Yandex Dzen.

Passare per riferimento. Arriviamo alla pagina di autorizzazione. Veniamo usando i dati e Voila ricevuti, arriviamo al punto di accesso di qualcun altro EDIMAX. Abbiamo diritti di amministratore e possiamo fare assolutamente tutto: cambiare la lingua, sostituire la password, riconfigurare l

Un amico prima di leggere Vai al mio sito e aggiungi ai segnalibri, gli articoli vanno più velocemente https://rest-zone.ru/

Per prima cosa capiremo quali tipi di tipi di telecamere sono:

Le telecamere IP sono fotocamere a cui è possibile connettersi tramite Internet. (Le telecamere locali lavorano con Internet - queste sono le telecamere a cui è impossibile connettersi via Internet. Non saranno coinvolti in Internet. (Lavora senza Internet)

Ora ti mostrerò e ti darò come trovare le telecamere IP.

Per cominciare, abbiamo bisogno del software necessario per Bruta, controllare e visualizzazione.

Per prima cosa avremo bisogno di scaricare l'archivio. Lì tutto il software necessario per il lavoro. Se non vuoi scaricare il mio archivio con la raccolta di programmi, quindi sulla strada per trovare i programmi necessari!

Scarica l'archivio: SCARICA

Kportscan.  - https://www.virustatal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/Detection.

IVMS-4200.  - https://www.virustatal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection.

Hikka.  - https://www.virustatal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection.

Attenzione! Prima di disimballare, spegnere l'antivirus e aggiungere Kportscan alle eccezioni. Così esattamente su di lui l'antivirus giura. Nessun virus. 😈

Disimballa l'archivio a qualsiasi cartella. E incontriamo 3 programmi.

Cosa fanno questi tre programmi?

KPortScan - Camera Brute
Hikka - Controllo telecamera IP
IVMS-4200 - Visualizza telecamere IP

Cos'è Brut e Check?

Brutte (Brute) - L'estrazione di qualcosa
Controlla (controlla) - Controllo di qualcosa (in questo caso, controllando utilizzando login e password)

All'inizio abbiamo bisogno di aprire il sito.

Eccolo: https://4it.me/getlisip.

Entra nella città lì vogliamo hackerare sulle telecamere!

Nel mio caso, ad esempio, sarà la città russa "Tver"

Copia le bande IP e apri Kportscan. E inserire le bande IP copiate lì.

Nell'elenco, scegli "Federazione Russa"

Successivo in "Porta" Scrivi un valore " 8000. "

E premere il pulsante "Start"

Attenzione! Prima di premere il pulsante "Start", controllare con uno schermo come me in modo da non avere errori!

Passare per riferimento. Arriviamo alla pagina di autorizzazione. Veniamo usando i dati e Voila ricevuti, arriviamo al punto di accesso di qualcun altro EDIMAX. Abbiamo diritti di amministratore e possiamo fare assolutamente tutto: cambiare la lingua, sostituire la password, riconfigurare l

Come hai verificato i tuoi valori con il mio schermo in modo che corrispondano, premere audacemente il pulsante Start!

Bene, ora rimane per aspettare la fine del controllo. Quando si controlla Internet verrai caricato praticamente. Quindi preparati per questo test)

Dopo il completamento, visualizzerai il numero di telecamere IP trovate.

Chiudi kportscan e apri il file Risultati.txt.

Ci saranno le telecamere trovate. Copia tutte le telecamere trovate dal file Risultati.txt. e apri la cartella con il programma chiamato " Hikka. "

Apri il file " Host. "E buttare via le telecamere copiate lì. Salva ed esegui il file" Start.bat. "

Ora stiamo aspettando una stringa verde, significherà che la fotocamera si trova!

Un esempio delle fotocamere trovate:

Non appena Hikka ha trovato la fotocamera, andiamo a installare il programma " IVMS-4200. "

A proposito, ho quasi dimenticato quando Hikka ha trovato la fotocamera, nella cartella Pics ci saranno immagini della telecamera stessa, e nel nome dei dati della camera.

Non appena installato il programma " IVMS-4200. "Aperto.

Se hai l'inglese, quindi premi "Guida-> Lingua-> Russo

Quindi, apri la scheda "Gestione dispositivo" e fai clic sul pulsante "Aggiungi"

Presentiamo qualsiasi pseudonimo.

Inserisci l'indirizzo (esempio: 91.238.24.219)

Inserisci un utente e una password

Se sei confuso, quindi controllami sullo schermo:

Passare per riferimento. Arriviamo alla pagina di autorizzazione. Veniamo usando i dati e Voila ricevuti, arriviamo al punto di accesso di qualcun altro EDIMAX. Abbiamo diritti di amministratore e possiamo fare assolutamente tutto: cambiare la lingua, sostituire la password, riconfigurare l

Dopo aver inserito i dati necessari, fare clic sul pulsante "Aggiungi"

Dopo l'importazione di successo della fotocamera, vai alla scheda "Main Curlee"

E vediamo che una nuova cartella è apparsa con la tua fotocamera Pseudoname. Apriamo la cartella e fai clic sulla fotocamera 2 volte con il tasto sinistro del mouse o semplicemente trascinare la fotocamera poco a destra.

Quindi è tutto! Cosa fare dopo Decidi ..

Spegni le telecamere di videosorveglianza in qualsiasi rete Wi-Fi.

Informazioni estremamente utili per coloro che sono "scuotendo", e sì, funzionerà fino a quando il computer sta spostando il traffico, la connessione verrà ripristinata non appena si spegne.

Quello che ti serve

Per cominciare, avrai bisogno di un Kali Linux o di un'altra distribuzione Linux, come la sicurezza del pappagallo o il Blackarch, che può eseguire Aireplay-NG. È possibile eseguirli da una macchina virtuale utilizzando un'unità flash USB o da un disco rigido.

Avrai quindi bisogno di un adattatore Wi-Fi che supporta l'iniezione di pacchetti, che ha una modalità di monitoraggio. È necessario eseguire la scansione dell'area intorno a te per trovare un dispositivo che può essere disattivato dalla rete per poter inviare pacchetti fingendo a pacchetti inviati dal punto di accesso a cui questo dispositivo è collegato.

Passaggio 1. Aggiorna Kali

Prima di iniziare, assicurati che il sistema sia completamente aggiornato. A Kali, una squadra con cui puoi farlo, sembra questo:

Aggiornamento dell'applicazione

Assicurati di avere un obiettivo e diritti di accesso utilizzando lo strumento Aireplay-NG. È certamente possibile eseguire la scansione di qualsiasi rete che si desidera utilizzare Kismet, ma l'Aireplay-NG eseguirà direttamente un attacco DDOS

Passaggio 2. Seleziona l'arma

Il primo passo nella scelta degli scopi wireless è la condotta dell'intelligenza passiva in una specifica rete Wi-Fi. Per fare ciò, è possibile utilizzare il programma chiamato Kismet, che esegue un'analisi intelligente Wi-Fi dei segnali passivamente e inosservati. Il vantaggio di questo metodo è che è semplicemente quello vicino al tuo obiettivo, è possibile tenere traccia del traffico wireless in questo settore, quindi resortare le informazioni necessarie per trovare un dispositivo interessante.

Un'alternativa al Kismet è ARP-Scansione, che può essere configurata in diversi modi per filtrare le informazioni sulle reti rilevate. E anche se questo strumento funziona bene, a volte potrebbe richiedere più lavoro da decifrare i dati ottenuti. Oggi nel nostro articolo useremo Kismet.

Passaggio 3. Accendere l'adattatore Wi-Fi in modalità monitoraggio

Per avviare la scansione di una rete utilizzando qualsiasi strumento, è necessario abilitare il nostro adattatore di rete wireless alla modalità monitorata. Possiamo farlo digitando il comando successivo, a condizione che WLAN0 sia il nome della tua scheda wireless. Puoi scoprire il nome della tua scheda wireless eseguendo i comandi IFConfig o IP A che visualizzerà le interfacce di rete disponibili.

AITO AIRMON-NG Avvia WLAN0

Dopo aver iniziato questo comando, è possibile avviare SFConfig o IP di nuovo per assicurarti che la scheda sia in modalità monitoraggio. Ora il suo nome sarà qualcosa come Wlan0mon.

Passaggio 4. Seam Kismet sulla rete

Dopo aver attivato la modalità di monitoraggio, possiamo eseguire Kismet digitando il seguente comando:

Kismet -c wlan0mon.

In questa squadra, indiciamo quale adattatore di rete dovrebbe utilizzare Kismet, questo viene fatto tramite il flag -c (dal client di parole) è possibile premere TAB, quindi immettere per chiudere la finestra della console e mostrare la schermata principale.

Passaggio 5. Usando Kismet, trova le telecamere di sicurezza wireless

Ora possiamo scorrere nell'elenco su tutti i dispositivi sulla rete e cercare di trovare qualcosa di interessante. Se non è possibile farlo, provare abilitare ulteriori parametri nel menu Preferenze per vedere la fonte dei pacchetti. Puoi accedervi tramite il menu "Kismet".

Non appena il kismet guadagna, è possibile vedere il nome del produttore di qualsiasi dispositivo e su questo nome è determinare che la camera di sicurezza può essere dai dispositivi elencati. Qui abbiamo trovato un dispositivo che, secondo Kismet, è stato realizzato da Hangzhou. Puoi vedere che il suo indirizzo MAC - A4: 14: 37: XX: XX: XX.

Dimoremo più in dettaglio in quel momento, come vengono nominati gli indirizzi MAC. Poiché le prime sei cifre e lettere sono assegnate a una certa organizzazione, quindi possiamo trovare rapidamente il nome della società, che rende tali dispositivi dal numero A41437.

Prendendo il nome completo dell'azienda (in questo caso, Hangzhou Hikvision Digital Technology), e **** è nella ricerca di Google, impareremo la linea dei suoi prodotti. Lucky, questa azienda rende solo telecamere di videosorveglianza wireless.

Ora abbiamo tre parti del nostro mosaico: il nome e i punti di accesso Wi-Fi BSSD su cui è installata la fotocamera, il canale, che trasmette il suo segnale di rete e l'indirizzo BSSID della telecamera stessa. È possibile fare clic su Ctrl-C per chiudere Kismet.

Vale la pena notare che se la fotocamera inizia a registrare o inviare dati solo quando il movimento vede, l'hacker non vedrà il traffico da esso fino a quando la fotocamera avvia la trasmissione.

Si può presumere che la camera di streaming collegata al DVR interromperà il funzionamento se è spento dalla rete. Avendo a sua disposizione tutte queste informazioni, è possibile utilizzare AirePlay-NG per interrompere la connessione.

