Yandex dzen.

Schakel over verwijzing. We komen bij de autorisatiepagina. We komen in de ontvangen gegevens en voila ontvangen, we komen bij het toegangspunt van iemand anders Edimax. We hebben beheerdersrechten en we kunnen absoluut alles doen: de taal wijzigen, het wachtwoord vervangen, de apparatuur opnieuw configureren of het selectievakje "Verbergen" verwijderen om het wachtwoord van iemand anders te verwijderen.

Een vriend voordat je leest, ga naar mijn site en voeg toe aan de bladwijzers, de artikelen gaan sneller https://rest-zone.ru/

Eerst zullen we begrijpen welke soorten soorten camera's zijn:

IP-camera's zijn camera's waaraan u verbinding kunt maken via internet. (Lokale camera's werken met internet - dit zijn de camera's waaraan het onmogelijk is om via internet verbinding te maken. Ze zijn niet betrokken bij internet. (Werk zonder internet)

Nu zal ik je laten zien en je vertellen hoe je de IP-camera's kunt vinden.

Om te beginnen hebben we de nodige software nodig voor Bruta, check en bekijken.

Eerst zullen we het archief moeten downloaden. Er zijn alle noodzakelijke software voor het werk. Als u mijn archief niet wilt downloaden met het verzamelen van programma's, dan onderweg voor het vinden van de nodige programma's!

Download het archief: Gedownload

Kortscan.  - https://www.virustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/Detectie

IVMS-4200.  - https://www.virustotal.com/gui/file...379B736524606FC52E7FC27B978F13C749B/Detection

Hikka.  - https://www.virustotal.com/gui/file...ECC27F76BD501D73B165021069E653C1BA/DETECTIE

Aandacht! Voordat u uitpakt, zet u het antivirus uit en voeg KortScan toe aan uitzonderingen. Dus precies op hem zweert de antivirus. Geen virussen 😈

Pak het archief uit op elke map. En we ontmoeten 3 programma's.

Wat maken ze deze drie programma's?

Kortscan - Brute camera
Hikka - IP-cameracontrole
IVMS-4200 - Bekijk IP-camera's

Wat is brut en check?

Brutte (bruut) - de extractie van iets
Controleer (check) - iets controleren (in dit geval, controleren met behulp van login en wachtwoorden)

Aanvankelijk moeten we de site openen.

Daar is hij: https://4it.me/getlistip.

Betreed de stad daar We willen op de camera's hacken!

In mijn geval is het bijvoorbeeld de Russische stad "Tver"

Kopieer IP-banden en open Kortscan. En plaats daar de gekopieerde IP-banden.

Kies in de lijst "Russian Federation"

Volgende in "Port" Schrijf een waarde " 8000. "

En druk op de knop "Start"

Aandacht! Voordat u op de knop "Start" drukt, controleert u met een scherm zoals ik, zodat u geen fouten hebt!

Schakel over verwijzing. We komen bij de autorisatiepagina. We komen in de ontvangen gegevens en voila ontvangen, we komen bij het toegangspunt van iemand anders Edimax. We hebben beheerdersrechten en we kunnen absoluut alles doen: de taal wijzigen, het wachtwoord vervangen, de apparatuur opnieuw configureren of het selectievakje "Verbergen" verwijderen om het wachtwoord van iemand anders te verwijderen.

Hoe hebt u uw waarden verifieerd met mijn scherm, zodat ze overeenkomen, druk op de START-knop!

Nou, nu blijft het wachten op het einde van de cheque. Bij het controleren van het internet wordt u vrijwel geladen. Dus maak je klaar voor deze test)

Na voltooiing geeft u het aantal gevonden IP-camera's weer.

Sluit Kortscan en open het bestand Resultaten.txt

Er zijn gevonden camera's. Kopieer alle gevonden camera's uit het bestand Resultaten.txt en open de map met het programma genaamd " Hikka. "

Open het bestand " Gastheren. "En gooi de gekopieerde camera's daar af. Sla en voer het bestand uit" Start.bat. "

Nu wachten we op een groene string, het zal betekenen dat de camera wordt gevonden!

Een voorbeeld van de gevonden camera's:

Zodra Hikka de camera heeft gevonden, gaan we het programma installeren " IVMS-4200. "

Trouwens, ik ben het bijna vergeten toen Hikka de camera vond, in de map PICS, er zijn foto's van de camera zelf, en in de naam van de kamergegevens.

Zodra het programma installeerde " IVMS-4200. "Open.

Als u Engels heeft, drukt u vervolgens op "Help-> Taal-> Russisch

Open vervolgens het tabblad "Apparaatbeheer" en klik op de knop "Toevoegen"

We introduceren elk pseudoniem.

Voer het adres in (Voorbeeld: 91.238.24.219)

Voer een gebruiker en wachtwoord in

Als u in de war bent, controleer dan op mij op het scherm:

Schakel over verwijzing. We komen bij de autorisatiepagina. We komen in de ontvangen gegevens en voila ontvangen, we komen bij het toegangspunt van iemand anders Edimax. We hebben beheerdersrechten en we kunnen absoluut alles doen: de taal wijzigen, het wachtwoord vervangen, de apparatuur opnieuw configureren of het selectievakje "Verbergen" verwijderen om het wachtwoord van iemand anders te verwijderen.

Nadat u de benodigde gegevens hebt ingevoerd, klikt u op de knop "Toevoegen"

Na de succesvolle import van de camera, ga naar het tabblad "Hoofdcurlee"

En we zien dat een nieuwe map verscheen met uw pseudoniemcamera. We openen de map en klik 2 keer op de camera met de linkermuisknop of sleep de camera gewoon een beetje rechts.

Dus dat is alles! Wat te doen, dan beslis je ..

Schakel videobewakingscamera's uit in elk Wi-Fi-netwerk.

Zeer nuttige informatie voor diegenen die "schudden", en ja, het zal het werken totdat de computer het verkeer verschuift, wordt de verbinding opnieuw gerestaureerd zodra u uitgeschakeld bent.

Wat je nodig hebt

Om te beginnen heb je een Kali Linux of een andere Linux-distributie nodig, zoals Parrot Security of Blackarch, die AirePlay-NG kan uitvoeren. U kunt ze uit een virtuele machine uitvoeren met behulp van een USB-flashstation of van een harde schijf.

U hebt dan een Wi-Fi-adapter nodig die de injectie van pakketten ondersteunt, die een bewakingsmodus heeft. U moet het gebied om u heen scannen om een ​​apparaat te vinden dat van het netwerk kan worden uitgeschakeld om pakketten te kunnen verzenden die alsof worden verzonden voor pakketten die zijn verzonden vanaf het punt van toegang tot waaruit dit apparaat is aangesloten.

Stap 1. Update Kali

Voordat u begint, moet u ervoor zorgen dat uw systeem volledig is bijgewerkt. In Kali, een team waarmee je het kunt doen, ziet er als volgt uit:

APT UPDATE

Zorg ervoor dat u een doel- en toegangsrechten hebt met behulp van de AirePlay-NG-tool. U kunt zeker elk netwerk scannen dat u wilt met het gebruik van KISMET, maar de AirePlay-NG zal rechtstreeks een DDOS-aanval uitvoeren

Stap 2. Selecteer het wapen

De eerste stap bij het kiezen van draadloze doeleinden is het gedrag van passieve intelligentie in een specifiek Wi-Fi-netwerk. Om dit te doen, kunt u het programma genaamd KISMET gebruiken, dat een slimme wifi-analyse van signalen passief en onopgemerkt uitvoert. Het voordeel van deze methode is dat u gewoon dicht bij uw doel bent, u draadloos verkeer op dit gebied kunt volgen en vervolgens de nodige informatie kunt resort om een ​​interessant apparaat te vinden.

Een alternatief voor KISMET is ARP-scan, die op verschillende manieren kan worden geconfigureerd om informatie over ontdekte netwerken te filteren. En hoewel deze tool goed werkt, kan het soms meer werk vereisen om de verkregen gegevens te ontcijferen. Vandaag in ons artikel gebruiken we Kismet.

Stap 3. Schakel de Wi-Fi-adapter in de monitoringmodus

Om een ​​netwerk te scannen met behulp van een gereedschap, moeten we onze draadloze netwerkadapter inschakelen om de modus te volgen. We kunnen het doen door het volgende opdracht te typen, op voorwaarde dat WLAN0 de naam is van uw draadloze kaart. U kunt de naam van uw draadloze kaart achterhalen door de IFCONFIG of IP-opdrachten uit te voeren die beschikbare netwerkinterfaces weergeeft.

Sudo airmon-ng start wlan0

Nadat u deze opdracht hebt gestart, kunt u opnieuw Start IFCONFIG of IP A om ervoor te zorgen dat uw kaart zich in de monitoringmodus bevindt. Nu zal haar naam zoiets als wlan0mon zijn.

Stap 4. Naadkismet op het netwerk

Nadat u de monitoringmodus hebt ingeschakeld, kunnen we KISMET uitvoeren door de volgende opdracht te typen:

KISMET -C WLAN0MON.

In dit team geven we aan welke netwerkadapter KISMET zou moeten gebruiken, dit gebeurt via de -c-vlag (uit de Word-client) U kunt op het tabblad drukken en vervolgens het venster Console sluiten en het hoofdscherm laten zien.

Stap 5. Vind de KISMET, vind draadloze beveiligingscamera's

Nu kunnen we in de lijst scrollen op alle apparaten op het netwerk en proberen iets interessants te vinden. Als u dit niet kunt, probeer dan extra parameters in het menu Voorkeuren in om de bron van de pakketten te bekijken. U kunt er toegang krijgen via het menu "Kismet".

Zodra KISMET verdient, kunt u de naam van de fabrikant van apparaten zien, en op deze naam is het om te bepalen of de beveiligingskamer uit de vermelde apparaten kan zijn. Hier vonden we een apparaat dat volgens Kismet werd gemaakt door Hangzhou. U kunt zien dat zijn MAC-adres - A4: 14: 37: XX: XX: XX.

We zullen op dat moment in meer detail wonen, hoe MAC-adressen worden benoemd. Aangezien de eerste zes cijfers en letters zijn toegewezen aan een bepaalde organisatie, kunnen we snel de naam van het bedrijf vinden, wat dergelijke apparaten door het nummer A41437 maakt.

De volledige naam van het bedrijf (in dit geval, Hangzhou Hikvision Digital Technology), en **** is het in Google Search, we zullen de lijn van zijn producten leren. Lucky, dit bedrijf maakt gewoon draadloze videobewakingscamera's.

Nu hebben we drie delen van ons mozaïek: de naam en BSSD Wi-Fi-toegangspunten waarop de camera is geïnstalleerd, het kanaal, dat zijn netwerksignaal uitzendt, en het BSSID-adres van de camera zelf. U kunt op Ctrl-C klikken om het KISMET te sluiten.

Het is de moeite waard om op te merken dat als de camera alleen begint met opnemen of gegevens verzenden wanneer de beweging ziet, dan zal de hacker het verkeer niet zien totdat de camera de transmissie start.

Er kan worden aangenomen dat de streamingkamer die op de DVR is aangesloten, stop met functioneren als deze is uitgeschakeld van het netwerk. Als u tot de beschikking bent van al deze informatie, kunt u de AirePlay-NG gebruiken om de verbinding te doorbreken.

