek a sablon regisztráció miatt. Általában úgy néz ki xxxxxx.myfoscam.org:88. ahol az első kettő Xx - Latin betűk, és a későbbi négyszekvencia szám tizedes formátumban.

Ha a fényképezőgép az IP videomagnóhoz van csatlakoztatva, akkor nem csak a távoli idő alatt megfigyelhető, hanem az előző rekordok megtekintéséhez is.

Nézd meg a biztonsági mentést
Nézd meg a biztonsági mentést

Hogyan működik a mozgásérzékelő

A professzionális felügyeleti kamerák kiegészítő érzékelővel vannak felszerelve, amely még teljes sötétségben is működik az IR vevőnek köszönhetően. Érdekesebb az állandó megvilágítás folyamatosan bekapcsolva, mivel nem dimaszkítja a kamerát, és lehetővé teszi, hogy rejtett megfigyelést vezessen. Az emberek mindig ragyognak a közeli IR-tartományban (legalábbis élni). Miután az érzékelő rögzíti a mozgást, a vezérlő magában foglalja a felvételt. Ha a fotocella alacsony fényt jel, a háttérvilágítás továbbá be van kapcsolva. És pontosan a felvétel időpontjában, amikor túl késő ahhoz, hogy a lencseből származzon.

Olcsó kamerák egyszerűbbek. Nincs külön mozgási érzékelője, hanem a webkamera keretének összehasonlítása. Ha a kép eltér az előzőtől, azt jelenti, hogy valami megváltozott a keretben, és meg kell írni. Ha a mozgás nincs rögzítve, akkor a keretsorozat egyszerűen törlődik. Ez időt, forgalmat és időt takarít meg a későbbi visszacsévélő videóban. A legtöbb mozgásérzékelő konfigurálva van. Beállíthatja a trigger küszöbét úgy, hogy ne jelentkezzen be a fényképezőgép előtti mozgás, és további figyelmeztetéseket konfiguráljon. Például küldje el SMS-t és az utolsó fényképet a fényképezőgépről azonnal az okostelefonra.

A kamera mozgásérzékelő testreszabása
A kamera mozgásérzékelő testreszabása

A program mozgásérzékelője nagymértékben alacsonyabb a hardvernél, és gyakran az incidens oka lesz. Kutatása során két kamerával találkoztam, amelyeket folyamatosan küldtek figyelmeztetések és rögzített gigabájtok a "kompromens". Minden riasztás hamisnak bizonyult. Az első kamrát egy raktáron kívül telepítették. Egy web fölé dobott, aki remegett a szélben, és csökkentette a mozgásérzékelőt. A második kamera az irodában található, szemben a repülés villogása. Mindkét esetben a trigger küszöb túl alacsony volt.

Törés webkamera

Webkamerák, hogy a munka egy univerzális vezető gyakran nevezik UVC-kompatibilis (USB Video Class - UVC). Hack Az UVC kamera egyszerűbb, mert szabványos és jól dokumentált protokollt használ. Mindenesetre azonban a webkamera eléréséhez a támadónak először ellenőriznie kell a számítógépet, amelyhez csatlakozik.

Technikailag hozzáférést biztosít a webkamerákhoz a Windows számítógépeken bármely verzióban, és a fényképezőgép-illesztőprogramon, a DirectDraw-szűrők és a VFW kódok között. Azonban az újonc hacker nem köteles megragadni mindezen részleteket, ha nem fog írni egy fejlett hátsó ajtót. Elég "patkány" (patkány távvezérlő eszköz), és enyhén módosítani kell. A távoli adminisztrációs eszközök ma csak egy csomó. A VX Mennyországok kiválasztott támogatása mellett teljesen jogi segédprogramok is vannak, mint például Ammyy Admin, Litemanager, LineMenaglink, Team Viewer vagy Radmin. Mindaz, amire adott esetben meg kell változtatni őket, az, hogy konfigurálja a távoli kapcsolatok automatikus fogadását és a főablakot. További esetben a szociális mérnöki módszerek.

Hálózat lány
Hálózat lány

A kódmódosított patkányt egy áldozat terheli az adathalász-link mentén, vagy az első észlelt lyukon keresztül kúszik a számítógépére. A folyamat automatizálásának módjáról lásd a "Gophish - Freamvork halászat" cikkét. By the way, legyen óvatos: a legtöbb hivatkozás "Programok Hacking kamerák" maguk az adathalász magukat, és vezethet a letöltés Malvari.

A magánszemély a legtöbb idő alatt a webkamera inaktív. Általában a befogadása figyelmezteti a LED-et, de még az ilyen riasztással is rejtett megfigyelést végezhet. Mivel kiderült, egy webkamera aktivitási jelzést le lehet tiltani, még akkor is, ha a LED és a CMOS mátrix teljesítménye fizikailag összekapcsolódik. Már a MacBook beépített iSight webkamerákkal történt. A John Hopkins bróker és Chekoui kutatói írták az ISEEYOU segédprogramot, amely egy egyszerű felhasználóból indul, és kihasználva a ciprusvezérlő sebezhetőségét, felváltja a firmware-t. Elindítása után az áldozat a iSeeyou, a támadó megkapja a képesség, hogy kapcsolja be a fényképezőgépet, nem égett a jelzőfény aktivitását.

A sebezhetőségeket rendszeresen megtalálják más mikrokontrollerekben. A Prevx specialist összegyűjtötte az egész kizsákmányolás teljes gyűjteményét, és példákat mutatott a használatukra. Majdnem minden sérülékenység található a kezelt 0dday, de köztük ismertek voltak, hogy a gyártók egyszerűen nem fogják megszüntetni.

A kizsákmányolás megvalósításának módjai egyre inkább, és egyre nehezebb elkapni őket. A víruskeresők gyakran a módosított PDF fájlok előtt garantálják, előre beállított korlátozások a nagy fájlok ellenőrzésére, és nem ellenőrizhetik a Malvari titkosított komponenseit. Ráadásul a polimorfizmus vagy az állandó harci terhelés visszafizetése lett a norma, ezért az aláírás elemzés hosszú távon elment a háttérben. Trojan végrehajtása, amely távoli hozzáférést nyit a webkamera, ma kivételesen egyszerűvé vált. Ez az egyik a népszerű szórakozás a trollok és a szkript gyerekek között.

Kapcsolja be a webkamerát a megfigyelő kamrában

Bármely webkamera az IP-fényképezőgép szétváltásához lehet, ha videofelügyeleti kiszolgálót telepít a csatlakoztatott eszközön. Számítógépeken sok használat régi WebCamxp e célból, egy kicsit több új webkamera 7 és hasonló programok.

Az okostelefonokhoz hasonló szoftver - például kiemelkedő szem. Ez a program mentheti a videót a felhő tárhelyére, felszabadítva az okostelefon helyi memóriáját. Azonban elegendő lyuk van az ilyen programokban és az operációs rendszerben, így a webkamera sikerült feltörni magukat, gyakran nem nehezebb, mint az IP-kamerák egy lyuk firmware.

A webkamera 7 megjeleníti a videót engedély nélkül
A webkamera 7 megjeleníti a videót engedély nélkül

Okostelefon megfigyelési eszközként

A közelmúltban a régi okostelefonokat és tablettákat gyakran az otthoni videofelügyelethez igazítják. Leggyakrabban az Android webcam szerver - egy egyszerű alkalmazás, amely sugározza a videófolyamot a beépített kamerával az interneten. Elfogadja a 8080-as portra vonatkozó kérelmeket, és megnyitja a kezelőpanelt az oldalon a hangszóró nevével /Remote.html. . Miután megütötte, megváltoztathatja a fényképezőgép beállításait, és nézheti meg a képet a böngészőablakban (hang nélkül vagy anélkül).

Általában az ilyen okostelefonok meglehetősen unalmas képeket mutatnak. Alig érdekes, hogy megnézze az alvó kutyát, vagy a ház közelében parkolt autóban. Azonban az Android webcam kiszolgáló és hasonló alkalmazások más módon használhatók. A hátsó kamerák mellett az okostelefonok mindkét elülső. Miért nem tartalmazzuk meg? Aztán meglátjuk az okostelefon tulajdonosának másik oldalát.

Kapcsolja be az okostelefon kamerákat
Kapcsolja be az okostelefon kamerákat

Védelem a peeping ellen

Az első dolog, ami az elméjéhez tartozik, a legtöbb ember, miután egy könnyű hacker kamerák bemutatása a szalaggal ragaszkodni. A webkamera tulajdonosai egy függönyben úgy vélik, hogy a peeping probléma nem aggódik, és hiába. Azt is elhagyják, mert a lencse kivételével a kamerák mikrofonnal rendelkeznek.

