Yandex Dzen.

Tukar dengan rujukan. Kami sampai ke halaman kebenaran. Kami datang menggunakan data dan voila yang diterima, kami sampai ke Edimax Point Akses orang lain. Kami mempunyai hak admin dan kami boleh melakukan segala-galanya: menukar bahasa, menggantikan kata laluan, menyusun semula peralatan atau mengeluarkan kotak semak "Sembunyi" untuk mengupas kata laluan orang lain.

Seorang kawan sebelum membaca anda pergi ke tapak saya dan menambah penanda buku, artikel pergi lebih cepat https://rest-zone.ru/

Pertama, kami akan memahami jenis jenis kamera:

Kamera IP adalah kamera yang boleh anda sambungkan melalui Internet. (Kamera tempatan bekerja dengan internet - ini adalah kamera yang mustahil untuk menyambung melalui Internet. Mereka tidak akan terlibat di Internet. (Bekerja tanpa Internet)

Sekarang saya akan menunjukkan kepada anda dan memberitahu anda bagaimana untuk mencari kamera IP.

Untuk memulakan, kami memerlukan perisian yang diperlukan untuk Bruga, semak dan tontonan.

Pertama kita perlu memuat turun arkib. Terdapat semua perisian yang diperlukan untuk kerja. Jika anda tidak mahu memuat turun arkib saya dengan koleksi program, maka dalam perjalanan untuk mencari program yang diperlukan!

Muat turun arkib: Muat turun

KPortscan.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection.

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection.

PERHATIAN! Sebelum membongkar, matikan antivirus dan tambah KPortscan kepada pengecualian. Jadi betul-betul kepadanya antivirus bersumpah. Tiada virus 😈

Membongkar arkib ke mana-mana folder. Dan kami bertemu dengan 3 program.

Apa yang mereka buat ketiga-tiga program ini?

KPortScan - Kamera Brute
Hikka - Semak Kamera IP
IVMS-4200 - Lihat Kamera IP

Apakah brut dan cek?

Brutte (Brute) - pengekstrakan sesuatu
Semak (semak) - Memeriksa sesuatu (Dalam kes ini, semak menggunakan login dan kata laluan)

Pada mulanya kita perlu membuka laman web ini.

Itu dia: https://4it.me/getlistip.

Masukkan bandar di sana Kami mahu menggodam kamera!

Dalam kes saya, sebagai contoh, ia akan menjadi bandar Rusia "Tver"

Salin band IP dan buka KPortscan. Dan masukkan kumpulan IP yang disalin di sana.

Dalam senarai, pilih "Persekutuan Rusia"

Seterusnya dalam "Port" Tulis Nilai " 8000. "

Dan tekan butang "Mula"

PERHATIAN! Sebelum menekan butang "Mula", semak dengan skrin seperti saya supaya anda tidak mempunyai sebarang kesilapan!

Tukar dengan rujukan. Kami sampai ke halaman kebenaran. Kami datang menggunakan data dan voila yang diterima, kami sampai ke Edimax Point Akses orang lain. Kami mempunyai hak admin dan kami boleh melakukan segala-galanya: menukar bahasa, menggantikan kata laluan, menyusun semula peralatan atau mengeluarkan kotak semak "Sembunyi" untuk mengupas kata laluan orang lain.

Bagaimanakah anda mengesahkan nilai anda dengan skrin saya supaya mereka sepadan, dengan berani tekan butang Mula!

Nah, kini masih menunggu untuk akhir cek. Semasa menyemak Internet, anda akan dimuatkan cukup banyak. Jadi bersiaplah untuk ujian ini)

Selepas selesai, anda akan memaparkan bilangan kamera IP yang dijumpai.

Tutup KPortscan dan buka fail Keputusan.txt.

Akan ditemui kamera. Salin semua kamera yang terdapat dari fail Keputusan.txt. dan buka folder dengan program yang dipanggil " Hikka. "

Buka fail " Tuan rumah. "Dan buang kamera yang disalin di sana. Simpan dan jalankan fail" Start.bat. "

Sekarang kita sedang menunggu rentetan hijau, ia bermakna kamera dijumpai!

Contoh kamera yang dijumpai:

Sebaik sahaja Hikka mendapati kamera, kami pergi untuk memasang program " IVMS-4200. "

Dengan cara ini, saya hampir terlupa apabila Hikka menemui kamera, dalam folder PICS akan ada gambar kamera itu sendiri, dan dalam nama data ruang.

Sebaik sahaja memasang program " IVMS-4200. "Buka.

Jika anda mempunyai bahasa Inggeris, maka tekan "Bantuan-> Bahasa-> Rusia

Seterusnya, buka tab "Pengurusan Peranti" dan klik pada butang "Tambah"

Kami memperkenalkan apa-apa nama samaran.

Masukkan alamat (Contoh: 91.238.24.219)

Masukkan pengguna dan kata laluan

Jika anda keliru, maka periksa saya di skrin:

Tukar dengan rujukan. Kami sampai ke halaman kebenaran. Kami datang menggunakan data dan voila yang diterima, kami sampai ke Edimax Point Akses orang lain. Kami mempunyai hak admin dan kami boleh melakukan segala-galanya: menukar bahasa, menggantikan kata laluan, menyusun semula peralatan atau mengeluarkan kotak semak "Sembunyi" untuk mengupas kata laluan orang lain.

Selepas memasukkan data yang diperlukan, klik pada butang "Tambah"

Selepas mengimport kamera yang berjaya, pergi ke tab "Main Curlee"

Dan kita melihat bahawa folder baru muncul dengan kamera nama samaran anda. Kami membuka folder, dan klik pada kamera 2 kali dengan butang tetikus kiri, atau hanya seret kamera yang sedikit.

Jadi itu semua! Apa yang perlu dilakukan seterusnya anda membuat keputusan ..

Matikan kamera pengawasan video di mana-mana rangkaian Wi-Fi.

Maklumat yang sangat berguna untuk mereka yang "gemetar", dan ya ia akan berfungsi sehingga komputer beralih lalu lintas, sambungan akan dipulihkan sebaik sahaja anda mematikan.

Apa yang awak perlukan

Untuk memulakan, anda memerlukan Kali Linux atau satu lagi pengedaran Linux, seperti keselamatan burung nuri atau blackarch, yang boleh menjalankan Aireplay-Ng. Anda boleh menjalankannya dari mesin maya menggunakan pemacu kilat USB atau dari cakera keras.

Anda akan memerlukan penyesuai Wi-Fi yang menyokong suntikan paket, yang mempunyai mod pemantauan. Anda perlu mengimbas kawasan di sekeliling anda untuk mencari peranti yang boleh dimatikan dari rangkaian untuk dapat menghantar paket berpura-pura untuk pakej yang dihantar dari titik akses yang mana peranti ini disambungkan.

Langkah 1. Kemas kini Kali

Sebelum anda mula, pastikan sistem anda dikemas kini sepenuhnya. Di Kali, satu pasukan yang boleh anda lakukan, kelihatan seperti ini:

Kemas kini apt.

Pastikan anda mempunyai hak dan hak akses menggunakan alat Aireplay-Ng. Anda pasti boleh mengimbas sebarang rangkaian yang anda mahu menggunakan Kismet, tetapi Aireplay-Ng akan secara langsung melakukan serangan DDOS

Langkah 2. Pilih senjata

Langkah pertama dalam memilih tujuan wayarles adalah kelakuan kecerdasan pasif dalam rangkaian Wi-Fi tertentu. Untuk melakukan ini, anda boleh menggunakan program yang dipanggil Kismet, yang melakukan analisis Wi-Fi pintar isyarat secara pasif dan tidak disedari. Kelebihan kaedah ini adalah bahawa hanya dekat dengan matlamat anda, anda boleh menjejaki trafik tanpa wayar di kawasan ini, dan kemudian menggunakan maklumat yang diperlukan untuk mencari peranti yang menarik.

Alternatif kepada Kismet adalah imbasan ARP, yang boleh dikonfigurasikan dalam beberapa cara untuk menapis maklumat tentang rangkaian yang ditemui. Dan walaupun alat ini berfungsi dengan baik, kadang-kadang ia memerlukan lebih banyak kerja untuk menguraikan data yang diperolehi. Hari ini dalam artikel kami, kami akan menggunakan Kismet.

Langkah 3. Tukar penyesuai Wi-Fi dalam mod pemantauan

Untuk mula mengimbas rangkaian menggunakan mana-mana alat, kami perlu mengaktifkan penyesuai rangkaian wayarles kami untuk memantau mod. Kita boleh melakukannya dengan menaip arahan seterusnya, dengan syarat WLAN0 adalah nama kad wayarles anda. Anda boleh mengetahui nama kad wayarles anda dengan menjalankan perintah IFConfig atau IP yang akan memaparkan antara muka rangkaian yang tersedia.

Sudo airmon-ng mula wlan0

Selepas memulakan arahan ini, anda boleh memulakan IFConfig atau IP sekali lagi untuk memastikan kad anda dalam mod pemantauan. Sekarang namanya akan menjadi sesuatu seperti WLAN0MON.

Langkah 4. jahitan Kismet di rangkaian

Selepas anda menghidupkan mod pemantauan, kami boleh menjalankan Kismet dengan menaip arahan berikut:

Kismet -c WLAN0MON.

Dalam pasukan ini, kami menunjukkan penyesuai rangkaian yang harus menggunakan Kismet, ini dilakukan melalui bendera -c (dari kata klien) anda boleh menekan Tab, kemudian masukkan untuk menutup tetingkap konsol dan tunjukkan skrin utama.

Langkah 5. Menggunakan Kismet, Cari Kamera Keselamatan Tanpa Wayar

Sekarang kita boleh menatal ke dalam senarai pada semua peranti di rangkaian dan cuba mencari sesuatu yang menarik. Jika anda tidak boleh melakukan ini, maka cuba aktifkan parameter tambahan dalam menu pilihan untuk melihat sumber pakej. Anda boleh mengaksesnya melalui menu "Kismet".

Sebaik sahaja Kismet mendapat, anda dapat melihat nama pengeluar mana-mana peranti, dan pada nama ini adalah untuk menentukan bahawa ruang keselamatan mungkin dari peranti yang disenaraikan. Di sini kita dapati peranti yang, menurut Kismet, dibuat oleh Hangzhou. Anda dapat melihat bahawa alamat MACnya - A4: 14: 37: XX: XX: XX.

Kami akan tinggal lebih terperinci pada masa itu, bagaimana alamat MAC dilantik. Sejak enam digit dan surat pertama diberikan kepada organisasi tertentu, maka kami dapat dengan cepat mencari nama syarikat, yang membuat peranti tersebut dengan nombor A41437.

Mengambil nama penuh syarikat (dalam kes ini, Hangzhou Hikvision Digital Technology), dan **** ia berada di Google Carian, kami akan mempelajari barisan produknya. Beruntung, syarikat ini hanya membuat kamera pengawasan video tanpa wayar.

Sekarang kita mempunyai tiga bahagian mozek kita: nama dan BSSD titik akses Wi-Fi di mana kamera dipasang, saluran, yang menyiarkan isyarat rangkaiannya, dan alamat BSSID kamera itu sendiri. Anda boleh mengklik Ctrl-C untuk menutup Kismet.

Perlu diingat bahawa jika kamera mula merakam atau menghantar data hanya apabila pergerakan melihat, maka penggodam tidak akan melihat lalu lintas daripadanya sehingga kamera memulakan penghantaran.

Ia boleh diandaikan bahawa ruang streaming yang disambungkan ke DVR akan berhenti berfungsi jika dimatikan dari rangkaian. Mempunyai pelupusannya semua maklumat ini, anda boleh menggunakan Aireplay-Ng untuk memecahkan sambungan.