Stap 6. Voer een aanval van deohentificatie uit

Om de verbinding met het apparaat te verbreken dat we hebben gericht, moeten we het draadloze netwerk op het kanaal oplossen, waar we het lopen van het verkeer zien. U kunt dit doen door de volgende opdracht te typen, wat voor te stellen dat we de netwerkadapter op het 6e kanaal willen blokkeren:

AIRMON-NG Start WLAN0MON 6

Nu onze kaart is geconfigureerd naar het juiste kanaal, kunnen we een opdracht verzenden die het door ons gedetecteerde apparaat uitschakelt. Het team dat we hiervoor zullen gebruiken, is als volgt geformatteerd:

AIREPLAY-NG -0 0 -A-C

Hier is de uitsplitsing van zijn componenten:

-0 Specificeert de optie van de aanval in 0, Deautentication-aanvallen, die een authenticatie-pakket naar het apparaat zal verzenden, dat lijkt op het toegangspunt. De volgende 0 geeft het verzenden van een continue stroom van deautentische pakketten aan, maar u kunt ook een vast nummer selecteren.

-A zal het Wi-Fi-netwerk van BSSID-toegangspunt installeren waarnaar het apparaat is aangesloten.

-C zal het BSSID-apparaat installeren dat we van het netwerk willen verwijderen.

Het laatste uiterlijk van ons team is als volgt:

AIREPLAY-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

Zodra deze opdracht actief is, blokkeert deze een Wi-Fi-verbinding tussen twee apparaten totdat u stopt door op de CTRL-C-toetscombinatie te drukken.

Artikel Auteur Site https://rest-zone.ru/

Abonneer u op het kanaal

Externe toegang tot webcam en bewakingscamera's zijn de meest visuele hackingspraktijk. Het vereist geen speciaal, zodat u met een browser en niet-goede manipulaties kunt doen. Duizenden digitaal oog wereldwijd worden beschikbaar als je weet hoe je hun IP-adressen en kwetsbaarheden kunt vinden.

Waarschuwing

Het artikel is een onderzoeksaard. Het is geadresseerd aan beveiligingsspecialisten en degenen die zullen worden. Met het schrijven werden openbare databases gebruikt. Noch de editors noch de auteur zijn verantwoordelijk voor het onethische gebruik van alle hier genoemde informatie.

Met wijdverspreide ogen

Videobewaking wordt voornamelijk gebruikt voor bescherming, en wacht daarom niet op vrolijke foto's uit de eerste jaskamer. Misschien heb je geluk dat je snel HD-uitzending van een elite-bordeel vindt, maar het zal vaker saai uitzicht op verlaten pakhuizen en parkeren met VGA-resolutie. Als er mensen in het frame zijn, wachten ze vooral in de lobby en fruit in een café. Meer interessant om de operators en het werk van alle robots zelf te bekijken.

Echte en formele observatie
Echte en formele observatie

IP-camera's en webcams zijn vaak in de war, hoewel dit fundamenteel verschillende apparaten zijn. Netwerkkamer of IP-camera, - zelfvoorzienende observatie. Het wordt beheerd via de webinterface en draagt ​​de videostream over het netwerk onafhankelijk over. In essentie is dit een microcomputer met zijn besturingssysteem op basis van Linux. Met Ethernet-netwerkinterface (RJ-45) of Wi-Fi kunt u direct verbinding maken met een IP-camera. Eerder werden merk-client-toepassingen hiervoor gebruikt, maar de meeste moderne camera's worden door een browser beheerd via een apparaat - tenminste van een computer, zelfs vanaf een smartphone. In de regel zijn IP-camera's permanent en op afstand beschikbaar. Dit is wat het hackers gebruiken.

Robot in het bibliotheekarchief
Robot in het bibliotheekarchief

De webcam is een passief apparaat dat lokaal wordt beheerd vanaf de computer (via een USB) of een laptop (als deze is gebouwd) via het besturingssysteembestuurder. Deze chauffeur kan twee verschillende typen zijn: universeel (vooraf geïnstalleerd in het besturingssysteem en geschikt voor veel camera's van verschillende fabrikanten) en geschreven om te bestellen voor een specifiek model. Hacker's taak hier is al anders: maak geen verbinding met de webcam, maar om de videostream te onderscheppen die het door de bestuurder uitzendt. De webcam heeft geen apart IP-adres en een ingebouwde webserver. Hacking daarom een ​​webcam altijd een gevolg van een computer die is verbonden waar het is aangesloten. Laten we de theorie uitstellen en we zullen een beetje oefenen.

Glazen nn-nda?
Glazen nn-nda?

Surveillance-camera's hacken

Hacking IP-camera's betekent niet dat iemand host op de computer waaruit de eigenaar naar hun videostream kijkt. Nu ziet hij er niet alleen uit. Dit zijn individuele en vrij lichte doelen, maar onderwaterstenen onderweg is er genoeg.

Waarschuwing

Peeping door de camera's kan administratieve en strafbare straf met zich meebrengen. Meestal wordt een boete voorgeschreven, maar niet iedereen kan gemakkelijk afkomen. Matthew Anderson diende een jaar en een half per hacking webcams met Trojan. Herhaald zijn prestatie werd vier jaar toegekend.

Ten eerste kan externe toegang tot de geselecteerde camera alleen worden ondersteund via een bepaalde browser. Men geeft verse chromen of firefox, terwijl anderen alleen werken met oude IE. Ten tweede wordt de videostream op internet in verschillende indelingen uitgezonden. Ergens om het te bekijken, moet u de VLC-plug-in installeren, andere camera's vereisen Flash Player, en de derde zal niets zien zonder de oude versie van Java of uw eigen plug-in.

Chinese beleefdheid
Chinese beleefdheid

Soms zijn er niet-triviale oplossingen. Raspberry PI wordt bijvoorbeeld omgevormd tot een video-bewakingsserver met NGINX en Broadcast-video via RTMP.

Malinische camera
Malinische camera

Volgens het plan wordt de IP-kamer beschermd tegen de invasie van twee geheimen: het IP-adres en het accountwachtwoord. In de praktijk kunnen IP-adressen nauwelijks een geheim worden genoemd. Ze worden gemakkelijk gedetecteerd door standaardadressen, naast, de kamers zijn evenzeer gereageerd op zoekrobots-aanvragen. In de volgende screenshot is bijvoorbeeld te zien dat de kamerhouder anonieme toegang heeft gehandicapt en CAPTCHA heeft toegevoegd om geautomatiseerde aanvallen te voorkomen. Echter, directe link /Index.htm. U kunt ze zonder toestemming wijzigen.

Krijg toegang in tegenstelling tot instellingen
Krijg toegang in tegenstelling tot instellingen

Kwetsbare bewakingscamera's zijn te vinden via Google of een andere zoekmachine met geavanceerde verzoeken. Bijvoorbeeld:

Inurl: "WVHTTP-01" INURL: "ViewerFrame? Modus =" Inurl: "VideoStream.cgi" Inurl: "Webcapture" Inurl: "Snap.jpg" Inurl: "Snapshot.jpg" Inurl: "video.mjpg" 
We vinden camera's via Google
We vinden camera's via Google

Het is veel handiger om naar hen te zoeken via Shodan. Om te beginnen kunt u het eenvoudige verzoek beperken. Netcam en ga dan naar geavanceerdere: NetCam City: Moskou , NETCAM LAND: RU , WebcamXP GEO: 55.45,37.37 , Linux UPNP AVTECH en anderen. Lees meer over het gebruik van deze zoekmachine in het artikel "White Hat for Shodan".

We zijn op zoek naar camera's in Shodan
We zijn op zoek naar camera's in Shodan

Prima op zoek naar camera's en censys. De taal van verzoeken is een beetje moeilijker voor hem, maar het zal niet erg moeilijk zijn om met hem om te gaan. Bijvoorbeeld query 80.http.get.body: "DVR Web Client" toont de camera's die zijn aangesloten op de IP-videorecorder en Metadata.Fabrikant: "Axis" zal de productie-as van de camera vinden. We hebben al geschreven over het werken met Censys - in het artikel "Wat kan Censys weten?".

We zijn op zoek naar camera's in Censys
We zijn op zoek naar camera's in Censys

Nog een chique zoekmachine op het "Internet of Things" - Zoemeye. Camera's zijn op aanvraag beschikbaar Apparaat: webcam. of Apparaat: Media-apparaat .

We zijn op zoek naar camera's in Zoemeye
We zijn op zoek naar camera's in Zoemeye

U kunt ook op de oude manier zoeken, net IP-adressen op zoek naar een karakteristieke reactie van de camera. U kunt een lijst met Aypishniki een bepaalde stad op deze webservice krijgen. Er is ook een poortscanner voor het geval u nog steeds geen bezit hebt.

Allereerst zijn we geïnteresseerd in havens 8000, 8080 en 8888, omdat ze vaak zo standaard zijn. Leer het standaard poortnummer voor een specifieke camera in de handleiding. Nummer verandert bijna nooit. Natuurlijk kunt u op elke poort andere diensten detecteren, zodat de zoekresultaten bovendien moeten filteren.

RTFM!
RTFM!

Ontdek eenvoudig het model van het model: meestal is het aangegeven op de titelpagina van de webinterface en in de instellingen.

Herken het cameramodel en configureer het
Herken het cameramodel en configureer het

Toen ik aan het begin van het artikel over het beheer van camera's sprak door de "merk-client-toepassing", bedoelde ik het programma zoals IVMS 4xxx, die wordt geleverd met Hikvision-camera's. Op de website van de ontwikkelaar kunt u de Russisch-sprekende handleiding lezen aan het programma en de camera's. Als u zo'n camera vindt, zal het het meest waarschijnlijk het fabriekspasje staan, en het programma zal er volledig toegang toe bieden.

Met wachtwoorden naar bewakingscamera's, is het zelfs leuk. Op sommige wachtwoordcamera's ontbreekt alleen NO en autorisatie volledig. Op anderen is het het standaardwachtwoord waard, dat gemakkelijk te vinden is in de handleiding aan de kamer. De website IPVM.com publiceerde een lijst met de meest voorkomende aanmeldingen en wachtwoorden die op verschillende cameramodellen zijn geïnstalleerd.

Admin / admin, open!
Admin / admin, open!

Het gebeurt vaak dat de fabrikant een service-ingang heeft achtergelaten voor servicecentra in de camera-firmware. Het blijft open, zelfs nadat de eigenaar van de kamer het standaardwachtwoord heeft gewijzigd. In de handleiding kunt u het niet langer lezen, maar u kunt vinden op thematische forums.

Een enorm probleem is dat in veel camera's dezelfde Goaead-webserver wordt gebruikt. Het heeft verschillende beroemde kwetsbaarheden die camerafabrikanten in geen haast zijn om te patchen.

GoaEad is met name onderworpen aan stapeloverloop, die een eenvoudige HTTP-aanvraag kan worden genoemd. De situatie wordt gecompliceerd door het feit dat Chinese fabrikanten Goahad in hun firmware wijzen door nieuwe gaten toe te voegen.

ZINIG, MILOK!
ZINIG, MILOK!

Tot op heden stellen meer dan een miljoen IP-camera's en IP-videorecorders van verschillende fabrikanten toe om op afstand toegang te krijgen tot hun instellingen zonder toestemming. Het Python-script dat de aanval op kwetsbare apparaten automatiseert, is al aangelegd op GitHub. Het probleem werd begin 2017 ontdekt met een omgekeerde DVR-firmware gemaakt door Dahua-technologie. Iets later bleek het dat het meer dan duizend modellen van verschillende fabrikanten beïnvloedt. Ze repliceerden simpelweg elkaars fouten. De auteur beloofde een correctiestijd te geven en tot nu toe niet alle details te onthullen, maar het is klaar om ze privé per e-mail te delen met alle beveiligingsdeskundigen. Als u een gecertificeerde ethische hacker (gecertificeerde ethische hacker) of vergelijkbaar hebt, kunt u het proberen.