A víruskereső fejlesztők és más szoftvervédő komplexek zavart alkalmaznak a terminológiában, hogy elősegítsék termékeiket. Ők megijesztik a kamerack statisztikáját (ami valóban lenyűgöző, ha engedélyezi az IP-kamerákat), és maguk is megoldást kínálnak a webkamerákhoz való hozzáférés ellenőrzésére, és technikailag korlátozottak.

Az IP-kamerák védelme egyszerűen növelhető: A firmware frissítése a jelszó, a port és az alapértelmezett fiókok letiltásával, valamint az IP-címek szűrésének bekapcsolásával. Ez azonban nem elég. Sok firmware zavaros hibákat, amelyek lehetővé teszik számára a hozzáférés engedély nélkül - például a standard címét weboldalt LiveView vagy a beállítások panelt. Ha egy másik lyuk firmware-t talál, távolról szeretném frissíteni!

Segítsen frissíteni a firmware sérülékeny kameráját
Segítsen frissíteni a firmware sérülékeny kameráját

Hacking egy webkamera - egy másik dolog. Mindig a jéghegy teteje. Általában mire a támadó hozzáférést kaptak, ő már sikerült csökkenteni a helyi lemezek, ellopják az elszámolások minden fiókhoz, vagy hogy egy számítógép része a botnet.

Ugyanez a Kaspersky Internet Security megakadályozza a jogosulatlan hozzáférést csak a webkamera videófolyamához. Nem akadályozza meg a HAKWAR-t, hogy megváltoztassa be a beállításokat, vagy bekapcsolja a mikrofont. Az általuk védett modellek listája hivatalosan a Microsoft és a Logitech webkamerára vonatkozik. Ezért a "webkamera védelem" funkciót csak kiegészítésként érzékelik.

Peeping webhelyek

Egy külön probléma a hozzáférés-vezérlés megvalósításához kapcsolódó támadások a böngészőkben. Számos webhely kínál a kommunikációs szolgáltatások segítségével a kamera, így a hozzáférési kérések, és a beépített mikrofon felbukkan a böngésző naponta tízszer. A funkció itt van, hogy a webhely használhatja azt a szkriptet, amely megnyitja a pop-under (további ablakot a háttérben). Ezt a lányt a szülői engedélyek adják. A főoldal bezárásakor a mikrofon a háttérben marad. Ennek következtében egy szkript lehetséges, ahol a felhasználó úgy gondolja, hogy befejezte a beszélgetést, és valójában a beszélgetés (vagy valaki más) tovább haladja.

A legtöbb böngészőben az engedélyt folyamatosan tartják, így a következő alkalommal, amikor meglátogatja a webhelyet, figyelmeztetés nélkül láthatja és hallja. Érdemes gyakrabban ellenőrizni a webkamera engedélyeit és mikrofonjának különböző helyszíneket. A Google Chrome-ban ez a Beállítások oldalon történhet. Chrome: // Beállítások / ContentExceptions # Media-stream . A Firefox régi verzióiban hasonló beállítások voltak az oldalon Körülbelül: Engedélyek és az újak külön-külön vannak beállítva minden webhelyre, amikor az ikonra kattint (ÉN) A címsorban maradt. Nézz többet a Mozilla dokumentációjában.

Hányan figyelmeztettek arra, hogy mennyire jelent meg a felügyeleti kamerák utcáin? Csak sétáljon otthonról, hogy nemrégiben dolgozzam, majdnem fél száz. És amennyire biztonságosan megkérdezték magukat az én kérdést .. Ez nem úgy tűnik, hogy nagyon ... Miután néhány napot töltöttünk a probléma tanulmányozásáról, elkészítettük az anyagot, amely megmondja, hogyan fogja megragadni a webkamera videófelügyeletét Modern modellek.

Ugyanígy hack és hozzáférhet más felügyeleti kamerák, hálózati meghajtók (NAS), nyomtatók, webkamerák és bármely más hálózati berendezés.

Tehát a feladat az volt, hogy válasszon olyan gyártó, aki egyrészt, már régóta jelen van az orosz piacon, másrészt még nem felkeltette biztonsági szakemberek. A választásom a koreai cégre esett Microdigital. amely IP kamerákat termel.

A cég honlapja széles választékot ígér: "Több mint 30 mennyiségű felvevő, a kamera több mint 150 modellje." Kiváló!

A vállalat több mint tizenkét éve van a piacon (beleértve az oroszul), ami azt jelenti, hogy termékeit elosztják. Kiderült, hogy 2011-ben szerződést kötöttek a vállalat több mint 30 ezer orosz busz kamerájának felszerelésére.

Először is érdekeltem az N sorozat eszközei, meglehetősen fejlettek, de ugyanakkor még nem lettek célja, hogy valaki kutatóból tesztelje. Itt az ideje megjavítani! Az MDC-N4090W modellt választottam, amely beltéri használatra készült. Részletes információ a készülékről megtanulható a gyártó honlapján.

Képek kérésre MDC-N4090W
Képek kérésre MDC-N4090W

A kamra tanulmányozása

Indítsa el a vasvizsgálat legjobbja a rendelkezésre álló dokumentáció tanulmányozásával.

Nyissa meg a PDF kapott a Microdigital honlapján, és megtudja, hogy a kamera egy webes interfészen Root felhasználó (root jelszó) és a névtelen.

Nos, mivel a cég honlapján vagyunk, megragadjuk a kamera tényleges firmware-jét. Nem kellett hosszú ideig keresnie, a megfelelő szakaszban elérhető.

Nem Tény azonban, hogy a firmware tartalmazza az összes szükséges információt a tesztelés, így ez lesz a jelentését, csak akkor, ha nincs teljes értékű rendszergazda hozzáférést biztosít a készülék konzolt, vagy ha meg kell tanulni a frissítést. Ezért nem fogunk időt tölteni, és később visszatérünk a firmware-hez.

Webkamerák előkészítése teszteléshez

A hardverösszetevő tanulmányozásához fogunk folytatni. Ehhez szétszereljük a készüléket (semmi bonyolult, négy csavar a kerület körül), és kap egy nyomtatott áramköri táblát.

A következőket is látjuk:

  • memória s34ml01g100tf100;
  • chip dm368zce;
  • Interfészek: négy Pins UART, USB, microSD, Ethernet.

A BLE-ként jelölt csapok nem tartom meg, mivel valószínűleg kapcsolatba lép a Bluetooth modulral. Ez nem érdekli számunkra.

Az S34ML01G100TF100 modul nem illékony NAND-memória a TSOP-48-as esetben. Adatlap könnyen googles. Ettől többet megtudunk a test típusáról (NAND08) és a repository méretétől - 128 MB.

További munkákhoz ad adatmentést, hogy az "okimpicing" esetében a fényképezőgép visszaadható az eredeti állapotba. Ehhez a NAND08 → DIP48 adapterrel rendelkező Proman TL86 vagy TL866 programozó ideális erre.

A flash memória tartalma a munkakönyvtárunkban lesz tartva. Mint a firmware, csak akkor lesz szükség, ha csak akkor kell visszatérni, ha nem jön a rendszergazdai konzolhoz.

Képek kérésre TL86
Képek kérésre TL86

A DM368ZCE chip esetében nem fordított problémákat a dokumentáció (PDF) összeállításához. Kiderül, hogy a chip architektúra kar. Ezenkívül megkaphatja azt a dokumentációból, de nincs szüksége rá.

Menjünk át az interfészeken. A dokumentációból nyilvánvaló, hogy az USB és a microSD főként a külső adathordozók csatlakoztatására van szükség, és tárolásként használja őket. A teljesség kedvéért, akkor csatlakoztassa Facedancer21 az USB-fázis készülék és a UMAP2Scan segédprogramot kap egy listát a támogatott eszközök.

Sajnos a fényképezőgép nem támogatja az általunk ismert eszközök egyikét.

Mit szólnál az UART-hoz? Itt meg kell határozni, hogy minden egyes PIN-kód felelős és milyen adatátviteli sebesség. Ehhez használja a Saleae logikai logikai analizátort. A kényelem érdekében a kábelezésen keresztül csatlakoztam, amely összeköti az eszközt és az infravörös izzókat.

