Yandex Dzen.

Bytte etter referanse. Vi kommer til autorisasjonssiden. Vi kommer inn med dataene og voila mottatt, vi kommer til andres tilgangspunkt Edimax. Vi har administratorrettigheter, og vi kan absolutt alt: Endre språket, erstatt passordet, omkonfigurer utstyret eller fjern avkrysningsruten "Skjul" for å skrelle andres passord.

En venn før du leser deg, går til nettstedet mitt og legger til bokmerkene, artiklene går raskere https://rest-zone.ru/

Først vil vi forstå hvilke typer typer kameraer som er:

IP-kameraer er kameraer som du kan koble til via Internett. (Lokale kameraer jobber med Internett - disse er kameraene som det er umulig å koble til via Internett. De vil ikke være involvert i Internett. (Arbeid uten Internett)

Nå vil jeg vise deg og fortelle deg hvordan du finner IP-kameraene.

Til å begynne med trenger vi den nødvendige programvaren for Bruta, sjekk og visning.

Først må vi laste ned arkivet. Det er all nødvendig programvare for arbeid. Hvis du ikke vil laste ned arkivet mitt med samlingen av programmer, så på vei for å finne de nødvendige programmene!

Last ned arkivet: NEDLASTING

KPORTSCAN.  - https://www.virurustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/Detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection.

Hygga.  - https://www.virurustotal.com/gui/file...cc27f76bd501d73b165021069e653c1ba/detection.

Merk følgende! Før du pakker ut, slår du av antivirusprogrammet og legg til Kportscan til unntak. Så nøyaktig på ham antivirusgravene. Ingen virus 😈

Pakke opp arkivet til enhver mappe. Og vi møter 3 programmer.

Hva gjør de disse tre programmene?

KPORTSCAN - Brute kamera
Hikka - IP kamera sjekk
IVMS-4200 - Vis IP-kameraer

Hva er brut og sjekk?

Brute (brute) - utvinning av noe
Sjekk (sjekk) - sjekke noe (i dette tilfellet, kontrollere ved hjelp av innlogging og passord)

Først må vi åpne nettstedet.

Der er han: https://4it.me/getlistip.

Skriv inn byen der vi ønsker å hacke på kameraene!

I mitt tilfelle vil det for eksempel være den russiske byen "Tver"

Kopier IP-bånd og åpne KPORTSCAN. Og sett inn de kopierte IP-båndene der.

I listen velger du "Russland"

Neste i "Port" Skriv en verdi " 8000. "

Og trykk på "Start" -knappen

Merk følgende! Før du trykker på "Start" -knappen, må du kontrollere med en skjerm som meg slik at du ikke har noen feil!

Bytte etter referanse. Vi kommer til autorisasjonssiden. Vi kommer inn med dataene og voila mottatt, vi kommer til andres tilgangspunkt Edimax. Vi har administratorrettigheter, og vi kan absolutt alt: Endre språket, erstatt passordet, omkonfigurer utstyret eller fjern avkrysningsruten "Skjul" for å skrelle andres passord.

Hvordan bekreftet du verdiene med skjermen min slik at de samsvarer, dristig trykker på startknappen!

Vel, nå er det igjen å vente på slutten av sjekken. Når du sjekker Internett, blir du lastet ganske mye. Så gjør deg klar for denne testen)

Etter ferdigstillelse vil du vise antall IP-kameraer som er funnet.

Lukk Kportscan og åpne filen Results.txt.

Det vil bli funnet kameraer. Kopier alle kameraer som finnes fra filen Results.txt. og åpne mappen med programmet som heter " Hygga. "

Åpne filen " Verter. "Og kast av de kopierte kameraene der. Lagre og kjør filen" Start.BAT. "

Nå venter vi på en grønn streng, det vil bety at kameraet er funnet!

Et eksempel på kameraene funnet:

Så snart Hikkka fant kameraet, går vi for å installere programmet " IVMS-4200. "

Forresten, jeg glemte nesten da Hikkka fant kameraet, i Pics-mappen vil det være bilder av selve kameraet, og i navnet på kammerdataene.

Så snart som installert programmet " IVMS-4200. "Åpen.

Hvis du har engelsk, trykk deretter på "Hjelp-> Språk-> Russland

Deretter åpner du fanen "Enhetsadministrasjon" og klikker på "Legg til" -knappen

Vi introduserer noen pseudonym.

Skriv inn adressen (eksempel: 91.238.24.219)

Skriv inn en bruker og et passord

Hvis du er forvirret, så sjekk for meg på skjermen:

Bytte etter referanse. Vi kommer til autorisasjonssiden. Vi kommer inn med dataene og voila mottatt, vi kommer til andres tilgangspunkt Edimax. Vi har administratorrettigheter, og vi kan absolutt alt: Endre språket, erstatt passordet, omkonfigurer utstyret eller fjern avkrysningsruten "Skjul" for å skrelle andres passord.

Etter å ha tastet inn de nødvendige dataene, klikker du på "Legg til" -knappen

Etter den vellykkede importen av kameraet, gå til "Main Curlee" -fanen

Og vi ser at en ny mappe dukket opp med ditt pseudonym kamera. Vi åpner mappen, og klikker på kameraet 2 ganger med venstre museknapp, eller bare dra kameraet litt til høyre.

Så det er alt! Hva å gjøre neste du bestemmer deg ..

Slå av videoovervåkningskameraer i et hvilket som helst Wi-Fi-nettverk.

Ekstremt nyttig informasjon for de som er "Shaking", og ja det vil fungere det til datamaskinen skifter trafikk, forbindelsen blir gjenopprettet så snart du slår av.

Hva trenger du

Til å begynne med vil du trenge en Kali Linux eller en annen Linux-distribusjon, for eksempel papegøye-sikkerhet eller Blackarch, som kan kjøre Aireplay-Ng. Du kan kjøre dem fra en virtuell maskin med en USB-minnepinne eller fra en harddisk.

Du vil da trenge en Wi-Fi-adapter som støtter injeksjonen av pakker, som har en overvåkingsmodus. Du må skanne området rundt deg for å finne en enhet som kan slås av fra nettverket for å kunne sende pakker som utgir seg til pakker som sendes fra tilgangspunktet som denne enheten er tilkoblet.

Trinn 1. Oppdater Kali

Før du starter, må du kontrollere at systemet ditt er fullt oppdatert. I Kali, et lag som du kan gjøre det, ser det ut som dette:

Apt oppdatering

Pass på at du har et mål og tilgangsrettigheter ved hjelp av Aireplay-NG-verktøyet. Du kan sikkert skanne et nettverk som du vil bruke Kismet, men Aireplay-Ng vil direkte utføre et DDOS-angrep

Trinn 2. Velg et våpen

Det første trinnet i å velge trådløse formål er gjennomføringen av passiv intelligens i et bestemt Wi-Fi-nettverk. For å gjøre dette kan du bruke programmet kalt Kismet, som utfører en smart wi-fi-analyse av signaler passivt og ubemerket. Fordelen med denne metoden er at du bare er nær målet ditt, du kan spore trådløs trafikk på dette området, og deretter resortere den nødvendige informasjonen for å finne en interessant enhet.

Et alternativ til Kismet er Arp-Scan, som kan konfigureres på flere måter å filtrere informasjon om oppdagede nettverk. Og selv om dette verktøyet fungerer bra, kan det noen ganger kreve mer arbeid å dechiffrere dataene som er oppnådd. I dag i vår artikkel vil vi bruke Kismet.

Trinn 3. Slå Wi-Fi-adapteren i overvåkingsmodus

For å begynne å skanne et nettverk ved hjelp av et verktøy, må vi aktivere vårt trådløse nettverksadapter for å overvåke modus. Vi kan gjøre det ved å skrive den neste kommandoen, forutsatt at WLAN0 er navnet på ditt trådløse kort. Du kan finne ut navnet på det trådløse kortet ditt ved å kjøre ifconfig eller IP-kommandoer som vil vise tilgjengelige nettverksgrensesnitt.

Sudo airmon-ng start wlan0

Etter at du har startet denne kommandoen, kan du starte IFConfig eller IP A igjen for å sikre at kortet ditt er i overvåkingsmodus. Nå hennes navn vil være noe som wlan0mon.

Trinn 4. Seam Kismet på nettverket

Når du slår på overvåkingsmodus, kan vi kjøre Kismet ved å skrive følgende kommando:

Kismet -c wlan0mon.

I dette laget angir vi hvilken nettverksadapter som skal bruke Kismet, dette gjøres via -C-flagget (fra Word Client) du kan trykke på Tab, og deretter ENTER for å lukke konsollvinduet og vise hovedskjermbildet.

Trinn 5. Bruk Kismet, finn trådløse sikkerhetskameraer

Nå kan vi bla i listen på alle enheter på nettverket og prøve å finne noe interessant. Hvis du ikke kan gjøre dette, så prøv å aktivere flere parametere i Innstillinger-menyen for å se kilden til pakkene. Du kan få tilgang til den gjennom "Kismet" -menyen.

Så snart Kismet tjener, kan du se navnet på produsenten av noen enheter, og på dette navnet er det å avgjøre at sikkerhetskammeret kan være fra de oppførte enhetene. Her fant vi en enhet som ifølge Kismet, ble laget av Hangzhou. Du kan se at sin MAC-adresse - A4: 14: 37: XX: XX: XX.

Vi vil dvele mer detaljert på den tiden, hvordan MAC-adresser er utnevnt. Siden de første seks sifrene og brevene er tildelt en bestemt organisasjon, kan vi raskt finne navnet på selskapet, noe som gjør slike enheter av tallet A41437.

Ta det fulle navnet på selskapet (i dette tilfellet, Hangzhou Hikvision Digital Technology), og **** det er i Google Søk, vil vi lære linjen i sine produkter. Heldig, dette selskapet lager bare trådløse videoovervåkningskameraer.

Nå har vi tre deler av Mosaic: Navn og BSSD Wi-Fi-tilgangspunkter som kameraet er installert, kanalen, som sender nettverkssignalet, og BSSID-adressen til selve kameraet. Du kan klikke Ctrl-C for å lukke Kismet.

Det er verdt å merke seg at hvis kameraet begynner å ta opp eller sende data bare når bevegelsen ser, vil hackeren ikke se trafikk fra den til kameraet starter overføringen.

Det kan antas at streamingkammeret som er koblet til DVR, slutter å fungere hvis den er slått av fra nettverket. Etter å ha i disposisjon all denne informasjonen, kan du bruke Aireplay-Ng til å bryte forbindelsen.