Voeg helderheid toe!
Voeg helderheid toe!

In de code van andere firmware zijn er dergelijke lampen als voorwaardelijke transitiecurven. Zo'n camera opent toegang als u het verkeerde wachtwoord invoert of druk meerdere keren op de knop "Annuleren". Tijdens onze studie werden meer dan een dozijn dergelijke camera's betrapt. Dus, als u het beu bent om standaardwachtwoorden te sorteren, probeert u op Annuleren te klikken - er is een kans om plotseling toegang te krijgen.

De middelste en hoge kamers zijn uitgerust met zwenkbevestigingsmiddelen. Als je zo hackt, kun je de hoek veranderen en alles in de buurt inspecteren. Het is vooral interessant om de kamer te spelen wanneer ze, in aanvulling op jou, probeert iemand anders te beheren. In het algemeen ontvangt de aanvaller rechtstreeks vanuit zijn browser, eenvoudigweg door contact op te nemen met het gewenste adres.

Camerabesturing
Camerabesturing

Wanneer ze over duizenden kwetsbare camera's praten, wil ik er ten minste één demonteren. Ik stel voor om te beginnen met de populaire Foscram-fabrikant. Weet je nog, ik sprak over de servicegangen? Dus hier de camera's Foscam en vele anderen zijn ze. Naast het ingebouwde admin-account, wordt het wachtwoord dat wordt aanbevolen om in te stellen wanneer de camera voor het eerst is ingeschakeld, er is een ander account - Operator. ​Zijn standaardwachtwoord is leeg en het kan zelden iemand veranderen.

Log op als een operator en voeg nieuwe accounts toe
Log op als een operator en voeg nieuwe accounts toe

Bovendien zijn Foscam-camera's zeer herkenbare adressen als gevolg van sjabloonregistratie. In het algemeen lijkt het eruit xxxxxx.myfoscram.org:88. waar de eerste twee Xx - Latijnse letters en daaropvolgend vier-sequentienummer in decimale indeling.

Als de camera is aangesloten op de IP-videorecorder, kunt u niet alleen op afstand realtime op afstand observeren, maar ook om de vorige records te bekijken.

Bekijk back-up
Bekijk back-up

Hoe wordt de bewegingsdetector

Professionele bewakingscamera's zijn uitgerust met een extra sensor - bewegingsdetector, die zelfs in volledige duisternis werkt dankzij de IR-ontvanger. Het is interessanter voor de permanente verlichting die voortdurend is ingeschakeld, omdat het de camera niet demaskeert en het in staat stelt om een ​​verborgen observatie te leiden. Mensen gloeien altijd in de buurt van IR-assortiment (op zijn minst live). Zodra de sensor de beweging vaststelt, bevat de controller op de opname. Als de fotocel een laag licht signaleert, wordt de achtergrondverlichting aanvullend ingeschakeld. En precies op het moment van opname, wanneer het te laat is om te sluiten van de lens.

Goedkope camera's zijn eenvoudiger. Ze hebben geen afzonderlijke bewegingssensor en gebruikt in plaats daarvan een vergelijking van frames van de webcam zelf. Als de afbeelding anders is dan de vorige, betekent dit dat er iets in het frame is veranderd en het nodig is om het te schrijven. Als de beweging niet is vastgesteld, wordt de frame-serie eenvoudig verwijderd. Het bespaart ruimte, verkeer en tijd op de daaropvolgende terugspoeldvideo. De meeste bewegingsdetectoren zijn geconfigureerd. U kunt de drempel van de trigger instellen om geen enkele beweging voor de camera aan te melden en aanvullende waarschuwingen te configureren. Stuur bijvoorbeeld SMS en de laatste foto van de camera onmiddellijk naar de smartphone.

Customize Camera Motion Detector
Customize Camera Motion Detector

De programmagedetector is enorm inferieur aan de hardware en wordt vaak de oorzaak van het incident. In de loop van zijn onderzoek kwam ik twee camera's tegen die continu werden verzonden door waarschuwingen en opgenomen gigabytes van het "compromittel". Alle alarmen bleken onjuist te zijn. De eerste kamer werd buiten een magazijn geïnstalleerd. Ze gooide over een web, die trilde in de wind en verminderde de bewegingsdetector. De tweede camera bevond zich in het kantoor tegenover de vlucht knippert. In beide gevallen was de triggerdrempel te laag.

Webcam breken

Webcams die via een universele bestuurder werken, worden vaak UVC-compatibel genoemd (van USB Video Class - UVC). Hack de UVC-camera is eenvoudiger omdat het een standaard en goed gedocumenteerd protocol gebruikt. In elk geval moet echter toegang krijgen tot een webcam, de aanvaller moet eerst controle krijgen over de computer waarnaar deze is aangesloten.

Technisch toegang tot webcams op Windows-computers van elke versie en afvoer via de camerastuurprogramma, DirectdrawFilters en VFW-codecs. De Novice-hacker is echter niet verplicht om in al deze gegevens te verdiepen als hij geen geavanceerde achterdeur zal schrijven. Het is genoeg om een ​​"rat" (rat - extern admin-tool) te volgen en enigszins te wijzigen. Remote Administration Tools Vandaag is gewoon veel. Naast geselecteerde backdors met VX Heaven zijn er ook volledig legale nutsvoorzieningen, zoals Ammyy Admin, Litemanager, LuministicsLink, Team Viewer of Radmin. Het enige dat eventueel moet worden gewijzigd, is om automatische ontvangst van aanvragen voor externe verbinding te configureren en het hoofdvenster te vouwen. Verdere zaak voor sociale engineeringmethoden.

Netwerkmeisje
Netwerkmeisje

De code-gemodificeerde rat wordt geladen door een slachtoffer langs een phishing-link of kruipt op de computer zelf door het eerste gedetecteerde gat. Voor het automatiseren van dit proces, zie het artikel "Gophish - Freamvork voor vissen". Trouwens, wees voorzichtig: de meeste verwijzingen naar "Programma's voor het hacken van camera's 'zelf phishing zelf en kunnen je leiden naar de download van Malvari.

De privégebruiker heeft het grootste deel van de tijd dat de webcam inactief is. Meestal waarschuwt de opname de LED, maar zelfs met dergelijke waarschuwing kunt u verborgen observatie uitvoeren. Zoals het bleek, kan een indicatie van webcamactiviteit worden uitgeschakeld, zelfs als de kracht van de LED en CMOS-matrix fysiek met elkaar verbonden is. Het is al gedaan met Iight-webcams ingebouwd in MacBook. Makelaar en Chekoui-onderzoekers van John Hopkins hebben het Hulpprogramma ISEEYOU geschreven, dat loopt van een eenvoudige gebruiker en het exploiteren van de kwetsbaarheid van de Cypress Controller, vervangt zijn firmware. Na het starten van het slachtoffer van de iseeyou, krijgt de aanvaller de mogelijkheid om de camera in te schakelen zonder de indicatoractiviteit te verbranden.

Kwetsbaarheden worden regelmatig gevonden in andere microcontrollers. Prevx-specialist verzamelde een hele verzameling van dergelijke exploits en toonde voorbeelden van hun gebruik. Bijna alle kwetsbaarheid die 0Day wordt behandeld, maar onder hen waren bekend, welke fabrikanten gewoon niet zouden gaan elimineren.

De manieren om de exploits af te leveren, wordt steeds meer, en ze zijn steeds moeilijker om ze te vangen. Antivirussen graan vaak voor de gewijzigde PDF-bestanden, hebben vooraf ingestelde beperkingen bij het controleren van grote bestanden en kunnen de gecodeerde componenten van Malvari niet controleren. Bovendien is polymorfisme of constante gevechtsbelastingsrecoupment de norm geworden, daarom vertrok de kenmerkende analyse lang naar de achtergrond. Implementeer een Trojan, die op afstand toegang biedt tot de webcam, vandaag is uitzonderlijk eenvoudig geworden. Dit is een van de populaire plezier tussen trollen en scriptkiddies.

Draai een webcam in de observatiekamer

Elke webcam kan worden omgezet in een schijn van een IP-camera als u een video-bewakingsserver op het apparaat op het apparaat installeert. Op computers gebruiken vele oude webcamxp voor deze doeleinden, een beetje meer nieuwe webcam 7 en vergelijkbare programma's.

Voor smartphones is er een soortgelijke software - bijvoorbeeld opvallend oog. Dit programma kan video opslaan op cloudhosting, het bevrijden van het lokale geheugen van de smartphone. Er zijn echter voldoende gaten in dergelijke programma's en OS OS zelf, dus de webcam slaagde erin om zichzelf te kraken is vaak niet moeilijker dan de IP-camera's met een gatfirmware.

Webcam 7 toont video zonder toestemming
Webcam 7 toont video zonder toestemming

Smartphone als een middel van observatie

Onlangs worden oude smartphones en tabletten vaak aangepast voor thuisvideo-surveillance. Meestal plaatsen ze Android Webcam-server - een eenvoudige applicatie die de videostream uitzendt met de ingebouwde camera op internet. Het accepteert verzoeken aan poort 8080 en opent het bedieningspaneel op de pagina met de luidsprekernaam /remote.html ​Na het raken van het, kunt u de camera-instellingen wijzigen en de afbeelding in het venster Browser (met of zonder geluid) bekijken.

Meestal tonen dergelijke smartphones nogal saaie foto's. Het is nauwelijks interessant voor jou om naar de slaaphond of op de auto in de buurt van het huis te kijken. Android-webcam-server en soortgelijke toepassingen kunnen echter anders worden gebruikt. Naast de achtercamera's hebben smartphones zowel frontaal. Waarom bevatten we het niet? Dan zullen we de andere kant van de eigenaar van de smartphone zien.

Smartphone-camera's
Smartphone-camera's

Bescherming tegen piepend

Het eerste dat bij de geest komt, is de meeste mensen na een demonstratie van een lichte hackcamera's is om ze te plakken met een band. Webcam-eigenaren met een gordijn geloven dat hun piepende probleem geen betrekking heeft, en tevergeefs. Het wordt ook verlaten, omdat, behalve de lens, de camera's een microfoon hebben.

Antivirus-ontwikkelaars en andere softwarebeschermingscomplexen gebruiken verwarring in terminologie om hun producten te promoten. Ze maken de statistieken van de camera hack op (wat echt indrukwekkend is als u IP-camera's inschakelt), en zij bieden zelf een oplossing om de toegang tot webcams en technisch beperkt te besturen.

De bescherming van IP-camera's kan worden verbeterd door eenvoudige middelen: de firmware bijwerken door het wachtwoord, de poort te wijzigen en standaardaccounts uit te schakelen, evenals het filteren van IP-adressen in te schakelen. Dit is echter niet genoeg. Veel firmware hebben fouten in de war waarmee u toegang hebt tot zonder toestemming - bijvoorbeeld door het standaardadres van de webpagina met LIVEVIEW of het deelvenster Instellingen. Wanneer u een andere gatfirmware vindt, wil ik het op afstand updaten!

