Yandex DZEN.

Przełącznik przez odniesienie. Dostajemy na stronę autoryzacji. Przychodzimy przy użyciu danych i Voila otrzymaliśmy do czyjegoś punktu dostępowego Edimax. Mamy prawa administratora i możemy zrobić absolutnie wszystko: zmienić język, wymień hasło, ponownie skonfigurować sprzęt lub usunąć pole wyboru "Ukryj", aby obrać hasło kogoś innego.

Przyjaciel przed przeczytaniem pójdziesz do mojej witryny i dodaj do zakładek, artykuły idą szybciej https://rest-zone.ru/

Najpierw zrozumiemy, jakie rodzaje typów kamer to:

Kamery IP to kamery, do których można połączyć się przez Internet. (Lokalne kamery współpracują z Internetem - są to kamery, do których niemożliwe jest połączenie przez Internet. Nie będą zaangażowani w Internet. (Praca bez Internetu)

Teraz pokażę ci i powiem ci, jak znaleźć kamery IP.

Aby rozpocząć, potrzebujemy niezbędnego oprogramowania dla BRUTA, sprawdzić i przeglądanie.

Najpierw będziemy musieli pobrać archiwum. Tam wszystkie niezbędne oprogramowanie do pracy. Jeśli nie chcesz pobrać moje archiwum z kolekcją programów, a następnie w drodze do znalezienia niezbędnych programów!

Pobierz Archiwum: ŚCIĄGNIJ

Kportscan.  - https://www.virustotal.com/gui/file...434032842339F0ba38AD1FF62F72999C4E5/detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606FC52E7FC27B97F13C749b/detection.

Hikka.  - https://www.virustotal.com/gui/file...ECC27F76BD501D73B165021069E653C1BA/detection.

Uwaga! Przed rozpakowaniem, wyłącz antywirus i dodaj Kortscan na wyjątki. Dokładnie na nim przysięgi antywirusowe. Bez wirusów 😈

Rozpakuj archiwum do dowolnego folderu. I spotykamy 3 programy.

Co robią te trzy programy?

Kortscan - Brute Camera
Hikka - Kamera IP
IVMS-4200 - Wyświetl kamery IP

Co to jest brut?

Brutte (brute) - ekstrakcja czegoś
Sprawdź (sprawdź) - sprawdzanie czegoś (w tym przypadku, sprawdzanie przy użyciu logowania i haseł)

Na początku musimy otworzyć witrynę.

Tam jest: https://4it.me/getlistip.

Wejdź do miasta, chcemy włamać się na kamery!

W moim przypadku, na przykład, będzie rosyjski miasto "Tver"

Skopiuj zespoły IP i otwarte Kportscan. I włóż tam skopiowane pasma IP.

Na liście wybierz "Federacja Rosyjska"

Następnie w "porcie" napisz wartość " 8000. "

I naciśnij przycisk "Start"

Uwaga! Przed naciśnięciem przycisku "Start" sprawdź z ekranem taki jak ja, aby nie masz żadnych błędów!

Przełącznik przez odniesienie. Dostajemy na stronę autoryzacji. Przychodzimy przy użyciu danych i Voila otrzymaliśmy do czyjegoś punktu dostępowego Edimax. Mamy prawa administratora i możemy zrobić absolutnie wszystko: zmienić język, wymień hasło, ponownie skonfigurować sprzęt lub usunąć pole wyboru "Ukryj", aby obrać hasło kogoś innego.

Jak zweryfikowałeś swoje wartości na moim ekranie, aby pasowały, śmiało naciśnij przycisk Start!

Cóż, teraz pozostaje czekać na koniec czeku. Podczas sprawdzania Internetu zostaniesz ładowany prawie. Przygotuj się na ten test)

Po zakończeniu wyświetlisz liczbę znalezionych kamer IP.

Zamknij kportscan i otwórz plik Wyniki.txt.

Zostanie znalezione kamery. Skopiuj wszystkie kamery znalezione z pliku Wyniki.txt. i otwórz folder z programem o nazwie " Hikka. "

Otwórz plik " Zastępy niebieskie. "I wyrzuć tam skopiowane kamery. Zapisz i uruchom plik" Start.bat. "

Teraz czekamy na zielony ciąg, oznacza to, że znaleziono aparat!

Znaleziono przykład kamer:

Gdy tylko Hikka znalazła kamerę, idziemy do zainstalowania programu " IVMS-4200. "

Nawiasem mówiąc, prawie zapomniałem, gdy Hikka znalazła kamerę, w folderze PICS Będą zdjęcia samego aparatu, w nazwie danych komory.

Jak tylko zainstalował program " IVMS-4200. "Otwarty.

Jeśli masz angielski, a następnie naciśnij "Pomoc-> Język-> Rosyjski

Następnie otwórz zakładkę "Zarządzanie urządzeniami" i kliknij przycisk "Dodaj"

Wprowadzamy dowolny pseudonim.

Wprowadź adres (przykład: 91.238.24.219)

Wpisz użytkownika i hasła

Jeśli jesteś zdezorientowany, sprawdź mnie na ekranie:

Przełącznik przez odniesienie. Dostajemy na stronę autoryzacji. Przychodzimy przy użyciu danych i Voila otrzymaliśmy do czyjegoś punktu dostępowego Edimax. Mamy prawa administratora i możemy zrobić absolutnie wszystko: zmienić język, wymień hasło, ponownie skonfigurować sprzęt lub usunąć pole wyboru "Ukryj", aby obrać hasło kogoś innego.

Po wprowadzeniu niezbędnych danych kliknij przycisk "Dodaj"

Po pomyślnym imporcie kamery przejdź do zakładki "Główne Curlee"

I widzimy, że nowy folder pojawił się z twoją kamerą pseudonimów. Otwieramy folder i kliknij aparat 2 razy lewym przyciskiem myszy lub po prostu przeciągnij aparat trochę w prawo.

Więc to wszystko! Co zrobić następny decydujesz ..

Wyłącz kamery monitorowania wideo w dowolnej sieci Wi-Fi.

Niezwykle przydatne informacje dla tych, którzy są "drżącymi" i tak, będzie to działać, dopóki komputer zostanie zmieniony ruch, połączenie zostanie przywrócone, gdy tylko się wyłączy.

Czego potrzebujesz

Aby rozpocząć, będziesz potrzebować Kali Linux lub innego dystrybucji Linuksa, takich jak Papuga Bezpieczeństwa lub Blackarcha, która może uruchomić AirePlay-NG. Możesz uruchomić je z maszyny wirtualnej za pomocą dysku flash USB lub z dysku twardego.

Następnie potrzebujesz adaptera Wi-Fi, który obsługuje wstrzyknięcie pakietów, który ma tryb monitorowania. Musisz skanować obszar wokół siebie, aby znaleźć urządzenie, które można wyłączyć z sieci, aby móc wysyłać pakiety udające pakiety wysyłane z punktu dostępu, do którego podłączony jest to urządzenie.

Krok 1. Zaktualizuj KALI

Przed rozpoczęciem upewnij się, że twój system jest w pełni zaktualizowany. W Kali, zespół, z którym możesz to zrobić, wygląda tak:

APT Update.

Upewnij się, że masz bramkę i prawa dostępu za pomocą narzędzia AirePlay-NG. Z pewnością możesz skanować dowolną sieć, której chcesz używać Kismet, ale AirePlay-NG będzie bezpośrednio wykonać atak DDO

Krok 2. Wybierz broń

Pierwszym krokiem w wyborze celów bezprzewodowych jest prowadzenie pasywnej inteligencji w określonej sieci Wi-Fi. Aby to zrobić, możesz skorzystać z programu o nazwie Kismet, który wykonuje inteligentną analizę Wi-Fi sygnałów biernie i niezauważonych. Zaletą tej metody jest to, że po prostu bycie blisko celu, można śledzić ruch bezprzewodowy w tym obszarze, a następnie ośrodek niezbędnych informacji, aby znaleźć ciekawe urządzenie.

Alternatywą dla Kismet jest skanowanie ARP, które można skonfigurować na kilka sposobów filtrowania informacji o odkrytym sieciach. I chociaż narzędzie to działa dobrze, czasami może wymagać więcej pracy, aby rozszyfrować uzyskane dane. Dziś w naszym artykule użyjemy Kismet.

Krok 3. Przełącz adapter Wi-Fi w trybie monitorowania

Aby rozpocząć skanowanie sieci za pomocą dowolnego narzędzia, musimy włączyć naszą adapter sieci bezprzewodowej do trybu monitorowania. Możemy to zrobić, wpisując następne polecenie, pod warunkiem, że WLAN0 jest nazwą karty bezprzewodowej. Możesz znaleźć nazwę karty bezprzewodowej, uruchamiając polecenia IFConfig lub IP, które będą wyświetlane dostępne interfejsy sieciowe.

Sudo Airmon-NG Start WLAN0

Po uruchomieniu tego polecenia możesz ponownie uruchomić IfConfig lub IP A, aby upewnić się, że karta jest w trybie monitorowania. Teraz jej imię będzie coś takiego jak WLAN0MON.

Krok 4. Kismet szew w sieci

Po włączeniu trybu monitorowania możemy uruchomić Kismet, wpisując następujące polecenie:

KISMET -C WLAN0MON.

W tym zespole, wskazujemy, który adapter sieci powinien używać Kismet, odbywa się to przez flagę -C (z klienta Word) można nacisnąć zakładkę, a następnie wprowadź, aby zamknąć okno konsoli i pokaż główny ekran.

Krok 5. Używanie Kismet, znajdź bezprzewodowe kamery bezpieczeństwa

Teraz możemy przewijać listę na wszystkich urządzeniach w sieci i spróbować znaleźć coś interesującego. Jeśli nie możesz tego zrobić, spróbuj włączyć dodatkowe parametry w menu Preferencje, aby zobaczyć źródło pakietów. Możesz uzyskać do niego dostęp za pomocą menu "KISMET".

Gdy tylko Kismet zarabia, można zobaczyć nazwę producenta dowolnych urządzeń, a na tej nazwie należy określić, że komora bezpieczeństwa może być z wymienionych urządzeń. Tutaj znaleźliśmy urządzenie, które według Kismet został wykonany przez Hangzhou. Możesz zobaczyć, że adres MAC - A4: 14: 37: XX: XX: XX.

W tym czasie będziemy mieszkać bardziej szczegółowo, jak mianowane są adresy MAC. Od pierwszych sześciu cyfr i listów są przypisywane do pewnej organizacji, możemy szybko znaleźć nazwę firmy, co czyni takie urządzenia według numeru A41437.

Biorąc pod uwagę pełną nazwę firmy (w tym przypadku, Hangzhou Hikvision Digital Technology) i **** jest w wyszukiwarce Google, poznamy linię swoich produktów. Lucky, ta firma sprawia, że ​​bezprzewodowe kamery monitorujące wideo.

Teraz mamy trzy części naszej mozaiki: Nazwa i BSSD Wi-Fi punkty dostępu, na których aparat jest zainstalowany, kanał, który nadaje sygnał sieciowy i adres BSSID samego aparatu. Możesz kliknąć Ctrl-C, aby zamknąć Kismet.

Warto zauważyć, że jeśli aparat zacznie nagrywać lub wysyłać dane tylko wtedy, gdy ruch widzi, haker nie zobaczy ruchu z niego, dopóki aparat rozpocznie transmisję.

Można założyć, że komora strumieniowa podłączona do DVR przestanie działać, jeśli jest wyłączona z sieci. Mając do dyspozycji wszystkie te informacje, możesz użyć AirePlay-NG, aby złamać połączenie.