Trinn 6. Utfør en angrep deauthentification

For å bryte forbindelsen med enheten som vi har rettet mot, må vi fikse det trådløse nettverket på kanalen, der vi ser å kjøre trafikk. Du kan gjøre dette ved å skrive følgende kommando, noe som tyder på at vi vil blokkere nettverksadapteren på den 6. kanalen:

Airmon-NG Start WLAN0mon 6

Nå som kortet vårt er konfigurert til riktig kanal, kan vi sende en kommando som slår av enheten oppdaget av oss. Teamet som vi vil bruke til dette, er formatert som følger:

Aireplay-ng -0 0 -A -C

Her er nedbrytningen av komponentene:

-0 Angir alternativet for angrepet i 0, dealentiseringsangrep, som vil sende en autentiseringspakke til enheten, som synes å være fra tilgangspunktet. Følgende 0 indikerer sending av en kontinuerlig strøm av dealentiske pakker, men du kan også velge et fast nummer.

-En vil installere Wi-Fi-nettverket for BSSID-tilgangspunktet som enheten er tilkoblet på.

-C vil installere BSSID-enheten som vi vil fjerne fra nettverket.

Det endelige utseendet på vårt team vil være som følger:

Aireplay-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0mon

Så snart denne kommandoen kjører, vil den blokkere en Wi-Fi-tilkobling mellom to enheter til du stopper ved å trykke på CTRL-C-tastekombinasjonen.

Artikkelforfatter Site https://rest-zone.ru/

Abonner på kanalen

Fjerntilgang til webkamera og overvåkingskameraer er den mest visuelle hacking praksis. Det krever ikke spesiell, slik at du kan gjøre med en nettleser og ikke-gode manipulasjoner. Tusenvis av digitalt øye over hele verden vil bli tilgjengelig hvis du vet hvordan du finner sine IP-adresser og sårbarheter.

Advarsel

Artikkelen er en forskning. Det er adressert til sikkerhetsspesialister og de som skal bli. Med sin skriving ble offentlige databaser brukt. Verken redaktørene eller forfatteren er ansvarlige for den uetiske bruken av all informasjon som er nevnt her.

Med utbredt øyne

Videoovervåkning brukes hovedsakelig for beskyttelse, og vent derfor ikke på munter bilder fra det første jakkekammeret. Kanskje du vil være heldig å raskt finne HD-Broadcast fra en elite bordell, men det vil være oftere kjedelig utsikt over øde garanti og parkering med VGA-oppløsning. Hvis det er folk i rammen, venter de hovedsakelig i lobbyen og frukt i en kafé. Mer interessant å se operatørene og arbeidet med noen roboter selv.

Ekte og formell observasjon
Ekte og formell observasjon

IP-kameraer og webkameraer er ofte forvirret, selv om disse er fundamentalt forskjellige enheter. Nettverkskammer, eller IP-kamera, - Selvforsynt observasjon. Den styres gjennom webgrensesnittet og overfører selvstendig videostrømmen over nettverket. I hovedsak er dette en mikrocomputer med sitt OS basert på Linux. Ethernet-nettverksgrensesnitt (RJ-45) eller Wi-Fi lar deg direkte koble til et IP-kamera. Tidligere ble merkede klientprogrammer brukt til dette, men de fleste moderne kameraer styres gjennom en nettleser fra en hvilken som helst enhet - i hvert fall fra en datamaskin, til og med fra en smarttelefon. Som regel er IP-kameraer permanent og eksternt tilgjengelige. Dette er hva hackerne bruker.

Robot i biblioteksarkivet
Robot i biblioteksarkivet

Webkameraet er en passiv enhet som administreres lokalt fra datamaskinen (via en USB) eller en bærbar PC (hvis den er bygget) via operativsystemdriveren. Denne driveren kan være to forskjellige typer: Universal (forhåndsinstallert i operativsystemet og egnet for mange kameraer av forskjellige produsenter) og skrevet for å bestille for en bestemt modell. Hackers oppgave her er allerede annerledes: Ikke koble til webkameraet, men å fange opp sin videostrøm som den sender gjennom føreren. Webkameraet har ingen egen IP-adresse og en innebygd webserver. Derfor hacking et webkamera alltid en konsekvens av en datamaskin hacking som den er tilkoblet. La oss utsette teorien, og vi vil praktiske litt.

Briller nn-nda?
Briller nn-nda?

Hacking overvåking kameraer

Hacking IP-kameraer betyr ikke at noen er vert for datamaskinen som eieren ser på sin videostrøm. Akkurat nå ser han ikke alene ut. Dette er individuelle og ganske lette mål, men undervanns steiner på vei er det nok.

Advarsel

Peeping gjennom kameraene kan medføre administrativ og straffestykke. Vanligvis er det en fin foreskrevet, men ikke alle kan lett bli kvitt. Matthew Anderson tjente et år og en halv per hacking webkameraer ved hjelp av Trojan. Gjenta hans prestasjon ble tildelt i fire år.

Først kan ekstern tilgang til det valgte kameraet kun støttes gjennom en bestemt nettleser. En gir fersk krom eller Firefox, mens andre bare jobber med gamle, dvs. For det andre sendes videostrømmen på Internett i forskjellige formater. Et sted å se det, må du installere VLC-plugin, andre kameraer vil kreve Flash Player, og den tredje vil ikke vise noe uten den gamle versjonen av Java eller din egen plugin-modul.

Kinesisk høflighet
Kinesisk høflighet

Noen ganger er det nontrivielle løsninger. For eksempel blir Raspberry PI forvandlet til en videoovervåkningsserver med NGINX og kringkastet video via RTMP.

Malinisk kamera
Malinisk kamera

Ifølge planen er IP-kammeret beskyttet mot invasjonen av to hemmeligheter: dens IP-adresse og kontopassord. I praksis kan IP-adresser knapt kalles en hemmelighet. De er lett oppdaget av standardadresser, dessuten er kamrene like reagert på søk roboter forespørsler. For eksempel, i følgende skjermbilde, kan det ses at kammerets eier deaktiveres anonym tilgang til den og lagt til CAPTCHA for å forhindre automatiserte angrep. Men direkte link /Index.htm. Du kan endre dem uten autorisasjon.

Få tilgang i motsetning til innstillinger
Få tilgang i motsetning til innstillinger

Sårbare overvåkningskameraer kan bli funnet via Google eller en annen søkemotor ved hjelp av avanserte forespørsler. For eksempel:

InURL: "WVHTTP-01" Inurl: "Viewerframe? Mode =" Inurl: "VideoStream.CGI" Inurl: "WebCapture" Inurl: "Snap.jpg" Inurl: "Snapshot.jpg" Inurl: "Video.Mjpg" 
Vi finner kameraer gjennom Google
Vi finner kameraer gjennom Google

Det er mye mer praktisk å søke etter dem gjennom Shodan. Til å begynne med kan du begrense den enkle forespørselen. NetCam. Og så gå til mer avansert: NetCam By: Moskva , NetCam Land: RU , WebcamXP GEO: 55.45.37.37 , Linux UPnP Avtech. og andre. Les mer om bruken av denne søkemotoren Les i artikkelen "Hvithue for Shodan".

Vi leter etter kameraer i Shodan
Vi leter etter kameraer i Shodan

Fint leter etter kameraer og censys. Språket på forespørsler er litt vanskeligere for ham, men det vil ikke være veldig vanskelig å håndtere ham. For eksempel, spørring 80.http.get.body: "DVR Web Client" vil vise kameraene som er koblet til IP-videoopptakeren, og Metadata.Manufacturer: "Axis" vil finne kamera produksjonsakse. Vi har allerede skrevet om hvordan du skal jobbe med Censys - i artikkelen "Hva kan censysere?".

Vi leter etter kameraer i Censys
Vi leter etter kameraer i Censys

En annen elegant søkemotor på "Internett av ting" - Zoomeye. Kameraer er tilgjengelig på forespørsel Enhet: Webkamera. eller Enhet: Medieenhet .

Vi leter etter kameraer i Zoomeye
Vi leter etter kameraer i Zoomeye

Du kan også søke etter på den gamle måten, trasjeldeskanning IP-adresser på jakt etter et karakteristisk svar fra kameraet. Du kan få en liste over aypishniki en bestemt by på denne webtjenesten. Det er også en portskanner i tilfelle du fortsatt ikke har egen.

Først av alt er vi interessert i Ports 8000, 8080 og 8888, da de ofte er som standard. Lær standard portnummer for et bestemt kamera i håndboken. Nummeret endres nesten aldri. Naturligvis, på en hvilken som helst port, kan du oppdage andre tjenester, så søkeresultatene må i tillegg filtrere.

RTFM!
RTFM!

Finn ut modellens modell bare: Vanligvis er den angitt på tittelsiden til webgrensesnittet og i innstillingene.

Gjenkjenne kameramodellen og konfigurere den
Gjenkjenne kameramodellen og konfigurere den

Når jeg snakket i begynnelsen av artikkelen om styring av kameraer gjennom "Branded Client Application", mente jeg programmet som IVMS 4xxx, som følger med HikVision-kameraer. På utviklerens nettsted kan du lese den russisktalende håndboken til programmet og kameraene. Hvis du finner et slikt kamera, vil det være mest sannsynlig å stå på fabrikkens passord, og programmet vil gi full tilgang til den.

Med passord for å overvåke kameraer, er det enda morsomt. På enkelte passordkameraer mangler bare ingen og autorisasjon helt. På andre er det verdt standardpassordet, som er lett å finne i håndboken til kammeret. IPVM.com-nettstedet publiserte en liste over de vanligste påloggingene og passordene som er installert på forskjellige kameramodeller.

Admin / admin, åpen!
Admin / admin, åpen!

Det skjer ofte at produsenten har forlatt en serviceinngang for servicesentre i kameraets firmware. Det forblir åpent selv etter at kammerets eier har endret standardpassordet. I håndboken kan du ikke lenger lese det, men du kan finne på tematiske fora.

Et stort problem er at i mange kameraer er den samme Goaead-webserveren brukt. Den har flere kjente sårbarheter som kameraprodusenter ikke har hast på å lappe.

GOAEAD, spesielt, er gjenstand for stakkoverløp, som kan kalles en enkel HTTP-forespørsel. Situasjonen blir mer komplisert av det faktum at kinesiske produsenter modifiserer Goahad i sin firmware ved å legge til nye hull.

Rens, melk!
Rens, melk!