Passaggio 6. Eseguire una deautazione di attacco

Per infrangere la connessione con il dispositivo che mirato, dobbiamo fissare la rete wireless sul canale, dove vediamo il traffico in esecuzione. Puoi farlo digitando il seguente comando, suggerendo che vogliamo bloccare l'adattatore di rete sul 6 ° canale:

Airmon-NG Avvia WLAN0MON 6

Ora che la nostra carta è configurata sul canale corretto, possiamo inviare un comando che spegne il dispositivo rilevato da noi. La squadra che useremo per questo è formattata come segue:

Aireplay-ng -0 0 -A -C

Ecco la rottura dei suoi componenti:

-0 Specifica la possibilità di attacco in 0, attacchi di deautanza, che invieranno un pacchetto di autenticazione al dispositivo, che sembra essere dal punto di accesso. Il seguente 0 indica l'invio di un flusso continuo di pacchetti deautentici, ma è anche possibile selezionare un numero fisso.

-A installerà la rete Wi-Fi del punto di accesso BSSID a cui è collegato il dispositivo.

-C Installerà il dispositivo BSSID che vogliamo rimuovere dalla rete.

L'aspetto finale del nostro team sarà il seguente:

Aireplay-ng -0 0 -a xx: xx: xx: xx: xx: xx -c A4: 14: 37: xx: xx: xx wlan0mon

Non appena è in esecuzione questo comando, bloccherà una connessione Wi-Fi tra due dispositivi fino a quando non si interrompe premendo la combinazione di tasti Ctrl-C.

Articolo Autore sito https://rest-zone.ru/

Iscriviti al canale

L'accesso remoto alle telecamere di webcam e sorveglianza è la pratica di hacking più visiva. Non richiede speciale, consentendo di fare con un browser e una manipolazione non buone. Migliaia di occhielli digitali in tutto il mondo saranno disponibili se sai come trovare i loro indirizzi IP e vulnerabilità.

avvertimento

L'articolo è una natura di ricerca. È indirizzato agli specialisti della sicurezza e a coloro che diventano. Con la sua scrittura, sono stati utilizzati database pubblici. Né gli editori né l'autore sono responsabili dell'uso non etico di qualsiasi informazione menzionata qui.

Con occhi diffusi

La videosorveglianza è utilizzata principalmente per la protezione, e quindi non attendere le immagini allegre dalla prima camera della giacca. Forse sarai fortunato a trovare rapidamente trasmessi hd da un bordello d'élite, ma sarà più spesso una vista noiosa dei magazzini deserti e del parcheggio con risoluzione VGA. Se ci sono persone nel telaio, stanno aspettando principalmente nella lobby e nella frutta in un caffè. Più interessante per guardare gli operatori e lavorare di tutti i robot stessi.

Osservazione reale e formale
Osservazione reale e formale

Le telecamere e le webcam IP sono spesso confuse, anche se questi sono dispositivi fondamentalmente diversi. Camera di rete o telecamera IP, - osservazione autosufficiente. È gestito attraverso l'interfaccia web e trasferisce indipendentemente il flusso video sulla rete. In sostanza, questo è un microcomputer con il suo sistema operativo basato su Linux. Interfaccia di rete Ethernet (RJ-45) o Wi-Fi consente di connettersi direttamente a una telecamera IP. In precedenza, sono state utilizzate applicazioni client di marca, ma la maggior parte delle telecamere moderne è gestita tramite un browser da qualsiasi dispositivo, almeno da un computer, anche da uno smartphone. Di norma, le telecamere IP sono permanenti e remotamente disponibili. Questo è ciò che gli hacker usano.

Robot nell'archivio della biblioteca
Robot nell'archivio della biblioteca

La webcam è un dispositivo passivo gestito localmente dal computer (tramite un USB) o un laptop (se è stato costruito) attraverso il driver del sistema operativo. Questo driver può essere due tipi diversi: universale (preinstallato nel sistema operativo e adatto per molte telecamere di diversi produttori) e scritto su ordinazione per un modello specifico. L'attività del hacker qui è già diversa: non connettersi alla webcam, ma per intercettare il suo flusso video che trasmette attraverso il conducente. La webcam non ha un indirizzo IP separato e un server Web integrato. Pertanto, hackerando una webcam sempre una conseguenza di un hacking del computer a cui è collegato. Docniamo la teoria e ci porteremo un po '.

Occhiali NN-NDA?
Occhiali NN-NDA?

Hacking telecamere di sorveglianza

Hacking IP Telecamere non significa che qualcuno ospita sul computer da cui il proprietario guarda il loro flusso video. Solo ora non sembra solo. Questi sono obiettivi individuali e abbastanza leggeri, tuttavia, pietre sott'acqua sulla strada c'è abbastanza.

avvertimento

Paesaggio attraverso le telecamere può comportare una punizione amministrativa e criminale. Di solito è prescritto una multa, ma non tutti possono facilmente liberarsi. Matteo Anderson ha servito un anno e una mezza per hackerando webcams utilizzando Trojan. Ripetendo la sua impresa è stata assegnata per quattro anni.

Innanzitutto, l'accesso remoto alla fotocamera selezionata può essere supportato solo tramite un particolare browser. Uno dà cromato fresco o firefox, mentre altri lavorano solo con il vecchio cioè. In secondo luogo, il flusso video viene trasmesso su Internet in diversi formati. Da qualche parte per vederlo, è necessario installare il plugin VLC, altre telecamere richiederanno Flash Player e il terzo non mostrerà nulla senza la vecchia versione di Java o del proprio plug-in.

Cortesia cinese
Cortesia cinese

A volte ci sono soluzioni non circiali. Ad esempio, il Raspberry PI viene trasformato in un server di videosorveglianza con Nginx e Broadcast Video tramite RTMP.

Macchina fotografica malinica
Macchina fotografica malinica

Secondo il piano, la camera IP è protetta dall'invasione di due segreti: il suo indirizzo IP e la password dell'account. In pratica, gli indirizzi IP non possono essere chiamati segreti. Sono facilmente rilevati da indirizzi standard, inoltre, le camere sono ugualmente risposte alle richieste di robot di ricerca. Ad esempio, nella seguente screenshot, si può vedere che il proprietario della camera ha disabilitato l'accesso anonimo ad esso e ha aggiunto CAPTCHA per prevenire attacchi automatizzati. Tuttavia, il collegamento diretto /Index.htm. Puoi cambiarli senza autorizzazione.

Ottieni accesso contrario alle impostazioni
Ottieni accesso contrario alle impostazioni

Le telecamere di sorveglianza vulnerabili possono essere trovate tramite Google o un altro motore di ricerca utilizzando richieste avanzate. Per esempio:

INURL: "WVHTTP-01" INURL: "ViewerFrame? Modalità =" Inurl: "VideoTream.CGI" Inurl: "WebCapture" Inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Troviamo le telecamere tramite Google
Troviamo le telecamere tramite Google

È molto più conveniente cercarli attraverso Shodan. Per cominciare, puoi limitare la semplice richiesta. Netcam. e poi vai a più avanzato: Netcam City: Mosca , Netcam Paese: ru , Webcamxp geo: 55.45,37.37 , Linux upnp avtech. e altri. Leggi di più sull'uso di questo motore di ricerca Leggi nell'articolo "Bianco Hat for Shodan".

Stiamo cercando telecamere a Shodan
Stiamo cercando telecamere a Shodan

Alla ricerca di macchine fotografiche e censys. Il linguaggio delle richieste è un po 'più difficile per lui, ma non sarà molto difficile da affrontare con lui. Ad esempio, la query 80.http.get.body: "DVR Web client" mostrerà le telecamere collegate al videoregistratore IP e Metadati.Manufacturer: "Axis" troverà l'asse di produzione della fotocamera. Abbiamo già scritto su come lavorare con Censys - nell'articolo "Cosa può sapere Censys?".

Stiamo cercando telecamere in Censys
Stiamo cercando telecamere in Censys

Un altro motore di ricerca chic sulla "Internet of Things" - Zoomeye. Le telecamere sono disponibili su richiesta Dispositivo: webcam. o Dispositivo: dispositivo multimediale .

Stiamo cercando telecamere in Zoomeye
Stiamo cercando telecamere in Zoomeye

Puoi anche cercare nel vecchio modo, scansionare azionalmente gli indirizzi IP alla ricerca di una risposta caratteristica dalla fotocamera. Puoi ottenere un elenco di AyPishniki a una certa città su questo servizio web. C'è anche uno scanner di porto nel caso in cui non hai ancora da solo.

Prima di tutto, siamo interessati a Ports 8000, 8080 e 88888, in quanto spesso sono predefiniti. Impara il numero di porta predefinito per una fotocamera specifica nel suo manuale. Il numero quasi mai cambia. Naturalmente, su qualsiasi porta è possibile rilevare altri servizi, quindi i risultati della ricerca dovranno anche filtrare.

RTFM!
RTFM!

Scopri semplicemente il modello del modello: di solito è indicato nella pagina del titolo dell'interfaccia Web e nelle sue impostazioni.

Riconoscere il modello della fotocamera e configurarlo
Riconoscere il modello della fotocamera e configurarlo

Quando ho parlato all'inizio dell'articolo sulla gestione delle telecamere attraverso l'applicazione "Branded Client", intendevo il programma come IVMS 4xxx, che viene fornito con telecamere Hikvision. Sul sito Web dello sviluppatore è possibile leggere il manuale di lingua russo al programma e alle telecamere. Se trovi una fotocamera del genere, sarà più probabile che possa sopportare la password di fabbrica e il programma fornirà il pieno accesso ad esso.

Con password alle telecamere di sorveglianza, è anche divertente. Su alcune telecamere di password semplicemente no e l'autorizzazione manca completamente. Su altri vale la password predefinita, che è facile da trovare nel manuale alla camera. Il sito Web IPVM.com ha pubblicato un elenco dei login e password più comuni installati su diversi modelli di telecamere.

Admin / admin, aperto!
Admin / admin, aperto!

Succede spesso che il produttore abbia lasciato un ingresso di servizio per i centri di assistenza nel firmware della fotocamera. Rimane aperto anche dopo che il proprietario della camera ha cambiato la password predefinita. Nel manuale, non puoi più leggerlo, ma puoi trovare sui forum tematici.

Un enorme problema è che in molte fotocamere, viene utilizzato lo stesso server Web Goaead. Ha diverse famose vulnerabilità che i produttori di telecamere non hanno fretta di patch.

Goaead, in particolare, è soggetto a stack overflow, che può essere chiamato una semplice richiesta di ricezione HTTP. La situazione diventa più complicata dal fatto che i produttori cinesi modificano Goahad nel loro firmware aggiungendo nuovi fori.

Purifica, Milok!
Purifica, Milok!