Krok 6 Wykonaj atak Deauthentification

Aby przełamać połączenie z urządzeniem, którego celem, musimy naprawić sieć bezprzewodową na kanale, gdzie widzimy ruch działający. Możesz to zrobić, wpisując następujące polecenie, sugerując, że chcemy zablokować adapter sieciowy na 6 kanale:

Airmon-NG Start WLAN0MON 6

Teraz, gdy nasza karta jest skonfigurowana do właściwego kanału, możemy wysłać polecenie, które wyłącza urządzenie wykryte przez nas. Zespół, którego użyjemy do tego, jest sformatowany w następujący sposób:

Aireplay-ng -0 0 -a -c

Oto podział jego komponentów:

-0 Określa opcję ataku w 0, ataki deaunettication, które wyśle ​​pakiet uwierzytelniania do urządzenia, który wydaje się być z punktu dostępu. Poniższe 0 wskazuje wysyłanie ciągłego strumienia pakietów deautentic, ale można również wybrać stały numer.

-A zainstaluje sieć Wi-Fi BSSID punkt dostępu, do którego urządzenie jest podłączone.

-C zainstaluje urządzenie BSSID, które chcemy usunąć z sieci.

Ostateczny wygląd naszego zespołu będzie następujący:

AirePlay-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

Gdy tylko to polecenie będzie działać, zablokuje połączenie Wi-Fi między dwoma urządzeniami, aż zatrzymasz się, naciskając kombinację klawiszy CTRL-C.

Strona autora artykułu https://rest-zone.ru/

Subskrybuj kanał

Zdalny dostęp do kamer internetowych i nadzoru jest najbardziej wizualną praktyką hakerią. Nie wymaga specjalnego, co pozwala na wykonanie z przeglądarką i manipulacjami nieodrogowymi. Tysiące cyfrowych oka na całym świecie stanie się dostępny, jeśli wiesz, jak znaleźć swoje adresy IP i luki.

Ostrzeżenie

Artykuł jest naturą badań. Skierowany jest do specjalistów i tych, którzy stają się. Wraz z pisaniem wykorzystano publiczne bazy danych. Ani redaktorzy, ani autor nie są odpowiedzialni za nieetyczne wykorzystanie żadnych wymienionych informacji tutaj.

Z szeroko rozpowszechnionymi oczami

Nadzór wideo jest używany głównie do ochrony, a zatem nie czekaj na wesołe zdjęcia z pierwszej komory kurtki. Może będziesz szczęśliwy, że szybko znajdziesz HD-Broadcast z Elite Brothel, ale będzie to częściej nudne widoki na opuszczone magazyny i parking z rozdzielczością VGA. Jeśli są ludzie w ramce, czekają głównie w holu i owoce w kawiarni. Co ciekawe, aby oglądać operatorów i pracy samych robotów.

Real i formalna obserwacja
Real i formalna obserwacja

Kamery IP i kamery internetowe są często mylone, chociaż są to fundamentalnie różne urządzenia. Komora sieciowa lub kamera IP, - samowystarczalna obserwacja. Jest zarządzany przez interfejs internetowy i niezależnie przenosi strumień wideo przez sieć. W istocie jest to mikrokomputer z systemem oparte na Linuksie. Interfejs sieciowy Ethernet (RJ-45) lub Wi-Fi umożliwia bezpośrednie połączenie z kamerą IP. Wcześniej używane zastosowano do tego zastosowania klientów, ale większość nowoczesnych kamer jest zarządzana przez przeglądarkę z dowolnego urządzenia - przynajmniej z komputera, nawet ze smartfona. Z reguły, kamery IP są trwale i zdalnie dostępne. Właśnie to wykorzystuje hakerzy.

Robot w archiwum biblioteki
Robot w archiwum biblioteki

Kamera internetowa to pasywne urządzenie zarządzane lokalnie z komputera (przez USB) lub laptopa (jeśli jest zbudowany) przez sterownik systemu operacyjnego. Ten sterownik może być dwa różne typy: uniwersalne (wstępnie zainstalowane w systemie operacyjnym i nadaje się do wielu kamer różnych producentów) i napisane do zamówienia dla określonego modelu. Zadanie hakera jest już inne: Nie podłączaj się do kamery internetowej, ale przechwycić strumień wideo, który nadaje przez kierowcę. Kamera internetowa nie ma oddzielnego adresu IP i wbudowanego serwera WWW. Dlatego włamanie kamery zawsze konsekwencją hakowania komputera, do którego jest podłączony. Odłóżmy teorię i nieco praktykujemy.

Okulary NN-NDA?
Okulary NN-NDA?

Kamery nadzoru

Kamery do hakowania IP nie oznacza, że ​​ktoś organizuje komputera, z którego właściciel patrzy na swój strumień wideo. Właśnie teraz wygląda sam. Są to indywidualne i dość lekkie cele, jednak podwodne kamienie na drodze.

Ostrzeżenie

Podglądanie przez kamery mogą pociągać za sobą karę administracyjną i karną. Zwykle przepisuje się dobrze, ale nie każdy może łatwo się pozbyć. Matthew Anderson służył półtora roku na hacking kamery internetowe za pomocą Trojana. Powtarzanie jego wyczyny został przyznany przez cztery lata.

Pierwszy, zdalny dostęp do wybranej kamery może być obsługiwany tylko przez jakąś konkretną przeglądarkę. Daje świeży Chrome lub Firefox, podczas gdy inni pracują tylko ze starymi tj. Po drugie, strumień wideo jest nadawany w Internecie w różnych formatach. Gdzieś, aby go zobaczyć, będziesz musiał zainstalować wtyczkę VLC, inne kamery będą wymagały odtwarzacza Flash, a trzeci nie pokaże niczego bez starej wersji Java lub własnej wtyczki.

Chińska uprzejmość
Chińska uprzejmość

Czasami istnieją nietrywialne rozwiązania. Na przykład Raspberry PI jest przekształcany w serwer nadzoru wideo z Nginx i transmisje wideo przez RTMP.

Kamera malinowa
Kamera malinowa

Zgodnie z planem komora IP jest chroniona przed inwazją na dwie sekrety: jego adres IP i hasło konta. W praktyce, adresy IP trudno nazwać tajemnicą. Są one łatwo wykryte przez standardowe adresy, oprócz, komory są równie odpowiedzalne na wyszukiwanie żądań robotów. Na przykład, w następnym zrzucie zrzutu ekranu widać, że właściciel komory wyłączył anonimowy dostęp do niego i dodał CAPTCHA, aby zapobiec zautomatyzowanym atakom. Jednak bezpośredni link /Index.htm. Możesz je zmienić bez autoryzacji.

Uzyskaj dostęp W przeciwieństwie do ustawień
Uzyskaj dostęp W przeciwieństwie do ustawień

Wrażliwe kamery nadzoru można znaleźć przez Google lub inną wyszukiwarkę za pomocą zaawansowanych żądań. Na przykład:

Inurl: "WVHTTP-01" INURL: "Viewerframe? Mode =" Inurl: "VideoTream.cgi" Inurl: "WebCapture" Inurl: "Snap.jpg" Inurl: "Snapshot.jpg" Inurl: "Video.MJPG" 
Znajdujemy kamery przez Google
Znajdujemy kamery przez Google

Jest to znacznie wygodniejsze, aby szukać ich przez Shodana. Zacznij od, możesz ograniczyć prostą prośbę. Netcam. a następnie przejdź do bardziej zaawansowanych: NetCam City: Moskwa , NetCam Kraj: RU , WebCamxp Geo: 55.45,37.37 , Linux UPnp Avtech. i inni. Przeczytaj więcej o korzystaniu z tej wyszukiwarki Przeczytaj w artykule "Biały kapelusz dla Shodana".

Szukamy kamer w Shodan
Szukamy kamer w Shodan

Dobrze szuka kamer i cenzów. Język żądań jest dla nieco trudniejszy, ale nie będzie bardzo trudno sobie z nim poradzić. Na przykład zapytanie 80.Http.get.body: "DVR Web Client" pokaże kamery podłączone do nagrywarki wideo IP i Metadata.Manufacturer: "Oś" znajdzie osi produkcji aparatu. Napisaliśmy już o tym, jak pracować z cennikiem - w artykule "Co może wiedzieć?".

Szukamy kamer w cencie
Szukamy kamer w cencie

Kolejna elegancka wyszukiwarka w "Internecie rzeczy" - Zoomeye. Kamery są dostępne na życzenie Urządzenie: kamera internetowa. lub Urządzenie: Urządzenie multimedialne .

Szukamy kamer w Zoomeye
Szukamy kamer w Zoomeye

Można również wyszukać w starej, milose skanując adresy IP w poszukiwaniu charakterystycznej odpowiedzi z aparatu. Możesz uzyskać listę AYPISHNICKI na temat tej usługi internetowej. Istnieje również skaner portowy w przypadku, gdy nadal nie masz własnych.

Po pierwsze, jesteśmy zainteresowani portami 8000, 8080 i 8888, ponieważ są często domyślne. Dowiedz się domyślnego numeru portu dla określonej kamery w swojej instrukcji. Numer prawie nigdy się nie zmienia. Oczywiście w dowolnym porcie możesz wykryć inne usługi, więc wyniki wyszukiwania będą musiały dodatkowo filtrować.

RTFM!
RTFM!

Dowiedz się modelu modelu: zazwyczaj wskazuje na stronie tytułowej interfejsu internetowego i jego ustawieniach.

Rozpoznaj model aparatu i skonfiguruj go
Rozpoznaj model aparatu i skonfiguruj go

Kiedy mówiłem na początku artykułu na temat zarządzania kamerami za pośrednictwem "markowych aplikacji klienckiej", miałem na myśli program taki jak IVMS 4XXX, który pochodzi z kamer Hikvision. Na stronie internetowej programisty możesz przeczytać instrukcję rosyjskojęzyczną do programu i kamer. Jeśli znajdziesz taką kamerę, najprawdopodobniej stanie się hasło fabryczne, a program zapewni pełny dostęp do niego.

Z hasłami do kamer nadzoru jest nawet zabawny. W niektórych kamerach haseł po prostu nie jest całkowicie brakuje autoryzacji. Na innych jest warte domyślnego hasła, co jest łatwe do znalezienia w instrukcji do komory. Strona internetowa IPvm.com opublikowała listę najczęstszych loginów i haseł zainstalowanych na różnych modelach kamer.

Admin / admin, otwarty!
Admin / admin, otwarty!

Często zdarza się, że producent opuścił wejście do centrów serwisowych w oprogramowaniu układowym kamery. Pozostaje otwarty nawet po tym, jak właściciel komory zmienił domyślne hasło. W podręczniku nie możesz już go przeczytać, ale można znaleźć na forach tematycznych.

Ogromnym problemem jest to, że w wielu kamerach używany jest ten sam serwer internetowy GoaEAD. Ma kilka znanych luk, że producenci aparatu nie spieszą się do łatki.

Goaead, w szczególności podlega przepełnieniu stosu, który można nazwać prostym żądaniem HTTP. Sytuacja staje się bardziej skomplikowana przez fakt, że chińscy producenci modyfikują Goahada w swoim oprogramowaniu układowym, dodając nowe otwory.

Oczyść, Milok!
Oczyść, Milok!

