Yandex Dzz.

참조로 전환하십시오. 권한 부여 페이지로 이동합니다. 우리는 데이터와 voila를 사용하여 우리는 다른 사람의 액세스 포인트 에디엄에 도달합니다. 우리는 관리자 권리가 있으며 언어를 변경하고, 비밀번호를 바꾸고 장비를 재구성하거나 "숨기기"를 제거하여 다른 사람의 비밀번호를 껍질을 벗기기 위해 확인란을 제거하십시오.

당신이 읽기 전에 친구가 내 사이트로 가서 책갈피에 추가하면 기사가 더 빨리 들어갑니다. https://rest-zone.ru/

먼저 카메라 유형의 카메라 유형을 이해합니다.

IP 카메라는 인터넷을 통해 연결할 수있는 카메라입니다. (로컬 카메라가 인터넷을 통해 작업하고 있습니다. 이들은 인터넷을 통해 연결할 수없는 카메라입니다. 인터넷에 참여하지 않을 것입니다. (인터넷없이 일하고 있음)

이제는 당신에게 보여주고 IP 카메라를 찾는 방법을 알려 드리겠습니다.

Bruta, 확인 및보고를 위해 필요한 소프트웨어가 필요합니다.

먼저 아카이브를 다운로드해야합니다. 작업을 위해 필요한 모든 소프트웨어가 있습니다. 프로그램 컬렉션으로 아카이브를 다운로드하고 싶지 않은 경우 필요한 프로그램을 찾는 방법에 대해!

아카이브 다운로드 : 다운로드

KPortscan.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection.

IVMS-4200.  - https://www.virustotal.com/gui/file..379b736524606fc52e7fc27b978f13c749b/detection.

히카.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection.

주의! 포장을 풀기 전에 바이러스 백신을 끄고 KPortScan을 예외에 추가하십시오. 그래서 바이러스 백신이 맹세합니다. 바이러스가 없습니다 😈

아카이브를 모든 폴더로 압축을 풉니 다. 우리는 3 개의 프로그램을 만난다.

그들이이 세 가지 프로그램을 어떻게 만드는가?

KPortscan - 무서운 카메라
Hikka - IP 카메라 검사
IVMS-4200 - IP 카메라를 봅니다

Brut와 수표는 무엇입니까?

Brutte (Brute) - 무언가의 추출
확인 (확인) - 뭔가 확인 (이 경우 로그인 및 암호 사용 확인)

처음에는 사이트를 열어야합니다.

거기에서 그는 다음과 같습니다. https://4it.me/getlistip.

카메라를 해킹하고 싶은 도시를 입력하십시오!

예를 들어, 내 경우에는 러시아 도시 "Tver"가 될 것입니다.

IP 밴드 복사 및 열기 KPortscan. 복사 한 IP 밴드를 삽입하십시오.

목록에서 "러시아 연방"을 선택하십시오.

"포트"의 다음 값을 씁니다 " 8000. "

"시작"버튼을 누릅니다

주의! "시작"버튼을 누르기 전에 오류가 없도록 나 같은 화면으로 확인하십시오!

참조로 전환하십시오. 권한 부여 페이지로 이동합니다. 우리는 데이터와 voila를 사용하여 우리는 다른 사람의 액세스 포인트 에디엄에 도달합니다. 우리는 관리자 권리가 있으며 언어를 변경하고, 비밀번호를 바꾸고 장비를 재구성하거나 "숨기기"를 제거하여 다른 사람의 비밀번호를 껍질을 벗기기 위해 확인란을 제거하십시오.

내 화면으로 값을 확인하여 시작 버튼을 굵게 누르십시오!

글쎄, 이제는 수표가 끝날 때까지 기다려야합니다. 인터넷을 확인할 때 당신은 꽤 많이로드됩니다. 이 테스트를 준비하십시오)

완료되면 발견 된 IP 카메라 수가 표시됩니다.

KPortScan을 닫고 파일을 엽니 다 result.txt.

카메라가 발견 될 것입니다. 파일에서 발견 된 모든 카메라를 복사하십시오 result.txt. 프로그램을 사용하여 폴더를 " 히카. "

파일 열기 " 호스트. "복사 된 카메라를 던지십시오. 파일 저장 및 실행" start.bat. "

이제 우리는 녹색 문자열을 기다리고 있습니다. 카메라가 발견되었음을 의미합니다!

발견 된 카메라의 예 :

Hikka가 카메라를 발견하자마자 우리는 프로그램을 설치하도록 " IVMS-4200. "

그건 그렇고, Hikka가 카메라를 발견 할 때 거의 잊어 버렸을 때, 사진 폴더에는 카메라 자체의 그림과 챔버 데이터의 이름이있을 것입니다.

프로그램을 설치하자마자 " IVMS-4200. "열다.

영어가있는 경우 "도움말 -> 언어 -> 러시아어를 눌러 눌러 둡니다.

그런 다음 "장치 관리"탭을 열고 "추가"버튼을 클릭하십시오.

우리는 가명을 소개합니다.

주소를 입력하십시오 (예 : 91.238.24.219)

사용자와 암호를 입력하십시오

혼란 스러울 경우 화면에서 나를 확인하십시오.

참조로 전환하십시오. 권한 부여 페이지로 이동합니다. 우리는 데이터와 voila를 사용하여 우리는 다른 사람의 액세스 포인트 에디엄에 도달합니다. 우리는 관리자 권리가 있으며 언어를 변경하고, 비밀번호를 바꾸고 장비를 재구성하거나 "숨기기"를 제거하여 다른 사람의 비밀번호를 껍질을 벗기기 위해 확인란을 제거하십시오.

필요한 데이터를 입력 한 후 "추가"버튼을 클릭하십시오.

카메라를 성공적으로 가져 오면 "주 CURLE"탭으로 이동하십시오.

그리고 우리는 당신의 가짜 카메라와 함께 새로운 폴더가 나타 났음을 알 수 있습니다. 폴더를 열고 마우스 왼쪽 버튼으로 2 번 카메라를 클릭하거나 카메라를 조금 오른쪽으로 드래그하십시오.

그래서 그것은 모두입니다! 다음에해야 할 일은 결정을 결정합니다.

모든 Wi-Fi 네트워크에서 비디오 감시 카메라를 끕니다.

"흔들림"인 사람들을위한 매우 유용한 정보, 그리고 예는 컴퓨터가 트래픽을 이동할 때까지 작동합니다. 꺼지 자마자 연결이 복원됩니다.

당신이 필요로하는 것

시작하려면 kali linux 또는 앵무새 보안 또는 Blackarch와 같은 다른 Linux 배포판이 필요합니다. 이는 AREPLAY-NG를 실행할 수 있습니다. USB 플래시 드라이브 또는 하드 디스크에서 가상 컴퓨터에서 실행할 수 있습니다.

그런 다음 모니터링 모드가있는 패킷 주입을 지원하는 Wi-Fi 어댑터가 필요합니다. 이 장치가 연결된 액세스 시점에서 전송 된 패키지에 척하는 패킷을 송신하려면 네트워크에서 꺼질 수있는 장치를 찾으려면 해당 지역을 찾아야합니다.

단계 1. kali.를 업데이트하십시오

시작하기 전에 시스템이 완전히 업데이트되었는지 확인하십시오. 칼리 (Kali)에서는 당신이 그것을 할 수있는 팀에서 다음과 같이 보입니다.

APT 업데이트

Aireplay-NG 도구를 사용하여 목표와 액세스 권한이 있는지 확인하십시오. Kismet을 사용하여 원하는 네트워크를 확실히 스캔 할 수는 있지만 Aireplay-NG는 DDoS 공격을 직접 수행합니다.

2 단계. 무기를 선택하십시오

무선 목적을 선택하는 첫 번째 단계는 특정 Wi-Fi 네트워크에서 수동 인텔리전스의 수행입니다. 이렇게하려면 Kismet이라는 프로그램을 사용할 수 있습니다.이 프로그램은 수동적으로 신호의 스마트 Wi-Fi 분석을 수행 할 수 있습니다. 이 방법의 이점은 단순히 귀하의 목표에 가까워지는 것입니다.이 지역의 무선 트래픽을 추적하고 흥미로운 장치를 찾기 위해 필요한 정보를 리스터링 할 수 있습니다.

Kismet의 대안은 발견 된 네트워크에 대한 정보를 필터링하는 여러 가지 방법으로 여러 가지 방법으로 구성 될 수있는 ARP 스캔입니다. 이 도구가 잘 작동하지만 때로는 얻은 데이터를 해독하기 위해 더 많은 작업이 필요할 수 있습니다. 오늘 우리 기사에서 우리는 키즈 멧을 사용할 것입니다.

단계 3. 모니터링 모드에서 Wi-Fi 어댑터 전환

어떤 도구를 사용하여 네트워크를 스캔하기 시작하려면 무선 네트워크 어댑터를 모니터링 할 수있게해야합니다. WLAN0이 무선 카드의 이름 인 경우 다음 명령을 입력하여 다음 명령을 입력하여 할 수 있습니다. 사용 가능한 네트워크 인터페이스를 표시 할 명령을 실행하는 ifconfig 또는 IP 명령을 실행하여 무선 카드의 이름을 찾을 수 있습니다.

sudo airmon-ng 시작 WLAN0

이 명령을 시작한 후에는 ifconfig 또는 IP A를 다시 시작하여 카드가 모니터링 모드에 있는지 확인할 수 있습니다. 이제 그녀의 이름은 wlan0mon과 같은 것입니다.

단계 4. 네트워크에 솔기 키즈 멧

모니터링 모드를 켜면 다음 명령을 입력하여 Kismet을 실행할 수 있습니다.

kismet -c wlan0mon.

이 팀에서는 Kismet을 사용해야하는 네트워크 어댑터를 나타냅니다.이 작업은 -c 플래그를 통해 수행됩니다 (단어 클라이언트에서) 탭을 누른 다음 Enter를 입력하여 콘솔 창을 닫고 메인 화면을 표시 할 수 있습니다.

5 단계. Kismet을 사용하여 무선 보안 카메라를 찾으십시오

이제 네트워크의 모든 장치의 목록으로 스크롤하고 흥미로운 것을 찾으십시오. 이 작업을 수행 할 수 없으면 환경 설정 메뉴에서 추가 매개 변수를 활성화하여 패키지의 소스를 볼 수 있습니다. "Kismet"메뉴를 통해 액세스 할 수 있습니다.

키즈 멧이 벌어 지도록, 어떤 장치의 제조업체의 이름을 볼 수 있습니다.이 이름에서는 보안 챔버가 나열된 장치에서 발생할 수 있음을 판별하는 것입니다. 여기에 Kismet에 따르면 항주에 의해 만들어진 장치를 발견했습니다. MAC 주소 - A4 : 14 : 37 : XX : XX : XX를 볼 수 있습니다.

MAC 주소가 임명되는 방법으로 더 자세히 자세히 살펴볼 것입니다. 첫 6 자리 숫자와 문자가 특정 조직에 할당되므로 회사의 이름을 신속하게 찾을 수 있습니다.이 장치는 A41437 번호로 이러한 장치를 만듭니다.

회사의 전체 이름 (이 경우, 항주 Hikvision 디지털 기술), **** Google 검색에 있으며, 제품의 라인을 배우게됩니다. 럭키,이 회사는 무선 비디오 감시 카메라를 만듭니다.

이제 우리는 카메라가 설치된 이름과 BSSD Wi-Fi 액세스 포인트의 세 부분을 가지고 있습니다. 카메라가 설치된 채널, 네트워크 신호를 브로드 캐스팅하는 채널 및 카메라 자체의 BSSID 주소. Ctrl-C를 클릭하여 Kismet을 닫을 수 있습니다.

카메라가 움직임이 보일 때만 카메라가 데이터를 녹음하거나 전송하기 시작하면 해커가 카메라가 전송을 시작할 때까지 해커가 트래픽이 표시되지 않습니다.

DVR에 연결된 스트리밍 챔버는 네트워크로부터 턴 오프되면 기능을 멈추게된다고 가정 할 수있다. 이 모든 정보를 처분하면 AREPLAY-NG를 사용하여 연결을 해제 할 수 있습니다.