Help de firmware kwetsbare camera bij te werken
Help de firmware kwetsbare camera bij te werken

Een webcam hacken - een ander ding. Het is altijd de top van de ijsberg. Gewoonlijk over de tijd dat de aanvaller toegang heeft ontvangen, is hij erin geslaagd om lokale schijven te verminderen, de accounts te stelen voor alle accounts of een computerdeel van het botnet maken.

Dezelfde Kaspersky-internetbeveiliging voorkomt ongeautoriseerde toegang tot alleen de videostream van de webcam. Het hindert de HAKWAR niet om de instellingen te wijzigen of de microfoon in te schakelen. De lijst met door hen beschermde modellen is officieel beperkt tot Microsoft en Logitech-webcam. Daarom wordt de functie "Webcamera-beveiliging" alleen als toevoeging waargenomen.

Piepende sites

Een afzonderlijk probleem is aanvallen die verband houden met de implementatie van toegangscontrole naar de camera in browsers. Veel sites bieden communicatiediensten met behulp van de camera, dus de toegangsverzoeken eraan en de ingebouwde microfoon verschijnt tien keer per dag in de browser. De functie hier is dat de site het script kan gebruiken dat pop-onder (een extra venster op de achtergrond) opent. Dit dochtervenster wordt gegeven door ouderlijke vergunningen. Wanneer u de hoofdpagina sluit, blijft de microfoon op de achtergrond. Hierdoor is een script mogelijk, waarin de gebruiker denkt dat hij het gesprek afmaakte, en in feite blijft de interlocutor (of iemand anders) het blijft horen.

In de meeste browsers wordt toestemming constant gehouden, dus de volgende keer dat u bezoekt, kan de site zonder waarschuwing zien en horen. Het is vaker de moeite waard om de machtigingen van de webcam en de microfoon voor verschillende sites te controleren. In Google Chrome kan dit op de pagina Instellingen worden gedaan. Chrome: // Instellingen / ContentExceptions # Media-Stream ​In de oude versies van Firefox waren vergelijkbare instellingen op de pagina Over: Machtigingen en in het nieuwe worden ze afzonderlijk voor elke site ingesteld bij het klikken op het pictogram (IK) Links in de adresbalk. Kijk meer in de Mozilla-documentatie.

Hoeveel van jullie hebben er nu aandacht besteed aan hoeveel verschenen nu op de straten van Surveillance-camera's? Gewoon van huis lopen om onlangs te werken, telde ik ze bijna halve honderden. En evenzeer als ze zichzelf de vraag stellen aan de vraag. Het blijkt niet zo dat erg ... Na het bestuderen van een paar dagen van het bestuderen van het probleem, hebben we het materiaal voorbereid dat zal vertellen hoe ze de webcam-videobewaking van velen moeten hacken moderne modellen.

Op dezelfde manier kunt u andere bewakingscamera's, netwerkstations (NAS), printers, webcamera's en andere netwerkapparatuur hacken en openen.

Dus, mijn taak was om een ​​dergelijke fabrikant te kiezen, die, enerzijds, al lang aanwezig is op de Russische markt, anderzijds, de aandacht van veiligheidspecialisten nog niet heeft aangetrokken. Mijn keuze viel op het Koreaanse bedrijf Microdigital. die IP-camera's produceert.

De website van het bedrijf belooft ons een breed assortiment: "Meer dan 30 recorders, meer dan 150 modellen van de camcorder." Uitstekend!

Het bedrijf bestaat voor meer dan twaalf jaar op de markt (inclusief Russisch), wat betekent dat zijn producten worden verdeeld. Het bleek dat in 2011 een contract werd gesloten voor het uitrusten van meer dan 30 duizend Russische buscamera's van dit bedrijf.

Allereerst was ik geïnteresseerd in de apparaten van de N-serie, ze zijn vrij geavanceerd, maar tegelijkertijd zijn ze nog geen doel geworden van het testen van iemand van onderzoekers. Het is tijd om het te repareren! Ik koos voor het MDC-N4090W-model, dat is ontworpen om binnen te gebruiken. Gedetailleerde informatie over het apparaat kan worden geleerd op de website van de fabrikant.

Afbeeldingen op aanvraag MDC-N4090W
Afbeeldingen op aanvraag MDC-N4090W

De kamer bestuderen

Start elke ijzeren studie is het beste bij het bestuderen van de beschikbare documentatie.

Open de PDF ontvangen op de MicroDigital-website en ontdek dat de camera een webinterface heeft met rootgebruikers (root-wachtwoord) en anoniem.

Nou, omdat we op de website van het bedrijf staan, pak dan de werkelijke firmware voor de camera. Het hoefde niet lang te zoeken, het is beschikbaar in het juiste gedeelte.

Geen feit, echter, dat de firmware alle informatie bevat die nodig is voor het testen, dus het is de betekenis ervan, alleen als er geen volwaardige beheerdertoegang is tot de apparaatconsole of wanneer u de update moet bestuderen. Daarom zullen we geen tijd doorbrengen en later terugkeren naar de firmware.

Voorbereiding van webcams voor testen

We gaan door met de studie van de hardwarecomponent. Om dit te doen, demonteert u het apparaat (niets ingewikkeld, vier schroeven rond de perimeter) en ontvang een printplaat.

We zien ook het volgende:

  • geheugen S34ML01G100TF100;
  • chip DM368ZCE;
  • Interfaces: vier pins uart, USB, MicroSD, Ethernet.

Pins gemarkeerd als BLE, ik noem niet, omdat het waarschijnlijk contact opneemt met de Bluetooth-module. Dit is niet geïnteresseerd in ons.

De S34ML01G100TF100-module is niet-vluchtig NAND-geheugen in de TSOP-48-zaak. Datasheet gemakkelijk googles. Hieruit leren we meer over het type lichaam (NAND08) en de grootte van de repository - 128 MB.

Voor verder werk moet u een gegevensback-up maken, zodat de camera in het geval van "Okimpicing" kan worden teruggestuurd naar de oorspronkelijke staat. Hiervoor is de Proman TL86- of TL866-programmeur met de NAND08 → DIP48-adapter ideaal voor dit.

De inhoud van Flash-geheugen wordt in onze werkdirectory bewaard. Net als de firmware, is het noodzakelijk om er alleen maar terug te keren als het niet naar de beheerdersconsole komt.

Foto's op aanvraag TL86
Foto's op aanvraag TL86

Voor de DM368ZCE-chip, compleet ook geen problemen om documentatie (PDF) bij elkaar te komen. Het blijkt dat de chiparchitectuur arm is. Bovendien kunt u het van de documentatie halen, maar het heeft het niet nodig.

Laten we door interfaces gaan. Vanaf de documentatie is het duidelijk dat USB en MicroSD voornamelijk nodig zijn om externe media aan het apparaat aan te sluiten en deze te gebruiken als opslag. Voor de volledigheid kunt u facedancer21 aansluiten op het USB-fase-apparaat en het UMAP2Scan-hulpprogramma gebruiken om een ​​lijst met ondersteunde apparaten te krijgen.

Helaas ondersteunt de camera geen van de apparaten die aan ons bekend zijn.

Hoe zit het met uart? Hier is het noodzakelijk om te bepalen wat elke pincode verantwoordelijk is en wat de gegevensoverdrachtsnelheid is. Om dit te doen, gebruik dan de Logical Analyzer van Saleae. Voor het gemak, ben ik verbonden via de bedrading, die het apparaat en infrarood gloeilampen verbindt.

Prix-pinnen voor het gemak.

Voordat u de logische analysator inschakelt, sluiten we de grond aan op de GND-interface om verbinding te maken met de BLE-verbinding.

Draai nu de logische analysator en het apparaat zelf in en kijk wat er van komt.

Na het inschakelen van het apparaat op Pine Number 3 (in het programma, komt het aftellen van nul en numerieke pen als 2) binaire gegevens verzonden. Deze UART-interfacepeld is verantwoordelijk voor gegevenstransmissie (TX). Na het bekijken van de lengte van één bit, verkrijgen we de huidige overdrachtsnelheid - 115.200 bits per seconde. Met de juiste instellingen kunnen we een deel van de tekst zelfs zien.

Pina op nummer 1 is een constante spanning van 3 V - daarom is het ontworpen om aan te pakken. PIN-nummer 4 is geassocieerd met een GND-interfacepeld om de BLE-module aan te sluiten. Dus is deze pin ook "aarde". En de laatste pincode wordt achtergelaten op nummer 2, het is verantwoordelijk voor het ontvangen van bytes (RX). Nu hebben we alle informatie om door uart met de camera te communiceren. Om verbinding te maken, gebruik ik Arduino Uno in de modus TTL-adapter.

We beginnen met het monitoren van de UART-poort en krijgen het volgende.

Wanneer het apparaat start, wordt de Bootloader van de U-Boot-systeem eerst geladen. Helaas is op het niveau van laadpen TX verbroken in de camera-instellingen, zodat we alleen debug-uitvoer kunnen naleven. Na enige tijd wordt het hoofdsysteem geladen, zodat u een login en wachtwoord wilt invoeren om toegang te krijgen tot de beheerdersconsole. Stoomwortel / wortel (vergelijkbaar met die voor webbeheerder en is aangegeven in de documentatie) perfect benaderd.

Na een console te hebben ontvangen, kunnen we alle werkdiensten verkennen. Maar vergeet niet dat we nog een onontgonnen interface hebben - Ethernet. Om te studeren, is het nodig om een ​​verkeerscontrolesysteem voor te bereiden. Bovendien is het belangrijk om de eerste netwerkverbinding bij te houden.

We moeten beginnen met het snijden van het verkeer tegelijk, aangezien sommige apparaten worden gestart om updates te downloaden wanneer u zich voor het eerst aansluit. Het is geen feit dat het in de volgende tijden een onderschepte communicatie krijgt.

Om het verkeer te onderscheppen, zal ik het LAN TAP PRO-apparaat gebruiken.

We detecteren echter geen activiteit die is verbonden met updates. Deze verkenning is voorbij en we zijn volledig voorbereid op het zoeken naar kwetsbaarheden!

Netwerkdeel

We scannen de poorten van het NMAP-hulpprogramma en krijgen een lijst met open poorten.

Laten we kort gaan op de services die voor ons beschikbaar zijn.

FTP.

Wanneer aangesloten, vraagt ​​de service aan en wachtwoord aan. Anonieme input is uitgeschakeld. Maar toen kwam de optie root / root!

Nu kunnen we elke map invoeren en een handige manier hebben om bestanden naar een externe host te gooien.

Telnet

Wanneer deze via Telnet is aangesloten, zijn de gebruikersnaam en het wachtwoord van een van de echte rekeningen vereist en past het root / rootpaar al. Houd er rekening mee dat we nu geen UART-console nodig hebben, omdat dit allemaal op afstand kan worden gedaan door Telnet.

Rtsp

Om verbinding te maken met de RTSP, moet u opnieuw inloggen als root / root. Referentie voor verbinding neemt RTSP: // root: [email protected]: 554 / primair .

Web

Na het onderzoeken van het apparaat van de webserver van de camera, heb ik dit schema hier gemaakt.

De server bevat scripts op PHP- en CGI-toepassingen die communiceren met uitvoerbare bestanden uit de map / Usr / lokaal / ipsca / (voornamelijk communicatie komt met Hoofdproces ​SQLITE 3-database wordt gebruikt om alle instellingen op te slaan.

Vanuit haar gaan we op zoek naar kwetsbaarheden. De database is opgeslagen in /Usr/local/ipsca/mipca.db. ​Het ligt alles - van de logs van het systeem vóór de instellingen van de automatische download van camera-records naar de externe server. De databasestructuur is zichtbaar op de SCREE hieronder.