Langkah 6. Lakukan serangan yang tidak sah

Untuk memecahkan sambungan dengan peranti yang kami texed, kami perlu menetapkan rangkaian wayarles di saluran, di mana kita melihat trafik yang sedang berjalan. Anda boleh melakukan ini dengan menaip arahan berikut, menunjukkan bahawa kami ingin menyekat penyesuai rangkaian pada saluran ke-6:

AIRMON-NG START WLAN0MON 6

Sekarang bahawa kad kami dikonfigurasikan kepada saluran yang betul, kami boleh menghantar arahan yang mematikan peranti yang dikesan oleh kami. Pasukan yang akan kami gunakan untuk ini diformat seperti berikut:

Aireplay-Ng -0 0 -A -c

Berikut adalah pecahan komponennya:

-0 Menentukan pilihan serangan dalam 0, serangan Deautentasi, yang akan menghantar pakej pengesahan ke peranti, yang seolah-olah dari titik akses. Berikut adalah 0 menunjukkan penghantaran aliran berterusan paket deutentic, tetapi anda juga boleh memilih nombor tetap.

-A akan memasang rangkaian Wi-Fi akses BSSID yang mana peranti disambungkan.

-C akan memasang peranti BSSID yang ingin dikeluarkan dari rangkaian.

Penampilan terakhir pasukan kami akan seperti berikut:

AIREPLAY-NG -0 0 -A XX: XX: XX: XX: XX: XX-A4: 14: 37: XX: XX: XX WLAN0MON

Sebaik sahaja arahan ini berjalan, ia akan menyekat sambungan Wi-Fi antara dua peranti sehingga anda berhenti dengan menekan kombinasi utama Ctrl-C.

Tapak pengarang artikel https://rest-zone.ru/

Melanggan terusan

Akses jauh ke kamera webcam dan pengawasan adalah amalan penggodaman yang paling visual. Ia tidak memerlukan khas, membolehkan anda melakukan dengan pelayar dan manipulasi yang tidak baik. Beribu-ribu mata digital di seluruh dunia akan menjadi tersedia jika anda tahu bagaimana untuk mencari alamat IP dan kelemahan mereka.

Amaran

Artikel ini adalah sifat penyelidikan. Ia ditujukan kepada pakar keselamatan dan mereka yang akan menjadi. Dengan tulisannya, pangkalan data awam digunakan. Sama ada editor atau penulis tidak bertanggungjawab terhadap penggunaan yang tidak beretika dari apa-apa maklumat yang disebutkan di sini.

Dengan mata yang meluas

Pengawasan video digunakan terutamanya untuk perlindungan, dan oleh itu tidak menunggu gambar-gambar ceria dari ruang jaket pertama. Mungkin anda akan bertuah dengan cepat mencari siaran HD dari sebuah rumah pelacur elit, tetapi ia akan menjadi lebih membosankan pemandangan gudang dan tempat letak kereta dengan resolusi VGA. Sekiranya ada orang dalam bingkai, mereka kebanyakannya menunggu di lobi dan buah di sebuah kafe. Lebih menarik untuk menonton pengendali dan kerja mana-mana robot sendiri.

Pemerhatian sebenar dan rasmi
Pemerhatian sebenar dan rasmi

Kamera IP dan webcam sering dikelirukan, walaupun ini adalah peranti yang berbeza. Dewan Rangkaian, atau kamera IP, - pemerhatian yang mencukupi. Ia diuruskan melalui antara muka web dan secara berasingan memindahkan aliran video ke atas rangkaian. Pada dasarnya, ini adalah mikrokomputer dengan OSnya berdasarkan Linux. Antara muka rangkaian Ethernet (RJ-45) atau Wi-Fi membolehkan anda menyambung secara langsung ke kamera IP. Sebelum ini, aplikasi pelanggan berjenama digunakan untuk ini, tetapi kebanyakan kamera moden diuruskan melalui penyemak imbas dari mana-mana peranti - sekurang-kurangnya dari komputer, walaupun dari telefon pintar. Sebagai peraturan, kamera IP secara kekal dan boleh didapati dari jauh. Inilah yang digunakan oleh penggodam.

Robot di Arkib Perpustakaan
Robot di Arkib Perpustakaan

Webcam adalah peranti pasif yang diuruskan secara tempatan dari komputer (melalui USB) atau komputer riba (jika dibina) melalui pemandu sistem operasi. Pemandu ini boleh menjadi dua jenis yang berbeza: universal (pra-dipasangkan di OS dan sesuai untuk banyak kamera pengeluar yang berbeza) dan ditulis untuk memesan untuk model tertentu. Tugas penggodam di sini sudah berbeza: jangan sambungkan ke webcam, tetapi untuk memintas aliran video yang disiarkan melalui pemandu. Webcam tidak mempunyai alamat IP berasingan dan pelayan web terbina dalam. Oleh itu, menggodam webcam selalu akibat dari penggodaman komputer yang dihubungkan. Mari menangguhkan teori dan kita akan praktik sedikit.

Kacamata nn-nda?
Kacamata nn-nda?

Hacking Kamera Pengawasan

Hacking kamera IP tidak bermakna seseorang yang menjadi tuan rumah di komputer dari mana pemilik melihat aliran video mereka. Sekarang dia tidak melihat sahaja. Ini adalah matlamat individu dan agak ringan, bagaimanapun, batu-batu bawah air dalam perjalanan ada cukup.

Amaran

Mengintip melalui kamera mungkin melibatkan hukuman pentadbiran dan jenayah. Biasanya denda ditetapkan, tetapi tidak semua orang boleh dengan mudah menyingkirkannya. Matthew Anderson berkhidmat setengah tahun dan setengah per hacking webcam menggunakan Trojan. Mengulangi prestasi beliau telah dianugerahkan selama empat tahun.

Pertama, akses jauh ke kamera yang dipilih hanya boleh disokong melalui beberapa penyemak imbas tertentu. Satu memberi krom segar atau Firefox, sementara yang lain bekerja hanya dengan lama iaitu. Kedua, aliran video disiarkan di Internet dalam pelbagai format. Di suatu tempat untuk melihatnya, anda perlu memasang plugin VLC, kamera lain akan memerlukan pemain Flash, dan yang ketiga tidak akan menunjukkan apa-apa tanpa versi lama Java atau plug-in anda sendiri.

Kesopanan Cina.
Kesopanan Cina.

Kadang-kadang ada penyelesaian nontrivial. Sebagai contoh, Raspberry Pi diubah menjadi pelayan pengawasan video dengan video Nginx dan menyiarkan melalui RTMP.

Kamera malinic.
Kamera malinic.

Menurut rancangan itu, Dewan IP dilindungi daripada pencerobohan dua rahsia: alamat IP dan kata laluan akaunnya. Dalam amalan, alamat IP tidak boleh dipanggil rahsia. Mereka mudah dikesan oleh alamat standard, selain itu, biliknya sama-sama memberi respons kepada permintaan robot mencari. Sebagai contoh, dalam tangkapan skrin berikut, dapat dilihat bahawa pemilik ruang melumpuhkan akses tanpa nama kepadanya dan menambah CAPTCHA untuk mengelakkan serangan automatik. Walau bagaimanapun, pautan langsung /Index.htm. Anda boleh mengubahnya tanpa kebenaran.

Dapatkan akses bertentangan dengan tetapan
Dapatkan akses bertentangan dengan tetapan

Kamera pengawasan yang terdedah boleh didapati melalui Google atau enjin carian yang lain menggunakan permintaan lanjutan. Sebagai contoh:

Inurl: "wvhttp-01" inurl: "viewerframe? Mod =" inurl: "videomream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Kami mencari kamera melalui Google
Kami mencari kamera melalui Google

Ia lebih mudah untuk mencari mereka melalui Shodan. Untuk bermula, anda boleh mengehadkan permintaan mudah. Netcam dan kemudian pergi ke lebih maju: Netcam City: Moscow , Netcam Negara: ru , Webcamxp Geo: 55.45,37.37 , Linux Upnp Avtech. dan lain lain. Baca lebih lanjut mengenai penggunaan enjin carian ini dibaca dalam artikel "White Hat untuk Shodan".

Kami sedang mencari kamera di Shodan
Kami sedang mencari kamera di Shodan

Baik mencari kamera dan censy. Bahasa permintaan sedikit lebih sukar untuknya, tetapi ia tidak akan menjadi sangat sukar untuk menanganinya. Sebagai contoh, pertanyaan 80.http.Get.Body: "Pelanggan Web DVR" akan menunjukkan kamera yang disambungkan ke perakam video IP, dan Metadata.manufacturer: "Axis" akan mencari paksi pengeluaran kamera. Kami telah menulis tentang bagaimana untuk bekerja dengan Censys - dalam artikel "Apa yang boleh diketahui oleh Censys?".

Kami sedang mencari kamera dalam Censys
Kami sedang mencari kamera dalam Censys

Satu lagi enjin carian bergaya di "Internet of Things" - Zoomeye. Kamera boleh didapati atas permintaan Peranti: Webcam. atau Peranti: Peranti Media .

Kami sedang mencari Kamera di Zoomeye
Kami sedang mencari Kamera di Zoomeye

Anda juga boleh mencari dengan cara yang lama, menangani alamat IP yang mengimbas untuk mencari tindak balas ciri dari kamera. Anda boleh mendapatkan senarai Aypishniki sebuah bandar tertentu di perkhidmatan web ini. Terdapat juga pengimbas pelabuhan sekiranya anda masih tidak mempunyai sendiri.

Pertama sekali, kami berminat dengan Pelabuhan 8000, 8080 dan 8888, kerana mereka sering gagal. Ketahui nombor port lalai untuk kamera tertentu di manualnya. Nombor hampir tidak pernah berubah. Sememangnya, di mana-mana pelabuhan anda boleh mengesan perkhidmatan lain, jadi hasil carian akan perlu ditapis tambahan.

RTFM!
RTFM!

Ketahui model model semata-mata: biasanya ia ditunjukkan pada halaman tajuk antara muka web dan dalam tetapannya.

Kenali model kamera dan konfigurasikannya
Kenali model kamera dan konfigurasikannya

Apabila saya bercakap pada permulaan artikel mengenai pengurusan kamera melalui "permohonan pelanggan berjenama", saya maksudkan program seperti IVMS 4XXX, yang dilengkapi dengan kamera Hikvision. Di laman web pemaju, anda boleh membaca manual berbahasa Rusia kepada program dan kamera. Jika anda mendapati kamera sedemikian, ia akan menjadi yang paling mungkin untuk berdiri kata laluan kilang, dan program ini akan memberikan akses penuh kepadanya.

Dengan kata laluan ke kamera pengawasan, ia juga menyeronokkan. Pada sesetengah kamera kata laluan hanya tidak dan kebenaran hilang sepenuhnya. Pada orang lain ia bernilai kata laluan lalai, yang mudah dicari di dalam manual ke ruang. Laman web IPVM.com menerbitkan senarai log masuk dan kata laluan yang paling biasa dipasang pada model kamera yang berbeza.

Admin / admin, terbuka!
Admin / admin, terbuka!

Ia sering berlaku bahawa pengeluar telah meninggalkan pintu masuk perkhidmatan untuk pusat perkhidmatan di firmware kamera. Ia tetap terbuka walaupun selepas pemilik ruang telah menukar kata laluan lalai. Dalam manual, anda tidak boleh membacanya lagi, tetapi anda boleh mencari di forum bertema.

Satu masalah besar ialah dalam banyak kamera, pelayan web yang sama digunakan. Ia mempunyai beberapa kelemahan yang terkenal yang pengeluar kamera tidak tergesa-gesa untuk patch.

Goaead, khususnya, tertakluk kepada limpahan tindanan, yang boleh dipanggil HTTP mudah meminta permintaan. Keadaan menjadi lebih rumit oleh fakta bahawa pengeluar Cina mengubahsuai Goahad dalam firmware mereka dengan menambahkan lubang baru.

Purify, Milok!
Purify, Milok!