Do tej pory, ponad milion kamer IP i nagrywaczy wideo IP różnych producentów pozwala zdalnie uzyskać dostęp do swoich ustawień bez żadnej autoryzacji. Skrypt Pythona, który automatyzuje atak na wrażliwych urządzeniach, jest już określony na GitHub. Problem został odkryty na początku 2017 roku z odwróconym oprogramowaniem DVR firmy Dahua Technology. Nieco później okazało się, że wpływa na więcej niż tysiąc modeli różnych producentów. Po prostu replikują błędy wzajemnie. Autor obiecał dać czas korekty i do tej pory nie ujawnić wszystkich szczegółów, ale jest gotowy udostępnić je prywatnie przez e-mail ze wszystkimi ekspertami bezpieczeństwa. Jeśli masz certyfikat etycznego hakera (certyfikowanego hakera etycznego) lub podobne - możesz spróbować.

Dodaj jasność!
Dodaj jasność!

W kodzie innego oprogramowania układowe znajdują się takie lampy jako warunkowe krzywe przejściowe. Taka kamera otwiera dostęp, jeśli wprowadzisz niewłaściwe hasło lub po prostu naciśnij kilkakrotnie przycisk "Anuluj". Podczas naszego badania złapano więcej niż kilkanaście takich kamer. Więc jeśli jesteś zmęczony sortowaniem domyślnych haseł, spróbuj kliknąć Anuluj - istnieje szansa na nagle dostęp.

Środkowe i wysokie komór są wyposażone w łączniki obrotowe. Hakowanie takiego, można zmienić kąt i w pełni sprawdzić wszystko wokół. Szczególnie interesujące jest odtwarzanie komory ciągnącej, gdy oprócz Ciebie próbuje zarządzać kimś innym. Ogólnie, atakujący otrzymuje pełną kontrolę kamery bezpośrednio z jego przeglądarki, po prostu kontaktując się z żądanym adresem.

Kontrola kamery.
Kontrola kamery.

Kiedy mówią o tysiącach wrażliwych kamer, chcę demontować co najmniej jeden. Proponuję zacząć od popularnego producenta Foscama. Pamiętasz, mówiłem o wejściach serwisowych? Więc tutaj foscam i wielu innych. Oprócz wbudowanego konta administratora hasło, do którego zaleca się ustawić, gdy kamera jest pierwsza włączona, istnieje inne konto - Operator. . Jego domyślne hasło jest puste, a rzadko ktoś może go zmienić.

Logarki jako operator i dodaj nowe konta
Logarki jako operator i dodaj nowe konta

Ponadto kamery Foscam są bardzo rozpoznawalne adresy z powodu rejestracji szablonu. Ogólnie rzecz biorąc, wygląda xxxxxx.myfoscam.org:88. gdzie pierwsze dwa Xx. - Listy łacińskie i kolejny numer czterech sekwencji w formacie dziesiętnym.

Jeśli aparat jest podłączony do rejestratora wideo IP, możesz nie tylko zdalnie przestrzegać w czasie rzeczywistym, ale także zobaczyć poprzednie rekordy.

Watch Backup.
Watch Backup.

Jak wykrywacz ruchu

Profesjonalne kamery nadzoru są wyposażone w dodatkowy czujnik - czujnik ruchu, który działa nawet w całkowitej ciemności dzięki odbiornikowi IR. Jest to bardziej interesujące do stałego oświetlenia stale włączone, ponieważ nie demaskuje aparatu i pozwala na prowadzenie ukrytej obserwacji. Ludzie zawsze świecące w branży IR (przynajmniej na żywo). Gdy czujnik rozwiązuje ruch, sterownik zawiera nagrywanie. Jeśli fotokomórka sygnalizuje niskie światło, podświetlenie jest dodatkowo włączone. I dokładnie w momencie nagrywania, gdy jest za późno, aby zamknąć się od obiektywu.

Tanie kamery są prostsze. Nie mają oddzielnego czujnika ruchu, a zamiast tego wykorzystuje porównanie ramek z samej kamery. Jeśli obraz jest inny niż poprzedni, oznacza to, że coś zmieniło się w ramce i konieczne jest napisanie. Jeśli ruch nie zostanie naprawiony, seria ramy jest po prostu usunięta. Oszczędza przestrzeń, ruch i czas na kolejnym przewijaniu wideo. Większość detektorów ruchu jest skonfigurowana. Możesz ustawić próg wyzwalacza, aby nie zalogować żadnego ruchu przed kamerą i skonfigurować dodatkowe alerty. Na przykład wyślij SMS i ostatnie zdjęcie z aparatu natychmiast do smartfona.

Dostosuj detektor ruchu kamery
Dostosuj detektor ruchu kamery

Detektor ruchu programu jest znacznie gorszy od sprzętu i często staje się przyczyną incydentu. W trakcie jego badań natknęłam się na dwie kamery, które były stale wysyłane przez alerty i nagrane gigabajty "kompromant". Wszystkie alarmy okazały się fałszywe. Pierwsza komora została zainstalowana poza niektórym magazynem. Rzuciła przez sieć, która drżała na wietrze i zmniejszyła detektor ruchu. Drugi aparat znajdował się w biurze naprzeciwko migania lotu. W obu przypadkach próg wyzwalający był zbyt niski.

Łamanie kamery internetowej.

Kamery internetowe, które pracują przez uniwersalnego sterownika, często nazywają się kompatybilnymi UVC (z klasy wideo USB - UVC). Hack The Camera UVC jest prostszy, ponieważ używa standardowego i dobrze udokumentowanego protokołu. Jednak w każdym przypadku, aby uzyskać dostęp do kamery internetowej, atakujący będzie musiał najpierw uzyskać kontrolę nad komputerem, do którego jest podłączony.

Technicznie dostęp do kamery internetowych na komputerach z dowolnej wersji i rozładowania przez sterownik kamery, filtry DirectDraw i kodeków VFW. Jednak nowicjusz haker nie jest zobowiązany do zagłębienia do wszystkich tych szczegółów, jeśli nie będzie napisać zaawansowanego backdoora. Wystarczy wziąć dowolne narzędzie "szczurowe" (szczur - zdalne narzędzie administratora) i nieznacznie go modyfikować. Narzędzia do administracji zdalnej jest już wiele. Oprócz wybranych backdorów z VX Heaven, istnieją również całkowicie legalne narzędzia, takie jak admin ameryki, litemanager, luminowatość, przeglądarka zespołu lub radmin. Wszystko, co opcjonalnie należy zmienić, jest skonfigurowanie automatycznego odbioru żądań do zdalnego połączenia i składania głównego okna. Dalszy przypadek metod inżynierii społecznej.

Network Girl.
Network Girl.

Szczur zmodyfikowany kod jest załadowany ofiarą wzdłuż łącza phishingowego lub pełzające na sam komputer przez pierwszy wykryty otwór. Na temat zautomatyzowania tego procesu, zobacz artykuł "Gaphish - Freamvork do połowów". Nawiasem mówiąc, bądź ostrożny: większość odniesień do "programów do hakowania kamer" sami phishing i może prowadzić do pobrania Malvari.

Prywatny użytkownik ma większość czasu, w którym kamera internetowa jest nieaktywna. Zwykle jego integracja ostrzega diodę LED, ale nawet z tym alarmem możesz wykonywać ukrytą obserwację. Jak się okazało, wskazanie aktywności kamery internetowej może być wyłączone, nawet jeśli moc matrycy LED i CMOS jest fizycznie połączone. Zostało już zrobione z kamerami ISight wbudowaną w MacBook. Bierownicy Broker i Chekoui z John Hopkins napisali narzędzie Iseeyou, które prowadzi od prostego użytkownika i wykorzystującego luki kontrolera cyprysowego, zastępuje jego oprogramowanie układowe. Po rozpoczęciu ofiary Iseeyou, atakujący dostaje zdolność do włączenia kamery bez spalania aktywności wskaźnika.

Luki są regularnie występujące w innych mikrokontrolerach. Prevx Specialist zebrał całą kolekcję takich exploitów i wykazały przykłady ich użycia. Prawie wszystkie luki znalezione traktowane 0 dni, ale wśród nich były dobrze znane, których producenci po prostu nie wyeliminowali.

Sposoby dostarczenia eksploatacji stają się coraz więcej, a są coraz trudniejsze do ich złapania. Antivirus często ziarno przed zmodyfikowanymi plikami PDF, mają ustawione ograniczenia dotyczące sprawdzania dużych plików i nie mogą sprawdzić zaszyfrowanych elementów Malvari. Ponadto, polimorfizm lub stała odzyskanie obciążenia bojowego stała się normą, dlatego analiza podpisu od dawna odszedł do tła. Wdrożenie trojana, który otwiera zdalny dostęp do kamery internetowej, dziś stał się wyjątkowo prosty. Jest to jedna z popularnych zabawy wśród trolli i kiddies.

Obróć kamerę kamery w komorze obserwacyjnej

Każda kamera internetowa może być przekształcona w pozory kamery IP, jeśli zainstalujesz serwer nadzoru wideo na urządzeniu podłączonym do niego. Na komputerach wiele używa starej kamery internetowej do tych celów, trochę więcej nowej kamery internetowej 7 i podobnych programów.

W przypadku smartfonów jest podobne oprogramowanie - na przykład, istotne oko. Ten program może zapisać wideo do hostingu chmur, uwalniając lokalną pamięć smartfona. Istnieje jednak wystarczająca ilość otworów w takich programach i samych operacyjnych, więc kamera internetowa zdołała pękać, często nie jest trudniejsza niż kamery IP z otwórowym oprogramowaniem.

Kamera internetowa 7 pokazuje wideo bez autoryzacji
Kamera internetowa 7 pokazuje wideo bez autoryzacji

Smartphone jako środek obserwacji

Ostatnio stare smartfony i tabletki są często regulowane do nadzoru wideo domowego. Najczęściej umieszczają Serwer Android WebCam - prosta aplikacja, która nadaje strumień wideo z wbudowaną kamerą w Internecie. Akceptuje żądania portów 8080 i otwiera panel sterowania na stronie za pomocą nazwy głośnika /remote.html. . Po uderzeniu można go zmienić ustawienia aparatu i obejrzeć obraz w odpowiednim oknie przeglądarki (z dźwiękiem lub bez).

Zwykle takie smartfony pokazują raczej nudne zdjęcia. Prawie trudno jest spojrzeć na śpiącego psa lub na samochód zaparkowany w pobliżu domu. Jednak Android WebCam Server i podobne aplikacje mogą być używane inaczej. Oprócz tylnych kamer, smartfony mają oba frontal. Dlaczego go nie uwzględnimy? Następnie zobaczymy drugą stronę właściciela smartfona.

Przełącz kamery Smartphone.
Przełącz kamery Smartphone.

Ochrona przed podglądaniem

Pierwszą rzeczą, która przychodzi do umysłu, jest większość ludzi po demonstracji kamer hakerskich, jest przykleić je taśmą. Właściciele kamery z zasłoną wierzą, że ich problem z podglądającym nie dotyczy i na próżno. Jest również opuszczony, ponieważ z wyjątkiem obiektywu, kamery mają mikrofon.

Deweloperzy antywirusowe i inne kompleksy ochrony oprogramowania wykorzystują zamieszanie w terminologii, aby promować swoje produkty. Przerażają statystyki Hack Camera (co jest naprawdę imponujące, jeśli włączyć kamery IP), a oni sami oferują rozwiązanie do sterowania dostępem do kamery internetowych i technicznie ograniczone.