Til dags dato lar mer enn en million IP-kameraer og IP-videoopptakere av forskjellige produsenter deg muligheten til å få tilgang til sine innstillinger uten autorisasjon. Python-skriptet som automatiserer angrepet på sårbare enheter, er allerede lagt ut på Github. Problemet ble oppdaget tidlig i 2017 med reversering av DVR-firmware laget av Dahua-teknologien. Litt senere viste det seg at det påvirker mer enn tusen modeller av forskjellige produsenter. De replikerte bare hverandres feil. Forfatteren lovet å gi en korreksjonstid og så langt ikke å avsløre alle detaljene, men det er klart å dele dem privat via e-post med alle sikkerhetseksperter. Hvis du har en sertifisert etisk hacker (sertifisert etisk hacker) sertifikat eller lignende - kan du prøve.

Legg til lysstyrke!
Legg til lysstyrke!

I koden til annen fastvare er det slike lamper som betingede overgangskurver. Et slikt kamera åpner tilgangen hvis du skriver inn feil passord eller bare trykker på "Avbryt" -knappen flere ganger. Under vår studie ble mer enn et dusin slike kameraer fanget. Så, hvis du er lei av å sortere ut standard passord, kan du prøve å klikke på Avbryt - det er en sjanse til å plutselig få tilgang til.

De midterste og høye kamrene er utstyrt med svivelfeste. Hacking slikt, du kan endre vinkelen og inspisere alt rundt. Det er spesielt interessant å spille kammeret som trekker når, i tillegg til deg, prøver hun å håndtere noen andre. Generelt mottar angriperen full kamerakontroll direkte fra nettleseren sin, bare ved å kontakte ønsket adresse.

Kamera kontroll
Kamera kontroll

Når de snakker om tusenvis av sårbare kameraer, vil jeg demontere minst en. Jeg foreslår å starte med den populære Foscam-produsenten. Husker du, jeg snakket om serviceinngangene? Så her kameraene foscam og mange andre de er. I tillegg til den innebygde adminkontoen, er passordet som anbefales for å angi når kameraet er slått på, det er en annen konto - Operatør. . Hans standardpassord er tomt, og det kan sjelden endre det.

Loglig som operatør og legg til nye kontoer
Loglig som operatør og legg til nye kontoer

I tillegg er Foscam-kameraer svært gjenkjennelige adresser på grunn av malingsregistrering. Generelt ser det ut xxxxxx.myfoscam.org:88. hvor de to første Xx. - Latinske bokstaver og påfølgende fire-sekvensnummer i desimalformat.

Hvis kameraet er koblet til IP-videoopptakeren, kan du ikke bare observere sanntid, men også for å vise de forrige postene.

Se sikkerhetskopiering
Se sikkerhetskopiering

Hvordan gjør bevegelsesdetektoren

Profesjonelle overvåkningskameraer er utstyrt med en ekstra sensorbevegelsesdetektor, som fungerer selv i fullstendig mørke takket være IR-mottakeren. Det er mer interessant for den permanente belysningen hele tiden, siden den ikke demler kameraet og lar det lede en skjult observasjon. Folk gløder alltid i det nærliggende IR-serien (i det minste live). Når sensoren løser bevegelsen, inkluderer kontrolleren opptak. Hvis fotocellen signaliserer et lavt lys, er bakgrunnslyset i tillegg slått på. Og akkurat på tidspunktet for opptaket, når det er for sent å lukke fra linsen.

Billige kameraer er enklere. De har ikke en egen bevegelsessensor, og i stedet bruker den en sammenligning av rammer fra nettkameraet selv. Hvis bildet er forskjellig fra den forrige, betyr det at noe har endret seg i rammen, og det er nødvendig å skrive det. Hvis bevegelsen ikke er løst, blir rammeserien ganske enkelt slettet. Det sparer plass, trafikk og tid på den påfølgende tilbakespolingsvideoen. De fleste bevegelsesdetektorer er konfigurert. Du kan angi utløsergrensen for ikke å logge på en bevegelse foran kameraet, og konfigurere flere varsler. For eksempel, send SMS og det siste bildet fra kameraet umiddelbart til smarttelefonen.

Tilpass kameratbevegelsesdetektor
Tilpass kameratbevegelsesdetektor

Programmet bevegelsesdetektoren er sterkt dårligere enn maskinvaren og blir ofte årsaken til hendelsen. I løpet av hans forskning kom jeg over to kameraer som kontinuerlig sendes av varsler og registrerte gigabyte av "kompromitten". Alle alarmer viste seg å være falske. Det første kammeret ble installert utenfor noen lager. Hun kastet over en web, som skjelvet i vinden og reduserte bevegelsesdetektoren. Det andre kameraet var plassert på kontoret motsatt flyet blinker. I begge tilfeller var utløseren terskelen for lav.

Bryte webkamera

Webkameraer som fungerer gjennom en universell driver, kalles ofte UVC-kompatibelt (fra USB-videoklassen - UVC). Hack UVC-kameraet er enklere fordi det bruker en standard og godt dokumentert protokoll. Men i alle fall, for å få tilgang til et webkamera, må angriperen først få kontroll over datamaskinen som den er tilkoblet.

Teknisk tilgang til webkameraer på Windows-datamaskiner av en hvilken som helst versjon og utslipp gjennom kameravriveren, DirectDraw-filtre og VFW-kodeker. Novice Hacker er imidlertid ikke pålagt å dykke inn i alle disse detaljene hvis han ikke skal skrive en avansert bakdør. Det er nok å ta noe "rotte" (Rat-Remote Admin Tool) og endrer litt. Remote Administrasjonsverktøy i dag er bare mye. I tillegg til utvalgte bakdører med VX Himmelen, er det også helt juridiske verktøy, som Ammyy Admin, Litemanager, Luminosclink, Team Viewer eller Radmin. Alt som eventuelt må endres i dem, er å konfigurere automatisk mottak av forespørsler om ekstern tilkobling og folding av hovedvinduet. Ytterligere tilfelle for sosialteknikk metoder.

Nettverkspike
Nettverkspike

Kodemodifisert rotte er lastet av et offer langs en phishing-lenke eller kryper på sin datamaskin selv gjennom det første detekterte hullet. På hvordan å automatisere denne prosessen, se artikkelen "Gophish - FreamVork for fiske". Forresten, vær forsiktig: De fleste referanser til "Programmer for hacking kameraer" selv phishing seg og kan lede deg til nedlastingen av Malvari.

Privat bruker har mesteparten av tiden webkameraet er inaktivt. Vanligvis advarer dens inkludering av LED, men selv med et slikt varsel kan du utføre skjult observasjon. Som det viste seg, kan en webkameraaktivitetsindikasjon deaktiveres selv om kraften i LED-og CMOS-matrisen er fysisk sammenkoblet. Det har allerede blitt gjort med iSight webkameraer innebygd i MacBook. Megler og Chekoui forskere fra John Hopkins har skrevet Iseeyou-verktøyet, som går fra en enkel bruker og utnytter sikkerhetsproblemet til Cypress-kontrolleren, erstatter firmware. Etter å ha startet offeret til IseeDu, får angriperen muligheten til å slå på kameraet uten å brenne dens indikatoraktivitet.

Sårbarheter er jevnlig funnet i andre mikrokontroller. Prevx-spesialist samlet inn en hel samling av slike utnytter og viste eksempler på deres bruk. Nesten alt sårbarheten som ble funnet som ble behandlet 0-dag, men blant dem var velkjente, hvilke produsenter var rett og slett ikke å eliminere.

Måtene å levere utnyttelsene blir mer og mer, og de blir stadig vanskeligere å fange dem. Antivirus ofte korn foran de modifiserte PDF-filene, har forhåndsinnstilte begrensninger på å sjekke store filer og kan ikke sjekke de krypterte komponentene i Malvari. Videre er polymorfisme eller konstant kampbelastningskonkurranse blitt normen, derfor har signaturanalysen lenge gått til bakgrunnen. Implementere en trojan, som åpner ekstern tilgang til webkameraet, har i dag blitt usedvanlig enkel. Dette er en av de populære moroene blant trollene og skriptet kiddies.

Slå et webkamera i observasjonskammeret

Ethvert webkamera kan omdannes til en semblance av et IP-kamera hvis du installerer en videoovervåkningsserver på enheten som er koblet til den. På datamaskiner bruker mange gammelt webcamxp til disse formål, litt mer nytt webkamera 7 og lignende programmer.

For smarttelefoner er det en lignende programvare - for eksempel fremtredende øye. Dette programmet kan spare video til Cloud Hosting, og frigjøre det lokale minnet til smarttelefonen. Det er imidlertid nok hull i slike programmer og operativsystemer, så webkameraet klarte å knekke seg selv, er ofte ikke vanskeligere enn IP-kameraene med en Hole Firmware.

Webcam 7 viser video uten autorisasjon
Webcam 7 viser video uten autorisasjon

Smartphone som et mål for observasjon

Nylig er gamle smarttelefoner og tabletter ofte justert for hjemmevideoovervåkning. Ofte legger de Android Webcam Server - et enkelt program som sender videostrømmen med det innebygde kameraet på Internett. Den aksepterer forespørsler til Port 8080 og åpner kontrollpanelet på siden med høyttalernavnet /remote.html. . Etter å ha slått det, kan du endre kamerainnstillingene og se på bildet rett i nettleservinduet (med eller uten lyd).

Vanligvis viser slike smarttelefoner ganske kjedelige bilder. Det er neppe interessant for deg å se på sovende hund eller på bilen parkert i nærheten av huset. Imidlertid kan Android webkamera server og lignende applikasjoner brukes ellers. I tillegg til de bakre kameraene har smarttelefoner både frontal. Hvorfor inkluderer vi ikke det? Da vil vi se den andre siden av eieren av smarttelefonen.

Bytt smarttelefonkameraer
Bytt smarttelefonkameraer

Beskyttelse mot peeping.

Det første som kommer til sinnet er de fleste etter at en demonstrasjon av et lys hacking kameraer er å holde dem med et bånd. Webkamera eiere med et gardin tror at deres peeping problem ikke bekymrer seg, og forgjeves. Det er også forlatt, fordi, bortsett fra linsen, har kameraene en mikrofon.

Antivirusutviklere og andre programvarebeskyttelseskomplekser bruker forvirring i terminologi for å markedsføre sine produkter. De skremmer opp kameraets hackstatistikk (som er veldig imponerende hvis du aktiverer IP-kameraer), og de selv tilbyr en løsning for å kontrollere tilgangen til webkameraer, og teknisk begrenset.

Beskyttelsen av IP-kameraer kan forbedres med enkle midler: Oppdatere fastvaren ved å endre passordet, porten og deaktivere standardkontoer, samt å slå på filtrering av IP-adresser. Dette er imidlertid ikke nok. Mange firmware har forvirrede feil som lar deg få tilgang til uten autorisasjon - for eksempel ved standardadressen til nettsiden med LiveView eller Innstillinger-panelet. Når du finner en annen Hole Firmware, vil jeg oppdatere den eksternt!