Ad oggi, oltre un milione di telecamere IP e video IP video di diversi produttori consentono di accedere a remoto le loro impostazioni senza alcuna autorizzazione. La scrittura Python che automatizza l'attacco su dispositivi vulnerabili è già disposti su GitHub. Il problema è stato scoperto all'inizio del 2017 con il firmware DVR di retromarcia realizzato dalla tecnologia DAHUA. Un po 'più tardi è risultato che colpisce più di un migliaio di modelli di diversi produttori. Hanno semplicemente replicato gli errori degli altri. L'autore ha promesso di dare un tempo di correzione e finora non divulgare tutti i dettagli, ma è pronto a condividerli in privato via e-mail con tutti gli esperti di sicurezza. Se hai un certificato etico etico certificato (hacker etico certificato) o simile: puoi provare.

Aggiungi luminosità!
Aggiungi luminosità!

Nel codice di altro firmware ci sono tali lampade come curve di transizione condizionali. Tale fotocamera apre l'accesso se si inserisce la password errata o si preme semplicemente il pulsante "Annulla" più volte. Durante il nostro studio, più di una dozzina di queste fotocamere sono state catturate. Quindi, se sei stanco di ordinare le password predefinite, prova a fare clic su Annulla - C'è la possibilità di accedere improvvisamente.

Le camere medi e alte sono dotate di elementi di fissaggio girevoli. Hacking tali, puoi cambiare l'angolo e ispezionare pienamente tutto intorno. È particolarmente interessante giocare la camera che tira quando, oltre a te, sta cercando di gestire qualcun altro. In generale, l'attaccante riceve il controllo completo della fotocamera direttamente dal suo browser, semplicemente contattando l'indirizzo desiderato.

Controllo della fotocamera
Controllo della fotocamera

Quando parlano di migliaia di telecamere vulnerabili, voglio smontare almeno una. Propongo di iniziare con il popolare produttore del Foscam. Ti ricordi, ho parlato degli ingressi del servizio? Quindi qui le telecamere Foscam e molti altri sono. Oltre all'account amministratore incorporato, la password a cui si consiglia di impostare quando la fotocamera viene attivata per la prima volta, c'è un altro account - Operatore. . La sua password predefinita è vuota e raramente qualcuno può cambiarlo.

Logank come operatore e aggiungi nuovi account
Logank come operatore e aggiungi nuovi account

Inoltre, le telecamere Foscam sono indirizzi molto riconoscibili grazie alla registrazione del modello. In generale, sembra xxxxxx.myfoscam.org:88. dove i primi due Xx. - Lettere latine e successivo numero di sequenza di quattro sequenze in formato decimale.

Se la fotocamera è collegata al videoregistratore IP, non è possibile osservare solo a remoto in tempo reale, ma anche per visualizzare i record precedenti.

Guarda il backup
Guarda il backup

Come fa il rilevatore di movimento

Le telecamere professionali di sorveglianza sono dotate di un rilevatore di movimento del sensore aggiuntivo, che funziona anche in completa oscurità grazie al ricevitore IR. È più interessante per l'illuminazione permanente costantemente attivata, poiché non sostiene la fotocamera e lo consente di condurre un'osservazione nascosta. Le persone sono sempre incandescenti nella distanza vicino all'IR (almeno dal vivo). Una volta che il sensore fissa il movimento, il controller include la registrazione. Se la fotocellula segnala una luce bassa, la retroilluminazione è inoltre attivata. E esattamente al momento della registrazione, quando è troppo tardi per chiudere la lente.

Le telecamere economiche sono più semplici. Non hanno un sensore di movimento separato, e invece utilizza un confronto tra fotogrammi dalla webcam stesso. Se l'immagine è diversa dal precedente, significa che qualcosa è cambiato nel telaio ed è necessario scriverlo. Se il movimento non è fissato, la serie Frame è semplicemente cancellata. Risparmia spazio, traffico e tempo sul successivo video di riavvolgimento. La maggior parte dei rilevatori di movimento sono configurati. È possibile impostare la soglia di trigger in modo da non registrare alcun movimento davanti alla fotocamera e configurare ulteriori avvisi. Ad esempio, invia SMS e l'ultima foto dalla fotocamera immediatamente allo smartphone.

Personalizza il rilevatore di movimento della fotocamera
Personalizza il rilevatore di movimento della fotocamera

Il rilevatore di movimento del programma è notevolmente inferiore all'hardware e spesso diventa la causa dell'incidente. Nel corso della sua ricerca, mi sono imbattuto in due telecamere che sono state inviate continuamente dagli avvisi e registrarono Gigabytes del "compromesso". Tutti gli allarmi si sono rivelati falsi. La prima camera è stata installata fuori dal nostro magazzino. Ha gettato su un web, che tremava nel vento e ridotto il rilevatore di movimento. La seconda fotocamera era situata in ufficio di fronte ai lampi di volo. In entrambi i casi, la soglia del trigger era troppo bassa.

Breaking Webcam.

Le webcam che funzionano attraverso un driver universale vengono spesso chiamate UVC-compatibili (dalla classe video USB - UVC). Hack La fotocamera UVC è più semplice perché utilizza un protocollo standard e ben documentato. Tuttavia, in ogni caso, per accedere a una webcam, l'attaccante dovrà prima ottenere il controllo sul computer a cui è collegato.

Accesso tecnicamente alle webcam su computer Windows di qualsiasi versione e scarica attraverso il driver della telecamera, i filtri DirectDraw e i codec VFW. Tuttavia, l'hacker del novizio non è tenuto a approfondire tutti questi dettagli se non scriverà una backdoor avanzata. Basta prendere qualsiasi "topo" (topo - strumento di amministrazione remoto) e leggermente modificarlo. Gli strumenti di amministrazione remota oggi sono solo molto. Oltre ai backdors selezionati con VX Heaven, ci sono anche utilità completamente legali, come Ammyy Admin, LiteManager, LuminosityLink, Team Viewer o Radmin. Tutto ciò che facoltativamente deve essere cambiato in essi è configurare la ricezione automatica delle richieste di connessione remota e piegare la finestra principale. Ulteriore caso per i metodi di ingegneria sociale.

Ragazza di rete
Ragazza di rete

Il ratto modificato dal codice è caricato da una vittima lungo un collegamento di phishing o sta strisciando sul suo computer stesso attraverso il primo foro rilevato. Su come automatizzare questo processo, vedere l'articolo "Gophish - FreamRork for Fishing". A proposito, fai attenzione: la maggior parte dei riferimenti a "programmi per hackerare telecamere" stessi phishing se stessi e possono portarti al download di Malvari.

L'utente privato ha la maggior parte del tempo in cui la webcam è inattiva. Di solito, la sua inclusione avverte il LED, ma anche con tale avviso puoi eseguire un'osservazione nascosta. Come si è scoperto, un'indicazione di attività Webcam può essere disabilitata anche se la potenza del LED e della matrice CMOS è fisicamente interconnessa. È già stato fatto con le webcam di ISight integrato in MacBook. I ricercatori di Broker e Chekoui di John Hopkins hanno scritto l'utilità Iseeyou, che funziona da un utente semplice e, sfruttando la vulnerabilità del controller del cipresso, sostituisce il suo firmware. Dopo aver iniziato la vittima dell'iseeyou, l'attaccante ottiene la capacità di accendere la fotocamera senza bruciare la sua attività di indicatore.

Le vulnerabilità si trovano regolarmente in altri microcontrollori. Prevx Specialist ha raccolto un'intera collezione di tali exploit e ha mostrato esempi del loro uso. Quasi tutta la vulnerabilità trovata trattata nei migliaiari, ma tra loro erano ben noti, quali produttori non erano semplicemente per eliminare.

I modi per consegnare gli exploit diventano sempre di più, e sono sempre più difficili da catturarli. Gli antivirus spesso grano di fronte ai file PDF modificati, hanno restrizioni preimpostate sul controllo dei file di grandi dimensioni e non possono controllare i componenti crittografati di Malvari. Inoltre, il polimorfismo o il recupero del carico di combattimento costante è diventato la norma, pertanto l'analisi della firma è partita a lungo in fondo allo sfondo. Implementare un Trojan, che apre l'accesso remoto alla webcam, oggi è diventato eccezionalmente semplice. Questo è uno dei divertimenti popolari tra i troll e i bambini dello script.

Trasforma una webcam nella camera di osservazione

Qualsiasi webcam può essere trasformata in una parvenza di una fotocamera IP se si installa un server di videosorveglianza sul dispositivo collegato ad esso. Sui computer, molti usano il vecchio webcamxp per questi scopi, un po 'più di webcam 7 e programmi simili.

Per gli smartphone c'è un software simile - ad esempio, occhio saliente. Questo programma può salvare il video in cloud hosting, liberando la memoria locale dello smartphone. Tuttavia, ci sono abbastanza buchi in tali programmi e sistemi operativi, quindi la webcam è riuscita a rompersi è spesso non più difficile delle telecamere IP con un firmware del foro.

Webcam 7 mostra il video senza autorizzazione
Webcam 7 mostra il video senza autorizzazione

Smartphone come mezzo di osservazione

Recentemente, vecchi smartphone e tablet sono spesso regolati per la videosorveglianza domestica. Molto spesso inseriscono il server WebCam Android - una semplice applicazione che trasmette il flusso video con la fotocamera integrata su Internet. Accetta richieste a Port 8080 e apre il pannello di controllo sulla pagina con il nome del diffusore /remote.html. . Dopo averlo colpito, è possibile modificare le impostazioni della fotocamera e guardare l'immagine direttamente nella finestra del browser (con o senza suono).

Di solito tali smartphone mostrano immagini piuttosto noiose. Non è molto interessante per te guardare il cane addormentato o sull'auto parcheggiata vicino alla casa. Tuttavia, il server WebCam Android e le applicazioni simili possono essere utilizzati altrimenti. Oltre alle telecamere posteriori, gli smartphone sono entrambi frontali. Perché non lo includiamo? Quindi vedremo l'altro lato del proprietario dello smartphone.

Switch Smartphone Telecamere
Switch Smartphone Telecamere

Protezione contro il peeping.

La prima cosa che viene alla mente è la maggior parte delle persone dopo una dimostrazione di una leggera telecamere di hacking è di attaccare con un nastro. I proprietari di webcam con una tenda credono che il loro problema di pipistrezza non riguarda, e invano. Viene anche abbandonato, perché, tranne l'obiettivo, le telecamere hanno un microfono.

Gli sviluppatori antivirus e altri complessi di protezione del software utilizzano confusione nella terminologia per promuovere i loro prodotti. Sparano le statistiche di hack della telecamera (che è davvero impressionante se abiliti le telecamere IP), e loro stessi offrono una soluzione per controllare l'accesso alle webcam e tecnicamente limitato.

La protezione delle telecamere IP può essere migliorata da semplici mezzi: Aggiornamento del firmware modificando le password, la porta e disabilitare gli account predefiniti, oltre a girare il filtraggio degli indirizzi IP. Comunque, questo non è abbastanza. Molti firmware hanno errori confusi che consentono di accedere senza alcuna autorizzazione, ad esempio, dall'indirizzo standard della pagina Web con LiveView o il pannello Impostazioni. Quando trovi un altro firmware del buco, voglio aggiornarlo da remoto!