Ochrona kamer IP może być ulepszona przez proste środki: aktualizowanie oprogramowania układowego, zmieniając hasło, port i wyłączania kont domyślnych, a także włączenie filtrowania adresów IP. Jednak to nie wystarczy. Wiele oprogramowania układowego zdezorientowało błędy, które umożliwiają dostęp bez żadnej zezwolenia - na przykład przez standardowy adres strony internetowej z LiveView lub panelu Ustawienia. Po znalezieniu innego oprogramowania układowego, chcę go zdalnie zaktualizować!

Pomóż zaktualizować kamerę wrażliwej oprogramowania układowego
Pomóż zaktualizować kamerę wrażliwej oprogramowania układowego

Hakowanie kamery internetowej - inna rzecz. To zawsze jest szczyt góry lodowej. Zwykle zanim atakujący otrzymał dostęp do niego, już udało mu się obniżyć na dyskach lokalnych, ukraść konta dla wszystkich kont lub dokonać części komputera botnetu.

Te same zabezpieczenia internetowe Kaspersky zapobiega nieautoryzowanemu dostępowi do tylko strumienia wideo z kamery internetowej. Nie przeszkadza Hakwarowi, aby zmienić ustawienia lub włączyć mikrofon. Lista modeli chronionych przez nich jest oficjalnie ograniczona do kamery internetowej Microsoft i Logitech. Dlatego funkcja "ochrona aparatów internetowych" jest postrzegana tylko jako dodatek.

Miejsca podglądające

Oddzielnym problemem jest ataki związane z wdrażaniem kontroli dostępu do kamery w przeglądarkach. Wiele witryn oferuje usługi komunikacyjne za pomocą aparatu, więc żądania dostępu do niego i jego wbudowany mikrofon pojawi się w przeglądarce dziesięć razy dziennie. Funkcja polega na tym, że witryna może użyć skryptu, który otwiera pop-under (dodatkowe okno w tle). Ta córka jest podana przez zezwolenia rodzicielskie. Po zamknięciu strony głównej mikrofon pozostaje na tle. Z tego powodu możliwe jest skrypt, w którym użytkownik uważa, że ​​ukończył rozmowę, aw rzeczywistości, rozmowa (lub ktoś inny) nadal go słyszeć.

W większości przeglądarkach pozwolenie jest stale utrzymywane, więc następnym razem, gdy odwiedzasz witrynę, może zobaczyć i usłyszeć bez ostrzeżenia. Jest wart częściej, aby sprawdzić uprawnienia Kamery internetowej i jego mikrofonu dla różnych witryn. W Google Chrome można to zrobić na stronie Ustawienia. Chrome: // Ustawienia / ContentExceptions # Media-Strumień . W starych wersjach Firefoksa podobne ustawienia znajdowały się na stronie O: Uprawnienia W nowych są ustawione oddzielnie dla każdej witryny po kliknięciu na ikonę (ja) W lewo w pasku adresu. Zobacz więcej w dokumentacji Mozilli.

Ilu z was zwróciła uwagę na to, ile pojawiło się na ulicach kamer nadzoru? Wystarczy spacerować z domu, aby pracować ostatnio policzyłem ich prawie pół setek. I tak bardzo, jak bezpiecznie zadawali sobie pytanie. Nowoczesne modele.

W ten sam sposób możesz włamać się do innych kamer nadzoru, napędów sieciowych (NAS), drukarek, kamer internetowych i innych urządzeń sieciowych.

Moim zadaniem było wybranie takiego producenta, który z jednej strony od dawna jest obecny na rynku rosyjskim, z drugiej, nie przyciąga jeszcze uwagi specjalistów bezpieczeństwa. Mój wybór upadł na koreańską firmę Mikrodigital. który produkuje kamery IP.

Strona internetowa firmy obiecuje nam szeroką gamę: "Ponad 30 modeli rejestratorów, ponad 150 modeli kamery". Doskonały!

Firma istnieje na rynku (w tym rosyjska) od ponad dwunastu lat, co oznacza, że ​​jego produkty są dystrybuowane. Okazało się, że w 2011 r. Umowa została zawarta na wyposażenie ponad 30 tysięcy rosyjskich kamer autobusowych tej firmy.

Przede wszystkim interesowałem się urządzeniami serii N, są one dość zaawansowane, ale jednocześnie nie stały się jeszcze przedmiotem testowania kogoś z naukowców. Nadszedł czas, aby to naprawić! Wybrałem model MDC-N4090W, który jest przeznaczony do użytku w pomieszczeniu. Szczegółowe informacje o urządzeniu można nauczyć się na stronie producenta.

Zdjęcia na życzenie MDC-N4090W
Zdjęcia na życzenie MDC-N4090W

Studiowanie komory

Rozpocznij dowolne badanie żelaza najlepiej wykorzystać dostępną dokumentację.

Otwórz plik PDF odebrany na stronie Microdigital i dowiedzieć się, że aparat ma interfejs internetowy z użytkownikami korzeni (hasło root) i anonimowe.

Cóż, ponieważ jesteśmy na stronie internetowej firmy, złapamy rzeczywiste oprogramowanie układowe do kamery. Nie musiała długo szukać, jest dostępny w odpowiedniej sekcji.

Nie fakt, jednak że oprogramowanie sprzętowe zawiera wszystkie informacje niezbędne do testowania, więc będzie to znaczenie, tylko wtedy, gdy nie ma pełnoprawnego dostępu administratora do konsoli urządzenia lub gdy trzeba przestudiować aktualizację. Dlatego nie spędzimy czasu i wrócimy do oprogramowania układowego później.

Przygotowanie kamer internetowych do testowania

Przejdziemy do badania komponentu sprzętowego. Aby to zrobić, zdemontować urządzenie (nic skomplikowanego, cztery śruby wokół obwodu) i uzyskać drukowaną płytkę drukowaną.

Zobaczymy również:

  • Pamięć S34ML01G100TF100;
  • Chip DM368ZCE;
  • Interfejsy: cztery piny UART, USB, microSD, Ethernet.

Szpilki oznaczone jako ble, nie uważam, ponieważ prawdopodobnie skontaktuje się z modułem Bluetooth. To nie interesuje się nas.

Moduł S34ML01G100TF100 jest nieulotną pamięć NAND w przypadku TSOP-48. Arkusz danych łatwo google. Od niej dowiemy się więcej o rodzaju ciała (NAND08) i wielkości repozytorium - 128 MB.

Aby uzyskać dalsze prace, musisz dokonać kopii zapasowej danych, aby w przypadku "Okimpoziom" aparat mógł zostać zwrócony do stanu pierwotnego. W tym celu programista Proman TL86 lub TL866 z adapterem NAND08 → DIP48 jest idealny do tego.

Zawartość pamięci flash będzie przechowywana w naszym katalogu roboczym. Podobnie jak oprogramowanie układowe, konieczne będzie powrót do niego tylko wtedy, gdy nie przychodzi do konsoli administratora.

Zdjęcia na życzenie TL86
Zdjęcia na życzenie TL86

W przypadku układu DM368ZCE również nie skompilował problemów, aby połączyć dokumentację (PDF). Okazuje się, że architektura wiórów jest ramię. Ponadto możesz uzyskać go z dokumentacji, ale nie potrzebuje tego.

Przejdźmy przez interfejsy. Z dokumentacji jest oczywiste, że USB i MicroSD są potrzebne głównie do podłączenia zewnętrznych nośników do urządzenia i używać ich jako przechowywania. Aby uzyskać kompletność, możesz podłączyć FACEDERCER21 do urządzenia fazy USB i przy użyciu narzędzia Umap2Scan, aby uzyskać listę obsługiwanych urządzeń.

Niestety aparat nie obsługuje żadnego z znanych nam urządzeń.

Co powiesz na UART? Tutaj konieczne jest określenie, co każdy pin jest odpowiedzialny i jaka jest szybkość transferu danych. Aby to zrobić, użyj analizatora logicznego salonu Saleae. Dla wygody, podłączałem się przez okablowanie, które łączy urządzenie i żarówki na podczerwień.

Prix ​​Pins dla wygody.

Przed włączeniem analizatora logicznego podłączamy podłączenie do interfejsu GND, aby połączyć się z połączeniem BLE.

Teraz włącz analizator logiczny i samego urządzenia i zobacz, co się z nim będzie.

Po włączeniu urządzenia na sosnowym numerze 3 (w programie, odliczanie pochodzi od podstaw i pinów numerycznych jako 2) dane binarne są przesyłane. Ten pin interfejsu UART jest odpowiedzialny za transmisję danych (TX). Po obejrzeniu długości jednego bitów otrzymujemy bieżącą szybkość transferu - 115,200 bitów na sekundę. Wraz z poprawnymi ustawieniami możemy nawet zobaczyć część tekstu.

Piny przy numerze 1 jest stałym napięciem 3 V - dlatego jest zaprojektowany do zasilania. PIN Numer 4 jest powiązany z kodem kodu interfejsu GND, aby podłączyć moduł BLE. Więc ten szpilka jest również "ziemią". A ostatni pin pozostawia się na numerze 2, jest odpowiedzialny za odbieranie bajtów (RX). Teraz mamy wszystkie informacje, aby komunikować się z kamerą przez UART. Aby się połączyć, użyję Arduino Uno w trybie adaptera TTL.

Zaczynamy monitorować port UART i otrzymujemy następujące elementy.

Po uruchomieniu urządzenia System U-Boot Bootloader jest najpierw załadowany. Niestety na poziomie obciążenia PIN TX jest odłączony w ustawieniach aparatu, więc możemy obserwować tylko wyjście debugowania. Po pewnym czasie system jest załadowany, umożliwiając wprowadzenie logowania i hasła, aby uzyskać dostęp do konsoli administratora. Korzeń parowy / root (podobny do używany do administratora internetowego i jest wskazany w dokumentacji) doskonale zbliżony.

Po otrzymaniu konsoli możemy zwiedzić wszystkie usługi pracy. Ale nie zapominaj, że mamy inny niezbadany interfejs - Ethernet. Aby studiować, konieczne będzie przygotowanie systemu monitorowania ruchu. Ponadto ważne jest śledzenie pierwszego połączenia sieciowego.

Musimy zacząć przechwycić ruchu jednocześnie, ponieważ niektóre urządzenia są uruchamiane do pobierania aktualizacji po pierwszym połączeniu. Nie jest to fakt, że w kolejnych czasach otrzyma przechwyceni komunikaty.

Aby przechwycić ruch, użyję urządzenia LAN Tap Pro.

Nie wykryjemy jednak żadnych aktywności związanych z aktualizacjami. Ta eksploracja się skończyła, a jesteśmy w pełni przygotowani do poszukiwania luk!

Część sieciowa

Zeskanujemy porty narzędzia NMAP i otrzymujemy listę otwartych portów.

Przejdźmy na krótko w dostępnych usługach.

Ftp.

Po podłączeniu serwis żąda logowania i hasła. Wejście anonimowe jest wyłączone. Ale wtedy przyjechał opcja root / root!

Teraz możemy wprowadzić dowolny katalog i dostaliśmy wygodny sposób na rzucenie plików do zdalnego hosta.

Telnet.

Po podłączeniu przez Telnet, ponownie nazwa użytkownika i hasło jednego z realnych kont są wymagane, a para root / root jest już pasuje. Należy pamiętać, że nie potrzebujemy teraz konsoli UART, ponieważ wszystko to samo można wykonać zdalnie przez Telnet.

RTSP.

Aby połączyć się z RTSP, musisz ponownie zalogować się jako root / root. Odniesienie do połączenia RTSP: // root: [email protected]: 554 / Primary .