Mijn aandacht trok de gebruikerstabel aan. Zij is verantwoordelijk voor het werken met gebruikersgegevens: login, wachtwoord, privileges.

Het gebruikerswachtwoord wordt opgeslagen in de kolom Wachtwoord in niet Vervoegde vorm, dat wil zeggen dat de aanvaller toegang heeft tot de database, kan de aanvaller een wachtwoord van de beheerder krijgen en het testen op andere beschikbare services.

Ga naar PHP-scripts. In Web Directory / ROOT / HTTPD / HDTOCS / WEB Ligt drie scripts: Download.php. , Login.php. , Upload.php. .

het dossier Login.php. Niet bijzonder interessant, aangezien PHP alleen wordt gebruikt om de ActiveX-component te configureren, die nodig is voor browser-add-ons, die de video op de site opvallen.

het dossier Download.php. Accepteert de naam van de bestandsnaam om te downloaden, controleert zijn extensie en, als een dergelijk bestand in de map wordt gevonden Uptowural. Verzendt in reactie op de inhoud ervan.

Het script controleert niet de bestandsnaam, dus als iemand plotseling besluit om het uitvoerbare script in deze map te plaatsen, gaat de inhoud ervan op verzoek (let op de variabele $ FILE_TYPE die leeg zal zijn in het geval van een onbekende expansie).

Laatste bestand - Upload.php. Het was ook niet zonder bugs: het heeft de mogelijkheid om niet alleen bestanden te verzenden met een extensie van een witte lijst ( .dat en .dat. ), maar ook met lege expansie.

VAITLULT-extensies worden als volgt ingesteld.

Als de uitbreidingswaarde niet leeg is, wordt de controle uitgevoerd voor de extensie in de array, die is afgeleid van $ toestaan ​De komma wordt gebruikt als een scheider.

Maar als de extensie leeg is, bereikt de uitvoering deze voorwaarde niet en wordt de controle niet uitgevoerd. Echter, voor gebruik is deze bug nutteloos.

Maar de volgende willekeurig gevonden bug van dit script moet worden beschouwd als een kwetsbaarheid: er is geen controle op de lengte van de bestandsnaam. Het lijkt erop dat een zeer ernstig probleem, maar aan het begin van het programma, het script wordt gelanceerd op bash.

Het wist de map Uptowural. Van eerder gedownloade bestanden daar, en in de bash-tolk, die is opgenomen in de drukke doos, is het beperkt tot de lengte van de bestandsnaam in 256 tekens. Het blijkt dat het script geen bestanden kan verwijderen waarvan de namen langer zijn dan deze waarde.

Dus hoe gaat het met je Upload.php. Er is geen toestemming, elke gebruiker kan downloaden hoeveel bestanden met de naam langer dan 256 tekens, en dit vult het hele geheugen van het apparaat. Met andere woorden, Denial of Service .

Een voorbeeld van het downloaden van een bestand.

En het ontvangen van een lijst met bestanden in de map / Updural / Via de bash-console.

Hierop kunnen we de studie van de scripts op PHP voltooien en doorgaan met het grootste deel van de studie - CGI-toepassingen.

CGI-toepassingen op de IP-camera's reageren bijna voor alle acties in het webpaneel van de beheerder, te beginnen met autorisatie en eindigend met de apparaatupdate.

Ik deel de functieomschrijving Hoe Web Chamer te hacken Om het "blote oog" (beveiligingslek te testen, om te vinden welke u niet nodig hebt om uitvoerbare bestanden te keren) en het werkelijke omgekeerde van deze binzers.

Bij het testen van het 'blote oog' waren er twee kwetsbaarheden. De eerste kunt u de aanvallen van valse query's uitvoeren (dat wil zeggen, CSRF). De essentie ligt in het feit dat u sociale engineering kunt toepassen en de beheerder kunt schakelen naar een schadelijke link. Dit maakt het mogelijk om bijna elk opdracht uit de admin-interface uit te voeren. U kunt deze link bijvoorbeeld maken:

/ WebParam? Gebruiker & Actie = Set & Param = Add & ID = Tester & Pass = CGFZC3DVCMQ = & Authority = 0 & T = 1552491782708 

Het maakt een gebruikerstester met wachtwoordwachtwoord.

Toen ik verkeer bij Burp Suite studeerde, kon ik geen reactie van een server vinden, waar de browser wordt verzonden Koekje met autorisatiegegevens ( Gebruikersnaam, auth en wachtwoord ​Het bleek dat ik tevergeefs op zoek was: deze gegevens zijn ingesteld op de clientzijde via de code op JavaScript in het bestand /inc/js/ui.js. .

Dat wil zeggen, de browser doet eerst een verzoek om de aanmelding en het wachtwoord te controleren en, als het resultaat positief is, slaat de waarden van de inlog-, wachtwoord en privileges in de juiste cookies op. En dan worden deze cookies gebruikt bij het verzenden van opdrachtaanvragen, bijvoorbeeld bij het maken van een nieuwe gebruiker.

Dit lijkt ook de tweede kwetsbaarheid die het mogelijk maakt om te begrijpen hoe de Web Chamber te kraken: zelfs als we geen wachtwoordcookie verzenden, zal de server ons verzoek nog steeds succesvol verwerken!

Dat wil zeggen, het is genoeg om de Admin-login (die de standaardwortel is) te kennen om de autorisatie te omzeilen en alle uitdagingen beschikbaar te stellen voor de beheerder in de administratieve webconsole van de camera! En we vonden het, zonder zelfs de applicatecode te bestuderen. Laten we eens kijken wat er in de code zelf zit.

Binaire toepassingen bestuderen

Om uitvoerbare bestanden te verkennen, waren enkele voorbereidingen vereist. Namelijk:

  • Het installeren van een statisch gecompileerde GDB-debugger van openbare repositories op GitHub;
  • De microSD-kaart installeren met het VFAT-bestandssysteem (waarmee u een extra plaats kunt krijgen).

Het proces van het bestuderen van gecompileerde applicaties is als volgt.

  1. Een aanvraag bestuderen in Ida Pro.
  2. Indien nodig, debuggende toepassingen in GDB op de camera zelf via Telnet. Trouwens, aangezien de toepassing multi-threaded is, moest ik de gewenste proces-ID elke keer controleren om met een specifieke stream te communiceren (de draad wordt gemaakt vóór de aanvraagverwerking).
  3. Het schrijven van een bewijs van-concept om kwetsbaarheid aan te tonen.

Bijna alle opdrachtwebverzoeken gingen naar het adres / Webparams. ​De HTTPD-instellingen hebben bestudeerd die in het bestand zijn opgeslagen /Userr/local/httpd/conf/httpd.conf. , definieer dat alle verzoeken om / Webparamam doorgestuurd naar uitvoerbaar FCGI-bestand onderweg /Usr/local/httpd/fcgi/webparams.fcgi. .

En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!

Dit is een uitvoerbaar bestand voor 32-bits arm. Ik besloot erop te concentreren.

Arbitray FTP-opdrachten

De camera kan vermeldingen naar een externe netwerk-FTP-server verzenden. Om de verbindingsconfiguratie te configureren, is er een afzonderlijk webformulier.

En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!

Vervolgens kunt u op de testknop klikken en de verbinding controleren. De functie zal worden veroorzaakt 0xaeb0. ​Voor het gemak zullen we de pseudocode-functie bestuderen die wordt verkregen met behulp van hex-stralen decompiler.

  1. Een verbinding maken.

    En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!
  2. Autorisatie op de FTP-server.

  3. Wijzig de huidige map met de waarde die door het argument wordt verzonden.

  4. Een tijdelijk bestand maken.

Het beveiligingsprobleem is al gevonden in de derde alinea. Functie Ftp_cwd. schakelen 0xa9f0. Controleert niet de aanwezigheid in het stringpad van onjuiste tekens, zoals de overdracht van de lijn.

Hiermee kunt u willekeurige FTP-opdrachten verzenden - Toevoegen om Bytes toe te voegen \ r \ n In de waarde van de map voor het downloaden van bestanden. Dus we vonden SSRF.

U kunt bijvoorbeeld een verzoek aan de FTP-server van de camera aanbrengen en een opdracht toevoegen die een map maakt / TMP / 123 (Get-variabele Uploadpathpad Alleen verantwoordelijk voor het pad naar de vereiste map).

En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!

Ga naar B. / Tmp / Op de camera en zie de gemaakte map 123. .

Pad Traversal en het controleren van de beschikbaarheid van bestanden

De volgende webserver is de functie van de webserver - Kloksynchronisatie via het NTP-protocol.

De wijziging in de parameters komt overeen met de Shift-functie 0x12564. ​We zullen niet in het beginsel van zijn werk in detail ingaan, we lonen alleen op de variabele TZ. (Tijdzone).

  1. Eerste 32 bytes get-parameter TZ. Ingevoerd in de variabele get_tz_32b. .

  2. De waarde is aansluiting op weg naar de map waarin de instellingen voor tijdzone worden opgeslagen en de aanwezigheid van een dergelijke map (of bestand) wordt ingecheckt in het apparaatbestandssysteem.

  3. Als het succesvol is, gaan verschillende acties naar de uitvoering waarvan u tijd nodig hebt. Verzoeken bijvoorbeeld aan de database.

Als je alle drie punten combineert, zal het blijken dat we niet alleen het volledige adres van de map (padtraversal) kunnen manipuleren, maar ook om het antwoord van de server in het bestandssysteem te definiëren. Om ervoor te zorgen dat, stuur een verzoek dat controleert of het bestand bestaat / etc / passwd .

En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!

En laten we kijken wat er zal gebeuren als er geen bestand is.

SQL-injectie in webcam

Ga naar meer ernstige kwetsbaarheden. Camera-configuraties worden opgeslagen in de SQLITE 3-database en bijna alle acties op de webserver leiden tot interactie daarmee. Het bleek dus dat bijna alle verzoeken aan de database met stringparameters kunnen passeren met onjuist geformatteerde invoer. En dit, zoals je zou kunnen raden, SQL Injectie! Bijvoorbeeld Hoe Web te hacken Camera zullen we een van de kwetsbare vormen analyseren - de vorm van het bewerken van de DNS-instellingen.

En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!

Bij het bewerken van deze parameters worden twee verzoeken naar de server verzonden - een verzoek om informatie te wijzigen en om de huidige instellingen te ontvangen.

Een voorbeeld van een verzoek om informatie-modificatie.

En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!

De verwerking van een dergelijk verzoek is de verschuivingsfunctie 0x18374. ​Aan het begin is er een read-parameterquery's (elk tot 32 bytes) en controleer of ze zijn gevuld.

Volgende - Call-functie Strip. die de "Space" -symbolen en -tabulatie aan het begin en aan het einde van de regels verwijdert.

Nu gaan de verkregen lijnen naar de functie die SQL-aanvraag maakt Bijwerken. Naar de SQLITE 3-database.

Het probleem is dat wanneer het overbrengen van strings niet wordt gebruikt % Q. (Veilige optie), en % S. In verband waarmee we verder kunnen gaan dan de rij en voegt u uw SQL-instructies toe aan de query (trouwens, als een integer-parameter wordt verzonden, is het het beste om te gebruiken % D.

Hieronder is een voorbeeld van gebruik Hoe een webkamer te hacken.

