Yandex dzen.

Mudar por referência. Chegamos à página de autorização. Nós viemos usando os dados e Voila recebemos, chegamos ao ponto de acesso de outra pessoa Edimax. Temos direitos de administrador e podemos fazer absolutamente tudo: alterar o idioma, substituir a senha, reconfigurar o equipamento ou remover a caixa de seleção "Ocultar" para descascar a senha de outra pessoa.

Um amigo antes de ler você vai ao meu site e adicionar aos marcadores, os artigos vão mais rápido https://rest-zone.ru/

Primeiro vamos entender quais tipos de câmeras são:

Câmeras IP são câmeras para as quais você pode se conectar através da Internet. (Câmeras locais estão trabalhando com a Internet - estas são as câmeras para as quais é impossível se conectar através da Internet. Eles não estarão envolvidos na Internet. (Trabalhe sem a Internet)

Agora vou mostrar-lhe e te contar como encontrar as câmeras IP.

Para começar, precisamos do software necessário para Bruta, verifique e visualizando.

Primeiro, precisaremos baixar o arquivo. Ali todos os softwares necessários para o trabalho. Se você não quiser baixar o meu arquivo com a coleção de programas, então no caminho para encontrar os programas necessários!

Faça o download do arquivo: DOWNLOAD

Kportscan.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/Detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52E7FC27B978F13C749B/Detection.

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069E653C1BA/Detection.

Atenção! Antes de descompactar, desligue o antivírus e adicione Kportscan a exceções. Então, exatamente sobre ele, o antivírus jura. Sem vírus 😈

Desembale o arquivo para qualquer pasta. E nós encontramos 3 programas.

O que eles fazem esses três programas?

Kportscan - câmera bruta
Hikka - Check da câmera IP
IVMS-4200 - View IP Câmeras

O que é Brut e check?

Brounte (brute) - a extração de algo
Verificar (verificar) - Verificando algo (neste caso, verificando o login e as senhas)

No começo, precisamos abrir o site.

Ali está ele: https://4it.me/getlistip.

Entre na cidade lá queremos hackear as câmeras!

No meu caso, por exemplo, será a cidade russa "Tver"

Copiar bandas IP e abrir Kportscan. E insira as bandas de IP copiadas lá.

Na lista, escolha "Federação Russa"

Em seguida, "Porto" Escreva um valor " 8000. "

E pressione o botão "Iniciar"

Atenção! Antes de pressionar o botão "Iniciar", verifique com uma tela como eu para que você não tenha erros!

Mudar por referência. Chegamos à página de autorização. Nós viemos usando os dados e Voila recebemos, chegamos ao ponto de acesso de outra pessoa Edimax. Temos direitos de administrador e podemos fazer absolutamente tudo: alterar o idioma, substituir a senha, reconfigurar o equipamento ou remover a caixa de seleção "Ocultar" para descascar a senha de outra pessoa.

Como você verificou seus valores com a minha tela para que eles correspondam, corajosamente pressionar o botão de partida!

Bem, agora resta esperar pelo final do cheque. Ao verificar a Internet, você será carregado praticamente. Então prepare-se para este teste)

Após a conclusão, você exibirá o número de câmeras IP encontradas.

Feche kportscan e abra o arquivo Resultados.txt.

Haverá as câmeras. Copie todas as câmeras encontradas no arquivo Resultados.txt. e abra a pasta com o programa chamado " Hikka. "

Abra o arquivo " Anfitriões. "E jogue as câmeras copiadas lá. Salve e execute o arquivo" Start.bat. "

Agora estamos esperando por uma string verde, isso significará que a câmera é encontrada!

Um exemplo das câmeras encontradas:

Assim que a Hikka encontrou a câmera, vamos instalar o programa " IVMS-4200. "

By the way, quase esqueci quando a Hikka encontrou a câmera, na pasta Pics haverá fotos da própria câmera, e no nome dos dados da câmara.

Assim que instalou o programa " IVMS-4200. "Abrir.

Se você tem inglês, então pressione "Help-> Language-> Russo

Em seguida, abra a guia "Gerenciamento de dispositivos" e clique no botão "Adicionar"

Nós introduzimos qualquer pseudônimo.

Digite o endereço (exemplo: 91.238.24.219)

Digite um usuário e senha

Se você está confuso, verifique para mim na tela:

Mudar por referência. Chegamos à página de autorização. Nós viemos usando os dados e Voila recebemos, chegamos ao ponto de acesso de outra pessoa Edimax. Temos direitos de administrador e podemos fazer absolutamente tudo: alterar o idioma, substituir a senha, reconfigurar o equipamento ou remover a caixa de seleção "Ocultar" para descascar a senha de outra pessoa.

Depois de inserir os dados necessários, clique no botão "Adicionar"

Após a importação bem-sucedida da câmera, vá para a guia "Main Curlee"

E vemos que uma nova pasta apareceu com sua câmera pseudônimo. Abrimos a pasta e cliquemos na câmera 2 vezes com o botão esquerdo do mouse ou simplesmente arraste a câmera um pouco certa.

Então isso é tudo! O que fazer em seguida você decidir ..

Desligue as câmeras de vigilância por vídeo em qualquer rede Wi-Fi.

Informações extremamente úteis para aqueles que são "agitando", e sim, isso funcionará até que o computador esteja deslocando o tráfego, a conexão será restaurada assim que você desligar.