Aiuta a aggiornare la telecamera vulnerabile del firmware
Aiuta a aggiornare la telecamera vulnerabile del firmware

Hacking a webcam - un'altra cosa. È sempre la cima dell'iceberg. Di solito nel momento in cui l'attaccante ha ricevuto l'accesso ad esso, è già riuscito a ridurre i dischi locali, rubare i conti per tutti gli account o effettuare una parte del computer della botnet.

La stessa Kaspersky Internet Security impedisce l'accesso non autorizzato al solo flusso video della webcam. Non ostacola la Hakwar per cambiare le sue impostazioni o accendere il microfono. L'elenco dei modelli protetti da loro è ufficialmente limitato a Microsoft e Logitech Webcam. Pertanto, la funzione "Protezione della videocamera Web" è percepita solo come aggiunta.

Siti di pipistrezza

Un problema separato è attacchi associati all'attuazione del controllo di accesso alla fotocamera nei browser. Molti siti offrono servizi di comunicazione utilizzando la fotocamera, quindi le richieste di accesso ad essa e il suo microfono incorporato viene visualizzato nel browser dieci volte al giorno. La funzione qui è che il sito può utilizzare lo script che si apre pop-sotto (una finestra aggiuntiva sullo sfondo). Questa finestra figlia è data dai permessi parentale. Quando si chiude la pagina principale, il microfono rimane sullo sfondo. A causa di ciò, è possibile uno script, in cui l'utente pensa di aver terminato la conversazione, e infatti, l'interlocutore (o qualcun altro) continua a sentirlo.

Nella maggior parte dei browser, il permesso è mantenuto costantemente, quindi la prossima volta che visiti il ​​sito può vedere e ascoltare senza preavviso. Vale la pena di controllare le autorizzazioni della webcam e del suo microfono per diversi siti. In Google Chrome, questo può essere fatto nella pagina delle impostazioni. Chrome: // Impostazioni / contentExceptions # Media-Stream . Nelle vecchie versioni di Firefox, le impostazioni simili erano sulla pagina A proposito di: permessi e nel nuovo sono impostati separatamente per ogni sito quando si fa clic sull'icona (IO) Lasciato nella barra degli indirizzi. Guarda di più nella documentazione di Mozilla.

Quanti di voi hanno prestato attenzione a quanto è apparso per le strade delle telecamere di sorveglianza adesso? Camminando da casa a lavorare di recente, li ho contati quasi mezza centinaia. E tanto quanto si chiese in modo sicuro la domanda che .. si rivela non è così che molto ... Dopo aver trascorso alcuni giorni di studio del problema, abbiamo preparato il materiale che racconterà come hackerare la videosorveglianza della webcam di molti Modelli moderni

Allo stesso modo, è possibile hackerare e accedere ad altre telecamere di sorveglianza, azionamenti di rete (NAS), stampanti, telecamere web e qualsiasi altra apparecchiatura di rete.

Quindi, il mio compito era scegliere tale produttore, che, da un lato, è stato a lungo presente sul mercato russo, dall'altro, non ha ancora attirato l'attenzione degli specialisti della sicurezza. La mia scelta è caduta sulla compagnia coreana Microdigital. che produce telecamere IP.

Il sito web della società ci promette una vasta gamma: "Oltre 30 modelli di registratori, oltre 150 modelli della videocamera." Eccellente!

La società esiste sul mercato (incluso il russo) per più di dodici anni, il che significa che i suoi prodotti sono distribuiti. Si è rivelato che nel 2011 è stato concluso un contratto per l'equipaggiamento di oltre 30 mila fotocamere in autobus russi di questa azienda.

Prima di tutto, ero interessato ai dispositivi della serie N, sono abbastanza avanzati, ma allo stesso tempo non sono ancora diventati un oggetto di testare qualcuno dai ricercatori. È tempo di risolverlo! Ho scelto il modello MDC-N4090W, che è progettato per l'uso in casa. Le informazioni dettagliate sul dispositivo possono essere apprese sul sito web del produttore.

Immagini su richiesta MDC-N4090W
Immagini su richiesta MDC-N4090W

Studiare la Camera

Inizia qualsiasi studio di ferro è il migliore con lo studio della documentazione disponibile.

Aprire il PDF ricevuto sul sito Web Microdigital e scopri che la fotocamera ha un'interfaccia Web con gli utenti di root (password di root) e anonimo.

Bene, dal momento che siamo sul sito web della compagnia, prendi il firmware effettivo per la fotocamera. Non ha dovuto cercare molto tempo, è disponibile nella sezione appropriata.

Non un dato di fatto, tuttavia, che il firmware contiene tutte le informazioni necessarie per il test, quindi sarà il significato di esso, solo se non vi è alcun accesso amministratore completo alla console del dispositivo o quando è necessario studiare l'aggiornamento. Pertanto, non passeremo il tempo e torneremo al firmware più tardi.

Preparazione di webcam per test

Procederemo allo studio del componente hardware. Per fare ciò, smontare il dispositivo (niente complicato, quattro viti attorno al perimetro) e ottenere un circuito stampato.

Vediamo anche quanto segue:

  • Memoria S34ML01G100TF100;
  • chip dm368zce;
  • Interfacce: Four Pin UART, USB, MicroSD, Ethernet.

I perni contrassegnati come BLE, non considero, in quanto è probabile che si possa contattare il modulo Bluetooth. Questo non è interessato a noi.

Il modulo S34ML01G100TF100 è NAND-Memory non volatile nella custodia TSOP-48. Scheda tecnica facilmente google. Da esso impareremo di più sul tipo di corpo (Nand08) e sulla dimensione del repository - 128 MB.

Per ulteriori lavori, è necessario effettuare un backup dei dati in modo che nel caso di "okimpiering", la fotocamera potrebbe essere restituita allo stato originale. Per questo, il programmatore Proman TL86 o TL866 con l'adattatore NAND08 → DIP48 è ideale per questo.

I contenuti della memoria flash saranno conservati nella nostra directory di lavoro. Come il firmware, sarà necessario tornare solo se non arriva alla console dell'amministratore.

Immagini su richiesta TL86
Immagini su richiesta TL86

Per il chip DM368ZCE, anche non ha compilato problemi per riunire la documentazione (PDF). Si scopre che l'architettura del chip è il braccio. Inoltre, puoi ottenerlo dalla documentazione, ma non ne ha bisogno.

Passiamo attraverso le interfacce. Dalla documentazione è ovvio che USB e microSD sono necessari principalmente per collegare il supporto esterno al dispositivo e utilizzarli come archiviazione. Per completezza, è possibile collegare FaceDancer21 al dispositivo USB-Phase e utilizzando l'utilità UMAP2SCAN per ottenere un elenco di dispositivi supportati.

Sfortunatamente, la fotocamera non supporta nessuno dei dispositivi noti a noi.

Che ne dici di UART? Qui è necessario determinare ciò che ogni PIN è responsabile e quale sia la velocità di trasferimento dei dati. Per fare ciò, utilizzare l'analizzatore logico logico Saleae. Per comodità, ho collegato attraverso il cablaggio, che collega il dispositivo e le lampadine a infrarossi.

Pins Prix per comodità.

Prima di accendere l'analizzatore logico, colleghiamo il terreno all'interfaccia GND per connettersi alla connessione BLE.

Ora accendi l'analizzatore logico e il dispositivo stesso e vedere cosa verrà da esso.

Dopo aver attivato il dispositivo sul numero di pino 3 (nel programma, il conto alla rovescia proviene da perno da zero e numerico come 2) i dati binari vengono trasmessi. Questo perno di interfaccia UART è responsabile della trasmissione dei dati (TX). Dopo aver visto la lunghezza di un bit, otteniamo la velocità di trasferimento corrente: 115.200 bit al secondo. Con le impostazioni corrette, possiamo anche vedere parte del testo.

Pina al numero 1 è una tensione costante di 3 V - quindi, è progettato per alimentare. Il PIN numero 4 è associato a un PIN di interfaccia GND per collegare il modulo BLE. Quindi, questo perno è anche "terra". E l'ultimo PIN è lasciato al numero 2, è responsabile per ricevere byte (RX). Ora abbiamo tutte le informazioni per comunicare con la fotocamera da parte di UART. Per connettersi, utilizzerò Arduino UNO nella modalità Adapter TTL.

Iniziamo a monitorare la porta UART e otteniamo quanto segue.

Quando il dispositivo si avvia, il bootloader del sistema di avvio U-boot è caricato prima. Sfortunatamente, al livello di caricamento PIN TX viene scollegato nelle impostazioni della fotocamera, quindi possiamo solo osservare l'output di debug. Dopo qualche tempo, il sistema principale è caricato, consentendo di inserire un login e una password per accedere alla console dell'amministratore. Root / root a vapore (simile a quello utilizzato per il web amministratore ed è indicato nella documentazione) perfettamente avvicinati.

Avendo ricevuto una console, possiamo esplorare tutti i servizi di lavoro. Ma non dimenticare che abbiamo un'altra interfaccia inesplorata - Ethernet. Per studiare, sarà necessario preparare un sistema di monitoraggio del traffico. Inoltre, è importante tenere traccia della prima connessione di rete.

Dobbiamo iniziare a intercettare il traffico contemporaneamente, poiché alcuni dispositivi vengono avviati per scaricare gli aggiornamenti quando ti connetti per la prima volta. Non è un fatto che nei seguenti tempi riceveranno comunicazioni intercettate.

Per intercettare il traffico, utilizzerò il dispositivo LAN TAP Pro.

Tuttavia, non rileva alcuna attività connessa con gli aggiornamenti. Questa esplorazione è finita e siamo pienamente preparati per la ricerca delle vulnerabilità!

Parte della rete

Scansioniamo le porte dell'utilità NMAP e otteniamo un elenco di porte aperte.

Andiamo brevemente sui servizi a nostra disposizione.

FTP.

Quando è connesso, il servizio richiede l'accesso e la password. L'input anonimo è disabilitato. Ma poi l'opzione è arrivata la radice / radice!

Ora possiamo inserire qualsiasi directory e ottenere un modo conveniente per lanciare file su un host remoto.

Telnet.

Quando è collegato via Telnet, ancora, il nome utente e la password di uno dei conti reali sono richiesti e la coppia di root / root è già adatta. Si prega di notare che non abbiamo bisogno di una console UART ora, poiché lo stesso può essere fatto da remoto da Telnet.

RTSP.

Per connettersi al RTSP, di nuovo è necessario accedere come root / root. Riferimento per la connessione prende RTSP: // root: [email protected]: 554 / primario .

ragnatela

Dopo aver esaminato il dispositivo del server Web della fotocamera, ho effettuato questo schema qui.