Hjelp oppdater firmware sårbart kamera
Hjelp oppdater firmware sårbart kamera

Hacking et webkamera - en annen ting. Det er alltid toppen av isfjellet. Vanligvis da angriperen mottok tilgang til den, har han allerede klart å kutte ned på lokale disker, stjele kontoene for alle kontoer eller lage en datamaskin del av botnet.

Den samme Kaspersky Internet Security forhindrer uautorisert tilgang til bare videostrømmen på webkameraet. Det hindrer ikke HAKWAR for å endre innstillingene eller slå på mikrofonen. Listen over modeller beskyttet av dem er offisielt begrenset til Microsoft og Logitech Webcam. Derfor oppfattes "Web Camera Protection" -funksjonen bare som et tillegg.

Peeping nettsteder

Et eget problem er angrep knyttet til implementeringen av tilgangskontroll til kameraet i nettlesere. Mange nettsteder tilbyr kommunikasjonstjenester ved hjelp av kameraet, så tilgangen forespørsler til det og den innebygde mikrofonen dukker opp i nettleseren ti ganger om dagen. Funksjonen her er at nettstedet kan bruke skriptet som åpner pop-under (et ekstra vindu i bakgrunnen). Dette dattervinduet er gitt av foreldrenes tillatelser. Når du lukker hovedsiden, forblir mikrofonen på bakgrunnen. På grunn av dette er et skript mulig, der brukeren mener at han fullførte samtalen, og faktisk fortsetter samtalepartneren (eller noen andre) å høre det.

I de fleste nettlesere holdes tillatelse hele tiden, så neste gang du besøker nettstedet kan se og høre uten advarsel. Det er verdt oftere å sjekke tillatelsene til webkameraet og dets mikrofon for forskjellige nettsteder. I Google Chrome kan dette gjøres på Innstillinger-siden. Chrome: // Innstillinger / ContentExceptions # Media-Stream . I de gamle versjonene av Firefox var lignende innstillinger på siden Om: Tillatelser og i den nye er de satt separat for hvert nettsted når du klikker på ikonet (Jeg) Igjen i adressefeltet. Se mer i Mozilla-dokumentasjonen.

Hvor mange av dere var oppmerksom på hvor mye dukket opp på gatene i overvåkningskameraene nå? Bare gå fra hjemmet til jobb nylig regnet jeg dem nesten halvt hundrevis. Og så mye som de trygt spurte seg selv spørsmålet jeg .. Det viser seg ikke så veldig ... Etter å ha tilbrakt noen dager med å studere problemet, har vi forberedt materialet som vil fortelle hvordan man kan hacke webkameraet videoovervåkning av mange Moderne modeller.

På samme måte kan du hacke og få tilgang til andre overvåkingskameraer, nettverksstasjoner (NAS), skrivere, webkameraer og ethvert annet nettverksutstyr.

Så min oppgave var å velge en slik produsent, som på den ene siden har lenge vært tilstede på det russiske markedet, på den andre, har ennå ikke tiltrukket oppmerksomhet fra sikkerhetsspesialister. Mitt valg falt på det koreanske selskapet Mikrodigital. som produserer IP-kameraer.

Selskapets nettside lover oss et bredt spekter: "Over 30 modeller av opptakere, over 150 modeller av videokameraet." Utmerket!

Selskapet eksisterer på markedet (inkludert russisk) i mer enn tolv år, noe som betyr at produktene er distribuert. Det viste seg at i 2011 ble en kontrakt konkludert med å utstyre mer enn 30 000 russiske busskameraer i dette selskapet.

Først av alt var jeg interessert i enhetene til N-serien, de er ganske avanserte, men samtidig har de ennå ikke blitt et formål å teste noen fra forskere. Det er på tide å fikse det! Jeg valgte MDC-N4090W-modellen, som er designet for å bruke innendørs. Detaljert informasjon om enheten kan læres på produsentens nettsted.

Bilder på forespørsel MDC-N4090W
Bilder på forespørsel MDC-N4090W

Studerer kammeret

Start Enhver jernstudie er best med å studere tilgjengelig dokumentasjon.

Åpne PDF-filen mottatt på MicroDigital-nettstedet, og finn ut at kameraet har et webgrensesnitt med rotbrukere (rotpassord) og anonym.

Vel, siden vi er på selskapets nettside, ta tak i den faktiske fastvaren for kameraet. Det måtte ikke søke i lang tid, den er tilgjengelig i den aktuelle delen.

Ikke et faktum at fastvaren inneholder all den informasjonen som er nødvendig for testing, så det vil være meningen med det, bare hvis det ikke er noen fullverdig administrator tilgang til enhetskonsollen eller når du trenger å studere oppdateringen. Derfor vil vi ikke bruke tid og gå tilbake til firmware senere.

Forberedelse av webkameraer for testing

Vi vil fortsette til studiet av maskinvarekomponenten. For å gjøre dette, demonter enheten (ikke noe komplisert, fire skruer rundt omkretsen) og få et trykt kretskort.

Vi ser også følgende:

  • minne S34ML01G100TF100;
  • chip DM368zce;
  • Grensesnitt: Fire Pins UART, USB, MicroSD, Ethernet.

Pins merket som ble, jeg anser ikke, da det sannsynligvis vil kontakte Bluetooth-modulen. Dette er ikke interessert i oss.

S34ML01G100TF100-modulen er ikke-volatilt NAND-minne i TSOP-48-tilfellet. Databladet er lett googles. Fra det lærer vi mer om typen kropp (NAND08) og størrelsen på depotet - 128 MB.

For videre arbeid, må du lage en data backup slik at i tilfelle av "Okimpicing" kan kameraet returneres til den opprinnelige tilstanden. For dette er Proman TL86 eller TL866 programmereren med NAND08 → DIP48-adapteren ideell for dette.

Innholdet i flashminne vil bli holdt i vår arbeidskatalog. Som firmware, vil det være nødvendig å gå tilbake til det bare hvis det ikke kommer til administratorkonsollen.

Bilder på forespørsel TL86
Bilder på forespørsel TL86

For DM368ZCE-chipet, kompilerte ikke problemer med å komme sammen dokumentasjon (PDF). Det viser seg at chiparkitekturen er arm. I tillegg kan du få det fra dokumentasjonen, men det trenger ikke det.

La oss gå gjennom grensesnitt. Fra dokumentasjonen er det åpenbart at USB og MicroSD trengs hovedsakelig for å koble eksternt media til enheten og bruke dem som lagring. For fullstendighet kan du koble Facedancer21 til USB-fasenheten og bruke UMAP2Scan-verktøyet for å få en liste over støttede enheter.

Dessverre støtter kameraet ikke noen av enhetene som er kjent for oss.

Hva med Uart? Her er det nødvendig å avgjøre hva hver pin er ansvarlig og hva dataoverføringshastigheten er. For å gjøre dette, bruk Saleae Logic Logical Analyzer. For enkelhets skyld koblet jeg gjennom ledningen, som kobler enheten og infrarøde lyspærer.

Prix ​​Pins for enkelhets skyld.

Før du slår på den logiske analysatoren, kobler vi bakken til GND-grensesnittet for å koble til den BLE-tilkoblingen.

Slå nå på den logiske analysatoren og selve enheten og se hva som kommer av det.

Etter at du har slått på enheten på furunummer 3 (i programmet, kommer nedtellingen fra grunnen av og numerisk tapp som 2) binære data overføres. Denne UART-grensesnittpinnen er ansvarlig for dataoverføring (TX). Etter å ha sett lengden på en bit, får vi den nåværende overføringshastigheten - 115.200 biter per sekund. Med de riktige innstillingene kan vi til og med se en del av teksten.

Pina på nummer 1 er en konstant spenning på 3 V - derfor er den designet for å kraft. PIN-nummer 4 er knyttet til en GND-grensesnitt-PIN-kode for å koble til BLE-modulen. Så, denne tappen er også "jord". Og den siste tappen er igjen i nummer 2, er det ansvarlig for mottak av byte (RX). Nå har vi all informasjon for å kommunisere med kameraet av UART. For å koble til, vil jeg bruke Arduino Uno i TTL-adaptermodus.

Vi begynner å overvåke UART-porten og få følgende.

Når enheten starter, lastes U-Boot System Bootloader først. Dessverre er det på nivået på Lasting PIN TX koblet fra i kamerainnstillingene, slik at vi bare kan observere feilsøkingsutgang. Etter en stund er hovedsystemet lastet, slik at du kan legge inn en innlogging og et passord for å få tilgang til administratorkonsollen. Damprot / rot (ligner den som brukes til webadministrator og er angitt i dokumentasjonen) perfekt nærmet seg.

Etter å ha mottatt en konsoll, kan vi utforske alle arbeidstjenester. Men ikke glem at vi har et annet uutforsket grensesnitt - Ethernet. For å studere, vil det være nødvendig å forberede et trafikkovervåkingssystem. Dessuten er det viktig å spore den første nettverksforbindelsen.

Vi må begynne å fange opp trafikk samtidig, siden noen enheter startes for å laste ned oppdateringer når du først kobler til. Det er ikke et faktum at det i de følgende tider vil få fengslet kommunikasjon.

For å fange opp trafikk, vil jeg bruke LAN Tap Pro-enheten.

Vi oppdager imidlertid ikke aktivitet som er knyttet til oppdateringer. Denne utforskningen er over, og vi er fullt forberedt på søket etter sårbarheter!

Nettverksdel

Vi skanner portene til NMAP-verktøyet og får en liste over åpne porter.

La oss gå kort på tjenestene som er tilgjengelige for oss.

Ftp.

Når du er tilkoblet, forespørsler tjenesten innlogging og passord. Anonym inngang er deaktivert. Men så kom alternativet Root / Root!

Nå kan vi legge inn en katalog og få en praktisk måte å kaste filer til en ekstern vert.

Telnet.

Når tilkoblet via Telnet, igjen, er brukernavnet og passordet til en av de reelle kontoene påkrevd, og roten / rotparet er allerede passer. Vær oppmerksom på at vi ikke trenger en UART-konsoll nå, siden alt det samme kan gjøres eksternt av Telnet.

RTSP.

For å koble til RTSP, må du igjen logge på som root / root. Henvisning for tilkobling tar RTSP: // root: [email protected]: 554 / primær .

Web.

Etter å ha undersøkt enheten til kameraets webserver, gjorde jeg denne ordningen her.

