yandex dzen。

参照ごとに切り替えます。認証ページに着きます。私たちはデータとVoilaを受け取ったデータを使って、他の誰かのアクセスポイントEDIMAXに着きます。管理権限を持っていて、私たちは絶対にすべてを実行できます。

あなたが私のサイトに行ってブックマークに追加する前に友人、記事が速くなる https://rest-zone.ru/

まず私たちはどのような種類のカメラの種類の種類を理解します。

IPカメラは、インターネットを介して接続できるカメラです。 (地元のカメラはインターネットで作業しています - これらはインターネットを介して接続できないカメラです。彼らはインターネットに関わらないでしょう。(インターネットなしで働く)

今、私はあなたに見せて、IPカメラを見つける方法を教えてください。

まず最初に、Bruta、Check and Visionのために必要なソフトウェアが必要です。

まずアーカイブをダウンロードする必要があります。仕事のために必要なソフトウェアがすべてそこにあります。あなたがプログラムのコレクションと私のアーカイブをダウンロードしたくない場合は、必要なプログラムを見つける方法について!

アーカイブをダウンロードしてください: ダウンロード

KportScan。  - https://www.virustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/Detection.

IVMS-4200。  - https://www.virustotal.com/gui/file...379b736524606FC52E7FC27B978F13C749B/Detection.

ヒッカ。  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069E653C1BA/Detection

注意!解凍する前に、アンチウイルスをオフにして、kportScanを例外に追加します。だから彼にはウイルスウイルスが誓います。ウイルスなし 😈

アーカイブを任意のフォルダに解凍します。そして私達は3つのプログラムを満たしています。

彼らはこれら3つのプログラムを作りますか?

KportScan - ブリュートカメラ
ヒッカ - IPカメラチェック
IVMS-4200 - IPカメラを表示します

ブラストとチェックとは何ですか?

Brutte(Brute) - 何かの抽出
チェック(チェック) - 何かをチェックする(この場合は、ログインとパスワードの使用を確認してください)

最初はサイトを開く必要があります。

そこに彼は: https://4it.me/getListIp。

カメラをハックしたい街に入る!

たとえば、それはロシアの都市「Tver」になるでしょう

IPバンドをコピーして開く KportScan。 コピーされたIPバンドをそこに挿入します。

リストで、「ロシア連邦」を選択してください

「ポート」の「値を書く」 8000。 "

そして「スタート」ボタンを押す

注意! 「スタート」ボタンを押す前に、エラーがないように、私のような画面にチェックしてください。

参照ごとに切り替えます。認証ページに着きます。私たちはデータとVoilaを受け取ったデータを使って、他の誰かのアクセスポイントEDIMAXに着きます。管理権限を持っていて、私たちは絶対にすべてを実行できます。

自分の画面で自分の値を確認して、スタートボタンを大胆に押すようにしました。

まあ、今度は小切手の終わりを待つことは残っています。インターネットを確認するときは、かなりロードされます。だからこのテストの準備をしなさい)

完了後、見つかったIPカメラの数を表示します。

KportScanを閉じてファイルを開きます results.txt.

カメラが見つかりました。ファイルから見つかったすべてのカメラをコピーします results.txt. そして、プログラムでフォルダを開く」 ヒッカ。 "

ファイルを開く」 ホスト 「そこにコピーしたカメラを捨ててください。ファイルを保存して実行する」 start.bat。 "

今、私たちは緑の文字列を待っています、それはカメラが見つかることを意味します!

見つかったカメラの例:

Hikkaがカメラを見つけたらすぐに、プログラムをインストールします」 IVMS-4200。 "

ちなみに、Hikkaがカメラを見つけたときに、カメラ自体の写真があると、チャンバーのデータの名前がある場合はほとんど忘れました。

プログラムをインストールするとすぐに」 IVMS-4200。 "開いた。

あなたが英語を持っているならば、次に「ヘルプ」を押してください。

次に、[デバイス管理]タブを開き、[追加]ボタンをクリックします。

偽名を紹介します。

アドレスを入力してください(例:91.238.24.219)

ユーザーとパスワードを入力してください

混乱している場合は、画面上で確認してください。

参照ごとに切り替えます。認証ページに着きます。私たちはデータとVoilaを受け取ったデータを使って、他の誰かのアクセスポイントEDIMAXに着きます。管理権限を持っていて、私たちは絶対にすべてを実行できます。

必要なデータを入力したら、[追加]ボタンをクリックしてください。

カメラのインポートが成功したら、「メインカーリー」タブに移動します

そして、新しいフォルダがPseudonymカメラで登場したことがわかります。フォルダを開き、マウスの左ボタンでカメラを2回クリックするか、カメラを少し右にドラッグします。

だからそれはすべてです!次に何をすべきかあなたは決めました。

Wi-Fiネットワークのビデオ監視カメラをオフにします。

「振とう」、そしてはい、コンピュータがトラフィックをシフトしているまで、それを動作させます。接続は、オフになるとすぐに接続が回復されます。

何が必要

まず、Aireplay-NGを実行できる、Kali LinuxまたはParrot SecurityやBlackarchなどの別のLinuxディストリビューションが必要になります。 USBフラッシュドライブまたはハードディスクから仮想マシンから実行できます。

その後、監視モードを持つパケットの注入をサポートするWi-Fiアダプタが必要です。このデバイスが接続されているアクセスポイントから送信されたパッケージを送信するパケットをネットワークから消灯させることができるデバイスを見つけることができるデバイスを見つける必要があります。

ステップ1. Kaliを更新します

起動する前に、システムが完全に更新されていることを確認してください。 Kaliでは、あなたがそれを行うことができるチームで、次のようになります。

apt更新

Aireplay-NGツールを使用して目標とアクセス権があることを確認してください。あなたは確かにあなたがkismetを使うネットワークをスキャンすることができますが、Aireplay-NGは直接DDoS攻撃を実行します

ステップ2.武器を選択します

ワイヤレス目的を選択する最初のステップは、特定のWi-Fiネットワークにおける受動的インテリジェンスの行為です。これを行うには、kismetというプログラムを使用することができます。これは、信号のスマートWi-Fi分析を受動的に行い、気付かえません。この方法の利点は、単に目標に近いということです。この領域でワイヤレストラフィックを追跡してから、興味深いデバイスを見つけるために必要な情報をリゾートできます。

Kismetの代替案はARPスキャンです。これは、発見されたネットワークに関する情報をフィルタするためのいくつかの方法で構成できます。そして、このツールはうまく機能しますが、得られたデータを解読するためのより多くの作業が必要な場合があります。今日私たちの記事ではKismetを使います。

ステップ3.監視モードでWi-Fiアダプタを切り替える

任意のツールを使用してネットワークのスキャンを開始するには、ワイヤレスネットワークアダプタをモードに監視できるようにする必要があります。 WLAN0がワイヤレスカードの名前である場合は、次のコマンドを入力して実行できます。 IFCONFIGまたはIPを実行して、利用可能なネットワークインタフェースを表示するコマンドを実行して、ワイヤレスカードの名前を見つけることができます。

sudo Airmon-NG WLAN0を起動します

このコマンドを開始した後は、カードが監視モードになっていることを確認するために、IFCONFIGまたはIP Aをもう一度開始できます。今、彼女の名前はWlan0monのようなものになるでしょう。

ステップ4.ネットワーク上のシーム・ケスムット

監視モードをオンにした後、次のコマンドを入力してKismetを実行できます。

Kismet -C Wlan0mon。

このチームでは、どのネットワークアダプタがKismetを使用すべきかを示します。

ステップ5. Kismetを使用して、ワイヤレスセキュリティカメラを見つけます

これで、ネットワーク上のすべてのデバイスのリストにスクロールして、おもしろいことを見つけようとします。これを行うことができない場合は、Preferencesメニューで追加のパラメータを有効にしてパッケージのソースを確認してください。 「Kismet」メニューからアクセスできます。

Kismetが稼ぐとすぐに、あなたは任意の装置の製造業者の名前を見ることができ、この名前では、セキュリティチャンバがリストされたデバイスからのものであるかもしれないと判断することです。ここでは、Kismetによると、杭州によって作られた装置が見つかりました。そのMACアドレス - A4:14:37:xx:xx:xxであることがわかります。

その時点でMACアドレスがどのように指定されているかをより詳細に守ります。最初の6桁と文字が特定の組織に割り当てられているので、当社の名前をすばやく見つけることができます。これにより、そのようなデバイスは、そのようなデバイスを番号A41437にします。

会社のフルネーム(この場合は杭州Hikvision Digital Technology)と**** Google検索に参加していますが、その製品のラインを学びます。ラッキー、この会社はワイヤレスビデオ監視カメラを作ります。

現在、モザイクの3つの部分があります。カメラが設置されている名前とBSSD Wi-Fiアクセスポイント、ネットワーク信号をブロードキャストするチャンネル、カメラ自体のBSSIDアドレス。 Ctrl-CをクリックしてKismetを閉じることができます。

動きが見たときにのみカメラがデータを記録または送信し始めると、カメラが送信を開始するまでハッカーはそれからのトラフィックを見ることはできません。

DVRに接続されたストリーミングチャンバは、ネットワークからオフにされている場合に機能を停止すると仮定することができる。この情報をすべて廃棄するには、Aireplay-NGを使用して接続を破ることができます。

ステップ6.攻撃不正確さを実行します

対象とした装置との接続を破るためには、トラフィックの実行が表示されているチャネル上の無線ネットワークを修正する必要があります。これを行うには、次のコマンドを入力して、6番目のチャネルでネットワークアダプタをブロックすることをお勧めします。

Airmon-NG WLAN0MON 6を起動します

私たちのカードが正しいチャンネルに設定されているので、私たちが検出したデバイスをオフにするコマンドを送信できます。これに使用するチームは次のようにフォーマットされています。