O que você precisa

Para começar, você precisará de um Kali Linux ou outra distribuição do Linux, como segurança do papagaio ou BlackArch, que pode executar o AirEplay-ng. Você pode executá-los de uma máquina virtual usando uma unidade flash USB ou de um disco rígido.

Você precisará então um adaptador Wi-Fi que suporta a injeção de pacotes, que possui um modo de monitoramento. Você precisará digitalizar a área ao seu redor para encontrar um dispositivo que possa ser desligado da rede para ser capaz de enviar pacotes fingindo pacotes enviados do ponto de acesso ao qual este dispositivo está conectado.

Etapa 1. Atualize Kali

Antes de começar, certifique-se de que seu sistema esteja totalmente atualizado. Em Kali, uma equipe com a qual você pode fazer, parece com isso:

Atualização APT.

Certifique-se de ter um objetivo e direitos de acesso usando a ferramenta AirEplay-NG. Você certamente pode digitalizar qualquer rede que você deseja usar o Kismet, mas o AirEplay-Ng realizará diretamente um ataque DDOS

Etapa 2. Selecione uma arma

O primeiro passo para escolher fins sem fio é a conduta da inteligência passiva em uma rede Wi-Fi específica. Para fazer isso, você pode usar o programa chamado Kismet, que realiza uma análise inteligente de Wi-Fi de sinais passivamente e despercebida. A vantagem deste método é que simplesmente estando perto do seu objetivo, você pode rastrear o tráfego sem fio nesta área e, em seguida, resorva as informações necessárias para encontrar um dispositivo interessante.

Uma alternativa ao Kismet é a ARP-Scan, que pode ser configurada de várias maneiras de filtrar informações sobre redes descobertas. E, embora esta ferramenta funcione bem, às vezes pode exigir mais trabalho para decifrar os dados obtidos. Hoje em nosso artigo vamos usar o Kismet.

Etapa 3. Ligue o adaptador Wi-Fi no modo de monitoramento

Para começar a digitalizar uma rede usando qualquer ferramenta, precisamos ativar nosso adaptador de rede sem fio para monitorar o modo. Podemos fazer isso digitando o próximo comando, desde que o WLAN0 seja o nome da sua placa sem fio. Você pode descobrir o nome da sua placa sem fio executando os comandos IFConfig ou IP que exibirão as interfaces de rede disponíveis.

Sudo AirMon-Ng Iniciar WLAN0

Depois de iniciar este comando, você pode iniciar o IFCONFIG ou IP novamente para garantir que seu cartão esteja no modo de monitoramento. Agora seu nome será algo como WLAN0MON.

Etapa 4. Kismet de costura na rede

Depois de ligar o modo de monitoramento, podemos executar o Kismet digitando o seguinte comando:

Kismet -c Wlan0mon.

Nesta equipe, indicamos qual adaptador de rede deve usar o Kismet, isso é feito através do sinalizador -c (a partir do cliente da palavra), você pode pressionar a guia e, em seguida, digite para fechar a janela do console e mostrar a tela principal.

Etapa 5. Usando o Kismet, encontre câmeras de segurança sem fio

Agora podemos rolar para a lista em todos os dispositivos na rede e tentar encontrar algo interessante. Se você não puder fazer isso, tente ativar parâmetros adicionais no menu Preferências para ver a origem dos pacotes. Você pode acessá-lo através do menu "Kismet".

Assim que o Kismet ganha, você pode ver o nome do fabricante de quaisquer dispositivos, e sobre esse nome é determinar que a câmara de segurança pode ser a partir dos dispositivos listados. Aqui encontramos um dispositivo que, de acordo com o Kismet, foi feito por Hangzhou. Você pode ver que seu endereço MAC - A4: 14: 37: xx: xx: xx.

Deviremos em mais detalhes na época, como os endereços MAC são nomeados. Como os primeiros seis dígitos e letras são atribuídos a uma determinada organização, então podemos encontrar rapidamente o nome da empresa, o que torna esses dispositivos pelo número A41437.

Tomando o nome completo da empresa (neste caso, a tecnologia Digital Hangzhou Hikvision), e **** é na pesquisa do Google, aprenderemos a linha de seus produtos. Sorte, esta empresa simplesmente faz câmeras de vigilância por vídeo sem fio.

Agora temos três partes do nosso mosaico: os pontos de acesso Wi-Fi do nome e BSSD no qual a câmera é instalada, o canal, que transmite seu sinal de rede e o endereço BSSID da própria câmera. Você pode clicar em Ctrl-C para fechar o Kismet.

Vale a pena notar que, se a câmera começar a registrar ou enviar dados somente quando o movimento se vê, o hacker não verá o tráfego até que a câmera inicie a transmissão.

Pode-se presumir que a câmara de streaming conectada ao DVR pare de funcionar se estiver desligada da rede. Tendo à sua disposição todas essas informações, você pode usar o AirEplay-NG para quebrar a conexão.

Etapa 6. Execute um ataque de ataque

Para quebrar a conexão com o dispositivo que pretendemos, precisamos corrigir a rede sem fio no canal, onde vemos o tráfego em execução. Você pode fazer isso digitando o seguinte comando, sugerindo que queremos bloquear o adaptador de rede no 6º canal:

AirMon-ng Iniciar WLAN0MON 6

Agora que nosso cartão é configurado para o canal correto, podemos enviar um comando que desliga o dispositivo detectado por nós. A equipe que usaremos para isso é formatada da seguinte forma:

AIREPLAY-NG -0 0 -A -C

Aqui está a discriminação de seus componentes:

-0 Especifica a opção do ataque em 0, ataques de deautentificação, que enviará um pacote de autenticação para o dispositivo, que parece ser do ponto de acesso. O seguinte 0 indica o envio de um fluxo contínuo de pacotes deautentic, mas também pode selecionar um número fixo.