Sieć

Po zbadaniu urządzenia serwera internetowego aparatu zrobiłem tutaj ten schemat.

Serwer zawiera skrypty w aplikacjach PHP i CGI, które komunikują się z plikami wykonywalnymi z katalogu / USR / LOKALNE / IPSCA / (Zawiera głównie komunikacja MainProc. ). Baza danych SQLite 3 służy do przechowywania wszystkich ustawień.

Od niej zaczniemy szukać luki. Baza danych jest przechowywana /Usr/local/ipsca/mipsca.db. . Leży wszystko - z dzienników systemu przed ustawieniami automatycznego pobierania rekordów kamery do serwera zdalnego. Struktura bazy danych jest widoczna na pionie poniżej.

Moja uwaga przyciągnęła tabelę użytkownika. Odpowiada za współpracę z DANY User: Login, Hasło, uprawnienia.

Hasło użytkownika jest przechowywane w kolumnie haseł w nie Zaszyfrowana forma, czyli dostęp do bazy danych, atakujący może uzyskać hasło administratora i przetestować go w innych dostępnych usługach.

Idź do skryptów PHP. W katalogu internetowym. / ROOT / HTTPD / HDTOCS / Web Leży trzy skrypty: Pobierz.php. , login.php. , Upload.php. .

Plik login.php. Nie szczególnie interesujący, ponieważ PHP jest używany tylko do konfigurowania komponentu ActiveX, który jest niezbędny do dodatków przeglądarki, które uderzają w wideo na stronie.

Plik Pobierz.php. Akceptuje nazwę nazwy pliku do pobrania, sprawdza jego rozszerzenie i, jeśli taki plik zostanie znaleziony w folderze Updobortload. Wysyła w odpowiedzi na jego zawartość.

Skrypt nie sprawdza nazwy pliku, więc jeśli ktoś nagle zdecyduje się umieścić skrypt wykonywalny w tym katalogu, jego zawartość wkroczy na żądanie (zwróć uwagę na zmienną $_type. który będzie pusty w przypadku nieznanej ekspansji).

Ostatni plik - Upload.php. Nie było też bez błędów: ma możliwość wysłania nie tylko plików z rozszerzeniem z białej listy ( .dat i .dat. ), ale także z pustym rozszerzaniem.

Rozszerzenia Vaitlist jest ustawione w następujący sposób.

Teraz, jeśli wartość przedłużająca nie jest pusta, czek jest przeprowadzany dla rozszerzenia w tablicy, która pochodzi $ AcoLext. . Przecinek jest używany jako separator.

Ale jeśli rozszerzenie jest puste, wykonanie nie osiągnie tego stanu, a czek nie zostanie wykonany. Jednak w celu operacji ten błąd jest bezużyteczny.

Ale następny losowo uznany błąd tego skryptu należy traktować jako lukę: nie ma czeku do długości nazwy pliku. Wydawałoby się, że bardzo poważny problem, ale na początku programu skrypt jest uruchomiony na bash.

Oczyszcza katalog Updobortload. Od wcześniej pobranych plików, aw tłumaczeniu Bash, który jest zawarty w Bussbox, ogranicza się do długości nazwy pliku w 256 znakach. Okazuje się, że skrypt nie będzie mógł usuwać plików, których nazwy są dłuższe niż ta wartość.

Więc jak się masz Upload.php. Nie ma autoryzacji, każdy użytkownik może pobrać liczbę plików o nazwie dłuższej niż 256 znaków, a to wypełni całą pamięć urządzenia. Innymi słowy, ODMOWA USŁUGI .

Przykład pobierania pliku.

I odbieranie listy plików w katalogu / Upoważnić / Przez konsolę bash.

Na ten temat możemy zakończyć badanie skryptów na PHP i przejść do największej części aplikacji - aplikacji CGI.

Aplikacje CGI na kamerach IP odpowiadają prawie we wszystkie działania w panelu internetowym Administrator, począwszy od autoryzacji i zakończenia aktualizacją urządzenia.

Udostępniam opis pracy Jak włamać się do komory internetowej Aby przetestować "Naked Eye" (luka, aby znaleźć, które nie musisz odwracać plików wykonywalnych) i rzeczywistej odwrotnej części tych większości biners.

Podczas testowania "nagiego oka" były dwie lukę. Pierwszy pozwala na przeprowadzenie ataków podrobionych zapytań (czyli CSRF). Jego istota polega na tym, że możesz zastosować inżynierię społeczną i sprawić, aby administrator przełączy się na złośliwe link. Umożliwia to wykonywanie niemal dowolnego polecenia z interfejsu administracyjnego. Na przykład możesz wykonać ten link:

/ Webparam? Użytkownik i akcja = Ustaw i param = Dodaj & ID = Tester & Pass = CGFZC3DVCMQ = & Authority = 0 & T = 1552491782708 

Utworzy tester użytkownika za pomocą hasła hasła.

Kiedy studiowałem ruch w Burp Suite, nie mogłem znaleźć odpowiedź serwera przez długi czas, gdzie wysyłana jest przeglądarka Ciastko z danymi autoryzacji ( Nazwa użytkownika, autoryzacja i hasło ). Okazało się, że szukałem na próżno: te dane są ustawione na stronie klienta przez kod w JavaScript w pliku /inc/js/ui.js. .

Oznacza to, że przeglądarka wydaje prośbę o sprawdzenie logowania i hasła, a jeśli wynik jest dodatni, zapisuje wartości logowania, hasła i uprawnień w odpowiednich plikach cookie. A następnie te pliki cookie są używane podczas wysyłania żądań poleceń, na przykład podczas tworzenia nowego użytkownika.

Wydaje się również drugą lukę, która umożliwia zrozumienie, jak pękać komora internetowa: nawet jeśli nie wysyłamy pliku cookie, serwer nadal będzie skutecznie przetworzyć naszą prośbę!

Oznacza to, że wystarczy poznać login administratora (który jest domyślny - root), aby ominąć autoryzację i wprowadzić wszelkie wyzwania dla administratora w konsoli administracyjnej kamery! I znaleźliśmy to, nawet nie studiując kodu aplikacji. Zobaczmy, co będzie w samym kodzie.

Studiowanie aplikacji binarnych.

Aby zbadać pliki wykonywalne, wymagane były pewne preparaty. Mianowicie:

  • Instalowanie statycznie skompilowanego debugera GDB z publicznych repozytoriów na GitHub;
  • Instalowanie karty microSD z systemem plików VFAT (co pozwala uzyskać dodatkowe miejsce).

Proces studiowania skompilowanych aplikacji jest taki.

  1. Studiowanie aplikacji w IDA Pro.
  2. W razie potrzeby, debugowanie aplikacji w GDB w samym aparacie przez Telnet. Nawiasem mówiąc, ponieważ aplikacja jest multi-gwintowana, musiałem sprawdzić żądany identyfikator procesu za każdym razem, aby interakcję z określonym strumieniem (wątek jest tworzony przed przetwarzaniem żądania).
  3. Pisząc dowód koncepcji, aby wykazać wrażliwość.

Prawie wszystkie żądania WWW poszedł na adres / WebParams. . Po badaniu ustawień HTTPD, które są przechowywane w pliku /Usr/local/httpd/conf/httpd.conf. , Określ, że wszystkie wnioski / Webparam. przekierowany do wykonywalnego pliku FCGI w drodze /Usr/local/httpd/fcgi/webparams.fcgi. .

A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!

Jest to plik wykonywalny na 32-bitowe ramię. Postanowiłem na tym skoncentrować.

Arbitralne polecenia FTP.

Aparat może wysyłać wpisy do zdalnego serwera sieci FTP. Aby skonfigurować konfigurację połączenia, jest osobna forma internetowa.

A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!

Następnie możesz kliknąć przycisk testowy i sprawdź połączenie. Funkcja zostanie spowodowana 0xaEB0. . Dla wygody będziemy studiować funkcję pseudokodową uzyskaną za pomocą dekompilera heks-promieni.

  1. Tworzenie połączenia.

    A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!
  2. Autoryzacja na serwerze FTP.

  3. Zmień bieżący katalog za pomocą wartości przekazywanej przez argument.

  4. Tworzenie pliku tymczasowego.

Problem bezpieczeństwa został już znaleziony na trzecim akapicie. Funkcjonować Ftp_cwd. przeniesienie 0xA9f0. Nie sprawdza obecności w ścieżce strunowych nieprawidłowych znaków, takich jak transfer linii.

Pozwala to na wysłanie dowolnych poleceń FTP - Dodaj do dodawania bajtów r n W wartości katalogu do pobierania plików. Znaleźliśmy więc SSRF.

Na przykład możesz dokonać żądania do serwera FTP kamery i dodać polecenie do niego, który tworzy katalog / TMP / 123 (Zmienna UploadPath. Tylko odpowiedzialny za ścieżkę do wymaganego katalogu).

A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!

Idź do B. / TMP / W aparacie i zobacz Utworzony folder 123. .

Ścieżka Traversal i sprawdzanie dostępności pliku

Poniższy serwer internetowy jest funkcją serwera WWW - synchronizacja zegara za pomocą protokołu NTP.

Zmiana parametrów odpowiada funkcji zmiany biegów 0x12564. . Nie będziemy obejść szczegółowo w zasadzie swojej pracy, zwracamy tylko uwagę na zmienną Tz. (Strefa czasowa).

  1. Pierwsze 32 bajty Usuń parametr Tz. Wpisany do zmiennej Get_tz_32b. .

  2. Wartość jest concaten przy drodze do katalogu, w którym przechowywane są ustawienia strefy czasowej, a obecność takiego katalogu (lub pliku) jest sprawdzane w systemie plików urządzenia.

  3. Jeśli pomyślnie, różne działania przechodzą do wykonania, którego potrzebujesz czasu. Na przykład żąda bazy danych.

Jeśli połączysz wszystkie trzy punkty, okaże się, że możemy nie tylko manipulować pełnym adresem katalogu (ścieżka Traversal), ale także do zdefiniowania odpowiedzi z serwera. Obecność pliku w systemie plików. Aby upewnić się, że wysłać żądanie, które sprawdzi, czy plik istnieje / etc / passwd .

A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!

I zobaczmy, co się wydarzy, jeśli nie ma pliku.

Wstrzyknięcie SQL w kamerę kamery

Idź do poważniejszych luk. Camera Configs są przechowywane w bazie danych SQLite 3, a prawie wszystkie działania na serwerze WWW prowadzą do interakcji z nim. Okazało się, że prawie wszystkie prośby o bazę danych z parametrami łańcuchowymi mogą przejść z nieprawidłowo sformatowanym wejściem. I tak, jak można zgadnąć, wtrysk SQL! Na przykład Jak włamać się do sieci Kamera przeanalizujemy jedną z wrażliwych form - formularz edycji ustawień DNS.

A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!

Podczas edycji tych parametrów dwa żądania są wysyłane do serwera - żądanie modyfikowania informacji i żądania, aby otrzymywać bieżące ustawienia.

Przykład wniosku o modyfikację informacji.

A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!

Przetwarzanie takiego żądania jest funkcja zmiany biegów 0x18374. . Na początku występuje zapytania o parametrów odczytu (do 32 bajtów) i sprawdzić, czy są wypełnione.

Next - Call Funkcja Rozebrać się. Usuwa symbole "przestrzeni" i tabulacji na początku i na końcu linii.

Teraz uzyskane linie przejdą do funkcji, która sprawia, że ​​żądanie SQL Aktualizacja. Do bazy danych SQLite 3.