Sehingga kini, lebih daripada satu juta kamera IP dan perakam video IP pengeluar yang berbeza membolehkan anda dari jauh mengakses tetapan mereka tanpa sebarang kebenaran. Skrip Python yang mengautomasikan serangan ke atas peranti yang terdedah sudah dibentangkan di GitHub. Masalahnya ditemui pada awal tahun 2017 dengan membalikkan firmware DVR yang dibuat oleh Dahua Technology. Tidak lama kemudian ternyata ia mempengaruhi lebih daripada seribu model pengeluar yang berbeza. Mereka hanya mereplikasi kesilapan masing-masing. Penulis berjanji untuk memberikan masa pembetulan dan setakat ini untuk tidak mendedahkan semua butiran, tetapi ia bersedia untuk berkongsi secara peribadi melalui e-mel dengan semua pakar keselamatan. Jika anda mempunyai peretas etika yang diperakui (sijil yang disahkan etika) atau serupa - anda boleh cuba.

Tambah kecerahan!
Tambah kecerahan!

Dalam kod firmware lain terdapat lampu seperti lengkung peralihan bersyarat. Kamera sedemikian membuka akses jika anda memasukkan kata laluan yang salah atau hanya tekan butang "Batal" beberapa kali. Semasa kajian kami, lebih daripada sedozen kamera seperti itu ditangkap. Jadi, jika anda bosan menyusun kata laluan lalai, cuba klik Batal - ada peluang untuk tiba-tiba akses.

Dewan pertengahan dan tinggi dilengkapi dengan pengikat swivel. Hacking seperti itu, anda boleh menukar sudut dan memeriksa sepenuhnya segala-galanya. Ia amat menarik untuk memainkan kebuk-ruang yang menarik apabila, sebagai tambahan kepada anda, dia cuba menguruskan orang lain. Secara umum, penyerang menerima kawalan kamera penuh terus dari penyemak imbasnya, hanya dengan menghubungi alamat yang dikehendaki.

Kawalan kamera
Kawalan kamera

Apabila mereka bercakap tentang beribu-ribu kamera yang terdedah, saya mahu membongkar sekurang-kurangnya satu. Saya bercadang untuk memulakan dengan pengeluar FOSCAM yang popular. Adakah anda masih ingat, saya bercakap tentang pintu masuk perkhidmatan? Jadi di sini kamera Foscam dan banyak lagi mereka. Sebagai tambahan kepada akaun admin terbina dalam, kata laluan yang disyorkan untuk ditetapkan apabila kamera mula-mula dihidupkan, terdapat akaun lain - Pengendali. . Kata laluan lalainya kosong, dan jarang seseorang boleh mengubahnya.

LOGMARK sebagai pengendali dan menambah akaun baru
LOGMARK sebagai pengendali dan menambah akaun baru

Di samping itu, kamera FOSCAM adalah alamat yang sangat dikenali kerana pendaftaran templat. Secara umum, ia kelihatan seperti xxxxxx.myfoscam.org:88. di mana dua yang pertama Xx. - Surat Latin, dan nombor urutan yang berikutnya dalam format perpuluhan.

Jika kamera disambungkan ke perakam video IP, anda bukan sahaja boleh melihat secara tepat masa, tetapi juga untuk melihat rekod sebelumnya.

Menonton sandaran
Menonton sandaran

Bagaimanakah pengesan gerakan

Kamera pengawasan profesional dilengkapi dengan sensor tambahan - pengesan gerakan, yang berfungsi walaupun dalam kegelapan yang lengkap terima kasih kepada penerima IR. Ia lebih menarik untuk pencahayaan kekal yang sentiasa dihidupkan, kerana ia tidak menimbulkan kamera dan membolehkannya memimpin pemerhatian yang tersembunyi. Orang sentiasa bercahaya dalam jarak dekat IR (sekurang-kurangnya hidup). Setelah sensor membetulkan pergerakan, pengawal termasuk rakaman. Jika fotokell menandakan cahaya yang rendah, lampu latar tambahan dihidupkan. Dan tepat pada masa rakaman, apabila terlambat untuk ditutup dari lensa.

Kamera murah lebih mudah. Mereka tidak mempunyai sensor gerakan berasingan, dan sebaliknya ia menggunakan perbandingan bingkai dari webcam itu sendiri. Sekiranya gambar berbeza dari yang sebelumnya, ini bermakna sesuatu telah berubah dalam bingkai dan perlu menulisnya. Sekiranya pergerakan itu tidak ditetapkan, maka siri bingkai hanya dipadamkan. Ia menjimatkan ruang, lalu lintas dan masa pada video gulung semula berikutnya. Pengesan gerakan yang paling dikonfigurasikan. Anda boleh menetapkan ambang pencetus supaya tidak log pergerakan di hadapan kamera, dan mengkonfigurasi amaran tambahan. Sebagai contoh, hantar SMS dan foto terakhir dari kamera dengan segera ke telefon pintar.

Sesuaikan pengesan gerakan kamera
Sesuaikan pengesan gerakan kamera

Pengesan gerakan program sangat lebih rendah daripada perkakasan dan sering menjadi punca kejadian. Semasa penyelidikannya, saya melihat dua kamera yang terus dihantar oleh peringatan dan mencatatkan gigabait "kompromi". Semua penggera ternyata palsu. Dewan pertama dipasang di luar beberapa gudang. Dia melemparkan ke seluruh web, yang gemetar dalam angin dan mengurangkan pengesan gerakan. Kamera kedua terletak di pejabat bertentangan dengan penerbangan berkelip. Dalam kedua-dua kes, ambang pencetus terlalu rendah.

Memecahkan webcam.

Webcam yang bekerja melalui pemandu sejagat sering dipanggil UVC yang serasi (dari USB Video Class - UVC). Hack Kamera UVC lebih mudah kerana ia menggunakan protokol standard dan didokumentasikan dengan baik. Walau bagaimanapun, dalam apa jua keadaan, untuk mengakses webcam, penyerang perlu terlebih dahulu mendapatkan kawalan ke atas komputer yang ia disambungkan.

Secara teknikal akses kepada webcam pada komputer Windows mana-mana versi dan pelepasan melalui pemacu kamera, penapis pengarah dan codec VFW. Walau bagaimanapun, penggodam Novice tidak diperlukan untuk menyelidiki semua butiran ini jika dia tidak akan menulis backdoor yang lebih maju. Ia cukup untuk mengambil apa-apa "tikus" (tikus - alat admin jauh) dan sedikit mengubahnya. Alat Pentadbiran Jauh hari ini hanya banyak. Sebagai tambahan kepada backdors yang dipilih dengan VX Syurga, terdapat juga utiliti yang benar-benar undang-undang, seperti Ammyy Admin, Litemanager, LuminosityLink, team Viewer atau Radmin. Semua yang secara pilihan perlu diubah di dalamnya adalah untuk mengkonfigurasi penerimaan automatik permintaan untuk sambungan jauh dan melipat tetingkap utama. Kes Lebih Lanjut untuk Kaedah Kejuruteraan Sosial.

Girl Rangkaian
Girl Rangkaian

Tikus yang diubah suai kod dimuatkan oleh mangsa di sepanjang pautan phishing atau merangkak ke komputernya sendiri melalui lubang pertama yang dikesan. Mengenai cara mengautomasikan proses ini, lihat artikel "Gophish - Freaminork for Fishing". Dengan cara ini, berhati-hati: kebanyakan rujukan kepada "program untuk meretas kamera" diri mereka sendiri dan boleh membawa anda ke muat turun Malvari.

Pengguna persendirian mempunyai sebahagian besar masa webcam tidak aktif. Biasanya, kemasukannya memberi amaran kepada LED, tetapi walaupun dengan amaran sedemikian, anda boleh melakukan pemerhatian yang tersembunyi. Seperti yang ternyata, petunjuk aktiviti webcam boleh dilumpuhkan walaupun kuasa matriks LED dan CMOS secara fizikal saling berkaitan. Ia telah dilakukan dengan webcams isight yang dibina ke dalam MacBook. Broker dan penyelidik Chekoui dari John Hopkins telah menulis utiliti Iseeeyou, yang berjalan dari pengguna mudah dan, mengeksploitasi kelemahan pengawal Cypress, menggantikan firmwarenya. Selepas memulakan mangsa Iseeeyou, penyerang mendapat keupayaan untuk menghidupkan kamera tanpa membakar aktiviti penunjuknya.

Kerentanan sentiasa ditemui di mikrokontroler lain. Pakar PrevX mengutip koleksi keseluruhan eksploitasi tersebut dan menunjukkan contoh penggunaannya. Hampir semua kelemahan yang dijumpai dirawat 0 hari, tetapi di antara mereka yang terkenal, yang pengeluarnya tidak akan menghapuskan.

Cara untuk menyampaikan eksploitasi menjadi semakin banyak, dan mereka semakin sukar untuk menangkap mereka. Antivirus sering bijirin di hadapan fail PDF yang diubahsuai, mempunyai sekatan pratetap pada memeriksa fail besar dan tidak dapat memeriksa komponen yang disulitkan Malvari. Selain itu, polimorfisme atau pemecatan beban tempur yang berterusan telah menjadi norma, oleh itu analisis tandatangan telah lama berlepas ke latar belakang. Melaksanakan Trojan, yang membuka akses jauh ke webcam, hari ini telah menjadi sangat mudah. Ini adalah salah satu keseronokan yang popular di kalangan troll dan skrip kiddies.

Hidupkan webcam di ruang pemerhatian

Mana-mana webcam boleh diubah menjadi sejenis kamera IP jika anda memasang pelayan pengawasan video pada peranti yang disambungkan kepadanya. Mengenai komputer, ramai yang menggunakan webcamxp lama untuk tujuan ini, sedikit lebih baru webcam 7 dan program yang serupa.

Untuk telefon pintar terdapat perisian yang sama - contohnya, mata yang penting. Program ini boleh menyimpan video ke hosting awan, membebaskan ingatan tempatan telefon pintar. Walau bagaimanapun, terdapat cukup lubang dalam program sedemikian dan OS sendiri, jadi webcam berjaya memecahkan diri mereka sering tidak lebih sukar daripada kamera IP dengan firmware lubang.

Webcam 7 menunjukkan video tanpa kebenaran
Webcam 7 menunjukkan video tanpa kebenaran

Telefon pintar sebagai alat pemerhatian

Baru-baru ini, telefon pintar lama dan tablet sering diselaraskan untuk pengawasan video rumah. Selalunya mereka meletakkan pelayan webcam android - aplikasi mudah yang menyiarkan aliran video dengan kamera terbina dalam di Internet. Ia menerima permintaan kepada Port 8080 dan membuka Panel Kawalan pada halaman dengan nama Speaker /remote.html. . Selepas memukulnya, anda boleh menukar tetapan kamera dan menonton imej tepat di tetingkap penyemak imbas (dengan atau tanpa bunyi).

Biasanya telefon pintar sedemikian menunjukkan gambar yang agak membosankan. Ia tidak menarik bagi anda untuk melihat anjing tidur atau di dalam kereta yang diletakkan berhampiran rumah. Walau bagaimanapun, pelayan webcam Android dan aplikasi yang serupa boleh digunakan sebaliknya. Sebagai tambahan kepada kamera belakang, telefon pintar mempunyai kedua-dua frontal. Kenapa kita tidak memasukkannya? Kemudian kita akan melihat sisi lain pemilik telefon pintar itu.

Menukar kamera telefon pintar
Menukar kamera telefon pintar

Perlindungan terhadap Peeping.

Perkara pertama yang datang kepada minda adalah kebanyakan orang selepas demonstrasi kamera penggodam cahaya adalah untuk melekat mereka dengan pita. Pemilik webcam dengan tirai percaya bahawa masalah peeping mereka tidak membimbangkan, dan sia-sia. Ia juga ditinggalkan, kerana, kecuali lensa, kamera mempunyai mikrofon.

Pemaju antivirus dan kompleks perlindungan perisian lain menggunakan kekeliruan dalam terminologi untuk mempromosikan produk mereka. Mereka menakutkan statistik hack kamera (yang benar-benar mengagumkan jika anda mendayakan kamera IP), dan mereka sendiri menawarkan penyelesaian untuk mengawal akses ke webcam, dan secara teknikalnya terhad.