Il server contiene script su applicazioni PHP e CGI che comunicano con i file eseguibili dalla directory / Usr / locale / ipsca / (Principalmente la comunicazione viene fornita MainProc. ). Il database SQLite 3 viene utilizzato per memorizzare tutte le impostazioni.

Da lei, inizieremo a cercare vulnerabilità. Il database è memorizzato in /usr/local/ipsa/mipca.db. . Si trova tutto - dai registri del sistema prima delle impostazioni del download automatico dei record della fotocamera sul server remoto. La struttura del database è visibile sul ghiaione seguente.

La mia attenzione ha attirato la tabella utente. È responsabile del lavoro con i dati dell'utente: login, password, privilegi.

La password utente è memorizzata nella colonna Password in non Forma crittografata, cioè, che ha accesso al database, l'attaccante può ottenere una password dell'amministratore e testarla su altri servizi disponibili.

Vai agli script PHP. Nella directory Web / root / httpd / hdtocs / web Si trova tre script: Download.php. , login.php. , Upload.php. .

File login.php. Non particolarmente interessante, dal momento che PHP viene utilizzato solo per configurare il componente ActiveX, che è necessario per i componenti aggiuntivi del browser, che stanno colpendo il video sul sito.

File Download.php. Accetta il nome del nome del file per il download, controlla la sua estensione e, se tale file viene trovato nella cartella Looklownload. Invia in risposta al suo contenuto.

Lo script non controlla il nome del file, quindi se qualcuno decida improvvisamente di mettere lo script eseguibile in questa directory, il suo contenuto salterà su richiesta (prestare attenzione alla variabile $ File_type. che sarà vuoto nel caso di un'espansione sconosciuta).

Ultimo file - Upload.php. Inoltre, non era senza bug: ha l'opportunità di inviare non solo i file con un'estensione da una lista bianca ( .dat e .dat. ), ma anche con espansione vuota.

Le estensioni di Vaitlist sono impostate come segue.

Ora, se il valore di estensione non è vuoto, il controllo viene eseguito per l'estensione nell'array, che è derivato da $ consentito . La virgola è usata come separatore.

Ma se l'estensione è vuota, l'esecuzione non raggiungerà questa condizione e il controllo non viene eseguito. Tuttavia, per il funzionamento, questo bug è inutile.

Ma il prossimo bug trovato a caso di questo script dovrebbe essere considerato come una vulnerabilità: non vi è alcun controllo per la lunghezza del nome del file. Sembrerebbe che un problema molto serio, ma all'inizio del programma, lo script viene lanciato su Bash.

Cancella la directory Looklownload. Da file precedentemente scaricati lì, e nell'interprete bash, che è incluso in Busybox, è limitato alla lunghezza del nome del file in 256 caratteri. Si scopre che lo script non sarà in grado di eliminare i file i cui nomi sono più lunghi di questo valore.

Allora come stai Upload.php. Non esiste un'autorizzazione, nessun utente può scaricare quanti file con il nome più lungo di 256 caratteri, e questo riempirà l'intera memoria del dispositivo. In altre parole, NEGAZIONE DEL SERVIZIO .

Un esempio di download di un file.

E ricevendo un elenco di file nella directory / Updawlownload / Attraverso la console di bash.

Su questo possiamo completare lo studio degli script su PHP e passare alla maggior parte delle applicazioni Studio - CGI.

Le applicazioni CGI sulle telecamere IP rispondono quasi per tutte le azioni nel pannello Web dell'amministratore, a partire dall'autorizzazione e dal fine che termina con l'aggiornamento del dispositivo.

Condivido la descrizione del lavoro Come hackerare la camera web Per testare l'occhio "nudo" (vulnerabilità, per scoprire il quale non è necessario invertire i file eseguibili) e il retro effettivo di questi biner.

Durante il test del "occhio nudo" c'erano due vulnerabilità. Il primo consente di effettuare gli attacchi di query contraffatte (cioè, csrf). La sua essenza risiede nel fatto che è possibile applicare l'ingegneria sociale e rendere l'interruttore amministratore a un collegamento dannoso. Ciò consente di eseguire quasi tutti i comandi dall'interfaccia di amministrazione. Ad esempio, puoi effettuare questo link:

/ WebParam? User & Action = Set & Param = Aggiungi & ID = TESTER & PASS = CGFZC3DVCMQ = & AUTORITÀ = 0 & T = 1552491782708 

Creerà un tester utente con password della password.

Quando ho studiato il traffico a Burp Suite, non sono riuscito a trovare una risposta del server per molto tempo, dove viene inviato il browser Biscotto con dati di autorizzazione ( Nome utente, auth e password ). Si è scoperto che stavo cercando invano: questi dati sono impostati sul lato client attraverso il codice su JavaScript nel file /inc/IR/IRS/UI.JS. .

Cioè, il browser fa innanzitutto una richiesta per verificare il login e la password e, se il risultato è positivo, salva i valori del login, della password e dei privilegi nei cookie appropriati. E poi questi cookie vengono utilizzati quando si inviano richieste di comando, ad esempio, quando si creano un nuovo utente.

Ciò appare anche la seconda vulnerabilità che consente di capire come rompere la camera web: anche se non inviamo un cookie di password, il server elaborerà comunque con successo la nostra richiesta!

Cioè, è sufficiente sapere il login di amministrazione (che è il root predefinito) per bypassare l'autorizzazione e apportare eventuali sfide disponibili per l'amministratore nella console Web amministrativa della fotocamera! E lo abbiamo trovato, senza nemmeno studiare il codice dell'applicazione. Vediamo cosa sarà nel codice stesso.

Studiare applicazioni binarie

Per esplorare i file eseguibili, sono stati richiesti alcuni preparativi. Vale a dire:

  • Installazione di un debugger GDB staticamente compilato dai repository pubblici su GitHub;
  • Installazione della scheda microSD con il file system VFAT (che consente di ottenere un posto aggiuntivo).

Il processo di studio delle applicazioni compilato è così.

  1. Studiando un'applicazione in IDA PRO.
  2. Se necessario, eseguire il debug Applicazioni in GDB sulla telecamera stessa tramite Telnet. A proposito, poiché l'applicazione è multi-filettata, ho dovuto controllare l'ID del processo desiderato ogni volta per interagire con uno stream specifico (il thread viene creato prima dell'elaborazione della richiesta).
  3. Scrivere una prova di concetto per dimostrare la vulnerabilità.

Quasi tutte le richieste Web di comando sono andate all'indirizzo / Webparams. . Avendo studiato le impostazioni httpd memorizzate nel file /usr/local/httpd/conf/httpd.conf. , definisci che tutte le richieste di / Webparam. Reindirizzato al file FCGI eseguibile in arrivo /usr/local/httpd/fcgi/webparams.fcgi. .

E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!

Questo è un file eseguibile per il braccio a 32 bit. Ho deciso di concentrarmi su di esso.

Comandi FTP arbitrari

La fotocamera può inviare voci a un server FTP della rete remota. Per configurare la configurazione della connessione c'è un modulo Web separato.

E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!

Quindi, puoi fare clic sul pulsante Test e controllare la connessione. La funzione sarà causata a 0xaeb0. . Per comodità, studieremo la funzione PseudocoDo ottenuta utilizzando il decompilatore dei raggi esagonali.

  1. Creando una connessione.

    E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!
  2. Autorizzazione sul server FTP.

  3. Modificare la directory corrente con il valore trasmesso dall'argomento.

  4. Creando un file temporaneo.

Il problema di sicurezza è stato trovato già sul terzo paragrafo. Funzione Ftp_cwd. mutevole 0xa9f0. Non controlla la presenza nel percorso della stringa dei caratteri errati, ad esempio il trasferimento della linea.

Ciò consente di inviare comandi ftp arbitrari - Aggiungi per aggiungere byte \ r \ n Nel valore della directory per il download dei file. Quindi abbiamo trovato SSRF.

Ad esempio, è possibile effettuare una richiesta al server FTP della fotocamera e aggiungere un comando a esso che crea una directory / TMP / 123 (Get-Variable Uploadpath. Appena responsabile del percorso verso la directory richiesta).

E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!

Vai a B. / Tmp / Sulla fotocamera e vedere la cartella creata 123. .

Percorso Traversata e controllo dei file Disponibilità

Il seguente server Web è la funzione del server Web - Sincronizzazione dell'orologio tramite il protocollo NTP.

La modifica dei parametri corrisponde alla funzione Shift 0x12564. . Non entreremo nei dettagli nel principio del suo lavoro, prestiamo solo attenzione alla variabile TZ. (Fuso orario).

  1. Primo 32 byte Get-Parameter TZ. Entrato nella variabile get_tz_32b. .

  2. Il valore è concatenato dalla strada per la directory in cui vengono memorizzate le impostazioni del fuso orario e la presenza di tale directory (o file) viene controllata nel file system del dispositivo.

  3. In caso di successo, le diverse azioni vanno all'esecuzione di cui hai bisogno di tempo. Ad esempio, richieste al database.

Se combini tutti e tre i punti, si rivelerà che non possiamo solo manipolare l'indirizzo completo della directory (percorso traversale), ma anche per definire la risposta dal server. La presenza di un file nel file system. Per assicurarti che, invia una richiesta che controllerà se il file esiste / etc / passwd .

E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!

E vediamo cosa succederà se non ci sarà alcun file.

Iniezione SQL in webcam

Vai a vulnerabilità più serie. Le configurazioni della fotocamera sono memorizzate nel database SQLite 3 e quasi tutte le azioni sul server Web portano a interazione con esso. Quindi, è risultato che quasi tutte le richieste al database con parametri di stringa possono passare con input formattato in modo errato. E questo, come potresti indovinare, SQL Injection! Per esempio Come hackerare il web Fotocamera analizzeremo una delle forme vulnerabili - la forma di modificare le impostazioni DNS.

E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!

Quando si modifica questi parametri, vengono inviate due richieste al server: una richiesta di modifica delle informazioni e della richiesta di ricevere le impostazioni correnti.

Un esempio di una richiesta di modifica delle informazioni.

E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!

L'elaborazione di tale richiesta è la funzione di spostamento 0x18374. . All'inizio c'è una query dei parametri di lettura (fino a 32 byte ciascuno) e controlla se sono riempiti.

Avanti - Funzione di chiamata Striscia. che rimuove i simboli "spazi" e il tabulazione all'inizio e alla fine delle linee.

Ora le linee ottenute vanno alla funzione che rende la richiesta SQL Aggiornare. Al database SQLite 3.

Il problema è che quando il trasferimento di stringhe non è usato % Q. (Opzione sicura), e % S. In connessione con cui possiamo andare oltre la riga e aggiungere le istruzioni SQL alla query (A proposito, se viene inviato un parametro intero, è meglio usare % D. ).

Di seguito è riportato un esempio di operazione come hackerare una camera web.

Durante l'elaborazione di questa query, viene creato il seguente comando SQL.