6 단계. 공격 감정을 수행하십시오

우리가 목표로하는 장치와의 연결을 깨기 위해, 우리는 채널에서 무선 네트워크를 수정해야하며 트래픽을 실행하는 것을 볼 수 있습니다. 다음 명령을 입력 하여이 작업을 수행하여 6 번째 채널에서 네트워크 어댑터를 차단하려는 것을 제안 할 수 있습니다.

airmon-ng 시작 wlan0mon 6.

이제 카드가 올바른 채널로 구성되어 있으므로 우리가 탐지 한 장치를 끄는 명령을 보낼 수 있습니다. 우리가 사용할 팀은 다음과 같이 포맷됩니다.

AREPLAY-NG -0 0 -A -C.

여기에 구성 요소의 분석이 있습니다.

-0 액세스 포인트에서 인증 패키지를 보내는 0, 접근 공격에서 공격 옵션을 지정합니다. 다음 0은 Deautentic 패킷의 연속적인 스트림을 전송하지만 고정 된 숫자를 선택할 수도 있습니다.

-a 장치가 연결된 BSSID 액세스 포인트 Wi-Fi 네트워크를 설치합니다.

-c 네트워크에서 제거하려는 BSSID 장치를 설치합니다.

우리 팀의 최종 모습은 다음과 같습니다.

AREPLAY-NG -0 0 -A xx : xx : xx : xx : xx : xx -c a4 : 14 : 37 : xx : xx : xx wlan0mon

이 명령이 실행 중이 자마자 Ctrl-C 키 조합을 눌러 중지 할 때까지 두 장치 간의 Wi-Fi 연결을 차단합니다.

기사 작성자 사이트 https://rest-zone.ru/

운하에 가입하십시오

웹캠 및 감시 카메라에 대한 원격 액세스는 가장 시각적 인 해킹 실습입니다. 특별한 것이 필요하지 않으므로 브라우저와 비 좋은 조작으로 수행 할 수 있습니다. IP 주소와 취약점을 찾는 방법을 알고있는 경우 전세계의 수천 개의 디지털 눈이 제공됩니다.

경고

이 기사는 연구 성질입니다. 그것은 보안 전문가와 될 사람들이 될 것입니다. 글쓰기로 공용 데이터베이스가 사용되었습니다. 편집자 나 저자는 여기에 언급 된 정보의 비 윤리적 사용을 책임지지 않습니다.

광범위한 눈으로

비디오 감시는 주로 보호를 위해 사용되므로 첫 번째 자켓 챔버에서 쾌활한 사진을 기다리지 마십시오. 어쩌면 엘리트 매춘관에서 HD-Broadcast를 신속하게 찾을 수 있도록 운이 좋지만, 버려진 창고 및 VGA 해상도의 주차의 지루한 전망이 될 것입니다. 프레임에있는 사람들이 있으면 주로 카페에서 로비와 과일을 기다리고 있습니다. 더 흥미롭게도 운전자와 로봇 자체의 일을 보는 것.

진짜와 공식적인 관찰
진짜와 공식적인 관찰

IP 카메라와 웹캠은 종종 혼란 스럽지만 근본적으로 다른 장치입니다. 네트워크 챔버 또는 IP 카메라, 자급 자족한 관찰. 웹 인터페이스를 통해 관리되며 네트워크를 통해 비디오 스트림을 독립적으로 전송합니다. 본질적으로 이것은 Linux를 기반으로하는 OS가있는 마이크로 컴퓨터입니다. 이더넷 네트워크 인터페이스 (RJ-45) 또는 Wi-Fi를 사용하면 직접 IP 카메라에 연결할 수 있습니다. 이전에는 브랜드 클라이언트 응용 프로그램이 사용되었습니다. 그러나 대부분의 현대적인 카메라는 스마트 폰에서도 컴퓨터에서도 최소한 컴퓨터에서 브라우저를 통해 관리됩니다. 규칙적으로 IP 카메라는 영구적으로 원격으로 사용할 수 있습니다. 이것은 해커가 사용하는 것입니다.

라이브러리 아카이브의 로봇
라이브러리 아카이브의 로봇

웹캠은 운영 체제 드라이버를 통해 컴퓨터 (USB) 또는 노트북 (빌드 된 경우)에서 로컬로 관리되는 수동 장치입니다. 이 드라이버는 범용 (OS에 미리 설치되고 다른 제조업체의 많은 카메라에 적합하고 특정 모델에 대한 주문)을 기록한 두 가지 유형이 될 수 있습니다. 여기서 해커의 작업은 이미 다릅니다. 웹캠에 연결하지 않지만 드라이버를 통해 브로드 캐스트하는 비디오 스트림을 가로 챌 수 있습니다. 웹캠에는 별도의 IP 주소와 기본 제공 웹 서버가 없습니다. 따라서 웹캠을 해킹하면 항상 연결되어있는 컴퓨터 해킹의 결과가 발생합니다. 이론을 연기하고 우리는 조금 연습 할 것입니다.

안경 NN-NDA?
안경 NN-NDA?

감시 카메라 해킹

해킹 IP 카메라는 주인이 비디오 스트림을 보는 컴퓨터에서 누군가가 호스트하는 것을 의미하지 않습니다. 그냥 지금 그는 혼자가 아닙니다. 이들은 개인이며 상당히 가벼운 목표이지만, 수중 돌은 충분합니다.

경고

카메라를 엿보는 것은 행정 및 형사 처벌을 수반 할 수 있습니다. 보통 괜찮아요는 처방되지만 모든 사람들이 쉽게 제거 할 수는 없습니다. Matthew Anderson은 트로이 목마를 사용하여 해킹 웹캠 당 1 년 반을 봉사했습니다. 그의 위업을 반복하여 4 년 동안 수여되었습니다.

첫째, 선택한 카메라에 대한 원격 액세스는 특정 브라우저를 통해서만 지원 될 수 있습니다. 하나는 신선한 크롬이나 파이어 폭스를 제공하고 다른 사람들은 오래된 IE에서만 일하고 있습니다. 둘째, 비디오 스트림은 인터넷에서 다른 형식으로 방송됩니다. 어딘가에서 볼 수있는 경우, VLC 플러그인을 설치해야하며, 다른 카메라는 Flash Player가 필요하며, 이전 버전의 Java 또는 사용자가 자신의 플러그인이없는 것은 아프지 않습니다.

중국 정치
중국 정치

때로는 중요하지 않은 해결책이 있습니다. 예를 들어, Raspberry PI는 NGINX 및 RTMP를 통해 방송 비디오를 사용하여 비디오 감시 서버로 변환됩니다.

말리 마니스 카메라
말리 마니스 카메라

이 계획에 따르면 IP 챔버는 두 개의 비밀의 침입으로부터 IP 주소와 계정 비밀번호를 침략으로 보호합니다. 실제로, IP 주소는 거의 비밀이 될 수 없습니다. 표준 주소로 쉽게 감지 할 수 있습니다. 챔버는 검색 로봇 요청에 똑같이 응답합니다. 예를 들어, 다음 스크린 샷에서 챔버 소유자가 익명 액세스를 비활성화하고 자동 공격을 방지하기 위해 CAPTCHA를 추가했는지 알 수 있습니다. 그러나, 직접 링크 /index.htm. 승인없이 변경할 수 있습니다.

설정과 반대로 액세스 할 수 있습니다
설정과 반대로 액세스 할 수 있습니다

취약한 감시 카메라는 고급 요청을 사용하여 Google 또는 다른 검색 엔진을 통해 찾을 수 있습니다. 예 :

inurl : "viewerframe? mode ="inurl : "videostream.cgi"inurl : "webcapture"inurl : "snap.jpg"inurl : "snapshot.jpg"inurl : "video.mjpg" 
우리는 Google을 통해 카메라를 찾습니다
우리는 Google을 통해 카메라를 찾습니다

Shodan을 통해 그들을 찾는 것이 훨씬 편리합니다. 시작하려면 간단한 요청을 제한 할 수 있습니다. 넷캠 그리고 더 고급으로 가십시오 : Netcam 도시 : 모스크바 , Netcam 국가 : RU. , WEBCAMXP GEO : 55.45,37.37. , Linux UPNP AVTECH. 다른 사람. 이 검색 엔진의 사용에 대해 자세히 알아보십시오 "쇼난의 화이트 모자"기사에서 읽습니다.

우리는 Shodan에서 카메라를 찾고 있습니다
우리는 Shodan에서 카메라를 찾고 있습니다

카메라와 센센스를 찾고 있습니다. 요청의 언어는 그에게 조금 더 어려워 지지만 그를 다룰 수는 없습니다. 예를 들어 쿼리 80.http.get.body : "DVR 웹 클라이언트" IP 비디오 레코더에 연결된 카메라가 표시됩니다. metadata.manufacturer : "축" 카메라 생산 축을 찾을 수 있습니다. 우리는 이미 "Censys는 무엇을 알 수 있는가?"기사에서 인감과 함께 일하는 방법에 대해 이미 작성했습니다.

우리는 센서에서 카메라를 찾고 있습니다
우리는 센서에서 카메라를 찾고 있습니다

"인터넷의 인터넷"에있는 또 다른 세련된 검색 엔진 - zoomeye. 카메라는 요청시 제공됩니다 장치 : 웹캠. 또는 장치 : 미디어 장치 .

우리는 zoomeye에서 카메라를 찾고 있습니다
우리는 zoomeye에서 카메라를 찾고 있습니다

오래된 방식으로 검색 할 수도 있습니다. 카메라에서 특성 응답을 검색 할 수있는 IP 주소를 검색 할 수도 있습니다. 이 웹 서비스의 특정 도시 Aypishniki 목록을 얻을 수 있습니다. 아직도 자신이 아직도없는 경우에는 포트 스캐너가 있습니다.

첫째, 우리는 기본적으로 기본적으로 포트 8000, 8080 및 8888에 관심이 있습니다. 특정 카메라의 기본 포트 번호를 설명서에 배웁니다. 숫자는 거의 바뀌지 않습니다. 당연히 모든 포트에서 다른 서비스를 탐지 할 수 있으므로 검색 결과가 추가로 필터링해야합니다.

rtfm!
rtfm!

단순히 모델의 모델을 찾으십시오. 일반적으로 웹 인터페이스의 제목 페이지와 설정에 표시됩니다.

카메라 모델을 인식하고 구성하십시오
카메라 모델을 인식하고 구성하십시오

"브랜드 클라이언트 응용 프로그램"을 통해 카메라 관리에 대한 기사의 시작 부분에서 말하면, Hikvision 카메라와 함께 제공되는 IVMS 4xxx와 같은 프로그램을 의미했습니다. 개발자 웹 사이트에서 러시아어 사용 설명서를 프로그램과 카메라를 읽을 수 있습니다. 이러한 카메라를 찾으면 공장 암호가 가장 가능성이 있으며 프로그램은 전체 액세스를 제공합니다.

감시 카메라의 암호로 재미 있습니다. 일부 암호 카메라에서는 단순히 아니오 및 권한 부여가 완전히 누락되었습니다. 다른 기타 챔버에 설명서에서 쉽게 찾을 수있는 기본 암호의 가치가 있습니다. ipvm.com 웹 사이트는 다른 카메라 모델에 설치된 가장 일반적인 로그인 및 암호 목록을 게시했습니다.

admin / admin, open!
admin / admin, open!

제조업체가 카메라 펌웨어의 서비스 센터에 대한 서비스 입구를 남겼습니다. 챔버 소유자가 기본 암호를 변경 한 후에도 열려 있습니다. 설명서에서 더 이상 읽지 않아도됩니다. 그러나 주제 포럼에서 찾을 수 있습니다.

많은 문제는 많은 카메라에서 동일한 Goaead 웹 서버가 사용된다는 것입니다. 카메라 제조업체가 서둘러 패치에 대한 유명한 취약점이 있습니다.

특히 Goaead는 간단한 HTTP GET 요청이라고 할 수있는 스택 오버 플로우가 적용됩니다. 상황은 중국 제조업체가 새로운 구멍을 추가하여 펌웨어에서 Goahad를 수정한다는 사실에 의해 더 복잡해집니다.

