Yandex Dzen.

Beralih berdasarkan referensi. Kami sampai ke halaman otorisasi. Kami datang menggunakan data dan voila yang diterima, kami sampai ke titik akses orang lain Edimax. Kami memiliki hak admin dan kami dapat melakukan semuanya: mengubah bahasa, ganti kata sandi, konfirmasi ulang peralatan atau menghapus kotak centang "Sembunyikan" untuk mengupas kata sandi orang lain.

Seorang teman sebelum membaca Anda pergi ke situs saya dan menambah bookmark, artikel berjalan lebih cepat https://rest-zone.ru/

Pertama, kita akan memahami jenis jenis kamera apa:

Kamera IP adalah kamera yang dapat Anda sambungkan melalui Internet. (Kamera lokal bekerja dengan Internet - ini adalah kamera yang tidak mungkin untuk dihubungkan melalui Internet. Mereka tidak akan terlibat dalam Internet. (Bekerja tanpa Internet)

Sekarang saya akan menunjukkan kepada Anda dan memberi tahu Anda cara menemukan kamera IP.

Untuk memulainya, kami membutuhkan perangkat lunak yang diperlukan untuk Bruta, periksa, dan tampilan.

Pertama, kita perlu mengunduh arsip. Di sana semua perangkat lunak yang diperlukan untuk bekerja. Jika Anda tidak ingin mengunduh arsip saya dengan koleksi program, lalu dalam perjalanan untuk menemukan program yang diperlukan!

Unduh arsip: Unduh.

Kortscan.  - https://www.virustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/Detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379B736524606FC52E7FC27B978F13C749B/Detection.

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection.

Perhatian! Sebelum membongkar, matikan antivirus dan tambahkan Kortscan ke pengecualian. Jadi tepatnya pada dia, antivirus bersumpah. Tidak ada virus 😈

Buka kemasan arsip ke folder apa pun. Dan kami memenuhi 3 program.

Apa yang mereka buat tiga program ini?

Kortscan - Kamera Brute
Hikka - Periksa Kamera IP
IVMS-4200 - Lihat Kamera IP

Apa itu Brut dan periksa?

Brutte (brute) - ekstraksi sesuatu
Periksa (periksa) - Memeriksa sesuatu (dalam hal ini, memeriksa menggunakan login dan kata sandi)

Pada awalnya kita perlu membuka situs.

Itu dia: https://4it.me/getlistip.

Masukkan kota di sana kami ingin meretas kamera!

Dalam kasus saya, misalnya, itu akan menjadi kota Rusia "Tver"

Salin band IP dan buka Kortscan. Dan masukkan band IP yang disalin di sana.

Dalam daftar, pilih "Federasi Rusia"

Selanjutnya di "Port" Tulis nilai " 8000. "

Dan tekan tombol "Mulai"

Perhatian! Sebelum menekan tombol "Mulai", periksa dengan layar seperti saya sehingga Anda tidak memiliki kesalahan!

Beralih berdasarkan referensi. Kami sampai ke halaman otorisasi. Kami datang menggunakan data dan voila yang diterima, kami sampai ke titik akses orang lain Edimax. Kami memiliki hak admin dan kami dapat melakukan semuanya: mengubah bahasa, ganti kata sandi, konfirmasi ulang peralatan atau menghapus kotak centang "Sembunyikan" untuk mengupas kata sandi orang lain.

Bagaimana Anda memverifikasi nilai-nilai Anda dengan layar saya sehingga mereka cocok, dengan berani tekan tombol Mulai!

Nah, sekarang tetap menunggu akhir cek. Saat memeriksa internet, Anda akan dimuat cukup banyak. Jadi bersiaplah untuk tes ini)

Setelah selesai, Anda akan menampilkan jumlah kamera IP yang ditemukan.

Tutup kortscan dan buka file Hasil.txt.

Akan ditemukan kamera. Salin semua kamera yang ditemukan dari file Hasil.txt. dan buka folder dengan program yang disebut " Hikka. "

Buka file " Host. "Dan buang kamera yang disalin di sana. Simpan dan jalankan file" Mulai. "

Sekarang kami sedang menunggu string hijau, itu akan berarti bahwa kamera ditemukan!

Contoh kamera yang ditemukan:

Segera setelah Hikka menemukan kamera, kami pergi untuk menginstal program " IVMS-4200. "

Ngomong-ngomong, saya hampir lupa ketika hikka menemukan kamera, di folder pics akan ada gambar kamera itu sendiri, dan atas nama data ruang.

Segera setelah menginstal program " IVMS-4200. "Buka.

Jika Anda memiliki bahasa Inggris, lalu tekan "BANTUAN-> Bahasa-> Rusia

Selanjutnya, buka tab "Manajemen Perangkat" dan klik tombol "Tambah"

Kami memperkenalkan nama samaran.

Masukkan alamat (Contoh: 91.238.24.219)

Masukkan pengguna dan kata sandi

Jika Anda bingung, maka periksa untuk saya di layar:

Beralih berdasarkan referensi. Kami sampai ke halaman otorisasi. Kami datang menggunakan data dan voila yang diterima, kami sampai ke titik akses orang lain Edimax. Kami memiliki hak admin dan kami dapat melakukan semuanya: mengubah bahasa, ganti kata sandi, konfirmasi ulang peralatan atau menghapus kotak centang "Sembunyikan" untuk mengupas kata sandi orang lain.

Setelah memasukkan data yang diperlukan, klik tombol "Tambah"

Setelah berhasil impor kamera, buka tab "Main Curlee"

Dan kami melihat bahwa folder baru muncul dengan kamera nama samaran Anda. Kami membuka folder, dan klik pada kamera 2 kali dengan tombol kiri mouse, atau cukup seret kamera sedikit.

Jadi itu semua! Apa yang harus dilakukan selanjutnya yang Anda putuskan ..

Matikan kamera pengawasan video di jaringan Wi-Fi apa pun.

Informasi yang sangat berguna bagi mereka yang "bergetar", dan ya itu akan berhasil sampai komputer mengalihkan lalu lintas, koneksi akan dikembalikan segera setelah Anda mematikan.

Apa yang kau butuhkan

Untuk memulainya, Anda akan memerlukan Kali Linux atau distribusi Linux lainnya, seperti keamanan Parrot atau Blackarch, yang dapat menjalankan Aireplay-Ng. Anda dapat menjalankannya dari mesin virtual menggunakan USB flash drive atau dari hard disk.

Anda kemudian akan membutuhkan adaptor Wi-Fi yang mendukung injeksi paket, yang memiliki mode pemantauan. Anda perlu memindai area di sekitar Anda untuk menemukan perangkat yang dapat dimatikan dari jaringan agar dapat mengirim paket yang berpura-pura paket yang dikirim dari titik akses ke mana perangkat ini terhubung.

Langkah 1. Perbarui Kali

Sebelum Anda mulai, pastikan sistem Anda sepenuhnya diperbarui. Di Kali, tim yang dapat Anda lakukan, terlihat seperti ini:

Pembaruan apt.

Pastikan Anda memiliki tujuan dan hak akses menggunakan Alat Aireplay-NG. Anda tentu dapat memindai jaringan apa pun yang Anda inginkan menggunakan Kismet, tetapi Aireplay-NG akan langsung melakukan serangan DDoS

Langkah 2. Pilih senjata

Langkah pertama dalam memilih keperluan nirkabel adalah perilaku kecerdasan pasif dalam jaringan Wi-Fi tertentu. Untuk melakukan ini, Anda dapat menggunakan program yang disebut Kismet, yang melakukan analisis Wi-Fi yang cerdas dari sinyal secara pasif dan tanpa disadari. Keuntungan dari metode ini adalah bahwa hanya dekat dengan tujuan Anda, Anda dapat melacak lalu lintas nirkabel di area ini, dan kemudian resor informasi yang diperlukan untuk menemukan perangkat yang menarik.

Alternatif untuk Kismet adalah ARP-SCAN, yang dapat dikonfigurasi dalam beberapa cara untuk memfilter informasi tentang jaringan yang ditemukan. Dan meskipun alat ini berfungsi dengan baik, kadang-kadang mungkin membutuhkan lebih banyak pekerjaan untuk menguraikan data yang diperoleh. Hari ini di artikel kami, kami akan menggunakan Kismet.

Langkah 3. Beralih adaptor Wi-Fi dalam Mode Pemantauan

Untuk mulai memindai jaringan menggunakan alat apa pun, kita perlu mengaktifkan adaptor jaringan nirkabel kami ke mode monitor. Kita dapat melakukannya dengan mengetikkan perintah berikutnya, asalkan WLAN0 adalah nama kartu nirkabel Anda. Anda dapat menemukan nama kartu nirkabel Anda dengan menjalankan perintah ifconfig atau IP yang akan menampilkan antarmuka jaringan yang tersedia.

Sudo airmon-ng mulai wlan0

Setelah memulai perintah ini, Anda dapat memulai ifconfig atau IP lagi untuk memastikan kartu Anda dalam mode pemantauan. Sekarang namanya akan menjadi seperti WLAN0mon.

Langkah 4. Seam Kismet di jaringan

Setelah Anda menghidupkan mode pemantauan, kami dapat menjalankan Kismet dengan mengetikkan perintah berikut:

KISMET -C WLAN0MON.

Dalam tim ini, kami menunjukkan adaptor jaringan mana yang harus menggunakan Kismet, ini dilakukan melalui bendera -C (dari kata klien) Anda dapat menekan tab, lalu masuk untuk menutup jendela konsol dan menunjukkan layar utama.

Langkah 5. Menggunakan Kismet, Temukan Kamera Keamanan Nirkabel

Sekarang kita dapat menggulir ke dalam daftar di semua perangkat di jaringan dan mencoba menemukan sesuatu yang menarik. Jika Anda tidak dapat melakukan ini, maka coba aktifkan parameter tambahan di menu Preferensi untuk melihat sumber paket. Anda dapat mengaksesnya melalui menu "KISMET".

Segera setelah Kismet menghasilkan, Anda dapat melihat nama pabrikan perangkat apa pun, dan pada nama ini adalah untuk menentukan bahwa ruang keamanan dapat dari perangkat yang terdaftar. Di sini kami menemukan perangkat yang, menurut Kismet, dibuat oleh Hangzhou. Anda dapat melihat bahwa mac alamatnya - A4: 14: 37: XX: XX: XX.

Kami akan berdiam lebih detail pada saat itu, bagaimana alamat MAC ditunjuk. Sejak enam digit dan huruf pertama ditugaskan ke organisasi tertentu, maka kami dapat dengan cepat menemukan nama perusahaan, yang membuat perangkat tersebut dengan angka A41437.

Mengambil nama lengkap Perusahaan (dalam hal ini, Hangzhou Hikvision Digital Technology), dan **** Ini dalam pencarian Google, kami akan mempelajari baris produknya. Beruntung, perusahaan ini hanya membuat kamera pengawasan video nirkabel.

Sekarang kami memiliki tiga bagian mosaik kami: nama dan titik akses Wi-Fi BSSD di mana kamera diinstal, saluran, yang menyiarkan sinyal jaringannya, dan alamat BSSID kamera itu sendiri. Anda dapat mengklik Ctrl-C untuk menutup Kismet.

Perlu dicatat bahwa jika kamera mulai merekam atau mengirim data hanya ketika gerakan melihat, maka peretas tidak akan melihat lalu lintas darinya sampai kamera memulai transmisi.