-A vai instalar a rede Wi-Fi do BSSID Access Point para a qual o dispositivo está conectado.

-C Instalará o dispositivo BSSID que queremos remover da rede.

A aparência final da nossa equipe será a seguinte:

AirEplay-ng -0 0 -A xx: xx: xx: xx: xx: xx -c A4: 14: 37: xx: xx: xx wlan0mon

Assim que este comando estiver em execução, ele bloqueará uma conexão Wi-Fi entre dois dispositivos até que você pare pressionando a combinação de tecla Ctrl-C.

Artigo Autor Site https://rest-zone.ru/

Subscrever o canal

O acesso remoto a câmeras de webcam e vigilância são a prática de hackers mais visual. Não requer especial, permitindo que você faça com um navegador e manipulações não boas. Milhares de olho digital Worldwide se tornarão disponíveis se você souber como encontrar seus endereços IP e vulnerabilidades.

Aviso

O artigo é uma natureza de pesquisa. É dirigido a especialistas em segurança e aqueles que vão se tornar. Com sua escrita, as bases de dados públicas foram usadas. Nem os editores nem o autor são responsáveis ​​pelo uso antiético de qualquer informação mencionada aqui.

Com olhos generalizados

A vigilância por vídeo é usada principalmente para proteção e, portanto, não espere por fotos alegres da primeira câmara de jaqueta. Talvez você tenha sorte de encontrar rapidamente HD-Broadcast de um bordel de elite, mas será mais muitas vezes chato vistas de armazéns desertos e estacionamento com resolução VGA. Se houver pessoas no quadro, eles estão esperando principalmente no lobby e frutas em um café. Mais curiosamente assistir aos operadores e ao trabalho de quaisquer robôs.

Observação real e formal
Observação real e formal

As câmeras IP e as webcams são muitas vezes confusas, embora estas sejam dispositivos fundamentalmente diferentes. Câmara de rede, ou câmera IP, - observação auto-suficiente. É gerenciado através da interface da Web e transfere independentemente o fluxo de vídeo pela rede. Em essência, este é um microcomputador com seu sistema operacional com base no Linux. A interface de rede Ethernet (RJ-45) ou Wi-Fi permite conectar-se diretamente a uma câmera IP. Anteriormente, os aplicativos de clientes de marca foram usados ​​para isso, mas a maioria das câmeras modernas é gerenciada por meio de um navegador de qualquer dispositivo - pelo menos a partir de um computador, mesmo de um smartphone. Como regra, as câmeras IP são permanentemente e remotamente disponíveis. Isto é o que os hackers usam.

Robô no arquivo da biblioteca
Robô no arquivo da biblioteca

A webcam é um dispositivo passivo que é gerenciado localmente a partir do computador (através de um USB) ou um laptop (se for construído) através do driver do sistema operacional. Este driver pode ser dois tipos diferentes: universal (pré-instalado no sistema operacional e adequado para muitas câmeras de diferentes fabricantes) e escrito para pedidos para um modelo específico. A tarefa do hacker aqui já é diferente: não se conecte à webcam, mas para interceptar seu fluxo de vídeo que transmite através do driver. A webcam não possui endereço IP separado e um servidor da Web integrado. Portanto, hacking uma webcam sempre uma consequência de um hacking de computador para o qual está conectado. Vamos adiar a teoria e praticaremos um pouco.

Óculos nn-nda?
Óculos nn-nda?

Câmeras de vigilância de hackers.

Câmeras IP de Hacking não significa que alguém hospeda no computador do qual o proprietário analisa o fluxo de vídeo. Só agora ele não parece sozinho. Estes são objetivos individuais e bastante leves, no entanto, pedras subaquáticas no caminho há o suficiente.

Aviso

Espiando pelas câmeras pode implicar punição administrativa e criminal. Normalmente, uma multa é prescrita, mas nem todo mundo pode facilmente se livrar. Matthew Anderson serviu um ano e meio por webcams de hacking usando Trojan. Repetir sua façanha foi concedido por quatro anos.

Primeiro, o acesso remoto à câmera selecionado só pode ser suportado por meio de algum navegador específico. Um dê cromo fresco ou firefox, enquanto outros funcionam apenas com o velho IE. Em segundo lugar, o fluxo de vídeo é transmitido na Internet em diferentes formatos. Em algum lugar para visualizá-lo, você precisará instalar o plugin VLC, outras câmeras exigirão o Flash Player, e o terceiro não mostrará nada sem a versão antiga do Java ou seu próprio plug-in.

Polidez chinesa
Polidez chinesa

Às vezes, há soluções não triviais. Por exemplo, o Raspberry PI é transformado em um servidor de vigilância por vídeo com NGINX e Vídeo Broadcast via RTMP.

CÂMERA MALINIC.
CÂMERA MALINIC.

De acordo com o plano, a Câmara IP é protegida da invasão de dois segredos: seu endereço IP e senha da conta. Na prática, os endereços IP dificilmente podem ser chamados de segredo. Eles são facilmente detectados por endereços padrão, além disso, as câmaras são igualmente respondidas a solicitações de robôs de pesquisa. Por exemplo, na captura de tela a seguir, pode-se ser visto que o proprietário da câmara desabilitou o acesso anônimo a ele e adicionou CAPTCHA para evitar ataques automatizados. No entanto, link direto /Index.htm. Você pode alterá-los sem autorização.