Tijdens de verwerking van deze query wordt de volgende SQL-opdracht gemaakt.

Update netwerkset DDNSUSAGE = 1, DDNSHOSTNAME = '', DDNSNAME = (Select / * ', DDNSNAME =' * / wachtwoord van / * ', DDNSUSERNAME =' * / User Limit 1) - ', DDNSPASSWORD =' ** * ' 

Dit verzoek registreert het wachtwoord in de open tekst in het veld in het veld. Ddnsname. Eerste account van de tabel Gebruiker. ​Brengt nog om de huidige instellingen aan te vragen DDNS. .

Als gevolg hiervan hebben we de waarde van het eerste gebruikerswachtwoord van de gebruikerstabel - in ons geval root / root. ​Als we dat overwegen, vonden we een manier om de autorisatie te omzeilen, blijkt dat het beheerderswachtwoord een ongeautoriseerde gebruiker kan leren.

Een soortgelijk probleem kan worden waargenomen in 25 verschillende ontvangparameters verspreid over de hele webserver (een deel van de parameters moet vooraf worden gecodeerd in Base64).

Stapel overloop

Toen ik de parameters kwam onderworpen aan aanvallen van SQL Injection Type, trok mijn aandacht een functie die de variabele verwerkt Actie. schakelen 0x155D0. ​Het begin van de Pseudocode-functie staat op de screenshot.

Op de 78e regel veroorzaakt een functie Get_val ​Het duurt een lijnnaam Largin als een argument en retourneert de string-waarde van deze variabele.

Vervolgens wordt de functie genoemd Strcat. die de invoer twee aanwijzingen op de snaren opneemt en registreert het resultaat van de aaneenbonnen van deze twee regels tot de eerste aanwijzer. Het probleem is dat de functie Strcat. Kan de fout van de bufferoverloop veroorzaken. De fout treedt op, op voorwaarde dat het toegewezen geheugen op de stapel voor de eerste variabele niet voldoende is om het resultaat van de toevoeging van twee regels op te slaan en de stapel zal optreden.

Het eerste functie-argument werd aangekondigd op de 53RD-lijn.

Voor deze regel worden vier bytes gemarkeerd en wordt vervolgens een nulbyte geplaatst in de eerste cel die aangeeft dat het eindigt.

Het blijkt dat de stapel vereist is om te overlopen in de functie-argumenten. Strcat. Stuur twee regels. Dan is de lengte van de tweede string meer dan drie bytes (de vierde byte nul en wordt automatisch ingesteld).

Hoe een webcam te hacken - ga naar het fase van de werking van de gevonden kwetsbaarheid als een webcam hacken. Om te beginnen, controleer dan welke beveiliging is ingeschakeld in het uitvoerbare bestand.

De NX-vlag is uitgeschakeld, wat betekent dat u de code op elk gebied van het geheugen kunt uitvoeren - inclusief degene die we zullen plaatsen in het werkproces.

We controleren ook of de technologie van randomisatietechnologie is opgenomen in het systeem.

Vlag 1Dit betekent dat het stapeladres elke keer willekeurig zal zijn. Maar in eerste instantie de tweede argumentfunctie Strcat. (Dat wil zeggen, het argument van de get-variabele actie) is naar een stel geschreven, en daarom kunnen we het gebruiken.

Bij het debuggen van het programma, weigerde dat het retouradres van de functie die veroorzaakt Strcat. Opgeslagen met een verschuiving in 52 bytes.

U kunt ervoor zorgen dat u het volgende verzoek kunt verzenden.

Bij het debuggen van het uitvoerbare bestandsproces Webparam.fcgi. We krijgen een programmeerfout die probeert naar het adres te gaan BBBB. .

Nu blijft het nog om de uitvoerbare code (Shell-code) toe te voegen na het retouradres en het retouradres overschrijdt naar het adres van onze kwaadwillende code, die op de hoop wordt opgeslagen. Het voorbeeld gebruikt de uitvoerbare code die de poort opent 10240. En geeft toegang tot de opdrachtschaal zonder toestemming (bindshell).

Verzoek om het retouradres op het adres van de Shell-Code (0x00058248) te overschrijven
Verzoek om het retouradres op het adres van de Shell-Code (0x00058248) te overschrijven

Netwerkactiviteit op het apparaat controleren.

Proces 1263-programma's Webparam.fcgi. Begon naar Port 10240 te luisteren op alle interfaces. Verbinden ermee Netcat. .

Shell is verkrijgbaar met niemand gebruikersrechten.

Vergelijkbaar probleem met bufferoverloop en variabele Params. ​De werkwijze is niet erg verschillen van de beschreven, dus we stoppen er niet op.

Substitutie-bestand firmware

Een van de meest populaire problemen van IoT-apparaten is het gebrek aan handtekening in het firmwarebestand. Natuurlijk ging ze niet in deze kamer. En hoe de webcam hiermee te hacken? Alles is simpel: we kunnen uw code toevoegen aan de firmware van het apparaat en dus infecteren, en zodat het herstel alleen mogelijk is als er een geheugendump is, maar het is (en de nodige vaardigheden) verre van eigenaar.

De apparaatbeheerders zijn beschikbaar Interface om de firmware (onderaan de pagina) bij te werken.

Het is tijd om te onthouden over het firmwarebestand, dat we van de officiële site aan het begin van het artikel hebben gedownload.

Deze .tar waarin bestanden liegen Pakketinfo.txt и UpdatePackage_6400.0.8.5.BIN. ​De tweede bleek op zijn beurt een archief te zijn.

Na het uitpakken gebruikten we de volgende bestandshiërarchie.

Bestuurders bewaarden alle dezelfde bestanden als in het Camera-bestandssysteem. Dat wil zeggen, we kunnen een van hen vervangen, de firmware inpakken en als update worden verzonden. Maar je moet in het bestand kijken Pakketinfo.txt Beschikbaar na het eerste uitkijken.

Op de achtste regel geeft het controlesom van het .bin-bestand aan. Dat is, dit veld moet ook worden bewerkt bij het verzenden van een aangepaste firmware, anders zal de camera het beschadigde bestand overwegen en het updatesysteem negeert het. Dit beveiligingslek kan worden toegeschreven aan het RCE-type - externe prestaties van arbitraire systeemopdrachten.

Hoe de webcam te hacken met een toename van de privileges

Eindelijk een andere kwetsbaarheid van hetzelfde type, maar al met toenemende privileges om te rooten! Als u een microSD-kaart in de camera invoegt, kunt u vervolgens via de webinterface bestanden verwijderen.

Wanneer u een bestand verwijdert, verzendt de browser een dergelijk verzoek via HTTP.

Voor de verwerking van het verzoek aan de serverzijde reageert alle dezelfde app Webparam.fcgi. Maar in dit geval verzendt het het naar een ander programma - Hoofdproces ​Dit is ook een binaire toepassing.

Hebben gestudeerd Hoofdproces Ik heb vastbesloten dat get-variabele Bestandsnaam. gecombineerd met een string en verzonden naar de functie Systeem. zonder filtratie. En dit betekent dat u willekeurige code uitvoert namens de gebruiker die is gelanceerd Hoofdproces , dat is root.

Prof-of-Concept: maak een bestand /tmp/test.txt. met een string Hacken .

En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!
En stel je voor wat het kan leiden als de aanvaller een professional van zijn bedrijf is. Alle resultaten die worden verkregen met bots kunnen aan de basis worden gemaakt en verder met de hulp van het starten van brute kracht in het woordenboek. Geloof het resultaat van succesvolle aanvallen zal tien keer hoger zijn!

In combinatie met bypass-autorisatie stelt deze bug een aanvaller toe om controle te krijgen via een camera met een open webinterface. En, het zal het waarschijnlijk gebruiken voor verdere aanvallen.

Hoe een webcamera te hacken - Resultaten

Tijdens het onderzoek werden meer dan tien anders, inclusief de kritische kwetsbaarheden van de microdigitale IP-camera's ontdekt. Volledige lijst met twaalf cve U kunt de link vinden.

Een belangrijk punt is dat het firmwarebestand dat door de fabrikant op de site wordt verstrekt, gemeenschappelijk voor alle zes IP-camera's van de N-serie. En hoogstwaarschijnlijk is een deel van de gevonden kwetsbaarheden aanwezig in andere microdigitale apparaten, die, zoals vermeld in het begin van het artikel, "meer dan 150 modellen"!

Het is ook de moeite waard om te vermelden dat in de positieve hackdagen 8-conferentie een wedstrijd was op het hacken van IP-camera's - Cambreaker. Onder het experiment is vermeld en dit model. Een van de winnaars van de wedstrijd was Ivan Anisena, die, zoals het bleek, vorig jaar vond de kwetsbaarheid van de implementatie van willekeurige SQL-query's en met zijn hulp om de overbrugde toestemming in deze kamer.

Er is een brandende vraag: hoe de omtrek van indringers te beschermen als er een vergelijkbare camera erin is? Om de veiligheid te garanderen, heb je nodig:

  • Installeer de camera in een fysiek ontoegankelijk voor de aanvaller;
  • Onderzoek de documentatie zorgvuldig;
  • Schakel niet-geclaimde services uit, zoals FTP;
  • Wijzig alle wachtwoorden en, bij voorkeur apparaat gebruikersnamen;
  • Dicht op de gateway-kant (meestal is de router de router) Port-forwarding naar de IP-camera.

Dezelfde lijst met aanbevelingen kan worden geleid bij het instellen van een ander slim apparaat.

Klik om dit bericht te beoordelen!

[Totaal: 1Gemiddelde: 5]

IK P Camera - verbinding en weergave

Het nieuwste programma uit het IVMS-4200-archief (V2.8.2.2_ML) wordt gebruikt om webcams te bekijken. Vervolgens moet u het op uw computer installeren en uitvoeren.

Ga na het starten naar het tabblad Configuratiescherm - "Apparaatbeheer" - "Toevoegen". Nu de IP-camera correct is ingevuld:

  • Pseudoniem - elke naam;
  • Adres - IP-adres van de kamer;
  • Haven - Verlof zonder verandering: 8000;
  • Gebruiker - Inloggen vanaf IP-camera
  • Wachtwoord - Wachtwoord van IP-camera

Waar u het adres, login en wachtwoord kunt maken, zie hieronder afbeeldingen. Na het plaatsen van de klik op de knop: "Toevoegen". Ga naar het tabblad "Configuratiescherm" - "Basic Rakurs".

Zodat dit niet met u gebeurt, en uw video-bewakingssysteem niet gehackt - met het begrijpen van dit probleem, nemen we op verantwoorde wijze aan en zorgen voor de veiligheid van al uw netwerkapparatuur.

Als alles correct wordt gedaan, verschijnt de gehackte IP-camera in de IVMS-4200-interface. In het geval dat er niets op het scherm is, probeer dan het volgende IP-camera-adres uit het routerscanprogramma.

Foto's ↓

Fans van de film "Elf Friends of Owen" kwamen waarschijnlijk het frame achter dat we ervoor kozen om dit artikel te illustreren. Het moment waarop steile jongens vakkundig het analoge signaal van de casino-videobewakingscamera's verving, ging zitten in de hoofden van velen. Sommigen proberen zelfs in het echte leven te draaien.

Technische redacteur van het bedrijf Rucam-Video.

Technologieën zijn veranderd, nu heeft de analoge de voorkeur van IP-camera's, waarvan de hackmethoden hieronder in detail zullen worden besproken.