Aireplay-NG -O 0 -C-C

これがそのコンポーネントの内訳です。

-0攻撃のオプションを指定し、DeAutentication Attacksはデバイスに認証パッケージを送信します。これはアクセスポイントからのものです。次の0は、定義済みパケットの連続ストリームの送信を示しますが、固定数を選択することもできます。

-aは、デバイスが接続されているBSSIDアクセスポイントWi-Fiネットワークをインストールします。

-cは、ネットワークから削除したいBSSIDデバイスをインストールします。

私たちのチームの最後の外観は次のとおりです。

Aireplay-NG -O 0 -A XX:XX:XX:XX:XX:XX -C A4:14:37:XX:XX:XX WLAN0MON

このコマンドが実行されるとすぐに、CTRL-Cキーの組み合わせを押すと、2つのデバイス間のWi-Fi接続がブロックされます。

著者サイト https://rest-zone.ru/

運河を購読する

ウェブカメラと監視カメラへのリモートアクセスは、最も視覚的なハッキング練習です。それは特別なことを必要とせず、ブラウザと非良い操作であなたがすることを可能にします。あなたが彼らのIPアドレスと脆弱性を見つける方法を知っていれば、世界中の何千ものデジタルアイが利用可能になるでしょう。

警告

この記事は研究の性質です。それはセキュリティスペシャリストとなることになる人たちに対処されています。その書き込みでは、公共データベースが使用されていました。編集者や著者は、ここに記載されている情報の非倫理的な使用に責任を負いません。

広範囲な目で

ビデオ監視は主に保護のために使用されているので、最初のジャケットチャンバーから陽気な写真を待っていない。多分あなたはエリート・ブロセルからHD放送をすばやく見つけることがラッキーになるでしょうが、それはより多くの頻繁に捨てられた倉庫の景色とVGAの解像度の駐車場の眺めになるでしょう。フレームに人がいる場合、彼らは主にカフェでロビーとフルーツを待っています。より興味深いことに、任意のロボット自体のオペレータと仕事を見ることをお勧めします。

本物の正式な観察
本物の正式な観察

IPカメラとウェブカメラはしばしば混乱していますが、これらは基本的に異なるデバイスです。ネットワークチャンバ、またはIPカメラ、 - 自己十分な観察。これはWebインターフェースを介して管理され、ネットワークを介してビデオストリームを独立して転送します。本質的には、これはLinuxに基づいてそのOSを持つマイクロコンピュータです。イーサネットネットワークインタフェース(RJ-45)またはWi-Fiを使用すると、IPカメラに直接接続できます。以前は、ブランドのクライアントアプリケーションがこれに使用されていましたが、ほとんどのモダンなカメラは、スマートフォンからさえ、少なくともコンピュータからの任意のデバイスのブラウザを介して管理されています。原則として、IPカメラは恒久的かつリモートで利用可能です。ハッカーが使用するものです。

ライブラリーのアーカイブのロボット
ライブラリーのアーカイブのロボット

WebCAMは、オペレーティングシステムドライバを介して(USBを介して)コンピュータからローカルに管理されている受動的なデバイスです。このドライバは、ユニバーサル(OSに事前にインストールされ、さまざまな製造元の多くのカメラに適しており、特定のモデルのために適しています)の2つの異なるタイプです。ここでのハッカーのタスクはすでに異なります.WebCAMに接続しないで、ドライバを介してブロードキャストするビデオストリームを傍受します。 WebCAMには別のIPアドレスと組み込みWebサーバーがありません。したがって、Webカメラをハッキングすると、常に接続されているコンピュータのハッキングの結果です。理論を延期しましょうそして私達は少し実践します。

メガネnn-nda?
メガネnn-nda?

ハッキング監視カメラ

IPカメラをハッキングすることは、誰かが所有者がビデオストリームを調べるコンピュータ上でホストすることを意味しません。今、彼は一人ではないようです。これらは個人的でかなり軽い目標ですが、水中石は十分です。

警告

カメラを覗くことは、行政刑および刑事罰を伴うかもしれません。通常は罰金が規定されていますが、誰もが簡単に取り除くことができるわけではありません。 Matthew Andersonは、トロイの木馬を使用して1年半のハッキングウェブカメラを務めました。彼の偉業を繰り返すと4年間授与されました。

まず、選択したカメラへのリモートアクセスは、特定のブラウザを介してのみサポートできます。 1つは新鮮なクロムまたはFirefoxを与えますが、他の人は古いIEでのみ機能します。第二に、ビデオストリームはインターネット上で異なるフォーマットでブロードキャストされる。どこかで表示するには、VLCプラグインをインストールする必要があります。他のカメラはFlash Playerを必要とし、3番目のJavaまたはあなた自身のプラグインの古いバージョンがないことは何も表示されません。

中国の丁寧さ.
中国の丁寧さ.

時々非通の解決策があります。たとえば、Raspberry PIは、RTMPを介してNGINXを持つビデオ監視サーバーに変換されます。

マリニックカメラ
マリニックカメラ

この計画によれば、IPチャンバーは2つの秘密の侵入から保護されています。そのIPアドレスとアカウントのパスワード。実際には、IPアドレスは秘密と呼ばれることはほとんどいません。それらは標準アドレスによって容易に検出され、その上、チャンバは検索ロボット要求に等しく応答される。たとえば、次のスクリーンショットでは、チャンバーの所有者が匿名アクセスを無効にし、自動攻撃を防ぐためにCAPTCHAを追加することがわかります。しかし、直接リンク /index.htm。 あなたは許可なしでそれらを変更することができます。

設定に反してアクセスを取得します
設定に反してアクセスを取得します

脆弱な監視カメラは、高度な要求を使用してGoogleまたは他の検索エンジンを介して見つけることができます。例えば:

inurl: "wvhttp-01" inurl: "ViewerFrame?Mode =" inurl: "VideoStream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "vide.mjpg" 
グーグルを通してカメラを見つけます
グーグルを通してカメラを見つけます

将軍を通してそれらを検索するのがはるかに便利です。まず始めると、簡単な要求を制限できます。 NETCAM そしてより高度に進みます: Netcam都市:モスクワ , NetCam国:Ru. , WebCAMXP GEO:55.45,37.37 , Linux Upnp Avtech. その他。この検索エンジンの使用については、「庄内のホワイトハット」を読んでください。

庄内のカメラを探しています
庄内のカメラを探しています

カメラとセンシスをお探しにぴったり。要求の言葉は彼にとってもう少し難しいですが、それは彼に対処するのはあまり難しくないでしょう。たとえば、クエリします 80.http.get.Body: "DVR Webクライアント" IPビデオレコーダーに接続されているカメラを表示します。 Metadata.Manufacturer: "Axis" カメラの生産軸を見つけます。私たちはすでにCensysとの働き方について - 「Censysが知っていることができますか」という記事で。

私たちはCensysのカメラを探しています
私たちはCensysのカメラを探しています

「物事のインターネット」 - Zoomeyeのもう一つのシックな検索エンジン。カメラはリクエストに応じて入手できます デバイス:ウェブカメラ。 または デバイス:メディアデバイス .

私たちはZoomeyeのカメラを探しています
私たちはZoomeyeのカメラを探しています

また、古い方法で検索し、カメラからの特性応答を検索してIPアドレスを走査することもできます。このWebサービスで特定の都市をAypishnikiのリストを入手することができます。あなたがまだ独自のものを持っている場合にはポートスキャナーもあります。

まず第一に、私たちはポート8000​​,8080、8888、彼らはしばしばデフォルトとして興味を持っています。マニュアル内の特定のカメラのデフォルトのポート番号を学びます。数はほとんど変わらない。当然ながら、どのポートでも他のサービスを検出できますので、検索結果はさらにフィルタリングする必要があります。

RTFM!
RTFM!

モデルのモデルを簡単に調べてください:通常、それはWebインターフェースのタイトルページとその設定に示されています。

カメラモデルを認識して設定します
カメラモデルを認識して設定します

「ブランドクライアントアプリケーション」を介してカメラの管理に関する記事の開始時に話したとき、私はHikvisionカメラに付属しているIVMS 4xxxのようなプログラムを意味しました。開発者のWebサイトでは、ロシア語を話すマニュアルをプログラムとカメラに読むことができます。このようなカメラが見つかった場合は、工場出荷時のパスワードを停止する可能性が最も高いため、プログラムは完全にアクセスできます。

監視カメラへのパスワードでは、それは楽しいです。パスワードカメラでは、単にNOと承認が完全にありません。他の人にはデフォルトのパスワードの価値があります。これは、マニュアルではチャンバーのマニュアルで見つけやすいです。 IPVM.comのWebサイトは、さまざまなカメラモデルにインストールされている最も一般的なログインとパスワードのリストを公開しました。

管理者/管理者、オープン!
管理者/管理者、オープン!

製造業者がカメラのファームウェアのサービスセンターのサービス入り口を残したことがよくあります。チャンバーの所有者がデフォルトのパスワードを変更した後も開いたままです。マニュアルでは、読み込んではできませんが、テーマ別フォーラムで見つけることができます。

大きな問題は、多くのカメラで同じGoaead Webサーバーが使用されていることです。カメラ製造業者がパッチを急いでいないといういくつかの有名な脆弱性があります。

特にgooeadは、Stack Overflowの対象となり、これは簡単なHTTP GETリクエストと呼ばれることがあります。中国の製造業者が新しい穴を追加することによって、中国製造業者がファームウェアでゴーハードを変更するという事実によって状況が複雑になります。

浄化、Milok!
浄化、Milok!