정화, Milok!
정화, Milok!

현재까지, 100 만 개가 넘는 IP 카메라와 다른 제조업체의 IP 비디오 레코더가 허가없이 원격으로 설정에 액세스 할 수 있습니다. 취약한 장치에서 공격을 자동화하는 Python 스크립트는 이미 GitHub에 배치됩니다. Dahua Technology가 만든 DVR 펌웨어를 반전시켜 2017 년 초반에 문제가 발견되었습니다. 조금 나중에 그것은 다른 제조업체의 수천 가지 이상의 모델보다 더 많은 영향을 미치는 것으로 나타났습니다. 그들은 단순히 서로의 실수를 복제했습니다. 저자는 수정 시간을 제공 할 것을 약속했으며 지금까지 모든 세부 사항을 공개하지 않을 것이지만 모든 보안 전문가가있는 이메일로 개인적으로 공유 할 준비가되었습니다. 인증 윤리 해커 (인증 윤리 해커) 인증서 또는 이와 유사한 경우 시도 할 수 있습니다.

밝기를 추가하십시오!
밝기를 추가하십시오!

다른 펌웨어의 코드에는 조건부 전이 곡선과 같은 램프가 있습니다. 이러한 카메라는 잘못된 암호를 입력하거나 "취소"버튼을 여러 번 누르면 액세스가 열립니다. 우리의 연구 도중 12 명 이상의 카메라가 잡혔습니다. 따라서 기본 암호를 정렬하는 데 어려운 경우 취소를 클릭하십시오 - 갑자기 액세스 할 수있는 기회가 있습니다.

중간 및 높은 챔버에는 스위블 패스너가 장착되어 있습니다. 해킹을 해킹하면 각도를 변경하고 모든 것을 완전히 검사 할 수 있습니다. 그것은 특히 당신에게 추가로 챔버를 끌어 당기는 것이 흥미 롭습니다. 다른 사람을 관리하려고합니다. 일반적으로 공격자는 원하는 주소와 연락하여 브라우저에서 직접 전체 카메라 제어를받습니다.

카메라 제어
카메라 제어

그들이 수천 명의 취약한 카메라에 대해 이야기 할 때, 나는 적어도 하나를 분해하고 싶다. 나는 인기있는 FOSCAM 제조업체로 시작하기를 제안합니다. 기억 나니, 나는 서비스 입구에 관해 이야기 했습니까? 그래서 여기 카메라 FOSCAM과 다른 많은 사람들이 있습니다. 내장 관리자 계정 외에도 카메라가 처음 켜지면 설정하는 것이 좋습니다. 다른 계정이 있습니다. 운영자. ...에 그의 기본 암호는 비어 있고 거의 누군가가 그것을 바꿀 수 있습니다.

오퍼레이터로 로그어하고 새 계정을 추가합니다
오퍼레이터로 로그어하고 새 계정을 추가합니다

또한 FOSCAM 카메라는 템플릿 등록으로 인해 매우 인식 할 수있는 주소입니다. 일반적으로 그것은 유사합니다 xxxxxx.myfoscam.org : 88. 처음 두 사람 더블 엑스 - Latin 문자 및 이후 4 시퀀스 수를 소수 형식으로 표시합니다.

카메라가 IP 비디오 레코더에 연결되어 있으면 실시간으로 원격으로 관찰 할 수있을뿐만 아니라 이전 레코드를 볼 수 있습니다.

시계 백업
시계 백업

모션 탐지기는 어떻게됩니까?

전문 감시 카메라는 IR 수신기 덕분에 완전한 어둠에서도 작동하는 추가 센서 - 모션 탐지기가 장착되어 있습니다. 영구 조명에 더 흥미 롭습니다. 카메라를 탈모시키지 않고 숨겨진 관찰을 이끌 수 없기 때문입니다. 사람들은 항상 가까운 IR 범위 (적어도 라이브)에서 빛나는 것입니다. 센서가 움직임을 수정하면 컨트롤러에는 녹음이 포함됩니다. Photocell이 낮은 표시등을 신호로 표시하면 백라이트가 추가로 켜집니다. 그리고 렌즈에서 닫히는 것이 너무 늦었을 때 정확히 녹음 할 때.

싼 카메라가 더 간단합니다. 이들은 별도의 모션 센서가 없으며 대신 웹캠 자체에서 프레임을 비교합니다. 그림이 이전과 다를 경우 프레임에서 무언가가 변경되었음을 의미하며 작성해야합니다. 움직임이 고정되어 있지 않으면 프레임 시리즈가 단순히 삭제됩니다. 그것은 후속 되감기 비디오에 공간, 트래픽 및 시간을 절약합니다. 대부분의 동작 감지기가 구성됩니다. 카메라 앞에있는 움직임을 기록하지 않도록 트리거 임계 값을 설정하고 추가 경고를 구성 할 수 있습니다. 예를 들어, SMS와 마지막 사진을 카메라에서 스마트 폰으로 보내십시오.

카메라 모션 탐지기를 사용자 정의하십시오
카메라 모션 탐지기를 사용자 정의하십시오

프로그램 모션 탐지기는 하드웨어보다 크게 열등하고 종종 사건의 원인이됩니다. 그의 연구 과정에서 나는 경고에 의해 지속적으로 보내고 "compomant"의 기가 바이트를 기록한 두 개의 카메라를 가로 웠습니다. 모든 알람은 false로 표시됩니다. 첫 번째 챔버는 일부 창고 밖에 설치되었습니다. 그녀는 바람에 떨고 모션 감지기를 줄이는 웹을 던졌습니다. 두 번째 카메라는 비행 깜박임 반대편에있는 사무실에 위치해있었습니다. 두 경우 모두 트리거 임계 값이 너무 낮았습니다.

웹캠 깨는 것

범용 드라이버를 통해 작동하는 웹캠은 종종 UVC 호환 (USB 비디오 클래스 - UVC에서)이라고합니다. 해킹 UVC 카메라는 표준 및 잘 문서화 된 프로토콜을 사용하기 때문에 더 간단합니다. 그러나 어쨌든 웹캠에 액세스하려면 공격자는 먼저 연결된 컴퓨터를 제어해야합니다.

카메라 드라이버, DirectDraw 필터 및 VFW 코덱을 통해 모든 버전 컴퓨터의 Windows 컴퓨터에서 WebCams에 기술적으로 액세스합니다. 그러나 초보자 해커는 고급 백도어를 작성하지 않을 경우이 모든 세부 사항을 탐색 할 필요가 없습니다. "쥐"(쥐 - 원격 관리 도구)를 취하고 약간 수정하는 것이 충분합니다. 원격 관리 도구는 오늘 많이 있습니다. vx 천국이있는 선택된 백더 이외에 Ammyy Admin, LiteManager, LuminityLink, Team Viewer 또는 Radmin과 같은 완전히 법적 유틸리티가 있습니다. 선택적으로 변경 해야하는 모든 것은 원격 연결에 대한 요청의 자동 수신을 구성하고 기본 창을 접는 것입니다. 사회 공학 방법에 대한 추가 사례.

네트워크 소녀
네트워크 소녀

코드 수정 된 쥐는 피싱 링크를 따라 희생자가로드되거나 첫 번째 검출 된 구멍을 통해 컴퓨터 자체로 크롤링됩니다. 이 과정을 자동화하는 방법에 대해서는 "낚시를위한 낚시를위한"Gophish-Freamvork "기사를 참조하십시오. 그건 그렇고 조심해야합니다. 대부분의 "카메라 해킹을위한 프로그램"자체가 피싱 스스로에게 당신을 이끌어 올릴 수 있습니다.

개인 사용자는 웹캠이 비활성 상태 인 시간 대부분의 시간이 있습니다. 일반적으로, 그 포함은 LED가 경고하지만, 그러한 경고도 숨겨진 관찰을 수행 할 수 있습니다. 켜져 있으므로 LED 및 CMOS 매트릭스의 전원이 물리적으로 상호 연결된 경우에도 웹캠 활동 표시가 비활성화 될 수 있습니다. MacBook에 내장 된 iSight 웹캠으로 이미 수행되었습니다. John Hopkins의 브로커와 chekoui 연구자들은 간단한 사용자로부터 실행되는 Iseeyou 유틸리티를 작성했으며, 사이프러스 컨트롤러의 취약점을 악용하고 펌웨어를 대체합니다. IseeYou의 희생자를 시작한 후 공격자는 표시기 활동을 태우지 않고 카메라를 켜는 기능을 취합니다.

취약점은 다른 마이크로 컨트롤러에서 정기적으로 발견됩니다. 이전 전문가는 그러한 착취의 전체 컬렉션을 수집하고 사용의 예를 보여주었습니다. 거의 모든 취약점은 0 일 치료를 받았지만, 그 중에는 잘 알려져 있었으며, 어떤 제조업체가 단순히 제거하지 않을 것입니다.

악용을 제공하는 방법은 점점 더 많아지며 점점 더 어려워지고 있습니다. 바이러스 백신은 수정 된 PDF 파일 앞에서 종종 곡물이며 대용량 파일을 확인하는 데 미리 설정된 제한을 가지고 있으며 Malvari의 암호화 된 구성 요소를 확인할 수 없습니다. 또한 다형성 또는 일정한 전투로드 레코드가 표준이되어 서명 분석이 오래 배경으로 오랜 일을했습니다. 오늘 웹캠에 대한 원격 액세스가 열리지 않는 트로이 목마를 구현하면 매우 간단 해졌습니다. 이것은 트롤과 스크립트 꼬마들 사이에서 인기있는 재미 중 하나입니다.

관찰 챔버에서 웹캠을 돌립니다

연결된 장치에 비디오 감시 서버를 설치하는 경우 웹캠을 IP 카메라의 반면으로 바꿀 수 있습니다. 컴퓨터에서 이러한 목적으로 많은 이전 WebCamxp를 사용하여 약간의 새로운 웹캠 7과 유사한 프로그램을 사용합니다.

스마트 폰의 경우 유사한 소프트웨어가 있습니다. 예 : Salient Eye. 이 프로그램은 비디오를 클라우드 호스팅에 저장하여 스마트 폰의 로컬 메모리를 해제 할 수 있습니다. 그러나 이러한 프로그램 및 OS 자체에는 충분한 구멍이 있으므로 웹캠이 균열을 균열 할 수있는 웹캠은 홀 펌웨어가있는 IP 카메라보다 더 어려워지지 않습니다.

WebCam 7은 권한이없는 비디오를 보여줍니다
WebCam 7은 권한이없는 비디오를 보여줍니다

관측 수단으로 스마트 폰

최근에 오래된 스마트 폰과 태블릿은 홈 비디오 감시를 위해 종종 조정됩니다. 대부분은 Android WebCam Server를 인터넷에서 내장 카메라로 브로드 캐스트하는 간단한 응용 프로그램입니다. 포트 8080에 대한 요청을 받아들이고 스피커 이름이있는 페이지의 제어판을 엽니 다. /remote.html. ...에 이를 때린 후 카메라 설정을 변경하고 브라우저 창에서 이미지를 오른쪽으로 시청할 수 있습니다 (소리 없음).

일반적으로 이러한 스마트 폰은 오히려 둔한 그림을 보여줍니다. 잠자는 개 또는 집 근처 주차장에 주차 된 차에있는 당신을 위해 거의 흥미롭지 않습니다. 그러나 Android 웹캠 서버 및 유사한 애플리케이션을 다르게 사용할 수 있습니다. 후방 카메라 외에도 스마트 폰은 두 정면을 모두 가지고 있습니다. 왜 우리는 그것을 포함하지 않습니까? 그런 다음 스마트 폰 소유자의 다른면을 볼 것입니다.

스위치 스마트 폰 카메라
스위치 스마트 폰 카메라

엿보는 보호

마음에 오는 첫 번째 일은 가벼운 해킹 카메라를 입증 한 후에 대부분의 사람들이 테이프로 붙이는 것입니다. 커튼이있는 웹캠 소유자는 엿보는 문제가 걱정하지 않고 헛되이 걱정하지 않는다고 믿습니다. 렌즈를 제외하고 카메라는 마이크가 있기 때문에 버려졌습니다.