Dapat diasumsikan bahwa ruang streaming yang terhubung ke DVR akan berhenti berfungsi jika dimatikan dari jaringan. Setelah memiliki semua informasi ini, Anda dapat menggunakan Aireplay-NG untuk memecahkan koneksi.

Langkah 6. Lakukan serangan deauthentifikasi

Untuk mematahkan koneksi dengan perangkat yang kami ditujukan, kami perlu memperbaiki jaringan nirkabel di saluran, di mana kami melihat menjalankan lalu lintas. Anda dapat melakukan ini dengan mengetikkan perintah berikut, menyarankan agar kami ingin memblokir adaptor jaringan pada saluran ke-6:

Airmon-NG Mulai WLAN0MON 6

Sekarang kartu kami dikonfigurasi ke saluran yang benar, kami dapat mengirim perintah yang mematikan perangkat yang terdeteksi oleh kami. Tim yang akan kami gunakan untuk ini diformat sebagai berikut:

Aireplay-ng -0 0 -a -c

Ini adalah rincian komponennya:

-0 Menentukan opsi serangan dalam 0, serangan deutentikasi, yang akan mengirim paket otentikasi ke perangkat, yang tampaknya dari titik akses. 0 berikut menunjukkan pengiriman aliran kontinu paket deutentic, tetapi Anda juga dapat memilih nomor tetap.

-A akan menginstal jaringan akses Wi-Fi titik akses BSSID yang terhubung dengan perangkat.

-C akan menginstal perangkat BSSID yang ingin kami hapus dari jaringan.

Penampilan terakhir dari tim kami adalah sebagai berikut:

Aireplay-ng -0 0 -a xx: xx: xx: XX: xx: xx A4: 14: 37: XX: XX: XX WLAN0MON

Segera setelah perintah ini berjalan, itu akan memblokir koneksi Wi-Fi antara dua perangkat sampai Anda berhenti dengan menekan kombinasi tombol CTRL-C.

Artikel Penulis Situs. https://rest-zone.ru/

Berlangganan kanal

Akses jarak jauh ke webcam dan kamera pengawasan adalah praktik peretasan paling visual. Tidak perlu khusus, memungkinkan Anda untuk melakukan dengan browser dan manipulasi yang tidak baik. Ribuan mata digital di seluruh dunia akan tersedia jika Anda tahu cara menemukan alamat IP dan kerentanan mereka.

Peringatan

Artikel ini adalah sifat penelitian. Hal ini ditujukan kepada spesialis keamanan dan mereka yang akan menjadi. Dengan tulisannya, basis data publik digunakan. Baik editor maupun penulis tidak bertanggung jawab atas penggunaan informasi apa pun yang disebutkan di sini.

Dengan mata yang tersebar luas

Video Surveillance digunakan terutama untuk perlindungan, dan karenanya tidak menunggu foto-foto ceria dari ruang jaket pertama. Mungkin Anda akan beruntung dengan cepat menemukan disiarkan HD dari rumah bordil elit, tetapi akan lebih sering terlihat membosankan dari gudang dan parkir yang sepi dengan resolusi VGA. Jika ada orang dalam bingkai, mereka terutama menunggu di lobi dan buah di sebuah kafe. Lebih menarik untuk mengawasi operator dan pekerjaan robot itu sendiri.

Pengamatan nyata dan formal
Pengamatan nyata dan formal

Kamera IP dan webcam sering bingung, meskipun ini adalah perangkat yang secara fundamental berbeda. Ruang jaringan, atau kamera ip, - pengamatan mandiri. Ini dikelola melalui antarmuka web dan secara independen mentransfer aliran video melalui jaringan. Intinya, ini adalah komputer mikro dengan OS-nya berdasarkan Linux. Antarmuka jaringan Ethernet (RJ-45) atau Wi-Fi memungkinkan Anda untuk terhubung langsung ke kamera IP. Sebelumnya, aplikasi klien bermerek digunakan untuk ini, tetapi sebagian besar kamera modern dikelola melalui browser dari perangkat apa pun - setidaknya dari komputer, bahkan dari ponsel cerdas. Sebagai aturan, kamera IP tersedia secara permanen dan jauh. Inilah yang digunakan peretas.

Robot di arsip perpustakaan
Robot di arsip perpustakaan

Webcam adalah perangkat pasif yang dikelola secara lokal dari komputer (melalui USB) atau laptop (jika dibangun) melalui driver sistem operasi. Pengemudi ini dapat menjadi dua jenis: universal (pra-instal di OS dan cocok untuk banyak kamera dari berbagai produsen) dan ditulis untuk memesan model tertentu. Tugas peretas di sini sudah berbeda: Jangan terhubung ke webcam, tetapi untuk mencegat aliran videonya yang disiarkan melalui driver. Webcam tidak memiliki alamat IP terpisah dan server web bawaan. Oleh karena itu, peretasan webcam selalu merupakan konsekuensi dari peretasan komputer yang terhubung. Mari kita menunda teori dan kita akan sedikit praktik.

Kacamata NN-NDA?
Kacamata NN-NDA?

Meretas kamera surveillance

Peretasan Kamera IP tidak berarti bahwa seseorang meng-host di komputer tempat pemilik melihat aliran video mereka. Baru saja dia terlihat tidak sendirian. Ini adalah tujuan individu dan cukup ringan, namun, batu bawah air dalam perjalanan yang cukup.

Peringatan

Mengintip melalui kamera dapat memerlukan hukuman administratif dan kriminal. Biasanya denda diresepkan, tetapi tidak semua orang dapat dengan mudah menyingkirkan. Matthew Anderson melayani satu setengah tahun per hacking webcam menggunakan Trojan. Mengulangi prestasi-nya dianugerahi selama empat tahun.

Pertama, akses jarak jauh ke kamera yang dipilih hanya dapat didukung melalui beberapa browser tertentu. Satu memberikan krom segar atau Firefox, sementara yang lain hanya bekerja dengan yang lama yaitu. Kedua, aliran video disiarkan di internet dalam berbagai format. Di suatu tempat untuk melihatnya, Anda harus menginstal plugin VLC, kamera lain akan membutuhkan flash player, dan yang ketiga tidak akan menunjukkan apa pun tanpa versi lama Java atau plug-in Anda sendiri.

Kesopanan Cina.
Kesopanan Cina.

Terkadang ada solusi nontrivial. Misalnya, Raspberry PI diubah menjadi server pengawasan video dengan nginx dan menyiarkan video melalui RTMP.

Kamera malinik
Kamera malinik

Menurut rencana, ruang IP dilindungi dari invasi dua rahasia: alamat IP dan kata sandi akun. Dalam praktiknya, alamat IP hampir tidak dapat disebut rahasia. Mereka mudah dideteksi oleh alamat standar, selain itu, kamar-kamar sama-sama merespons permintaan pencarian robot. Misalnya, dalam tangkapan layar berikut, dapat dilihat bahwa pemilik kamar menonaktifkan akses anonim ke sana dan menambahkan CAPTCHA untuk mencegah serangan otomatis. Namun, tautan langsung /Index.htm. Anda dapat mengubahnya tanpa otorisasi.

Dapatkan akses yang bertentangan dengan pengaturan
Dapatkan akses yang bertentangan dengan pengaturan

Kamera pengawasan rentan dapat ditemukan melalui Google atau mesin pencari lain menggunakan permintaan lanjutan. Sebagai contoh:

Inurl: "wvhttp-01" inurl: "viewerframe? Mode =" inurl: "videostream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Kami menemukan kamera melalui Google
Kami menemukan kamera melalui Google

Jauh lebih mudah untuk mencari mereka melalui Shodan. Untuk memulai, Anda dapat membatasi permintaan sederhana. Netcam. dan kemudian pergi ke lebih maju: Netcam City: Moskow , Netcam Negara: RU , Webcamxp geo: 55.45,37.37 , Linux Upnp Avtech. dan lain-lain. Baca lebih lanjut tentang penggunaan mesin pencari ini dibaca di artikel "White Hat for Shodan".

Kami mencari kamera di Shodan
Kami mencari kamera di Shodan

Baik mencari kamera dan diskys. Bahasa permintaan sedikit lebih sulit baginya, tetapi tidak akan terlalu sulit untuk berurusan dengannya. Misalnya, kueri 80.http.get.body: "DVR Web Client" akan menunjukkan kamera yang terhubung ke perekam video IP, dan Metadata.manufacturer: "Axis" akan menemukan sumbu produksi kamera. Kami sudah menulis tentang cara bekerja dengan Sensy - dalam artikel "Apa yang bisa diketahui Sensys?".

Kami mencari kamera dalam CENCYS
Kami mencari kamera dalam CENCYS

Mesin pencari chic lainnya pada "Internet of Things" - Zoomeye. Kamera tersedia berdasarkan permintaan Perangkat: webcam. atau Perangkat: Perangkat media .

Kami mencari kamera di Zoomeye
Kami mencari kamera di Zoomeye

Anda juga dapat mencari dengan cara lama, memindai alamat IP dengan trely untuk mencari respons karakteristik dari kamera. Anda bisa mendapatkan daftar Aypishniki kota tertentu di layanan web ini. Ada juga pemindai port jika Anda masih belum memiliki.

Pertama-tama, kami tertarik pada port 8000, 8080 dan 8888, karena mereka sering sebagai default. Pelajari nomor port default untuk kamera tertentu dalam manualnya. Nomor hampir tidak pernah berubah. Secara alami, pada port apa pun Anda dapat mendeteksi layanan lain, sehingga hasil pencarian harus juga memfilter.

RTFM!
RTFM!

Cari tahu model model dengan sederhana: Biasanya ditunjukkan pada halaman judul antarmuka web dan dalam pengaturannya.

Kenali model kamera dan konfigurasikannya
Kenali model kamera dan konfigurasikannya

Ketika saya berbicara di awal artikel tentang manajemen kamera melalui "aplikasi klien bermerek", saya maksudkan program seperti IVMS 4xxx, yang dilengkapi dengan kamera hikvision. Di situs web pengembang Anda dapat membaca manual berbahasa Rusia ke program dan kamera. Jika Anda menemukan kamera seperti itu, akan paling mungkin untuk berdiri kata sandi pabrik, dan program akan memberikan akses penuh ke sana.

Dengan kata sandi untuk mengawasi kamera, itu bahkan menyenangkan. Pada beberapa kamera kata sandi tidak ada dan otorisasi hilang sepenuhnya. Pada orang lain itu bernilai kata sandi default, yang mudah ditemukan di manual ke kamar. Situs web IPVM.com menerbitkan daftar login dan kata sandi yang paling umum diinstal pada model kamera yang berbeda.

Admin / admin, buka!
Admin / admin, buka!

Sering terjadi bahwa pabrikan telah meninggalkan pintu masuk layanan untuk pusat layanan di firmware kamera. Tetap terbuka bahkan setelah pemilik kamar telah mengubah kata sandi default. Dalam manual, Anda tidak dapat lagi membacanya, tetapi Anda dapat menemukan di forum tematik.

Masalah besar adalah bahwa di banyak kamera, server Web GoAead yang sama digunakan. Ini memiliki beberapa kerentanan terkenal yang tidak terbelah oleh produsen kamera.

GOAAD, khususnya, tunduk pada stack overflow, yang dapat disebut permintaan http sederhana. Situasi menjadi lebih rumit oleh fakta bahwa produsen Cina memodifikasi Goahad dalam firmware mereka dengan menambahkan lubang baru.

Purify, Milok!
Purify, Milok!