今日まで、さまざまな製造元の100万人以上のIPカメラとIPビデオレコーダーを使用すると、許可なしに自分の設定にリモートアクセスすることができます。脆弱なデバイスへの攻撃を自動化するPythonスクリプトはすでにGitHubでレイアウトされています。この問題は、Dahua Technologyによって作られたDVRファームウェアを逆転させて、2017年初頭に発見されました。少し後でそれはそれが異なる製造業者の千以上のモデルに影響を与えることがわかった。彼らは単にお互いの間違いを複製しました。著者は訂正時間を与えることを約束し、これまでの詳細を開示しないことを約束しましたが、すべてのセキュリティの専門家との電子メールで個人的にそれらを共有する準備ができています。あなたが認証倫理ハッカー(認定倫理ハッカー)証明書または類似している場合 - あなたは試すことができます。

明るさを追加!
明るさを追加!

他のファームウェアのコードでは、条件付き遷移曲線と同じランプがあります。このようなカメラは、間違ったパスワードを入力するか、単に「キャンセル」ボタンを数回押すとアクセスが開きます。私たちの研究の間に、そのようなカメラが捕まっていました。そのため、デフォルトのパスワードの整理にうんざりしている場合は、キャンセルをクリックしてください - 突然アクセスする機会があります。

中央部と高室には旋回締結具が装備されています。そのようなハッキングは、角度を変えることができ、周囲のすべてを完全に検査することができます。あなたに加えて、彼女は他の誰かを管理しようとしているとき、それは特にチャンバーを引っ張ることが特に興味深いです。一般に、攻撃者は単に目的のアドレスを連絡することによって、彼のブラウザから直接フルカメラコントロールを受け取ります。

カメラ制御
カメラ制御

彼らが何千もの脆弱なカメラを話すとき、私は少なくとも1つを分解したいです。私は人気のあるFOSCAMメーカから始めることを提案します。あなたは覚えていますか、私はサービスの入り口について話しましたか?だからここでカメラのfoscamと他の多くのものがあります。組み込みの管理者アカウントに加えて、カメラが最初にオンになっているときに設定することをお勧めしますパスワードは、別のアカウントがあります - オペレーター。 。彼のデフォルトのパスワードは空であり、誰かがそれを変更できることはめったにありません。

オペレーターとしてのログマークと新しいアカウントを追加します
オペレーターとしてのログマークと新しいアカウントを追加します

さらに、FOSCAMカメラはテンプレート登録による非常に認識可能なアドレスです。一般的に、それはように見えます xxxxxx.myfoscam.org:88。 最初の2つの場所 xx. - ラテン文字、そしてその後の4シーケンス番号は10進形式です。

カメラがIPビデオレコーダーに接続されている場合は、リアルタイムでリアルタイムを観察するだけでなく、以前のレコードを表示することもできます。

バックアップを見る
バックアップを見る

モーション検出器はどのようにしていますか

プロの監視カメラには、IR受信機のおかげで完全な暗闇の中でも機能する追加のセンサーモーション検出器が装備されています。それはカメラをデマキッシュし、それが隠された観察を導くことを可能にしないので、常に永続的な照明が点灯するのが興味深いことです。人々は常に近いIRの範囲(少なくとも生きている)に輝いています。センサが動きを固定すると、コントローラは記録を含む。光電池が低光をシグナルの場合、バックライトはさらにオンにされます。そして録音時には、レンズから閉じるには遅すぎると。

安いカメラはよりシンプルです。それらは別のモーションセンサーを持っていないため、Webカメラ自体からフレームの比較を使用します。画像が前のものと異なる場合は、フレーム内で何かが変更され、それを書く必要があることを意味します。動きが固定されていない場合は、フレームシリーズを単純に削除します。その後の巻き戻しビデオでスペース、トラフィック、および時間を節約します。ほとんどのモーション検出器が構成されています。カメラの前に移動しないようにトリガーしきい値を設定したり、追加のアラートを設定したりできます。たとえば、SMSとカメラから最後の写真をすぐスマートフォンに送信します。

カメラの動き検出器をカスタマイズします
カメラの動き検出器をカスタマイズします

プログラム動き検出器はハードウェアより大きく劣っており、しばしばその事件の原因となる。彼の研究の過程で、私は警告と記録されたギガバイトの「包括的な」によって継続的に送られた2つのカメラに出会いました。すべてのアラームが偽になることがわかりました。最初のチャンバーはいくつかの倉庫の外側に設置されました。彼女は風に震えて動き検出器を減らしていたWebを越えて投げました。 2番目のカメラは、フライトが点滅した反対側のオフィスにありました。どちらの場合も、トリガーしきい値が低すぎました。

壊れたウェブカメラ

ユニバーサルドライバを実行するWebカメラは、しばしばUVC互換(USBビデオクラス - UVC)と呼ばれます。 HACK UVCカメラは、標準およびよく文書化されたプロトコルを使用するため、より簡単です。ただし、いずれにせよ、Webカメラにアクセスするために、攻撃者は最初に接続されているコンピュータを制御する必要があります。

カメラドライバ、DirectDrawフィルタ、およびVFWコーデックを介して、任意のバージョンのWindowsコンピュータ上のWebカメラへの技術的にアクセスできます。しかし、初心者のハッカーは、上級のバックドアを書くつもりはない場合、これらすべての詳細を掘り下げる必要はありません。 「ラット」(ラットリモート管理ツール)を服用してそれを少し変更するのに十分です。今日のリモート管理ツールはたくさんだけです。 VX天国の選択したバックダーに加えて、AMMYY ADMIN、LITEMANAGER、LUMICOSYLINK、チームビューア、ラドミンなどの完全に法的ユーティリティもあります。オプションでそれらで変更する必要があるのは、リモート接続の要求の自動受信とメインウィンドウを折りたたむことだけです。社会工学的方法のためのさらなるケース。

ネットワークガール
ネットワークガール

コード修正ラットはフィッシングリンクに沿って犠牲者によってロードされるか、または最初の検出された穴を通してそのコンピュータ自体にクロールされる。このプロセスを自動化する方法については、「釣りのための揚洋 - Fremvork」の記事を参照してください。ちなみに注意してください:「カメラをハッキングするためのプログラム」自身をフィッシングし、Malvariのダウンロードを率いることができます。

プライベートユーザーは、WebCAMが非アクティブである時間のほとんどがあります。通常、その包含はLEDを警告しますが、そのような警告でさえ隠された観察を実行することができます。それが判明したように、LEDとCMOSマトリックスの電力が物理的に相互接続されていても、ウェブカメラの活動指示を無効にすることができます。 MacBookに組み込まれているISight WebCamsをすでに行われています。 John HopkinsのBrokerとChekouiの研究者は、単純なユーザーから実行され、サイプレスコントローラの脆弱性を悪用し、そのファームウェアを置き換えました。 iSeeyouの犠牲者を始めた後、攻撃者は指標活動を燃やすことなくカメラをオンにする能力を得ます。

脆弱性は他のマイクロコントローラに定期的に見つかります。 PREVXスペシャリストは、そのような悪用の全体のコレクションを収集し、それらの使用の例を示しました。 0日で扱われたほとんどすべての脆弱性が発見されましたが、それらの中ではよく知られていました。その製造業者は単に排除されませんでした。

悪用を届ける方法はますます増え、それらを捕まえるのはますます困難です。ウイルス対策は、変更されたPDFファイルの前に粒子が多いため、大きなファイルのチェックに予め設定された制限があり、Malvariの暗号化されたコンポーネントを確認できません。さらに、多型または一定の戦闘負荷再結合はノルムになっているので、署名分析は長い間背景に逸脱した。 Webカメラへのリモートアクセスを開くTrojanを実装して、今日は非常に簡単になりました。これは、トロールとスクリプトのキッズの間で人気のある楽しいの一つです。

観察室でウェブカメラを回します

接続されているデバイスにビデオ監視サーバをインストールすると、IPカメラのシンプルになることができます。コンピュータでは、これらの目的のための古いWebCAMXP、もう少し新しいWebカメラ7と同様のプログラムを使用しています。

スマートフォンの場合も同様のソフトウェアがあります - たとえば、顕著な目です。このプログラムは、スマートフォンのローカルメモリを解放して、クラウドホスティングにビデオを保存できます。しかしながら、そのようなプログラムおよびOS自体には十分な穴があるので、それ自体を亀裂させることができたウェブカメラは、ホールファームウェアを有するIPカメラよりも難しくないことが多い。

WebCAM 7は承認なしでビデオを示しています
WebCAM 7は承認なしでビデオを示しています

観察の手段としてのスマートフォン

最近、古いスマートフォンとタブレットは自宅のビデオ監視のために調整されることがよくあります。ほとんどの場合、彼らはAndroid WebCAMサーバーを搭載しています - インターネット上の内蔵カメラでビデオストリームをブロードキャストする簡単なアプリケーション。ポート8080への要求を受け入れ、スピーカー名を使用してページ上のコントロールパネルを開きます。 /reemote.html。 。それを打った後は、カメラの設定を変更してブラウザウィンドウの画像を右に見てください(音で)。

通常、このようなスマートフォンはかなり鈍い絵を見せる。あなたが眠っている犬や家の近くの駐車場を見ることはほとんど興味深いです。ただし、Android WebCAMサーバーと同様のアプリケーションはそれ以外の場合も使用できます。リアカメラに加えて、スマートフォンは両方の前頭を持っています。なぜそれを含めないのですか?それから私達はスマートフォンの所有者の反対側を見るでしょう。

スマートフォンカメラを切り替える
スマートフォンカメラを切り替える

覗き見に保護する

心に来る最初のものは、軽いハッキングカメラのデモンストレーションがテープに固執することです。カーテンを持つウェブカメラの所有者は、彼らの覗いている問題が懸念されず、そして無駄であると信じています。また、レンズを除く、カメラにはマイクがあるため、放棄されます。

ウイルス対策開発者およびその他のソフトウェア保護複合体は、用語を宣伝するために用語で混乱を使用します。彼らはカメラハック統計(あなたがIPカメラを有効にすると本当に印象的です)を怖がらせ、彼ら自身はウェブカメラへのアクセスを制御するための解決策を提供し、技術的に制限されています。