Perlindungan kamera IP boleh dipertingkatkan dengan cara yang mudah: mengemas kini firmware dengan menukar kata laluan, pelabuhan dan melumpuhkan akaun lalai, serta menghidupkan penapisan alamat IP. Walau bagaimanapun, ini tidak mencukupi. Banyak firmware telah membingungkan kesilapan yang membolehkan anda mengakses tanpa sebarang kebenaran - contohnya, dengan alamat standard halaman web dengan Liveview atau Panel Tetapan. Apabila anda mencari firmware lain lubang, saya ingin mengemas kini dari jauh!

Membantu mengemas kini kamera terdedah firmware
Membantu mengemas kini kamera terdedah firmware

Menggodam webcam - satu lagi perkara. Ia sentiasa menjadi puncak gunung es. Biasanya pada masa penyerang menerima akses kepadanya, dia telah berjaya mengurangkan cakera tempatan, mencuri akaun untuk semua akaun atau membuat bahagian komputer botnet.

Keselamatan Internet Kaspersky yang sama menghalang akses yang tidak dibenarkan kepada hanya aliran video webcam. Ia tidak menghalang Hakwar untuk menukar tetapannya atau menghidupkan mikrofon. Senarai model yang dilindungi oleh mereka secara rasmi terhad kepada webcam Microsoft dan Logitech. Oleh itu, ciri "perlindungan kamera web" dilihat hanya sebagai tambahan.

Peeping sites

Masalah yang berasingan adalah serangan yang berkaitan dengan pelaksanaan kawalan akses ke kamera dalam penyemak imbas. Banyak laman web menawarkan perkhidmatan komunikasi menggunakan kamera, jadi permintaan akses kepadanya dan mikrofon terbina dalam muncul dalam penyemak imbas sepuluh kali sehari. Ciri di sini ialah laman web ini boleh menggunakan skrip yang membuka pop-under (tetingkap tambahan di latar belakang). Tingkap anak perempuan ini diberikan oleh permit ibu bapa. Apabila anda menutup halaman utama, mikrofon kekal di latar belakang. Oleh kerana itu, skrip adalah mungkin, di mana pengguna berfikir bahawa dia menamatkan perbualan, dan sebenarnya, pengikut (atau orang lain) terus mendengarnya.

Dalam kebanyakan penyemak imbas, kebenaran sentiasa disimpan, jadi kali seterusnya anda melawat laman web ini dapat melihat dan mendengar tanpa amaran. Ia lebih kerap untuk memeriksa keizinan webcam dan mikrofon untuk laman web yang berbeza. Di Google Chrome, ini boleh dilakukan pada halaman tetapan. Chrome: // Tetapan / Kandungan Penggunaan # Media-Stream . Dalam versi lama Firefox, tetapan yang serupa berada di halaman Perihal: Kebenaran dan dalam yang baru ia ditetapkan secara berasingan untuk setiap laman web apabila mengklik pada ikon (I) Dibiarkan di bar alamat. Lihat lagi dalam dokumentasi Mozilla.

Berapa ramai daripada anda memberi perhatian kepada berapa banyak yang muncul di jalan-jalan kamera pengawasan sekarang? Hanya berjalan dari rumah untuk bekerja baru-baru ini saya menghitung mereka hampir separuh beratus-ratus. Dan sebanyak mereka dengan selamat bertanya kepada diri mereka sendiri soalan .. Ternyata tidak begitu ... Setelah menghabiskan beberapa hari untuk mengkaji isu ini, kami telah menyediakan bahan yang akan memberitahu bagaimana untuk menggodam pengawasan video webcam ramai model moden.

Dengan cara yang sama, anda boleh menggodam dan mengakses kamera pengawasan lain, pemacu rangkaian (NAS), pencetak, kamera web dan mana-mana peralatan rangkaian lain.

Oleh itu, tugas saya adalah untuk memilih pengeluar sedemikian, yang, di satu pihak, telah lama hadir di pasaran Rusia, di pihak yang lain, belum menarik perhatian pakar keselamatan. Pilihan saya jatuh pada syarikat Korea Microdigital. yang menghasilkan kamera IP.

Laman web syarikat menjanjikan kami pelbagai: "Lebih 30 model perakam, lebih daripada 150 model camcorder." Cemerlang!

Syarikat ini wujud di pasaran (termasuk Rusia) selama lebih daripada dua belas tahun, yang bermaksud bahawa produknya diedarkan. Ternyata pada tahun 2011 suatu kontrak disimpulkan kerana melengkapkan lebih daripada 30 ribu kamera bas Rusia syarikat ini.

Pertama sekali, saya berminat dengan peranti N siri, mereka agak maju, tetapi pada masa yang sama mereka belum menjadi objek untuk menguji seseorang dari penyelidik. Sudah tiba masanya untuk memperbaikinya! Saya memilih model MDC-N4090W, yang direka untuk digunakan di dalam rumah. Maklumat terperinci mengenai peranti boleh dipelajari di laman web pengeluar.

Gambar atas permintaan MDC-N4090W
Gambar atas permintaan MDC-N4090W

Belajar ruang itu

Mulakan sebarang kajian besi adalah yang terbaik dengan mengkaji dokumentasi yang ada.

Buka PDF yang diterima di laman web microdigital, dan ketahui bahawa kamera mempunyai antara muka web dengan pengguna root (kata laluan root) dan tanpa nama.

Nah, kerana kami berada di laman web syarikat, ambil firmware sebenar untuk kamera. Ia tidak perlu mencari masa yang lama, ia boleh didapati di bahagian yang sesuai.

Bukan fakta, bagaimanapun, bahawa firmware mengandungi semua maklumat yang diperlukan untuk ujian, jadi ia akan menjadi makna, hanya jika tidak ada akses pentadbir sepenuhnya ke konsol peranti atau apabila anda perlu mengkaji kemas kini. Oleh itu, kita tidak akan menghabiskan masa dan kembali ke firmware kemudian.

Penyediaan webcam untuk ujian

Kami akan meneruskan kajian komponen perkakasan. Untuk melakukan ini, membongkar peranti (tiada rumit, empat skru di sekitar perimeter) dan dapatkan papan litar bercetak.

Kami juga melihat yang berikut:

  • Memory S34ML01G100TF100;
  • cip DM368ZCE;
  • Antara muka: Empat Pins Uart, USB, MicroSD, Ethernet.

Pins ditandakan sebagai BLE, saya tidak menganggap, kerana ia mungkin menghubungi modul Bluetooth. Ini tidak berminat dengan kami.

Modul S34ML01G100TF100 adalah memori nand yang tidak menentu dalam kes TSOP-48. Datasheet mudah googles. Daripada itu kita belajar lebih lanjut mengenai jenis badan (NAND08) dan saiz repositori - 128 MB.

Untuk kerja selanjutnya, anda perlu membuat sandaran data supaya dalam kes "Okimpi" kamera boleh dikembalikan ke keadaan asal. Untuk ini, programmer Proman TL86 atau TL866 dengan NAND08 → Dip48 Adapter adalah sesuai untuk ini.

Kandungan memori Flash akan disimpan dalam direktori kerja kami. Seperti firmware, ia perlu untuk kembali kepadanya hanya jika ia tidak datang ke konsol pentadbir.

Gambar atas permintaan TL86
Gambar atas permintaan TL86

Bagi cip DM368ZCE, juga tidak menyusun masalah untuk datang bersama dokumentasi (PDF). Ternyata seni bina cip adalah lengan. Di samping itu, anda boleh mendapatkannya dari dokumentasi, tetapi ia tidak memerlukannya.

Mari kita melalui antara muka. Dari dokumentasi, jelas bahawa USB dan MicroSD diperlukan terutamanya untuk menyambung media luaran ke peranti dan menggunakannya sebagai penyimpanan. Untuk kesempurnaan, anda boleh menyambungkan faceDancer21 ke peranti fasa USB dan menggunakan utiliti UMAP2Scan untuk mendapatkan senarai peranti yang disokong.

Malangnya, kamera tidak menyokong mana-mana peranti yang diketahui kami.

Bagaimana dengan UART? Di sini adalah perlu untuk menentukan apa yang setiap PIN bertanggungjawab dan apa kadar pemindahan data. Untuk melakukan ini, gunakan analisis logik logik Salease. Untuk kemudahan, saya dihubungkan melalui pendawaian, yang menghubungkan peranti dan mentol lampu inframerah.

Pin prix untuk kemudahan.

Sebelum menghidupkan penganalisis logik, kami menyambungkan tanah ke antara muka GND untuk menyambung ke sambungan BE.

Sekarang hidupkan penganalisis logik dan peranti itu sendiri dan lihat apa yang akan datang.

Selepas menghidupkan peranti pada pinus nombor 3 (dalam program, undur berasal dari awal dan pin berangka sebagai 2) data binari dihantar. PIN antara muka UART ini bertanggungjawab untuk penghantaran data (TX). Selepas melihat panjang sedikit, kami memperoleh kadar pemindahan semasa - 115,200 bit sesaat. Dengan tetapan yang betul, kita juga dapat melihat sebahagian daripada teks.

Pina pada nombor 1 adalah voltan tetap 3 V - oleh itu, ia direka untuk kuasa. Nombor PIN 4 dikaitkan dengan PIN antara muka GND untuk menyambungkan modul BLE. Oleh itu, PIN ini juga "Bumi". Dan PIN terakhir ditinggalkan di nombor 2, ia bertanggungjawab untuk menerima bait (RX). Sekarang kita mempunyai semua maklumat untuk berkomunikasi dengan kamera oleh UART. Untuk menyambung, saya akan menggunakan Arduino UNO dalam mod penyesuai TTL.

Kami mula memantau pelabuhan UART dan mendapatkan yang berikut.

Apabila peranti bermula, bootloader sistem U-boot dimuatkan terlebih dahulu. Malangnya, pada tahap pemuatan PIN TX diputuskan dalam tetapan kamera, jadi kami hanya dapat melihat output debug. Selepas beberapa lama, sistem utama dimuatkan, membolehkan anda memasukkan log masuk dan kata laluan untuk mengakses konsol pentadbir. Akar / akar stim (sama seperti yang digunakan untuk admin web dan ditunjukkan dalam dokumentasi) dengan sempurna mendekati.

Setelah menerima konsol, kami dapat meneroka semua perkhidmatan kerja. Tetapi jangan lupa bahawa kita mempunyai antara lain yang tidak dijelajahi - Ethernet. Untuk belajar, adalah perlu untuk menyediakan sistem pemantauan lalu lintas. Selain itu, adalah penting untuk mengesan sambungan rangkaian pertama.

Kita mesti mula memintas lalu lintas sekaligus, kerana sesetengah peranti mula memuat turun kemas kini apabila anda mula-mula menyambung. Ia bukan fakta bahawa pada masa-masa berikut ia akan mendapat komunikasi yang dipintas.

Untuk memintas trafik, saya akan menggunakan peranti LAN TAP Pro.

Walau bagaimanapun, kami tidak mengesan sebarang aktiviti yang berkaitan dengan kemas kini. Penjelajahan ini berakhir, dan kami bersedia untuk mencari kelemahan!

Bahagian rangkaian.

Kami mengimbas pelabuhan utiliti NMAP dan dapatkan senarai pelabuhan terbuka.

Mari kita pergi secara ringkas mengenai perkhidmatan yang tersedia untuk kami.

FTP.

Apabila disambungkan, perkhidmatan permintaan dan kata laluan. Input tanpa nama dilumpuhkan. Tetapi kemudian pilihan akar / akar datang!

Sekarang kita boleh memasukkan mana-mana direktori dan mendapat cara yang mudah untuk membuang fail ke host jauh.

Telnet

Apabila disambungkan melalui Telnet, sekali lagi, nama pengguna dan kata laluan salah satu akaun sebenar diperlukan dan pasangan akar / akar sudah sesuai. Sila ambil perhatian bahawa kami tidak memerlukan konsol UART sekarang, kerana semua yang sama boleh dilakukan dari jauh oleh Telnet.