Als je niet paranoïde bent, betekent dit niet dat je je niet volgt

De meeste mensen die zich bezighouden met hacken doen het omwille van entertainment of om een ​​stukje roem op internet te krijgen. Ze gebruiken bekende "gaten" in Chambers-beveiligingssystemen en liggen, in hun mening, grappige video's op populaire internetbronnen. YouTube is gewoon chisit

Vergelijkbare video's

.

We zullen ernstiger consequenties van kwetsbaarheid overwegen, namelijk wanneer de cracker zichzelf niet en zijn penetratie in het systeem geeft. Zo'n aanval is meestal voorzichtig van tevoren gepland, een week of zelfs een maand voor het hacken.

Zoals in ons voorbeeld, "Elf Friends of Owen", gaat het over het veranderen van de stroom in videobewakingssystemen, gewoon niet analoog, maar een digitaal signaal, namelijk de RTSP-stream.

Aangezien alle informatie in dit artikel informeel is in de natuur en voornamelijk gericht is op het liquideren van beveiligingsfouten bij het bouwen van een videobewakingssysteem, raden we niet aan een kwetsbaarheid te gebruiken die verder wordt beschouwd. Dat is de reden waarom de uitsplitsing van het videobewakingsnetwerk zelf alleen maar oppervlakkig zal worden beschouwd als de beschreven methoden met open toegang tot het netwerk van een onderneming of particulier persoon. Vergeet niet dat ongeautoriseerde toegang tot gegevens kan worden vervolgd.

De ervaring van ons bedrijf laat zien dat het onderwerp zeer relevant is, aangezien in de opdrachtgevette fase van het videobewakingssysteem veel mensen camera's in hun systeem verbinden door RTSP-koppelingen. Ofwel om tijd te besparen, ofwel door onwetendheid of van vertrouwen dat het noodzakelijk is, denken er niet eens aan het veranderen van wachtwoorden of zie welke beveiligingsinstellingen hun camera ondersteunen.

Trouwens, RTSP (real-time streaming protocol) is een protocol waarmee u streaming video in realtime kunt beheren. We moeten er alleen over weten dat we met behulp van RTSP-koppelingen de videostream van de camera ophalen.

We zijn eindelijk aan

Praktijken

, namelijk het plan waarvoor we zullen handelen:

1. RTSP-koppelingen ontvangen voor de camera, de stroom waarvan we willen vervangen.

2. Voorbereiding van een videobestand voor latere uitzending.

3. Braad een opgenomen bestand uit.

4. Bescherming tegen substitutie van de secundaire stroom.

RTSP FLOW URI krijgen

Om het signaal van de camera te vervangen, moet u eerst een videostream vinden die we nodig hebben. Dit vereist een verwijzing naar het met behulp van het RTSP-protocol. De camera verzendt meestal meerdere afbeeldingen (hoge en lage resolutie). De eerste wordt gebruikt om op te nemen en de tweede is om te uitzenden op videobewakingsschermen. De minimale resolutie (meestal 320 per 240 pixels) vermindert de belasting op de apparatuur. Voor elke RTSP-stream is de link in de sleutel vaak verschillend in één cijfer.

Verschillende camera's kunnen verschillende RTSP-koppelingen hebben, maar de algemene weergave is ongeveer het volgende:

RTSP: // [Login: Wachtwoord @] IP-adres: RTSP-poort [/ sleutel]

.

DecoDing Volgende:

  • Inloggen en wachtwoord zijn die welke worden gebruikt om toegang te krijgen tot de kamer (ze zijn mogelijk niet);
  • Als de link de login en het wachtwoord aangeeft, wordt het @ -symbool gespecificeerd om de autorisatie- en IP-adres te scheiden;
  • RTSP-poort waarvoor streaming video-besturingsopdrachten worden verzonden, is de standaardwaarde 554;
  • De sleutel is een uniek deel van de RTSP-referentie, die kan variëren, afhankelijk van de fabrikant en het cameramodel, bijvoorbeeld:
/?USER=ADMIN&PASSWORD=ADMIN&CHANNEL=NEF_KANAL&STREAM=MER_POTOCK.SDP.

/Play1.SDP - in plaats van "1" geeft het stroomnummer aan;

/ LIVE / CH00_0 00 - Kanaalnummer, 0 - Stroomnummer;

/ Kanaal1 - In plaats van "1" geeft het stroomnummer aan.

Hoe de RTSP-link te vinden zonder toegang te hebben tot de camera?

и

Hoe de RTSP-link te vinden zonder toegang te hebben tot de camera?

.

Enigszins eenvoudige manieren:

1. Zoek een link op de website van de camerafabrikant.

2. Zoeken op de internetsites waar links voor verschillende cameramodellen voorbeelden van dergelijke sites krijgen.

 
 
 

.

RTSP-stroming opnemen naar het bestand
Toen we de nodige RTSP-links kreeg, moet u de video-uitzending door hen opnemen, in een paar uur duren. Vergeet niet dat twee wegen in moderne systemen worden gebruikt, dus u moet beide streams tegelijkertijd schrijven. 
Technische redacteur van het bedrijf Rucam-Video.

Registreer de videostream op het RTSP-protocol kan verschillende software gebruiken. Overweeg de meest populaire van hen:

FFMPEG, GStreamer en VLC
1. Recordstroom via FFMPEG 
$ Man ffmpegnas Geïnteresseerden: - VCODEC-kopie - Video kopiëren naar een bestand; - Audio-kopiëren - Audio kopiëren naar bestand; - RTSP_TRANSPORT TCP - Selecteren van de stroomtransmissiemethode; - R25 - Framesnelheden per seconde installeren; - Kopiëren - Tijdstempels kopiëren - Start_At_ZEO - Tijdstempels kopiëren vanaf 00: 00: 00: 000 Wij sturen onze RTSP-link en via kopie duiden op het pad en de naam van het bestand naar welke% FFMPEG -I RTSP-opname gaat: //192.168.1.77: 554 / SNL / Live / 1/1 -Copyts -Start_at_zero -rtsp_transport TCP -R 25 -VCODEC COPY-CODEC COPY /HOME/LINE/EXAMPLE/1.AVI
Het bestand start. 
Technische redacteur van het bedrijf Rucam-Video.

2. Record via VLC

Maak kennis met de reeks opdrachten die de VLC-Media Player ons biedt met behulp van de opdrachtopdracht van $ VLC -H -H: - Sout = # Bestand {Path} - Geef het bestand op waarin u video wilt kopiëren; - RTSP-TCP - Getting RTSP TCP; - RTSP-Frame-buffer-size = 1000 - buffer zodat de video niet afbrokkelt bij het afspelen; - H264-FPS = 25 - add-on op 25 frames. We zetten onze gegevens en run $ CVLC RTSP: / /192.168.1.77: 554 / SNL / LIVE / 1/1 - RTSP-TCP --RTSP-Frame-Buffer-Siffo = 1000 --h264-FPS = 25: Sout = # Bestand {DST = / Home / Lijn / Voorbeeld / 1.avi}. Het VLC-venster wordt geopend en het record start, wanneer u het opnamevenster sluit, stopt.

3. Opnemen via GStreamer

Informatie over het werken met Gstreamer is te vinden <a href="httpps://gstreamer.freedeskttop.org/documentation/plugins.html"> hier </a> .- RTSPSRC Location = "RTSP: //192.168.1.91: 554 / CAM / RealMonitor? Kanaal = 1 & subtype = 0 & unicast = TRUE & PROTO = ONVIF "- Geef de RTSP-stream op als gegevensbron. - RTPH264DEPAY - in RTSP-video wordt geleverd met kleine stukjes (RTP-pakketten), via RTPH264DePay Ontvang video uit deze tassen .- H264PARSE - Zoals te zien is op de naam, parsim H.264-thread. - Avimux - Verzamel de stroom in AVI, u kunt ook MP4MUX of MATROSKAMUX (MKV) gebruiken .- Filesink-locatie = 1.AVI - Geef het bestand op waarnaar Video.gst-Launch wordt opgeslagen -1.0-V RTSPSRC Location = "RTSP: //192.168.1.91: 554 / CAM / RealMonitor? Kanaal = 1 & subtype = 0 & unicast = TRUE & PROOTO = ONVIF "! Rtph264depay! H264PARSE! MP4MUX! Filesink Locatie = 1.mp4

RTSP-stream uitzending uit het bestand

Het is tijd om het opgenomen bestand in het RTSP-formaat uit te zenden. Om dit te doen, gebruiken we alle dezelfde programma's die worden beoordeeld in het bovenstaande gedeelte.

1. Om de videostream uit de camera uit te zenden met behulp van FFMPEG, moet u FFSERVER gebruiken. Zijn beschrijving kan worden gevonden

hier
​Om de transmissieparameters in te stellen, is het noodzakelijk 
Technische redacteur van het bedrijf Rucam-Video.

Vul het bestand in.

ffserver.conf.
Ffserver 

FFSERVER.CONFRSPPORT-bestand - Stel het RTSP-poortnummer in waarmee uitzending zal gaan. <Stream SNL / LIVE / 1/1> - Stel na stream de gewenste toets in. Formaat RTP - Transmissie-indeling. Bestand "/ Home / Lijn / Voorbeeld / Voorbeeld 1 .AVI "- RTSP_TRANSPORT TCP - Geef het pad op naar het bestand dat u wilt verzenden, en de toets om via TCP.noAudio te verzenden - niet doorgeven aan het geluid. FFSERVER.CONFRSPPORT 554 <STREAM SNL / LIVE / 1/1> Formaat RPPFile "/ Home / Line / Voorbeeld / 1.avi" -RTSP_TRANSPORT TCPNOAYIO </ STREAM> VOLGENDE% FFSERVER -F FFSERVER.CONF.

2. Gebruik nu de VLC Media Player. Ondanks het feit dat dit de gemakkelijkste manier is, helaas kan de VLC de stroom alleen via het UDP-protocol uitzenden.
VLC Media Speler 

De opdracht voor het uitvoeren van de RTSP-stream: - SOUT = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} - Stel een koppeling in waarop uitzending zal plaatsvinden. - Repeat - indien nodig, Zet herhaaldelijk afspelen videobestand.VLC /home/line/example/1.avi --Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} -repature

3. Eindelijk, met behulp van GST-Server.

GST-server

Om te beginnen is het noodzakelijk om te installeren. $ Sudo apt-get install ggstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / GST -RTSP-SERVER-1.8.3 $ SUDO APT Installeer GTP-DOC-TOOLS / GST-RTSP-SERVER-1.8.3 $ SUDO APT-GET INSTALLE LIBGSTREAMER-Plug-ins-base1.0-dev / GST-RTSP -Server-1.8 .3 $ Nu maken We kunnen het bestand /gst-rtsp-server-1.8.3/examples/test-launch.catut wijzigen. U kunt de RTSP-poort wijzigen die standaard wordt gebruikt # Define Define_rtsp_port "8554" en de sleutel in de linkgst_rtsp_mount_points_add_factory (Mounts, "/ Test", fabriek). Na het plaatsen van onze waarden om Make te maken. Nu voer het test-lanceerbestand uit met toetsen. - RTSPSRC Location = "/ Home / Line / Voorbeeld / 1 .AVI "- Pad naar het bestand dat wordt afgespeeld .- H264-encoder - gecodeerd in H.264.- RTPH264PAY NAAM = PAY0 PT = 96 - Wij verdelen onze stroom in stukken. $ ~ / GST-RTSP-server-1.8.3 / Voorbeelden $ ./test-Launch "(RTSPSRC Location =" / Home / Line / Voorbeeld / 1.avi "! X264C! RTPH264PAY NAME = PAY0 PT = 96)"

Het opgenomen bestand wordt uitgezonden in het RTSP-formaat, waarna we de uitdaging op de uitgang van de kamer oplossen. Hieronder staan ​​verschillende opties die variëren, afhankelijk van het object dat we willen aanvallen. Manieren zijn in feite veel meer, overweeg alleen de meest elementaire. Het eerste dat we nodig hebben is om in het netwerk te komen dat je nodig hebt.