IPカメラの保護は簡単な手段によって強化できます。パスワード、ポート、およびデフォルトアカウントを無効にすると、IPアドレスのフィルタリングをオンにすることによってファームウェアの更新。しかし、これは十分ではありません。多くのファームウェアには、Webページの標準アドレスなど、許可なしにアクセスすることを可能にするエラーが混乱しています。別のホールファームウェアを見つけたら、リモートで更新したいです。

ファームウェアの脆弱なカメラを更新するのに役立ちます
ファームウェアの脆弱なカメラを更新するのに役立ちます

ウェブカメラをハッキングする - もう一つのこと。それは常に氷山の頂上です。通常、攻撃者がアクセスを受けた時までに、彼はすでにローカルディスクを削減し、すべてのアカウントのアカウントを盗んだり、ボットネットのコンピュータ部分を作成しています。

同じKaspersky Internet Securityは、Webカメラのビデオストリームのみへの不正アクセスを防ぎます。 Hakwarを設定したり、マイクロフォンをオンにするのに妨げません。それらによって保護されているモデルのリストは、正式にMicrosoftおよびLogicech WebCamに限定されています。したがって、「Webカメラ保護」機能は追加としてのみ認識されています。

ピープサイト

別の問題は、ブラウザ内のカメラへのアクセス制御の実装に関連する攻撃です。多くのサイトはカメラを使って通信サービスを提供するので、アクセス要求とその内蔵マイクは1日10回ブラウザにポップアップします。ここでの特徴は、サイトがポップアンダー(バックグラウンドで追加のウィンドウ)を開くスクリプトを使用できることです。この娘ウィンドウは親の許可によって与えられます。メインページを閉じると、マイクロフォンは背景に残ります。このため、ユーザーが会話を終えたとユーザーが考え、実際には、対話者(または他の人)がそれを聞き続けています。

ほとんどのブラウザでは、許可は常に保持されているので、次回サイトを訪問することで警告なしに見ることができます。それは、さまざまなサイトのためのウェブカメラとそのマイクの権限を確認するのは、もっと頻繁に価値があります。 Google Chromeでは、これは設定ページで行うことができます。 Chrome:// settings / contentExceptions#media-stream 。 Firefoxの古いバージョンでは、同様の設定がページ上にありました 概要:権限 そして新しい新機能では、アイコンをクリックすると各サイトごとに別々に設定されています。 (私) アドレスバーに残っています。 Mozillaのマニュアルをもっと見てください。

監視カメラの路上にどのくらい登場したのかあなたのうち何人のものがありますか?最近仕事まで歩いているだけで、私は彼らに約半額数を数えました。そして彼らが安全に自分自身を私の質問に頼みました。現代のモデル

同じように、他の監視カメラ、ネットワークドライブ(NAS)、プリンタ、Webカメラ、およびその他のネットワーク機器にハックアンドアクセスすることができます。

だから、私の仕事はそのような製造業者を選ぶことでした。私の選択は韓国の会社に落ちました マイクロデジタル。 IPカメラを生成します。

当社のWebサイトは、「150以上のカムコーダーのモデルを超える30モデルのレコーダーのモデルを超えた」という幅広い範囲を約束します。優秀な!

同社は12年以上の間、市場(ロシア語を含む)に存在します。これは、その製品が配布されています。 2011年には、この会社の30万人以上のロシアのバスカメラを装備するために契約が締結されました。

まず第一に、私はNシリーズのデバイスに興味がありましたが、彼らはかなり進んでいますが、同時に彼らはまだ研究者からの誰かをテストする目的になっていません。それを修正する時が来ました!私は屋内で使用するように設計されているMDC-N4090Wモデルを選択しました。デバイスに関する詳細な情報は、製造元のWebサイトで学習できます。

リクエストの写真MDC-N4090W
リクエストの写真MDC-N4090W

チャンバーの研究

鉄の調査を開始することは、利用可能な文書を研究することで最善です。

Microdigital Webサイトで受信したPDFを開き、カメラにはrootユーザー(rootパスワード)と匿名のWebインターフェースがあることを確認してください。

さて、当社のウェブサイトにいるので、カメラの実際のファームウェアをつかみます。長い間検索する必要はありませんでした、それは適切なセクションで利用可能です。

ただし、ファームウェアにテストに必要なすべての情報が含まれているため、デバイスコンソールへのフルフレー付き管理者アクセスがない場合、またはアップデートを検討する必要がある場合にのみ、その意味になります。したがって、私たちは時間を過ごしずに後でファームウェアに戻ります。

試験用ウェブカメラの準備

ハードウェアコンポーネントの研究に進みます。これを行うには、デバイスを分解します(何も複雑なものは何もありません、周囲の周囲に4本のネジを付けて)、プリント基板を取得します。

次のこともあります。

  • メモリS34ML01G100TF100。
  • チップDM368ZCE。
  • インターフェイス:4つのピンUART、USB、MicroSD、イーサネット。

BLEとしてマークされたピンは、Bluetoothモジュールに連絡する可能性があるため、わかりません。これは私たちには興味がありません。

S34ML01G100TF100モジュールは、TSOP-48ケース内の不揮発性NANDメモリです。データシート簡単にグーグル。それから、体の種類(NAND08)とリポジトリのサイズについての詳細 - 128 MB。

さらに作業するためには、「OKIMPICING」の場合には、カメラを元の状態に戻すことができるようにデータのバックアップを行う必要があります。このためには、NAND08→DIP48アダプタを搭載したProman TL86またはTL866プログラマがこれに最適です。

フラッシュメモリの内容は作業ディレクトリに保持されます。ファームウェアと同様に、管理者コンソールに入っていない場合にのみそれに戻る必要があります。

要求TL86の写真
要求TL86の写真

DM368ZCEチップの場合は、ドキュメント(PDF)をまとめるために問題を解決しませんでした。チップアーキテクチャがARMであることがわかります。また、ドキュメントから入手できますが、必要ありません。

インターフェースを通過しましょう。ドキュメントから、USBとMicroSDが主に外部メディアをデバイスに接続し、それらをストレージとして使用するために必要なことは明らかです。完全性のために、facedancer21をUSB-Phaseデバイスに接続し、UMAP2Scanユーティリティを使用してサポートされているデバイスのリストを取得できます。

残念ながら、カメラは私たちに知られている装置のいずれかをサポートしていません。

UARTはどうですか?ここで、各PINが責任があるのか​​、データ転送速度が何であるかを判断する必要があります。これを行うには、Saleae Logic Logical Analyzerを使用してください。便宜上、私は装置と赤外線電球とを接続する配線を介して接続されています。

便利なPrixピン。

論理アナライザをオンにする前に、BLE接続に接続するためにアースをGNDインタフェースに接続します。

これで、論理アナライザとデバイス自体をオンにして、それが何が起こるのかを見ます。

パイン番号3でデバイスをオンにした後(プログラム内では、カウントダウンはスクラッチから来、数字ピンは2)バイナリデータが送信されます。このUARTインターフェイスピンはデータ伝送(TX)を担当します。 1ビットの長さを視聴した後、毎秒115,200ビットの電流転送速度を取得します。正しい設定で、テキストの一部も見ることができます。

1番のピニは3 Vの定電圧であるため、電力を供給するように設計されています。 PIN番号4は、BLEモジュールを接続するためのGNDインターフェース端子に関連付けられています。だから、このピンも「地球」です。そして最後のピンは2番目のピンを残し、それはバイト(Rx)を受信する責任があります。今、UARTによってカメラと通信するためのすべての情報があります。接続するには、TTLアダプタモードでArduino UNOを使用します。

UARTポートの監視を開始し、次の手順を実行します。

デバイスが起動すると、U-Bootシステムのブートローダが最初にロードされます。残念ながら、Loading PinのレベルでTXがカメラ設定で切断されるため、デバッグ出力のみを観察できます。しばらくすると、メインシステムがロードされ、管理者コンソールにアクセスするためのログインとパスワードを入力できます。 Steam root / Root(Web管理者に使用されているものと同様で、ドキュメントに示されています)完全に近づいています。

コンソールを受け取ったので、すべての作業サービスを探索できます。しかし、未踏のインターフェース - イーサネットがあることを忘れないでください。勉強するためには、交通監視システムを準備する必要があります。さらに、最初のネットワーク接続を追跡することが重要です。

最初に接続したときにデバイスがアップデートをダウンロードするためにいくつかのデバイスがダウンロードされるため、一部のデバイスが起動されるため、一度にトラフィックを傍受する必要があります。以下の際には、通信が傍受されることが事実ではありません。

トラフィックを傍受するには、LAN TAP Proデバイスを使用します。

ただし、更新に接続されているアクティビティを検出しないでください。この探査は終わり、私たちは脆弱性の検索のために完全に準備されています!

ネットワークパート

NMAPユーティリティのポートをスキャンして、オープンポートのリストを取得します。

私たちに利用可能なサービスに簡単に行きましょう。

FTP。

接続すると、サービスはログインとパスワードを要求します。匿名入力は無効になっています。しかし、オプションのルート/ルートが来た!

これで、ディレクトリを入力してリモートホストにファイルを投げる便利な方法があります。

テネネット

Telnet経由で接続すると、再度実際のアカウントの1つのユーザー名とパスワードが必要で、ルート/ルートペアはすでにフィットしています。すべての同じことがTelnetによってリモートで行うことができるので、UARTコンソールは必要ありません。

RTSP。

RTSPに接続するには、root / rootとしてログインする必要があります。接続のための参照 RTSP:// root:[email protected]:554 /プライマリ .