Rtsp.

Untuk menyambung ke RTSP, sekali lagi anda perlu log masuk sebagai root / root. Rujukan untuk sambungan diperlukan RTSP: // Root: [email protected]: 554 / Rendah .

Mengemas kini

Selepas memeriksa peranti pelayan web kamera, saya membuat skim ini di sini.

Pelayan mengandungi skrip pada aplikasi PHP dan CGI yang berkomunikasi dengan fail boleh laku dari direktori / USR / Tempatan / IPSCA / (terutamanya komunikasi datang dengan Mainproc. ). Pangkalan data SQLITE 3 digunakan untuk menyimpan semua tetapan.

Dari dia, kita akan mula mencari kelemahan. Pangkalan data disimpan dalam /usr/local/ipsca/mipsca.db. . Ia terletak semuanya - dari log sistem sebelum tetapan muat turun automatik rekod kamera ke pelayan jauh. Struktur pangkalan data dapat dilihat pada scree di bawah.

Perhatian saya menarik jadual pengguna. Dia bertanggungjawab untuk bekerja dengan data pengguna: login, kata laluan, keistimewaan.

Kata laluan pengguna disimpan dalam lajur kata laluan dalam tidak Borang yang disulitkan, iaitu, mempunyai akses kepada pangkalan data, penyerang boleh mendapatkan kata laluan pentadbir dan mengujinya pada perkhidmatan lain yang ada.

Pergi ke skrip PHP. Dalam Direktori Web. / root / httpd / hdtocs / web Lies tiga skrip: Muat turun.php. , login.php. , Upload.php. .

Fail login.php. Tidak begitu menarik, kerana PHP hanya digunakan untuk mengkonfigurasi komponen ActiveX, yang diperlukan untuk add-on browser, yang menarik video di laman web ini.

Fail Muat turun.php. Menerima nama nama fail untuk muat turun, menyemak pelanjutannya dan, jika fail tersebut terdapat dalam folder Updownload. Menghantar sebagai tindak balas kepada kandungannya.

Skrip tidak memeriksa nama fail, jadi jika seseorang tiba-tiba memutuskan untuk meletakkan skrip boleh laku dalam direktori ini, maka kandungannya akan melompat atas permintaan (memberi perhatian kepada pemboleh ubah $ File_Type. yang akan kosong dalam hal pengembangan yang tidak diketahui).

Fail terakhir - Upload.php. Juga, ia bukan tanpa pepijat: ia mempunyai peluang untuk menghantar bukan sahaja fail dengan lanjutan dari senarai putih ( .dat dan .dat. ), tetapi juga dengan pengembangan kosong.

Sambungan vaitlist ditetapkan seperti berikut.

Sekarang, jika nilai lanjutan tidak kosong, cek dijalankan untuk pelanjutan dalam array, yang berasal dari $ Allowerext. . Koma digunakan sebagai pemisah.

Tetapi jika pelanjutan itu kosong, pelaksanaan tidak akan mencapai keadaan ini dan cek tidak dilaksanakan. Walau bagaimanapun, untuk operasi, bug ini tidak berguna.

Tetapi yang berikutnya dijumpai bug skrip ini harus dianggap sebagai kelemahan: tidak ada pemeriksaan untuk panjang nama fail. Nampaknya masalah yang sangat serius, tetapi pada permulaan program, skrip dilancarkan di Bash.

Ia membersihkan direktori itu Updownload. Dari fail yang dimuat turun sebelum ini, dan di Interpreter Bash, yang termasuk dalam Busybox, ia adalah terhad kepada panjang nama fail dalam 256 aksara. Ternyata skrip tidak akan dapat memadam fail yang namanya lebih panjang daripada nilai ini.

Jadi bagaimana anda Upload.php. Tidak ada kebenaran, mana-mana pengguna boleh memuat turun berapa banyak fail dengan nama lebih daripada 256 aksara, dan ini akan mengisi keseluruhan memori peranti. Dalam kata lain, Penafian perkhidmatan .

Contoh memuat turun fail.

Dan menerima senarai fail dalam direktori / Updownload / Melalui konsol bash.

Mengenai ini, kami dapat melengkapkan kajian skrip pada PHP dan berpindah ke bahagian terbesar kajian - aplikasi CGI.

Aplikasi CGI pada kamera IP bertindak balas hampir untuk semua tindakan dalam panel web pentadbir, bermula dengan kebenaran dan berakhir dengan kemas kini peranti.

Saya berkongsi penerangan kerja Bagaimana untuk menggodam Dewan Web Untuk menguji "mata kasar" (kelemahan, untuk mencari yang anda tidak perlu membalikkan fail yang boleh laku) dan sebaliknya sebaliknya yang paling menumbuk ini.

Apabila menguji "Mata Naked" terdapat dua kelemahan. Yang pertama membolehkan anda menjalankan serangan pertanyaan palsu (iaitu, CSRF). Intinya terletak pada hakikat bahawa anda boleh memohon kejuruteraan sosial dan membuat suis pentadbir ke pautan berniat jahat. Ini memungkinkan untuk melaksanakan hampir apa-apa arahan dari antara muka admin. Sebagai contoh, anda boleh membuat pautan ini:

/ Webparam? User & Action = Set & Param = ADD & ID = TESTER & Pass = CGFZC3DVCMQ = & otority = 0 & t = 1552491782708 

Ia akan membuat penguji pengguna dengan kata laluan kata laluan.

Apabila saya belajar lalu lintas di Burp Suite, saya tidak dapat mencari respons pelayan untuk masa yang lama, di mana penyemak imbas dihantar Cookie. dengan data kebenaran ( Nama pengguna, auth dan kata laluan ). Ternyata saya sedang mencari dalam sia-sia: data ini ditetapkan pada sisi pelanggan melalui kod pada JavaScript dalam fail /inc/js/ui.js. .

Iaitu, penyemak imbas pertama membuat permintaan untuk memeriksa login dan kata laluan dan, jika hasilnya positif, menjimatkan nilai log masuk, kata laluan dan keistimewaan dalam kuki yang sesuai. Dan kemudian kuki ini digunakan semasa menghantar permintaan arahan, sebagai contoh, apabila membuat pengguna baru.

Ini juga kelihatan kerentanan kedua yang memungkinkan untuk memahami bagaimana untuk memecahkan ruang web: walaupun kita tidak menghantar cookie kata laluan, pelayan akan berjaya memproses permintaan kami!

Iaitu, sudah cukup untuk mengetahui login admin (yang merupakan root - root) untuk memintas kebenaran dan membuat apa-apa cabaran yang tersedia untuk pentadbir dalam konsol web pentadbiran kamera! Dan kami dapati, tanpa mengkaji kod permohonan. Mari lihat apa yang akan ada dalam kod itu sendiri.

Mempelajari aplikasi binari

Untuk meneroka fail yang boleh laku, beberapa persediaan diperlukan. Iaitu:

  • Memasang debugger GDB yang disusun secara statistik dari repositori awam di GitHub;
  • Memasang kad MicroSD dengan sistem fail VFAT (yang membolehkan anda mendapatkan tempat tambahan).

Proses belajar aplikasi yang disusun adalah seperti ini.

  1. Mempelajari permohonan di IDA Pro.
  2. Sekiranya perlu, memfailkan aplikasi dalam GDB pada kamera itu sendiri melalui Telnet. By the way, kerana aplikasi itu berbilang threaded, saya terpaksa memeriksa id proses yang dikehendaki setiap kali untuk berinteraksi dengan aliran tertentu (thread dicipta sebelum pemprosesan permintaan).
  3. Menulis bukti-konsep untuk menunjukkan kerentanan.

Hampir semua permintaan Web arahan pergi ke alamat / Webparams. . Setelah mempelajari tetapan httpd yang disimpan dalam fail /usr/local/httpd/conf/httpd.conf. , mentakrifkan bahawa semua permintaan untuk / Webparam. diarahkan semula ke fail FCGI yang boleh dieksekusi dalam perjalanan /usr/local/httpd/fcgi/webparams.fcgi. .

Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!

Ini adalah fail yang boleh dilaksanakan untuk lengan 32-bit. Saya memutuskan untuk menumpukan perhatian kepadanya.

Arahan FTP sewenang-wenangnya.

Kamera boleh menghantar entri ke pelayan FTP rangkaian jauh. Untuk mengkonfigurasi konfigurasi sambungan terdapat borang web yang berasingan.

Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!

Seterusnya, anda boleh klik pada butang ujian dan periksa sambungan. Fungsi ini akan disebabkan 0xaeb0. . Untuk kemudahan, kami akan mengkaji fungsi pseudocode yang diperoleh menggunakan Decompiler Hex-Rays.

  1. Mewujudkan sambungan.

    Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!
  2. Kebenaran pada pelayan FTP.

  3. Tukar direktori semasa dengan nilai yang dihantar oleh hujah.

  4. Mewujudkan fail sementara.

Masalah keselamatan telah dijumpai pada perenggan ketiga. Fungsi Ftp_cwd. beralih 0xA9F0. Tidak memeriksa kehadiran di laluan tali aksara yang salah, seperti pemindahan garis.

Ini membolehkan anda menghantar arahan FTP sewenang-wenang - Tambah untuk menambah bait \ r \ n Dalam nilai direktori untuk memuat turun fail. Jadi kami mendapati SSRF.

Sebagai contoh, anda boleh membuat permintaan kepada pelayan FTP kamera dan menambah arahan kepadanya yang mencipta direktori / Tmp / 123 (Dapatkan pembolehubah Uploadpath. Hanya bertanggungjawab untuk laluan ke direktori yang diperlukan).

Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!

Pergi ke B. / Tmp / Pada kamera dan lihat folder yang dibuat 123. .

Path Traversal dan Memeriksa Ketersediaan Fail

Pelayan web berikut adalah ciri pelayan web - penyegerakan jam melalui protokol NTP.

Perubahan dalam parameter sepadan dengan fungsi peralihan 0x12564. . Kami tidak akan terperinci dalam prinsip karyanya, kami hanya memberi perhatian kepada pembolehubah Tz. (Zon masa).

  1. Pertama 32 bait get-parameter Tz. Memasuki pembolehubah get_tz_32b. .

  2. Nilai itu adalah concaten dengan cara ke direktori di mana tetapan zon masa disimpan, dan kehadiran direktori sedemikian (atau fail) disemak dalam sistem fail peranti.

  3. Sekiranya berjaya, tindakan yang berbeza pergi ke pelaksanaan yang anda perlukan masa. Sebagai contoh, permintaan ke pangkalan data.

Jika anda menggabungkan ketiga-tiga mata, ia akan berubah bahawa kami tidak boleh hanya memanipulasi alamat penuh direktori (laluan traversal), tetapi juga untuk menentukan jawapan dari pelayan dalam sistem fail. Untuk memastikan bahawa, menghantar permintaan yang akan memeriksa sama ada fail itu wujud / dll / passwd .

Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!

Dan mari lihat apa yang akan berlaku jika tiada fail.

Suntikan SQL di webcam

Pergi ke kelemahan yang lebih serius. Konfigurasi kamera disimpan dalam pangkalan data SQLite 3, dan hampir semua tindakan di pelayan web membawa kepada interaksi dengannya. Oleh itu, ternyata hampir semua permintaan ke pangkalan data dengan parameter rentetan boleh lulus dengan input yang salah diformat. Dan ini, seperti yang anda boleh meneka, suntikan SQL! Sebagai contoh Bagaimana untuk menggodam web Kamera Kami akan menganalisis salah satu bentuk yang terdedah - bentuk mengedit tetapan DNS.

Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!

Apabila menyunting parameter ini, dua permintaan dihantar ke pelayan - permintaan untuk mengubah suai maklumat dan permintaan untuk menerima tetapan semasa.

Contoh permintaan untuk pengubahsuaian maklumat.

Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!

Pemprosesan permintaan sedemikian adalah fungsi peralihan 0x18374. . Pada mulanya terdapat pertanyaan baca-parameter (sehingga 32 bait setiap satu) dan semak sama ada mereka dipenuhi.