Aggiorna set di rete ddnsusage = 1, ddnshostname = '', ddnsname = (Seleziona / * ', ddnsname =' * / Password da / * ', ddnsuseername =' * / User Limit 1) - ', ddnspassword =' ​​** * 

Questa richiesta registrerà la password nel testo aperto nel campo nel campo. DDNSName. primo account dalla tabella Utente. . Resta per richiedere le impostazioni correnti DDNS. .

Di conseguenza, abbiamo ottenuto il valore della prima password utente dalla tabella utente - nel nostro caso radice / radice. . Se riteniamo che prima, abbiamo trovato un modo per bypassare l'autorizzazione, si scopre, la password dell'amministratore può apprendere qualsiasi utente non autorizzato.

Un problema simile può essere osservato in 25 diversi parametri di ricezione sparsi in tutto il server Web (parte dei parametri è necessario pre-codificati in base64).

Stack overflow.

Quando sono uscito i parametri soggetti agli attacchi di tipo di iniezione SQL, la mia attenzione ha attirato una funzione che elabora la variabile Azione. mutevole 0x155D0. . L'inizio della funzione PseudocoDo è sullo screenshot.

Sulla 78esima riga provoca una funzione Get_val. . Ci vuole un Largin di nome di linea come argomento e restituisce il valore di stringa di questa variabile.

La prossima è chiamata funzione Strcat. che assume l'ingresso due puntatori alle stringhe e registra il risultato della concatenazione di queste due righe al primo puntatore. Il problema è che la funzione Strcat. Può causare errori di overflow del buffer. Si verifica l'errore, a condizione che la memoria assegnata sullo stack per la prima variabile non sia sufficiente per memorizzare il risultato dell'aggiunta di due linee e si verificherà la pila.

Il primo argomento funzione è stato annunciato sulla 53a linea.

Per questa linea, sono evidenziati quattro byte, e quindi un byte zero è posto nella prima cella che indica il suo finale.

Si scopre che la pila è necessaria per traboccare negli argomenti della funzione. Strcat. Invia due linee. Quindi la lunghezza della seconda stringa sarà più di tre byte (il quarto byte zero e viene impostato automaticamente).

Come hackerare una webcam: vai allo stadio del funzionamento della vulnerabilità trovata come hackerando una webcam. Per cominciare, controllare quale protezione è abilitata dal file eseguibile.

La bandiera NX è disabilitata, il che significa che è possibile eseguire il codice situato in qualsiasi area di memoria, incluso quello che metteremo nel processo di lavoro.

Controlliamo anche se la tecnologia della tecnologia di randomizzazione è inclusa nel sistema.

Bandiera 1Ciò significa che l'indirizzo dello stack sarà casuale ogni volta. Ma inizialmente la seconda funzione di argomento Strcat. (Cioè, l'argomento dell'azione di arrivo) è scritto a un gruppo, e quindi possiamo usarlo.

Quando il debug del programma, ha rifiutato che l'indirizzo di ritorno della funzione che causa Strcat. Memorizzato con uno spostamento in 52 byte.

Puoi assicurarti di poter inviare la seguente richiesta.

Durante il debug del processo di file eseguibile WebParam.FCGI. Otteniamo un errore del programma che sta cercando di andare all'indirizzo BBBB. .

Ora rimane per aggiungere il codice eseguibile (codice shell) dopo l'indirizzo di ritorno e sovrascrivi l'indirizzo di ritorno all'indirizzo del nostro codice dannoso, che è memorizzato sul mucchio. L'esempio utilizza il codice eseguibile che apre la porta 10240. E dà accesso al guscio di comando senza autorizzazione (bind shell).

Richiesta di sovrascrittura dell'indirizzo di ritorno all'indirizzo del codice shell (0x00058248)
Richiesta di sovrascrittura dell'indirizzo di ritorno all'indirizzo del codice shell (0x00058248)

Controllo dell'attività di rete sul dispositivo.

Processo 1263 Programmi WebParam.FCGI. Ha iniziato ad ascoltare Port 10240 su tutte le interfacce. Connettersi ad esso attraverso Netcat. .

Shell è disponibile con nessuno i privilegi dell'utente.

Problema simile del buffer overflow e variabile Parametri. . Il metodo di funzionamento non è molto diverso dal descritto, quindi non ci fermeremo.

Firmware del file di sostituzione

Uno dei problemi più popolari dei dispositivi IoT è la mancanza di firma dal file del firmware. Certo, non è andata in giro in questa camera. E come hackerare la webcam con questo? Tutto è semplice: possiamo aggiungere il tuo codice nel firmware del dispositivo e quindi infettarlo e in modo che il recupero sarà possibile solo se c'è una discarica di memoria, ma è (e le competenze necessarie) lontano da qualsiasi proprietario.

Gli amministratori del dispositivo sono disponibili interfaccia per aggiornare il firmware (nella parte inferiore della pagina).

È tempo di ricordare del file del firmware, che abbiamo scaricato dal sito ufficiale all'inizio dell'articolo.

Questo .tar in cui i file stanno mentendo Pacchettanfo.txt. и Updatepackage_6400.0.8.5.bin. . Il secondo, a sua volta, si è rivelato un archivio.

Dopo aver disimballaggio, abbiamo usato la seguente gerarchia dei file.

Gli amministratori hanno memorizzato tutti gli stessi file come nel file system della fotocamera. Cioè, possiamo sostituirne uno, imballare il firmware e inviare come aggiornamento. Ma devi guardare nel file Pacchettanfo.txt. Disponibile dopo il primo decompressione.

Sull'ottava linea indica il checksum del file .bin. Cioè, questo campo dovrà inoltre modificare quando si invia un firmware personalizzato, altrimenti la fotocamera considererà il file danneggiato e il sistema di aggiornamento lo ignora. Questa vulnerabilità può essere attribuita al tipo RCE - Performance remota dei comandi di sistema arbitrari.

Come hackerare la webcam con un aumento dei privilegi

Infine, un'altra vulnerabilità dello stesso tipo, ma già con crescente privilegi per radice! Se si inserisce una scheda microSD nella fotocamera, quindi dall'interfaccia Web è possibile eliminare i file da esso.

Quando si elimina un file, il browser invia una tale richiesta tramite HTTP.

Per il trattamento della richiesta sul lato server, tutta la stessa app risponde WebParam.FCGI. Ma in questo caso la trasmette a un altro programma - MainProc. . Questa è anche un'applicazione binaria.

Avendo studiato MainProc. Ho determinato che la variabile Nome del file. combinato con una stringa e trasmessa alla funzione Sistema. senza alcuna filtrazione. E questo significa che è possibile eseguire il codice arbitrario per conto dell'utente che ha lanciato MainProc. , è root.

Prof-of-concept: crea un file /tmp/test.txt. con una stringa Hacking. .

E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!
E ora immagina cosa può portare a se l'attaccante è un professionista della sua attività. Tutti i risultati ottenuti utilizzando i robot possono essere fatti alla sua base e inoltre con l'aiuto della forza di avvio bruta nel dizionario. Credo che il risultato di attacchi di successo sarà dieci volte più alto!

In combinazione con autorizzazione bypass, questo bug consente a un utente malintenzionato di ottenere il controllo su qualsiasi telecamera con un'interfaccia Web aperta. E è probabile che lo usi per ulteriori attacchi.

Come hackerare una web videocamera - Risultati

Durante lo studio, più di dieci diversi, incluse le vulnerabilità critiche delle telecamere IP microdigital sono state scoperte. Elenco completo di dodici cve puoi trovare il link.

Un punto importante è che il file del firmware fornito dal produttore sul sito, comune a tutte e sei le telecamere IP della serie N. E molto probabilmente, parte delle vulnerabilità trovate sono presenti in altri dispositivi microdigital, che, come menzionato all'inizio dell'articolo, "oltre 150 modelli"!

Vale anche la pena ricordare che alla conferenza di Hack Days 8 positive c'era un concorso su Hacking IP Telechames - Cambreaker. Tra gli sperimentali è stato elencato e questo modello. Uno dei vincitori del concorso è stato Ivan Anisena, che, come risultò, l'anno scorso ha trovato la vulnerabilità dell'attuazione delle query SQL arbitrarie e con il suo aiuto bypassato l'autorizzazione in questa camera.

C'è una domanda ardente: come proteggere il perimetro dagli intrusi se c'è una fotocamera simile in esso? Per garantire la sicurezza necessaria:

  • Installare la fotocamera in modo fisicamente inaccessibile per l'attaccante;
  • esaminare attentamente la documentazione;
  • Disabilitare servizi non reclamati, come FTP;
  • Cambia tutte le password e, preferibilmente, i nomi utente del dispositivo;
  • Chiudi sul lato del gateway (il più delle volte il router è il router) che ha spezzato alla telecamera IP.

Lo stesso elenco delle raccomandazioni può essere guidato quando si imposta qualsiasi altro dispositivo intelligente.

Clicca per votare questo post!

[Totale: 1Media: 5]

IP. Fotocamera - connessione e vista

L'ultimo programma dall'archivio IVMS-4200 (V2.8.2.2_ml) viene utilizzato per visualizzare le webcam. Quindi, dovresti installarlo sul tuo computer ed eseguire.

Dopo aver iniziato, vai alla scheda Pannello di controllo - "Gestione dei dispositivi" - "Aggiungi". Ora che la fotocamera IP ha funzionato correttamente di compilare:

  • Pseudonimo - qualsiasi nome;
  • Indirizzo - Indirizzo IP della camera;
  • Porto - partenza senza cambiamento: 8000;
  • Utente - Accedi dalla fotocamera IP
  • Password: password dalla telecamera IP

Dove prendere l'indirizzo, il login e la password, vedere le immagini qui sotto. Dopo come mettere il clic sul pulsante: "Aggiungi". Vai alla scheda "Pannello di controllo" - "Basic Rakurs".

In modo che questo non ti accada, e il tuo sistema di videosorveglianza non ha violato - inizia a capire questo problema, assumiamo responsabilmente e assicuriamo la sicurezza di tutte le apparecchiature di rete.

Se tutto è eseguito correttamente, la fotocamera IP hackerata apparirà nell'interfaccia IVMS-4200. Nel caso in cui non c'è nulla sullo schermo, provare il seguente indirizzo IP Camera dal programma Router Scan.

Foto ↓

I fan del film "undici amici di Owen" probabilmente hanno scoperto il telaio che abbiamo scelto di illustrare questo articolo. Il momento in cui Guys ripidi sostituirono abilmente il segnale analogico delle telecamere di videosorveglianza del casinò, si sedette nelle menti di molti. Alcuni stanno anche cercando di trasformare questo nella vita reale.

Editor tecnico della società Rucam-Video.

Le tecnologie sono cambiate, ora l'analogo è preferito dalle telecamere IP, i cui metodi di hacking saranno discussi in dettaglio di seguito.