ウェブ

カメラのWebサーバーのデバイスを調べた後、このスキームをここにしました。

サーバーには、ディレクトリから実行可能ファイルと通信するPHPおよびCGIアプリケーションに関するスクリプトが含まれています。 / USR /ローカル/ IPSCA / (主に通信が付属しています メインプロコーク )。 SQLite 3データベースはすべての設定を格納するために使用されます。

彼女から、私たちは脆弱性を探し始めます。データベースはINに格納されています /usr/Local/IPSCA / MIPSCA.DB。 。これはすべてにあります - カメラレコードの自動ダウンロードの設定前のシステムのログからリモートサーバーへ。データベース構造は以下のスクリーに表示されます。

私の注意はユーザーテーブルを引き付けました。彼女はユーザーデータを操作する責任があります。ログイン、パスワード、特権。

ユーザーパスワードはパスワード列に保存されています。 じゃあ 暗号化された形式、つまりデータベースにアクセスすることは、攻撃者が管理者のパスワードを取得し、他の利用可能なサービスでそれをテストすることができます。

PHPスクリプトに移動します。 Webディレクトリに / root / httpd / hdtocs / web. 3つのスクリプトにあります。 ダウンロード.php。 , login.php。 , apload.php。 .

ファイル login.php。 PHPは、PHPがActiveXコンポーネントを設定するためにのみ使用されます。これはブラウザのアドオンに必要です。これは、サイト上のビデオを描画しています。

ファイル ダウンロード.php。 ダウンロードのファイル名の名前を受け入れ、その拡張子を確認し、そのようなファイルがフォルダに見つかった場合 アップデウス その内容に応答して送信します。

スクリプトはファイル名をチェックしませんので、誰かがこのディレクトリに実行可能スクリプトを置くことを突然決定した場合、その内容は要求に遭遇します(変数に注意してください。 $ file_type. 拡張不明の場合は空になります)。

最後のファイル - apload.php。 また、バグがないことはありませんでした:白いリストから拡張子を持つファイルだけでなく送信する機会があります( .datと.dat。 )、しかし、空の拡張も備えています。

VaitList Extensionsは次のように設定されています。

現在、拡張値が空でない場合は、由来する配列内の拡張子に対してチェックが実行されます。 $ allesext. 。コンマは区切り文字として使用されます。

しかし、拡張子が空の場合、実行はこの条件に達し、チェックは実行されません。しかし、操作のために、このバグは無駄です。

しかし、このスクリプトの次のランダムに発見されたバグは脆弱性と見なされるべきです。ファイル名の長さのチェックはありません。それは非常に深刻な問題であるように思われるでしょうが、プログラムの始めにスクリプトはbash上で起動されます。

ディレクトリを消去します アップデウス 以前にダウンロードされたファイルから、BusyBoxに含まれているBashインタプリタでは、256文字のファイル名の長さに制限されています。このスクリプトは、名前がこの値より長いファイルを削除できないことがわかります。

だからU. apload.php。 許可はありません。ユーザーは、256文字を超える名前のファイルの数をダウンロードできます。これにより、デバイスのメモリ全体が埋められます。言い換えると、 サービス拒否 .

ファイルをダウンロードする例。

そしてディレクトリ内のファイルのリストを受信します / Updownload / バッシュコンソールを介して。

これについては、PHP上の脚本の研究を完了し、調査CGIアプリケーションの最大の部分に進みます。

IPカメラ上のCGIアプリケーションは、AuthorizationのWebパネルのすべてのアクションに対してほぼすべてのアクションに応答し、デバイスの更新で終了します。

仕事の説明を共有しています Webチャンバーをハックする方法 「裸眼」(脆弱性、実行可能ファイルを逆にする必要がない脆弱性)とこれらの最もビーナーの実際の逆のことをテストするには。

「裸眼」をテストするときは、2つの脆弱性がありました。最初に、偽造クエリの攻撃(つまりCSRF)を実行することができます。その本質はあなたがソーシャルエンジニアリングを適用できるという事実にあり、管理者が悪質なリンクに切り替えるようにします。これにより、管理インタフェースからほぼ任意のコマンドを実行することができます。たとえば、このリンクを作成できます。

/ webparam?ユーザーとaction = set&param = add&id = tester&pass = cgfzc3dvcmq = aturstal = 0&t = 1552491782708 

パスワードのパスワードを持つユーザーテスターを作成します。

Burp Suiteでトラフィックを学んだ場合、ブラウザが送信された長時間サーバーの応答が見つかりませんでした。 クッキー 許可データを使用する( ユーザー名、認証、およびパスワード )。私が無駄に探していることがわかりました:これらのデータは、ファイル内のJavaScriptのコードを通してクライアント側に設定されています /inc/js/ui.js。 .

つまり、ブラウザは最初にログインとパスワードの確認を要求し、結果が正の場合は、ログイン、パスワード、特権の値を適切なCookieに保存します。そして、これらのクッキーは、新しいユーザーを作成するときなど、コマンド要求を送信するときに使用されます。

これはまた、Webチャンバの割れを理解することを可能にする第二の脆弱性に現れる:パスワードのクッキーを送信しなくても、サーバーは依然として私たちの要求を処理します!

つまり、承認を迂回し、カメラの管理Webコンソールで管理者が利用できるようにするための管理ログイン(デフォルト - root)を知るのに十分です。アプリケーションコードを検討することなく、それを見つけました。コードそのものに何があるのか​​見てみましょう。

バイナリアプリケーションの研究

実行可能ファイルを検索するには、いくつかの準備が必要でした。すなわち:

  • GitHubのパブリックリポジトリから静的にコンパイルされたGDBデバッガをインストールする。
  • VFATファイルシステムを使用したmicroSDカードのインストール(追加の場所を取得できます)。

コンパイルされたアプリケーションを研究するプロセスはこのようなものです。

  1. IDA PROでのアプリケーションの研究
  2. 必要に応じて、Telnetを介してカメラ自体のGDBでアプリケーションをデバッグします。ところで、アプリケーションはマルチスレッドであるため、特定のストリームと対話するたびに所望のプロセスIDをチェックしなければならなかった(スレッドが要求処理の前に作成される)。
  3. 脆弱性を実証するための概念証明書を書く。

ほとんどすべてのコマンドWeb要求はアドレスに行きました / WebParams。 。ファイルに保存されているhttpd設定を検討した /usr/local/httpd/conf/httpd.conf。 、すべての要求を定義します / webparam。 途中で実行可能なFCGIファイルにリダイレクトされました /usr/local/httpd/fcgi/webparams.fcgi。 .

そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!

これは32ビットアーム用の実行可能ファイルです。私はそれに集中することにしました。

任意のFTPコマンド

カメラはリモートネットワークFTPサーバーにエントリを送信できます。接続構成を設定するには、別のWebフォームがあります。

そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!

次に、[テスト]ボタンをクリックして接続を確認できます。機能が引き起こされます 0xaeB0。 。便宜上、Hex-Rays Decompilerを使用して得られた擬似コード関数を研究します。

  1. 接続を作成します。

    そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!
  2. FTPサーバー上の承認

  3. 現在のディレクトリを引数によって送信された値で変更します。

  4. 一時ファイルを作成します。

セキュリティ上の問題はすでに3番目の段落にありました。関数 FTP_CWD シフト 0xa9f0。 行の転送など、誤った文字の文字列パスの存在を確認しません。

これにより、任意のFTPコマンドを送信できます - 追加バイトを追加する \ r \ n. ファイルをダウンロードするためのディレクトリの値に。 SSRFを見つけました。

たとえば、カメラのFTPサーバーに要求を作成し、ディレクトリを作成するコマンドを追加することができます。 / TMP / 123 (Get-Verivers. UploadPath 必要なディレクトリへのパスを担当するだけです。

そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!

Bに進む / tmp / カメラで作成したフォルダを表示します 123。 .

パストラバーサルとファイルの可用性を確認します

次のWebサーバーは、NTPプロトコルを介したWebサーバー - クロック同期の機能です。

パラメータの変化はシフト関数に対応します 0x12564。 。私たちはその仕事の原則に詳細に入ることはありません、私たちは変数に注意を払うだけです tz。 (タイムゾーン)。

  1. 最初の32バイトGet-Parameter. tz。 変数に入力しました get_tz_32b。 .

  2. 値は、タイムゾーンの設定が格納されているディレクトリまで連結され、そのようなディレクトリ(またはファイル)の存在がデバイスファイルシステムでチェックされます。

  3. 成功した場合、異なるアクションは実行中に実行されます。たとえば、データベースに要求します。

3つの点すべてを組み合わせる場合は、ディレクトリのフルアドレス(パストラバーサル)を操作するだけでなく、サーバーからの応答を定義することもできます。ファイルシステム内のファイルの存在それを確認するには、ファイルが存在するかどうかを確認するリクエストを送信します。 / etc / passwd .

そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!

ファイルがない場合、何が起こるのか見てみましょう。

ウェブカメラのSQLインジェクション

より深刻な脆弱性に行く。 Camera ConfigはSQLite 3データベースに格納され、Webサーバー上のほとんどすべてのアクションはそれとの対話につながります。したがって、文字列パラメータを持つデータベースへのほとんどすべての要求が誤ってフォーマットされた入力で渡すことができることがわかりました。そしてこれは、あなたが推測できるように、SQL注入!例えば Webをハックする方法 カメラ脆弱なフォームの1つを分析します - DNS設定を編集する形式です。

そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!

これらのパラメータを編集するとき、2つの要求がサーバーに送信されます - 情報を変更し、現在の設定を受信する要求を要求します。

情報変更要求の一例。

そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!