Seterusnya - fungsi panggilan Jalur. yang menghilangkan simbol dan tabulasi "ruang" pada mulanya dan pada akhir baris.

Sekarang baris yang diperoleh pergi ke fungsi yang membuat permintaan SQL Kemas kini. Ke pangkalan data SQLITE 3.

Masalahnya ialah apabila memindahkan rentetan tidak digunakan % Q. (Pilihan selamat), dan % S. Sehubungan dengan mana kita boleh melampaui baris dan menambah arahan SQL anda kepada pertanyaan (dengan cara, jika parameter integer dihantar, sebaiknya gunakan % D. ).

Berikut adalah contoh operasi bagaimana untuk menggodam ruang web.

Semasa pemprosesan pertanyaan ini, arahan SQL berikut dibuat.

Kemas kini rangkaian set ddnsusage = 1, ddnshostname = '', ddnsname = (pilih / * ', ddnsname =' * / kata laluan dari / * ', ddnsusername =' * / pengguna had 1) - ', ddnspassword =' ​​** * ' 

Permintaan ini akan merakam kata laluan dalam teks terbuka di lapangan di lapangan. Ddnsname. akaun pertama dari jadual Pengguna. . Kekal untuk meminta tetapan semasa DDNS. .

Akibatnya, kami mendapat nilai kata laluan pengguna pertama dari jadual pengguna - dalam kes kami akar / akar. . Jika kita menganggap bahawa sebelum itu, kita mendapati cara untuk memintas kebenaran, ternyata, kata laluan admin boleh mempelajari mana-mana pengguna yang tidak dibenarkan.

Masalah yang sama dapat diperhatikan dalam 25 yang berbeza mendapatkan parameter yang tersebar di seluruh pelayan web (sebahagian daripada parameter diperlukan untuk dikodkan di BASE64).

Stack Overflow.

Apabila saya keluar parameter tertakluk kepada serangan jenis suntikan SQL, perhatian saya menarik fungsi yang memproses pembolehubah Tindakan. beralih 0x155D0. . Permulaan fungsi pseudocode berada di tangkapan skrin.

Pada baris ke-78 menyebabkan fungsi Get_val. . Ia mengambil nama-nama Largin sebagai hujah dan mengembalikan nilai rentetan pembolehubah ini.

Seterusnya dipanggil fungsi Strcat. Yang mengambil input dua petunjuk kepada rentetan dan merekodkan hasil daripada penyingkiran kedua-dua baris ini ke penunjuk pertama. Masalahnya ialah fungsi itu Strcat. Boleh menyebabkan ralat limpahan penimbal. Ralat berlaku, dengan syarat bahawa memori yang diperuntukkan pada timbunan untuk pembolehubah pertama tidak akan mencukupi untuk menyimpan hasil penambahan dua baris dan timbunan akan berlaku.

Hujah fungsi pertama diumumkan pada baris ke-53.

Untuk baris ini, empat bait diserlahkan, dan kemudian byte sifar diletakkan di dalam sel pertama yang menunjukkan berakhirnya.

Ternyata bahawa timbunan diperlukan untuk melimpah dalam argumen fungsi. Strcat. Hantar dua baris. Kemudian panjang rentetan kedua akan lebih daripada tiga bait (sifar bait keempat dan ditetapkan secara automatik).

Bagaimana untuk menggodam webcam - pergi ke peringkat operasi kelemahan yang dijumpai sebagai menggodam webcam. Untuk memulakan, periksa perlindungan yang diaktifkan dari fail yang boleh dilaksanakan.

Bendera NX dilumpuhkan, yang bermaksud bahawa anda boleh melaksanakan kod yang terletak di mana-mana kawasan ingatan - termasuk yang kita akan letakkan dalam proses kerja.

Kami juga memeriksa sama ada teknologi teknologi rawak dimasukkan dalam sistem.

Bendera 1Ini bermakna alamat timbunan akan rawak setiap kali. Tetapi pada mulanya fungsi hujah kedua Strcat. (Iaitu, hujah dari tindakan yang berubah-ubah) ditulis kepada sekumpulan, dan oleh itu kita boleh menggunakannya.

Apabila menyahpepijat program, enggan alamat pengembalian fungsi yang menyebabkannya menyebabkan Strcat. Disimpan dengan peralihan dalam 52 bait.

Anda boleh memastikan bahawa anda boleh menghantar permintaan berikut.

Apabila menyahpepagakan proses fail yang boleh dilaksanakan Webparam.fcgi. Kami mendapat ralat program yang cuba pergi ke alamat BBBB. .

Sekarang ia tetap menambah kod boleh laku (kod shell) selepas alamat kembali dan menimpa alamat kembali ke alamat kod berniat jahat kami, yang disimpan di timbunan. Contohnya menggunakan kod boleh laku yang membuka pelabuhan 10240. Dan memberi akses kepada shell arahan tanpa kebenaran (mengikat shell).

Permintaan dengan menimpa alamat kembali ke alamat kod shell (0x00058248)
Permintaan dengan menimpa alamat kembali ke alamat kod shell (0x00058248)

Memeriksa aktiviti rangkaian pada peranti.

Proses program 1263. Webparam.fcgi. Mula mendengar pelabuhan 10240 pada semua antara muka. Sambungkan ke sana melalui Netcat. .

Shell boleh didapati dengan keistimewaan pengguna tiada siapa.

Masalah yang sama dari limpahan penimbal dan berubah-ubah Params. . Kaedah operasi tidak begitu berbeza dari yang diterangkan, jadi kita tidak akan berhenti di atasnya.

Firmware File Substitusi

Salah satu masalah yang paling popular dari peranti IoT adalah kekurangan tandatangan dari fail firmware. Sudah tentu, dia tidak pergi ke ruang ini. Dan bagaimana untuk menggodam webcam dengan ini? Segala-galanya mudah: kami boleh menambah kod anda ke dalam firmware peranti dan dengan itu menjangkiti ia, dan supaya pemulihan hanya boleh dilakukan jika terdapat dump memori, tetapi ia adalah (dan kemahiran yang diperlukan) jauh dari mana-mana pemilik.

Pentadbir peranti boleh didapati antara muka untuk mengemas kini firmware (di bahagian bawah halaman).

Sudah tiba masanya untuk mengingat tentang fail firmware, yang kami muat turun dari laman rasmi pada permulaan artikel.

Ini .tar di mana fail berbohong Paketinfo.txt. и UpdatePackage_6400.0.8.5.bin. . Yang kedua, sebaliknya, ternyata menjadi arkib.

Selepas membongkar, kami menggunakan hierarki fail berikut.

Para Pengarah menyimpan semua fail yang sama seperti dalam sistem fail kamera. Iaitu, kita boleh menggantikan salah seorang daripada mereka, membungkus firmware dan menghantar sebagai kemas kini. Tetapi anda perlu melihat ke dalam fail Paketinfo.txt. Boleh didapati selepas unzipping pertama.

Pada baris kelapan menunjukkan pemeriksaan fail .bin. Iaitu, bidang ini juga perlu diedit apabila menghantar firmware khusus, jika tidak, kamera akan mempertimbangkan fail yang rosak dan sistem kemas kini mengabaikannya. Kerentanan ini boleh dikaitkan dengan jenis RCE - prestasi jauh perintah sistem sewenang-wenangnya.

Bagaimana untuk menggodam webcam dengan peningkatan keistimewaan

Akhirnya, kelemahan lain jenis yang sama, tetapi sudah dengan keistimewaan yang semakin meningkat untuk akar! Jika anda memasukkan kad microSD ke dalam kamera, maka dari antara muka web anda boleh memadamkan fail daripadanya.

Apabila anda memadam fail, penyemak imbas menghantar permintaan tersebut melalui HTTP.

Untuk pemprosesan permintaan di sisi pelayan, semua aplikasi yang sama bertindak balas Webparam.fcgi. Tetapi dalam kes ini ia menghantarnya ke program lain - Mainproc. . Ini juga aplikasi binari.

Setelah belajar Mainproc. Saya menentukan bahawa pembolehubah Nama fail. digabungkan dengan rentetan dan dihantar ke fungsi Sistem. tanpa sebarang penapisan. Dan ini bermakna anda boleh melaksanakan kod sewenang-wenang bagi pihak pengguna yang dilancarkan Mainproc. , iaitu akar.

Prof-of-Concept: Buat fail /tmp/test.txt. dengan rentetan Menggodam .

Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!
Dan sekarang bayangkan apa yang boleh menyebabkan jika penyerang adalah seorang profesional perniagaannya. Semua hasil yang diperoleh menggunakan bot boleh dibuat ke pangkalannya dan seterusnya dengan bantuan memulakan daya brute dalam kamus. Percaya hasil serangan yang berjaya akan menjadi sepuluh kali lebih tinggi!

Dalam kombinasi dengan kebenaran pintasan, bug ini membolehkan penyerang untuk mendapatkan kawalan ke atas mana-mana kamera dengan antara muka web terbuka. Dan, ia mungkin menggunakannya untuk serangan lanjut.

Bagaimana untuk menggodam kamera web - hasil

Semasa kajian ini, lebih daripada sepuluh berbeza, termasuk kelemahan kritikal kamera IP Microdigital telah ditemui. Senarai penuh dua belas CVE anda boleh mencari pautan.

Satu perkara penting ialah fail firmware yang disediakan oleh pengilang di laman web ini, yang sama kepada semua enam kamera IP siri N. dan kemungkinan besar, sebahagian daripada kelemahan yang dijumpai hadir dalam peranti microdigital yang lain, yang, seperti yang dinyatakan pada mulanya dari artikel itu, "Lebih 150 model"!

Ia juga patut disebutkan bahawa pada Persidangan Hack Days Positif 8 terdapat pertandingan untuk menggodam kamera IP - Cambreaker. Antara eksperimen yang disenaraikan dan model ini. Salah seorang pemenang pertandingan itu ialah Ivan Anisena, yang, seperti yang ternyata, tahun lepas mendapati kelemahan pelaksanaan pertanyaan SQL sewenang-wenangnya dan dengan bantuannya yang melewati kebenaran di ruang ini.

Ada soalan terbakar: bagaimana untuk melindungi perimeter dari penceroboh jika terdapat kamera yang sama di dalamnya? Untuk memastikan keselamatan yang anda perlukan:

  • Pasang kamera secara fizikal tidak dapat diakses oleh penyerang;
  • berhati-hati memeriksa dokumentasi;
  • Melumpuhkan perkhidmatan yang tidak dituntut, seperti FTP;
  • Tukar semua kata laluan dan, sebaik-baiknya, nama pengguna peranti;
  • Tutup di sebelah pintu gerbang (selalunya penghala adalah penghala) port-forwarding ke kamera IP.

Senarai cadangan yang sama boleh dibimbing apabila menubuhkan mana-mana peranti pintar lain.

Klik untuk menarafan siaran ini!

[Jumlah: 1Purata: 5]

Ip. Kamera - Sambungan dan Lihat

Program terkini dari Arkib IVMS-4200 (v2.8.2.2_ml) digunakan untuk melihat webcam. Seterusnya, anda perlu memasangnya di komputer anda dan dijalankan.

Selepas memulakan, pergi ke tab Panel Kawalan - "Pengurusan Peranti" - "Tambah". Sekarang bahawa kamera IP bekerja dengan betul mengisi:

  • Nama samaran - apa-apa nama;
  • Alamat - alamat IP ruang;
  • Pelabuhan - meninggalkan tanpa perubahan: 8000;
  • Pengguna - Masuk dari kamera IP
  • Kata Laluan - Kata Laluan dari Kamera IP

Di mana untuk mengambil alamat, login dan kata laluan, lihat gambar di bawah. Selepas cara meletakkan klik pada butang: "Tambah". Pergi ke tab "Panel Kawalan" - "Rakur Asas".

Sehingga ini tidak berlaku kepada anda, dan sistem pengawasan video anda tidak digodam - mula memahami isu ini, kami menganggap secara bertanggungjawab dan memastikan keselamatan semua peralatan rangkaian anda.