바이러스 백신 개발자 및 기타 소프트웨어 보호 복합체는 용어에 대한 혼란을 사용하여 제품을 홍보합니다. 그들은 카메라 해킹 통계 (IP 카메라를 활성화하는 경우 정말 인상적 임)를 두려워하고 웹캠에 대한 액세스를 제어하는 ​​솔루션을 제공하고 기술적으로 제한적입니다.

IP 카메라의 보호는 간단한 방법으로 향상 될 수 있습니다. 암호, 포트 및 비활성화 기본 계정을 변경하고 IP 주소의 필터링을 켜서 펌웨어 업데이트를 향상시킬 수 있습니다. 그러나 이것은 충분하지 않습니다. 많은 펌웨어는 LiveView 또는 설정 패널이있는 웹 페이지의 표준 주소로 인증없이 액세스 할 수있는 오류가 혼란스러워졌습니다. 다른 구멍 펌웨어를 찾으면 원격으로 업데이트하고 싶습니다!

펌웨어 취약한 카메라를 업데이트하는 데 도움이됩니다
펌웨어 취약한 카메라를 업데이트하는 데 도움이됩니다

웹캠 해킹 - 다른 것. 그것은 항상 빙산의 꼭대기입니다. 일반적으로 공격자가 액세스를 받았을 때, 그는 이미 로컬 디스크를 잘라 내고 모든 계정에 대한 계정을 훔치거나 봇넷의 컴퓨터 부분을 만들었습니다.

같은 카스퍼 스키 인터넷 보안은 웹캠의 비디오 스트림에만 무단 액세스를 방지합니다. HAKWAR을 방해하여 설정을 변경하거나 마이크를 켜는 것입니다. 보호되는 모델 목록은 Microsoft 및 Logitech 웹캠에 공식적으로 제한됩니다. 따라서 "웹 카메라 보호"기능은 추가로만 인식됩니다.

엿보는 사이트

별도의 문제는 브라우저에서 카메라에 대한 액세스 제어 구현과 관련된 공격입니다. 많은 사이트에서는 카메라를 사용하여 통신 서비스를 제공하므로 액세스 요청과 내장 마이크가 하루에 10 번 브라우저에서 팝업됩니다. 여기서이 기능은 사이트가 팝업 (백그라운드의 추가 창)을 여는 스크립트를 사용할 수 있다는 것입니다. 이 딸 창은 부모의 허가가 부여됩니다. 메인 페이지를 닫으면 마이크가 백그라운드에 남아 있습니다. 이 때문에 사용자가 대화를 완료한다고 생각하는 스크립트가 가능하며 실제로 대담 자 (또는 다른 누군가)는 계속해서 듣고 있습니다.

대부분의 브라우저에서는 허가가 끊임없이 유지되므로 다음에 사이트를 방문하면 경고없이 볼 수 있습니다. 다른 사이트의 웹캠 및 마이크의 사용 권한을 더 확인하는 것이 더 자주 가치가 있습니다. Google 크롬에서는 설정 페이지 에서이 작업을 수행 할 수 있습니다. 크롬 : // 설정 / ContentExceptions # 미디어 스트림 ...에 이전 버전의 Firefox에서는 비슷한 설정이 페이지에 있었다. 정보 : 권한 새로 만들 때 아이콘을 클릭 할 때 각 사이트에 대해 별도로 설정됩니다. (나는) 주소 표시 줄에 남아 있습니다. Mozilla 문서에서 더 많이 보입니다.

얼마나 많은 사람들이 지금 감시 카메라의 거리에 얼마나 많이 나타나는지에 관심을 끌었습니까? 그냥 집에서 걷기 위해 최근에 일하면서 나는 그들을 거의 하프 수백 명으로 계산했습니다. 그리고 그들이 안전하게 자신에게 질문을 묻는 것만 큼 ... 그 문제를 공부하는 데 며칠 후에는 며칠 후에, 우리는 많은 사람들의 웹캠 비디오 감시를 해킹하는 방법을 알려주는 자료를 준비했습니다. 현대 모델.

같은 방식으로 다른 감시 카메라, 네트워크 드라이브 (NAS), 프린터, 웹 카메라 및 기타 네트워크 장비에 액세스 할 수 있습니다.

그래서 우리 일은 한편으로 오랫동안 오랫동안 러시아 시장에 참석했는데 오랫동안 보안 전문가의 관심을 끌지 않았던 제조업체를 선택하는 것이 었습니다. 내 선택은 한국 회사에서 떨어졌습니다 microdigital. IP 카메라를 생성합니다.

이 회사의 웹 사이트는 "캠코더의 150 개 이상의 레코더 모델을 통해 30 개 이상의 레코더 모델 모델"을 약속합니다. 우수한!

이 회사는 12 년 이상 시장 (러시아어 포함)에 존재합니다. 이는 제품이 분산되어 있음을 의미합니다. 2011 년이 회사의 30,000 명 이상의 러시아 버스 카메라를 장비하기 위해 계약이 체결 된 계약이 체결되었습니다.

우선, 나는 N 시리즈의 장치에 관심이 있었지만, 그들은 꽤 발전했지만 동시에 그들은 아직 연구자로부터 누군가를 테스트하는 것의 목적이되지 않았습니다. 그것을 고칠 때입니다! 나는 실내에서 사용하도록 설계된 MDC-N409W 모델을 선택했습니다. 장치에 대한 자세한 정보는 제조업체의 웹 사이트에서 배울 수 있습니다.

요청시 사진 MDC-N4090W.
요청시 사진 MDC-N4090W.

챔버를 연구하고 있습니다

이용 가능한 문서를 연구하는 데는 철학을 시작하는 것이 가장 좋습니다.

MicroDigital 웹 사이트에서받은 PDF를 열고 카메라에 루트 사용자 (루트 암호)와 익명으로 웹 인터페이스가 있는지 알아보십시오.

글쎄, 우리가 회사의 웹 사이트에 있기 때문에 카메라의 실제 펌웨어를 잡아라. 오랫동안 검색 할 필요가 없었기 때문에 해당 섹션에서 사용할 수 있습니다.

그러나 펌웨어가 테스트에 필요한 모든 정보가 포함되어 있으므로 장치 콘솔에 대한 전체 곡절 관리자 액세스가 없거나 업데이트를 공부 해야하는 경우에만이를 의미합니다. 따라서 우리는 시간을 보내고 나중에 펌웨어로 돌아 가지 않습니다.

테스트를위한 웹캠 준비

우리는 하드웨어 구성 요소의 연구에 진행할 것입니다. 이렇게하려면 장치를 분해하십시오 (둘레에는 4 개의 나사)을 분해하고 인쇄 회로 기판을 얻습니다.

우리는 또한 다음을 참조하십시오.

  • 메모리 S34ML01G100TF100;
  • 칩 DM368ZCE;
  • 인터페이스 : 4 개의 핀 UART, USB, microSD, 이더넷.

BLE로 표시된 핀은 Bluetooth 모듈에 연락 할 수 있으므로 고려하지 않습니다. 이것은 우리 안에 관심이 없습니다.

S34ML01G100TF100 모듈은 TSOP-48 케이스의 휘발성이 아닌 NAND 메모리입니다. 데이터 시트 쉽게 Googles. IT에서 우리는 신체 유형 (NAND08) 및 저장소의 크기에 대해 자세히 알아보십시오 - 128MB.

추가 작업을 위해 "okimpicing"의 경우 카메라가 원래 상태로 되돌릴 수 있도록 데이터 백업을 만들어야합니다. 이를 위해 Proman TL86 또는 TL866 프로그래머가 NAND08 → DIP48 어댑터가 이상적입니다.

플래시 메모리의 내용은 작업 디렉토리에 보관됩니다. 펌웨어와 마찬가지로 관리자 콘솔에 오지 않은 경우에만 복귀해야합니다.

요청에 대한 사진 TL86.
요청에 대한 사진 TL86.

DM368ZCE 칩의 경우, 또한 문제를 함께 컴파일하지 않았습니다 (PDF). 칩 아키텍처가 ARM이라고 밝혀졌습니다. 또한 문서에서 가져올 수 있지만 필요하지 않습니다.

인터페이스를 통해 가자. 문서에서 USB 및 microSD가 주로 장치에 외부 미디어를 연결하고 저장소로 사용하는 것이 명백합니다. 완전성을 위해 Facedancer21을 USB 위상 장치에 연결하고 umap2scan 유틸리티를 사용하여 지원되는 장치 목록을 얻을 수 있습니다.

불행히도, 카메라는 우리에게 알려진 장치 중 하나를 지원하지 않습니다.

UART는 어떻습니까? 여기서 각 핀이 책임있는 것을 결정하고 데이터 전송 속도가 무엇인지 결정해야합니다. 이렇게하려면 Saleao Logic Logical Analyzer를 사용하십시오. 편의상, 나는 장치와 적외선 전구를 연결하는 배선을 통해 연결되어 있습니다.

편의를 위해 PRIX 핀.

논리적 분석기를 켜기 전에 GND 인터페이스에 접지를 연결하여 BLE 연결에 연결하십시오.

이제 논리적 분석기와 장치 자체를 켜고 어떻게 될지보십시오.

소나무 번호 3 (프로그램에서)에서 장치를 켜면 카운트 다운은 스크래치와 숫자 핀에서 2 번 이진 데이터가 전송됩니다. 이 UART 인터페이스 핀은 데이터 전송 (TX)을 담당합니다. 1 비트 길이를 보면, 우리는 초당 115,200 비트를 얻습니다. 올바른 설정으로 텍스트의 일부를 볼 수도 있습니다.

숫자 1에서의 Pina는 3 V의 일정한 전압이므로 전력을 공급하도록 설계되었습니다. 핀 번호 4는 GND 인터페이스 핀과 연관되어 BLE 모듈을 연결합니다. 그래서,이 핀은 또한 "지구"입니다. 마지막 핀은 2 단계로 남아 있으며, 바이트 (Rx)를받는 것입니다. 이제 UART에 의해 카메라와 통신 할 수있는 모든 정보가 있습니다. 연결하려면 TTL 어댑터 모드에서 Arduino Uno를 사용합니다.

UART 포트를 모니터링하고 다음을 얻을 수 있습니다.

장치가 시작되면 먼저 U-Boot System Bootloader가로드됩니다. 불행히도, 로딩 PIN TX 수준에서 카메라 설정에서 연결이 끊어 졌으므로 디버그 출력 만 관찰 할 수 있습니다. 잠시 후 기본 시스템이로드되어 관리자 콘솔에 액세스하려면 로그인 및 암호를 입력 할 수 있습니다. Steam root / root (웹 관리자와 비슷하고 문서에 사용되는 것과 유사) 완벽하게 접근했습니다.

콘솔을받은 모든 작업 서비스를 탐색 할 수 있습니다. 그러나 우리가 또 다른 탐험되지 않은 인터페이스가있는 것을 잊지 마십시오. - 이더넷. 공부하기 위해 교통 감시 시스템을 준비해야합니다. 또한 첫 번째 네트워크 연결을 추적하는 것이 중요합니다.

일부 장치가 처음 연결할 때 업데이트를 다운로드하기 시작하기 때문에 일부 장치에서 트래픽을 번식시키기 시작해야합니다. 다음 시간에 인터셉트 된 통신을 얻을 것이라는 사실이 아닙니다.

트래픽을 가로 챌 수 있으려면 LAN TAP PRO 장치를 사용합니다.

그러나 업데이트와 연결된 모든 활동을 감지하지는 않습니다. 이 탐험은 끝났으며 우리는 취약점을위한 검색을 위해 완전히 준비되어 있습니다!

네트워크 부품

NMAP 유틸리티의 포트를 스캔하고 열린 포트 목록을 얻습니다.

우리가 이용할 수있는 서비스에 대해 간단히 가자.

ftp.

연결될 때 서비스가 로그인 및 암호를 요청합니다. 익명의 입력이 비활성화됩니다. 그러나 옵션 루트 / 루트가 왔습니다!