Prix ​​csapok kényelmesen.

Mielőtt bekapcsolná a logikai analizátort, csatlakoztatjuk a földet a GND interfészhez, hogy csatlakozzunk a BLE kapcsolathoz.

Most kapcsolja be a logikai analizátort és a készüléket, és nézze meg, mi fog jönni.

A 3-as fenyőszámú eszköz bekapcsolása után (a programban a visszaszámlálás a karcolásból származik, és a numerikus PIN-kódot 2) bináris adatok továbbítják. Ez az UART interfész PIN felelős az adatátvitelért (TX). Miután megtekintette az egyik bit hosszúságát, megkapjuk az aktuális átviteli sebességet - 115.200 bit / másodperc. A helyes beállításokkal még a szöveg részét is láthatjuk.

Az 1. számú Pina 3 V-os állandó feszültség, ezért a hatalomra tervezték. A PIN-kód a GND interfész PIN-kóddal van társítva a BLE modul csatlakoztatásához. Tehát ez a pin is "Föld". És az utolsó PIN-kód a 2. számnál marad, felelős a bájtok fogadásáért (RX). Most minden információnk van, hogy kommunikáljon a kamerával az UART által. A csatlakoztatáshoz az Arduino UNO-t használom a TTL adapter módban.

Elkezdjük nyomon követni az UART portot, és megkapjuk a következőket.

Amikor a készülék elindul, az U-Boot System Bootloader először betöltődik. Sajnos a TX rakodási szintjén leválasztható a fényképezőgép beállításaiban, így csak a hibakeresési kimenetet figyelhetjük meg. Egy idő után a fő rendszer betöltődik, amely lehetővé teszi a bejelentkezés és a jelszó megadását a rendszergazdai konzol eléréséhez. Gőzgyökér / gyökér (hasonlóan a webes adminisztrátorhoz használt és a dokumentációban szerepel) tökéletesen megközelíthető.

Miután megkapta a konzolt, felfedezhetjük az összes munkavállaló szolgáltatást. De ne felejtsük el, hogy van egy másik felderítetlen felület - Ethernet. Tanulmányozni kell a forgalmi figyelő rendszer előkészítését. Ráadásul fontos, hogy nyomon kövesse az első hálózati kapcsolatot.

El kell kezdeni, hogy egyszerre elfoghassuk a forgalmat, mivel néhány eszköz le kell töltenie a frissítéseket, amikor először csatlakozik. Nem tény, hogy a következő időkben elfogott kommunikációt kap.

A forgalom elfogásához használom a LAN Tap Pro eszközt.

Mindazonáltal nem érzékelünk a frissítésekhez kapcsolódó tevékenységeket. Ez a feltárás vége, és teljesen felkészültünk a sebezhetőségek keresésére!

Hálózati rész

Az NMAP segédprogram portjait szkenneljük, és megkapjuk a nyitott portok listáját.

Menjünk röviden a rendelkezésre álló szolgáltatásokra.

FTP.

Ha csatlakoztatva van, a szolgáltatás kéri a bejelentkezést és a jelszót. A névtelen bemenet le van tiltva. De akkor az opció root / root jött!

Most beléphetünk bármelyik könyvtárba, és kényelmes módja van a fájlok távoli gazdagépre történő dobásához.

Telnet

Ha a Telnet-en keresztül csatlakozik, akkor az igazi fiókok egyikének felhasználóneve és jelszava szükséges, és a root / root pár már illeszkedik. Kérjük, vegye figyelembe, hogy most nincs szükségünk UART konzolra, hiszen ugyanezt távolról lehet elvégezni Telnet által.

RTSP.

Az RTSP-hez való csatlakozáshoz ismét be kell jelentkeznie root / root-ként. A kapcsolatra vonatkozó hivatkozás történik RTSP: // root: [email protected]: 554 / primer .

Webes

Miután megvizsgálta a fényképezőgép webszerverének eszközét, itt tettem ezt a rendszert.

A szerver szkripteket tartalmaz a PHP és CGI alkalmazásokon, amelyek kommunikálnak a futtatható fájlokkal a könyvtárból / USR / LOCAL / IPSCA / (főként a kommunikáció jön Mainproc. ). Az SQLite 3 adatbázis az összes beállítás tárolására szolgál.

Tőle, elkezdünk sebezhetőségeket keresni. Az adatbázis tárolódik /usr/local/ipsca/mipsca.db. . Mindent - a rendszer naplóitól a kamera rekordok automatikus letöltésének beállításai előtt a távoli kiszolgálóra. Az adatbázisszerkezet látható az alábbi scree-en.

A figyelem felkeltette a felhasználói táblát. Ő felelős a felhasználói adatokkal való munkavégzésért: bejelentkezés, jelszó, jogosultságok.

A felhasználói jelszó a Jelszó oszlopban van tárolva nem Titkosított forma, azaz hozzáférést biztosít az adatbázishoz, a támadó megkaphatja a rendszergazda jelszavát, és tesztelheti más rendelkezésre álló szolgáltatásokon.

Menjen a PHP parancsfájlokra. A webkönyvtárban / Root / httpd / HDTOCS / WEB Három szkript: Letöltés.php. , login.php. , Upload.php. .

Fájl login.php. Nem különösebben érdekes, mert a PHP csak beállítani a ActiveX komponens, amely szükséges a böngésző bővítmények, amelyek feltűnő a videót az oldalon.

Fájl Letöltés.php. Elfogadja a letöltési fájlnév nevét, ellenőrzi annak kiterjesztését, és ha egy ilyen fájl megtalálható a mappában Frissítés. Válaszol a tartalmára.

A szkript nem ellenőrzi a fájl nevét, így ha valaki hirtelen úgy dönt, hogy a végrehajtható parancsfájlt ebben a könyvtárba helyezi, akkor tartalma kérésre ugrik (figyeljen a változóra $ File_type amely egy ismeretlen terjeszkedés esetén üres lesz).

Utolsó fájl - Upload.php. Továbbá nem volt hibák nélkül: lehetősége van arra, hogy nem csak a fehér listából származó kiterjesztésű fájlokat küldjön ( .dat és .dat. ), de az üres bővülés is.

A Vaitlist kiterjesztések a következőképpen vannak beállítva.

Most, ha a kiterjesztési érték nem üres, az ellenőrzést a tömbben lévő kiterjesztéshez hajtják végre, amely származik $ engedélyezés . A vesszőt szeparátorként használják.

De ha a kiterjesztés üres, a végrehajtás nem éri el ezt az állapotot, és az ellenőrzés nem hajtódik végre. A működéshez azonban ez a hiba haszontalan.

De a szkript következő véletlenszerűen talált hibáját biztonsági résnek kell tekinteni: nincs ellenőrzés a fájlnév hosszára. Úgy tűnik, hogy nagyon komoly probléma, de a program elején a szkript elindul a bash-en.

Törli a könyvtárat Frissítés. A korábban letöltött fájlok vannak, és a Bash értelmező, amely tartalmazza BusyBoxból, arra korlátozódik, hogy a hossza a fájlnév 256 karakter. Kiderül, hogy a szkript nem lesz képes törölni azokat a fájlokat, amelyeknek a neve hosszabb, mint ez az érték.

Szóval hogyan vannak u Upload.php. Nincs engedély, bármely felhasználó letöltheti, hogy hány fájlt töltsön be 256 karakternél hosszabb névvel, és ez kitölti az eszköz teljes memóriáját. Más szavakkal, Szolgálat megtagadása .

Példa egy fájl letöltésére.

És fájlokat kap a könyvtárban / Frissítés / A bash konzolon keresztül.

Ezen tudjuk befejezni a tanulmány a szkriptek PHP és lépni a legnagyobb része a tanulmány - CGI alkalmazásokat.

CGI alkalmazások az IP kamerák reagál szinte valamennyi intézkedés a rendszergazda web panel, kezdve az engedélyezési és befejezve a készülék frissítés.

Megosztom a munkaköri leírást Hogyan hack a webkamrát A teszt a „szabad szemmel” (rés kell találni, amely nem kell megfordítani futtatható fájl) és a tényleges fordított ezeknek leginkább biners.