Problem polega na tym, że podczas przesyłania ciągów nie jest używany % Q. (Bezpieczna opcja), i % S. W związku z którym możemy wyjść poza wiersz i dodać instrukcje SQL do zapytania (przy okazji, jeśli zostanie wysłany parametr całkowcowy, najlepiej jest użyć % D. ).

Poniżej znajduje się przykład działania, jak włamać się do komory internetowej.

Podczas przetwarzania tego zapytania utworzono następujące polecenie SQL.

Aktualizuj Set Set Set DDNSUSAGE = 1, DDNSHOSTNAME = '', DDNSNAME = (Wybierz / * ', DDNSNAME =' * / Hasło z / * ', DDNSuserName =' * / User Limit 1) - ', DDNSPassword =' ​​** * ' 

Ta prośba zapisuje hasło w otwartym tekście w polu w polu. DDNSNAME. Pierwsze konto ze stołu Użytkownik. . Pozostaje poprosić o bieżące ustawienia DDNS. .

W rezultacie otrzymaliśmy wartość pierwszego hasła użytkownika z tabeli użytkownika - w naszym przypadku root / root. . Jeśli weźmiemy to, że wcześniej znaleźliśmy sposób na ominięcie autoryzacji, okazuje się, że hasło administratora może nauczyć się żadnego nieautoryzowanego użytkownika.

Podobny problem można przestrzegać w 25 różnych parametrach rozrzuconych w serwerie WWW (część parametrów jest wymagana do wstępnie zakodowanego w Base64).

Przepełnienie stosu

Kiedy wyszedłem do parametrów podlegających atakom typu iniekcji SQL, moja uwaga przyciągnęła funkcję, która przetwarza zmienną Akcja. przeniesienie 0x155d0. . Początek funkcji pseudokodów znajduje się na zrzucie ekranu.

Na 78. linii powoduje funkcję Get_val. . Potrzeba linii nazwy liniowej jako argumentu i zwraca wartość łańcuchową tej zmiennej.

Dalej nazywa się funkcją Strcat. który przyjmuje dwa wskaźniki do ciągów i rejestruje wynik konkatenacji tych dwóch linii do pierwszego wskaźnika. Problem polega na tym, że funkcja Strcat. Może spowodować błąd przepełnienia bufora. Wystąpił błąd, pod warunkiem, że przydzieloną pamięć na stosie pierwszej zmiennej nie wystarczy do przechowywania wyniku dodawania dwóch linii, a stos wystąpi stos.

Argument pierwszego funkcji został ogłoszony w linii 53..

W tej linii podświetlona jest cztery bajty, a następnie bajt zerowy umieszcza się w pierwszej komórce wskazującej na jego zakończenie.

Okazuje się, że stos jest wymagany do przepełnienia w argumentach funkcji. Strcat. Wyślij dwie linie. Następnie długość drugiego ciągu będzie więcej niż trzy bajty (czwarte bajt zero i jest ustawiony automatycznie).

Jak włamać się do kamery internetowej - przejdź do etapu działania znalezionej luki jako hakowanie kamery internetowej. Aby rozpocząć, sprawdź, która ochrona jest włączona z pliku wykonywalnego.

Flaga NX jest wyłączona, co oznacza, że ​​możesz wykonać kod zlokalizowany w dowolnym obszarze pamięci - w tym ten, który będziemy umieścić w procesie pracy.

Sprawdzamy również, czy technologia technologii randomizacji jest zawarta w systemie.

Flaga 1Oznacza to, że adres stosu będzie przypadkowy za każdym razem. Ale początkowo drugą funkcję argumentu Strcat. (Oznacza to, że argument akcji zmiennej starze) jest zapisywany w grupie, a zatem możemy go użyć.

Podczas debugowania programu odmówił, że adres zwrotny funkcji, który powoduje Strcat. Przechowywane z przesunięciem w 52 bajtach.

Możesz upewnić się, że możesz wysłać następujące żądanie.

Podczas debugowania procesu pliku wykonywalnego Webparam.fcgi. Otrzymujemy błąd programu, który próbuje przejść na adres BBBB. .

Teraz pozostaje do dodania kodu wykonywalnego (kod powłoki) po adresie powrotnym i zastąpił adres zwrotny do adresu naszego złośliwego kodu, który jest przechowywany na stercie. Przykład używa kodu wykonywalnego, który otwiera port 10240. I zapewnia dostęp do powłoki poleceń bez autoryzacji (powłoka wiązania).

Wniosek z nadpisaniem adresu zwrotnego do adresu kodu powłoki (0x00058248)
Wniosek z nadpisaniem adresu zwrotnego do adresu kodu powłoki (0x00058248)

Sprawdzanie aktywności sieciowej na urządzeniu.

Proces 1263 Programy Webparam.fcgi. Zaczął słuchać portu 10240 na wszystkich interfejsach. Połączyć się z nim Netcat. .

Powłoka jest dostępna z przywilejami użytkownika nikt.

Podobny problem przepełnienia i zmiennej bufora Params. . Metoda działania nie różni się od opisanego, więc nie zatrzymamy się na nim.

Substitution Fileware

Jednym z najpopularniejszych problemów urządzeń IOT jest brak podpisu z pliku oprogramowania układowego. Oczywiście nie poszła wokół tej izby. I jak włamać się do kamery internetowej? Wszystko jest proste: możemy dodać swój kod do oprogramowania układowego urządzenia, a tym samym zainfekować go, a tak, że odzyskiwanie będzie możliwe tylko wtedy, gdy istnieje zrzut pamięci, ale jest to (i niezbędne umiejętności) daleko od dowolnego właściciela.

Administratorzy urządzenia są dostępni interfejs do aktualizacji oprogramowania układowego (na dole strony).

Nadszedł czas, aby pamiętać o pliku oprogramowania układowego, który pobraliśmy z oficjalnej strony na samym początku artykułu.

Ten .Tar, w którym kłamie pliki Pakietinfo.txt. и UpdatePackage_6400.0.8.5.bin. . Po drugie, z kolei okazał się archiwum.

Po rozpakowaniu użyliśmy następującej hierarchii plików.

Dyrektorzy zapisywali wszystkie te same pliki, co w systemie plików kamery. Oznacza to, że możemy zastąpić jeden z nich, spakować oprogramowanie i wysłać jako aktualizację. Ale musisz spojrzeć w plik Pakietinfo.txt. Dostępne po pierwszym rozpakowaniu.

Na ósmej linii wskazuje sumę kontrolną pliku .bin. Oznacza to, że to pole będzie również musiałe edytować podczas wysyłania niestandardowego oprogramowania układowego, w przeciwnym razie aparat rozważy uszkodzony plik, a system aktualizacji ignoruje go. Ta luka może być przypisana do typu RCE - zdalna wydajność dowolnych poleceń systemowych.

Jak włamać się do kamery internetowej ze wzrostem przywilejów

Wreszcie, kolejna luka tego samego typu, ale już z rosnącymi uprawnieniami do root! Jeśli wstawisz kartę microSD do kamery, z interfejsu internetowego można usunąć z niego pliki.

Po usunięciu pliku przeglądarka wysyła taką prośbę za pośrednictwem HTTP.

Aby przetworzyć żądanie po stronie serwera, odpowiednia ta sama aplikacja Webparam.fcgi. Ale w tym przypadku przekazuje go do innego programu - MainProc. . Jest to również aplikacja binarna.

Studiowany MainProc. Zdecydowałem, że staje się zmienna Nazwa pliku. w połączeniu z ciągiem i przekazywany do funkcji System. bez filtracji. Oznacza to, że możesz wykonać dowód arbitralny w imieniu użytkownika, który uruchomił MainProc. , to jest root.

Prof-of-koncepcja: Utwórz plik /tmp/test.txt. ze sznurką Hakerstwo .

A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!
A teraz wyobraź sobie, co może prowadzić, jeśli atakujący jest profesjonalistą jego działalności. Wszystkie wyniki uzyskane przy użyciu botów mogą być wykonane do swojej bazy i dalej przy pomocy startej siły brutalnej w słowniku. Uwierz, w wyniku pomyślnych ataków będzie dziesięć razy wyższy!

W połączeniu z autoryzacją obejścia ten błąd umożliwia atakujący, aby uzyskać kontrolę nad dowolną kamerą z otwartym interfejsem internetowym. I prawdopodobnie użyje go do dalszych ataków.

Jak włamać się do kamery internetowej - wyniki

Podczas badania wykryto więcej niż dziesięć różnych, w tym krytycznych luk w zabezpieczeniach z mikrodigitalami kamer IP. Pełna lista dwunastu CVE można znaleźć link.

Ważnym punktem jest to, że plik oprogramowania układowego dostarczany przez producenta na stronie, wspólny dla wszystkich sześciu kamer IP serii N. I najprawdopodobniej część znalezionych luk jest obecna w innych urządzeniach mikrodigitalnych, co, jak wspomniano na początku artykułu "Ponad 150 modeli"!

Warto również wspomnieć, że na dodatnich Days Days 8 konferencji wystąpił konkurs na hakowanie kamer IP - Cambreaker. Wśród eksperymentalnych zostało wymienione i ten model. Jednym z zwycięzców konkursu była Ivan Anisena, która, jak się okazała, w ubiegłym roku znalazł podatność wdrażania arbitralnych zapytań SQL i pomocy omijającą upoważnienie w tej komorze.

Istnieje płonące pytanie: jak chronić obwód przed intruzami, jeśli jest w nim podobny aparat? Aby zapewnić bezpieczeństwo potrzebne:

  • Zainstaluj kamerę w fizycznie niedostępnym atakującym;
  • dokładnie zbadaj dokumentację;
  • Wyłącz nieodebrane usługi, takie jak FTP;
  • Zmień wszystkie hasła, a korzystnie nazwy użytkowników urządzeń;
  • Zamknij po stronie bramy (najczęściej router jest routera) przekazywania portów do kamery IP.

Ta sama lista zaleceń może być prowadzona podczas konfigurowania innego urządzenia inteligentnego.

Kliknij, aby ocenić ten post!

[Całkowity: 1Średni: 5]

Ip. Kamera - połączenie i widok

Najnowszy program Archiwum IVMS-4200 (V2.8.2.2_ML) służy do oglądania kamer internetowych. Następnie powinieneś zainstalować go na swoim komputerze i uruchomić.

Po uruchomieniu przejdź do karty panelu sterowania - "Zarządzanie urządzeniami" - "Dodaj". Teraz, gdy kamera IP działała poprawnie wypełnić:

  • Pseudonim - każda nazwa;
  • Adres - adres IP komory;
  • Port - odejdź bez zmiany: 8000;
  • Użytkownik - Zaloguj się z kamery IP
  • Hasło - hasło z kamery IP

Gdzie podjąć adres, logowanie i hasło, patrz zdjęcia poniżej. Po tym, jak umieścić kliknięcie na przycisk: "Dodaj". Przejdź do karty "Panel sterowania" - "podstawowy Rakurs".

Tak więc nie stanie się tego, a system nadzoru wideo nie został zhakowany - zacznij zrozumieć ten problem, zakładamy odpowiedzialnie i zapewniamy bezpieczeństwo całego sprzętu sieciowego.

Jeśli wszystko jest zrobione poprawnie, zhakowana kamera IP pojawi się w interfejsie IVMS-4200. W przypadku, gdy na ekranie nie ma nic na wyświetlaczu, spróbuj następujący adres kamery IP z programu skanowania routera.