이제 우리는 디렉토리를 입력하고 원격 호스트에 파일을 던질 수있는 편리한 방법을 얻을 수 있습니다.

텔넷

텔넷을 통해 연결되면 실제 계정 중 하나의 사용자 이름과 암호가 필요하며 루트 / 루트 쌍이 이미 적합합니다. 텔넷이 원격으로 동일하게 수행 할 수 있기 때문에 UART 콘솔이 필요하지 않으므로 UART 콘솔이 필요하지 않습니다.

rtsp.

RTSP에 연결하려면 다시 루트 / 루트로 로그인해야합니다. 연결에 대한 참조가 필요합니다 rtsp : // root : [email protected] : 554 / 기본 .

편물

카메라의 웹 서버의 장치를 검사 한 후에 나는이 계획을 여기에서 만들었습니다.

서버는 디렉토리에서 실행 파일과 통신하는 PHP 및 CGI 응용 프로그램의 스크립트를 포함합니다. / usr / local / ipsca / (주로 의사 소통은 함께 제공됩니다 메인 플록 짐마자 SQLite 3 데이터베이스는 모든 설정을 저장하는 데 사용됩니다.

그녀는 취약점을 찾기 시작할 것입니다. 데이터베이스가 저장됩니다 /usr/local/ipsca/mipsca.db. ...에 원격 서버에 카메라 레코드를 자동으로 다운로드하는 설정 전에 시스템 로그에서 시스템 로그에서 모든 것입니다. 데이터베이스 구조는 아래의 Scree에서 볼 수 있습니다.

내 관심이 사용자 테이블을 끌어 당깁니다. 그녀는 사용자 데이터로 작업 할 책임이 있습니다 : 로그인, 암호, 특권.

사용자 암호는 암호 열에 저장됩니다. 아니 암호화 된 양식은 데이터베이스에 액세스 할 수 있으므로 공격자는 관리자의 암호를 가져 와서 다른 사용 가능한 서비스에서 테스트 할 수 있습니다.

PHP 스크립트로 이동하십시오. 웹 디렉토리에서 / root / httpd / hdtocs / web. 세 개의 스크립트가 있습니다. download.php. , login.php. , upload.php. .

파일 login.php. 특히 흥미롭지는 않아, PHP는 사이트에서 비디오를 띄는 브라우저 애드온에 필요한 ActiveX 구성 요소를 구성하는 데만 사용하기 때문에 사용하지 마십시오.

파일 download.php. 다운로드 할 파일 이름의 이름을 수락하고 확장자를 확인하고 폴더에있는 파일이 발견되면 Updownload. 그 내용에 대한 응답으로 보냅니다.

스크립트가 파일 이름을 확인하지 않으므로 누군가가 실행 가능한 스크립트를이 디렉토리에 갑자기 결정하면 해당 내용이 요청시 점프합니다 (변수에주의하십시오) $ file_type. 알려지지 않은 확장의 경우에는 비어있을 것입니다).

마지막 파일 - upload.php. 또한 버그가 없었습니다. 흰색 목록에서 확장자가있는 파일뿐만 아니라 파일을 보낼 수있는 기회가 있습니다 ( .dat 및 .dat. ),뿐만 아니라 빈 확장.

VAITLIST 확장자는 다음과 같이 설정됩니다.

이제 확장 값이 비어 있지 않으면 배열의 확장 프로그램에 대해 확인이 수행됩니다. $ AllowExt. ...에 쉼표는 분리기로 사용됩니다.

그러나 확장 프로그램이 비어 있으면 실행 이이 조건에 도달하지 않고 확인이 실행되지 않습니다. 그러나 작동을 위해이 버그는 쓸모가 없습니다.

그러나이 스크립트의 다음 무작위로 발견 된 버그는 취약점으로 간주되어야합니다. 파일 이름의 길이에 대한 검사가 없습니다. 그것은 매우 심각한 문제가 있지만 프로그램의 시작 부분에서 스크립트는 bash에서 시작됩니다.

그것은 디렉토리를 지 웁니다 Updownload. 이전에 다운로드 한 파일에서 BusyBox에 포함 된 Bash 인터프리터에서는 256 자의 파일 이름의 길이로 제한됩니다. 스크립트가 이름 이이 값보다 긴 파일을 삭제할 수 없음을 꺼냅니다.

그래서 잘 지내 upload.php. 권한 부여가 없으며 모든 사용자가 256 자보다 긴 파일의 파일을 다운로드 할 수 있으며 이는 장치의 전체 메모리를 채울 수 있습니다. 다시 말해, 서비스 거부 .

파일을 다운로드하는 예입니다.

디렉토리에있는 파일 목록을 수신합니다 / uDSownload / Bash Console을 통해.

이에 따라 PHP의 스크립트 연구를 완료하고 연구 중 가장 큰 부분으로 이동할 수 있습니다 - CGI 응용 프로그램.

IP 카메라의 CGI 응용 프로그램은 관리자의 웹 패널의 모든 작업에 대해 거의 응답하고 장치 업데이트로 인증 및 종료로 시작합니다.

나는 직업 설명을 공유한다 웹 챔버를 해킹하는 방법 "육안"(취약성, 실행 파일을 역방향으로 변경할 필요가 없는지)과 이러한 대부분의 바이너의 실제 반전을 테스트합니다.

"육안으로"테스트 할 때 두 가지 취약점이있었습니다. 첫 번째 작업은 위조 쿼리 (즉, CSRF)의 공격을 수행 할 수 있습니다. 그 본질은 소셜 엔지니어링을 적용하고 관리자가 악의적 인 링크로 전환 할 수 있다는 사실에 있습니다. 이렇게하면 관리 인터페이스에서 거의 모든 명령을 수행 할 수 있습니다. 예를 들어,이 링크를 만들 수 있습니다.

/ webparam? 사용자 및 동작 = SET & param = ADD & ID = TESTER & PASS = CGFZC3DVCMQ = & Authority = 0 & t = 1552491782708 

암호 암호로 사용자 테스터를 만듭니다.

Burp Suite에서 트래픽을 공부하면 브라우저가 전송되는 오랜 시간 동안 서버 응답을 찾을 수 없었습니다. 쿠키 권한 데이터가있는 경우 ( 사용자 이름, 인증 및 암호 짐마자 vain에서 찾고 있음을 밝혀졌습니다.이 데이터는 파일의 JavaScript의 코드를 통해 클라이언트 측에 설정됩니다. /inc/js/ui.js. .

즉, 브라우저는 먼저 로그인 및 암호를 확인하라는 요청을하고 결과가 양수이면 해당 쿠키의 로그인, 암호 및 권한의 값을 저장합니다. 그리고이 쿠키는 예를 들어 새 사용자를 만들 때 명령 요청을 보낼 때 사용됩니다.

이것은 또한 웹 챔버를 균열시키는 방법을 이해할 수있는 두 번째 취약점으로 보입니다. 암호 쿠키를 보내지 않더라도 서버가 요청을 성공적으로 처리 할 수 ​​있습니다!

즉, 권한을 우회하고 관리자의 관리 웹 콘솔에서 관리자가 관리자가 사용할 수있는 어려움을 겪는 관리 로그인 (기본 루트)을 알아야합니다! 그리고 우리는 응용 프로그램 코드를 연구하지 않고도 발견했습니다. 코드 자체에 무엇이 있을지 봅시다.

바이너리 응용 프로그램을 연구합니다

실행 파일을 탐색하기 위해 일부 준비가 필요했습니다. 즉:

  • GitHub의 공개 저장소에서 정적으로 컴파일 된 GDB 디버거 설치;
  • VFAT 파일 시스템에 microSD 카드를 설치합니다 (추가 위치를 얻을 수 있습니다).

컴파일 된 응용 프로그램을 연구하는 과정은 이와 같습니다.

  1. IDA PRO에서 응용 프로그램을 연구합니다.
  2. 필요한 경우 텔넷을 통해 카메라 자체의 GDB에서 응용 프로그램을 디버깅하십시오. 그런데 응용 프로그램이 멀티 스레드이므로 특정 스트림과 상호 작용할 때마다 원하는 프로세스 ID를 확인해야했습니다 (요청 처리 전에 스레드가 생성됨).
  3. 취약성을 입증하기 위해 개념 증명을 작성합니다.

거의 모든 명령 웹 요청이 주소로갔습니다 / webparams. ...에 파일에 저장된 HTTPD 설정을 연구했습니다. /usr/local/httpd/conf/httpd.conf. , 모든 요청을 정의하십시오 / webparam. 방식에 실행 가능한 FCGI 파일로 리디렉션되었습니다 /usr/local/httpd/fcgi/webparams.fcgi. .

이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!

이것은 32 비트 암의 실행 파일입니다. 나는 그것에 집중하기로 결정했다.

임의의 ftp 명령

카메라는 원격 네트워크 FTP 서버로 항목을 보낼 수 있습니다. 연결 구성을 구성하려면 별도의 웹 양식이 있습니다.

이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!

그런 다음 테스트 버튼을 클릭하고 연결을 확인할 수 있습니다. 이 기능은 발생합니다 0xaeb0. ...에 편의를 위해 우리는 헥 세이브 디 컴파일러를 사용하여 얻은 의사 코드 기능을 연구합니다.

  1. 연결 만들기.

    이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!
  2. FTP 서버의 권한 부여.

  3. 인수로 전송 된 값으로 현재 디렉토리를 변경하십시오.

  4. 임시 파일 만들기.

보안 문제가 세 번째 단락에서 이미 발견되었습니다. 함수 ftp_cwd. 이동 0xA9F0. 라인 전송과 같이 잘못된 문자의 문자열 경로에서 현재 상태를 확인하지 않습니다.

이렇게하면 임의의 FTP 명령을 보낼 수 있습니다 - 바이트 추가하기 위해 추가 \ r \ n. 파일을 다운로드하기위한 디렉토리 값으로 그래서 우리는 SSRF를 발견했습니다.

예를 들어, 카메라의 FTP 서버에 요청하고 디렉토리를 만드는 명령을 추가 할 수 있습니다. / TMP / 123. (GET-variable. uploadpath. 필요한 디렉토리의 경로에 대한 책임이 있습니다).

이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!

B로 가라. / TMP / 카메라에서 작성된 폴더를 참조하십시오 123. .

경로 순회 및 파일 가용성 확인

다음 웹 서버는 NTP 프로토콜을 통해 웹 서버 클럭 동기화의 기능입니다.

매개 변수의 변경 사항은 시프트 함수에 해당합니다. 0x12564. ...에 우리는 그 일의 원칙에 대해 자세히 가지 않을 것입니다, 우리는 변수에만주의를 기울입니다. tz. (시간대).

  1. 처음 32 바이트 GET-PARAMETCE. tz. 변수에 들어갔다 get_tz_32b. .

  2. 이 값은 시간대 설정이 저장되는 디렉토리로 연결되며 디렉토리 파일 시스템에서 이러한 디렉토리 (또는 파일)가 선택되어있는 경우가 있습니다.

  3. 성공하면 다른 작업이 시간이 필요합니다. 예를 들어, 데이터베이스에 요청합니다.

세 점 모두를 결합하면 디렉토리의 전체 주소 (경로 순회)뿐만 아니라 서버에서 응답을 정의 할 수있을뿐만 아니라 파일 시스템에 파일의 존재를 정의 할 수 있습니다. 파일이 있는지 확인하는 요청을 보내려면 / etc / passwd. .

이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!

파일이 없으면 어떻게 될지 봅시다.

웹캠에서의 SQL 주입

더 심각한 취약점으로 이동하십시오. Camera Config는 SQLite 3 데이터베이스에 저장되고 웹 서버의 거의 모든 작업이 해당되어 있습니다. 따라서 문자열 매개 변수가있는 데이터베이스에 대한 거의 모든 요청이 잘못된 형식의 입력으로 전달할 수 있음을 밝혀졌습니다. 그리고 이것이 당신이 추측 할 수 있듯이, SQL 주입! 예를 들면 예를 들면 웹을 해킹하는 방법 카메라 DNS 설정을 편집하는 형태 인 취약한 양식 중 하나를 분석합니다.

이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!