Sekiranya semuanya dilakukan dengan betul, kamera IP yang digodam akan muncul dalam antara muka IVMS-4200. Dalam kes apabila tiada apa-apa pada skrin, cuba alamat kamera IP berikut dari program Scan Router.

Foto ↓.

Peminat filem "Eleven Friends of Owen" mungkin mendapati bingkai yang kami pilih untuk menggambarkan artikel ini. Pada masa ini apabila lelaki curam mahir menggantikan isyarat analog kamera pengawasan video kasino, duduk di dalam minda ramai. Ada juga yang cuba mengubahnya dalam kehidupan sebenar.

Editor teknikal syarikat Rucam-Video.

Teknologi telah berubah, kini analog lebih disukai oleh kamera IP, yang mana kaedah penggodaman akan dibincangkan secara terperinci di bawah.

Sekiranya anda tidak paranoid, itu tidak bermakna anda tidak mengikuti anda

Kebanyakan orang yang terlibat dalam penggodaman melakukannya demi hiburan atau untuk mendapatkan kemasyhuran di internet. Mereka menggunakan "lubang" yang terkenal dalam sistem keselamatan ruang dan meletakkan, pada pendapat mereka, video lucu mengenai sumber Internet yang popular. YouTube hanya chisit

Video yang sama

.

Kami akan mempertimbangkan akibat yang lebih serius daripada kelemahan, iaitu apabila keropok tidak memberi sendiri dan penembusannya ke dalam sistem. Serangan sedemikian biasanya dirancang dengan teliti terlebih dahulu, seminggu, atau sebulan sebelum penggodaman.

Seperti dalam contoh kami, "sebelas rakan Owen", ia akan mengubah aliran dalam sistem pengawasan video, bukan analog, tetapi isyarat digital, iaitu aliran RTSP.

Oleh kerana semua maklumat dalam artikel ini adalah bersifat maklumat dan terutamanya yang bertujuan untuk membubarkan kesilapan keselamatan apabila membina sistem pengawasan video, kami tidak mengesyorkan menggunakan kerentanan yang dianggap lebih lanjut. Itulah sebabnya pecahan rangkaian pengawasan video itu sendiri hanya akan dianggap secara dangkal dan kaedah yang dijelaskan melibatkan akses terbuka kepada rangkaian perusahaan atau orang persendirian. Ingat bahawa akses yang tidak dibenarkan kepada data boleh didakwa.

Pengalaman syarikat kami menunjukkan bahawa topik ini sangat relevan, sejak di peringkat pentauliahan sistem pengawasan video, ramai yang menghubungkan kamera ke dalam sistem mereka dengan pautan RTSP. Sama ada untuk menjimatkan masa, sama ada oleh kejahilan, atau dari keyakinan bahawa perlu, ramai yang tidak berfikir tentang menukar kata laluan atau melihat tetapan keselamatan yang menyokong kamera mereka.

By the way, RTSP (Protokol Streaming Real Time) adalah protokol yang membolehkan anda menguruskan video streaming dalam masa nyata. Kita perlu tahu tentang hal itu hanya dengan bantuan pautan RTSP kita akan mengambil aliran video dari kamera.

Kami akhirnya akhirnya

Amalan

, iaitu rancangan yang akan kita lakukan:

1. Menerima pautan RTSP untuk kamera, aliran dari mana yang kami mahu ganti.

2. Penyediaan fail video untuk siaran berikutnya.

3. Menyiarkan fail yang dirakam.

4. Perlindungan terhadap penggantian aliran sekunder.

Mendapatkan RTSP Flow Uri

Untuk menggantikan isyarat dari kamera, anda perlu terlebih dahulu mencari aliran video yang kami perlukan. Ini memerlukan rujukan kepadanya menggunakan protokol RTSP. Kamera biasanya menghantar pelbagai imej (resolusi tinggi dan rendah). Yang pertama digunakan untuk merakam, dan yang kedua adalah untuk menyiarkan pada skrin pengawasan video. Resolusi minimum (paling kerap 320 setiap 240 piksel) mengurangkan beban pada peralatan. Untuk setiap aliran RTSP, pautan sering berbeza dalam satu digit dalam kunci.

Kamera yang berbeza boleh mempunyai pautan RTSP yang berbeza, tetapi pandangan umum adalah kira-kira berikut:

RTSP: // [Log masuk: Kata Laluan @] Alamat IP: RTSP Port [/ Key]

.

Penyahkodan seterusnya:

  • Log masuk dan kata laluan adalah yang digunakan untuk mengakses ruang (mereka mungkin tidak);
  • Jika pautan menentukan log masuk dan kata laluan, maka simbol @ dinyatakan untuk memisahkan kebenaran dan alamat IP;
  • Pelabuhan RTSP yang mana arahan kawalan video streaming dihantar, nilai lalai ialah 554;
  • Kuncinya adalah bahagian yang unik dari rujukan RTSP, yang mungkin berbeza-beza bergantung kepada model pengilang dan kamera, sebagai contoh:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - bukannya "1" menunjukkan nombor aliran;

/ Live / Ch00_0 00 - Nombor saluran, 0 - Nombor aliran;

/ Channel1 - bukannya "1" menunjukkan nombor aliran.

Bagaimana untuk mengetahui pautan RTSP tanpa akses ke kamera?

и

Bagaimana untuk mengetahui pautan RTSP tanpa akses ke kamera?

.

Agak mudah:

1. Cari pautan di laman web pengeluar kamera.

2. Cari di laman web di mana pautan untuk model kamera yang berbeza diberikan contoh laman web tersebut.

 
 
 

.

Merakam RTSP Flow to Fail
Apabila kami mendapat pautan RTSP yang diperlukan, anda perlu merakam siaran video oleh mereka, yang berlangsung dalam beberapa jam. Jangan lupa bahawa dua cara digunakan dalam sistem moden, jadi anda perlu menulis kedua-dua aliran pada masa yang sama. 
Editor teknikal syarikat Rucam-Video.

Catat aliran video pada protokol RTSP boleh menggunakan pelbagai perisian. Pertimbangkan yang paling popular dari mereka:

FFMPEG, GStreamer dan VLC
1. Rekod Aliran melalui FFMPEG 
$ Man FFMPegnas berminat: - Salin VCODEC - Menyalin video ke fail; - Salin Acodec - Menyalin audio ke fail; - RTSP_TRANSPORT TCP - Memilih kaedah penghantaran aliran; - R 25 - Memasang kelajuan bingkai sesaat; - Copyts - Salin Timestamps; - Start_at_zero - Salin Timestamps Bermula dari 00: 00: 00: 000 Kami menghantar pautan RTSP kami dan melalui salinan menunjukkan laluan dan nama fail yang mana% FFMPEG -I ROSSP akan pergi: //19.168.1.77: 554 / SNL / Live / 1/1 -Copyts -Start_at_Zero -Rtsp_Transport TCP -R 25 -VCODEC COPY -CODEC COPY /HOME/LINE/EXAMPLE/1.AVI
Permulaan fail bermula. 
Editor teknikal syarikat Rucam-Video.

2. Rekod melalui VLC

Bertemu dengan set arahan bahawa pemain VLC-Media menawarkan kami menggunakan arahan arahan $ VLC -h: - Sout = # Fail {Path} - Tentukan fail di mana anda mahu menyalin video; - RTSP-TCP - Mendapatkan RTSP TCP; - RTSP-Frame-Buffer-Size = 1000 - Buffer supaya video tidak runtuh apabila bermain; - H264-FPS = 25 - Add-on pada 25 bingkai. Kami meletakkan data kami dan menjalankan $ CVLC RTSP: / /192.168.1.77: 554 / SNL / LIVE / 1/1 - Saiz-TCP --RTSP-Frame-Buffer-Size = 1000 --H264-FPS = 25: Sout = # Fail {DST = / HOME / LINE / Contoh / 1.Avi}. Tetingkap VLC dibuka dan rekod akan bermula, apabila anda menutup tetingkap rakaman akan berhenti.

3. Merakam melalui gstreamer

Maklumat mengenai bekerja dengan Gstreamer boleh didapati <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> di sini </a> .- RTSPSRC Lokasi = "RTSP: //192.168.1.91: 554 / Cam / realmonitor? Channel = 1 & subtipe = 0 & unicast = true & proto = onvif "- Tentukan aliran RTSP sebagai sumber data. - RTPH264Depay - dalam video RTSP dilengkapi dengan kepingan kecil (pakej RTP), melalui RTPH264Depay kami akan Menerima video dari beg ini .- H264Parse - seperti yang dapat dilihat dari nama, Thread Parsim H.264. - Avimux - Kumpulkan aliran di AVI, anda juga boleh menggunakan MP4Mux atau Matroskamux (MKV) .- Filesink Lokasi = 1.Avi - Tentukan fail yang mana video.gst-pelancaran akan disimpan -1.0 -V RTSPSRC Lokasi = "RTSP: //192.168.1.91: 554 / CAM / REALMONITOR? SALURAN = 1 & SUBTYPE = 0 & UNICAST = BENAR & PROTO = Onvif "! RTPH264DEPAY! H264PARSE! MP4mux! Lokasi failink = 1.mp4

Siaran aliran RTSP dari fail

Sudah tiba masanya untuk memulakan penyiaran fail yang dirakam dalam format RTSP. Untuk melakukan ini, kami menggunakan semua program yang sama yang dikaji semula di bahagian di atas.

1. Untuk menyiarkan aliran video dari kamera menggunakan FFMPEG, anda mesti menggunakan FFServer. Keterangannya boleh didapati

di sini
. Untuk menetapkan parameter penghantaran, ia perlu 
Editor teknikal syarikat Rucam-Video.

Isi fail.

ffserver.conf.
Ffserver. 

FFSERVER.CONFRTSPPORT FILE - Tetapkan nombor port RTSP dengan penyiaran yang akan pergi. <Stream SNL / Live / 1/1> - Selepas aliran, tetapkan kekunci yang dikehendaki. Format RTP - Format penghantaran. Fail "/ Rumah / Talian / Contoh / 1 .Vi "- RTSP_TRANSPORT TCP - Tentukan laluan ke fail yang anda mahu hantar, dan kunci untuk menghantar melalui TCP.Noaudio - Jangan lulus bunyi. FFServer.ConftSpport 554 <Stream SNL / LIVE / 1/1> FORMAT RTPFILE "/ RUMAH / Talian / Contoh / 1.Avi" -RTSP_TRANSPORT TCPNOAudiO </ strim> Seterusnya, jalankan% ffserver -f ffserver.conf.

2. Sekarang gunakan pemain Media VLC. Walaupun hakikat bahawa ini adalah cara yang paling mudah, malangnya, VLC boleh menyiarkan aliran hanya melalui Protokol UDP.
Pemain Media VLC. 

Perintah untuk menjalankan aliran RTSP: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} - Tetapkan pautan di mana penyiaran akan berlaku. - Ulangi - jika perlu, Letakkan Fail Video Playing Berulang.Vlc /Home/line/example/1.avi --sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} -REPEAT

3. Akhirnya, menggunakan GST-Server.

GST-server

Untuk memulakan, perlu dipasang. $ Sudo apt-get install gstramer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt install gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get install libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ Buat Sekarang Kita boleh menukar fail /gst-rtsp-server-1.8.3/examples/test-launch.catut. Anda boleh menukar port RTSP yang digunakan secara lalai # Define default_rtsp_port "8554" dan kunci dalam linkgst_rtsp_mount_points_add_factory (mount, "/ test", kilang). Selepas meletakkan nilai kami untuk membuat. Sekarang jalankan fail pelancaran ujian dengan kunci. - Lokasi RTSPSRC = "/ Rumah / Talian / Contoh / 1 .avi "- Laluan ke fail yang akan dimainkan .- H264 Encoder - dikodkan dalam H.264.- RTPH264Pay Nama = Pay0 PT = 96 - Kami membahagikan strim kami untuk Pieces. $ ~ / GST-RTSP-Server-1.8.3 / Contoh $ ./test-launch "(RTSPSRC Lokasi =" / Rumah / Talian / Contoh / 1.Avi "! X264ENS! RTPH264Pay Nama = Pay0 PT = 96)"

Fail yang dirakam disiarkan dalam format RTSP, selepas itu kami menyelesaikan cabaran kepada output ruang. Berikut adalah beberapa pilihan yang berbeza-beza bergantung kepada objek yang kita mahu menyerang. Malah, cara lebih banyak, pertimbangkan hanya yang paling asas. Perkara pertama yang kita perlukan adalah untuk masuk ke dalam rangkaian yang anda perlukan.