Serveren inneholder skript på PHP og CGI-applikasjoner som kommuniserer med kjørbare filer fra katalogen / Usr / local / ipsca / (Hovedsakelig kommunikasjon kommer med MainProc. ). SQLite 3-databasen brukes til å lagre alle innstillinger.

Fra henne begynner vi å lete etter sårbarheter. Databasen er lagret i /usr/local/ipsca/mipsca.db. . Den ligger alt - fra loggene på systemet før innstillingene for den automatiske nedlastingen av kameraposter til den eksterne serveren. Databasestrukturen er synlig på scree nedenfor.

Min oppmerksomhet tiltrukket brukerbordet. Hun er ansvarlig for å jobbe med brukerdata: Logg inn, passord, privilegier.

Brukerpassordet er lagret i kolonnen Passord i ikke Kryptert form, som har tilgang til databasen, kan angriperen få et passord for administratoren og teste den på andre tilgjengelige tjenester.

Gå til PHP-skript. I webkatalog / root / httpd / hdtocs / web Ligger tre skript: Download.php. , login.php. , Upload.php. .

Fil login.php. Ikke spesielt interessant, siden PHP bare brukes til å konfigurere ActiveX-komponenten, som er nødvendig for nettleser add-ons, som slår videoen på nettstedet.

Fil Download.php. Aksepterer navnet på filnavnet for nedlastingen, kontrollerer utvidelsen, og hvis en slik fil er funnet i mappen Updownownload. Sender som svar på innholdet.

Skriptet kontrollerer ikke filnavnet, så hvis noen plutselig bestemmer seg for å sette det kjørbare skriptet i denne katalogen, vil innholdet hoppe på forespørsel (vær oppmerksom på variabelen $ File_Type. som vil være tom i tilfelle en ukjent ekspansjon).

Siste fil - Upload.php. Også, det var ikke uten feil: det har mulighet til å sende ikke bare filer med en utvidelse fra en hvitliste ( .dat og .dat. ), men også med tom ekspansjon.

Vaitlist Extensions er satt som følger.

Nå, hvis utvidelsesverdien ikke er tom, utføres sjekken for utvidelsen i arrayet, som er avledet fra $ Guesext. . Kommaet brukes som en separator.

Men hvis utvidelsen er tom, vil utførelsen ikke nå denne tilstanden, og sjekken utføres ikke. Men for drift er denne feilen ubrukelig.

Men den neste tilfeldigvis funnet feilen i dette skriptet, bør betraktes som et sikkerhetsproblem: Det er ingen sjekk for lengden på filnavnet. Det ser ut som et veldig alvorlig problem, men i begynnelsen av programmet blir skriptet lansert på bash.

Den rydder katalogen Updownownload. Fra tidligere nedlastede filer der, og i bash-tolken, som er inkludert i opptatt, er den begrenset til lengden på filnavnet i 256 tegn. Det viser seg at skriptet ikke vil kunne slette filer hvis navn er lengre enn denne verdien.

Så hvordan har du det Upload.php. Det er ingen autorisasjon, hvilken som helst bruker kan laste ned hvor mange filer med navnet lenger enn 256 tegn, og dette vil fylle hele minnet på enheten. Med andre ord, Nektelse av service .

Et eksempel på å laste ned en fil.

Og mottar en liste over filer i katalogen / Updadownload / Gjennom bashonsollen.

På dette kan vi fullføre studiet av skriptene på PHP og gå videre til den største delen av studien - CGI-applikasjonene.

CGI-applikasjoner på IP-kameraene reagerer nesten for alle handlinger i administratorens webpanel, og starter med autorisasjon og slutter med enhetens oppdatering.

Jeg deler jobbbeskrivelsen Hvordan hack webkammer For å teste "Naked Eye" (Sårbarhet, for å finne som du ikke trenger å reversere kjørbare filer) og den faktiske omvendt av disse de fleste banter.

Når du tester det "blotte øye" var det to sårbarheter. Den første lar deg utføre angrepene av forfalskede spørsmål (det vil si CSRF). Dens essens ligger i det faktum at du kan bruke sosialteknikk og gjøre administratorbryteren til en ondsinnet lenke. Dette gjør det mulig å utføre nesten enhver kommando fra administrasjonsgrensesnittet. For eksempel kan du lage denne lenken:

/ Webparam? Bruker og handling = Set & Param = Legg til & ID = Tester & Pass = CGFZC3DVCMQ = & Authority = 0 & T = 1552491782708 

Det vil skape en brukertester med passordpassord.

Da jeg studerte trafikk på Burp Suite, kunne jeg ikke finne et serverrespons i lang tid, hvor nettleseren er sendt Kjeks med autorisasjonsdata ( Brukernavn, Auth og Passord ). Det viste seg at jeg var på utkikk etter forgjeves: Disse dataene er satt på klientsiden gjennom koden på JavaScript i filen /inc/js/ui.js. .

Det vil si at nettleseren først gjør en forespørsel om å sjekke innloggingen og passordet, og hvis resultatet er positivt, lagrer verdiene for innlogging, passord og privilegier i riktig informasjonskapsler. Og så brukes disse informasjonskapslene når du sender kommandoforespørsler, for eksempel når du lager en ny bruker.

Dette vises også det andre sårbarheten som gjør det mulig å forstå hvordan du kan knekke webkammeret: selv om vi ikke sender en passordkake, vil serveren fortsatt behandle vår forespørsel!

Det er, det er nok å kjenne Admin-innloggingen (som er standard-roten) for å omgå autorisasjon og gjøre eventuelle utfordringer som er tilgjengelige for administratoren i kameraets administrative webkonsoll! Og vi fant det, uten å studere søknadskoden. La oss se hva som vil være i selve koden.

Studerer binære applikasjoner

For å utforske kjørbare filer, var det nødvendig med noen forberedelser. Nemlig:

  • Installere en statisk kompilert GDB debugger fra offentlige repositorier på Github;
  • Installere microSD-kortet med VFAT-filsystemet (som lar deg få et ekstra sted).

Prosessen med å studere kompilerte applikasjoner er som dette.

  1. Studerer en søknad i IDA Pro.
  2. Om nødvendig, feilsøkingsapplikasjoner i GDB på kameraet selv via Telnet. Forresten, siden søknaden er multi-threaded, måtte jeg sjekke ønsket prosess-ID hver gang for å samhandle med en bestemt strøm (tråden er opprettet før forespørselen behandlingen).
  3. Skriver et bevis på konsept for å demonstrere sårbarhet.

Nesten alle kommandoen webforespørsler gikk til adressen / Webparams. . Etter å ha studert httpd-innstillingene som er lagret i filen /usr/local/httpd/conf/httpd.conf. , definere at alle forespørsler om / Webparam. omdirigert til kjørbar FCGI-fil på vei /usr/local/httpd/fcgi/webparams.fcgi. .

Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!

Dette er en kjørbar fil for 32-biters arm. Jeg bestemte meg for å konsentrere meg om det.

Vilkårlig FTP-kommandoer

Kameraet kan sende oppføringer til en ekstern nettverk FTP-server. For å konfigurere tilkoblingskonfigurasjonen er det et eget webskjema.

Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!

Deretter kan du klikke på Test-knappen og sjekke tilkoblingen. Funksjonen vil bli forårsaket 0xaeb0. . For enkelhets skyld vil vi studere Pseudocode-funksjonen som er oppnådd ved hjelp av heks-stråler dekompiler.

  1. Skaper en forbindelse.

    Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!
  2. Tillatelse på FTP-serveren.

  3. Endre gjeldende katalog med verdien som sendes av argumentet.

  4. Opprette en midlertidig fil.

Sikkerhetsproblemet ble funnet allerede i tredje ledd. Funksjon Ftp_cwd. skiftende 0xA9F0. Kontroller ikke tilstedeværelsen i strengbanen til feil tegn, for eksempel overføring av linjen.

Dette lar deg sende vilkårlig FTP-kommandoer - Legg til i Legg til bytes \ r \ n I verdien av katalogen for å laste ned filer. Så vi fant SSRF.

For eksempel kan du gjøre en forespørsel til FTP-serveren til kameraet og legge til en kommando til den som lager en katalog / Tmp / 123 (Få-variabel Uploadpath. Bare ansvarlig for banen til den nødvendige katalogen).

Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!

Gå til B. / Tmp / På kameraet og se den opprettede mappen 123. .

Sti traversal og kontrollere filtilgjengelighet

Følgende webserver er funksjonen til webserveren - klokkesynkronisering via NTP-protokollen.

Endringen i parametrene tilsvarer skiftfunksjonen 0x12564. . Vi vil ikke gå i detalj i prinsippet om sitt arbeid, vi tar bare hensyn til variabelen Tz. (Tidssone).

  1. Første 32 bytes get-parameter Tz. Angitt i variabelen get_tz_32b. .

  2. Verdien er sammenkoblet for vei til katalogen der tidsinnstillingene er lagret, og tilstedeværelsen av en slik katalog (eller fil) er sjekket i enhetens filsystem.

  3. Hvis det lykkes, går forskjellige handlinger til utførelsen av hvilken du trenger tid. For eksempel, forespørsler til databasen.

Hvis du kombinerer alle tre poeng, vil det vise seg at vi ikke bare kan manipulere den fulle adressen til katalogen (sti traversal), men også for å definere svaret fra serveren. Tilstedeværelsen av en fil i filsystemet. For å sikre at, send en forespørsel som vil sjekke om filen eksisterer / etc / passwd .

Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!

Og la oss se hva som vil skje hvis det ikke er noen fil.

SQL-injeksjon i webkamera

Gå til mer alvorlige sårbarheter. Kamera configs lagres i SQLite 3-databasen, og nesten alle handlinger på webserveren fører til samhandling med den. Så viste det seg at nesten alle forespørsler til databasen med strengparametere kan passere med feilformatert inngang. Og dette, som du kunne gjette, SQL Injeksjon! For eksempel Hvordan hack web Kamera Vi analyserer en av de sårbare skjemaene - formen for redigering av DNS-innstillingene.

Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!

Når du redigerer disse parametrene, sendes to forespørsler til serveren - en forespørsel om å endre informasjon og be om å motta gjeldende innstillinger.

Et eksempel på en forespørsel om informasjonsendring.

Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!

Behandlingen av en slik forespørsel er skiftfunksjonen 0x18374. . I begynnelsen er det en leseparameterforespørsler (opptil 32 byte hver) og kontroller om de er fylt.

Neste - Anropsfunksjon Strip. som fjerner "Space" -symbolene og tabuleringen i begynnelsen og på slutten av linjene.

Nå går de oppnådde linjene til funksjonen som gjør SQL-forespørsel Oppdater. Til SQLite 3-databasen.