Obtenha acesso contrário às configurações
Obtenha acesso contrário às configurações

Câmeras de vigilância vulneráveis ​​podem ser encontradas através do Google ou em outro mecanismo de pesquisa usando solicitações avançadas. Por exemplo:

Inurl: "wvhttp-01" inURL: "ViewerFrame? Mode =" inurl: "videostream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Encontramos câmeras através do Google
Encontramos câmeras através do Google

É muito mais conveniente procurar por eles através de Shodan. Para começar, você pode limitar o pedido simples. Netcam. e depois vá para mais avançado: Netcam City: Moscou , Netcam País: ru , WebCamXP GEO: 55.45,37.37 , Linux upnp avtech. e outros. Leia mais sobre o uso deste mecanismo de pesquisa Leia no artigo "White Hat for Shodan".

Estamos à procura de câmeras em Shodan
Estamos à procura de câmeras em Shodan

Fino à procura de câmeras e censys. A linguagem dos pedidos é um pouco mais difícil para ele, mas não será muito difícil lidar com ele. Por exemplo, consulta 80.http.get.bodys: "DVR Web Client" mostrará as câmeras conectadas ao gravador de vídeo IP e Metadados.Manufacturer: "Axis" encontrará eixo de produção de câmera. Já escrevemos sobre como trabalhar com Censys - no artigo "O que pode censys saber?".

Estamos à procura de câmeras em Censys
Estamos à procura de câmeras em Censys

Outro motor de busca chique na "Internet das coisas" - Zoomeye. Câmeras estão disponíveis mediante pedido Dispositivo: webcam. ou Dispositivo: dispositivo de mídia .

Estamos à procura de câmeras em Zoomeye
Estamos à procura de câmeras em Zoomeye

Você também pode procurar pela maneira antiga, digitalizando de forma triturada de endereços IP em busca de uma resposta característica da câmera. Você pode obter uma lista de Aypishniki uma certa cidade neste serviço da Web. Há também um scanner de portas no caso de você ainda não ter.

Primeiro de tudo, estamos interessados ​​nos portos 8000, 8080 e 8888, como costumam ser padrão. Aprenda o número da porta padrão para uma câmera específica em seu manual. Número quase nunca muda. Naturalmente, em qualquer porta, você pode detectar outros serviços, portanto, os resultados da pesquisa terão que filtrar adicionalmente.

RTFM!
RTFM!

Descubra o modelo do modelo simplesmente: geralmente é indicado na página de título da interface da Web e em suas configurações.

Reconheça o modelo da câmera e configure-o
Reconheça o modelo da câmera e configure-o

Quando falei no início do artigo sobre a gestão de câmeras através do "aplicativo de cliente de marca", eu quis dizer o programa como o IVMS 4XXX, que vem com câmeras Hikvision. No site do desenvolvedor, você pode ler o manual de língua russa para o programa e as câmeras. Se você encontrar essa câmera, será mais provável que seja a senha de fábrica, e o programa fornecerá acesso total a ele.

Com senhas para câmeras de vigilância, é ainda divertido. Em algumas câmeras de senha simplesmente não e autorização está faltando completamente. Em outros, vale a pena a senha padrão, que é fácil de encontrar no manual para a câmara. O site do IPVM.com publicou uma lista dos logins e senhas mais comuns instalados em diferentes modelos de câmera.

Admin / admin, aberto!
Admin / admin, aberto!

Muitas vezes acontece que o fabricante deixou uma entrada de serviço para centros de serviço no firmware da câmera. Ele permanece aberto mesmo depois que o dono da câmara alterou a senha padrão. No manual, você não pode mais ler, mas pode encontrar fóruns temáticos.

Um grande problema é que em muitas câmeras, o mesmo servidor Web Goeead é usado. Tem várias vulnerabilidades famosas que os fabricantes de câmeras não têm pressa para patch.

Goeead, em particular, está sujeito a estouro de pilha, que pode ser chamado de solicitação de obter simples HTTP. A situação se torna mais complicada pelo fato de que os fabricantes chineses modificam Goahad em seu firmware, adicionando novos buracos.

Purify, Milok!
Purify, Milok!

Até hoje, mais de um milhão de câmeras IP e gravadores de vídeo IP de diferentes fabricantes permitem que você acesse remotamente suas configurações sem qualquer autorização. O script Python que automatiza o ataque a dispositivos vulneráveis ​​já está estabelecido no GitHub. O problema foi descoberto no início de 2017 com inversão de firmware DVR feita pela Dahua Technology. Um pouco mais tarde, descobriu-se que afeta mais de mil modelos de diferentes fabricantes. Eles simplesmente replicaram os erros do outro. O autor prometeu dar um tempo de correção e até agora não divulgar todos os detalhes, mas está pronto para compartilhá-los em particular por e-mail com todos os especialistas em segurança. Se você tiver um certificado de hacker ético certificado (certificado ético ético) ou similar - você pode tentar.

Adicione brilho!
Adicione brilho!

No código de outro firmware, existem lâmpadas como curvas de transição condicionais. Tal câmera abre acesso se você inserir a senha errada ou simplesmente pressionar o botão "Cancelar" várias vezes. Durante nosso estudo, mais de uma dúzia dessas câmeras foram pegos. Então, se você estiver cansado de resolver senhas padrão, tente clicar em Cancelar - há uma chance de acesso de repente.