이러한 매개 변수를 편집 할 때 두 개의 요청이 서버로 전송됩니다. 정보를 수정하고 현재 설정을 수신하도록 요청하는 요청입니다.

정보 수정 요청의 예.

이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!

이러한 요청의 처리는 시프트 기능입니다. 0x18374. ...에 처음에는 읽기 매개 변수 쿼리가 있음 (각각 32 바이트) 쿼리가 있으며 채워지는지 확인합니다.

다음 - 통화 기능 조각. 이는 처음부터 끝과 끝에서 "공간"기호와 표를 제거합니다.

이제 획득 된 선은 SQL 요청을하는 함수로 이동합니다. 최신 정보. SQLite 3 데이터베이스에.

문제는 문자열을 전송할 때 사용되지 않는 것입니다. % Q. (안전 옵션) 및 % S. 우리가 행을 넘어서서 쿼리에 대한 SQL 지침을 추가 할 수있는 연결에서 (정수 매개 변수가 전송되는 경우, 사용하는 것이 가장 좋습니다. % D. 짐마자

다음은 웹 챔버를 해킹하는 방법의 작업의 예입니다.

이 쿼리를 처리하는 동안 다음 SQL 명령이 작성됩니다.

네트워크 세트 업데이트 DDNSUSAGE = 1, ddnshostname = '', ddnsname = (select / * ', ddnsname ='* / * ', ddnsusername ='* / 사용자 제한 1) - ', ddnspassword ='** * ' 

이 요청은 필드의 필드의 열린 텍스트에 암호를 기록합니다. ddnsname. 표에서 첫 번째 계정 사용자. ...에 현재 설정을 요청하는 것입니다 DDNS. .

결과적으로 우리는 사용자 테이블에서 첫 번째 사용자 암호의 값을 가져 왔습니다. root / root. ...에 그 전에는 권한을 우회하는 방법을 발견했다고 생각하면 관리 비밀번호는 무단 사용자를 배울 수 있습니다.

비슷한 문제는 웹 서버 전체에서 흩어져있는 25 가지 다른 GET 매개 변수에서 관찰 될 수 있습니다 (파라미터의 일부는 BASE64에서 미리 인코딩되어야합니다).

스택 오버플로

SQL 주입 유형 공격에 따라 매개 변수를 나올 때 내 관심은 변수를 처리하는 함수를 끌어냅니다. 동작. 이동 0x155d0. ...에 의사 코드 기능의 시작 부분은 스크린 샷에 있습니다.

78 번째 줄에서는 기능이 발생합니다 get_val. ...에 line-name largin을 인수로 사용 하고이 변수의 문자열 값을 반환합니다.

다음으로 함수라고합니다 strcat. 문자열에 두 개의 포인터를 입력하고 첫 번째 포인터 로이 두 줄의 연결 결과를 기록하는 결과를 기록합니다. 문제는 그 기능입니다 strcat. 버퍼 오버 플로우 오류가 발생할 수 있습니다. 첫 번째 변수에 대한 스택에 할당 된 메모리가 두 줄의 추가 결과를 저장하기에 충분하지 않으면 오류가 발생합니다.

첫 번째 함수 인수는 53 번째 줄에 발표되었습니다.

이 라인의 경우 4 바이트가 강조 표시되고 제로 바이트가 끝을 나타내는 첫 번째 셀에 배치됩니다.

스택이 함수 인수에서 오버플로되어야한다는 것이 밝혀졌습니다. strcat. 두 줄을 보내십시오. 그런 다음 두 번째 문자열의 길이는 3 바이트 이상 (4YTE 0이며 자동으로 설정됩니다).

웹캠을 해킹하는 방법 - 웹캠을 해킹하는 것으로 발견 된 취약점의 작동 단계로 이동하십시오. 시작하려면 실행 파일에서 어떤 보호가 활성화 된지 확인하십시오.

NX 플래그가 비활성화되어 있으므로 작업 과정에서 우리가 배치 할 것인 메모리 영역에있는 코드를 실행할 수 있음을 의미합니다.

우리는 또한 무작위 화 기술의 기술이 시스템에 포함되어 있는지 확인합니다.

깃발 1즉, 매번 스택 주소가 무작위로 표시됩니다. 그러나 처음에는 두 번째 인수 기능입니다 strcat. (즉, 가변적 인 동작의 인수)가 무리에 쓰여 지므로 사용할 수 있습니다.

프로그램을 디버깅 할 때 원인이되는 함수의 반환 주소를 거부했습니다. strcat. 52 바이트의 시프트와 함께 저장됩니다.

다음 요청을 보낼 수 있는지 확인할 수 있습니다.

실행 파일 프로세스를 디버깅 할 때 webparam.fcgi. 우리는 주소로 가려고하는 프로그램 오류가 발생합니다. bbbb. .

이제 리턴 주소 뒤에 실행 파일 코드 (쉘 코드)를 추가하고 힙에 저장된 악성 코드 주소로 반환 주소를 덮어 씁니다. 이 예제는 포트를 열는 실행 코드를 사용합니다. 10240. 권한 부여가없는 명령 쉘에 액세스 할 수 있습니다 (BIND 쉘).

반환 주소를 쉘 코드 (0x00058248)에 덮어 쓰는 요청
반환 주소를 쉘 코드 (0x00058248)에 덮어 쓰는 요청

장치에서 네트워크 활동을 확인합니다.

프로세스 1263 프로그램 webparam.fcgi. 모든 인터페이스에서 포트 10240을 청취하기 시작했습니다. 그것을 통해 연결하십시오 Netcat. .

셸은 아무도 사용자 권한이 없었습니다.

버퍼 오버플로 및 변수의 유사한 문제 매개 변수. ...에 작동 방법은 설명과 매우 다르지 않아서 우리는 그만 두지 않을 것입니다.

대체 파일 펌웨어

IoT 장치의 가장 널리 사용되는 문제 중 하나는 펌웨어 파일의 서명이 부족합니다. 물론 그녀는이 챔버를 돌아 다니지 않았습니다. 웹캠을 어떻게 해킹하는 방법은 무엇입니까? 모든 것이 간단합니다. 우리는 장치의 펌웨어에 코드를 추가하고 감염시킬 수 있으므로 메모리 덤프가있는 경우에만 복구가 가능하지만 모든 소유자와 멀리 떨어져 있습니다.

장치 관리자는 펌웨어 (페이지 하단)를 업데이트하는 데 사용할 수있는 인터페이스입니다.

기사의 처음에 공식 사이트에서 다운로드 한 펌웨어 파일에 대해 기억할 때입니다.

파일이 누워있는이 .TAR packageinfo.txt. и updatePackage_6400.0.8.5.bin. ...에 두 번째, 차례로 아카이브로 밝혀졌습니다.

포장을 풀고 다음 파일 계층 구조를 사용했습니다.

이사는 카메라 파일 시스템과 동일한 파일을 모두 저장합니다. 즉, 우리는 그 중 하나를 대체하고 펌웨어를 포장하고 업데이트로 보내질 수 있습니다. 그러나 당신은 파일을 조사해야합니다 packageinfo.txt. 첫 번째 압축이 끝난 후 사용 가능합니다.

8 번째 줄에서는 .bin 파일의 체크섬을 나타냅니다. 즉,이 필드는 사용자 정의 펌웨어를 보낼 때 편집해야합니다. 그렇지 않으면 카메라가 손상된 파일을 고려하고 업데이트 시스템이이를 무시합니다. 이 취약점은 임의의 시스템 명령의 RCE 유형 - 원격 성능으로 인한 것입니다.

특권 증가로 웹캠을 해킹하는 방법

마지막으로 동일한 유형의 또 다른 취약성이지만 이미 루트에 대한 권한이 증가합니다! 카메라에 microSD 카드를 삽입 한 다음 웹 인터페이스에서 파일을 삭제할 수 있습니다.

파일을 삭제하면 브라우저가 HTTP를 통해 이러한 요청을 보냅니다.

서버 측에 요청 처리를 위해 모든 동일한 앱이 응답합니다. webparam.fcgi. 그러나이 경우 다른 프로그램으로 전송합니다. 메인 플록 ...에 이것은 또한 이진 응용 프로그램입니다.

공부했다 메인 플록 나는 Get-variable을 결정했다 파일 이름. 문자열과 결합되어 함수로 전송됩니다 체계. 여과없이. 즉, 시작한 사용자를 대신하여 임의 코드를 실행할 수 있습니다. 메인 플록 , 그것은 뿌리입니다.

개념 교수 : 파일을 만듭니다 /tmp/test.txt. 문자열로 해킹 .

이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!
이제 공격자가 그의 사업의 전문가 인 경우 이어질 수있는 것을 상상해보십시오. 봇을 사용하여 얻은 모든 결과는 그 기반으로 만들어 질 수 있고 사전에서 무차별 힘을 시작하는 데 도움이됩니다. 성공적인 공격의 결과가 10 배 더 높을 것으로 믿습니다!

바이 패스 권한과 함께이 버그에서는 공격자가 열린 웹 인터페이스가있는 카메라를 제어 할 수 있습니다. 그리고 더 많은 공격을 위해 그것을 사용할 것입니다.

웹 카메라를 해킹하는 방법 - 결과

연구 중에 MicroDigital IP 카메라의 중요한 취약성을 포함하여 10 개 이상의 다르게 발견되었습니다. 12 cve의 전체 목록 당신은 링크를 찾을 수 있습니다.

중요한 점은 N 시리즈의 6 개의 IP 카메라의 모든 6 개의 IP 카메라에 공통적 인 사이트의 제조업체가 제공하는 펌웨어 파일입니다. 가장 가능성이있는 취약점의 일부는 다른 MicroDigital 장치에 존재합니다. 기사의 "150 개 이상의 모델"!

또한 긍정적 인 해킹 일에 8 회의 회의에서 해킹 IP 카메라 - 캠재인에 대한 경연 대회가 있음을 언급 할 가치가 있습니다. 실험 중에서이 모델이 열립니다. 경쟁의 우승자 중 한 명은 이반 아니이나 (Ivan Anisena)였습니다. 작년은 임의의 SQL 쿼리의 구현의 취약성을 발견 했으며이 챔버에서 도움말을 무시한 권한 취약점을 발견했습니다.

불타는 질문이 있습니다. 유사한 카메라가있는 경우 침입자로부터 둘레를 보호하는 방법은 무엇입니까? 필요한 안전을 보장하려면 다음을 수행하십시오.

  • 공격자에게 물리적으로 접근 할 수없는 카메라를 설치하십시오.
  • 조심스럽게 문서를 조사하십시오.
  • FTP와 같은 미확인 서비스를 비활성화합니다.
  • 모든 암호를 변경하고, 바람직하게는 장치 사용자 이름;
  • IP 카메라에 대한 게이트웨이 측 (대부분의 라우터가 라우터) 포트 포워딩에서 닫습니다.

다른 스마트 장치를 설정할 때 동일한 권장 사항 목록을 안내 할 수 있습니다.

이 게시물 평가를 클릭하십시오!

[합계: 1평균: 5]

IP. 카메라 - 연결 및보기

IVMS-4200 아카이브 (V2.8.2.2_ML)의 최신 프로그램은 웹캠을 보는 데 사용됩니다. 그런 다음 컴퓨터에 설치하고 실행해야합니다.

시작 후 제어판 탭 - "장치 관리"- "추가"로 이동하십시오. 이제 IP 카메라가 올바르게 작성 했으므로 다음을 수행하십시오.

  • 가명 - 모든 이름;
  • 주소 - 챔버의 IP 주소;
  • 포트 - 변경없이 휴가 : 8000;
  • 사용자 - IP 카메라에서 로그인하십시오
  • 암호 - IP 카메라에서 암호

주소, 로그인 및 암호를 취할 위치는 아래 그림을 참조하십시오. 클릭 방법이 끝나면 버튼을 클릭하십시오. "추가". "제어판"- "기본 Rakurs"탭으로 이동하십시오.

그래서이 문제가 발생하지 않고 비디오 감시 시스템이 해킹되지 않았 으므로이 문제를 이해하기 시작하면 책임감있게 모든 네트워크 장비의 안전성을 보장합니다.