Problemet er at når overføring av strenger ikke brukes % Q. (Sikkert alternativ), og % S. I forbindelse med hvilken vi kan gå utover raden og legge til SQL-instruksjonene til spørringen (forresten, hvis en heltallparameter er sendt, er den best å bruke % D. ).

Nedenfor er et eksempel på drift Hvordan hacke et webkammer.

Under behandlingen av denne spørringen er følgende SQL-kommandoen opprettet.

Oppdater nettverkssett ddnsusage = 1, ddnshostname = '', ddnsname = (velg / * ', ddnsname =' * / passord fra / * ', ddnsusername =' * / user grense 1) - ', ddnspassword =' ​​** * 

Denne forespørselen registrerer passordet i den åpne teksten i feltet i feltet. DDNSNAME. Første konto fra bordet Bruker. . Forblir for å be om gjeldende innstillinger Ddns. .

Som et resultat fikk vi verdien av det første brukerpassordet fra brukerbordet - i vårt tilfelle det rot / rot. . Hvis vi vurderer at før det fant vi en måte å omgå autorisasjon, det viser seg at admin-passordet kan lære uautorisert bruker.

Et lignende problem kan observeres i 25 forskjellige få parametere spredt over hele webserveren (en del av parametrene er nødvendig for å være forhåndskodet i base64).

Stable overløp

Da jeg kom ut parametrene som er underlagt SQL-injeksjonstype, tenkte min oppmerksomhet en funksjon som behandler variabelen Handling. skiftende 0x155D0. . Begynnelsen av Pseudocode-funksjonen er på skjermbildet.

På 78. linjen forårsaker en funksjon Get_Val. . Det tar en line-navnet largin som et argument og returnerer strengverdien av denne variabelen.

Neste kalles funksjon Strcat. som tar på inngangen to pekere til strengene og registrerer resultatet av sammenkoblingen av disse to linjene til den første pekeren. Problemet er at funksjonen Strcat. Kan forårsake bufferoverløpsfeil. Feilen oppstår, forutsatt at det tildelte minnet på stabelen for den første variabelen ikke vil være nok til å lagre resultatet av tilsetning av to linjer og stakken vil forekomme.

Det første funksjonsargumentet ble annonsert på 53-linjen.

For denne linjen er fire byte uthevet, og deretter er en null byte plassert i den første cellen som indikerer dens slutt.

Det viser seg at stakken er nødvendig for å overlaste i funksjonsargumentene. Strcat. Send to linjer. Deretter vil lengden på den andre strengen være mer enn tre byte (den fjerde byte null og settes automatisk).

Slik hakker du et webkamera - Gå til driftsstadiet for det funnet sikkerhetsproblemet som hacking et webkamera. Til å begynne med, kontroller hvilken beskyttelse som er aktivert fra den kjørbare filen.

NX-flagget er deaktivert, noe som betyr at du kan utføre koden som er plassert i et hvilket som helst område av minne - inkludert den som vi skal plassere i arbeidsprosessen.

Vi sjekker også om teknologien for randomiseringsteknologi er inkludert i systemet.

Flagg 1Dette betyr at stakkadressen vil være tilfeldig hver gang. Men i utgangspunktet fungerer det andre argumentet Strcat. (Det vil si argumentet for den get-variable handlingen) er skrevet til en haug, og derfor kan vi bruke den.

Når feilsøking av programmet, nektet at returadressen til funksjonen som forårsaker Strcat. Lagret med et skifte i 52 byte.

Du kan sørge for at du kan sende følgende forespørsel.

Når du feiler den kjørbare filprosessen Webparam.fcgi. Vi får en programfeil som prøver å gå til adressen BBBB. .

Nå gjenstår det å legge til kjørbar kode (Shell Code) etter returadressen og overskrive returadressen til adressen til vår ondsinnede kode, som er lagret på bunken. Eksemplet bruker den kjørbare koden som åpner porten 10240. Og gir tilgang til kommandoen skallet uten autorisasjon (bindeskall).

Be om å overskrive returadressen til adressen til shell-koden (0x00058248)
Be om å overskrive returadressen til adressen til shell-koden (0x00058248)

Kontrollerer nettverksaktivitet på enheten.

Prosess 1263 programmer Webparam.fcgi. Begynte å lytte til port 10240 på alle grensesnitt. Koble til det gjennom Netcat. .

Shell er tilgjengelig med ingen brukerrettigheter.

Lignende problem med bufferoverløp og variabel Params. . Operasjonsmetoden er ikke veldig forskjellig fra den beskrevne, så vi vil ikke stoppe på den.

Substitusjon Fil Firmware

En av de mest populære problemene med IOT-enheter er mangelen på signatur fra firmwarefilen. Selvfølgelig gikk hun ikke rundt dette kammeret. Og hvordan å hacke webkameraet med dette? Alt er enkelt: Vi kan legge til koden din i fastvaren til enheten og dermed infisere den, og slik at utvinningen vil bare være mulig hvis det bare er en minnepinne, men det er (og de nødvendige ferdighetene) langt fra enhver eier.

Enhetsadministratorene er tilgjengelige grensesnitt for å oppdatere fastvaren (nederst på siden).

Det er på tide å huske om firmwarefilen, som vi lastet ned fra det offisielle nettstedet helt i begynnelsen av artikkelen.

Denne .tar i hvilke filer som lyver Packageinfo.txt. и Updatepackage_6400.0.8.5.bin. . Den andre, i sin tur, viste seg å være et arkiv.

Etter utpakking brukte vi følgende filhierarki.

Direktører lagret alle de samme filene som i kamerafilsystemet. Det vil si at vi kan erstatte en av dem, pakke fastvaren og send som en oppdatering. Men du må se på filen Packageinfo.txt. Tilgjengelig etter den første unzipping.

På den åttende linjen angir kontrollsummen til .bin-filen. Det vil si at dette feltet også må redigere når du sender en tilpasset firmware, ellers vil kameraet vurdere filen som er skadet, og oppdateringssystemet ignorerer det. Dette sikkerhetsproblemet kan tilskrives RCE-typen - fjernkontroll av vilkårlig systemkommandoer.

Slik hakker du webkameraet med en økning i privilegier

Endelig, en annen sårbarhet av samme type, men allerede med økende privilegier å rote! Hvis du setter inn et microSD-kort i kameraet, og deretter fra webgrensesnittet kan du slette filer fra det.

Når du sletter en fil, sender nettleseren en slik forespørsel via HTTP.

For behandling av forespørselen på serversiden, reagerer alle de samme appen Webparam.fcgi. Men i dette tilfellet overfører det det til et annet program - MainProc. . Dette er også et binært program.

Har studert MainProc. Jeg bestemte meg for å få-variabel Filnavn. kombinert med en streng og overføres til funksjonen System. uten filtrering. Og dette betyr at du kan utføre vilkårlig kode på vegne av brukeren som lanserte MainProc. , det er rot.

Prof-of-Concept: Opprett en fil /tmp/test.txt. med en streng Hacking .

Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!
Og tenk nå hva det kan føre til om angriperen er en profesjonell av sin virksomhet. Alle resultatene som er oppnådd ved hjelp av bots kan gjøres til sin base og videre ved hjelp av å starte brute kraft i ordboken. Tro at resultatet av vellykkede angrep vil være ti ganger høyere!

I kombinasjon med bypass-autorisasjon tillater denne feilen en angriper å få kontroll over ethvert kamera med et åpent webgrensesnitt. Og det er sannsynlig å bruke det til ytterligere angrep.

Slik hakker du et webkamera - resultater

Under studien ble mer enn ti annerledes, inkludert de kritiske sårbarhetene til Microdigital IP-kameraene oppdaget. Full liste over tolv CVE Du finner linken.

Et viktig poeng er at firmwarefilen som tilbys av produsenten på nettstedet, felles for alle seks IP-kameraer i N-serien. Og mest sannsynlig er en del av de funnet sårbarhetene til stede i andre mikrodigitale enheter, som som nevnt i begynnelsen av artikkelen, "over 150 modeller"!

Det er også verdt å nevne at på den positive hackedagen 8-konferansen var det en konkurranse om hacking IP-kameraer - Cambreaker. Blant eksperimentell ble oppført og denne modellen. En av vinnerne av konkurransen var Ivan Anisena, som som den viste seg, i fjor fant sårbarheten til implementeringen av vilkårlig SQL-spørringer og med sin hjelpekryddede autorisasjon på dette kammeret.

Det er et brennende spørsmål: Hvordan beskytte omkretsen fra inntrengere hvis det er et lignende kamera i det? For å sikre sikkerheten trenger du:

  • Installer kameraet i en fysisk utilgjengelig for angriperen;
  • Forsiktig undersøk dokumentasjonen nøye;
  • Deaktiver uoppfordrede tjenester, for eksempel FTP;
  • Endre alle passord og, helst enhet brukernavn;
  • Lukk på gateway-siden (oftest er ruteren ruteren) Port-videresending til IP-kameraet.

Den samme listen over anbefalinger kan styres når du setter opp en annen smart enhet.

Klikk for å vurdere dette innlegget!

[Total: 1Gjennomsnitt: 5]

IP. Kamera - Tilkobling og visning

Det nyeste programmet fra IVMS-4200-arkivet (v2.8.2.2_ML) brukes til å vise webkameraer. Deretter bør du installere den på datamaskinen og kjøre.

Etter at du har startet, går du til Kontrollpanel-fanen - "Enhetsadministrasjon" - "Legg til". Nå som IP-kameraet fungerte riktig fyller:

  • Pseudonym - ethvert navn;
  • Adresse - IP-adressen til kammeret;
  • Port - permisjon uten forandring: 8000;
  • Bruker - Logg inn fra IP-kamera
  • Passord - Passord fra IP-kamera

Hvor å ta adressen, login og passordet, se bilder nedenfor. Etter hvordan du setter klikket på knappen: "Legg til". Gå til fanen "Kontrollpanel" - "Grunnleggende Rakurs".

Slik at dette ikke skjer med deg, og ditt videoovervåkningssystem ikke hacket - begynn å forstå dette problemet, vi antar ansvarlig og sikre sikkerheten til alt ditt nettverksutstyr.

Hvis alt er gjort riktig, vises det hackede IP-kameraet i IVMS-4200-grensesnittet. I tilfelle når det ikke er noe på skjermen, kan du prøve følgende IP-kameraadresse fra Router Scan-programmet.

Bilder ↓

Fans av filmen "elleve venner av Owen" sannsynligvis funnet ut rammen som vi valgte å illustrere denne artikkelen. Øyeblikket når bratte gutta skiller seg fra det analoge signalet til kasinoet videoovervåkningskameraer, satte seg i mange menneskers sinn. Noen prøver selv å snu dette i virkeligheten.