Jika objek itu secara geografi secara geografi, sering kali mungkin untuk mendekati beberapa kamera secara fizikal dan juga cuba mencari peralatan bertukar yang kamera disambungkan.

Sekiranya objek kecil, anda boleh cuba memasuki rangkaian melalui Wi-Fi dan imbas menggunakan NMAP, sebagai contoh.

Juga, jika terdapat akses fizikal ke kamera, ia mungkin menggunakan pakej satu halaman untuk membuat rehat dalam beberapa peringkat:

1) Dayakan rakaman Wireshark;

2) Matikan wayar dari kamera secara ringkas dan sambungkannya ke satu halaman;

3) Kembalikan kabel ke tempat;

4) Terokai log yang diterima.

Atau jika terdapat akses ke rangkaian, anda boleh menggunakan kaedah penggantian klasik:

- Menggunakan arpspoof berdiri antara kamera dan pelayan;

- Menggunakan ip_forward untuk meminta permintaan dari pelayan pengawasan video ke kamera IP, dan sebaliknya;

- Gunakan iptables untuk mengalihkan semua permintaan untuk pelabuhan RTSP ke pelayan pengawasan video bukan dari kamera, dan dari kereta kami.

Perlindungan kamera pengawasan video dari penggodaman

Untuk melindungi terhadap penggantian aliran dengan prosedur yang diterangkan di atas, anda boleh menggunakan beberapa cara:

Bagaimana untuk mengetahui pautan RTSP tanpa akses ke kamera?

.

1. Mengintegrasikan kamera.

Perlindungan terbesar memberikan integrasi kamera ke produk perisian. Semak sama ada kamera anda disepadukan dengan

Sistem Pengawasan "LINE"

, Can

Jika kamera atau pengilang anda tidak berubah dalam senarai, anda boleh menghubungi

dalam sokongan teknikal.

Dengan permintaan untuk mengintegrasikan model kamera IP yang anda gunakan.

2. Kemas kini firmware.

Adalah perlu untuk sentiasa mengekalkan firmware dari Chambers up to date, sejak menggunakan kemas kini, pemaju membetulkan pelbagai kelemahan dan dengan itu meningkatkan kestabilan kamera.

3. Menukar log masuk dan kata laluan standard

Perkara pertama yang membuat penyerang akan cuba menggunakan login dan kata laluan standard kamera. Mereka disenaraikan dalam arahan operasi, jadi cari mereka tidak akan menjadi sukar. Oleh itu, sentiasa gunakan login dan kata laluan yang unik.

4. Dayakan Kebenaran Mandatori

Fungsi ini terdapat dalam banyak ruang moden, tetapi malangnya, tidak semua pengguna tahu mengenainya. Jika anda melumpuhkan pilihan ini, kamera tidak akan meminta kebenaran apabila disambungkan kepadanya, yang akan menjadi terdedah kepada penggodaman. Perlu diingat bahawa terdapat kamera kebenaran dwi untuk akses HTTP dan akses melalui Protokol Onvif. Juga di sesetengah kamera terdapat persediaan berasingan untuk meminta kebenaran apabila menyambung ke pautan RTSP langsung.

5. Menapis alamat IP

Jika kamera menyokong fungsi senarai putih yang dipanggil, lebih baik tidak mengabaikannya. Dengan itu, ia ditentukan oleh alamat IP yang boleh anda sambungkan ke kamera. Ia mestilah alamat pelayan yang mana kamera disambungkan dan, jika perlu, alamat IP kedua tempat kerja dari mana tetapan dibuat. Tetapi ini bukan kaedah yang paling boleh dipercayai, kerana penyerang apabila menukar peranti boleh menggunakan alamat IP yang sama. Oleh itu, adalah yang terbaik untuk menggunakan pilihan ini bersama-sama dengan sisyen yang lain.

6. Perlindungan Rangkaian

Anda mesti mengkonfigurasi peralatan menukar dengan betul. Sekarang kebanyakan suis Sokongan perlindungan dari spoofing ARP - pastikan untuk menggunakannya.

7. Pemisahan rangkaian.

Item ini perlu memberi perhatian khusus kepada item ini, kerana ia memainkan peranan yang besar dalam keselamatan sistem anda. Pembahagian rangkaian perusahaan dan rangkaian pengawasan video akan melindungi anda dari penceroboh atau bahkan dari pekerja mereka sendiri yang mempunyai akses ke rangkaian yang sama dan ingin menggodam anda.

8. Mengaktifkan Menu OSD Anda mesti mendayakan menu OSD dengan masa semasa dan tarikh pada kamera supaya anda sentiasa dapat memeriksa perkaitan imej. Ini adalah cara yang baik untuk melindungi dengan tepat dari penggantian pesanan video, kerana OSD ditapis pada semua video yang berjalan dari kamera tertentu. Walaupun penyerang memasuki aliran RTSP, penggantian akan ketara disebabkan oleh data yang masih akan kekal pada bingkai video.

Malangnya, ramai penyerang belajar dengan cepat mengetahui dan mengambil kesempatan daripada kelemahan dalam sistem pengawasan video IP. Untuk menjamin rangkaian, adalah perlu untuk membiasakan diri dengan kaedah perlindungan yang diterangkan dalam artikel ini. Gunakan jumlah yang mencukupi untuk menugaskan sistem dan terutamanya dengan betul menyesuaikan semua komponennya. Jadi, anda boleh menyediakan rangkaian keselamatan maksimum dari penggodaman. -Sebagai kesimpulan, kami mencadangkan anda berkongsi dalam komen, bagaimana anda akan dapat melindungi rangkaian pengawasan video anda dari penggodaman? Apakah kaedah serangan yang anda anggap yang paling berbahaya? -Teori kecil, kemudian berlatih ....

Hampir semua kamera pengawasan video digital moden dibina di atas sistem operasi Linux, yang sangat dipangkas dan hanya yang paling diperlukan untuk kerja. Sistem pengendalian Linux itu sendiri adalah percuma, sangat dipercayai dan tahan terhadap pengaruh dan hacks luar, jadi pengilang dan membina perakam video, pelayan video, kamera pengawasan video, NAS dan lain-lain alat pintar atas dasarnya. -Di bawah "kamera pengawasan video hacking" akan memahami penerimaan akses di bawah pentadbir. -Akses boleh diperolehi ke: -Kamera antara muka web grafik. Setelah memperoleh akses tersebut, penyerang boleh melihat video itu, jika ada mikrofon, mendengar apa yang sedang berlaku, dan jika terdapat audit dua hala (mikrofon dan speaker), dialog dengan mangsa. Semua tetapan yang dimiliki oleh peranti juga tersedia.

Sistem operasi SSH atau protokol lain yang lain. Mempunyai akses, anda akan menerima baris arahan. Kerentanan sedemikian digunakan dengan serangan DDoS berskala besar dengan penggodam dengan kamera yang digodam, serta pengkomputeran video pengawasan untuk perlombongan cryptocurrency.

Pertimbangkan kelemahan peranti sedemikian.

Faktor manusia. Peranti ini mempunyai tetapan standard: Log masuk dan kata laluan standard. Selepas memasang peralatan, perlu mengubahnya.

Soalan, Komen dan Cadangan Tulis pada: samohvalov@rucam-video.ru  

Ketidakhadiran pakar yang terlibat dalam memasang dan mengkonfigurasi kamera video. Anda perlu memahami bagaimana sistem dibina, apabila menggunakan alamat IP luaran, adalah perlu untuk melindungi peranti yang kelihatan di luar (internet). Perhatian yang betul untuk menumpukan perlindungan router Wi-Fi, yang digunakan hampir di mana-mana di mana terdapat internet.

Penggunaan standard atau lemah (kurang daripada 8 aksara kata laluan). Untuk penggodaman, brutfors serangan dalam kamus biasanya digunakan (kaedah inurasi), yang mengandungi semua kata laluan standard: admin, 888888, 123456, 12345 S.t.

Untuk melindungi pemilik, pengeluar memasuki langkah-langkah keselamatan tambahan, contohnya, untuk Hikvision pada semua peranti baru, pengaktifan diperlukan, yang memaksa pemilik untuk menetapkan kata laluan, mengikut keperluan keselamatan: huruf besar dan huruf kecil, nombor dan had panjang minimum. Terdapat banyak kaedah penggodaman, pertimbangkan salah satu yang paling mudah, menggunakan enjin carian stodan. Enjin carian sentiasa mengimbas internet dan mengumpul pangkalan data pada peranti yang memberi respons kepada permintaannya: Ini adalah perakam, kamera pengawasan video, penghala, firewall, iaitu, semua peranti rangkaian yang melihat ke dalam rangkaian di seluruh dunia. Mari cuba mengakses, ke peranti yang mempunyai kata laluan lalai (standard). Pergi ke amalan. Memecah masuk! Kami pergi ke laman web ini: https://www.shodan.io Tanpa pendaftaran, kami akan dibatasi oleh bilangan permintaan. Oleh itu, adalah lebih baik untuk melalui prosedur pendaftaran mudah di laman web ini. Seterusnya, dalam rentetan carian yang perlu kita masukkan, apa yang kita mahu cari. Contoh permintaan untuk akses yang tidak dibenarkan, penggodaman: Port kata laluan lalai: 80 (Di mana kata laluan lalai - Peranti dengan kata laluan standard, Port: 80 - Berkhidmat untuk menerima dan menghantar data pada http, dalam kes kami kami mencari semua peranti dengan antara muka web). PORT: 80 NVR Negara: "Ia" (Kami sedang mencari peranti perakam video NVR-rangkaian, maka anda maksudkan DVR; Negara: "Ia" - hanya di Itali akan dilakukan). PORT: 80 DVR Negara: "RU" (Kami sedang mencari peranti DVR - Perakam Video Digital (Perakam Video Digital) di Rusia). PORT: 80 Negara: "RU" ASUS

(Kami sedang mencari peralatan dengan antara muka web di Rusia, pengeluar ASUS, ekstradisi terbesar kemungkinan besar akan menjadi penghala pengeluar ini).

230 Akses tanpa nama diberikan

(Kami mendapat akses kepada pelayan FTP dengan akses tanpa nama). Terdapat banyak kaedah penggodaman, pertimbangkan salah satu yang paling mudah, menggunakan enjin carian stodan. Enjin carian sentiasa mengimbas internet dan mengumpul pangkalan data pada peranti yang memberi respons kepada permintaannya: Ini adalah perakam, kamera pengawasan video, penghala, firewall, iaitu, semua peranti rangkaian yang melihat ke dalam rangkaian di seluruh dunia. Android webcam.

Bagaimana untuk menggodam kamera pada tahun 2020

(Alat Android, yang digunakan sebagai digunakan sebagai webcam).

Pelayan: Sq-webcam

(Permintaan ini akan memaparkan senarai peralatan dengan pelayan, yang telah mengesan webcam).

Senarai penuh arahan boleh didapati di Shaodan enjin carian tapak.

Dan jangan lupa - apabila menggodam, semua tanggungjawab akan berlaku kepada anda! Sebagai contoh pada permintaan pertama:

Pangkalan data carian mendapati 3278 keputusan. Menurut ekstradisi kedua dan ketiga, seperti yang dilihat dari Rajah 1, kita melihat log masuk: admin, dan kata laluan untuk mengakses antara muka web: 1234.

Добавить комментарий