このような要求の処理はシフト機能です 0x18374。 。最初に、読み取りパラメータクエリ(それぞれ最大32バイト)があり、それらがいっぱいになっているかどうかを確認してください。

次のコール機能 ストリップ。 それはラインの最初と最後の "スペース"シンボルと集計を削除します。

得られた行はSQL要求を行う関数に移動します 更新。 SQLite 3データベースへ。

問題は、文字列を転送しない場合のものです。 Q. (安全なオプション)、そして %S これに関連して、私たちは行を超えてクエリにあなたのSQL命令を追加することができます(つまり、整数パラメータが送信された場合は使用するのが最善です。 %D. )。

以下は、Webチャンバをハッキングする方法の一例です。

このクエリの処理中に、次のSQLコマンドが作成されます。

アップデートネットワークセットDDNSUSAGE = 1、DDNSHOSTNAME = ''、DDNSNAME =(/ * 'の選択、/ *'からのDDNSNAME = '* /パスワード、DDNSUSERNAME =' * /ユーザー制限1) -  '、ddnspassword =' ** * ' 

この要求は、フィールド内のフィールド内のオープンテキストにパスワードを記録します。 ddnsname。 テーブルからの最初のアカウント ユーザー。 。現在の設定を要求するために残っています DDNS .

その結果、ユーザーテーブルから最初のユーザーパスワードの値が得られました。 ルート/ルート。 。それ以前と考えると、承認を迂回する方法がわかりました。管理者パスワードは不正なユーザーを学ぶことができます。

Webサーバー全体に散在している25の異なるGETパラメータでも同様の問題が見られます(パラメータの一部はBase64で事前符号化される必要があります)。

スタックオーバーフロー

SQL注入型攻撃の対象となるパラメータが出てきたとき、私の注意は変数を処理する関数を引き付けました アクション。 シフト 0x155D0。 。疑似コード関数の始まりはスクリーンショット上にあります。

78行目では機能を引き起こします get_val 。引数としてline-nameラーギンを取り、この変数の文字列値を返します。

次は関数と呼ばれます ストラット。 これは、入力2つのポインタを文字列に入力し、これら2行の連結の結果を最初のポインタに記録します。問題はその機能です ストラット。 バッファオーバーフローエラーを引き起こす可能性があります。最初の変数のスタック上の割り当てられたメモリが2行の追加の結果を格納するのに十分ではなく、スタックが発生するのに十分ではないという条件で、エラーが発生します。

最初の関数引数は53行目で発表されました。

このラインでは、4バイトが強調表示され、その後終了を示す最初のセルにゼロバイトが配置されます。

スタックが関数引数でオーバーフローするのに必要とされることがわかります。 ストラット。 2行を送信してください。次に、2番目の文字列の長さは3バイト以上になります(4バイトゼロ、自動的に設定されます)。

Webカメラをハッキングする方法 - Webカメラをハッキングするときに、発見された脆弱性の操作の段階に進みます。最初に、実行可能ファイルからどの保護が有効になっているか確認してください。

NXフラグは無効になっています。つまり、作業の過程で配置されるものを含めて、メモリの領域内にあるコードを実行できます。

また、ランダム化技術の技術がシステムに含まれているかどうかを確認します。

国旗 1これは、スタックアドレスが毎回ランダムになることを意味します。しかし最初は第二の引数関数です ストラット。 (すなわち、Get変数アクションの引数)が束に書き込まれているため、使用できます。

プログラムをデバッグするときは、原因となる関数の戻りアドレスを拒否しました。 ストラット。 52バイトのシフトに格納されています。

次の要求を送信できることを確認できます。

実行可能ファイルプロセスをデバッグするとき webparam.fcgi。 住所に行こうとしているプログラムエラーが発生します BBBB .

これで、リターンアドレスの後に実行可能コード(シェルコード)を追加し、リターンアドレスを悪意のあるコードのアドレスに上書きする必要があります。これはヒープに保存されています。この例では、ポートを開く実行可能コードを使用します。 10240。 許可なしでコマンドシェルにアクセスする(Bind Shell)。

リターンアドレスをシェルコードのアドレスに上書きしてリクエストします(0x00058248)
リターンアドレスをシェルコードのアドレスに上書きしてリクエストします(0x00058248)

デバイスでネットワークアクティビティを確認します。

プロセス1263プログラム webparam.fcgi。 すべてのインターフェイスでポート10240を聴き始めました。それを通って接続してください Netcat。 .

誰もユーザ特権​​でシェルが利用可能です。

バッファオーバーフローと変数の同様の問題 パラメータ 。操作方法は説明とは異なりませんので、停止しません。

置換ファイルファームウェア

IOTデバイスの最も一般的な問題の1つは、ファームウェアファイルからの署名の欠如です。もちろん、彼女はこのチャンバーの周りに行きませんでした。そしてこれでウェブカメラをハッキングする方法は?すべてが簡単です:私たちはあなたのコードをデバイスのファームウェアに追加してそれに感染しているので、メモリダンプがある場合にのみリカバリが可能になるでしょうが、所有者からの(そして必要なスキル)です。

デバイス管理者は、(ページの下部にある)ファームウェアを更新するためのインタフェースが利用可能です。

当社は、当該記事の最初の公式サイトからダウンロードしたファームウェアファイルについて覚えておく時間です。

このファイルが横になっているこの PackageInfo.txt. и updatepackage_6400.0.8.5.bin。 。 2つ目は、順番にアーカイブであることがわかりました。

解凍した後、次のファイル階層を使用しました。

取締役は、カメラファイルシステムと同じファイルをすべて保存しました。つまり、それらのうちの1つを置き換えて、ファームウェアをパックしてアップデートとして送信することができます。しかし、あなたはファイルを調べる必要があります PackageInfo.txt. 最初の解凍後に利用可能です。

8行目は、.binファイルのチェックサムを示します。つまり、このフィールドもカスタムファームウェアを送信するときに編集する必要があります。それ以外の場合、カメラはファイルが破損し、更新システムがそれを無視します。この脆弱性は、RCEタイプ - 任意のシステムコマンドのリモートパフォーマンスに起因します。

権限の増加を伴うWebCAMをハッキングする方法

最後に、同じタイプのもう1つの脆弱性がありますが、すでにrootへの特権が増加しているものです。 MicroSDカードをカメラに挿入すると、Webインターフェイスからファイルを削除できます。

ファイルを削除すると、ブラウザはそのような要求をHTTP経由で送信します。

サーバー側での要求を処理するには、すべてのすべてのアプリが応答します webparam.fcgi。 しかし、この場合それは別のプログラムに送信します - メインプロコーク 。これはバイナリアプリケーションです。

勉強した メインプロコーク Get-Veriableを決定しました ファイル名。 文字列と組み合わせて関数に送信されます システム。 ろ過なしで。これは、起動したユーザーの代わりに任意のコードを実行できることを意味します。 メインプロコーク それは根です。

概念の概念:ファイルを作成します /tmp/test.txt。 ひもで ハッキング .

そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!
そして今、攻撃者が彼のビジネスの専門家であるかどうかにつながることができるものを想像してください。ボットを使用して得られたすべての結果は、その基部に、そしてさらに辞書のブルート力を開始するのを助けることができる。成功した攻撃の結果が10倍高いと考えています!

バイパス許可と組み合わせて、このバグにより、攻撃者はオープンWebインターフェースを備えた任意のカメラを制御することができます。そしてそれはさらなる攻撃のためにそれを使う可能性があります。

Webカメラをハッキングする方法 - 結果

試験中に、マイクロデジタルIPカメラの重要な脆弱性を含む、10以上の異なる脆弱性が発見されました。 Twelve Cveの全リストリンクを見つけることができます。

重要なポイントは、Nシリーズのすべての6つのIPカメラに共通のサイト上のファームウェアファイルが提供されています。そしておそらく、発見された脆弱性の一部は他のマイクロデジタルデバイスに存在します。記事の「150以上のモデル」!

それはまた前向きなハックデイズ8の会議では、IPカメラ - カンブレイカーのハッキングのコンテストがあったことも言及する価値があります。実験の中にはリストされています。競争の勝者の1つは、それが判明したように、昨年は任意のSQLクエリの実装の脆弱性を発見し、このチャンバーでの承認を受けた承認を受けていました。

燃える質問があります。安全性を確保するために必要な必要があります。

  • カメラを物理的に攻撃者にアクセスできない。
  • ドキュメントを慎重に調べます。
  • FTPなどの未請求のサービスを無効にします。
  • すべてのパスワードを変更して、できれば、デバイスのユーザー名を変更します。
  • IPカメラへのゲートウェイ側(ほとんどの場合、ルータはルータです)ポート転送を閉じます。

他のスマートデバイスを設定するときに、同じ推奨事項のリストを導くことができます。

この投稿を評価するためにクリック!

[合計: 1平均: 5]

ip カメラ - 接続とビュー

IVMS-4200アーカイブ(v2.8.2.2_ml)からの最新のプログラムは、Webカメラを表示するために使用されます。次に、コンピュータにインストールして実行する必要があります。

起動後、[コントロールパネル]タブ - 「デバイス管理」 - 「追加」に進みます。 IPカメラが正しく機能しているようになりました:

  • Pseudon字型 - 任意の名前。
  • アドレス - チャンバのIPアドレス。
  • ポート - 変更なしに残します:8000;
  • ユーザー - IPカメラからログインします
  • パスワード - IPカメラからのパスワード

アドレス、ログイン、パスワードを取得する場所、下の写真を参照してください。ボタンをクリックする方法の後、「追加」。タブ「コントロールパネル」 - 「基本的なrakurs」に進みます。

これがあなたに起こらないように、あなたのビデオ監視システムがハッキングされなかった - この問題を理解し始めました、私たちは責任を持って、あなたのすべてのネットワーク機器の安全性を確保します。

すべてが正しく行われたら、ハッキングされたIPカメラはIVMS-4200インターフェイスに表示されます。画面に何もない場合は、ルータスキャンプログラムから次のIPカメラアドレスを試してください。

写真↓

映画のファン「オーウェンの11人の友人」のファンはおそらくこの記事を説明することを選んだフレームを見つけました。急な男がカジノビデオ監視カメラのアナログ信号を巧みに置き換えた瞬間は、多くの人の心に座りました。現実の生活の中でこれを変えようとしている人もいます。

Rucam Video社の技術編集者。

技術が変更されましたが、今やアナログはIPカメラによって好まれており、そのハッキング方法については後で詳しく説明します。

あなたが妄想ではないならば、それはあなたがあなたに従わないという意味ではありません

ハッキングに従事しているほとんどの人は、娯楽のためにそれをやるか、インターネット上で名声を得るために。彼らはチャンバーセキュリティシステムでよく知られている「穴」を使い、彼らの意見で、人気のあるインターネットリソースに関するおもしろビデオをレイアウトします。 YouTubeはちょうどキシです

同様のビデオ

.