A "meztelen szem" tesztelése során két sebezhetőség volt. Az első lehetővé teszi, hogy elvégezze a hamis lekérdezések támadásait (azaz CSRF). A lényege abban rejlik, hogy a szociális tervezés alkalmazása és a rendszergazda egy rosszindulatú kapcsolatra válthat. Ez lehetővé teszi szinte bármilyen parancs végrehajtását az adminisztrációs felületről. Például ez a hivatkozás:

/ Webparam? Felhasználó és művelet = Set & Param = Add & ID = Tester & Pass = CGFZC3DVCMQ = & Authority = 0 & t = 1552491782708 

Ez létrehoz egy felhasználói teszter jelszó jelszóval.

Amikor a Burp Suite forgalmat tanulmányoztam, nem találtam sokáig szerverválaszot, ahol a böngészőt elküldi Aprósütemény az engedélyezési adatokkal ( Felhasználónév, auth és jelszó ). Kiderült, hogy hiába kerestem: ezek az adatok az ügyfél oldalán vannak a JavaScript kódján keresztül a fájlban /inc/js/ui.js. .

Azaz, a böngésző első kérelmet intéz ellenőrizze a bejelentkezési név és jelszó, és ha az eredmény pozitív, elmenti az értékeket a bejelentkezési jelszó és kiváltságokat a megfelelő cookie-kat. Ezután ezeket a cookie-kat, ha a parancskérések küldését például egy új felhasználó létrehozásakor használják.

Ez is megjelenik a második biztonsági rés, amely lehetővé teszi, hogy megértsük, hogyan kell feltörni a web kamra: Még ha nem küld jelszó Cookie, a szerver továbbra is sikeresen feldolgozzuk a kérés

Ez azt jelenti, hogy ahhoz, hogy tudja az admin login (ami az alapértelmezett - root) bypass engedélyezési és semmilyen vitatja a rendszergazda rendelkezésére álló, a fényképezőgép adminisztrációs internetes konzol! És megtaláltuk, anélkül, hogy az alkalmazáskódot is tanulmányozná. Lássuk, mi lesz maga a kód.

Bináris alkalmazások tanulmányozása

A futtatható fájlok felfedezéséhez néhány készítményre volt szükség. Ugyanis:

  • Statikusan összeállított GDB hibakereső telepítése a nyilvános tárhelyről a Github-on;
  • A microSD kártya telepítése a VFAT fájlrendszerrel (amely lehetővé teszi, hogy további helyet kapjon).

Az összeállított alkalmazások tanulmányozásának folyamata ilyen.

  1. Az IDA PRO-ban való alkalmazás tanulmányozása.
  2. Szükség esetén hibakeresése az alkalmazások GDB-ben a fényképezőgépen Telneten keresztül. By the way, mivel az alkalmazás többszálas, meg kellett vizsgálnom a kívánt folyamatazonosítót minden alkalommal, amikor kölcsönhatásba léphet egy adott árammal (a szál létrejön a kérés feldolgozása előtt).
  3. A biztonsági rés bizonyítására szolgáló bizonyíték írása.

Majdnem minden parancs webes kérés elment a címre / Webparams. . Miután tanulmányozta a fájlban tárolt httpd beállításokat /usr/local/httpd/conf/httpd.conf. , határozza meg, hogy minden kérés / Webparam átirányítva az FCGI fájl végrehajtására az úton /usr/local/httpd/fcgi/webparams.fcgi. .

És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!

Ez egy végrehajtható fájl 32 bites kar. Úgy döntöttem, hogy összpontosítok rá.

Önkényes ftp parancsok

A fényképezőgép bejegyzéseket küldhet egy távoli hálózati FTP-kiszolgálóhoz. A kapcsolat konfigurációjának konfigurálásához külön webes forma van.

És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!

Ezután kattintson a teszt gombra, és ellenőrizheti a kapcsolatot. A funkció okozza 0xaeb0. . A kényelem érdekében tanulmányozzuk a hex-sugarak dekompilerrel kapott pszeudokód funkciót.

  1. Kapcsolat létrehozása.

    És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!
  2. Engedélyezés az FTP-kiszolgálón.

  3. Módosítsa az aktuális könyvtárat az érvelés által továbbított értékkel.

  4. Ideiglenes fájl létrehozása.

A biztonsági problémát már a harmadik bekezdésben találták. Funkció Ftp_cwd. váltás 0xa9f0. Nem ellenőrzi a jelenlét jelenlétét a hibás karakterek stringpályájában, például a vonal átvitele.

Ez lehetővé teszi, hogy önkényes ftp parancsokat küldjön - Add hozzá a Bytes hozzáadásához \ r \ n A fájlok letöltésére szolgáló könyvtár értékében. Tehát találtunk SSRF-t.

Például kérést tehet a fényképezőgép FTP-kiszolgálójához, és hozzáadhat egy parancsot, amely létrehoz egy könyvtárat / Tmp / 123 (Get-változó Feltöltőpát Csak felelős a szükséges könyvtár eléréséért).

És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!

Menj B. / Tmp / A fényképezőgépen, és nézze meg a létrehozott mappát 123. .

Path Traversal és ellenőrző fájl elérhetősége

A következő webszerver a webszerver - Óra szinkronizálás jellemzője az NTP protokollon keresztül.

A paraméterek változása megfelel a Shift funkciónak 0x12564. . Nem fogunk részletezni a munkájának elvében, csak figyelmet fordítunk a változóra TZ. (Időzóna).

  1. Első 32 bájt Get-paraméter TZ. A változóba lépett get_tz_32b. .

  2. Az értéket a könyvtárba való átkoncenteli, ahol az időzónák beállításait tárolják, és az ilyen könyvtár (vagy fájl) jelenlétét az eszköz fájlrendszerében ellenőrizzük.

  3. Ha sikeres, akkor a különböző intézkedések mennek az idő végrehajtásához. Például az adatbázis kérései.

Ha mindhárom pontot összekapcsol, akkor kiderül, hogy nem csak a könyvtár teljes címét (PATH TRVERSAL), hanem a fájlrendszerben lévő választ adhatjuk meg. Annak érdekében, hogy megbizonyosodjon róla, küldjön egy kérést, amely ellenőrzi, hogy a fájl létezik-e / etc / passwd .

És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!

És nézzük meg, mi fog történni, ha nincs fájl.

SQL injekció a webkamera

Menjen komolyabb sebezhetőségekre. A kamera konfigurációit az SQLite 3 adatbázisban tárolja, és szinte minden műveletet a webszerveren keresztül az interakcióhoz vezet. Tehát kiderült, hogy szinte minden kérés az adatbázisra string paraméterekkel átadható helytelen formázott bemenet. És ez, ahogy azt kitalálnád, SQL injekció! Például Hogyan hack Web Kamera A sérülékeny formák egyikét elemezzük - a DNS-beállítások szerkesztésének formájában.

És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!

Szerkesztésekor ezeket a paramétereket, két kéréseket a szerver - a kérelem módosítására információt és kérést kap az aktuális beállításokat.

Példa az információs módosításra vonatkozó kérelemre.

És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!

Az ilyen kérelem feldolgozása a Shift funkció 0x18374. . Kezdetben van egy olvasási paraméter lekérdezések (legfeljebb 32 bájt), és ellenőrizni kell, hogy kitöltötték-e.

Következő - Hívás funkció Szalag. amely eltávolítja a "tér" szimbólumokat és táblázatot az elején és a sorok végén.

Most a kapott sorok az SQL kérelmet tartalmazó funkcióra lépnek Frissítés. Az SQLITE 3 adatbázishoz.

A probléma az, hogy ha a húrok átvitelét nem használják % Q. (Biztonságos lehetőség), és % S. Amely azzal kapcsolatban, hogy meghaladhatjuk a soron, és hozzáadhatunk az SQL utasításokat a lekérdezéshez (az úton, ha egy egész paramétert küldünk, a legjobban használható % D. ).

Az alábbiakban egy példa a működésre, hogyan hack egy webkamrát.

A lekérdezés feldolgozása során létrejön a következő SQL parancs.

Hálózati készlet frissítése ddnsusage = 1, ddnshostname = '', ddnsname = (Select / * ', ddnsname =' * / jelszó / * '', ddnsusername = '* / felhasználói limit 1) -', ddnspassword = '** * " 

Ez a kérés rögzíti a jelszót a nyílt szövegben a mezőben található mezőben. Ddnsname. első számla az asztalról Felhasználó. . Továbbra is kérheti az aktuális beállításokat DDNS. .

Ennek eredményeként megkaptuk az első felhasználói jelszó értékét a felhasználói asztalról - a mi esetünkben root / root. . Ha úgy gondoljuk, hogy ezt megelőzően megtaláltuk az engedélyezés megkerülésének módját, kiderül, az adminisztrátori jelszó megtanulhat minden jogosulatlan felhasználót.