As câmaras médias e altas estão equipadas com fixadores giratórios. Hacking tal, você pode alterar o ângulo e totalmente inspecionar tudo ao redor. É especialmente interessante jogar a câmara puxando quando, além de você, ela está tentando administrar outra pessoa. Em geral, o invasor recebe o controle completo da câmera diretamente do navegador, simplesmente entrando em contato com o endereço desejado.

Controle da câmera
Controle da câmera

Quando eles falam de milhares de câmeras vulneráveis, quero desmontar pelo menos um. Eu proponho começar com o popular fabricante Foscam. Você se lembra, falei sobre as entradas de serviço? Então, aqui as câmeras Foscam e muitos outros são. Além da conta de administrador integrada, a senha a qual é recomendada para definir quando a câmera é ligada pela primeira vez, há outra conta - Operador. . Sua senha padrão está vazia e raramente alguém pode mudá-la.

Logmark como operador e adicione novas contas
Logmark como operador e adicione novas contas

Além disso, as câmeras Foscam são endereços muito reconhecíveis devido ao registro de modelos. Em geral, parece xxxxxx.myfoscam.org:88. onde os dois primeiros Xx. - Letras latinas, e subseqüente número de quatro sequências no formato decimal.

Se a câmera estiver conectada ao gravador de vídeo IP, você não poderá apenas observar remotamente em tempo real, mas também para visualizar os registros anteriores.

Assista a backup
Assista a backup

Como o detector de movimento

Câmeras de vigilância profissional são equipadas com um sensor adicional - detector de movimento, que funciona mesmo na escuridão completa graças ao receptor IR. É mais interessante para a iluminação permanente constantemente ligada, já que não demask a câmera e permite que ela lidere uma observação oculta. As pessoas estão sempre brilhando no intervalo de IR próximo (pelo menos ao vivo). Uma vez que o sensor fixa o movimento, o controlador inclui gravação. Se a fotocélula sinaliza uma luz baixa, a luz de fundo é adicionalmente ligada. E exatamente no momento da gravação, quando é tarde demais para fechar a partir da lente.

Câmeras baratas são mais simples. Eles não têm um sensor de movimento separado e, em vez disso, usa uma comparação de quadros da própria webcam. Se a imagem for diferente do anterior, significa que algo mudou no quadro e é necessário escrevê-lo. Se o movimento não for corrigido, a série de quadros é simplesmente excluída. Ele economiza espaço, tráfego e tempo no vídeo subseqüente de rebobinamento. A maioria dos detectores de movimento é configurada. Você pode definir o limite do gatilho para não registrar qualquer movimento na frente da câmera e configurar alertas adicionais. Por exemplo, envie SMS e a última foto da câmera imediatamente para o smartphone.

Personalize o detector de movimento da câmera
Personalize o detector de movimento da câmera

O detector de movimento do programa é muito inferior ao hardware e muitas vezes se torna a causa do incidente. No decorrer de sua pesquisa, me deparei com duas câmeras que foram continuamente enviadas por alertas e registrados gigabytes do "Compromente". Todos os alarmes acabaram por ser falso. A primeira câmara foi instalada fora de algum armazém. Ela jogou por cima de uma teia, que estava tremendo ao vento e reduziu o detector de movimento. A segunda câmera foi localizada no escritório em frente aos flashes de voo. Em ambos os casos, o limiar do gatilho era muito baixo.

Quebrando webcam.

Webcams que funcionam através de um driver universal são frequentemente chamados de UVC-compatível (da classe de vídeo USB - UVC). Hackear a câmera UVC é mais simples porque usa um protocolo padrão e bem documentado. No entanto, em qualquer caso, para acessar uma webcam, o invasor terá que primeiro obter o controle sobre o computador ao qual ele está conectado.

Tecnicamente acesso a webcams em computadores Windows de qualquer versão e descarga através do driver da câmera, filtros do DirectDrow e codecs VFW. No entanto, o hacker novato não é obrigado a se aprofundar em todos esses detalhes se ele não vai escrever um backdoor avançado. É o suficiente para fazer qualquer "rato" (ferramenta de administrador remoto de rato) e modificá-lo ligeiramente. Ferramentas de administração remota hoje é apenas muito. Além dos reportores selecionados com o VX Heaven, também existem utilitários completamente legais, como Ammyy Admin, Litemanager, LuminosityLink, Team Viewer ou Radmin. Tudo o que opcionalmente precisa ser alterado neles é configurar a recepção automática de solicitações para conexão remota e dobrar a janela principal. Mais casos para métodos de engenharia social.

Garota de rede
Garota de rede

O rato modificado de código é carregado por uma vítima ao longo de um link de phishing ou está rastejando em seu computador através do primeiro orifício detectado. Sobre como automatizar este processo, consulte o artigo "Gofish - Freamork para a pesca". By the way, tenha cuidado: a maioria das referências a "programas para invadir câmeras" se phishing e pode levá-lo ao download de Malvari.