私たちは、クラッカーがそれ自身とシステムへの浸透を与えない場合、脆弱性のより深刻な影響を考慮します。そのような攻撃は通常、週、週、またはハッキングの前に1ヶ月前に慎重に計画されています。

私たちの例のように、「オーウェンの11人の友達」は、ビデオ監視システムのフローを変更すること、analoveではなくデジタル信号、すなわちRTSPストリームである。

この記事のすべての情報は、本質的な情報であり、主にビデオ監視システムを構築するときにセキュリティエラーを清算することを目的としているため、さらに考えられる脆弱性を利用することはお勧めしません。そのため、ビデオ監視ネットワーク自体の内訳が表面的にしか考慮されず、記載された方法は企業または民間の人のネットワークへのオープンアクセスを含むことを含む。データへの不正アクセスが起訴される可能性があることを忘れないでください。

私たちの会社の経験は、ビデオ監視システムの試運転段階で、多くの人々がRTSPリンクによってカメラをシステムに接続するので、トピックは非常に関連性があることを示しています。無知、または必要な自信から時間を節約するために、パスワードの変更について考えたり、どのセキュリティ設定がカメラをサポートしているかのいずれかを考えていません。

ところで、RTSP(リアルタイムストリーミングプロトコル)は、リアルタイムでストリーミングビデオを管理できるプロトコルです。 RTSPリンクの助けを借りて、カメラからビデオストリームを拾います。

私たちは最後に手に入れました

慣行

つまり、行動する計画です。

1.カメラのRTSPリンクを受信し、そこから置き換えたいフロー。

2.後続のブロードキャストのためのビデオファイルの準備。

3.録音されたファイルをブロードキャストします。

4.二次フロー代替に対する保護。

RTSPフローURIを取得する

カメラから信号を交換するには、まず必要なビデオストリームを見つける必要があります。これはRTSPプロトコルを使用してそれを参照する必要があります。カメラは通常、複数の画像(高解像度と低解像度)を送信します。最初のものは記録するために使用され、2番目はビデオ監視画面でブロードキャストされます。最小分解能(ほとんどの場合、240ピクセルあたり320)は機器の負荷を軽減します。各RTSPストリームについて、リンクは鍵内の1桁でさまざまなことがよくあります。

異なるカメラは異なるRTSPリンクを持つことができますが、一般的なビューはほぼ以下のものです。

RTSP:// [ログイン:パスワード@] IPアドレス:RTSPポート[/ key]

.

次にデコード:

  • ログインとパスワードは、チャンバにアクセスするために使用されるものです(それらはそうではないかもしれません)。
  • リンクがログインとパスワードを指定した場合、@記号は承認とIPアドレスを分離するために指定されます。
  • ストリーミングビデオ制御コマンドが送信されるRTSPポート、デフォルト値は554です。
  • キーはRTSPリファレンスの一意の部分です。これは、製造元とカメラモデルによって異なる場合があります。たとえば、次のようになります。
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp。

/play1.sdp - "1"の代わりにフロー番号を示します。

/ LIVE / CH00_0 00 - チャネル番号、0 - フロー番号。

/ channel1 - "1"の代わりにフロー番号を示します。

カメラにアクセスすることなくRTSPリンクを見つける方法は?

и

カメラにアクセスすることなくRTSPリンクを見つける方法は?

.

やや単純な方法:

1.カメラの製造元のウェブサイト上のリンクを見つけます。

2.さまざまなカメラモデルのリンクがそのようなサイトの例を与えられるインターネットサイトを検索します。

 
 
 

.

RTSP Flowをファイルに記録します
必要なRTSPリンクを手に入れたときは、数時間続く、ビデオブロードキャストをそれらによって記録する必要があります。現代のシステムで2つの方法が使用されていることを忘れないでください。そのため、両方のストリームを同時に書く必要があります。 
Rucam Video社の技術編集者。

RTSPプロトコルでビデオストリームを記録すると、さまざまなソフトウェアを使用できます。それらの最も一般的なものを考えてみましょう。

FFMPEG、GStreamer、VLC
1. FFMPEGを介したフローを記録します 
$ man ffmpegnas興味: - vcodecコピー - ファイルへのビデオコピー - AcoDecコピー - ファイルへのオーディオコピー - RTSP_transport TCP - RTSP_TRANSPORT TCP - R 25 - 毎秒フレーム速度をインストールします。 - コピータイムスタンプ。 - START_AT_ZERO - 00:00:000からのタイムスタンプをコピーする00:000私達は私達のRTSPリンクを送り、コピーを介してffmpeg -i rtsp録音が行われるファイルのパスと名前を示す://192.168.1.77:554 / SNL / LIVE / 1/1-copyts -start_at_zero -rtsp_transport TCP -R 25 -VCodec copy -codec copy /home/line/example/1.avi
ファイルの起動が開始されました。 
Rucam Video社の技術編集者。

2. VLC経由で記録します

VLC-Media Playerが$ vlc -hコマンドコマンドを使用して提供するコマンドのセットに対応してください。 - SOUT =#ファイル{path} - ビデオをコピーするファイルを指定します。 - RTSP-TCP - Getting RTSP TCP; - RTSPフレームバッファサイズ= 1000 - ビデオが再生時に崩れないようにバッファ; - H264-FPS = 25 - 25フレームのアドオン。データを入れて$ CVLC RTSPを実行します:/ /192.168.1.77:554 / SNL / LIVE / 1/1 - RTSP-TCP --RTSP-FRAME-BUFFER-SIZE = 1000 - H264-FPS = 25:SOUT =#ファイル{dst = / home / line /例/ 1.avi}。VLCウィンドウが開き、レコードが開始され、録音ウィンドウが停止すると停止します。

GStreamerを通して記録する

GStreamerを使用している情報を見つけることができます<a href="httpps://gstreamer.freedesesktop.org/documentation/plugins.html"> </a> - RTSPSRC Location = "RTSP://192.168.1.91:554 / CAM / RealMonitor?channel = 1&subtype = 0&unicast = true&proto = onvif " - データソースとしてRTSPストリームを指定します。 - RTPH264Depay - RTPH264Depayを通して、RTPH264Depay - RTPh264Depayを通して小さな部分(RTPパッケージ)が付属しています。これらのバッグからビデオを受け取る - H264Parse - 名前から分かるように、Parsim H.264スレッド。 - AVI - AVIでストリームを収集する、MP4MUXまたはMatroSkamux(MKV)を使用することもできます.- FileSink location = 1.avi - Video.gst-Launchが保存されるファイルを指定します。-1.0 -V RTSPSRC location = "RTSP://192.168.1.91:554 / CAM / REALMonitor?channel = 1&subtype = 0&unicast = true&proto = onvif」! RTPH264Depay! H264Parse! MP4MUX! FileSink location = 1.mp4

ファイルからブロードキャストされたRTSPストリーム

RTSP形式で記録されたファイルをブロードキャストする時が来ました。これを行うには、上記のセクションでレビューされているすべての同じプログラムを使用します。

1. FFMPEGを使用してカメラからビデオストリームをブロードキャストするには、FFSERVERを使用する必要があります。彼の説明は見つけることができます

ここに
。伝送パラメータを設定するためには必要です 
Rucam Video社の技術編集者。

ファイルを記入してください。

ffserver.conf。
FFSERVER. 

ffserver.confrtspportファイル - ブロードキャストが行くRTSPポート番号を設定します。<stream snl / live / 1/1> - ストリームの後、目的のキーを設定します。RTPフォーマット。ファイル/ホーム/ライン/例/ 1 .avi " - RTSP_TRANSPORT TCP - 送信したいファイルへのパスとTCP.NOAUDIO経由で送信するキーを指定します.FFSERVER.CONFRTSPPORT 554 <STREAS SNL / LIVE / 1/1>形式rtpfile "/ home / line / example / 1.avi" -rtsp_transport tcpnoAudio </ stream>次のffserver -f ffserver.confを実行します。

2. VLCメディアプレーヤーを使用します。残念ながら、これが最も簡単な方法であるという事実にもかかわらず、VLCはUDPプロトコルを介してのみストリームをブロードキャストすることができます。
VLCメディアプレーヤー 

RTSPストリームを実行するためのコマンド: - SOUT =#RTP {SDP = RTSP://192.168.1.232:554 / SNL / LIVE / 1/1} - 放送が発生するリンクを設定します。 - 繰り返し - 必要に応じてビデオファイルを繰り返し繰り返します.vlc /home/line/example/1.avi - sout =#rtp {sdp = rtsp://192.168.1.232:554 / snl / live / 1/1} -repeat

最後に、GST-Serverを使用してください。

GST-Server.