Teknisk redaktør av selskapet Rucam-Video.

Teknologier har endret seg, nå er analogen foretrukket av IP-kameraer, hvis hackingsmetoder vil bli diskutert i detalj nedenfor.

Hvis du ikke er paranoid, betyr det ikke at du ikke følger deg

De fleste som er engasjert i hacking gjør det for underholdningens skyld eller å få et stykke berømmelse på internett. De bruker kjente "hull" i kamre sikkerhetssystemer og legger seg ut, etter deres mening, morsomme videoer på populære internettressurser. YouTube er bare chisit

Lignende videoer

.

Vi vil vurdere mer alvorlige konsekvenser av sårbarhet, nemlig når cracken ikke gir seg selv og dens penetrasjon i systemet. Et slikt angrep er vanligvis nøye planlagt på forhånd, en uke, eller til og med en måned før hacking.

Som i vårt eksempel, "elleve venner av Owen", vil det være om å endre strømmen i videoovervåkningssystemer, bare ikke analog, men et digitalt signal, nemlig RTSP-strømmen.

Siden all informasjon i denne artikkelen er informasjonsinformasjonen, og er primært rettet mot likviderende sikkerhetsfeil når du bygger et videoovervåkningssystem, anbefaler vi ikke å bruke et sårbarhet som regnes som ytterligere. Derfor vil nedbrytningen av selve videoovervåkningsnettet selv bli vurdert bare overfladisk og de beskrevne metodene innebærer åpen tilgang til nettverket av en bedrift eller privatperson. Husk at uautorisert tilgang til data kan bli straffet.

Opplevelsen av vårt firma viser at emnet er svært relevant, siden på igangsettingstadiet i videoovervåkningssystemet, kobler mange mennesker kameraer til systemet av RTSP-koblinger. Enten for å spare tid, enten ved uvitenhet, eller fra tillit til at det er nødvendig, tenker mange ikke engang på å endre passord eller se hvilke sikkerhetsinnstillinger som støtter kameraet.

Forresten, RTSP (Real Time Streaming Protocol) er en protokoll som lar deg administrere streaming video i sanntid. Vi trenger å vite om det bare at ved hjelp av RTSP-koblinger, vil vi hente videostrømmen fra kameraet.

Vi har endelig til

Praksis

, nemlig planen som vi vil handle på:

1. Motta RTSP-koblinger for kameraet, strømmen som vi ønsker å erstatte.

2. Forberedelse av en videofil for påfølgende kringkasting.

3. Broadcast en innspilt fil.

4. Beskyttelse mot sekundær strømningssubstitusjon.

Få RTSP Flow Uri

For å erstatte signalet fra kameraet må du først finne en videostrøm som vi trenger. Dette vil kreve en referanse til den ved hjelp av RTSP-protokollen. Kameraet overfører vanligvis flere bilder (høy og lav oppløsning). Den første brukes til å ta opp, og den andre er å kringkaste på videoovervåkningsskjermer. Minimumsoppløsningen (oftest 320 per 240 piksler) reduserer belastningen på utstyret. For hver RTSP-strøm er koblingen ofte forskjellig i ett siffer i nøkkelen.

Ulike kameraer kan ha forskjellige RTSP-koblinger, men den generelle visningen er omtrent følgende:

RTSP: // [Logg inn: Passord @] IP-adresse: RTSP-port [/ tast]

.

Dekoding neste gang:

  • Logg inn og passord er de som brukes til å få tilgang til kammeret (de kan ikke være);
  • Hvis lenken angir innlogging og passord, er @ -symbolet spesifisert for å skille autorisasjons- og IP-adressen;
  • RTSP-port for hvilke streaming av videokontrollkommandoer overføres, standardverdien er 554;
  • Nøkkelen er en unik del av RTSP-referansen, som kan variere avhengig av produsenten og kameramodellen, for eksempel:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - i stedet for "1" indikerer strømningsnummeret;

/ Live / CH00_0 00 - Kanalnummer, 0 - Flow nummer;

/ Channel1 - i stedet for "1" indikerer strømningsnummeret.

Hvordan finne ut RTSP-linken uten å ha tilgang til kameraet?

и

Hvordan finne ut RTSP-linken uten å ha tilgang til kameraet?

.

Noe enkle måter:

1. Finn en lenke på kameraets produsentens nettside.

2. Søk på nettstedene der koblinger for forskjellige kameramodeller er gitt eksempler på slike nettsteder.

 
 
 

.

Opptak RTSP-strømmen til filen
Når vi fikk de nødvendige RTSP-koblingene, må du registrere videoen som sendes av dem, som varer om noen timer. Ikke glem at to måter brukes i moderne systemer, så du må skrive begge strømmene samtidig. 
Teknisk redaktør av selskapet Rucam-Video.

Ta opp videostrømmen på RTSP-protokollen kan bruke ulike programvare. Tenk på den mest populære av dem:

ffmpeg, gstreamer og vlc
1. Opptaksflow via ffmpeg 
$ Man ffmpegnas Interessert: - Vcodec Copy - Kopiering av video til en fil; - ACODEC COPY - Kopiere lyd til fil; - RTSP_TRANSPORT TCP - Velge strømningsoverføringsmetode; - R 25 - Installere rammehastigheter per sekund; - CopyTs - Kopier tidsstempler; - Start_at_zero - Kopi Timestamps Fra 00: 00: 00: 000 Vi sender vår RTSP-kobling og via kopi angir banen og navnet på filen som% ffmpeg -I RTSP-opptaket vil gå: //192.168.1.77: 554 / SNL / Live / 1/1 -Copyts -Start_at_zero -rtsp_transport TCP -R 25-VCodec Copy -Codec Copy /Home/line/example/1.avi
Filen starter startet. 
Teknisk redaktør av selskapet Rucam-Video.

2. Rekord via VLC

Bli kjent med settet av kommandoer som VLC-Media Player tilbyr oss med å bruke $ VLC-H-kommandoen: - Sout = # -fil {PATH} - Angi filen du vil kopiere video; - RTSP-TCP - Komme RTSP TCP; - RTSP-Frame-buffer-størrelse = 1000 - Buffer slik at videoen ikke smuldrer når du spiller; - H264-FPS = 25 - Add-on på 25 rammer. Vi legger våre data og kjører $ CVLC RTSP: / /192.168.1.77: 554 / SNL / LIVE / 1/1 --RTSP-TCP --RTSP-Frame-Buffer-Size = 1000 --H264-FPS = 25: Sout = # Fil {DST = / Hjem / Line / Eksempel / 1.avi}. VLC-vinduet åpnes og posten starter, når du lukker opptaksvinduet, stopper.

3. Opptak gjennom GStreamer

Informasjon om arbeid med GStreamer kan bli funnet <a href="https://gstreamer.freedesktop.org/documentation/plugins.html"> her </a> .- RTSPSRC LOCATION = "RTSP: //192.168.1.91: 554 / Cam / realmonitor? Channel = 1 & subtype = 0 & unicast = true & proto = onvif "- Angi RTSP-strømmen som datakilde. - RTPH264Depay - i RTSP-video kommer med små stykker (RTP-pakker), gjennom RTPH264Depay vil vi Motta video fra disse posene .- H264Parse - Som det fremgår av navnet, Parsim H.264-tråden. - Avimux - Samle strømmen i AVI, du kan også bruke MP4Mux eller Matroskamux (MKV) .- FileSink Location = 1.avi - Angi filen som video.gst-lansering vil bli lagret -1.0 -V RTSPSRC LOCATION = "RTSP: //192.168.1.91: 554 / CAM / Repalmonitor? Channel = 1 & Subtype = 0 & Unicast = True & Proto = Onvif "! Rtph264Depay! H264Parse! MP4MUX! FileSink Location = 1.mp4

RTSP Stream Broadcast fra File

Det er på tide å starte kringkastet den innspilte filen i RTSP-formatet. For å gjøre dette bruker vi alle de samme programmene som er gjennomgått i delen ovenfor.

1. For å kringkaste videostrømmen fra kameraet ved hjelp av FFMPEG, må du bruke FFServer. Hans beskrivelse kan bli funnet

her
. For å angi transmisjonsparametrene, er det nødvendig 
Teknisk redaktør av selskapet Rucam-Video.

Fyll ut filen

ffserver.conf.
Ffserver. 

FFSERVER.CONFRTSPPORT-fil - Still inn RTSP-portnummeret som sendes sendes. <Stream SNL / Live / 1/1> - Etter strømmen, still inn ønsket tast 1 .AVI "- RTSP_TRANSPORT TCP - Angi banen til filen du vil overføre, og tasten for å overføre via TCP.NoAudio - Ikke pass lyden. FFSERVER.CONFRTSPPORT 554 <STREAM SNL / LIVE / 1/1> Format RTPFile "/ Hjem / Line / Eksempel / 1.avi" -Rtsp_transport TCPNOAudio </ Stream> Neste, Kjør% FFServer -F FFServer.conf.

2. Bruk nå VLC-mediespilleren. Til tross for at dette er den enkleste måten, kan VLC dessverre bare sende strømmen via UDP-protokollen.
VLC Media Player. 

Kommandoen for å kjøre RTSP-strømmen: - SOUT = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} - Sett en lenke på hvilken kringkasting vil oppstå. - Gjenta - om nødvendig, Sett gjentatt å spille video fil.vLC /home/line/example/1.avi --SOUT = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} -Rept

3. Endelig ved hjelp av GST-server.

GST-server

Til å begynne med, er det nødvendig å installere. $ Sudo apt-get installere gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / GST -RTSP-Server-1.8.3 $ SUDO APT Installer GTK-DOC-Verktøy / GST-RTSP-Server-1.8.3 $ Sudo Apt-Get Installer Libgstreamer-Plugins-Base1.0-Dev / GST-RTSP -Server-1.8 .3 $ gjør nå Vi kan endre filen / GGT-RTSP-Server-1.8.3.3.3.3.3.catut. Du kan endre RTSP-porten som brukes som standard # Define Default_RTSP_PORT "8554" og nøkkelen i linkgst_rtsp_mount_points_add_factory (fester, "/ test", fabrikk). Etter at våre verdier skal gjøre. Kjør nå testlanseringsfilen med nøkler. - RTSPSRC LOCATION = "/ Hjem / Linje / Eksempel / 1 .avi "- vei til filen som vil spille .- H264 Encoder - kodet i H.264.- RTPH264PAY NAME = PAY0 PT = 96 - Vi deler vår strøm til stykker. $ ~ / GST-RTSP-Server-1.8.3 / Eksempler $ ./Test-launch "(RTSPSRC LOCATION =" / HOME / LINE / EKSEMPEL / 1.AVI "! X264ENC! RTPH264PAY NAME = PAY0 PT = 96)"

Den innspilte filen sendes i RTSP-formatet, hvoretter vi løser utfordringen til kammerets utgang. Nedenfor er flere alternativer som varierer avhengig av objektet vi ønsker å angripe. Faktisk er måter mye mer, vurder bare de mest grunnleggende. Det første vi trenger er å komme inn i nettverket du trenger.