Als het object groot is geografisch, is het vaak mogelijk om sommige camera's fysiek te benaderen en probeert zelfs de schakelapparatuur te vinden waarop de camera is aangesloten.

Als het object klein is, kunt u proberen het netwerk via Wi-Fi in te voeren en deze bijvoorbeeld te scannen met NMAP.

Ook, als er fysieke toegang tot de camera is, is het mogelijk om een ​​pakketpakket te gebruiken om een ​​pauze in verschillende fasen te maken:

1) Schakel het registreren van Wireshark in;

2) Schakel de draad van de camera kort uit en sluit deze aan op een pagina;

3) Breng de kabel terug op zijn plaats;

4) Verken de ontvangen logs.

Of als er toegang is tot het netwerk, kunt u de klassieke substitutiemethode gebruiken:

- Gebruik van Arpspoof-stand tussen de camera en de server;

- het gebruik van IP_FORWARD om aanvragen van een video-bewakingsserver naar een IP-camera te doorsturen en vice versa;

- Gebruik iptables om alle verzoeken om de RTSP-poort naar de video-surveillance-server niet uit de camera, en van onze auto te omleiden.

Bescherming van videobewakingscamera's van hacken

Om te beschermen tegen de stroomvervanging door de hierboven beschreven procedure, kunt u verschillende manieren gebruiken:

Hoe de RTSP-link te vinden zonder toegang te hebben tot de camera?

.

1. Camera's integreren

De grootste bescherming geeft de integratie van de camera aan het softwareproduct. Controleer of uw camera is geïntegreerd met

Surveillance System "Line"

kan

Als uw camera of fabrikant niet in de lijst blijkt te zijn, kunt u contact opnemen met

In technische ondersteuning

Met een verzoek om het IP-camera-model te integreren dat u gebruikt.

2. Update firmware

Het is noodzakelijk om de firmware van de Chambers up-to-date voortdurend te handhaven, omdat het gebruik van updates, ontwikkelaars verschillende kwetsbaarheden corrigeren en daardoor de stabiliteit van de camera's vergroten.

3. Standaardaanmeldingen en wachtwoorden wijzigen

Het eerste dat een aanvaller maakt, zal proberen de standaard login en wachtwoord van de camera te gebruiken. Ze worden vermeld in bedieningsinstructies, dus vind ze niet moeilijk. Gebruik daarom altijd unieke login en wachtwoord.

4. Schakel verplichte autorisatie in

Deze functie is aanwezig in veel moderne kamers, maar helaas weten niet alle gebruikers van haar. Als u deze optie uitschakelt, vraagt ​​de camera geen autorisatie wanneer er verbinding met is, waardoor het kwetsbaar is voor het hacken. Het is vermeldenswaard dat er een duale autorisatiecamera's zijn voor HTTP-toegang en toegang via het OnVIF-protocol. Ook in sommige camera's is er een afzonderlijke setup om een ​​autorisatie aan te vragen bij het aansluiten op een directe RTSP-link.

5. Filter IP-adressen

Als de camera de functie van de zogenaamde witte lijst ondersteunt, is het beter om het niet te verwaarlozen. Hiermee wordt het bepaald door het IP-adres waarmee u verbinding kunt maken met de camera. Het moet het serveradres zijn waarop de camera is aangesloten en, indien nodig, het tweede IP-adres van de werkplek waaruit de instelling is gemaakt. Maar dit is niet de meest betrouwbare methode, omdat de aanvaller bij het wijzigen van het apparaat hetzelfde IP-adres kan gebruiken. Daarom is het het beste om deze optie samen met de rest van de aanbevelingen te gebruiken.

6. Netwerkbescherming

U moet de schakelapparatuur correct configureren. Nu, de meeste schakelbescherming van ARP-spoofing - Zorg ervoor dat u het gebruikt.

7. Netwerkscheiding

Dit item moet speciale aandacht besteden aan dit artikel, omdat het een grote rol speelt in de beveiliging van uw systeem. De divisie van het netwerk van de onderneming en het videobewakingsnetwerk beschermen u tegen indringers of zelfs van hun eigen werknemers die toegang hebben tot een gemeenschappelijk netwerk en u willen hacken.

8. OSD-menu inschakelen U moet het OSD-menu inschakelen met de huidige tijd en de datum op de camera, zodat u altijd de relevantie van de afbeelding kunt controleren. Dit is een goede manier om precies te beschermen tegen de vervanging van de videorevel, aangezien OSD wordt gesuperponeerd op alle video's die uit een specifieke camera lopen. Zelfs wanneer de aanvaller de RTSP-stream binnengaat, zal de vervanging merkbaar zijn als gevolg van gegevens die nog steeds op videoframes blijven.

Helaas leerden veel aanvallers om snel te ontdekken en te profiteren van kwetsbaarheden in IP-videobewakingssystemen. Om het netwerk te beveiligen, is het noodzakelijk om vertrouwd te raken met de in dit artikel beschreven methoden. Gebruik een voldoende hoeveelheid inbedrijfstelling van het systeem en past u in het bijzonder correct aan alle componenten. U kunt dus netwerken maximale veiligheid bieden bij het hacken. -Tot slot, wij raden u aan om deel te nemen aan de opmerkingen, hoe zou u uw videobewakingsnetwerk tegen hacken beschermen? Welke methoden van aanval vind je als het gevaarlijkst? -Een beetje theorie, oefen dan ....

Bijna alle moderne digitale videobewakingscamera's zijn gebouwd op het Linux-besturingssysteem, dat sterk wordt bijgesneden en alleen het meest nodig is voor werk. Linux-besturingssysteem zelf is gratis, zeer betrouwbaar en resistent voor externe invloeden en hacks, dus de fabrikant en bouwt videorecorders, videoserver, videobewakingscamera's, NAS en andere slimme gadgets op basis van zijn basis. -Onder de "Hacking Video Surveillance Camera" begrijpt de ontvangst van de toegang onder de beheerder. -Toegang kan worden verkregen om: -Grafische Web Interface-camera. Na een dergelijke toegang heeft verkregen, kan de aanvaller de video bekijken, als er een microfoon is, hoort wat er gebeurt en als er een tweerichtingsaudit (microfoon en luidspreker) is, de dialoog met het slachtoffer. Alle instellingen die het apparaat bezit, zijn ook beschikbaar.

SSH-besturingssysteem of ander ander protocol. Als u toegang hebt, ontvangt u de opdrachtregel. Een dergelijke kwetsbaarheid werd gebruikt met grootschalige DDOS-aanvallen met hackers met gehackte camera's, evenals het berekenen van videobewakingsvermogen voor mijnbouwcryptocurrency.

Overweeg de zwakheden van dergelijke apparaten.

Menselijke factor. Het apparaat heeft standaardinstellingen: standaard login en wachtwoord. Na het installeren van de apparatuur is het nodig om het te veranderen.

Vragen, opmerkingen en suggesties Schrijven op: samohvalov@rucam-video.ru  

De incompetentie van specialisten die zich bezighouden bij het installeren en configureren van videocamera's. U moet begrijpen hoe het systeem is gebouwd, bij gebruik van een extern IP-adres, het noodzakelijk is om het apparaat op betrouwbare wijze te beschermen die eruit ziet (internet). Goede aandacht om de bescherming van Wi-Fi-router te wijden, die bijna overal wordt gebruikt waar er internet is.

Het gebruik van standaard of zwak (minder dan 8 wachtwoordpersonages). Voor het hacken worden Brutfors-aanvallen in het woordenboek gewoonlijk gebruikt (inningmethode), die alle standaardwachtwoorden bevat: admin, 888888, 123456, 12345 s.t.

Om de eigenaren te beschermen, voert de fabrikant extra veiligheidsmaatregelen in, bijvoorbeeld voor Hikvision op alle nieuwe apparaten, is activering vereist, die de eigenaar dwingt om een ​​wachtwoord in te stellen, in overeenstemming met de veiligheidsvereiste: kapitaal en kleine letters, cijfers en limieten de minimale lengte. Er zijn veel hackmethoden, overweeg een van de eenvoudigste, met behulp van de Stodan-zoekmachine. De zoekmachine scant constant het internet en verzamelt de database op apparaten die op haar verzoeken reageerden: dit zijn recorders, videobewakingscamera's, routers, firewalls, dat wil zeggen, alle netwerkapparaten die kijken naar het wereldwijde netwerk. Laten we proberen toegang te krijgen tot die apparaten die standaard (standaard) wachtwoorden hebben. Ga naar de praktijk. Inbreken! We gaan naar de site: https://www.shodan.io Zonder registratie zullen we worden beperkt door het aantal verzoeken. Daarom is het beter om een ​​eenvoudige registratieprocedure op de site door te gaan. Vervolgens moeten we in de zoekreeks invoeren, wat we willen vinden. Voorbeelden van verzoeken voor ongeautoriseerde toegang, hacking: Standaardwachtpoort: 80 (Wanneer standaardwachtwoord - apparaten met standaardwachtwoorden, poort: 80 - dient om gegevens op http te ontvangen en te verzenden op HTTP, in ons geval zijn we op zoek naar alle apparaten met een webinterface). Haven: 80 NVR LAND: "IT" (We zijn op zoek naar het NVR-Network Video Recorder-apparaat, dan bedoel je DVR; Land: "IT" - alleen in Italië zal worden uitgevoerd). Haven: 80 DVR Country: "ru" (We zijn op zoek naar DVR-apparaten - digitale videorecorder (digitale videorecorders) in Rusland). Haven: 80 Land: "RU" ASUS

(We zijn op zoek naar apparatuur met webinterface in Rusland De ASUS-fabrikant, de grootste uitlevering zal hoogstwaarschijnlijk op routers van deze fabrikant zijn).

230 Anonieme toegang verleend

(We krijgen toegang tot FTP-servers met anonieme toegang). Er zijn veel hackmethoden, overweeg een van de eenvoudigste, met behulp van de Stodan-zoekmachine. De zoekmachine scant constant het internet en verzamelt de database op apparaten die op haar verzoeken reageerden: dit zijn recorders, videobewakingscamera's, routers, firewalls, dat wil zeggen, alle netwerkapparaten die kijken naar het wereldwijde netwerk. Android-webcam

Hoe de camera in 2020 te hacken

(Android-gadgets, die worden gebruikt zoals gebruikt als webcams).

Server: SQ-WEBCAM

(Dit verzoek wordt een lijst met apparatuur weergegeven met servers, die webcams hebben gedetecteerd).

De volledige lijst met opdrachten is te vinden op de Site Search Engine Shaodan.

En vergeet niet - bij het hacken, zal alle verantwoordelijkheid op u zijn! Als een voorbeeld op het eerste verzoek:

De zoekdatabase ontdekte 3278 resultaten. Volgens de tweede en derde uitlevering, zoals te zien is uit Fig. 1, zien we die login: admin en wachtwoord om toegang te krijgen tot de webinterface: 1234.

Добавить комментарий