O usuário privado tem a maior parte do tempo que a webcam está inativa. Normalmente, sua inclusão adverte o LED, mas mesmo com tal alerta, você pode realizar observação oculta. Como se viu, uma indicação de atividade da webcam pode ser desativada, mesmo que a energia da matriz de LED e CMOS esteja fisicamente interligada. Já foi feito com webcams do iSight embutido no MacBook. O Broker e Chekoui pesquisadores de John Hopkins escreveram o utilitário ISEEYOU, que é executado de um usuário simples e, explorando a vulnerabilidade do controlador Cypress, substitui seu firmware. Depois de começar a vítima do iseeyou, o atacante recebe a capacidade de ligar a câmera sem queimar sua atividade indicadora.

As vulnerabilidades são encontradas regularmente em outros microcontroladores. Especialista Prevx coletou uma coleção inteira de tais explorações e mostrou exemplos de seu uso. Quase toda a vulnerabilidade encontrada foi tratada 0day, mas entre elas eram bem conhecidas, que os fabricantes simplesmente não iriam eliminar.

As maneiras de entregar as façanhas se tornam cada vez mais, e elas são cada vez mais difíceis de alcançá-las. Os antivírus geralmente grãos na frente dos arquivos PDF modificados, têm restrições predefinidas no verificação de arquivos grandes e não podem verificar os componentes criptografados do Malvari. Além disso, o polimorfismo ou a recuperação de carga de combate constante tornou-se a norma, portanto, a análise de assinatura há muito partida para o fundo. Implementar um Trojan, que abre acesso remoto à webcam, hoje se tornou excepcionalmente simples. Este é um dos divertidos populares entre trolls e kiddies de roteiro.

Transforme uma webcam na câmara de observação

Qualquer webcam pode ser transformada em uma aparência de uma câmera IP se você instalar um servidor de vigilância de vídeo no dispositivo conectado a ele. Em computadores, muitos usam a antiga webcamxp para esses fins, um pouco mais de novo webcam 7 e programas semelhantes.

Para smartphones há um software similar - por exemplo, olho saliente. Este programa pode salvar vídeo para hospedagem em nuvem, liberando a memória local do smartphone. No entanto, há buracos suficientes em tais programas e sistemas operacionais, portanto, a webcam conseguiu que se quebrar muitas vezes não é mais difícil do que as câmeras IP com um firmware do furo.

Webcam 7 mostra vídeo sem autorização
Webcam 7 mostra vídeo sem autorização

Smartphone como meio de observação

Recentemente, os velhos smartphones e tablets são frequentemente ajustados para vigilância por vídeo em casa. Na maioria das vezes eles colocam o Android Webcam Server - um aplicativo simples que transmite o fluxo de vídeo com a câmera interna na Internet. Aceita solicitações à porta 8080 e abre o painel de controle na página com o nome do alto-falante /remote.html. . Depois de bater, você pode alterar as configurações da câmera e assistir a imagem à direita na janela do navegador (com ou sem som).

Geralmente, esses smartphones mostram fotos bastante atraentes. Dificilmente é interessante para você olhar para o cão adormecido ou no carro estacionado perto da casa. No entanto, o Android Webcam Server e aplicativos semelhantes podem ser usados ​​de outra forma. Além das câmeras traseiras, os smartphones têm ambos frontal. Por que não incluímos? Então veremos o outro lado do dono do smartphone.

Interruptor câmeras de smartphone.
Interruptor câmeras de smartphone.

Proteção contra espiáculo

A primeira coisa que vem à mente é a maioria das pessoas depois de uma demonstração de câmeras de hacking leves é colocá-las com uma fita. Os proprietários da webcam com uma cortina acreditam que seu problema espiáculo não se preocupa e em vão. Também é abandonado, porque, exceto a lente, as câmeras têm um microfone.

Os desenvolvedores antivírus e outros complexos de proteção de software usam confusão na terminologia para promover seus produtos. Eles assustam as estatísticas de câmeras (que são realmente impressionantes se você habilitar câmeras IP), e eles próprios oferecem uma solução para controlar o acesso às webcams e tecnicamente limitados.

A proteção de câmeras IP pode ser aprimorada por meios simples: atualizando o firmware alterando a senha, a porta e desabilita as contas padrão, além de ligar a filtragem de endereços IP. No entanto, isso não é suficiente. Muitos firmware têm erros confusos que permitem acessar sem qualquer autorização - por exemplo, pelo endereço padrão da página da Web com o LiveView ou o painel Configurações. Quando você encontrar outro firmware do furo, eu quero atualizá-lo remotamente!

Ajuda Atualizar a câmera vulnerável do firmware
Ajuda Atualizar a câmera vulnerável do firmware

Hacking uma webcam - outra coisa. É sempre o topo do iceberg. Normalmente, no momento em que o atacante recebeu acesso a ele, ele já conseguiu reduzir os discos locais, roubar as contas para todas as contas ou fazer parte do computador da botnet.

O mesmo Kaspersky Internet Security impede o acesso não autorizado para apenas o fluxo de vídeo da webcam. Não dificulta o Hakwar para alterar suas configurações ou liga o microfone. A lista de modelos protegidos por eles é oficialmente limitada à Microsoft e Logitech Webcam. Portanto, o recurso "Proteção da Web Câmera" é percebido apenas como uma adição.

Sites de espiar

Um problema separado é ataques associados à implementação do controle de acesso à câmera nos navegadores. Muitos sites oferecem serviços de comunicação usando a câmera, portanto, as solicitações de acesso e seu microfone embutido aparecem no navegador dez vezes por dia. O recurso aqui é que o site pode usar o script que abre pop-abaixo (uma janela adicional no fundo). Esta janela filha é dada por licenças parentais. Quando você fecha a página principal, o microfone permanece no fundo. Por causa disso, um script é possível, no qual o usuário acha que ele terminou a conversa e, de fato, o interlocutor (ou outra pessoa) continua a ouvi-lo.