Se non sei paranoico, non significa che non ti segui

La maggior parte delle persone che sono impegnate nell'hacking lo fanno per il bene di intrattenimento o di ottenere un pezzo di fama su Internet. Utilizzano i famosi "fori" nei sistemi di sicurezza di Chambers e distendono, secondo loro, video divertenti su famose risorse Internet. YouTube è solo CHisit

Video simili

.

Considereremo conseguenze più gravi della vulnerabilità, vale a dire quando il cracker non dà sé e la sua penetrazione nel sistema. Tale attacco è solitamente pianificato attentamente in anticipo, una settimana, o anche un mese prima dell'hacking.

Come nel nostro esempio, "Undici amici di Owen", riguarderà cambiare il flusso nei sistemi di videosorveglianza, non solo non analogici, ma un segnale digitale, vale a dire il flusso RTSP.

Poiché tutte le informazioni in questo articolo sono di natura informativa e si rivolge principalmente a liquidare errori di sicurezza durante la creazione di un sistema di videosorveglianza, non raccomandiamo di utilizzare una vulnerabilità che è considerata ulteriormente. Questo è il motivo per cui la rottura della stessa rete di videosorveglianza sarà considerata solo superficialmente e i metodi descritti prevedono l'accesso aperto alla rete di un'impresa o da una persona privata. Ricorda che l'accesso non autorizzato ai dati potrebbe essere perseguito.

L'esperienza della nostra azienda mostra che l'argomento è molto pertinente, poiché presso la fase di messa in servizio del sistema di videosorveglianza, molte persone collegano le telecamere nel loro sistema dai collegamenti RTSP. O per risparmiare tempo, con l'ignoranza, o dalla fiducia che è necessario, molti nemmeno pensano nemmeno di cambiare password o vedere quali impostazioni di sicurezza supportano la loro fotocamera.

A proposito, RTSP (Real Time Streaming Protocol) è un protocollo che consente di gestire il video in streaming in tempo reale. Dobbiamo saperlo solo che con l'aiuto dei collegamenti RTSP preleveremo il flusso video dalla fotocamera.

Abbiamo finalmente

Pratiche

, vale a dire il piano per il quale agiremo:

1. Ricezione di collegamenti RTSP per la fotocamera, il flusso da cui vogliamo sostituire.

2. Preparazione di un file video per la trasmissione successiva.

3. Trasmettere un file registrato.

4. Protezione contro la sostituzione del flusso secondario.

Ottenere l'URI di flusso RTSP

Per sostituire il segnale dalla fotocamera, è necessario prima trovare un flusso video di cui abbiamo bisogno. Ciò richiederà un riferimento ad esso utilizzando il protocollo RTSP. La fotocamera di solito trasmette più immagini (alta e bassa risoluzione). Il primo è usato per registrare, e il secondo è trasmettere su schermi di videosorveglianza. La risoluzione minima (più spesso 320 per 240 pixel) riduce il carico sull'apparecchiatura. Per ogni flusso RTSP, il collegamento è spesso diverso in una cifra nella chiave.

Le diverse telecamere possono avere diversi collegamenti RTSP, ma la vista generale è approssimativamente seguente:

RTSP: // [Login: Password @] Indirizzo IP: porta RTSP [/ tasto]

.

Decodifica successiva:

  • Login e password sono quelli utilizzati per accedere alla camera (potrebbero non essere);
  • Se il link specifica il login e la password, il simbolo @ è specificato per separare l'autorizzazione e l'indirizzo IP;
  • La porta RTSP per le quali vengono trasmessi i comandi di controllo video in streaming, il valore predefinito è 554;
  • La chiave è una parte unica del riferimento RTSP, che può variare a seconda del modello del produttore e della telecamera, ad esempio:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - invece di "1" indica il numero di flusso;

/ Live / CH00_0 00 - Numero del canale, 0 - numero di flusso;

/ Channel1 - invece di "1" indica il numero di flusso.

Come scoprire il collegamento RTSP senza accedere alla telecamera?

и

Come scoprire il collegamento RTSP senza accedere alla telecamera?

.

Modi un po 'semplici:

1. Trova un collegamento sul sito web della fotocamera del produttore.

2. Ricerca sui siti Internet in cui i collegamenti per diversi modelli di telecamere sono forniti esempi di tali siti.

 
 
 

.

Registrazione del flusso RTSP per il file
Quando abbiamo ottenuto i collegamenti RTSP necessari, è necessario registrare il video trasmesso da loro, durando in poche ore. Non dimenticare che due modi vengono utilizzati in sistemi moderni, quindi è necessario scrivere entrambi i flussi allo stesso tempo. 
Editor tecnico della società Rucam-Video.

Registrare il flusso video sul protocollo RTSP può utilizzare vari software. Considera il più popolare di loro:

ffmpeg, gstreamer e VLC
1. Registra il flusso tramite FFMPEG 
$ Uomo ffmpegnas interessato: - copia vcodec - copia video su un file; - copia ACODEC - copia audio su file; - RTSP_TRANSPORT TCP - Selezione del metodo di trasmissione del flusso; - R 25 - Installazione delle velocità del telaio al secondo; - copia - copia i timestamp; - Start_at_zero - copia i timestamps a partire da 00: 00: 00: 000 Inviamo il nostro collegamento RTSP e tramite copia indicano il percorso e il nome del file a cui la registrazione% ffmpeg -i RTSP andrà: //192.168.1.77: 554 / snl / Live / 1/1 -Copyts -Start_at_zero -Rtsp_transport TCP -R 25 -VCODEC Copia -Codec Copia /home/line/example/1.avi
Il file inizia è iniziato. 
Editor tecnico della società Rucam-Video.

2. Registra via VLC

Fai conoscenza con il set di comandi che il lettore VLC-Media ci offre utilizzando il comando di comando $ VLC -H: - Sout = # file {percorso} - Specificare il file in cui si desidera copiare il video; - RTSP-TCP - Ottenere RTSP TCP; - RTSP-frame-buffer-size = 1000 - buffer in modo che il video non si sbriciola durante la riproduzione; - H264-fps = 25 - Add-on su 25 fotogrammi. Mettiamo i nostri dati e eseguire $ CVLC RTSP: / /192.168.1.77: 554 / SNL / LIVE / 1/1 --RTSP-TCP --RTSP-FRAME-BUFFER-Dimensione = 1000 --H264-FPS = 25: Sout = # File {DST = / Home / Line / Esempio / 1.avi}. Si apre la finestra VLC e il record verrà avviato, quando si chiuderà la finestra di registrazione si fermerà.

3. Registrazione tramite Gstreamer

Le informazioni su Lavorare con Gstreamer possono essere trovate <a href="httpsps://gstreamer.freedsktop.org/documentation/plugins.html"> qui </a> .- RTSPSRC Location = "RTSP: //192.168.1.91: 554 / Cam / realmonitor? Canale = 1 e sottotipo = 0 e unicast = true & proto = OnVIF "- Specificare il flusso RTSP come origine dati. - RTPH264Depay - in RTSP Il video è dotato di piccoli pezzi (pacchetti RTP), tramite RTPH264Depay. Ricevi video da queste borse .- H264PARSE - Come si può vedere dal nome, Thread Parsim H.264. - Avimux - Raccogli il flusso in AVI, è anche possibile utilizzare MP4Mux o Matroskamux (MKV) .- POSIZIONE FESTINGESI - Specificare il file a cui Video.GST-Avvio verrà salvato -1.0 -V RTSPSRC Location = "RTSP: //192.168.1.91: 554 / Cam / realmonitor? canale = 1 e sottotipo = 0 e Unicast = true & proto = OnVIF "! Rtph264depay! H264Aparrse! MP4MUX! POSIZIONE FIRESSIONE = 1.MP4

Trasmissione del flusso RTSP dal file

È ora di iniziare a trasmettere il file registrato nel formato RTSP. Per fare ciò, usiamo tutti gli stessi programmi rivisti nella sezione sopra.

1. Per trasmettere il flusso video dalla fotocamera utilizzando FFMPEG, è necessario utilizzare FFServer. La sua descrizione può essere trovata

Qui
. Al fine di impostare i parametri di trasmissione, è necessario 
Editor tecnico della società Rucam-Video.

Compila il file.

ffserver.conf.
Ffserver. 

FUFSERVER.CONFRISPPORT File - Imposta il numero della porta RTSP con quale trasmissione andrà. <Stream SNL / Live / 1/1> - Dopo il flusso, impostare il tasto desiderato. Formato RTP - Formato di trasmissione. File "/ Home / Line / Esempio / 1 .AVI "- RTSP_TRANSPORT TCP - Specificare il percorso del file che si desidera trasmettere e il tasto da trasmettere via TCP.NoAudio - Non passare il suono. FFServer.ConftSpport 554 <Stream SNL / Live / 1/1> Formato RtpFile "/ Home / Line / Esempio / 1.AVI" -Rtsp_Transport TCPNoaudio </ Stream> Avanti, Esegui% ffserver -f ffserver.conf.

2. Ora usa il lettore multimediale VLC. Nonostante il fatto che questo sia il modo più semplice, sfortunatamente, il VLC può trasmettere il flusso solo tramite il protocollo UDP.
VLC Media Player. 

Il comando per l'esecuzione del flusso RTSP: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / snl / live / 1/1} - Impostare un collegamento su cui si verificherà la trasmissione. - Ripeti - se necessario, Metti ripetuti riproduzione di file video.vlc /home/line/example/1.avi --sout = # rtp {sdp = rtsp: //192.168.1.232: 554 / snl / live / 1/1} -repeat

3. Infine, utilizzando GST-Server.

GST-Server.

Per cominciare, è necessario installare. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedsktop.org/src/gst-rtsp-server/gst-rstp-server-1.8.3.tar .xz / GST -Rtsp-Server-1.8.3 $ sudo APT Installare GTK-DOC-Tools / GST-RTSP-Server-1.8.3 $ sudo APT-Ottieni installazione libgstreamer-plugin-base1.0-dev / GST-RTSP -Server-1.8 .3 $ Ammira ora possiamo modificare il file /gst-rtsp-server-1.8.3/examples/test-launch.catut. È possibile modificare la porta RTSP utilizzata da predefinita # Definisci default_rtsp_port "8554" e la chiave in linkgst_rtsp_mount_point_add_factory (monta "," / test ", fabbrica). Dopo aver messo i nostri valori per fare. Ora eseguire il file di avvio del test con i tasti. - RTSPSRC Location =" / Home / Line / Esempio / 1 .avi "- percorso al file che riprodurrà .- H264 Encoder - codificato in H.264.- RTPH264Pay Nome = Pay0 Pt = 96 - Dividiamo il nostro flusso a pezzi. $ ~ / GST-RTSP-Server-1.8.3 / Esempi $ ./Test-Launch "(RTSPSRC Location =" / Home / Linea / Esempio / 1.AVI "! X264ENC! RTPH264Pay Nome = Pay0 Pt = 96)"

Il file registrato viene trasmesso nel formato RTSP, dopo di che risolvere la sfida all'uscita della camera. Di seguito sono riportate diverse opzioni che variano a seconda dell'oggetto che vogliamo attaccare. In effetti, i modi sono molto di più, considera solo il più semplice. La prima cosa di cui abbiamo bisogno è entrare nella rete di cui hai bisogno.