Hingga saat ini, lebih dari satu juta kamera IP dan perekam video IP dari berbagai produsen memungkinkan Anda untuk mengakses pengaturan mereka dari jarak jauh tanpa otorisasi. Skrip Python yang mengotomatiskan serangan terhadap perangkat rentan sudah diletakkan di GitHub. Masalahnya ditemukan pada awal 2017 dengan membalikkan firmware DVR yang dibuat oleh Dahua Technology. Sedikit kemudian ternyata itu mempengaruhi lebih dari seribu model produsen yang berbeda. Mereka hanya mereplikasi kesalahan masing-masing. Penulis berjanji untuk memberikan waktu koreksi dan sejauh ini untuk tidak mengungkapkan semua detail, tetapi siap untuk membagikannya secara pribadi melalui email dengan semua pakar keamanan. Jika Anda memiliki sertifikat peretas etis (hacker etis bersertifikat) atau serupa - Anda dapat mencoba.

Tambahkan kecerahan!
Tambahkan kecerahan!

Dalam kode firmware lain ada lampu seperti kurva transisi bersyarat. Kamera seperti itu membuka akses jika Anda memasukkan kata sandi yang salah atau cukup tekan tombol "Batal" beberapa kali. Selama penelitian kami, lebih dari selusin kamera tersebut ditangkap. Jadi, jika Anda bosan memilah kata sandi default, cobalah untuk mengklik Batal - ada kesempatan untuk tiba-tiba mengakses.

Kamar tengah dan tinggi dilengkapi dengan pengencang putar. Peretasan seperti itu, Anda dapat mengubah sudut dan sepenuhnya memeriksa segala sesuatu di sekitar. Sangat menarik untuk memainkan kamar yang menarik ketika, selain Anda, dia berusaha mengelola orang lain. Secara umum, penyerang menerima kontrol kamera penuh langsung dari browsernya, hanya dengan menghubungi alamat yang diinginkan.

Kontrol Kamera.
Kontrol Kamera.

Ketika mereka berbicara tentang ribuan kamera rentan, saya ingin membongkar setidaknya satu. Saya mengusulkan untuk memulai dengan produsen Foscam yang populer. Apakah Anda ingat, saya berbicara tentang pintu masuk layanan? Jadi di sini kamera Foscam dan banyak lainnya. Selain akun admin bawaan, kata sandi yang disarankan untuk diatur ketika kamera pertama kali dihidupkan, ada akun lain - Operator. . Kata sandi defaultnya kosong, dan jarang seseorang dapat mengubahnya.

Logarm sebagai operator dan tambahkan akun baru
Logarm sebagai operator dan tambahkan akun baru

Selain itu, kamera Foscam adalah alamat yang sangat dikenal karena pendaftaran template. Secara umum, sepertinya xxxxxx.myfoscam.org:88. di mana dua yang pertama Xx. - Huruf Latin, dan nomor empat urutan empat selanjutnya dalam format desimal.

Jika kamera terhubung ke perekam video IP, Anda tidak hanya dapat mengamati jarak jauh real-time, tetapi juga untuk melihat catatan sebelumnya.

Tonton cadangan
Tonton cadangan

Bagaimana detektor gerak

Kamera pengawasan profesional dilengkapi dengan sensor tambahan - detektor gerak, yang bekerja bahkan dalam kegelapan total berkat penerima IR. Lebih menarik untuk iluminasi permanen yang terus-menerus dihidupkan, karena tidak demastas kamera dan memungkinkannya memimpin pengamatan tersembunyi. Orang selalu bersinar dalam jarak dekat IR (setidaknya hidup). Setelah sensor memperbaiki pergerakan, pengontrolnya mencakup perekaman. Jika Photocell memberi sinyal cahaya rendah, lampu latar juga dihidupkan. Dan tepatnya pada saat perekaman, ketika sudah terlambat untuk menutup dari lensa.

Kamera murah lebih sederhana. Mereka tidak memiliki sensor gerak terpisah, dan sebaliknya menggunakan perbandingan frame dari webcam itu sendiri. Jika gambarnya berbeda dari yang sebelumnya, itu berarti sesuatu telah berubah dalam bingkai dan perlu untuk menulisnya. Jika gerakan tidak diperbaiki, maka seri bingkai hanya dihapus. Ini menghemat ruang, lalu lintas dan waktu pada video rewinding berikutnya. Sebagian besar detektor gerak dikonfigurasi. Anda dapat mengatur ambang pemicu agar tidak mencatat gerakan apa pun di depan kamera, dan konfigurasikan peringatan tambahan. Misalnya, kirim SMS dan foto terakhir dari kamera segera ke smartphone.

Kustomisasi detektor gerak kamera
Kustomisasi detektor gerak kamera

Program detektor gerak sangat rendah dengan perangkat keras dan sering menjadi penyebab kejadian tersebut. Dalam perjalanan penelitiannya, saya menemukan dua kamera yang terus-menerus dikirim oleh peringatan dan mencatat gigabytes "komproman". Semua alarm ternyata salah. Kamar pertama dipasang di luar beberapa gudang. Dia melemparkan jaring, yang gemetar dalam angin dan mengurangi detektor gerak. Kamera kedua terletak di kantor di seberang penerbangan berkedip. Dalam kedua kasus, ambang pemicu terlalu rendah.

Breaking Webcam.

Webcam yang bekerja melalui pengemudi universal sering disebut UVC-kompatibel (dari USB Video Class - UVC). Hack Kamera UVC lebih sederhana karena menggunakan protokol standar dan terdokumentasi dengan baik. Namun, dalam hal apa pun, untuk mengakses webcam, penyerang harus terlebih dahulu mendapatkan kontrol atas komputer yang terhubung.

Secara teknis mengakses webcam pada komputer Windows versi apa pun dan debit melalui driver kamera, filter DirectDraw dan VFW Codec. Namun, hacker pemula tidak diharuskan untuk mempelajari semua detail ini jika dia tidak akan menulis backdoor canggih. Cukup untuk mengambil "Tikus" (Tex - Remote Admin Tool) dan sedikit memodifikasinya. Alat administrasi jarak jauh hari ini hanya banyak. Selain backdors terpilih dengan Surga VX, ada juga utilitas yang sepenuhnya legal, seperti admin Ammyy, Litemanager, Luminositionlink, Penampil Tim atau Radmin. Semua yang opsional perlu diubah di dalamnya adalah dengan mengkonfigurasi penerimaan permintaan otomatis untuk koneksi jarak jauh dan melipat jendela utama. Kasus lebih lanjut untuk metode rekayasa sosial.

Gadis jaringan
Gadis jaringan

Tikus yang dimodifikasi kode dimuat oleh korban di sepanjang tautan phishing atau merangkak ke komputernya sendiri melalui lubang pertama yang terdeteksi. Tentang cara mengotomatiskan proses ini, lihat artikel "GOPHISH - FREAMVORK untuk memancing". Ngomong-ngomong, hati-hati: Sebagian besar referensi ke "program untuk meretas kamera" sendiri phishing sendiri dan dapat menuntun Anda ke pengunduhan Malvari.

Pengguna pribadi memiliki sebagian besar waktu webcam tidak aktif. Biasanya, inklusi-nya memperingatkan LED, tetapi bahkan dengan peringatan seperti itu Anda dapat melakukan pengamatan tersembunyi. Ternyata, indikasi aktivitas webcam dapat dinonaktifkan bahkan jika kekuatan LED dan matriks CMOS secara fisik saling berhubungan. Sudah dilakukan dengan webcam Isiight yang dibangun ke MacBook. Peneliti Broker dan Chekoui dari John Hopkins telah menulis utilitas ISEEYOU, yang beroperasi dari pengguna yang sederhana dan, mengeksploitasi kerentanan cypress controller, menggantikan firmware-nya. Setelah memulai korban dari ISEEYou, penyerang mendapatkan kemampuan untuk menghidupkan kamera tanpa membakar aktivitas indikatornya.

Kerentanan secara teratur ditemukan di mikrokontroler lain. Spesialis Prevx mengumpulkan seluruh koleksi eksploitasi tersebut dan menunjukkan contoh penggunaannya. Hampir semua kerentanan ditemukan merawat 0 hari, tetapi di antara mereka sudah terkenal, produsen mana yang tidak akan dihilangkan.

Cara menyampaikan eksploitasi menjadi semakin banyak, dan mereka semakin sulit untuk menangkap mereka. Antivirus sering biji-bijian di depan file PDF yang dimodifikasi, memiliki batasan preset pada memeriksa file besar dan tidak dapat memeriksa komponen terenkripsi Malvari. Selain itu, polimorfisme atau ringkasan beban tempur konstan telah menjadi norma, oleh karena itu analisis tanda tangan telah lama berangkat ke latar belakang. Menerapkan Trojan, yang membuka akses jarak jauh ke webcam, hari ini telah menjadi sangat sederhana. Ini adalah salah satu kesenangan populer di antara troll dan kiddies skrip.

Putar webcam di ruang observasi

Setiap webcam dapat diubah menjadi kemiripan kamera IP jika Anda menginstal server pengawasan video pada perangkat yang terhubung ke sana. Pada komputer, banyak menggunakan webcamxp lama untuk tujuan ini, sedikit lebih banyak webcam baru 7 dan program serupa.

Untuk smartphone ada perangkat lunak serupa - misalnya, mata yang menonjol. Program ini dapat menghemat video ke cloud hosting, membebaskan memori lokal dari smartphone. Namun, ada cukup banyak lubang dalam program-program seperti itu sendiri, sehingga webcam berhasil retak sendiri seringkali tidak lebih sulit daripada kamera IP dengan firmware lubang.

Webcam 7 menunjukkan video tanpa otorisasi
Webcam 7 menunjukkan video tanpa otorisasi

Smartphone sebagai sarana pengamatan

Baru-baru ini, smartphone dan tablet lama sering disesuaikan untuk pengawasan video rumah. Paling sering mereka menempatkan server webcam android - aplikasi sederhana yang menyiarkan aliran video dengan kamera bawaan di Internet. Ini menerima permintaan ke port 8080 dan membuka panel kontrol pada halaman dengan nama speaker /remote.html. . Setelah memukulnya, Anda dapat mengubah pengaturan kamera dan menonton gambar tepat di jendela browser (dengan atau tanpa suara).

Biasanya smartphone seperti itu menunjukkan lukisan yang agak membosankan. Hampir tidak menarik bagi Anda untuk melihat anjing yang sedang tidur atau di atas mobil yang diparkir di dekat rumah. Namun, server webcam Android dan aplikasi serupa dapat digunakan sebaliknya. Selain kamera belakang, smartphone memiliki kedua frontal. Mengapa kita tidak memasukkannya? Maka kita akan melihat sisi lain dari pemilik smartphone.

Beralih kamera smartphone
Beralih kamera smartphone

Perlindungan terhadap peeping.

Hal pertama yang muncul di benak adalah kebanyakan orang setelah demonstrasi kamera peretasan ringan adalah menempel dengan selotip. Pemilik webcam dengan tirai percaya bahwa masalah mengintip mereka tidak menjadi perhatian, dan sia-sia. Ini juga ditinggalkan, karena, kecuali lensa, kamera memiliki mikrofon.

Pengembang antivirus dan kompleks perlindungan perangkat lunak lainnya menggunakan kebingungan dalam terminologi untuk mempromosikan produk mereka. Mereka menakuti statistik hack kamera (yang sangat mengesankan jika Anda mengaktifkan kamera IP), dan mereka sendiri menawarkan solusi untuk mengontrol akses ke webcam, dan secara teknis terbatas.