Na maioria dos navegadores, a permissão é mantida constantemente, então a próxima vez que você visitar o site pode ver e ouvir sem aviso prévio. Vale mais frequentemente para verificar as permissões da webcam e seu microfone para diferentes sites. No Google Chrome, isso pode ser feito na página Configurações. Chrome: // Configurações / ContentExceptions # Media-Stream . Nas versões antigas do Firefox, as configurações semelhantes estavam na página Sobre: ​​Permissões e no novo eles são definidos separadamente para cada site ao clicar no ícone (eu) Esquerda na barra de endereços. Olhe mais na documentação de Mozilla.

Quantos de vocês prestaram atenção ao quanto apareceram nas ruas de câmeras de vigilância agora? Apenas andando de casa para trabalhar recentemente, contei-lhes quase meia centenas. E tanto quanto eles se perguntaram com segurança a pergunta que eu só acaba por isso, depois de passar alguns dias de estudar a questão, preparamos o material que dirá como hackear a vigilância por vídeo da webcam de muitos modelos modernos.

Da mesma forma, você pode hackear e acessar outras câmeras de vigilância, drives de rede (NAS), impressoras, câmeras da Web e qualquer outro equipamento de rede.

Então, minha tarefa era escolher tal fabricante, que, por um lado, há muito tempo presente no mercado russo, por outro, ainda não atraiu a atenção dos especialistas em segurança. Minha escolha caiu na empresa coreana Microdigital. que produz câmeras IP.

O site da empresa nos promete uma ampla gama: "Mais de 30 modelos de gravadores, mais de 150 modelos da câmera de vídeo." Excelente!

A empresa existe no mercado (incluindo russo) por mais de doze anos, o que significa que seus produtos são distribuídos. Acontece que em 2011 um contrato foi concluído para equipar mais de 30 mil câmeras de ônibus russo desta empresa.

Primeiro de tudo, eu estava interessado nos dispositivos da série N, eles são bastante avançados, mas ao mesmo tempo eles ainda não se tornaram objeto de testar alguém de pesquisadores. É hora de consertá-lo! Eu escolhi o modelo MDC-N4090W, que é projetado para usar dentro de casa. Informações detalhadas sobre o dispositivo podem ser aprendidas no site do fabricante.

Fotos a pedido MDC-N4090W
Fotos a pedido MDC-N4090W

Estudando a câmara

Comece qualquer estudo de ferro é melhor com o estudo da documentação disponível.

Abra o PDF recebido no site microdigital e descubra que a câmera possui uma interface da Web com usuários root (senha root) e anônimo.

Bem, já que estamos no site da empresa, pegue o firmware real para a câmera. Não precisou procurar por um longo tempo, está disponível na seção apropriada.

Não é um fato, no entanto, que o firmware contém todas as informações necessárias para testes, portanto, será o significado disso, somente se não houver acesso administrador completo ao console do dispositivo ou quando precisar estudar a atualização. Portanto, não vamos gastar tempo e retornará ao firmware mais tarde.

Preparação de webcams para testes

Vamos para o estudo do componente de hardware. Para fazer isso, desmonte o dispositivo (nada complicado, quatro parafusos ao redor do perímetro) e obter uma placa de circuito impresso.

Nós também vemos o seguinte:

  • Memória S34ML01G100TF100;
  • Chip DM368ZCE;
  • Interfaces: Quatro Pins UART, USB, MicroSD, Ethernet.

Pins marcados como BLE, eu não considero, como é provável que entre em contato com o módulo Bluetooth. Isso não está interessado em nós.

O módulo S34ML01G100TF100 é a memória NAND não volátil no caso Tsop-48. Datasheet facilmente Googles. Disso, aprendemos mais sobre o tipo de corpo (NAND08) e o tamanho do repositório - 128 MB.

Para mais trabalho, você precisará fazer um backup de dados para que, no caso de "Okimpicing", a câmera pudesse ser devolvida ao estado original. Para isso, o programador Proman TL86 ou TL866 com o adaptador Nand08 → DIP48 é ideal para isso.

O conteúdo da memória flash será mantido em nosso diretório de trabalho. Como o firmware, será necessário retornar a ele apenas se não vier ao console do administrador.

Fotos a pedido TL86
Fotos a pedido TL86

Para o chip DM368CCE, também não compilar problemas para se unir documentação (PDF). Acontece que a arquitetura chip é braço. Além disso, você pode obtê-lo da documentação, mas não precisa disso.

Vamos passar por interfaces. Na documentação, é óbvio que USB e MicroSD são necessários principalmente para conectar a mídia externa ao dispositivo e usá-los como armazenamento. Para completar, você pode conectar o Facedancer21 ao dispositivo de fase USB e usar o utilitário UMAP2Scan para obter uma lista de dispositivos suportados.

Infelizmente, a câmera não suporta nenhum dos dispositivos conhecidos por nós.

Que tal UART? Aqui é necessário determinar o que cada PIN é responsável e qual é a taxa de transferência de dados. Para fazer isso, use o analisador lógico Logic SALEAE. Por conveniência, conectei através da fiação, que conecta o dispositivo e as lâmpadas infravermelhas.

Pins prix por conveniência.

Antes de ligar o analisador lógico, conectarmos o solo à interface GND para se conectar à conexão BLE.