Hasonló probléma figyelhető meg 25 különböző, a webszerver során szétszórt paraméterek (a paraméterek egy része a base64-ben előzetesen kódolható).

Verem túlcsordulás

Amikor kijöttem az SQL injekciós típusú támadások alá tartozó paraméterek, a figyelmem felkeltette a változót feldolgozó funkciót Akció. váltás 0x155d0. . A pszeudokód funkció kezdete a képernyőképen található.

A 78. sorban funkciót okoz Get_val . Vonalnév Largin, mint argumentum, és visszaadja a változó karakterláncértékét.

A következő funkciót függvénynek nevezik Strcat. amely a két mutatót a karakterláncokhoz veszi, és rögzíti a két sor összekapcsolódásának eredményét az első mutatóhoz. A probléma az, hogy a funkció Strcat. A puffer túlcsordulási hibát okozhat. A hiba előfordul, feltéve, hogy az első változóban lévő kötegen lévő hozzárendelt memória nem lesz elegendő ahhoz, hogy két vonal hozzáadásának eredményét tárolja, és a köteg előfordul.

Az első funkciók argumentumát az 53. sorban jelentették be.

Ehhez a vonalhoz négy bájt látható, majd az első cellában nulla bájt van elhelyezve, amely jelzi a végét.

Kiderül, hogy a verem szükséges a túlcsordulás a funkció argumentumaiban. Strcat. Küldj két vonalat. Ezután a második karakterlánc hossza több mint három bájt lesz (a negyedik bájt nulla, és automatikusan be van állítva).

Hogyan lehet becsapni a webkamerát - menjen a talált sebezhetőség működésének színpadára, mint egy webkamera hackelését. Kezdje el, ellenőrizze, hogy melyik védelem engedélyezve van a végrehajtható fájlból.

Az NX zászló le van tiltva, ami azt jelenti, hogy végrehajthatja a memória bármely területén található kódot - beleértve azt is, hogy a munkafolyamat során kerül sor.

Azt is ellenőrizzük, hogy a randomizációs technológia technológiája szerepel-e a rendszerben.

Zászló 1Ez azt jelenti, hogy a veremcím minden alkalommal véletlenszerű lesz. De kezdetben a második argumentum funkció Strcat. (Vagyis a Get-változó akció érvelése) egy csomóba van írva, ezért használhatjuk.

A program hibakeresésénél elutasította, hogy az okozó funkció visszatérési címe Strcat. 52 bájtban tárolva.

Biztosíthatja, hogy elküldheti a következő kérést.

A végrehajtható fájlfolyamat hibakeresésénél Webparam.fcgi. Kapunk egy programhibát, amely megpróbál menni a címre BBBB. .

Most még hozzá a futtatható kódot (Shell kód) után a feladó címét, és felülírja a visszatérés arra a címre, mi rosszindulatú kódot, amely tárolja a kupac. A példa a kikötőt megnyitó végrehajtható kódot használja 10240. És hozzáférést biztosít a parancshéjhoz engedély nélkül (kötőhéj).

Kérés felülírja a visszatérési címet a Shell-Code címére (0x00058248)
Kérés felülírja a visszatérési címet a Shell-Code címére (0x00058248)

A hálózati tevékenység ellenőrzése az eszközön.

1263-as programok Webparam.fcgi. Az összes interfészen 10240-es portot hallgatott. Csatlakozzon hozzá Netcat. .

A héj áll rendelkezésre senki felhasználó jogosultságával.

Hasonló probléma a puffer túlcsordulásának és változó problémája Params. . A működési módszer nem különbözik a leírtaktól, így nem fogunk abbahagyni.

Szubsztitúciós fájl firmware

Az iot eszközök egyik legnépszerűbb problémája az aláírás hiánya a firmware fájlból. Természetesen nem ment el a kamara körül. És hogyan hack a webkamerát ezzel? Minden egyszerű: add meg a kódot a készülék firmware-t, és így megfertőzni, és úgy, hogy a helyreállítási csak akkor lesz lehetséges, ha van egy memória dump, de ez (és a szükséges készségek) távol minden tulajdonos.

Az eszköz adminisztrátorai elérhető felületek a firmware frissítéséhez (az oldal alján).

Itt az ideje, hogy emlékezzünk a firmware fájlra, amelyet a cikk kezdetén letöltöttünk a hivatalos webhelyről.

Ez a fájlok fekvő fájlok Pailinfo.txt и UpdatePackage_6400.0.8.5.bin. . A második, viszont archívumnak bizonyult.

Kicsomagolás után a következő fájl hierarchiát alkalmaztuk.

Az igazgatók ugyanazokat a fájlokat tárolták, mint a fényképezőgép fájlrendszerében. Vagyis helyettesíthetjük az egyiket, csomagoljuk a firmware-t és küldjön frissítést. De meg kell vizsgálnod a fájlt Pailinfo.txt Elérhető az első unzipping után.

A nyolcadik vonalon jelzi a .bin fájl ellenőrzését. Azaz, ez a mező azt is meg kell szerkeszteni, ha küld egy egyedi firmware, mert a fényképezőgép meg fogja vizsgálni a fájl sérült, és a frissítési rendszer figyelmen kívül hagyja. Ez a biztonsági rés az önkényes rendszerparancsok RCE-típusú - távoli teljesítményének tulajdonítható.

Hogyan hack a webkamerát a kiváltságok növekedésével

Végül, egy másik biztonsági rés ugyanolyan típusú, de már növekvő jogosultsággal a gyökér! Ha microSD kártyát helyez be a fényképezőgépbe, akkor a webes felületről törölheti a fájlokat.

Amikor töröl egy fájlt, a böngésző egy ilyen kérést küld a http.

A kiszolgáló oldalára vonatkozó kérelem feldolgozásához ugyanaz az alkalmazás válaszol Webparam.fcgi. De ebben az esetben egy másik programra továbbítja - Mainproc. . Ez egy bináris alkalmazás is.

Tanulmányozta Mainproc. Meghatároztam, hogy a változó Fájl név. kombinálva egy karakterláncgal és továbbítják a funkciót Rendszer. Szűrés nélkül. Ez azt jelenti, hogy tetszőleges kódot hajthat végre a felhasználó nevében, aki elindított Mainproc. , ez a gyökér.

Profi-koncepció: Hozzon létre egy fájlt /tmp/test.txt. egy karakterlánc segítségével Hackelés .

És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!
És most képzeljük el, mit vezethet, ha a támadó szakembere az üzletének. Minden kapott eredményt alkalmazásával védjük lehet tenni, hogy az alap és tovább segítségével a kiindulási nyers erő a szótárban. Hisszük, hogy a sikeres támadások eredménye tízszer magasabb lesz!

A bypass engedélyével kombinálva ez a hiba lehetővé teszi a támadó számára, hogy egy nyitott webes felületen ellenőrizze a fényképezőgépet. És valószínűleg további támadásokra használjuk.

Hogyan hack egy webkamerát - Eredmények

A vizsgálat során több mint tíz különböző, beleértve a mikrogrami IP kamerák kritikai sebezhetőségét is. A tizenkét CVE teljes listája megtalálhatja a linket.

Fontos pont az, hogy a gyártó által az N sorozat összes hat IP-kamerájának közös firmware-fájlja. És valószínűleg a talált sebezhetőségek egy része más mikrodigitális eszközökben van jelen, amelyek az elején említettek szerint a cikk, "Több mint 150 modell"!

Azt is érdemes megemlíteni, hogy a pozitív hack napokon 8 konferencia volt versenyen a hackelés IP kamerák - Cambreaker. A kísérletek között szerepel, és ez a modell. A verseny egyik győztese Ivan Anisena volt, aki kiderült, hogy a tavalyi évben megtalálta az önkényes SQL lekérdezések végrehajtásának sebezhetőségét, és segítséget nyújtott a kamarában.

Van egy égő kérdés: Hogyan védjük meg a kerületet a behatolóktól, ha van egy hasonló kamera? Biztonsági biztonság érdekében:

  • Szerelje be a fényképezőgépet a támadó számára, hogy fizikailag hozzáférhető legyen;
  • Óvatosan vizsgálja meg a dokumentációt;
  • A nem igényelt szolgáltatások, például az FTP letiltása;
  • Módosítsa az összes jelszót, és előnyösen eszköz felhasználóneveket;
  • Az átjáró oldalán (leggyakrabban az útválasztó az útválasztó) port-továbbítás az IP-kamerához.