Zdjęcia ↓

Fani filmu "Jedenaście znajomych Owen" prawdopodobnie dowiedzieli się, że wybraliśmy, aby zilustrować ten artykuł. Moment, kiedy strome faceci umiejętnie zastąpili sygnał analogowy kamer nadzoru wideo kasyna, usiadł w umysłach wielu. Niektórzy nawet próbują obrócić to w prawdziwym życiu.

Edytor techniczny firmy Rucam-Video.

Technologie się zmieniły, teraz analog jest preferowany przez kamery IP, których metody hakowania zostaną omówione szczegółowo poniżej.

Jeśli nie jesteś paranoidem, nie oznacza to, że nie śledzisz ciebie

Większość ludzi zaangażowanych w hakowanie robi to ze względu na rozrywkę lub dostać sławę w Internecie. Używają dobrze znanych "otworów" w systemach bezpieczeństwa Chambers i ustanawiają, ich zdaniem, śmieszne filmy z popularnych zasobów internetowych. YouTube jest po prostu Koszt

Podobne filmy wideo.

.

Rozważymy poważniejsze konsekwencje luki, a mianowicie, gdy krakersuje się nie daje i jej przenikanie w systemie. Taki atak jest zwykle starannie zaplanowany z góry, tydzień, a nawet miesiąc przed hakowaniem.

Podobnie jak w naszym przykładzie "jedenaście znajomych Owen", chodzi o zmianę przepływu w systemach nadzoru wideo, po prostu nie analogowy, ale sygnał cyfrowy, a mianowicie strumienia RTSP.

Ponieważ wszystkie informacje w niniejszym artykule są w naturze i są przede wszystkim skierowane do likwidacji błędów bezpieczeństwa przy budowaniu systemu nadzoru wideo, nie zaleca się używania luki, która jest bardziej rozpatrywana. Dlatego podział samej sieci nadzoru wideo zostanie uznany tylko za powierzchniowo, a opisane metody obejmują otwarty dostęp do sieci przedsiębiorstwa lub osoby prywatnej. Pamiętaj, że nieautoryzowany dostęp do danych może być ścigany.

Doświadczenie naszej firmy pokazuje, że temat jest bardzo istotny, ponieważ na etapie uruchomienia systemu nadzoru wideo wiele osób łączy kamery do ich systemu przez Linki RTSP. Albo zaoszczędzić czas, albo przez ignorancję, albo z pewnością, że konieczne jest, wiele nie pomyśl o zmianach haseł lub zobacz, które ustawienia zabezpieczeń obsługują ich aparat.

Przy okazji, RTSP (Protokół Streaming Streaming) jest protokołem, który umożliwia zarządzanie wideo strumieniowego w czasie rzeczywistym. Musimy wiedzieć o tym tylko to, że z pomocą Links RTSP odbieramy strumień wideo z aparatu.

W końcu dotarliśmy do

Praktyki

, mianowicie, plan, dla którego będziemy działać:

1. Odbieranie połączeń RTSP do aparatu, przepływ, z którego chcemy zastąpić.

2. Przygotowanie pliku wideo dla kolejnych transmisji.

3. Rozmijaj nagrany plik.

4. Ochrona przed substytucją przepływu wtórnego.

Uzyskiwanie URI przepływu RTSP

Aby zastąpić sygnał z aparatu, najpierw musisz znaleźć strumień wideo, którego potrzebujemy. Będzie to wymagało odniesienia do niego za pomocą protokołu RTSP. Kamera zwykle przesyła wiele zdjęć (wysoka i niska rozdzielczość). Pierwszy jest używany do nagrywania, a drugi jest nadawany na ekranach monitorujących wideo. Minimalna rozdzielczość (najczęściej 320 pikseli na 240) zmniejsza obciążenie sprzętu. Dla każdego strumienia RTSP link jest często inny w jednej cyfrze w kluczu.

Różne kamery mogą mieć różne linki RTSP, ale pogląd ogólny wynosi w przybliżeniu:

RTSP: // [Login: Hasło @] Adres IP: RTSP Port [/ Key]

.

Dekodowanie Dalej:

  • Logowanie i hasło są używane do uzyskania dostępu do komory (mogą nie być);
  • Jeśli link określa login i hasło, symbol @ jest określony w celu oddzielenia adresu autoryzacji i adresu IP;
  • Port RTSP, dla którego przesyłane są polecenia sterowania wideo, wartość domyślna wynosi 554;
  • Kluczem jest unikalną częścią odniesienia RTSP, który może się różnić w zależności od modelu producenta i kamery, na przykład:
/?user=Admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - zamiast "1" wskazuje numer przepływu;

/ Live / CH00_0 00 - Numer kanału, 0 - Numer przepływu;

/ Channel1 - zamiast "1" wskazuje numer przepływu.

Jak znaleźć link RTSP bez dostępu do aparatu?

и

Jak znaleźć link RTSP bez dostępu do aparatu?

.

Nieco proste sposoby:

1. Znajdź link na stronie internetowej producenta aparatu.

2. Wyszukaj w witrynach internetowych, gdzie linki do różnych modeli kamer otrzymuje przykłady takich witryn.

 
 
 

.

Nagrywanie przepływu RTSP do pliku
Kiedy dostaliśmy niezbędne linki RTSP, musisz nagrać przez nich transmisję wideo, trwając za kilka godzin. Nie zapominaj, że dwa sposoby są używane w nowoczesnych systemach, więc w tym samym czasie musisz napisać oba strumienie. 
Edytor techniczny firmy Rucam-Video.

Nagraj strumień wideo w protokole RTSP może używać różnych oprogramowania. Rozważ ich najpopularniejsze:

ffmpeg, gstreamer i vlc
1. Nagraj przepływ przez FFMPEG 
$ Ffmpegas zainteresowany: - VCodec Copy - Kopiowanie wideo do pliku; - Acodec Copy - Kopiowanie audio do pliku; - RTSP_TRANSPORT TCP - Wybór metody przekładni przepływowej; - R 25 - Instalowanie prędkości ramy na sekundę; - Kopiowanie - kopiowanie znaczników czasu; - Start_at_zero - Kopiowanie znaczników Począwszy od 00: 00: 00: 000 Wyślij nasz link RTSP, a poprzez kopiowanie Wskazać ścieżkę i nazwę pliku, do którego% FFMPEG -I Nagrywanie RTSP przejdzie: //192.168.1.77: 554 / SNL / Live / 1/1 -Copyts -Start_at_zero -rtsp_transport TCP -RR 25 -VCodec Kopiuj -Codec Copy /home/line/Example/1.avi
Rozpocznij plik. 
Edytor techniczny firmy Rucam-Video.

2. Nagraj przez VLC

Zapoznaj się z zestawem poleceń, które odtwarzacz VLC-Media oferuje nam za pomocą komendy $ VLC -H poleceń: - sout = # plik {ścieżka} - Określ plik, w którym chcesz skopiować wideo; - RTSP-TCP - Dostanie RTSP TCP; - RTSP-RAME-Buffer-size = 1000 - bufor, dzięki czemu wideo nie rozpadnie się podczas gry; - H264-FPS = 25 - Dodatek na 25 klatek. Umieściliśmy nasze dane i uruchomimy $ CVLC RTSP: / /192.168.1.77: 554 / SNL / Live / 1/1 - Comp-TCP -RTSP-Buffer-size = 1000 --H264-FPS = 25: sout = # plik {DST = / Home / Line / Line / Przykład / 1.avi}. Otworzy się okno VLC, a rekord rozpocznie się, gdy zamkniesz okno nagrywania.

3. Nagrywanie przez GSTREAMER

Informacje o pracy z Gstreamer można znaleźć <a href="httpps://gstreamer.freedesktop.org/document/plugins.html"> Tutaj </a> .- RTSPSRC Lokalizacja = "RTSP: //192.168.1.91: 554 / CAM / RealMonitor? Kanał = 1 & Subtype = 0 & Unicast = True & Proto = Onvif "- Określ strumień RTSP jako źródła danych. - RTPH264DEPAY - W RTPSP wideo jest wyposażony w małe elementy (pakiety RTP), przez RTPH264depay Odbierz wideo z tych worków .- H264Parse - jak widać z nazwy, wątku Parsim H.264. - Avimux - Zbierz strumień w AVI, można również użyć MP4Mux lub Matroskamux (MKV) .- Lokalizacja plików = 1avi - Określ plik, do którego zostanie zapisany -1.0 -V RTSPSRC Lokalizacja = "RTSP: //192.168.1.91: 554 / CAM / RealMonitor? Channel = 1 & Subtype = 0 & Unicast = True & Proto = Onvif "! Rtph264depay! H264PARSE! MP4MUX! Lokalizacja plików = 1.mp4

RSP strumień transmisji z pliku

Nadszedł czas, aby rozpocząć transmisję nagranego pliku w formacie RTSP. Aby to zrobić, używamy wszystkich tych samych programów przeglądanych w powyższej sekcji.

1. Aby nadawać strumień wideo z kamery za pomocą FFMPEG, musisz użyć FFServer. Jego opis można znaleźć

tutaj
. Aby ustawić parametry transmisji, konieczne jest 
Edytor techniczny firmy Rucam-Video.

Wypełnij plik.

ffserver.conf.
Ffserver. 

FFSERVER.CONFRSPPORT Plik - Ustaw numer portu RTSP, za pomocą którego przejdzie przejdź. <Strumienia SNL / Live / 1/1> - Po strumieniu ustaw żądany klawisz. Format RTP - format transmisji. Plik "/ Strona główna / Linia / przykład / 1 .avi "- RTSP_TRANSPORT TCP - Określ ścieżkę do pliku, który chcesz przesyłać, a klucz do przesyłania przez TCP.NoAudio - Nie przejmuj dźwięku. Ffserver.Confrspport 554 <Strumienia SNL / Live / 1/1> Format RTPFILE "/ Home / Line / Przykład / 1.avi" -rtsp_transport TCPNOAudio </ Stream> Dalej, Run% FfServer -f Ffserver.Conf.

2. Teraz użyj odtwarzacza Media VLC. Pomimo faktu, że jest to najłatwiejszy sposób, niestety VLC może nadawać strumień tylko za pomocą protokołu UDP.
Vlc media player 

Polecenie do uruchomienia strumienia RTSP: - sout = # rtp {sdp = rtsp: //192.168.1.232: 554 / SNL / Live / 1/1} - Ustaw łącze, na którym wystąpi. - Powtórz - w razie potrzeby, Umieść wielokrotny plik wideo.vlc /home/line/Example/1.avi --sout = # rtp {sdp = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} -Repeat

3. Wreszcie, używając serwera GST.

GST-Server.

Aby rozpocząć, konieczne jest zainstalowanie .xz / GST -RTSP-Server-1.8.3 $ Sudo Apt Instalacja GTK-DOC-Narzędzia / GST-RTSP-Server-1.8.3 $ Sudo Apt-Get Instalacja libgstreamer-wtyczki-base1.0-dev / GST-RTSP -Server-1.8 A klucz w linkgst_rtsp_mount_points_add_Factory (mocowania, "/ test", fabrycznie). Po wprowadzeniu naszych wartości do wykonania. Teraz uruchom plik uruchamiania testu za pomocą klawiszy. - Lokalizacja RTSPSRC = "/ Strona główna / Linia / Przykład / 1 .vi "- Ścieżka do pliku, który będzie grał .- H264 Encoder - zakodowany w H.264.- RTPH264Pay Nazwa = Pay0 PT = 96 - Podzielmy naszym strumienia na kawałki. $ ~ / GST-RTSP-Server-1.8.3 / Przykłady $ ./test-launch "(Lokalizacja RTSPSRC =" / Home / Line / Przykład / 1.avi "!