Hvis objektet er stort geografisk, er det ofte mulig å nærme seg noen kameraer fysisk og til og med prøve å finne bryterutstyret som kameraet er tilkoblet.

Hvis objektet er lite, kan du prøve å taste inn nettverket via Wi-Fi og skanne den med NMAP, for eksempel.

Også, hvis det er fysisk tilgang til kameraet, er det mulig å bruke en-siders pakke for å gjøre en pause i flere stadier:

1) Aktiver Wireshark-opptaket;

2) Slå av ledningen fra kameraet kort og koble det til en side;

3) Return kabelen på plass;

4) Utforsk loggene mottatt.

Eller hvis det er tilgang til nettverket, kan du bruke den klassiske substitusjonsmetoden:

- ved hjelp av Arpspoof står mellom kameraet og serveren;

- Bruke IP_Forward for å videresende forespørsler fra en videoovervåkningsserver til et IP-kamera, og omvendt;

- Bruk Iptables å omdirigere alle forespørsler om RTSP-porten til videoovervåkningsserveren, ikke fra kameraet, og fra vår bil.

Beskyttelse av videoovervåkningskameraer fra hacking

For å beskytte mot strømningsutskiftet ved fremgangsmåten beskrevet ovenfor, kan du bruke flere måter:

Hvordan finne ut RTSP-linken uten å ha tilgang til kameraet?

.

1. Integrering av kameraer

Den største beskyttelsen gir integrering av kameraet til programvaren. Sjekk om kameraet ditt er integrert med

Surveillance System "Line"

, CAN.

Hvis kameraet eller produsenten ikke ble vist for å være i listen, kan du kontakte

i teknisk støtte

Med en forespørsel om å integrere IP-kameramodellen du bruker.

2. Oppdater firmware

Det er nødvendig å stadig opprettholde firmwareen til kamrene oppdatert, siden det bruker oppdateringer, utvikler utviklere ulike sårbarheter og derved øker stabiliteten til kameraene.

3. Endre standard pålogginger og passord

Det første som gjør en angriper, vil prøve å bruke standard pålogging og passord for kameraet. De er oppført i bruksanvisningen, så det vil ikke være vanskelig å finne dem. Derfor bruk alltid unikt innlogging og passord.

4. Aktiver obligatorisk autorisasjon

Denne funksjonen er tilstede i mange moderne kamre, men dessverre vet ikke alle brukere om henne. Hvis du deaktiverer dette alternativet, vil kameraet ikke kreve autorisasjon når den er koblet til den, noe som vil gjøre det sårbart for hacking. Det er verdt å merke seg at det er to autorisasjonskameraer for HTTP-tilgang og tilgang via ONVIF-protokollen. Også i enkelte kameraer er det et eget oppsett for å be om en autorisasjon når du kobler til en direkte RTSP-lenke.

5. Filter IP-adresser

Hvis kameraet støtter funksjonen til den såkalte hvite listen, er det bedre å ikke forsømme det. Med det bestemmes det av IP-adressen du kan koble til kameraet. Det må være serveradressen som kameraet er tilkoblet, og om nødvendig, den andre IP-adressen til arbeidsplassen som innstillingen er gjort. Men dette er ikke den mest pålitelige metoden, siden angriperen når du endrer enheten, kan bruke samme IP-adresse. Derfor er det best å bruke dette alternativet sammen med resten av anbefalingene.

6. Nettverksbeskyttelse

Du må konfigurere bytteutstyret riktig. Nå bytter de fleste beskyttelse mot Arp Spoofing - sørg for å bruke den.

7. Nettverksseparasjon

Dette elementet bør være spesielt oppmerksom på dette elementet, da det spiller en stor rolle i sikkerheten til systemet ditt. Divisjonen i nettverket av bedriften og videoovervåkningsnettverket vil beskytte deg mot inntrengere eller til og med fra egne ansatte som har tilgang til et felles nettverk og ønsker å hacke deg.

8. Aktivere OSD-menyen Du må aktivere OSD-menyen med gjeldende tid og datoen på kameraet slik at du alltid kan sjekke relevansen av bildet. Dette er en god måte å beskytte nøyaktig fra erstatning av videoen, da OSD er overlappet på alle videoer som kjører fra et bestemt kamera. Selv når angriperen kommer inn i RTSP-strømmen, vil substitusjonen bli merkbar på grunn av data som fortsatt vil forbli på videorammer.

Dessverre lærte mange angripere å raskt finne ut og dra nytte av sårbarheter i IP-videoovervåkningssystemer. For å sikre nettverket, er det nødvendig å gjøre deg kjent med metodene for beskyttelse som er beskrevet i denne artikkelen. Bruk en tilstrekkelig mengde igangkjøring av systemet og spesielt riktig justering av alle komponentene. Så du kan gi nettverk maksimal sikkerhet fra hacking. -Til slutt foreslår vi at du deler i kommentarene, hvordan vil du komme for å beskytte ditt videoovervåkingsnettverk fra hacking? Hvilke angrepsmetoder anser du mest farlig? -En liten teori, så praksis ....

Nesten alle moderne digitale videoovervåkningskameraer er bygget på Linux-operativsystemet, som er sterkt trimmet og har bare det mest nødvendige for arbeid. Linux operativsystem selv er gratis, veldig pålitelig og motstandsdyktig mot eksterne påvirkninger og hacks, så produsenten og bygger videoopptakere, videoserver, videoovervåkningskameraer, NAS og andre smarte gadgets på grunnlag. -Under "Hacking Video Surveillance Camera" vil du forstå kvitteringen for tilgang under administratoren. -Tilgang kan fås til: -Grafisk webgrensesnittkamera. Etter å ha oppnådd slik tilgang, kan angriperen se videoen, hvis det er en mikrofon, høre hva som skjer, og hvis det er en toveis revisjon (mikrofon og høyttaler), dialogen med offeret. Alle innstillingene som enheten har, er også tilgjengelige.

SSH operativsystem eller annen annen protokoll. Har tilgang, vil du motta kommandolinjen. Et slikt sårbarhet ble brukt med store DDOS-angrep med hackere med hacket kameraer, samt databehandling av videoovervåkningskraft for gruvedrift Cryptocurrency.

Vurder svakhetene til slike enheter.

Menneskelig faktor. Enheten har standardinnstillinger: standard pålogging og passord. Etter å ha installert utstyret, er det nødvendig å endre det.

Spørsmål, kommentarer og forslag Skriv på: samohvalov@rucam-video.ru  

Inkompetanse av spesialister som var engasjert i å installere og konfigurere videokameraer. Du må forstå hvordan systemet er bygget, når du bruker en ekstern IP-adresse, er det nødvendig å beskytte enheten på en pålitelig måte (internett). Riktig oppmerksomhet til å bruke beskyttelsen av Wi-Fi-ruteren, som brukes nesten overalt hvor det er et internett.

Bruken av standard eller svake (mindre enn 8 passord tegn). For hacking er Brutfors-angrep i ordboken vanligvis brukt (inasjonsmetode), som inneholder alle standardpassord: admin, 888888, 123456, 12345 S.T.

For å beskytte eierne, går produsenten inn i flere sikkerhetsforanstaltninger, for eksempel for HikVision på alle nye enheter, er aktivering nødvendig, som tvinger eieren å angi et passord, i samsvar med sikkerhetskravet: kapital og små bokstaver, tall og grenser minimumslengden. Det er mange hackingsmetoder, vurdere en av de enkleste, ved hjelp av Stodan-søkemotoren. Søkemotoren skanner hele tiden Internett og samler databasen på enheter som reagerte på sine forespørsler: Dette er opptakere, videoovervåkningskameraer, rutere, brannmurer, det vil si alle nettverksenheter som ser på verdensomspennende nettverket. La oss prøve å få tilgang til de enhetene som har standard (standard) passord. Gå til å øve. Bryter inn! Vi går til nettstedet: https://www.shodan.io Uten registrering vil vi bli begrenset av antall forespørsler. Derfor er det bedre å gå gjennom en enkel registreringsprosedyre på nettstedet. Deretter, i søkestrengen må vi skrive inn, hva vi vil finne. Eksempler på forespørsler om uautorisert tilgang, hacking: Standard passordport: 80 (hvor standard passord - enheter med standard passord, port: 80 - tjener til å motta og sende data på http, i vårt tilfelle ser vi etter alle enheter med et webgrensesnitt). Port: 80 NVR Land: "IT" (Vi leter etter NVR-nettverksvideoopptakerenheten, så mener du DVR; Land: "IT" - Bare i Italia vil bli utført). Port: 80 DVR Land: "RU" (Vi leter etter DVR-enheter - digital videoopptaker (digitale videoopptakere) i Russland). Port: 80 Land: "Ru" Asus

(Vi ser etter utstyr med webgrensesnitt i Russland ASUS-produsenten, den største utleveringen vil mest sannsynlig være på rutere av denne produsenten).

230 Anonym tilgang gitt

(Vi får tilgang til FTP-servere med anonym tilgang). Det er mange hackingsmetoder, vurdere en av de enkleste, ved hjelp av Stodan-søkemotoren. Søkemotoren skanner hele tiden Internett og samler databasen på enheter som reagerte på sine forespørsler: Dette er opptakere, videoovervåkningskameraer, rutere, brannmurer, det vil si alle nettverksenheter som ser på verdensomspennende nettverket. Android Webcam.

Slik hakk kameraet i 2020

(Android-gadgets, som brukes som brukt som webkameraer).

Server: SQ-webkamera

(Denne forespørselen vil vise en liste over utstyr med servere, som har oppdaget webkameraer).

Full liste over kommandoer finnes på nettstedet Søkemotor Shaodan.

Og ikke glem - når hacking, vil alt ansvaret være på deg! Som et eksempel på den første forespørselen:

Søkedatabasen oppdaget 3278 resultater. I henhold til den andre og tredje utleveringen, som vist fra fig. 1, ser vi at innlogging: admin og passord for å få tilgang til webgrensesnittet: 1234.

Добавить комментарий