Perlindungan Kamera IP dapat ditingkatkan dengan cara sederhana: Memperbarui firmware dengan mengubah kata sandi, port, dan menonaktifkan akun default, serta menyalakan penyaringan alamat IP. Namun, ini tidak cukup. Banyak firmware telah membingungkan kesalahan yang memungkinkan Anda untuk mengakses tanpa otorisasi apa pun - misalnya, dengan alamat standar halaman web dengan LiveView atau panel pengaturan. Ketika Anda menemukan firmware lubang lain, saya ingin memperbaruinya!

Bantu perbarui kamera rentan firmware
Bantu perbarui kamera rentan firmware

Meretas webcam - hal lain. Itu selalu merupakan bagian atas gunung es. Biasanya pada saat penyerang menerima akses ke sana, ia telah berhasil mengurangi disk lokal, mencuri akun untuk semua akun atau membuat bagian komputer dari botnet.

Keamanan Internet Kaspersky yang sama mencegah akses yang tidak sah hanya ke aliran video webcam. Itu tidak menghalangi hakwar untuk mengubah pengaturannya atau menghidupkan mikrofon. Daftar model yang dilindungi oleh mereka secara resmi terbatas pada webcam Microsoft dan Logitech. Oleh karena itu, fitur "Perlindungan Kamera Web" dianggap hanya sebagai tambahan.

Mengintip situs

Masalah terpisah adalah serangan yang terkait dengan implementasi kontrol akses ke kamera di browser. Banyak situs menawarkan layanan komunikasi menggunakan kamera, sehingga permintaan akses ke sana dan mikrofon bawaannya muncul di browser sepuluh kali sehari. Fitur di sini adalah bahwa situs dapat menggunakan skrip yang membuka pop-under (jendela tambahan di latar belakang). Jendela putri ini diberikan oleh izin orang tua. Ketika Anda menutup halaman utama, mikrofon tetap ada di latar belakang. Karena itu, sebuah naskah dimungkinkan, di mana pengguna berpikir bahwa ia menyelesaikan percakapan, dan pada kenyataannya, lawan bicara (atau orang lain) terus mendengarnya.

Di sebagian besar browser, izin terus terus-menerus, jadi lain kali Anda mengunjungi situs dapat melihat dan mendengar tanpa peringatan. Perlu lebih sering untuk memeriksa izin webcam dan mikrofonnya untuk situs yang berbeda. Di Google Chrome, ini dapat dilakukan pada halaman Pengaturan. Chrome: // Pengaturan / KontenException # Stream Media . Di Firefox versi lama, pengaturan serupa ada di halaman Tentang: Permissions. dan dalam yang baru mereka diatur secara terpisah untuk setiap situs saat mengklik ikon (SAYA) Kiri di bilah alamat. Lihat lebih banyak dalam dokumentasi Mozilla.

Berapa banyak dari Anda memperhatikan seberapa banyak muncul di jalan-jalan kamera surveillance sekarang? Hanya berjalan dari rumah untuk bekerja baru-baru ini saya menghitungnya hampir setengahnya. Dan sebanyak mereka dengan aman mengajukan pertanyaan kepada diri sendiri bahwa saya ternyata tidak begitu ... setelah menghabiskan beberapa hari untuk mempelajari masalah ini, kami telah menyiapkan materi yang akan memberi tahu cara meretas pengawasan video webcam dari banyak Model modern.

Dengan cara yang sama, Anda dapat meretas dan mengakses kamera surveillance lainnya, drive jaringan (NAS), printer, kamera web, dan peralatan jaringan lainnya.

Jadi, tugas saya adalah memilih produsen seperti itu, yang, di satu sisi, telah lama hadir di pasar Rusia, di sisi lain, belum menarik perhatian spesialis keamanan. Pilihan saya jatuh pada perusahaan Korea Mikrodigital. yang menghasilkan kamera IP.

Situs web perusahaan menjanjikan kami berbagai: "Lebih dari 30 model perekam, lebih dari 150 model camcorder." Sangat baik!

Perusahaan ada di pasaran (termasuk Rusia) selama lebih dari dua belas tahun, yang berarti bahwa produknya didistribusikan. Ternyata pada tahun 2011 kontrak disimpulkan untuk memperlengkapi lebih dari 30 ribu kamera bus Rusia dari perusahaan ini.

Pertama-tama, saya tertarik pada perangkat seri N, mereka cukup maju, tetapi pada saat yang sama mereka belum menjadi objek menguji seseorang dari para peneliti. Sudah waktunya untuk memperbaikinya! Saya memilih model MDC-N4090W, yang dirancang untuk menggunakan di dalam ruangan. Informasi terperinci tentang perangkat dapat dipelajari di situs web pabrikan.

Gambar berdasarkan permintaan MDC-N4090W
Gambar berdasarkan permintaan MDC-N4090W

Mempelajari kamar

Mulai setiap studi besi adalah yang terbaik dengan mempelajari dokumentasi yang tersedia.

Buka PDF yang diterima di situs web mikrodigital, dan cari tahu bahwa kamera memiliki antarmuka web dengan pengguna root (kata sandi root) dan anonim.

Nah, karena kami berada di situs web perusahaan, ambil firmware yang sebenarnya untuk kamera. Itu tidak harus mencari lama, itu tersedia di bagian yang sesuai.

Namun, bukan fakta bahwa firmware berisi semua informasi yang diperlukan untuk pengujian, sehingga akan menjadi arti dari itu, hanya jika tidak ada akses administrator penuh ke konsol perangkat atau ketika Anda perlu mempelajari pembaruan. Karena itu, kami tidak akan menghabiskan waktu dan kembali ke firmware kemudian.

Persiapan webcam untuk pengujian

Kami akan melanjutkan studi komponen perangkat keras. Untuk melakukan ini, membongkar perangkat (tidak ada yang rumit, empat sekrup di sekeliling perimeter) dan mendapatkan papan sirkuit cetak.

Kami juga melihat yang berikut:

  • memori S34ML01G100TF100;
  • chip dm368zce;
  • Antarmuka: Empat pin UART, USB, MicroSD, Ethernet.

Pin ditandai sebagai BLE, saya tidak mempertimbangkan, karena kemungkinan akan menghubungi modul Bluetooth. Ini tidak tertarik pada kami.

Modul S34ML01G100TF100 adalah memori nand non-volatil dalam kasus TSOP-48. Lembar data dengan mudah googles. Dari itu kita belajar lebih banyak tentang jenis tubuh (NAND08) dan ukuran repositori - 128 MB.

Untuk pekerjaan lebih lanjut, Anda harus membuat cadangan data sehingga dalam kasus "Okimpicing" kamera dapat dikembalikan ke keadaan semula. Untuk ini, programmer Proman TL86 atau TL866 dengan NAND08 → Adaptor Dip48 sangat ideal untuk ini.

Isi memori flash akan disimpan di direktori kerja kami. Seperti firmware, perlu untuk kembali ke sana hanya jika tidak datang ke konsol administrator.

Gambar berdasarkan permintaan TL86
Gambar berdasarkan permintaan TL86

Untuk chip DM368ZCE, juga tidak mengkompilasi masalah untuk mengumpulkan dokumentasi (PDF). Ternyata arsitektur chip adalah lengan. Selain itu, Anda bisa mendapatkannya dari dokumentasi, tetapi tidak membutuhkannya.

Mari kita pergi melalui antarmuka. Dari dokumentasi, jelas bahwa USB dan microSD diperlukan terutama untuk menghubungkan media eksternal ke perangkat dan menggunakannya sebagai penyimpanan. Untuk kelengkapan, Anda dapat menghubungkan Facancer21 ke perangkat fase USB dan menggunakan utilitas UMAP2Scan untuk mendapatkan daftar perangkat yang didukung.

Sayangnya, kamera tidak mendukung salah satu perangkat yang diketahui oleh kami.

Bagaimana dengan UART? Di sini perlu untuk menentukan apa yang masing-masing pin bertanggung jawab dan berapa laju transfer data. Untuk melakukan ini, gunakan Saleae Logic Logical Analyzer. Untuk kenyamanan, saya terhubung melalui kabel, yang menghubungkan perangkat dan bola lampu inframerah.

Pin Pins untuk kenyamanan.

Sebelum menyalakan penganalisa logis, kami menghubungkan ground ke antarmuka GND untuk terhubung ke koneksi BLE.

Sekarang nyalakan penganalisa logis dan perangkat itu sendiri dan lihat apa yang akan terjadi.

Setelah menyalakan perangkat pada Pine Number 3 (dalam program, hitungan mundur berasal dari PIN awal dan numerik sebagai 2) data biner ditransmisikan. PIN antarmuka UART ini bertanggung jawab untuk transmisi data (TX). Setelah melihat panjang satu bit, kami memperoleh kecepatan transfer saat ini - 115.200 bit per detik. Dengan pengaturan yang benar, kita bahkan dapat melihat bagian dari teks.

Pina di nomor 1 adalah tegangan konstan 3 V - oleh karena itu, dirancang untuk berkuasa. PIN Nomor 4 dikaitkan dengan PIN antarmuka GND untuk menghubungkan modul BLE. Jadi, pin ini juga "Bumi". Dan PIN terakhir dibiarkan di nomor 2, bertanggung jawab untuk menerima byte (Rx). Sekarang kami memiliki semua informasi untuk berkomunikasi dengan kamera oleh UART. Untuk terhubung, saya akan menggunakan Arduino Uno dalam mode adaptor TTL.

Kami mulai memonitor port UART dan mendapatkan yang berikut.

Ketika perangkat dimulai, bootloader sistem U-boot dimuat terlebih dahulu. Sayangnya, pada tingkat pemuatan pin TX terputus dalam pengaturan kamera, jadi kami hanya dapat mengamati output debug. Setelah beberapa waktu, sistem utama dimuat, memungkinkan Anda untuk memasukkan login dan kata sandi untuk mengakses konsol administrator. Root / root uap (mirip dengan yang digunakan untuk admin Web dan ditunjukkan dalam dokumentasi) didekati dengan sempurna.

Setelah menerima konsol, kami dapat menjelajahi semua layanan kerja. Tetapi jangan lupa bahwa kita memiliki antarmuka yang belum dijelajahi - Ethernet. Untuk belajar, perlu untuk menyiapkan sistem pemantauan lalu lintas. Selain itu, penting untuk melacak koneksi jaringan pertama.

Kita harus mulai mencegat lalu lintas sekaligus, karena beberapa perangkat mulai mengunduh pembaruan saat pertama kali terhubung. Ini bukan fakta bahwa pada saat-saat berikut akan mendapatkan komunikasi yang dicegat.

Untuk mencegat lalu lintas, saya akan menggunakan perangkat LAN TAP PRO.

Kami, bagaimanapun, tidak mendeteksi aktivitas apa pun yang terhubung dengan pembaruan. Eksplorasi ini selesai, dan kami sepenuhnya siap untuk mencari kerentanan!

Bagian jaringan

Kami memindai port utilitas NMAP dan mendapatkan daftar port terbuka.

Ayo pergi sebentar pada layanan yang tersedia untuk kami.

Ftp.

Saat terhubung, layanan meminta login dan kata sandi. Input anonim dinonaktifkan. Tapi kemudian root opsi / root datang!

Sekarang kita dapat memasukkan direktori apa pun dan mendapat cara yang mudah untuk melempar file ke host jarak jauh.

Telnet.