Nagrany plik jest transmitowany w formacie RTSP, po czym rozwiążemy wyzwanie do wyjścia komory. Poniżej znajdują się kilka opcji, które różnią się w zależności od obiektu, który chcemy atakować. W rzeczywistości sposoby są znacznie więcej, rozważmy tylko najbardziej podstawowe. Pierwszą rzeczą, której potrzebujemy, jest dostać się do sieci, której potrzebujesz.

Jeśli obiekt jest duży geograficznie, często można zbliżyć się do niektórych kamer fizycznie, a nawet próbować znaleźć sprzęt przełączający, do którego jest podłączony aparat.

Jeśli obiekt jest mały, możesz spróbować wejść do sieci za pośrednictwem Wi-Fi i skanować go za pomocą NMAP, na przykład.

Ponadto, jeśli jest fizyczny dostęp do aparatu, możliwe jest używanie pakietu jednokrotnego, aby przebić się w kilku etapach:

1) Włącz nagrywanie Wireshark;

2) krótko wyłącz drut z aparatu i podłącz go na jedną stronę;

3) Zwróć kabel na miejsce;

4) Przeglądaj otrzymane dzienniki.

Lub jeśli dostęp do sieci można korzystać z klasycznej metody substytucji:

- Korzystanie z ARPSPOOF Stand między aparatem a serwerem;

- Korzystanie z IP_Forward do przekazania żądań z serwera nadzoru wideo do kamery IP i odwrotnie;

- Użyj iptables, aby przekierować wszystkie żądania do portu RTSP do serwera monitorowania wideo, a nie z aparatu i naszego samochodu.

Ochrona kamer monitorujących wideo z hakowania

Aby chronić przed podstawieniem przepływu przez opisaną powyżej procedurę, możesz użyć kilku sposobów:

Jak znaleźć link RTSP bez dostępu do aparatu?

.

1. Integracja kamer

Największa ochrona przedstawia integrację kamery produktu oprogramowania. Sprawdź, czy aparat jest zintegrowany

System nadzoru "Linia"

, mogą

Jeśli aparat lub producent nie okazał się na liście, możesz się skontaktować

W pomocy technicznej

Z prośbą o zintegrowanie modelu kamery IP używasz.

2. Zaktualizuj oprogramowanie

Konieczne jest stale utrzymywanie oprogramowania układowego z komorami, ponieważ korzystając z aktualizacji, deweloperzy poprawiają różne luki, a tym samym zwiększa stabilność kamer.

3. Zmiana standardowych loginów i haseł

Pierwszą rzeczą, która sprawia, że ​​atakujący spróbuje użyć standardowego logowania i hasła aparatu. Są wymienione w instrukcji obsługi, więc ich znalezienie nie będą trudne. Dlatego zawsze używaj unikalnego logowania i hasła.

4. Włącz obowiązkowy autoryzację

Ta funkcja jest obecna w wielu nowoczesnych komór, ale niestety nie wszyscy użytkownicy o niej wiedzą. Jeśli wyłączysz tę opcję, kamera nie zażąda autoryzacji po podłączeniu do niego, co sprawi, że jest wrażliwy na włamanie. Warto zauważyć, że istnieją podwójne kamery autoryzacji dla dostępu HTTP i dostęp za pośrednictwem protokołu Onvif. Również w niektórych kamerach znajduje się oddzielna konfiguracja, aby poprosić o autoryzację podczas podłączenia do bezpośredniego łącza RTSP.

5. Filtruj adresy IP

Jeśli aparat obsługuje funkcję tak zwanej białej listy, lepiej go nie zaniedbuje. Dzięki nim jest określony przez adres IP, z którego można połączyć się z aparatem. Musi to być adres serwera, do którego aparat jest podłączony i, w razie potrzeby, drugi adres IP w miejscu pracy, z którego wykonany jest ustawienie. Ale to nie jest najbardziej niezawodna metoda, ponieważ atakujący podczas zmiany urządzenia może użyć tego samego adresu IP. Dlatego najlepiej jest użyć tej opcji wraz z resztą zaleceń.

6. Ochrona sieci

Musisz poprawnie skonfigurować urządzenia przełączające. Teraz większość przełączników ochrony wsparcia przed fałszowaniem ARP - pamiętaj, aby go użyć.

7. Separacja sieciowa

Ten przedmiot powinien zwrócić szczególną uwagę na ten przedmiot, ponieważ odgrywa dużą rolę w bezpieczeństwie systemu. Podział sieci przedsiębiorstwa i sieć nadzoru wideo chroni Cię przed intruzami, a nawet od ich własnych pracowników, którzy mają dostęp do wspólnej sieci i chce cię włamać.

8. Włączanie menu OSD Musisz włączyć menu OSD z bieżącym czasem i datą kamery, dzięki czemu zawsze możesz sprawdzić znaczenie obrazu. Jest to dobry sposób na ochronę dokładnie od wymiany zamówienia wideo, ponieważ OSD jest nałożony na wszystkie filmy działające z określonej kamery. Nawet gdy atakujący wchodzi do strumienia RTSP, podstawienie będzie zauważalne z powodu danych, które nadal pozostanie na ramkach wideo.

Niestety, wielu atakujących nauczyło się szybko dowiedzieć się i skorzystać z luki w systemach nadzoru wideo IP. Aby zabezpieczyć sieć, konieczne jest zapoznanie się z metodami ochrony opisanymi w tym artykule. Użyj wystarczającej ilości uruchomienia systemu, a szczególnie poprawnie dostosowując wszystkie jego składniki. Możesz więc zapewnić maksymalne bezpieczeństwo sieci z hakowania. -Podsumowując, sugerujemy podzielenie się w komentarzach, w jaki sposób przyszedłbyś chronić swoją sieć nadzór wideo z hakowania? Jakie metody ataku uważasz za najbardziej niebezpieczne? -Trochę teorii, a następnie ćwiczyć ....

Prawie wszystkie nowoczesne aparaty z nadzoru cyfrowego są zbudowane na systemie operacyjnym Linux, który jest mocno przycięty i ma tylko najbardziej niezbędne do pracy. Sam system operacyjny Linux jest bezpłatny, bardzo niezawodny i odporny na wpływy zewnętrzne i hacki, więc producent i buduje nagrywarki wideo, serwer wideo, kamery monitoringowe, NAS i inne inteligentne gadżety na jego podstawie. -W ramach "Hacking Video Surveillance Camera" rozumie otrzymanie dostępu pod administratorem. -Dostęp można uzyskać do: -Kamera interfejsu internetowego graficznego. Po uzyskaniu takiego dostępu atakujący może wyświetlać wideo, jeśli jest mikrofon, usłyszysz, co się dzieje, a jeśli istnieje dwukierunkowy audyt (mikrofon i głośnik), dialog z ofiarą. Wszystkie ustawienia, które posiadają urządzenie są również dostępne.

SSH system operacyjny lub inny inny protokół. Mając dostęp, otrzymasz wiersz poleceń. Taka luka była stosowana z atakami DDO na dużą skalę z hakerami z hakowanymi kamerami, a także obliczanie mocy nadzoru wideo do górniczego kryptorendowania.

Rozważmy słabości takich urządzeń.

Czynnik ludzki. Urządzenie ma standardowe ustawienia: standardowe logowanie i hasło. Po zainstalowaniu sprzętu należy go zmienić.

Pytania, komentarze i sugestie Napisz: samohvalov@rucam-video.ru  

Niekompetencja specjalistów zaangażowała się w instalowanie i konfiguracja kamer wideo. Musisz zrozumieć, jak zbudowany jest system, gdy używasz zewnętrznego adresu IP, konieczne jest niezawodnie chronić urządzenie, które wygląda na zewnątrz (Internet). Właściwa dbałość o poświęcenie ochrony routera Wi-Fi, który jest używany prawie wszędzie, gdzie jest Internet.

Użycie standardowego lub słabego (mniej niż 8 znaków hasła). Do hakowania zwykle stosuje się ataki Brutforów (metoda instalacji), która zawiera wszystkie standardowe hasła: admin, 888888, 123456, 12345 s.t.

Aby chronić właścicieli, producent wprowadza dodatkowe środki bezpieczeństwa, na przykład, dla Hikvision na wszystkich nowych urządzeniach, wymagana jest aktywacja, która zmusza właściciela, aby ustawić hasło, zgodnie z wymaganiami bezpieczeństwa: wielkości i litery, liczby i limity minimalna długość. Istnieje wiele metod hakerskich, rozważ jedną z najprostszych, przy użyciu wyszukiwarki STODAN. Wyszukiwarka stale skanuje Internet i zbiera bazę danych na urządzeniach, które odpowiedziały na jego żądania: są to rejestratory, kamery wideo, routery, firewalle, czyli wszystkie urządzenia sieciowe, które zajmują sieć światową. Spróbujmy uzyskać dostęp do tych urządzeń, które mają domyślne (standardowe) hasła. Idź do praktyki. Włamywać się do! Idziemy na stronę: https://www.shodan.io Bez rejestracji będziemy ograniczeni liczbą żądań. Dlatego lepiej przejść prostą procedurę rejestracji na stronie. Następnie w ciągu wyszukiwania musimy wejść, co chcemy znaleźć. Przykłady żądań nieautoryzowanego dostępu, hakowania: Domyślny port hasła: 80 (Gdzie domyślne hasło - urządzenia ze standardowymi hasłami, port: 80 - służy do odbierania i przesyłania danych na HTTP, w naszym przypadku szukamy wszystkich urządzeń z interfejsem internetowym). Port: 80 NVR Kraj: "To" (Szukamy urządzenia rejestratora wideo NVR-Network, a następnie na myśli DVR; Kraj: "IT" - tylko we Włoszech zostanie wykonana). Port: 80 DVR Kraj: "RU" (Szukamy urządzeń DVR - cyfrowy rejestrator wideo (nagrywarki cyfrowe wideo) w Rosji). Port: 80 Kraj: "RU" ASUS

(Szukamy sprzętu z interfejsem internetowym w Rosji producent ASUS, największa ekstradycja będzie najprawdopodobniej na routerach tego producenta).

230 anonimowy dostęp

(Dostajemy dostęp do serwerów FTP z anonimowym dostępem). Istnieje wiele metod hakerskich, rozważ jedną z najprostszych, przy użyciu wyszukiwarki STODAN. Wyszukiwarka stale skanuje Internet i zbiera bazę danych na urządzeniach, które odpowiedziały na jego żądania: są to rejestratory, kamery wideo, routery, firewalle, czyli wszystkie urządzenia sieciowe, które zajmują sieć światową. Kamera internetowa Android.

Jak włamać się do kamery w 2020 roku

(Gadżety z Androidem, które są używane jako używane jako kamery internetowe).

Serwer: SQ-Webcam

(Ta prośba wyświetli listę sprzętu z serwerami, które wykryły kamery internetowe).

Pełna lista poleceń można znaleźć na wyszukiwarce w witrynie Shaodan.

I nie zapomnij - podczas hakowania, cała odpowiedzialność będzie na tobie! Jako przykład na pierwszym wniosku:

Wyszukiwanie bazy danych odkryło 3278 wyników. Zgodnie z drugą i trzecią ekstradycją, jak widać z FIG. 1, widzimy, że login: admin i hasło, aby uzyskać dostęp do interfejsu internetowego: 1234.

Добавить комментарий