모든 것이 올바르게 수행되면 해킹 된 IP 카메라가 IVMS-4200 인터페이스에 나타납니다. 화면에 아무 것도없는 경우 라우터 스캔 프로그램에서 다음 IP 카메라 주소를 시도하십시오.

사진 ↓

영화의 팬들은 "Owen의 11 명의 친구"가이 기사를 설명하기로 선택한 프레임을 발견 할 것입니다. 가파른 남자들이 카지노 비디오 감시 카메라의 아날로그 신호를 능숙하게 대체 한 순간은 많은 사람들의 마음 속에 앉았습니다. 어떤 사람들은 심지어 이것을 실생활에서 바꾸려고합니다.

회사 Rucam-Video의 기술 편집기.

기술이 바뀌었고, 이제 아날로그는 해킹 방법이 아래에서 자세히 설명 될 것입니다.

당신이 편집증이 아닌 경우, 당신이 당신을 따르지 않는다는 것을 의미하지는 않습니다.

해킹에 종사하는 대부분의 사람들은 엔터테인먼트를 위해서 또는 인터넷에서 명성을 얻으려는 것을 해줍니다. 그들은 챔버 보안 시스템에서 잘 알려진 "구멍"을 사용하고 인기있는 인터넷 자원에 대한 재미있는 비디오를 자신의 의견으로 바꿉니다. YouTube는 단지 chisit입니다

비슷한 동영상

.

우리는 크래커가 그 자체와 시스템에 침투하지 않을 때 취약성의 심각한 결과를 더욱 심각하게 고려할 것입니다. 그러한 공격은 해킹하기 전에 사전, 일주일 또는 한 달에 신중하게 계획됩니다.

우리의 예에서와 같이 "Owen의 11 명의 친구"는 아날로그가 아닌 비디오 감시 시스템에서의 흐름을 변화시키는 것입니다. 그러나 디지털 신호는 RTSP 스트림입니다.

이 기사의 모든 정보는 본질적으로 정보 제공이며 주로 비디오 감시 시스템을 구축 할 때는 보안 오류를 청산하는 것을 목표로하므로 더 이상 고려되는 취약점을 사용하지 않는 것이 좋습니다. 그래서 비디오 감시 네트워크 자체의 고장이 표면적으로 만 고려 될 것이고 설명 된 방법은 기업 또는 사적인 사람의 네트워크에 열려있는 액세스가 필요합니다. 데이터에 대한 무단 액세스가 기소 될 수 있음을 기억하십시오.

우리 회사의 경험은 비디오 감시 시스템의 시운전 단계에서 많은 사람들이 RTSP 링크에 의해 카메라를 시스템에 연결하기 때문에 주제의 경험을 보여줍니다. 무지 또는 필요하다는 확신을 통해 시간을 절약 할 수 있습니다. 많은 사람들이 암호를 변경하거나 보안 설정이 카메라를 지원하는 보안 설정을 확인하지도 않습니다.

그런데 RTSP (실시간 스트리밍 프로토콜)는 실시간으로 스트리밍 비디오를 관리 할 수있는 프로토콜입니다. 우리는 RTSP 링크의 도움으로 카메라에서 비디오 스트림을 가져올 수있는 것만 알아야합니다.

우리는 마침내 왔어

관행

, 즉 우리가 행동 할 계획 :

1. 카메라에 대한 RTSP 링크를 수신하면 대체하려는 흐름입니다.

2. 후속 방송을위한 비디오 파일의 준비.

3. 기록 된 파일을 브로드 캐스트합니다.

4. 2 차 흐름 치환에 대한 보호.

RTSP 흐름 URI 가져 오기

카메라에서 신호를 교체하려면 먼저 필요한 비디오 스트림을 찾아야합니다. 이렇게하면 RTSP 프로토콜을 사용하여 참조가 필요합니다. 카메라는 일반적으로 여러 이미지 (높고 낮은 해상도)를 전송합니다. 첫 번째는 녹음하는 데 사용되며 두 번째는 비디오 감시 스크린에서 방송하는 것입니다. 최소 해상도 (240 픽셀 당 320 개의 320)는 장비의 부하를 줄입니다. 각 RTSP 스트림에 대해 링크는 종종 키에서 한 자리 숫자로 다릅니다.

다른 카메라는 다양한 RTSP 링크를 가질 수 있지만 일반보기는 다음과 같습니다.

RTSP : // [로그인 : 암호 @] IP 주소 : RTSP 포트 [/ key]

.

디코딩 다음 :

  • 로그인 및 비밀번호는 챔버에 액세스하는 데 사용되는 것입니다 (이는 그렇지 않을 수도 있음).
  • 링크가 로그인 및 암호를 지정하면 인증 및 IP 주소를 구분하기 위해 @ 기호가 지정됩니다.
  • RTSP 포트 스트리밍 비디오 제어 명령이 전송되는 경우 기본값은 554입니다.
  • 키는 제조업체 및 카메라 모델에 따라 다를 수있는 RTSP 참조의 고유 한 부분입니다.
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/play1.sdp - "1"대신 유량을 나타냅니다.

/ LIVE / CH00_0 00 - 채널 번호, 0 - 흐름 번호;

/ CHANNEL1 - "1"대신 유량 번호를 나타냅니다.

카메라에 액세스하지 않고 RTSP 링크를 찾는 방법은 무엇입니까?

и

카메라에 액세스하지 않고 RTSP 링크를 찾는 방법은 무엇입니까?

.

다소 간단한 방법 :

1. 카메라 제조업체의 웹 사이트 링크를 찾으십시오.

2. 다른 카메라 모델에 대한 링크가 해당 사이트의 예를 제공하는 인터넷 사이트에서 검색하십시오.

 
 
 

.

RTSP Flow를 파일로 기록합니다
필요한 RTSP 링크를 얻었을 때 몇 시간 안에 비디오 방송을 기록해야합니다. 두 가지 방법이 현대 시스템에서 사용되는 것을 잊지 마십시오. 그래서 동시에 두 스트리트를 모두 쓸 필요가 있습니다. 
회사 Rucam-Video의 기술 편집기.

RTSP 프로토콜에 비디오 스트림을 기록하면 다양한 소프트웨어를 사용할 수 있습니다. 가장 인기있는 것을 고려하십시오 :

ffmpeg, gstreamer 및 vlc.
1. FFMPEG를 통해 기록 흐름 
$ man ffmpegnas 관심 : - vcodec 복사 - 파일에 비디오 복사; - 파일에 오디오 복사 - 파일에 오디오 복사; - rtsp_transport TCP - 흐름 전송 방법 선택; - r 25 - 초당 프레임 속도 설치; - 복제 - 복사 시간 스탬프; - start_at_zero - 00 : 00 : 00 : 000부터 시작하는 시간 소인 우리는 RTSP 링크를 보내고 복사본을 통해 % FFMPEG -I RTSP 레코딩이 이동할 파일의 경로와 이름을 나타냅니다. //192.168.1.77 : 554 / snl / LIVE / 1 / 1 -COPYTS -START_AT_ZERO -RTSP_TRANSPORT TCP -R 25 -VCODEC 복사 -CODEC copy /home/line/example/1.avi
파일이 시작되었습니다. 
회사 Rucam-Video의 기술 편집기.

2. VLC를 통해 기록하십시오

VLC-Media Player가 $ vlc -h 명령 명령을 사용하여 미국을 제공하는 명령 집합에 대해 알아냅니다. - sout = # file {path} - 비디오를 복사 할 파일을 지정하십시오. - RTSP-TCP - 얻기 rtsp tcp; - rtsp-frame-buffer-size = 1000 - 비디오가 재생할 때 비디오가 무너지지 않도록 버퍼; - H264-FPS = 25 - 25 프레임에 애드온. 우리는 데이터를 넣고 $ CVLC RTSP를 실행합니다. / / 192.168.1.77 : 554 / SNL / LIVE / 1/1 --RTSP-TCP --RTSP- 프레임 버퍼 크기 = 1000 --H264-FPS = 25 : sout = # 파일 {dst = / home / line / 예 / 1.avi}. 녹음 창을 닫을 때 VLC 창이 열리고 레코드가 시작됩니다.

3. GStreamer를 통해 기록합니다

GStreamer와의 작업에 대한 정보는 <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> 여기를 찾을 수 있습니다 </a> .- rtspsrc location = "rtsp : //192.168.1.91 : 554 / 캠 / realmonitor? 채널 = 1 & subtype = 0 & unicast = true & proto = onvif "- rtsp 스트림을 데이터 소스로 지정하십시오. - RTPH264DEPAY - RTPH264DEPAY를 통해 작은 조각 (RTP 패키지)과 함께 제공됩니다. 이 가방에서 비디오를 받으십시오 .- H264Parse - 이름에서 볼 수 있습니다. - Avimux - Avimux - AVI에서 스트림을 수집하면 MP4Mux 또는 Matroskamux (MKV) .- FILESINK Location = 1.avi - video.gst-unhain을 저장할 파일을 지정하십시오. -1.0 -v rtspsrc 위치 = "rtsp : //192.168.1.91 : 554 / cam / realmonitor? 채널 = 1 & subtype = 0 & 유니 캐스트 = true & proto = Onvif "! RTPH264DEPAY! h264parse! MP4mux! filesink 위치 = 1.MP4

RTSP 스트림이 파일에서 브로드 캐스트됩니다

RTSP 형식으로 기록 된 파일을 브로드 캐스트를 시작할 때입니다. 이렇게하려면 위의 섹션에서 검토 한 모든 동일한 프로그램을 사용합니다.

1. FFMPEG를 사용하여 카메라에서 비디오 스트림을 방송하려면 FFServer를 사용해야합니다. 그의 설명을 찾을 수 있습니다

여기
...에 전송 매개 변수를 설정하기 위해서는 필요합니다. 
회사 Rucam-Video의 기술 편집기.

파일을 작성하십시오.

ffserver.conf.
ffserver. 

ffserver.confrtspport 파일 - 브로드 캐스트가 이동할 RTSP 포트 번호를 설정합니다. <Stream SNL / LIVE / 1/1> - 스트림 후 원하는 키를 설정합니다. RTP - 전송 형식을 포맷하십시오. 파일 "/ 홈 / 라인 / 예 / 1 .avi "- rtsp_transport tcp - tcp.noaudio를 통해 전송할 키가 전송할 파일의 경로를 지정하십시오. FFServer.confrtSpport 554 <Stream SNL / LIVE / 1/1> 형식 rtpfile "/ home / line / example / 1.avi"-rtsp_transport TCPNOAUDIO </ stream> 다음으로 % ffserver -f ffserver.conf를 실행하십시오.

2. 이제 VLC 미디어 플레이어를 사용하십시오. 이것이 가장 쉬운 방법이라는 사실에도 불구하고, 불행히도, VLC는 UDP 프로토콜을 통해서만 스트림을 방송 할 수 있습니다.
VLC 미디어 플레이어 

rtsp 스트림을 실행하는 명령 : - sout = # rtp {sdp = rtsp : //192.168.1.232 : 554 / snl / live / 1/1} - 방송이 발생할 링크를 설정합니다. - 반복 - 필요한 경우, 반복되는 비디오 file.vlc /home/line/example/1.avi --sout = # rtp {sdp = rtsp : //192.168.1.232 : 554 / snl / live / 1/1} --reateat

3. 마지막으로 GST-Server를 사용합니다.

GST-Server.