Ketika terhubung melalui telnet, lagi, nama pengguna dan kata sandi salah satu akun nyata diperlukan dan pasangan root / root sudah cocok. Harap dicatat bahwa kami tidak memerlukan konsol UART sekarang, karena semua hal yang sama dapat dilakukan dari jarak jauh oleh telnet.

RTSP.

Untuk terhubung ke RTSP, sekali lagi Anda harus masuk sebagai root / root. Referensi untuk koneksi RTSP: // root: [email protected]: 554 / primer .

Web.

Setelah memeriksa perangkat server web kamera, saya membuat skema ini di sini.

Server berisi skrip pada aplikasi PHP dan CGI yang berkomunikasi dengan file yang dapat dieksekusi dari direktori / Usr / local / ipsca / (terutama komunikasi datang dengan Mainproc. ). Basis data SQLite 3 digunakan untuk menyimpan semua pengaturan.

Dari dia, kita akan mulai mencari kerentanan. Basis data disimpan di /usr/local/ipsca/mipsca.db. . Itu terletak segalanya - dari log sistem sebelum pengaturan unduhan otomatis catatan kamera ke server jarak jauh. Struktur basis data terlihat pada scree di bawah ini.

Perhatian saya menarik tabel pengguna. Dia bertanggung jawab untuk bekerja dengan data pengguna: login, kata sandi, hak istimewa.

Kata sandi pengguna disimpan di kolom kata sandi di tidak Formulir terenkripsi, yaitu, memiliki akses ke database, penyerang dapat memperoleh kata sandi administrator dan mengujinya pada layanan lain yang tersedia.

Pergi ke skrip PHP. Di direktori web / root / httpd / hdtocs / web Terletak tiga skrip: Unduh.php. , login.php. , Upload.php. .

Mengajukan login.php. Tidak terlalu menarik, karena PHP hanya digunakan untuk mengkonfigurasi komponen ActiveX, yang diperlukan untuk add-on browser, yang mencolok video di situs.

Mengajukan Unduh.php. Menerima nama nama file untuk diunduh, memeriksa ekstensi dan, jika file seperti itu ditemukan di folder UnduhLoadload. Mengirim respons terhadap isinya.

Script tidak memeriksa nama file, jadi jika seseorang tiba-tiba memutuskan untuk menempatkan skrip yang dapat dieksekusi dalam direktori ini, maka isinya akan melompat berdasarkan permintaan (perhatikan variabelnya $ File_type. yang akan kosong dalam kasus ekspansi yang tidak diketahui).

File terakhir - Upload.php. Juga, itu bukan tanpa bug: ia memiliki kesempatan untuk mengirim tidak hanya file dengan ekstensi dari daftar putih ( .dat dan .dat. ), tetapi juga dengan ekspansi kosong.

Vaitlist Extensions ditetapkan sebagai berikut.

Sekarang, jika nilai ekstensi tidak kosong, periksa dilakukan untuk ekstensi dalam array, yang berasal dari $ quowext. . Koma digunakan sebagai pemisah.

Tetapi jika ekstensi kosong, eksekusi tidak akan mencapai kondisi ini dan memeriksa tidak dijalankan. Namun, untuk operasi, bug ini tidak berguna.

Tetapi bug yang ditemukan secara acak berikutnya dari skrip ini harus dianggap sebagai kerentanan: tidak ada pemeriksaan untuk panjang nama file. Tampaknya masalah yang sangat serius, tetapi pada awal program, skrip diluncurkan pada bash.

Itu membersihkan direktori UnduhLoadload. Dari file yang diunduh sebelumnya di sana, dan di Bash Interpreter, yang termasuk dalam Busybox, ini terbatas pada panjang nama file dalam 256 karakter. Ternyata skrip tidak akan dapat menghapus file yang namanya lebih panjang dari nilai ini.

Jadi bagaimana kabarmu Upload.php. Tidak ada otorisasi, setiap pengguna dapat mengunduh berapa banyak file dengan nama lebih dari 256 karakter, dan ini akan mengisi seluruh memori perangkat. Dengan kata lain, KEGAGALAN LAYANAN .

Contoh mengunduh file.

Dan menerima daftar file di direktori / Updownload / Melalui konsol bash.

Pada hal ini kita dapat menyelesaikan studi skrip pada PHP dan beralih ke bagian terbesar dari penelitian - aplikasi CGI.

Aplikasi CGI pada kamera IP merespons hampir semua tindakan di panel Web Administrator, dimulai dengan otorisasi dan berakhir dengan pembaruan perangkat.

Saya berbagi deskripsi pekerjaan Cara meretas ruang web Untuk menguji "mata telanjang" (kerentanan, untuk menemukan yang Anda tidak perlu membalikkan file yang dapat dieksekusi) dan kebalikannya yang sebenarnya dari para biners ini.

Saat menguji "mata telanjang" ada dua kerentanan. Yang pertama memungkinkan Anda untuk melaksanakan serangan kueri palsu (yaitu, CSRF). Esensinya terletak pada kenyataan bahwa Anda dapat menerapkan rekayasa sosial dan membuat administrator beralih ke tautan jahat. Ini memungkinkan untuk melakukan hampir semua perintah dari antarmuka admin. Misalnya, Anda dapat membuat tautan ini:

/ Webparam? User & action = set & param = add & id = tester & pass = cgfzc3dvcmq = & wewenang = 0 & t = 1552491782708 

Ini akan membuat tester pengguna dengan kata sandi kata sandi.

Ketika saya mempelajari lalu lintas di Burp Suite, saya tidak dapat menemukan respons server untuk waktu yang lama, di mana browser dikirim Kue kering dengan data otorisasi ( Nama Pengguna, Auth dan Kata Sandi ). Ternyata saya mencari sia-sia: data ini diatur pada sisi klien melalui kode pada Javascript dalam file /cl/js/ui.js. .

Artinya, browser pertama-tama membuat permintaan untuk memeriksa login dan kata sandi dan, jika hasilnya positif, menghemat nilai login, kata sandi dan hak istimewa dalam cookie yang sesuai. Dan kemudian cookie ini digunakan saat mengirim permintaan perintah, misalnya, ketika membuat pengguna baru.

Ini juga muncul kerentanan kedua yang memungkinkan untuk memahami cara memecahkan ruang web: bahkan jika kami tidak mengirim cookie kata sandi, server akan tetap berhasil memproses permintaan kami!

Artinya, sudah cukup untuk mengetahui login admin (yang merupakan root default) untuk mem-bypass otorisasi dan membuat tantangan apa pun yang tersedia untuk administrator di konsol web administrasi kamera! Dan kami menemukannya, bahkan tanpa mempelajari kode aplikasi. Mari kita lihat apa yang akan ada dalam kode itu sendiri.

Mempelajari aplikasi biner.

Untuk menjelajahi file yang dapat dieksekusi, diperlukan beberapa persiapan. Yaitu:

  • Menginstal debugger GDB yang dikompilasi secara statis dari repositori publik di GitHub;
  • Menginstal kartu microSD dengan sistem file VFAT (yang memungkinkan Anda mendapatkan tempat tambahan).

Proses mempelajari aplikasi yang dikompilasi adalah seperti ini.

  1. Mempelajari aplikasi dalam Ida Pro.
  2. Jika perlu, debugging aplikasi di GDB pada kamera itu sendiri melalui telnet. By the way, karena aplikasi ini multi-threaded, saya harus memeriksa ID proses yang diinginkan setiap kali berinteraksi dengan aliran tertentu (utas dibuat sebelum pemrosesan permintaan).
  3. Menulis bukti konsep untuk menunjukkan kerentanan.

Hampir semua permintaan web perintah pergi ke alamat / Webparam. . Setelah mempelajari pengaturan HTTPD yang disimpan dalam file /usr/local/httpd/conf/httpd.conf. , mendefinisikan semua permintaan untuk / Webparam. dialihkan ke file FCGI yang dapat dieksekusi di jalan /usr/local/httpd/fcgi/webparams.fcgi. .

Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!

Ini adalah file yang dapat dieksekusi untuk lengan 32-bit. Saya memutuskan untuk berkonsentrasi pada itu.

Perintah FTP sewenang-wenang

Kamera dapat mengirim entri ke server FTP jaringan jarak jauh. Untuk mengkonfigurasi konfigurasi koneksi ada formulir web terpisah.

Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!

Selanjutnya, Anda dapat mengklik tombol Tes dan memeriksa koneksi. Fungsi akan disebabkan 0xAEB0. . Untuk kenyamanan, kami akan mempelajari fungsi pseudocode yang diperoleh menggunakan decompiler hex-rays.

  1. Membuat koneksi.

    Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!
  2. Otorisasi pada server FTP.

  3. Ubah direktori saat ini dengan nilai yang ditransmisikan oleh argumen.

  4. Membuat file sementara.

Masalah keamanan sudah ditemukan pada paragraf ketiga. Fungsi Ftp_cwd. Pergeseran 0xA9F0. Tidak memeriksa kehadiran di jalur string karakter yang salah, seperti transfer baris.

Ini memungkinkan Anda untuk mengirim perintah FTP arbitrer - Tambahkan ke Tambah Byte \ r \ n Dalam nilai direktori untuk mengunduh file. Jadi kami menemukan SSRF.

Misalnya, Anda dapat membuat permintaan ke server FTP dari kamera dan menambahkan perintah ke sana yang membuat direktori / Tmp / 123 (Get-variabel Uploadpath. Hanya bertanggung jawab untuk path ke direktori yang diperlukan).

Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!

Pergi ke B. / Tmp / Di kamera dan lihat folder yang dibuat 123. .

Jalur traversal dan memeriksa ketersediaan file

Server Web berikut adalah fitur server web - sinkronisasi jam melalui protokol NTP.

Perubahan dalam parameter sesuai dengan fungsi shift 0x12564. . Kami tidak akan merinci dalam prinsip pekerjaannya, kami hanya memperhatikan variabel Tz. (Zona waktu).

  1. Get-parameter 32 byte pertama Tz. Dimasukkan ke dalam variabel get_tz_32b. .

  2. Nilai tersebut adalah concaten dengan cara ke direktori tempat pengaturan zona waktu disimpan, dan keberadaan direktori tersebut (atau file) diperiksa dalam sistem file perangkat.

  3. Jika berhasil, tindakan yang berbeda pergi ke eksekusi yang Anda butuhkan waktu. Misalnya, permintaan ke database.

Jika Anda menggabungkan ketiga poin, akan berubah bahwa kami tidak hanya dapat memanipulasi alamat lengkap direktori (jalur traversal), tetapi juga untuk menentukan respons dari server. Kehadiran file dalam sistem file. Untuk memastikan itu, kirim permintaan yang akan memeriksa apakah file itu ada / etc / passwd .

Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!

Dan mari kita lihat apa yang akan terjadi jika tidak ada file.

SQL injeksi di webcam

Pergi ke kerentanan yang lebih serius. Konfigurasi kamera disimpan dalam database SQLite 3, dan hampir semua tindakan di server web menyebabkan interaksi dengannya. Jadi, ternyata hampir semua permintaan ke database dengan parameter string dapat lulus dengan input yang salah diformat. Dan ini, seperti yang Anda tebak, SQL injeksi! Sebagai contoh Cara Hack Web Kamera Kami akan menganalisis salah satu bentuk rentan - bentuk mengedit pengaturan DNS.

Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!

Saat mengedit parameter ini, dua permintaan dikirim ke server - permintaan untuk memodifikasi informasi dan meminta untuk menerima pengaturan saat ini.

Contoh permintaan untuk modifikasi informasi.

Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!