Ugyanez az ajánlások listája irányítható bármely más intelligens eszköz létrehozásakor.

Kattintson a hozzászólás értékeléséhez!

[Teljes: 1Átlagos: 5]

Ip Kamera - kapcsolat és nézet

Az IVMS-4200 archívum (v2.8.2.2_ml) legújabb programja a webkamerák megtekintéséhez használható. Ezután telepítse azt a számítógépre és futtassa.

A kezelés után lépjen a Vezérlőpult fülre - "Eszközkezelés" - "Hozzáadás". Most, hogy az IP-kamera megfelelően dolgozott ki:

  • Álnév - bármely név;
  • Cím - IP-címe a kamra;
  • Port - Hagyma változás nélkül: 8000;
  • Felhasználó - Jelentkezzen be az IP-kameráról
  • Jelszó - Jelszó az IP-kameráról

Hol lehet a cím, a bejelentkezés és a jelszó, lásd az alábbi képeket. A gomb megnyomásával a gombra kattintva: "Add". Ugrás a "Vezérlőpult" fülre - "Basic Rakurs".

Annak érdekében, hogy ez ne történjen veled, és a videófelügyeleti rendszere nem csapódott meg - kezdje meg megérteni ezt a problémát, feltételezzük, hogy felelősségteljesen vállaljuk, és biztosítsuk az összes hálózati berendezés biztonságát.

Ha minden rendben van, akkor a hackelt IP-kamera megjelenik az IVMS-4200 interfészen. Abban az esetben, ha nincs semmi a képernyőn, próbálja meg a következő IP fényképezőgép címét a Router Scan programból.

Fotók ↓

A film "Tizenegy barátok Owen" Valószínűleg kiderült, hogy a keretet úgy döntöttünk, hogy illusztrálja ezt a cikket. A pillanat, amikor meredek fiúk ügyesen helyébe az analóg jelet a kaszinó videó megfigyelő kamerák, leült a fejében a sok közül. Néhányan megpróbálják ezt a való életben megfordítani.

A RUCAM-VIDEO cég technikai szerkesztője.

A technológiák megváltoztak, most az analógot az IP-kamerák előnyben részesítik, amelyek hackelési módszereit részletesen tárgyaljuk.

Ha nem vagy paranoiás, akkor nem jelenti azt, hogy nem követed meg

A legtöbb ember, aki részt vesz a hackelésben, a szórakozás kedvéért vagy az interneten egy hírnevet kap. A Chambers biztonsági rendszerekben jól ismert "lyukakat" használnak, és véleményük szerint vicces videók a népszerű internetes erőforrásokról. A YouTube csak csikó

Hasonló videók

.

A sebezhetőség súlyosabb következményeit fogjuk figyelembe venni, nevezetesen, ha a cracker nem adja meg magát és behatol a rendszerbe. Az ilyen támadást általában óvatosan tervezik előre, hetente, vagy akár egy hónappal a hackelés előtt.

Mivel a példánkban „Eleven barátai Owen”, akkor a változó az áramlás videó megfigyelő rendszerek, csak nem analóg, hanem digitális jel, azaz az RTSP folyamot.

Mivel ebben a cikkben szereplő valamennyi információ tájékoztató jellegű, és elsősorban a biztonsági hibák felszámolására irányul, amikor videofelügyeleti rendszert építünk, nem javasoljuk, hogy olyan sebezhetőséget alkalmazzunk, amelyet tovább kell tekinteni. Ezért a videomegfigyelő hálózat bontása csak felületesen tekinthető, és a leírt módszerek nyitott hozzáférést biztosítanak a gazdálkodó vagy a magánszemély hálózatához. Ne feledje, hogy az adatokhoz való jogosulatlan hozzáférés indulhat.

Cégünk tapasztalata azt mutatja, hogy a téma nagyon releváns, hiszen a videófelügyeleti rendszer üzembe helyezési szakaszában sok ember csatlakoztassa a kamerákat a rendszerbe az RTSP-kapcsolatokkal. Vagy, hogy időt takaríthat meg, akár tudatlanságból, vagy abban, hogy szükség van rá, sokan nem is gondolnak a változó jelszó vagy melyik biztonsági beállítások segítik a kamera.

By the way, az RTSP (valós idejű streaming protokoll) olyan protokoll, amely lehetővé teszi, hogy valós időben kezelje a streaming videót. Csak azt kell tudnunk róla, hogy az RTSP linkek segítségével felveszi a videofolyamot a fényképezőgépről.

Végül

Gyakorlatok

, nevezetesen a terv, amelyre cselekszünk:

1. Az RTSP linkek fogadása a fényképezőgéphez, az áramlás, amelyből cserélni szeretnénk.

2. Videófájl készítése a következő közvetítéshez.

3. Adott egy rögzített fájlt.

4. A másodlagos áramlási helyettesítés elleni védelem.

Az RTSP áramlás URI-je

A jel eltávolításához a fényképezőgépről először meg kell találnia egy olyan videófolyamot, amelyre szükségünk van. Ez hivatkozik az RTSP protokoll használatával. A fényképezőgép általában több képet (magas és alacsony felbontású) továbbít. Az első rekordot használnak, és a második a videofelügyeleti képernyőkön történő sugárzás. A minimális felbontás (leggyakrabban 320/240 képpont) csökkenti a berendezést. Minden RTSP-áram esetében a link gyakran eltér a kulcsban a kulcsban.

A különböző kamerák különböző RTSP-kapcsolatokkal rendelkezhetnek, de az általános nézet kb.

RTSP: // Bejelentkezés: Jelszó @] IP cím: RTSP port [/ Key]

.

Dekódolás Következő:

  • A bejelentkezés és a jelszó a kamrához való hozzáféréshez (esetleg nem lehet);
  • Ha a link megadja a bejelentkezési és jelszót, akkor a @ szimbólum elkülönítve van az engedélyezés és az IP-cím elválasztására;
  • Az RTSP port, amelyre továbbítják a video-vezérlési parancsokat, az alapértelmezett érték 554;
  • A kulcs az RTSP hivatkozás egyedülálló része, amely a gyártó és a kamera modelltől függően változhat, például:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - az "1" helyett az áramlási számot jelzi;

/ Élő / ch00_0 00 - csatorna szám, 0 - áramlási szám;

/ Csatorna1 - az "1" helyett az áramlási számot jelzi.

Hogyan lehet megtudni az RTSP linket anélkül, hogy hozzáférné a fényképezőgéphez?

и

Hogyan lehet megtudni az RTSP linket anélkül, hogy hozzáférné a fényképezőgéphez?

.

Kissé egyszerű módon:

1. Keressen egy linket a fényképezőgép gyártójának webhelyén.

2. Keressen az internetes oldalakon, ahol a különböző kamera modellek linkjei példákat találnak az ilyen webhelyekre.

 
 
 

.

RTSP Flow felvétele a fájlba
Amikor megkaptuk a szükséges RTSP-linkeket, meg kell jegyeznie a videót, amelyet néhány órán belül tartanak. Ne felejtsük el, hogy a modern rendszerekben kétféle módon használható, így egyszerre kell írnia mindkét áramot. 
A RUCAM-VIDEO cég technikai szerkesztője.

Felvétel A videófolyam az RTSP protokollon különböző szoftvereket használhat. Fontolja meg a legnépszerűbb őket:

ffmpeg, gstreamer és vlc
1. Jegyezze fel az FFMPEG-t 
$ MAN FFMPEGNS Érdekelt: - VCODEC Másolat - Videó másolása egy fájlba; - ACODEC Másolás - Audió másolása a fájlba; - RTSP_Transport TCP - az áramlási sebességváltó módszer kiválasztása; - R 25 - A keretsebességek másodpercenkénti telepítése; - START_AT_ZERO - Időbélyegek másolása 00: 00: 00: 000 A RTSP linkünket és a másolattal jelöljük, jelölje meg a fájl elérési útját és nevét, amelyhez% FFMPEG -I RTSP felvétel fog menni: //192.168.1.77: 554 / snl / Live / 1/1-Copyts -start_at_zero -TSP_Transport TCP -R 25 -vCodec Copy -Codec Másolás /Home/line/example/1.avi
A fájl indítása elindult. 
A RUCAM-VIDEO cég technikai szerkesztője.