시작하기 위해 설치해야합니다. $ sudo apt-get gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get libgstreamer-plugins-base1.0-dev / gst-rtsp 설치 -server-1.8 .3 $ Make Now / gst-rtsp-server-1.8.3/examples/test-launch.catut 파일을 변경할 수 있습니다. 기본 # define default_rtsp_port "8554"에서 사용되는 RTSP 포트를 변경할 수 있습니다. inkgst_rtsp_mount_points_add_factory (mounts, "/ test", counts)의 키. 가치를 만들어야합니다. 이제 키로 테스트 시작 파일을 실행하십시오. - RTSPSRC 위치 = "/ 홈 / 라인 / 예 / 1 .Avi "- 재생할 파일의 경로 .- H264 인코더 - H.264에서 인코딩 - RTPH264Pay Name = pay0 pt = 96 - 우리 스트림을 조각으로 나눕니다. $ ~ / gst-rtsp-server-1.8.3 / example $ ./test-launch "(rtspsrc location ="/ home / line / example / 1.avi "! x264enc! rtph264pay name = pay0 pt = 96)"

기록 된 파일은 RTSP 형식으로 브로드 캐스팅되며, 그 후에 우리는 챔버의 출력에 대한 도전을 해결합니다. 다음은 우리가 공격하고자하는 물체에 따라 다르도록하는 몇 가지 옵션입니다. 실제로, 방법은 훨씬 더 기본적으로 가장 기본적인 것으로 간주됩니다. 우리가 필요한 첫 번째 일은 필요한 네트워크에 들어가는 것입니다.

객체가 지리적으로 큰 경우, 일부 카메라에 물리적으로 접근하고 카메라가 연결된 스위칭 장비를 찾으려고 할 수도 있습니다.

객체가 작 으면 Wi-Fi를 통해 네트워크를 입력하고 NMAP를 사용하여 스캔 할 수 있습니다.

또한 카메라에 물리적 액세스가있는 경우 한 페이지 패키지를 사용하여 여러 단계에서 휴식을 취할 수 있습니다.

1) Wireshark 녹음을 활성화합니다.

2) 카메라에서 와이어를 잠깐 끄고 한 페이지에 연결하십시오.

3) 케이블을 제자리에 돌려주십시오.

4)받은 로그를 탐색하십시오.

또는 네트워크에 액세스 할 수있는 경우 클래식 대체 방법을 사용할 수 있습니다.

- 카메라와 서버 사이에 ARPSPOOF 스탠드 사용;

- 비디오 감시 서버에서 IP 카메라로 요청을 전달하는 IP_Forward를 사용하고 그 반대의 경우도 마찬가지입니다.

- iptables를 사용하여 RTSP 포트의 모든 요청을 카메라에서 아닌 비디오 감시 서버 및 차량으로 리디렉션합니다.

해킹에서 비디오 감시 카메라 보호

위에서 설명한 절차로 흐름 치환을 방지하려면 몇 가지 방법을 사용할 수 있습니다.

카메라에 액세스하지 않고 RTSP 링크를 찾는 방법은 무엇입니까?

.

1. 카메라 통합

가장 큰 보호는 카메라를 소프트웨어 제품에 통합합니다. 카메라가 통합되어 있는지 확인하십시오

감시 시스템 "라인"

, 할 수있다

카메라 또는 제조업체가 목록에 있지 않으면 연락 할 수 있습니다.

기술 지원에서

사용하는 IP 카메라 모델을 통합하라는 요청이 있습니다.

2. 펌웨어 업데이트

업데이트를 사용하고 개발자가 다양한 취약점을 수정하고 카메라의 안정성을 높이기 때문에 챔버의 펌웨어를 지속적으로 유지해야합니다.

3. 표준 로그인 및 암호 변경

공격자를 만드는 첫 번째 것은 카메라의 표준 로그인 및 암호를 사용하려고합니다. 그들은 작동 지침에 나열되어 있으므로 그들을 찾을 수 없습니다. 따라서 항상 고유 한 로그인 및 암호를 사용하십시오.

4. 필수 권한을 활성화하십시오

이 기능은 많은 현대적인 챔버에서 존재하지만 불행히도 모든 사용자가 그녀에 대해 알고있는 것은 아닙니다. 이 옵션을 사용하지 않으면 카메라가 연결될 때 권한을 요청하지 않으므로 해킹에 취약하게됩니다. ONVIF 프로토콜을 통해 HTTP 액세스 및 액세스를위한 이중 권한 카메라가 있음을 주목할 가치가 있습니다. 또한 일부 카메라에서는 직접 RTSP 링크에 연결할 때 권한 부여를 요청하는 별도의 설정이 있습니다.

5. IP 주소를 필터링합니다

카메라가 소위 화이트리스트의 기능을 지원하는 경우, 무시하는 것이 좋습니다. 이를 사용하면 카메라에 연결할 수있는 IP 주소로 결정됩니다. 카메라가 연결되어있는 서버 주소, 필요에 따라 설정이 이루어지는 작업장의 두 번째 IP 주소 여야합니다. 그러나 장치를 변경할 때 공격자가 동일한 IP 주소를 사용할 수 있기 때문에 가장 신뢰할 수있는 방법이 아닙니다. 따라서 나머지 권장 사항과 함께이 옵션을 사용하는 것이 가장 좋습니다.

6. 네트워크 보호

스위칭 장비를 올바르게 구성해야합니다. 이제 대부분의 스위치는 ARP 스푸핑에서 보호를 지원합니다.이를 사용해야합니다.

7. 네트워크 분리

이 항목은 시스템의 보안에 큰 역할을 수행 할 때이 항목에 특별한주의를 기울여야합니다. 엔터프라이즈 네트워크 및 비디오 감시 네트워크의 나누기는 침입자 또는 심지어 공통 네트워크에 액세스 할 수있는 직원을 보호하고 귀하를 해킹하고 싶습니다.

8. OSD 메뉴 활성화 현재 시간과 카메라의 날짜와 이미지의 관련성을 확인할 수 있도록 카메라의 OSD 메뉴를 활성화해야합니다. 이것은 특정 카메라에서 실행되는 모든 동영상에 OSD가 겹쳐 져서 비디오 오더의 대체와 정확히 보호하는 좋은 방법입니다. 공격자가 RTSP 스트림을 입력하면 심지어 비디오 프레임에 여전히 남아있는 데이터로 인해 대체가 눈에 띄게됩니다.

불행히도 많은 공격자들은 IP 비디오 감시 시스템의 취약성을 신속하게 찾아서 활용하는 것을 배웠습니다. 네트워크를 보호하기 위해이 기사에서 설명하는 보호 방법을 숙지해야합니다. 시스템을 충분히 시운전하고 특히 모든 구성 요소를 올바르게 조정합니다. 따라서 네트워크를 해킹에서 최대한의 안전을 제공 할 수 있습니다. -결론적으로, 귀하가 의견을 공유하는 것이 좋습니다. 비디오 감시 네트워크를 해킹에서 보호하기 위해 어떻게 왔습니까? 가장 위험한 공격 방법은 무엇입니까? -작은 이론, 그 다음 연습 ....

거의 모든 현대 디지털 비디오 감시 카메라는 Linux 운영 체제에 기반이며 강력하게 손질되어 작동에 가장 필요한 일뿐입니다. Linux 운영 체제 자체는 외부 영향 및 해킹에 강하고 매우 신뢰할 수 있으며, 제조업체가 비디오 레코더, 비디오 서버, 비디오 감시 카메라, NAS 및 기타 스마트 가제트를 기반으로 빌드합니다. -"해킹 비디오 감시 카메라"에서는 관리자 아래의 액세스 수령을 이해합니다. -다음과 같이 액세스를 얻을 수 있습니다. -그래픽 웹 인터페이스 카메라. 이러한 액세스를 얻은 경우, 공격자는 마이크가있는 경우 비디오를 볼 수 있으며, 무슨 일이 일어나고 있는지, 양방향 감사 (마이크 및 스피커)가있는 경우 피해자와의 대화가있는 경우, 비디오를 볼 수 있습니다. 장치가 소유 한 모든 설정을 사용할 수도 있습니다.

SSH 운영 체제 또는 기타 다른 프로토콜. 액세스 할 수 있으므로 명령 줄을 받게됩니다. 이러한 취약점은 해킹 된 카메라가있는 해커와의 대규모 DDOS 공격과 광업 Cryptocurrency를위한 비디오 감시 전력을 계산하는 데 사용되었습니다.

그러한 장치의 약점을 고려하십시오.

인간 인자. 이 장치에는 표준 로그인 및 암호가 표준 설정이 있습니다. 장비를 설치 한 후에는 변경해야합니다.

질문, 의견 및 제안은 다음과 같습니다 : samohvalov@rucam-video.ru.  

비디오 카메라 설치 및 구성에 종사하는 전문가의 무능력. 외부 IP 주소를 사용할 때 시스템이 구축 된 방법을 이해해야합니다. 외부 (인터넷) 외부의 장치를 안정적으로 보호해야합니다. 인터넷이있는 거의 모든 곳에서 사용되는 Wi-Fi 라우터의 보호를 해결하는 적절한주의.

표준 또는 약한 (8 개 미만 문자)의 사용. 해킹의 경우, 사전에있는 Brutfors 공격은 일반적으로 모든 표준 암호를 포함하는 모든 표준 암호를 포함합니다. 관리자, 888888, 123456, 12345 S.T.

소유자를 보호하기 위해 제조업체는 예를 들어 모든 새로운 장치의 hikvision을 위해 추가 보안 조치를 취하고, 활성화가 필요합니다. 이는 소유자가 자본 및 소문자, 숫자 및 제한에 따라 암호를 설정합니다. 최소 길이. 해킹 방법이 많이 있으며 Stodan 검색 엔진을 사용하여 가장 간단한 중 하나를 고려합니다. 검색 엔진은 인터넷을 지속적으로 스캔하고 요청에 응답 한 장치에서 데이터베이스를 수집합니다. 이들은 레코더, 비디오 감시 카메라, 라우터, 방화벽, 즉 전세계 네트워크를 구발하는 모든 네트워크 장치입니다. 기본 (표준) 암호가있는 장치에 액세스하려고합니다. 실천에 가라. 침입하다! 우리는 사이트로 이동합니다 : https://www.shodan.io. 등록 없이는 요청 수에 따라 제한 될 것입니다. 따라서 사이트에서 간단한 등록 절차를 거쳐야합니다. 다음으로 검색 문자열에서 우리는 우리가 찾고 싶은 것을 입력해야합니다. 무단 액세스 요청의 예, 해킹 : 기본 암호 포트 : 80 (기본 암호 - 표준 암호가있는 장치, 포트 : 80 - HTTP에서 데이터를 수신하고 전송하는 역할을합니다. 웹 인터페이스가있는 모든 장치를 찾고 있습니다. 포트 : 80 NVR 국가 : "it" (우리는 NVR 네트워크 비디오 레코더 장치를 찾고 있습니다. 그러면 DVR을 의미합니다. 국가 : "it"- 이탈리아에서만 수행됩니다). 포트 : 80 DVR 국가 : "RU" (우리는 러시아의 DVR 장치 - 디지털 비디오 레코더 (디지털 비디오 레코더)를 찾고 있습니다). 포트 : 80 국가 : "RU"asus.

(우리는 러시아에서 웹 인터페이스가있는 장비를 찾고 있습니다. ASUS 제조업체는이 제조업체의 라우터에서 가장 큰 인도가 가능합니다.)

230 익명의 액세스가 부여됩니다

(익명 액세스가있는 FTP 서버에 액세스 할 수 있습니다). 해킹 방법이 많이 있으며 Stodan 검색 엔진을 사용하여 가장 간단한 중 하나를 고려합니다. 검색 엔진은 인터넷을 지속적으로 스캔하고 요청에 응답 한 장치에서 데이터베이스를 수집합니다. 이들은 레코더, 비디오 감시 카메라, 라우터, 방화벽, 즉 전세계 네트워크를 구발하는 모든 네트워크 장치입니다. 안드로이드 웹캠

2020 년 카메라를 해킹하는 방법

(Android 가젯은 웹캠으로 사용되는대로 사용됩니다).

서버 : SQ-WebCam.

이 요청은 웹캠을 감지 한 서버가있는 장비 목록을 표시합니다.

사이트의 전체 목록은 사이트 검색 엔진 Shaodan에서 찾을 수 있습니다.

그리고 잊지 마세요 - 해킹시, 모든 책임이 당신에게있을 것입니다! 첫 번째 요청의 예로 :

검색 데이터베이스는 3278 개의 결과를 발견했습니다. 제 2 및 제 3 인도에 따르면,도 1의 본인과 같이, 1, 로그인 : 관리자 및 암호가 웹 인터페이스에 액세스하는 것을 봅니다 : 1234.

Добавить комментарий