Pemrosesan permintaan semacam itu adalah fungsi pergeseran 0x18374. . Pada awalnya ada kueri baca-parameter (masing-masing hingga 32 byte) dan periksa apakah mereka diisi.

Fungsi panggilan berikutnya Mengupas. Itu menghilangkan simbol dan tabulasi "ruang" di awal dan di ujung garis.

Sekarang garis yang diperoleh pergi ke fungsi yang membuat permintaan SQL Memperbarui. Ke basis data SQLite 3.

Masalahnya adalah ketika mentransfer string tidak digunakan % Q. (Opsi aman), dan % S. Sehubungan dengan mana kita dapat melampaui baris dan menambahkan instruksi SQL Anda ke kueri (omong-omong, jika parameter integer dikirim, yang terbaik untuk digunakan % D. ).

Di bawah ini adalah contoh operasi cara meretas ruang web.

Selama pemrosesan kueri ini, perintah SQL berikut dibuat.

Perbarui set jaringan ddnsusage = 1, ddnshostname = '', ddnsname = (pilih / * ', ddnsname =' * / kata sandi dari / ', ddnsusername =' * / batas pengguna 1) - ', ddnspassword =' ​​** * 

Permintaan ini akan merekam kata sandi dalam teks terbuka di bidang di bidang. Ddnsname. akun pertama dari tabel Pengguna. . Tetap untuk meminta pengaturan saat ini DDNS. .

Akibatnya, kami mendapat nilai kata sandi pengguna pertama dari tabel pengguna - dalam kasus kami itu root / root. . Jika kita menganggap itu sebelumnya, kami menemukan cara untuk mem-bypass otorisasi, ternyata, kata sandi admin dapat mempelajari pengguna yang tidak sah.

Masalah serupa dapat diamati dalam 25 parameter get berbeda yang tersebar di seluruh server web (bagian dari parameter harus dikodekan sebelumnya dalam Base64).

Stack Overflow.

Ketika saya keluar parameter tunduk pada serangan jenis injeksi SQL, perhatian saya menarik fungsi yang memproses variabel Tindakan. Pergeseran 0x155D0. . Awal fungsi pseudocode ada pada tangkapan layar.

Pada baris ke-78 menyebabkan suatu fungsi Get_val. . Dibutuhkan largin nama-baris sebagai argumen dan mengembalikan nilai string variabel ini.

Selanjutnya disebut fungsi Strcat. yang mengambil input dua pointer ke string dan merekam hasil gabungan dari dua baris ini ke pointer pertama. Masalahnya adalah fungsinya Strcat. Dapat menyebabkan kesalahan buffer overflow. Kesalahan terjadi, asalkan memori yang dialokasikan pada tumpukan untuk variabel pertama tidak akan cukup untuk menyimpan hasil dari penambahan dua baris dan tumpukan akan terjadi.

Argumen fungsi pertama diumumkan pada garis ke-53.

Untuk baris ini, empat byte disorot, dan kemudian byte nol ditempatkan di sel pertama yang menunjukkan akhirnya.

Ternyata tumpukan diperlukan untuk meluap dalam argumen fungsi. Strcat. Kirim dua baris. Maka panjang string kedua akan lebih dari tiga byte (nol byte keempat dan diatur secara otomatis).

Cara meretas webcam - pergi ke tahap operasi kerentanan yang ditemukan sebagai peretasan webcam. Untuk memulainya, periksa perlindungan mana yang diaktifkan dari file yang dapat dieksekusi.

Bendera NX dinonaktifkan, yang berarti Anda dapat menjalankan kode yang terletak di area memori apa pun - termasuk salah satu yang akan kami tempatkan dalam proses pekerjaan.

Kami juga memeriksa apakah teknologi teknologi pengacakan dimasukkan dalam sistem.

Bendera 1Ini berarti bahwa alamat tumpukan akan acak setiap kali. Tetapi awalnya fungsi argumen kedua Strcat. (Yaitu, argumen tindakan get-variabel) ditulis ke sekelompok, dan oleh karena itu kita dapat menggunakannya.

Ketika men-debug program, menolak bahwa alamat pengembalian fungsi yang menyebabkan Strcat. Disimpan dengan pergeseran dalam 52 byte.

Anda dapat memastikan bahwa Anda dapat mengirim permintaan berikut.

Saat melakukan debugging proses file yang dapat dieksekusi Webparam.fcgi. Kami mendapatkan kesalahan program yang mencoba untuk pergi ke alamat BBBB. .

Sekarang masih harus menambahkan kode yang dapat dieksekusi (kode shell) setelah alamat kembali dan menimpa alamat pengirim ke alamat kode jahat kami, yang disimpan di heap. Contoh menggunakan kode yang dapat dieksekusi yang membuka port 10240. Dan memberikan akses ke shell perintah tanpa otorisasi (bind shell).

Permintaan dengan menimpa alamat pengembalian ke alamat kode shell (0x00058248)
Permintaan dengan menimpa alamat pengembalian ke alamat kode shell (0x00058248)

Memeriksa aktivitas jaringan pada perangkat.

Proses 1263 Program. Webparam.fcgi. Mulai mendengarkan port 10240 di semua antarmuka. Terhubung ke sana Netcat. .

Shell tersedia dengan hak istimewa pengguna.

Masalah serupa dari buffer overflow dan variabel Params. . Metode operasi tidak jauh berbeda dari yang dijelaskan, jadi kami tidak akan berhenti di atasnya.

File substitusi firmware.

Salah satu masalah paling populer dari perangkat IOT adalah kurangnya tanda tangan dari file firmware. Tentu saja, dia tidak berkeliling kamar ini. Dan bagaimana cara meretas webcam dengan ini? Semuanya sederhana: kami dapat menambahkan kode Anda ke dalam firmware perangkat dan dengan demikian menginfeksi, dan sehingga pemulihan hanya akan mungkin jika ada dump memori, tetapi itu (dan keterampilan yang diperlukan) jauh dari pemilik mana pun.

Administrator perangkat tersedia antarmuka untuk memperbarui firmware (di bagian bawah halaman).

Sudah waktunya untuk mengingat tentang file firmware, yang kami unduh dari situs resmi di awal artikel.

Ini .tar di mana file berbohong Packageinfo.txt. и UpdatePackage_6400.0.8.5.bin. . Yang kedua, pada gilirannya, ternyata menjadi arsip.

Setelah membongkar, kami menggunakan hierarki file berikut.

Direksi menyimpan semua file yang sama seperti pada sistem file kamera. Artinya, kita dapat mengganti salah satunya, mengemas firmware dan mengirim sebagai pembaruan. Tetapi Anda perlu melihat ke dalam file Packageinfo.txt. Tersedia setelah unzip pertama.

Pada baris kedelapan menunjukkan checksum dari file .bin. Artinya, bidang ini juga perlu diedit saat mengirim firmware khusus, jika tidak kamera akan mempertimbangkan file yang rusak dan sistem pembaruan mengabaikannya. Kerentanan ini dapat dikaitkan dengan tipe RCE - kinerja jarak jauh dari perintah sistem arbitrer.

Cara meretas webcam dengan peningkatan hak istimewa

Akhirnya, kerentanan lain dari jenis yang sama, tetapi sudah dengan meningkatnya hak istimewa untuk root! Jika Anda memasukkan kartu microSD ke kamera, maka dari antarmuka web Anda dapat menghapus file darinya.

Ketika Anda menghapus file, browser mengirimkan permintaan seperti itu melalui HTTP.

Untuk pemrosesan permintaan di sisi server, semua aplikasi yang sama merespons Webparam.fcgi. Tetapi dalam hal ini mentransmisikannya ke program lain - Mainproc. . Ini juga merupakan aplikasi biner.

Setelah belajar Mainproc. Saya memutuskan bahwa get-variabel Nama file. dikombinasikan dengan string dan ditransmisikan ke fungsi Sistem. tanpa filtrasi apa pun. Dan ini berarti Anda dapat mengeksekusi kode arbitrer atas nama pengguna yang diluncurkan Mainproc. , itu root.

Prof-of-Concept: Buat file /tmp/test.txt. dengan string Peretasan .

Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!
Dan sekarang bayangkan apa yang bisa diarahkan jika penyerang adalah profesional bisnisnya. Semua hasil yang diperoleh menggunakan BOT dapat dibuat ke basisnya dan lebih jauh dengan bantuan memulai kekuatan brute dalam kamus. Percaya hasil serangan yang berhasil akan sepuluh kali lebih tinggi!

Dalam kombinasi dengan otorisasi bypass, bug ini memungkinkan penyerang untuk mendapatkan kontrol atas kamera apa pun dengan antarmuka web terbuka. Dan, kemungkinan akan menggunakannya untuk serangan lebih lanjut.

Cara meretas kamera web - Hasil

Selama penelitian, lebih dari sepuluh berbeda, termasuk kerentanan kritis dari kamera IP mikrodigital ditemukan. Daftar lengkap dua belas CVE Anda dapat menemukan tautannya.

Poin penting adalah bahwa file firmware yang disediakan oleh pabrikan di situs, umum untuk semua enam kamera IP dari seri N. dan kemungkinan besar, bagian dari kerentanan yang ditemukan hadir di perangkat mikrodigital lainnya, yang disebutkan di awal Artikel, "Lebih dari 150 model"!

Perlu juga disebutkan bahwa pada konferensi Hack Hack Positif 8 ada kontes tentang peretasan kamera IP - CamBreaker. Di antara eksperimen terdaftar dan model ini. Salah satu pemenang kompetisi adalah Ivan Anisena, yang, ternyata, tahun lalu menemukan kerentanan implementasi kueri SQL yang sewenang-wenang dan dengan bantuannya memimpin otorisasi di ruang ini.

Ada pertanyaan yang membara: bagaimana melindungi perimeter dari penyusup jika ada kamera serupa di dalamnya? Untuk memastikan keamanan yang Anda butuhkan:

  • Pasang kamera secara fisik tidak dapat diakses oleh penyerang;
  • Periksa dokumentasi dengan hati-hati;
  • Nonaktifkan layanan yang tidak diklaim, seperti FTP;
  • Ubah semua kata sandi dan, lebih disukai, nama pengguna perangkat;
  • Tutup di sisi gateway (paling sering router adalah router) port-forwarding ke kamera ip.

Daftar rekomendasi yang sama dapat dipandu saat menyiapkan perangkat pintar lainnya.

Klik untuk menilai posting ini!

[Total: 1Rata-rata: 5]

AKU P Kamera - Koneksi dan View

Program terbaru dari Arsip IVMS-4200 (v2.8.2.2.ml) digunakan untuk melihat webcam. Selanjutnya, Anda harus menginstalnya di komputer dan menjalankannya.

Setelah memulai, buka tab Panel Kontrol - "Manajemen Perangkat" - "Tambah". Sekarang kamera IP bekerja dengan benar mengisi:

  • Nama samaran - nama apa saja;
  • Alamat - Alamat IP Kamar;
  • Port - cuti tanpa perubahan: 8000;
  • Pengguna - Masuk dari kamera IP
  • Kata sandi - kata sandi dari kamera ip

Di mana harus mengambil alamat, login dan kata sandi, lihat gambar di bawah ini. Setelah bagaimana cara menaruh klik pada tombol: "Tambah". Buka tab "Panel Kontrol" - "Rakur Dasar".

Sehingga ini tidak terjadi pada Anda, dan sistem pengawasan video Anda tidak diretas - mulai memahami masalah ini, kami berasumsi secara bertanggung jawab dan memastikan keamanan semua peralatan jaringan Anda.