Se l'oggetto è ampio geograficamente, è spesso possibile avvicinare alcune telecamere fisicamente e persino provare a trovare l'apparecchiatura di commutazione a cui è collegata la fotocamera.

Se l'oggetto è piccolo, è possibile provare a inserire la rete tramite Wi-Fi e scansionarlo usando NMAP, ad esempio.

Inoltre, se c'è accesso fisico alla fotocamera, è possibile utilizzare un pacchetto di una pagina per effettuare una pausa in diverse fasi:

1) Abilita la registrazione wireshark;

2) Spegnere brevemente il filo dalla fotocamera e collegarlo a una pagina;

3) restituire il cavo in posizione;

4) Esplora i registri ricevuti.

O se è possibile accedere alla rete, è possibile utilizzare il metodo di sostituzione classico:

- utilizzando il supporto di Arppsoof tra la fotocamera e il server;

- utilizzando IP_Forward per inoltrare richieste da un server di videosorveglianza a una telecamera IP e viceversa;

- Utilizzare iptables per reindirizzare tutte le richieste per la porta RTSP al server di videosorveglianza non dalla fotocamera, e dalla nostra auto.

Protezione delle telecamere di videosorveglianza da hacking

Per proteggersi dalla sostituzione del flusso mediante la procedura sopra descritta, è possibile utilizzare diversi modi:

Come scoprire il collegamento RTSP senza accedere alla telecamera?

.

1. Integrazione delle telecamere

La protezione più grande fornisce all'integrazione della fotocamera al prodotto software. Controlla se la tua fotocamera è integrata con

Sistema di sorveglianza "Linea"

, può

Se la tua fotocamera o produttore non si rivelisce nell'elenco, è possibile contattare

in supporto tecnico

Con una richiesta per integrare il modello della telecamera IP che utilizzi.

2. Aggiorna il firmware

È necessario mantenere costantemente il mantenimento del firmware delle camere aggiornate, poiché l'utilizzo degli aggiornamenti, gli sviluppatori correggono varie vulnerabilità e aumentano così la stabilità delle telecamere.

3. Modifica di login e password standard

La prima cosa che rende un utente malintenzionato proverà a utilizzare il login e la password standard della fotocamera. Sono elencati nelle istruzioni operative, quindi trovarli non sarà difficile. Pertanto, utilizzare sempre un login e una password univoci.

4. Abilita l'autorizzazione obbligatoria

Questa funzione è presente in molte camere moderne, ma sfortunatamente, non tutti gli utenti sappiano di lei. Se si disabilita questa opzione, la fotocamera non richiederà l'autorizzazione quando è connessa ad essa, che lo renderà vulnerabile all'hacking. Vale la pena notare che ci sono videocamere a doppia autorizzazione per l'accesso HTTP e l'accesso tramite il protocollo ONVIF. Anche in alcune telecamere c'è una configurazione separata per richiedere un'autorizzazione quando si connette a un collegamento RTSP diretto.

5. Filtrare gli indirizzi IP

Se la fotocamera supporta la funzione della cosiddetta lista bianca, è meglio non trascurare. Con esso, è determinato dall'indirizzo IP da cui è possibile connettersi alla fotocamera. Deve essere l'indirizzo del server a cui è collegata la fotocamera e, se necessario, il secondo indirizzo IP del posto di lavoro da cui viene effettuata l'impostazione. Ma questo non è il metodo più affidabile, poiché l'attaccante quando si cambia il dispositivo può utilizzare lo stesso indirizzo IP. Pertanto, è meglio usare questa opzione insieme al resto delle raccomandazioni.

6. Protezione della rete

È necessario configurare correttamente l'apparecchiatura di commutazione. Ora la maggior parte degli switch è la protezione del supporto da Spoofing ARP - Assicurati di usarlo.

7. Separazione della rete

Questo articolo dovrebbe prestare particolare attenzione a questo articolo, poiché svolge un ruolo importante nella sicurezza del tuo sistema. La divisione della rete dell'impresa e della rete di videosorveglianza ti proteggerà dagli intrusi o anche dai propri dipendenti che hanno accesso a una rete comune e vogliono hackerati.

8. Abilitazione del menu OSD È necessario abilitare il menu OSD con l'ora corrente e la data sulla fotocamera in modo da poter controllare sempre la rilevanza dell'immagine. Questo è un buon modo per proteggere esattamente dalla sostituzione dell'ordine video, poiché OSD è sovrapposto a tutti i video in esecuzione da una fotocamera specifica. Anche quando l'attaccante entra nel flusso RTSP, la sostituzione sarà evidente a causa dei dati che rimarranno ancora su fotogrammi video.

Sfortunatamente, molti aggressori hanno imparato a scoprire rapidamente e sfruttare rapidamente le vulnerabilità nei sistemi di videosorveglianza IP. Per garantire la rete, è necessario familiarizzare con i metodi di protezione descritti in questo articolo. Utilizzare una quantità sufficiente di messa in servizio del sistema e in particolare regolando correttamente tutti i suoi componenti. Quindi puoi fornire reti la massima sicurezza dall'hacking. -In conclusione, ti suggeriamo di condividere i commenti, come verrai a proteggere la tua rete di videosorveglianza da hacking? Quali metodi di attacco consideri il più pericoloso? -Una piccola teoria, quindi pratica ....

Quasi tutte le moderne telecamere di videosorveglianza digitale sono costruite sul sistema operativo Linux, che è fortemente rifinito e ha solo il più necessario per il lavoro. Il sistema operativo Linux è gratuito, molto affidabile e resistente alle influenze e agli hacker esterni, quindi il produttore e costruisce registratori video, server video, telecamere di videosorveglianza, nas e altri gadget intelligenti sulla sua base. -Sotto la "fotocamera per la videosorveglianza di hacking" comprenderà la ricezione dell'accesso sotto l'amministratore. -L'accesso può essere ottenuto a: -Macchina fotografica dell'interfaccia Web grafica. Avendo ottenuto tale accesso, l'attaccante può visualizzare il video, se c'è un microfono, ascolta ciò che sta accadendo, e se c'è un audit a due vie (microfono e altoparlante), il dialogo con la vittima. Sono disponibili anche tutte le impostazioni in cui il dispositivo possiede.

Sistema operativo SSH o altro altro protocollo. Avere accesso, riceverai la riga di comando. Tale vulnerabilità è stata utilizzata con attacchi DDOS su larga scala con hacker con telecamere hackerate, oltre a potenza di videosorveglianza di calcolo per la criptazione mineraria.

Considerare le debolezze di tali dispositivi.

Fattore umano. Il dispositivo ha impostazioni standard: login standard e password. Dopo aver installato l'apparecchiatura, è necessario cambiarlo.

Domande, commenti e suggerimenti scrivere su: samohvalov@rucam-video.ru  

L'incompetenza di specialisti che sono stati impegnati nell'installazione e configurazione delle videocamere. È necessario capire come viene costruito il sistema, quando si utilizza un indirizzo IP esterno, è necessario proteggere in modo affidabile il dispositivo che guarda all'esterno (Internet). Attenzione adeguata per dedicare la protezione del router Wi-Fi, che viene utilizzato quasi ovunque dove c'è un Internet.

L'uso di standard o debole (meno di 8 caratteri password). Per l'hacking, gli attacchi di Brutfors nel dizionario sono solitamente utilizzati (metodo di inautazione), che contiene tutte le password standard: admin, 888888, 123456, 12345 s.t.

Per proteggere i proprietari, il produttore inserisce ulteriori misure di sicurezza, ad esempio per l'hikvision su tutti i nuovi dispositivi, è richiesta l'attivazione, il che costringe il proprietario di impostare una password, in conformità con il requisito di sicurezza: lettere maiuscole e minuscole, numeri e limiti la lunghezza minima. Ci sono molti metodi di hacking, considerano uno dei più semplici, utilizzando il motore di ricerca Stodan. Il motore di ricerca esegue la scansione costantemente Internet e raccoglie il database sui dispositivi che hanno risposto alle sue richieste: questi sono registratori, telecamere di videosorveglianza, router, firewall, cioè tutti i dispositivi di rete che esaminano la rete mondiale. Proviamo ad accedere a quei dispositivi che hanno password (standard) predefinite. Vai alla pratica. Rompere in! Andiamo al sito: https://www.shodan.io Senza registrazione, saremo limitati dal numero di richieste. Pertanto, è meglio passare attraverso una semplice procedura di registrazione sul sito. Successivamente, nella stringa di ricerca dobbiamo entrare, ciò che vogliamo trovare. Esempi di richieste di accesso non autorizzato, hacking: Porta password predefinita: 80 (Quando la password predefinita - dispositivi con password standard, porta: 80 - serve a ricevere e trasmettere dati su HTTP, nel nostro caso cerchiamo tutti i dispositivi con un'interfaccia Web). Porto: 80 NVR Paese: "IT" (Stiamo cercando il dispositivo di registrazione del videoregistratore NVR-Network, quindi si intende DVR; Paese: "IT" - Verrà eseguito solo in Italia). Porto: 80 DVR Paese: "ru" (Stiamo cercando dispositivi DVR - Digital Video Recorder (Digital Video Recorder) in Russia). Porto: 80 Paese: "RU" Asus

(Siamo alla ricerca di attrezzature con interfaccia web in Russia il produttore ASUS, la massima estradizione sarà molto probabilmente nei router di questo produttore).

230 accessi anonimi concessi

(Otteniamo l'accesso ai server FTP con accesso anonimo). Ci sono molti metodi di hacking, considerano uno dei più semplici, utilizzando il motore di ricerca Stodan. Il motore di ricerca esegue la scansione costantemente Internet e raccoglie il database sui dispositivi che hanno risposto alle sue richieste: questi sono registratori, telecamere di videosorveglianza, router, firewall, cioè tutti i dispositivi di rete che esaminano la rete mondiale. Webcam Android.

Come hackerare la fotocamera nel 2020

(Android Gadget, che vengono utilizzati come webcams).

Server: sq-webcam

(Questa richiesta visualizzerà un elenco di apparecchiature con server, che ha rilevato webcams).

L'elenco completo dei comandi può essere trovato sul motore di ricerca del sito SHAODAN.

E non dimenticare - Quando si hacking, tutta la responsabilità sarà su di te! Ad esempio sulla prima richiesta:

Il database di ricerca ha scoperto 3278 risultati. Secondo la seconda e la terza estradizione, come visto dalla Fig. 1, vediamo che il login: admin e password per accedere all'interfaccia Web: 1234.

Добавить комментарий