2. Jegyezze fel VLC-n keresztül

Ismerje meg azokat a parancsokat, amelyeket a VLC-Medias Player a $ VLC -H parancsparancsot használ: - sout = # fájl {PATH} - Adja meg azt a fájlt, amelyben videót szeretne másolni; - RTSP-TCP - GETS RTSP TCP; - RTSP-Frame-puffer-méret = 1000 - puffer, hogy a videó ne lezárja a játékot; - H264-FPS = 25 - Add-be 25 képkockán. Adatainkat és $ CVLC RTSP: / /192.168.1.77: 554 / snl / Live / 1/1 --RTSP-TCP --RTSP-Frame-puffer méret = 1000 --H264-fps = 25: sout = # fájl {DST = / home / line / Példa / 1.avi}. A VLC ablak megnyílik, és a rekord elindul, amikor bezárja a felvételi ablakot.

3. Felvétel a GStreamer-en keresztül

Tájékoztatás a dolgozó Gstreamer megtalálható <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> itt </a> .- RTSPSRC Location = „RTSP: //192.168.1.91: 554 / Cam / RealMonitor? Csatorna = 1 & SubType = 0 & UniCast = TRUE & PROTO = ONVIF "- Adja meg az RTSP adatfolyamot adatforrásként. - RTPH264DePay - az RTSP videóban kis darabok (RTP csomagok), az RTPH264DEPAY segítségével Videó fogadása ezekből a zsákokból .- H264Parse - Amint a névből, parsim h.264 szálból látható. - Avimux - Gyűjtse össze az AVI-t, akkor az MP4MUX vagy MATROSKAMUX (MKV). - Fileink Hely = 1.avi - Adja meg azt a fájlt, amelyre a video.gst-elindítás mentésre kerül -1,0 -v rtsprc ​​helye = "RTSP: //192.168.1.91: 554 / Cam / Realmonitor? Csatorna = 1 & SubType = 0 & Unicast = True & Proto = Onvif "! RTPH264DEPAY! H264Parse! MP4MUX! Filesink Hely = 1.mp4

Rtsp stream sugárzott a fájlból

Itt az ideje, hogy indítsa el a rögzített fájlt az RTSP formátumban. Ehhez ugyanazokat a programokat használjuk a fenti szakaszban.

1. sugárzott a videó stream a fényképezőgépet FFMPEG, akkor kell használni FFServer. Leírása megtalálható

itt
. Az átviteli paraméterek beállításához szükséges 
A RUCAM-VIDEO cég technikai szerkesztője.

Töltse ki a fájlt.

ffserver.conf.
Ffserver 

FFSERVER.CONFRTSPPORT fájl - állítsa be az RTSP port szám, amelynek sugárzott megy. <Áramlat SNL / LIVE / 1/1> - Miután Stream, állítsa be a kívánt gombot. Formázása RTP - átviteli formátum. Fájl „/ home / vonal / example / 1 .avi „- RTSP_TRANSPORT TCP - adja meg az útvonalat, hogy a kívánt fájlt adási és a legfontosabb, hogy adási keresztül TCP.NoAudio - nem adja át a hangot. FFServer.confrtspport 554 <Áramlat SNL / élő / 1/1> Format Rpfile "/ home / line / példa / 1.avi" -tsp_transport tcpnoaudio </ stream> Következő, futtatás% ffserver -f ffserver.conf.

2. Most használja a VLC médialejátszót. Annak ellenére, hogy ez a legegyszerűbb módja annak, hogy a VLC csak az UDP protokollon keresztül sugározza a folyamatot.
VLC Media Player 

A RTSP adatfolyam futtatási parancs: - sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / snl / Live / 1/1} - Állítsa be a műsorszórás bekövetkezését. - Ismétlés - ha szükséges - Tedd ismétlődő video file.vlc /Home/line/example/1.avi --sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / snl / Live / 1/1} -REPEAT

3. Végül a GST-kiszolgáló használata.

Gst-kiszolgáló

A megkezdéséhez telepíteni kell. $ Sudo apt-get telepítése gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-serververc.8.3.tar .xz / GST -TSP-Server-1.8.3 $ sudo apt Telepítés GTK-doc-tools / GST-RTSP-Server-1.8.3 $ sudo apt-get telepítés libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ Make Most módosíthatjuk a /Gst-rtsp-servervol-.8.3/examples/test-launch.catut fájlt. Megváltoztathatja az alapértelmezett RTSP portot, amelyet az alapértelmezett # definiálhat (defined_rtsp_port "8554" és a billentyű a linkgst_rtsp_mount_points_add_mount_points_add_factory (tartók, "/ teszt", gyár). Miután értékeinket készítsünk. Most futtassa a tesztindító fájlt kulcsokkal. - RTSPRC Location = "/ Home / Line / példa / 1 .avi "- az elérési út a fájlhoz, amely lejátszani fog .- H264 jeladó - kódolva a H.264.- RTPH264Pay Name = Pay0 Pt = 96 - Osztjuk a patakot darabokra. $ ~ / GST-RTSP-Server-1.8.3 / Példák $ ./test-launch "(RTSPSRC Location =" / Home / Line / példa / 1.avi "! X264enc! RTPH264PAY NAME = PAY0 PT = 96)"

A rögzített fájl az RTSP formátumban sugároz, majd megoldjuk a kamra kimenetének kihívását. Az alábbiakban több olyan lehetőség, amely a támadni kívánt objektumtól függően változik. Valójában sokkal több, csak a legalapvetőbb. Az első dolog, amire szükségünk van, hogy bejusson a szükséges hálózatba.

Ha az objektum nagy földrajzilag nagy földrajzilag lehetséges, akkor gyakran lehet megközelíteni néhány kamerát fizikailag, és megpróbálja megtalálni a kapcsolóberendezést, amelyhez a kamera csatlakoztatva van.

Ha az objektum kicsi, megpróbálhatja belépni a hálózatot Wi-Fi segítségével, és például Nmap használatával beolvashatja.

Továbbá, ha fizikai hozzáférés van a fényképezőgéphez, az egyoldalas csomag használatával lehetséges, hogy szünetet tartson több szakaszban:

1) A Wireshark felvétel engedélyezése;

2) Kapcsolja ki a vezetéket a fényképezőgépről röviden, és csatlakoztassa egy oldalra;

3) adja vissza a kábelt a helyére;

4) Fedezze fel a kapott naplókat.

Vagy ha hozzáférhet a hálózathoz, használhatja a klasszikus helyettesítési módszert:

- ARPPOOF állvány használata a kamera és a kiszolgáló között;

- IP_FORWARD használata a videofelügyeleti kiszolgálóról az IP-kamerára, és fordítva;

- Az iptables használatával átirányíthatja az RTSP port összes kérését a videomegfigyelő kiszolgálóhoz, amely nem a kamerából és az autóból.

Videófelügyeleti kamerák védelme a hackelésből

Az áramlási helyettesítés elleni védelem érdekében a fent leírt eljárással többféle módon is használhatod:

Hogyan lehet megtudni az RTSP linket anélkül, hogy hozzáférné a fényképezőgéphez?

.

1. A kamerák integrálása

A legnagyobb védelem biztosítja a fényképezőgép integrációját a szoftver termékre. Ellenőrizze, hogy a fényképezőgép integrálva van-e

Felügyeleti rendszer "vonal"

, tud

Ha a fényképezőgép vagy a gyártó nem kapcsolódott ki a listában, akkor kapcsolatba léphet

Technikai támogatásban

A használandó IP kamera modell integrációjának kérésére.

2. Frissítse a firmware-t

Meg kell folyamatosan fenntartani a firmware a kamrák naprakész, hiszen a frissítések, a fejlesztők kijavítani a különböző biztonsági réseket, és ezáltal növelik a stabilitást a kamerák.

3. A szabványos bejelentkezések és jelszavak módosítása

Az első dolog, ami egy támadóvá teszi a fényképezőgép szabványos bejelentkezését és jelszavát. Az üzemeltetési utasításokban szerepelnek, így megtalálják őket, nem lesz nehéz. Ezért mindig használjon egyedi bejelentkezést és jelszót.

4. Engedélyezze a kötelező engedélyezést

Ez a funkció számos modern kamrában van jelen, de sajnos, nem minden felhasználó tud róla. Ha letiltja ezt az opciót, a fényképezőgép nem kéri engedélyt, ha csatlakozik hozzá, ami sebezhetővé teszi a hackelést. Érdemes megjegyezni, hogy kettős engedélyezési kamerák vannak a HTTP-hozzáféréshez és az ONVIF protokollon keresztül történő hozzáféréshez. Néhány kamerában is külön beállítható, hogy engedélyt kérjen egy közvetlen RTSP-kapcsolathoz való csatlakozáskor.