Jika semuanya dilakukan dengan benar, kamera IP yang diretas akan muncul di antarmuka IVMS-4200. Dalam kasus ketika tidak ada di layar, coba alamat IP kamera berikut dari program pemindaian router.

Foto ↓

Penggemar film "Sebelas teman Owen" mungkin menemukan bingkai yang kami pilih untuk mengilustrasikan artikel ini. Saat ketika orang-orang curam dengan terampil menggantikan sinyal analog dari kamera pengawas video kasino, duduk di benak banyak. Beberapa bahkan berusaha mengubahnya dalam kehidupan nyata.

Editor Teknis Perusahaan Rucam-Video.

Teknologi telah berubah, sekarang analog lebih disukai oleh IP Cameras, yang metode peretasan akan dibahas secara rinci di bawah ini.

Jika Anda tidak paranoid, itu tidak berarti bahwa Anda tidak mengikuti Anda

Kebanyakan orang yang terlibat dalam peretasan melakukannya demi hiburan atau untuk mendapatkan ketenaran di Internet. Mereka menggunakan "lubang" yang terkenal di sistem keamanan kamar dan berbaring, menurut pendapat mereka, video lucu di sumber daya internet populer. YouTube hanya cocok

Video serupa

.

Kami akan mempertimbangkan konsekuensi yang lebih serius dari kerentanan, yaitu ketika cracker tidak memberikannya sendiri dan penetrasi ke dalam sistem. Serangan seperti itu biasanya direncanakan dengan hati-hati di muka, seminggu, atau bahkan sebulan sebelum peretasan.

Seperti dalam contoh kami, "sebelas teman Owen", itu akan tentang mengubah aliran dalam sistem pengawasan video, hanya bukan analog, tetapi sinyal digital, yaitu aliran RTSP.

Karena semua informasi dalam artikel ini bersifat informasi dan terutama ditujukan untuk melikuidasi kesalahan keamanan ketika membangun sistem pengawasan video, kami tidak merekomendasikan menggunakan kerentanan yang dianggap lebih lanjut. Itulah sebabnya rincian jaringan pengawasan video itu sendiri akan dianggap hanya secara dangkal dan metode yang dijelaskan melibatkan akses terbuka ke jaringan perusahaan atau pribadi. Ingat bahwa akses yang tidak sah ke data dapat dituntut.

Pengalaman perusahaan kami menunjukkan bahwa topik ini sangat relevan, karena pada tahap commissioning sistem pengawasan video, banyak orang menghubungkan kamera ke dalam sistem mereka dengan tautan RTSP. Baik untuk menghemat waktu, baik dengan ketidaktahuan, atau dari keyakinan bahwa itu perlu, banyak bahkan tidak berpikir tentang mengubah kata sandi atau melihat pengaturan keamanan mana yang mendukung kamera mereka.

By the way, RTSP (Real Time Streaming Protocol) adalah protokol yang memungkinkan Anda mengelola streaming video secara real time. Kita perlu mengetahuinya hanya dengan bantuan tautan RTSP kita akan mengambil aliran video dari kamera.

Kami akhirnya harus

Praktik

, yaitu, rencana untuk bertindak:

1. Menerima tautan RTSP untuk kamera, aliran dari mana kami ingin mengganti.

2. Persiapan file video untuk siaran selanjutnya.

3. Broadcast file yang direkam.

4. Perlindungan terhadap substitusi aliran sekunder.

Mendapatkan Umur RTSP URI

Untuk mengganti sinyal dari kamera, pertama-tama Anda perlu menemukan aliran video yang kita butuhkan. Ini akan memerlukan referensi untuk menggunakan protokol RTSP. Kamera biasanya mentransmisikan beberapa gambar (resolusi tinggi dan rendah). Yang pertama digunakan untuk merekam, dan yang kedua adalah menyiarkan di layar pengawasan video. Resolusi minimum (paling sering 320 per 240 piksel) mengurangi beban pada peralatan. Untuk setiap aliran RTSP, tautannya sering berbeda dalam satu digit di kunci.

Kamera yang berbeda dapat memiliki tautan RTSP yang berbeda, tetapi tampilan umum sekitar berikut:

RTSP: // [Login: Kata Sandi @] Alamat IP: Port RTSP [/ tombol]

.

Decoding Berikutnya:

  • Login dan kata sandi yang digunakan untuk mengakses ruang (mungkin tidak);
  • Jika tautan tersebut menentukan login dan kata sandi, maka simbol @ ditentukan untuk memisahkan otorisasi dan alamat IP;
  • Port RTSP untuk perintah kontrol video streaming dikirim, nilai default adalah 554;
  • Kuncinya adalah bagian unik dari referensi RTSP, yang dapat bervariasi tergantung pada produsen dan model kamera, misalnya:
/?User=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - alih-alih "1" menunjukkan nomor aliran;

/ Live / CH00_0 00 - nomor saluran, 0 - nomor aliran;

/ Channel1 - alih-alih "1" menunjukkan nomor aliran.

Bagaimana cara mengetahui tautan RTSP tanpa memiliki akses ke kamera?

и

Bagaimana cara mengetahui tautan RTSP tanpa memiliki akses ke kamera?

.

Cara agak sederhana:

1. Temukan tautan di situs web pabrikan kamera.

2. Cari di situs Internet di mana tautan untuk model kamera yang berbeda diberikan contoh situs tersebut.

 
 
 

.

Merekam aliran RTSP ke file
Ketika kami mendapat tautan RTSP yang diperlukan, Anda perlu merekam video yang disiarkan oleh mereka, berlangsung dalam beberapa jam. Jangan lupa bahwa dua cara digunakan dalam sistem modern, jadi Anda perlu menulis kedua stream secara bersamaan. 
Editor Teknis Perusahaan Rucam-Video.

Rekam aliran video pada protokol RTSP dapat menggunakan berbagai perangkat lunak. Pertimbangkan yang paling populer dari mereka:

ffmpeg, gstreamer dan vlc
1. Rekam Aliran melalui FFMPEG 
$ Man ffmpegnas tertarik: - VCODEC copy - menyalin video ke file; - salinan ACODEC - Menyalin audio ke file; - RTSP_TRANSPORT TCP - Memilih metode transmisi aliran; - R 25 - memasang kecepatan bingkai per detik; - copytamps - copytamps - start_at_zero - copy timestamps mulai dari 00: 00: 00: 000 Kami mengirim tautan RTSP kami dan melalui salin menunjukkan jalur dan nama file yang% ffmpeg -i rekaman RTSP akan pergi: //192.168.1.77: 554 / SNL / Live / 1/1 -copyts -start_at_zero -rtsp_transport tcp -r 25 -vcodec copy -codec copy /home/line/exampample/1.avi
File mulai dimulai. 
Editor Teknis Perusahaan Rucam-Video.

2. Rekam melalui VLC

Aku berkenalan dengan serangkaian perintah bahwa VLC Media Player menawarkan kepada kami menggunakan perintah $ VLC -H Command: - Sout = # File} - Tentukan file di mana Anda ingin menyalin video; - RTSP-TCP - RTSP TCP; - RTSP-frame-buffer-size = 1000 - buffer sehingga video tidak hancur saat diputar; - H264-FPS = 25 - Add-on pada 25 frame. Kami meletakkan data kami dan menjalankan $ CVLC RTSP: / /192.168.1.77: 554 / SNL / Live / 1/1 --rtsp-tcp --rtsp-bingkai-buffer-size = 1000 --h264-fps = 25: sout = # file {d. / Baris / baris / baris / Contoh / 1.Avi}. Jendela VLC terbuka dan catatan akan dimulai, ketika Anda menutup jendela rekaman akan berhenti.

3. Merekam melalui gstreamer

Informasi tentang bekerja dengan gstreamer dapat ditemukan <a href="httpps://gstreamer.freedeskt.org/documentation/plugins.html"> di sini </a> .- RTSPSRC Lokasi = "RTSP: //192.168.1.91: 554 / Cam / realmonitor? Saluran = 1 & subtipe = 0 & unicast = true & proto = onvif "- Tentukan stream RTSP sebagai sumber data. - RTPH264Depay - dalam video RTPSP dilengkapi dengan potongan kecil (paket RTP), melalui RTPH264Depay kami akan menerima video dari tas ini .- H264parse - Seperti yang dapat dilihat dari nama, parsim h.264 thread. - Avimux - Kumpulkan aliran dalam AVI, Anda juga dapat menggunakan mp4mux atau matroskamux (mkv) .- 1.AVI - Tentukan file ke mana video.gst-launch akan disimpan -1.0 -v RTSPSRC Lokasi = "RTSP: //192.168.1.91: 554 / cam / realmonitor? saluran = 1 & subtipe = 0 & unicast = true & proto = Onvif "! RTPH264Depay! H264parse! Mp4Mux! FileInk Lokasi = 1.mp4

RTSP Stream Broadcast dari File

Sudah waktunya untuk menyiarkan menyiarkan file yang direkam dalam format RTSP. Untuk melakukan ini, kami menggunakan semua program yang sama yang ditinjau di bagian di atas.

1. Untuk menyiarkan aliran video dari kamera menggunakan FFMPEG, Anda harus menggunakan FFServer. Deskripsinya dapat ditemukan

sini
. Untuk mengatur parameter transmisi, itu perlu 
Editor Teknis Perusahaan Rucam-Video.

Isi file.

ffserver.conf.
Ffserver. 

File ffserver.conftpport - atur nomor port RTSP dengan siaran akan pergi. <Streaming SNL / Live / 1/1> - Setelah stream, atur tombol yang diinginkan. Format RTP - Format transmisi. File "/ Contoh / 1.AVI "- RTSP_TRANSPORT TCP - Tentukan path ke file yang ingin Anda kirimkan, dan tombol untuk mengirimkan melalui TCP.Noudio - jangan lulus suara. FFServer.confrtPort 554 <streaming SNL / Live / 1/1> RTPFile "/ Home / Line / Contoh / 1.Avi" -rtsp_transport tcpnoudio </ stream> Selanjutnya, jalankan% ffserver -f ffserver.conf.

2. Sekarang gunakan VLC Media Player. Terlepas dari kenyataan bahwa ini adalah cara termudah, sayangnya, VLC dapat menyiarkan aliran hanya melalui protokol UDP.
Pemutar media vlc. 

Perintah untuk menjalankan stream RTSP: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} - Tetapkan tautan di mana penyiaran akan terjadi. - Diperlukan, Masukkan file video berulang .vlc /home/line/example/1.avi --sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1}

3. Akhirnya, menggunakan GST-server.

GST-Server.

Untuk memulai, perlu untuk menginstal. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt install gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get install libgstreamer-plugins-base1.0-dev / gst-rtsp. -Server-1.8 .3 $ membuat sekarang kita dapat mengubah file /gst-rtsp-server-1.8.3/examples/test-launch.catut. Anda dapat mengubah port RTSP yang digunakan secara default_rtsp_port "8554" dan kunci dalam linkgst_rtsp_mount_moints_add_factory (mounts, "/ test", pabrik). Setelah menaruh nilai-nilai kami untuk membuat. Sekarang jalankan file peluncuran uji dengan tombol. - RTSPSRC Lokasi = "/ baris / 1 .avi "- jalur ke file yang akan diputar .- H264 encoder - dikodekan dalam h.264.- rtph264pay name = pay0 pt = 96 - kita membagi aliran kita menjadi potongan-potongan. $ ~ / gst-rtsp-server-1.8.3 / Contoh $ ./test-launch "(RTSPSRC Lokasi =" / Home / Line / Contoh / 1.AVI "! X264enc! Nama RTPH264Pay = Pay0 PT = 96)"

File yang direkam disiarkan dalam format RTSP, setelah itu kami memecahkan tantangan ke output ruang. Di bawah ini ada beberapa opsi yang bervariasi tergantung pada objek yang ingin kami serang. Bahkan, cara jauh lebih, menganggap hanya yang paling mendasar. Hal pertama yang kita butuhkan adalah masuk ke jaringan yang Anda butuhkan.