まず最初にインストールする必要があります。$ sudo apt-get gget hettps://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt gtk-docs-tools / gst-rtsp-server-1.8.3 $ sudo apt-get Install libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ファイル/gst-rtsp-server-1.8.3/examples/test-launch.catutを変更することができます。デフォルトで使用されるRTSPポートを変更できます.default_rtsp_port "8554"そして、LinkGST_RTSP_MOUNT_POINTS_ADD_FACTORY(マウント、 "/ test"、factory)のキー。この値を作成するようにしてください。これで、鍵でテスト起動ファイルを実行します。 - RTSPSRC Location = "/ Home / Line / Example / 1 .avi " - プレイするファイルへのパス。 - H264エンコーダ - H.264でエンコードされた - RTPH264Pay name = Pay0 Pt = 96 - 私たちは私たちのストリームをピースに分けます。$〜/ gst-rtsp-server-1.8.3 /例$ ./test-launch "(rtspsrc location =" / home / line /例/ 1.avi "!x264enc!rtph264pay name = pay0 pt = 96)"

記録されたファイルはRTSP形式でブロードキャストされ、その後チャンバの出力に対するチャレンジを解決します。以下は、攻撃したいオブジェクトによって異なるいくつかのオプションです。実際、方法ははるかに、最も基本的なものだけを考慮してください。最初に必要なことはあなたが必要とするネットワークに入ることです。

オブジェクトが地理的に大きい場合は、カメラを物理的に近づくことができ、カメラが接続されているスイッチング装置を見つけようとしています。

オブジェクトが小さい場合は、Wi-Fiを介してネットワークを入力してNMAPを使用してスキャンしようとすることができます。

また、カメラへの物理的なアクセスがある場合は、1ページのパッケージを使用して複数のステージでブレークすることが可能です。

1)Wireshark Recordingを有効にします。

2)ワイヤをカメラから簡単に遮断して、1ページに接続します。

3)ケーブルを所定の場所に戻します。

4)受信したログを探索してください。

またはネットワークへのアクセスがある場合は、Classic置換方法を使用できます。

- カメラとサーバー間のArpspoofを使用する。

- IP_FORWARDを使用して、ビデオ監視サーバーからIPカメラへの要求を転送すること、およびその逆も同様です。

- Iptablesを使用して、RTSPポートのすべての要求をカメラからではなくビデオ監視サーバーにリダイレクトします。

ハッキングからのビデオ監視カメラの保護

上記の手順でフロー置換から保護するために、いくつかの方法を使用できます。

カメラにアクセスすることなくRTSPリンクを見つける方法は?

.

1.カメラの統合

最大の保護は、カメラをソフトウェア製品に統合します。カメラが統合されているか確認してください

監視システム「ライン」

、 できる

カメラや製造業者がリスト内にあることが判明しなかった場合は、連絡することができます。

テクニカルサポートで

使用するIPカメラモデルを統合する要求を備えています。

2.ファームウェアを更新します

更新を使用しているので、開発者はさまざまな脆弱性を修正し、それによってカメラの安定性を向上させるために、チャンバーのファームウェアを最新の状態に維持する必要があります。

3.標準ログインとパスワードの変更

攻撃者に最初にカメラの標準的なログインとパスワードを使用しようとします。それらは取扱説明書に記載されているので、それらを見つけることは難しくないでしょう。したがって、必ず一意のログインとパスワードを使用してください。

4.必須の承認を有効にします

この機能は多くの現代のチャンバーに存在しますが、残念ながら、すべてのユーザーが彼女について知っているわけではありません。このオプションを無効にした場合、接続時にカメラは許可を要求しません。これはハッキングの脆弱性になります。 HTTPアクセスおよびONVIFプロトコルを介したアクセスのためのデュアル認証カメラがあることは注目に値します。また、いくつかのカメラでは、直接RTSPリンクに接続するときに承認を要求するための独立したセットアップがあります。

5. IPアドレスをフィルタリングします

カメラがいわゆるホワイトリストの機能をサポートしている場合は、無視しないことがわかります。これにより、カメラに接続できるIPアドレスによって決まります。カメラが接続されているサーバーアドレスで、必要に応じて設定が行われる職場の2番目のIPアドレスです。しかし、デバイスを変更するときの攻撃者が同じIPアドレスを使用できるため、これは最も信頼できる方法ではありません。したがって、残りの推奨事項とともにこのオプションを使用するのが最善です。

ネットワーク保護

交換機器を正しく構成する必要があります。今すぐほとんどのスイッチはARPスプーフィングからの保護をサポートします - 必ずそれを使用してください。

ネットワーク分離

この項目は、システムのセキュリティに大きな役割を果たしているため、このアイテムに特別な注意を払う必要があります。企業のネットワークの分割とビデオ監視ネットワークは、侵入者から、あるいは共通のネットワークにアクセスできる従業員からさえあなたを守り、あなたをハッキングしたいと思うでしょう。

8. OSDメニューの有効化 現在の時刻とカメラの日付を使用してOSDメニューを有効にして、画像の関連性を常に確認できます。これは、OSDが特定のカメラから実行されているすべてのビデオに重ね合わされているため、ビデオ注文の交換から正確に保護するための良い方法です。攻撃者がRTSPストリームに入っている場合でも、ビデオフレームにまだ残るデータのために、置換は注目に値するでしょう。

残念ながら、多くの攻撃者はすばやく見つけてIPビデオ監視システムの脆弱性を利用することを学びました。ネットワークを固定するためには、この記事に記載されている保護方法をよく理解する必要があります。システムの十分な量の試運転を使用し、特にすべてのコンポーネントを正しく調整します。それで、あなたはハッキングから最大の安全性をネットワーク提供することができます。 -結論として、私たちはあなたがコメントで共有することを提案します、あなたはハッキングからあなたのビデオ監視ネットワークをどのように保護するのでしょうか?どのような攻撃方法を最も危険なと思いますか? -少し理論、そして練習...。

最新のデジタルビデオ監視カメラはほとんどすべてのLinuxオペレーティングシステム上に構築されており、これは強くトリミングされ、仕事に最も必要なだけです。 Linuxオペレーティングシステム自体は、自由で、非常に信頼性が高く、外部の影響やハックが抵抗的であるため、製造元とビデオレコーダー、ビデオサーバー、ビデオ監視カメラ、NAS、その他のスマートなガジェットを構築しています。 -「ハッキングビデオ監視カメラ」の下では、管理者の下のアクセスの受信を理解します。 -アクセスできます。 -グラフィックウェブインタフェースカメラ。このようなアクセスを得た場合、攻撃者はビデオを見ることができます。マイクがある場合は、何が起こっているのかを聞き、双方向監査(マイクとスピーカー)がある場合は、被害者との対話がある場合。デバイスが所有するすべての設定も利用可能です。

SSHオペレーティングシステムまたは他の他のプロトコル。アクセスを持つと、コマンドラインが表示されます。そのような脆弱性は、ハッキングされたカメラを持つハッカーとの大規模なDDOS攻撃、ならびに暗号化された暗号化のためのビデオ監視電力を計算することによって使用された。

そのような装置の弱点を考慮してください。

ヒューマンファクター。このデバイスには標準設定があります。標準ログインとパスワード。機器を取り付けた後、変更する必要があります。

質問、コメント、提案は次のように書いてください:samohvalov@rucam-video.ru.  

ビデオカメラのインストールと構成に従事していた専門家の不適合。システムの構築方法を理解する必要があります。外部IPアドレスを使用するときは、外部に見えるデバイスを確実に保護する必要があります(インターネット)。 Wi-Fiルーターの保護を専念するための適切な注意。インターネットがある場所でほぼ至る所に使用されています。

標準または弱い(8未満のパスワード文字)の使用。ハッキングのために、Brutforsは辞書内の攻撃を攻撃します。通常はすべての標準パスワードを含みます。admin、888888,123456,12345 S.t。

所有者を保護するために、製造者は、すべての新しいデバイスのHikvisionのために追加のセキュリティ対策を入力し、有効化が必要です。最小長さ ハッキング方法がたくさんあり、Stodan Search Engineを使用して最も簡単なものを検討してください。検索エンジンは常にインターネットをスキャンし、その要求に応答したデバイス上のデータベースを収集します。これらは、レコーダー、ビデオ監視カメラ、ルーター、ファイアウォール、すなわち、世界規模のネットワークを調べるすべてのネットワークデバイスです。 デフォルト(標準)パスワードを持つデバイスにアクセスしようとしましょう。 練習に行きます。 壊れる!私たちはサイトに行きます:https://www.shodan.io. 登録なしでは、要求数によって制限されます。したがって、サイトの簡単な登録手順を実行することをお勧めします。 次に、検索文字列で、私たちが見つけたいものを入力する必要があります。 不正アクセス、ハッキングの要求の例 デフォルトのパスワードポート:80 (デフォルトのパスワード - 標準パスワードを持つデバイス、ポート:80 - は、Webインターフェイスを持つすべてのデバイスを探している場合に、HTTP上のデータを受信して​​送信するのに役立ちます。 ポート:80 NVR国: "IT" (私達はNVRネットワークビデオレコーダーデバイスを探しています、あなたはDVRを意味しています。国:イタリアでのみ実行されます)。 ポート:80 DVR国: "RU" (私たちは、DVRデバイス - デジタルビデオレコーダー(デジタルビデオレコーダー)を探しています)。 ポート:80国: "Ru" asus.

(ロシアのWeb Interfaceを搭載した機器を探しています.ASUSの製造元では、最大の外出はこの製造業者のルーターにある可能性が最も高いです)。

230匿名アクセスが許可されました

(匿名アクセスを備えたFTPサーバーにアクセスできます)。 ハッキング方法がたくさんあり、Stodan Search Engineを使用して最も簡単なものを検討してください。検索エンジンは常にインターネットをスキャンし、その要求に応答したデバイス上のデータベースを収集します。これらは、レコーダー、ビデオ監視カメラ、ルーター、ファイアウォール、すなわち、世界規模のネットワークを調べるすべてのネットワークデバイスです。 Android Webカム

2020年にカメラをハッキングする方法

(Webカメラとして使用されるように使用されるAndroidのガジェット)。

サーバー:SQ-Webカム

(この要求は、Webカメラを検出したサーバーを持つ機器のリストを表示します)。

コマンドの全リストは、サイト検索エンジンShaodanにあります。

そして忘れないでください - ハッキングのとき、すべての責任はあなたになります! 最初のリクエストの例として:

検索データベースは3278結果を発見しました。図1から分かるように、第2および第3の引き渡しによると、次のようになる。1、Webインタフェースにアクセスするためのログイン:admin、およびpassword:1234。

Добавить комментарий