5. Szűrje IP-címek

Ha a fényképezőgép támogatja az úgynevezett fehér lista funkcióját, akkor jobb, ha nem hagyja figyelmen kívül. Ezzel az IP-cím határozza meg, amelyből csatlakozhat a fényképezőgéphez. A kiszolgáló címének kell lennie, amelyhez a fényképezőgép csatlakoztatva van, és szükség esetén a munkahely második IP-címe, amelyből a beállítás történik. De ez nem a legmegbízhatóbb módszer, mivel a támadó a készülék megváltoztatásakor ugyanazt az IP-címet használhatja. Ezért a legjobb, ha ezt az opciót használja az ajánlások többi részével együtt.

6. Hálózati védelem

Helyesen kell beállítani a kapcsolóberendezést. Most a legtöbb kapcsoló támogatja az ARP SPOOGING-tól - győződjön meg róla, hogy használja.

7. Hálózati elválasztás

Ez az elemnek különös figyelmet kell fordítania erre az elemre, mivel nagy szerepet játszik a rendszer biztonságában. A szétválás a hálózat a vállalat és a videó megfigyelő hálózat fogja védeni a betolakodóktól, vagy akár a saját alkalmazottak, akik számára egy közös hálózatot és szeretné csapkod.

8. Az OSD menü engedélyezése Engedélyezze az OSD menüt az aktuális idővel és a kamera dátumával, hogy mindig ellenőrizze a kép relevanciáját. Ez jó módja annak, hogy pontosan megvédje a videó megrendelés cseréjét, mivel az OSD egy adott kamerából futó összes videóra helyezkedik el. Még akkor is, ha a támadó belép az RTSP adatfolyamba, a helyettesítés észrevehető lesz az adatok miatt, amelyek továbbra is video kereteken maradnak.

Sajnos sok támadó megtanulta, hogy gyorsan megtudja és kihasználja a sérülékenységeket az IP videomegfigyelő rendszerekben. A hálózat biztosítása érdekében meg kell ismerni az e cikkben leírt védelmi módszerekkel. Használjon elegendő mennyiségű üzembe helyezést a rendszer, és különösen helyesen állítsa be az összes összetevőjét. Tehát a hálózatok maximális biztonságát biztosíthatja a hackelésből. -Összefoglalva azt javasoljuk, hogy megosszák a megjegyzéseket, hogyan jöttél meg, hogy megvédje a videó felügyeleti hálózatát a hackelésből? Milyen támadási módszereket tart a legveszélyesebbnek? -Egy kis elmélet, akkor gyakorolja ....

A Linux operációs rendszerre szinte minden modern digitális videofelügyeleti kamera épül fel, amely erősen vágott, és csak a leginkább szükséges a munkához. Linux operációs rendszer maga ingyenes, nagyon megbízható és ellenáll a külső hatásoknak és csapkod, így a gyártók és épít videomagnók, video szerver, videó megfigyelő kamerák, NAS és egyéb okos szerkentyű annak alapján. -A "Hacking Video Surveillance Camera" alatt meg fogja érteni a hozzáférés kézhezvételét az adminisztrátor alatt. -Hozzáférés érhető el: -Grafikus webes interfész kamera. Az ilyen hozzáférés megszerzésével a támadó megtekintheti a videót, ha van mikrofon, hallja, mi történik, és ha van egy kétirányú ellenőrzés (mikrofon és hangszóró), az áldozatal folytatott párbeszéd. A készülék által rendelkezésre álló összes beállítás is rendelkezésre áll.

SSH operációs rendszer vagy más protokoll. Hozzáférés, akkor megkapja a parancssorot. Az ilyen sebezhetőséget nagyméretű DDOS-támadásokkal használták fel a hackelt kamerákkal való hackerekkel, valamint a videofelügyeleti erejét a bányászati ​​kriptocurrencia érdekében.

Fontolja meg az ilyen eszközök gyengeségeit.

Emberi tényező. A készülék szabványos beállításokkal rendelkezik: szabványos bejelentkezés és jelszó. A berendezés telepítése után meg kell változtatni.

Kérdések, megjegyzések és javaslatok írása: samohvalov@rucam-video.ru  

A videokamerák telepítésével és konfigurálásával foglalkozó szakemberek alkalmasak. Meg kell értened, hogy a rendszer épül-e, ha külső IP-címet használ, megbízhatóan meg kell védenie az eszközt, amely kívülről (Internet). Megfelelő figyelmet fordítanak a Wi-Fi router védelmére, amelyet szinte mindenütt használják, ahol van egy internet.

A szabványos vagy gyenge (kevesebb mint 8 jelszó karakter) használata. A hackeléshez a Dictionary brutfors támadásait általában használják (az érintett módszer), amely tartalmazza az összes szabványos jelszót: admin, 888888, 123456, 12345 s.t.

A tulajdonosok védelme érdekében a gyártó további biztonsági intézkedéseket tesz lehetővé, például az összes új eszközhöz való Hikvision esetében, az aktiválás szükséges, amely arra kényszeríti a tulajdonosnak, hogy állítsa be a jelszót a biztonsági követelménynek megfelelően: tőke és kisbetűk, számok és korlátok a minimális hossz. Sok hackelési módszer létezik, tekintse meg az egyik legegyszerűbb, a Stodan keresőmotor használatával. A keresőmotor folyamatosan megvizsgálja az internetet, és összegyűjti az adatbázist olyan eszközökre, amelyek reagálnak a kéréseire: ezek a felvevők, videofelügyeleti kamerák, routerek, tűzfalak, azaz minden olyan hálózati eszköz, amely a világhálózatba néz. Próbáljunk elérni azokat az eszközöket, amelyek alapértelmezett (szabványos) jelszavakkal rendelkeznek. Menj a gyakorlatba. Betörni valahová! Az oldalra megyünk: https://www.shodan.io Regisztráció nélkül korlátozni fogjuk a kérelmek számát. Ezért jobb, ha egy egyszerű regisztrációs eljárást végez a helyszínen. Ezután a keresési karakterláncban meg kell adnunk, amit meg akarunk találni. Példák a jogosulatlan hozzáférésre vonatkozó kérelmekre, hackelésre: Alapértelmezett jelszó port: 80 (ahol az alapértelmezett jelszó - szabványos jelszavak, szabványos jelszavak, port: 80 - az adatok fogadására és továbbítására a http, a mi esetünkben minden olyan eszközt keresünk webes felületen). Port: 80 NVR Ország: "IT" (Az NVR-Network videofelvevő eszközt keresjük, akkor azt jelenti, hogy DVR; ország: "IT" - csak Olaszországban kerül sor). Port: 80 DVR Ország: "RU" (DVR-eszközöket keresünk - digitális videofelvevő (digitális videofelvevők) Oroszországban). Port: 80 Ország: "RU" ASUS

(Keresünk berendezések webes felületen Oroszországban Az ASUS gyártó, a legnagyobb kiadatási valószínűleg a router ezen gyártó).

230 névtelen hozzáférés biztosított

(A névtelen hozzáféréssel rendelkező FTP-kiszolgálókhoz érkezünk). Sok hackelési módszer létezik, tekintse meg az egyik legegyszerűbb, a Stodan keresőmotor használatával. A keresőmotor folyamatosan megvizsgálja az internetet, és összegyűjti az adatbázist olyan eszközökre, amelyek reagálnak a kéréseire: ezek a felvevők, videofelügyeleti kamerák, routerek, tűzfalak, azaz minden olyan hálózati eszköz, amely a világhálózatba néz. Android webkamera

Hogyan hack a kamerát 2020-ban

(Android-gadgetek, amelyeket webkamerákként használnak).

Szerver: SQ-Webcam

(Ez a kérés megjeleníti a kiszolgálókkal ellátott berendezések listáját, amely észlelte a webkamerákat).

A parancsok teljes listája megtalálható a Shaodan webhely keresőmotorján.

És ne felejtsd el - ha hackelés, minden felelősség lesz rád! Például az első kérés:

A keresési adatbázis 3278 eredményt fedezett fel. A második és a harmadik kiadatás szerint, amint az az 1. ábrán látható, látjuk, hogy a bejelentkezés: admin és jelszó a webes felület eléréséhez: 1234.

Добавить комментарий