Jika objek besar secara geografis, sering kali dimasukkan untuk mendekati beberapa kamera secara fisik dan bahkan mencoba untuk menemukan peralatan switching yang dihubungkan oleh kamera.

Jika objek kecil, Anda dapat mencoba memasukkan jaringan melalui Wi-Fi dan memindai menggunakan NMAP, misalnya.

Juga, jika ada akses fisik ke kamera, dimungkinkan menggunakan paket satu halaman untuk membuat istirahat dalam beberapa tahap:

1) Aktifkan rekaman Wireshark;

2) matikan kawat dari kamera sebentar dan hubungkan ke satu halaman;

3) kembalikan kabel ke tempatnya;

4) Jelajahi log yang diterima.

Atau jika ada akses ke jaringan, Anda dapat menggunakan metode substitusi klasik:

- Menggunakan arppoof stand antara kamera dan server;

- Menggunakan IP_Forward untuk meneruskan permintaan dari server pengawasan video ke kamera IP, dan sebaliknya;

- Gunakan iptables untuk mengarahkan ulang semua permintaan untuk port RTSP ke server pengawasan video bukan dari kamera, dan dari mobil kami.

Perlindungan Kamera Pengawasan Video dari Peretasan

Untuk melindungi dari substitusi aliran dengan prosedur yang dijelaskan di atas, Anda dapat menggunakan beberapa cara:

Bagaimana cara mengetahui tautan RTSP tanpa memiliki akses ke kamera?

.

1. Mengintegrasikan kamera

Perlindungan terbesar memberikan integrasi kamera ke produk perangkat lunak. Periksa apakah kamera Anda terintegrasi dengan

Sistem Surveillance "Line"

, bisa

Jika kamera atau pabrikan Anda tidak ternyata dalam daftar, Anda dapat menghubungi

dalam dukungan teknis.

Dengan permintaan untuk mengintegrasikan model kamera IP yang Anda gunakan.

2. Perbarui firmware

Perlu untuk terus-menerus mempertahankan firmware dari kamar hingga saat ini, karena menggunakan pembaruan, pengembang memperbaiki berbagai kerentanan dan dengan demikian meningkatkan stabilitas kamera.

3. Mengubah login dan kata sandi standar

Hal pertama yang membuat penyerang akan mencoba menggunakan login standar dan kata sandi kamera. Mereka tercantum dalam instruksi pengoperasian, jadi temukan mereka tidak akan sulit. Karena itu, selalu gunakan login dan kata sandi yang unik.

4. Aktifkan otorisasi wajib

Fungsi ini hadir di banyak kamar modern, tetapi sayangnya, tidak semua pengguna tahu tentang dia. Jika Anda menonaktifkan opsi ini, kamera tidak akan meminta otorisasi saat terhubung ke sana, yang akan membuatnya rentan terhadap peretasan. Perlu dicatat bahwa ada kamera otorisasi ganda untuk akses dan akses HTTP melalui protokol Onvif. Juga di beberapa kamera ada pengaturan terpisah untuk meminta otorisasi saat menghubungkan ke tautan RTSP langsung.

5. Filter alamat IP

Jika kamera mendukung fungsi daftar putih yang disebut, lebih baik tidak mengabaikannya. Dengan itu, ditentukan oleh alamat IP dari mana Anda dapat terhubung ke kamera. Itu harus alamat server tempat kamera terhubung dan, jika perlu, alamat IP kedua dari tempat kerja dari mana pengaturan dibuat. Tetapi ini bukan metode yang paling dapat diandalkan, karena penyerang ketika mengubah perangkat dapat menggunakan alamat IP yang sama. Oleh karena itu, yang terbaik adalah menggunakan opsi ini bersama dengan rekomendasi lainnya.

6. Perlindungan Jaringan

Anda harus mengkonfigurasi peralatan switching dengan benar. Sekarang sebagian besar sakelar perlindungan dukungan dari spoofing ARP - pastikan untuk menggunakannya.

7. Pemisahan jaringan

Item ini harus memberikan perhatian khusus pada item ini, karena memainkan peran besar dalam keamanan sistem Anda. Divisi jaringan perusahaan dan jaringan pengawasan video akan melindungi Anda dari penyusup atau bahkan dari karyawan mereka sendiri yang memiliki akses ke jaringan umum dan ingin meretas Anda.

8. Mengaktifkan Menu OSD Anda harus mengaktifkan menu OSD dengan waktu saat ini dan tanggal pada kamera sehingga Anda selalu dapat memeriksa relevansi gambar. Ini adalah cara yang baik untuk melindungi persis dari penggantian pemesanan video, karena OSD ditumpangkan pada semua video yang berjalan dari kamera tertentu. Bahkan ketika penyerang memasuki aliran RTSP, substitusi akan terlihat karena data yang masih akan tetap pada frame video.

Sayangnya, banyak penyerang belajar untuk dengan cepat mencari tahu dan memanfaatkan kerentanan dalam sistem pengawasan video IP. Untuk mengamankan jaringan, perlu membiasakan diri dengan metode perlindungan yang dijelaskan dalam artikel ini. Gunakan jumlah commissioning sistem yang cukup dan terutama menyesuaikan semua komponennya dengan benar. Sehingga Anda dapat menyediakan jaringan keselamatan maksimum dari peretasan. -Kesimpulannya, kami sarankan Anda berbagi dalam komentar, bagaimana Anda datang untuk melindungi jaringan pengawasan video Anda dari peretasan? Metode serangan apa yang paling berbahaya bagi Anda? -Teori kecil, lalu berlatih ....

Hampir semua kamera pengawasan video digital modern dibangun di atas sistem operasi Linux, yang sangat dipangkas dan hanya memiliki yang paling penting untuk bekerja. Sistem operasi Linux itu sendiri gratis, sangat dapat diandalkan dan tahan terhadap pengaruh eksternal dan peretasan, jadi produsen dan membangun perekam video, server video, kamera pengawasan video, NAS dan gadget pintar lainnya berdasarkan sistem. -Di bawah "Hacking Video Surveillance Camera" akan memahami penerimaan akses di bawah administrator. -Akses dapat diperoleh untuk: -Kamera Antarmuka Web Grafis. Setelah memperoleh akses tersebut, penyerang dapat melihat video, jika ada mikrofon, mendengar apa yang terjadi, dan jika ada audit dua arah (mikrofon dan pembicara), dialog dengan korban. Semua pengaturan yang dimiliki perangkat juga tersedia.

Sistem operasi ssh atau protokol lain lainnya. Memiliki akses, Anda akan menerima baris perintah. Kerentanan seperti itu digunakan dengan serangan DDoS skala besar dengan peretas dengan kamera yang diretas, serta komputasi daya pengawasan video untuk cryptocurrency penambangan.

Pertimbangkan kelemahan perangkat tersebut.

Faktor manusia. Perangkat ini memiliki pengaturan standar: Login standar dan kata sandi. Setelah menginstal peralatan, perlu untuk mengubahnya.

Pertanyaan, Komentar, dan Saran Menulis di: Samohvalov@rucam-video.ru  

Ketidakcocokan spesialis yang terlibat dalam menginstal dan mengkonfigurasi kamera video. Anda perlu memahami bagaimana sistem dibangun, ketika menggunakan alamat IP eksternal, perlu untuk secara andal melindungi perangkat yang terlihat di luar (Internet). Perhatian yang tepat untuk mencurahkan perlindungan router Wi-Fi, yang digunakan hampir di mana-mana di mana ada Internet.

Penggunaan standar atau lemah (karakter kurang dari 8 kata sandi). Untuk peretasan, serangan brutfors dalam kamus biasanya digunakan (metode inurasi), yang berisi semua kata sandi standar: admin, 888888, 123456, 12345 S.T.

Untuk melindungi pemilik, pabrikan memasuki langkah-langkah keamanan tambahan, misalnya, untuk hikvision pada semua perangkat baru, diperlukan aktivasi, yang memaksa pemilik untuk menetapkan kata sandi, sesuai dengan persyaratan keselamatan: huruf besar dan huruf kecil, angka dan batasan Panjang minimum. Ada banyak metode peretasan, pertimbangkan salah satu yang paling sederhana, menggunakan mesin pencari stodan. Mesin pencari terus memindai Internet dan mengumpulkan database pada perangkat yang menanggapi permintaannya: Ini adalah perekam, kamera pengawas video, router, firewall, yaitu, semua perangkat jaringan yang melihat ke dalam jaringan di seluruh dunia. Mari kita coba akses, ke perangkat yang memiliki kata sandi default (standar). Pergi berlatih. Benar-benar! Kami pergi ke situs: https://www.shodan.io Tanpa registrasi, kami akan dibatasi oleh jumlah permintaan. Oleh karena itu, lebih baik melalui prosedur pendaftaran sederhana di situs. Selanjutnya, dalam string pencarian kita perlu masuk, apa yang ingin kita temukan. Contoh permintaan untuk akses tidak sah, peretasan: Port Kata Sandi Default: 80 (Di mana kata sandi default - perangkat dengan kata sandi standar, Port: 80 - berfungsi untuk menerima dan mengirimkan data pada HTTP, dalam kasus kami, kami mencari semua perangkat dengan antarmuka web). Port: 80 NVR Negara: "IT" (Kami sedang mencari perangkat perekam video NVR-jaringan, maka maksud Anda DVR; Negara: "IT" - hanya di Italia yang akan dilakukan). Port: 80 DVR Negara: "Ru" (Kami mencari perangkat DVR - perekam video digital (perekam video digital) di Rusia). Port: 80 Negara: Asus "RU"

(Kami mencari peralatan dengan antarmuka web di Rusia produsen ASUS, ekstradisi terbesar kemungkinan besar akan berada pada router dari produsen ini).

230 Akses anonim diberikan

(Kami mendapatkan akses ke server FTP dengan akses anonim). Ada banyak metode peretasan, pertimbangkan salah satu yang paling sederhana, menggunakan mesin pencari stodan. Mesin pencari terus memindai Internet dan mengumpulkan database pada perangkat yang menanggapi permintaannya: Ini adalah perekam, kamera pengawas video, router, firewall, yaitu, semua perangkat jaringan yang melihat ke dalam jaringan di seluruh dunia. Webcam android.

Cara meretas kamera pada tahun 2020

(Gadget Android, yang digunakan seperti yang digunakan sebagai webcam).

Server: SQ-webcam

(Permintaan ini akan menampilkan daftar peralatan dengan server, yang telah mendeteksi webcam).

Daftar lengkap perintah dapat ditemukan di mesin pencari situs Shaodan.

Dan jangan lupa - ketika peretasan, semua tanggung jawab akan ada pada Anda! Sebagai contoh pada permintaan pertama:

Basis data pencarian menemukan 3278 hasil. Menurut ekstradisi kedua dan ketiga, seperti yang terlihat dari Gbr. 1, kita melihat login: admin, dan kata sandi untuk mengakses antarmuka web: 1234.

Добавить комментарий