Agora ligue o analisador lógico e o próprio dispositivo e veja o que virá dele.

Depois de ligar o dispositivo no pinheiro 3 (no programa, a contagem regressiva vem do arranhão e pino numérico como 2) dados binários são transmitidos. Este PIN da interface UART é responsável pela transmissão de dados (TX). Depois de ver o comprimento de um bit, obtemos a taxa de transferência atual - 115.200 bits por segundo. Com as configurações corretas, podemos até ver parte do texto.

Pina no número 1 é uma voltagem constante de 3 V - portanto, é projetada para poder. O PIN Number 4 está associado a um PIN da interface GND para conectar o módulo BLE. Então, este pino também é "terra". E o último pino é deixado no número 2, é responsável por receber bytes (Rx). Agora temos todas as informações para se comunicar com a câmera por UART. Para se conectar, vou usar o Arduino Uno no modo Adaptador TTL.

Começamos a monitorar a porta UART e recebo o seguinte.

Quando o dispositivo é iniciado, o carregador de inicialização do sistema U-Boot é carregado primeiro. Infelizmente, no nível de carregamento PIN TX é desconectado nas configurações da câmera, para que possamos observar apenas a saída de depuração. Depois de algum tempo, o sistema principal é carregado, permitindo que você insira um login e senha para acessar o console do administrador. Raiz / raiz de vapor (semelhante ao usado para o administrador da Web e é indicado na documentação) perfeitamente abordada.

Tendo recebido um console, podemos explorar todos os serviços de trabalho. Mas não esqueça que temos outra interface inexplorada - Ethernet. Para estudar, será necessário preparar um sistema de monitoramento de tráfego. Além disso, é importante rastrear a primeira conexão de rede.

Devemos começar a interceptar o tráfego de uma vez, uma vez que alguns dispositivos são iniciados para baixar atualizações quando você se conecta pela primeira vez. Não é um fato que nos momentos seguintes será interceptado comunicações.

Para interceptar o tráfego, usarei o dispositivo LAN Tap Pro.

No entanto, não detecemos nenhuma atividade conectada com atualizações. Esta exploração acabou, e estamos totalmente preparados para a busca por vulnerabilidades!

Parte da rede

Nós digitalizamos as portas do utilitário NMAP e recebemos uma lista de portas abertas.

Vamos brevemente os serviços disponíveis para nós.

Ftp.

Quando conectado, o serviço solicita login e senha. Entrada anônima é desativada. Mas então a primeira raiz / root veio!

Agora podemos inserir qualquer diretório e obter uma maneira conveniente de lançar arquivos para um host remoto.

Telnet

Quando conectado via telnet, novamente, o nome de usuário e a senha de uma das contas reais são necessários e o par raiz / raiz já é ajustado. Por favor, note que não precisamos de um console UART agora, já que todos os mesmos podem ser feitos remotamente pelo telnet.

RTSP.

Para se conectar ao RTSP, novamente você precisa efetuar login como raiz / root. Referência para conexão leva RTSP: // raiz: [email protected]: 554 / Primário .

Rede

Depois de examinar o dispositivo do servidor da Web da câmera, fiz este esquema aqui.

O servidor contém scripts em aplicativos PHP e CGI que se comunicam com arquivos executáveis ​​do diretório / Usr / local / ipscha / (principalmente comunicação vem com MainProc. ). O banco de dados SQLite 3 é usado para armazenar todas as configurações.

Dela, vamos começar a procurar vulnerabilidades. O banco de dados é armazenado em /usr/local/ipsca/mipsca.db. . Ele reside tudo - a partir dos logs do sistema antes das configurações do download automático de registros da câmera para o servidor remoto. A estrutura do banco de dados é visível no scree abaixo.

Minha atenção atraiu a tabela do usuário. Ela é responsável por trabalhar com dados do usuário: login, senha, privilégios.

A senha do usuário é armazenada na coluna Senha em não Formulário criptografado, ou seja, ter acesso ao banco de dados, o invasor pode obter uma senha do administrador e testá-lo em outros serviços disponíveis.

Vá para Scripts PHP. No diretório da Web. / raiz / httpd / hdtocs / web Encontra três scripts: Download.php. , login.php. , Upload.php. .

Arquivo login.php. Não é particularmente interessante, uma vez que o PHP é usado apenas para configurar o componente ActiveX, que é necessário para os add-ons do navegador, que estão atingindo o vídeo no site.

Arquivo Download.php. Aceita o nome do nome do arquivo para download, verifica sua extensão e, se tal arquivo for encontrado na pasta UpdOphload. Envia em resposta ao seu conteúdo.

O script não verifica o nome do arquivo, portanto, se alguém decidir de repente colocar o script executável neste diretório, seu conteúdo pulará a pedido (preste atenção à variável $ File_type. que ficará vazio no caso de uma expansão desconhecida).

Último arquivo - Upload.php. Além disso, não foi sem bugs: tem a oportunidade de enviar não apenas arquivos com uma extensão de uma lista branca ( .dat e .dat. ), mas também com expansão vazia.

Extensões de Vaitlist são definidas da seguinte forma.

Agora, se o valor de extensão não estiver vazio, a verificação será realizada para a extensão na matriz, que é derivada de $ perms? . A vírgula é usada como separador.

Mas se a extensão estiver vazia, a execução não atingirá essa condição e a verificação não será executada. No entanto, para operação, esse bug é inútil.

Mas o próximo bug aleatoriamente encontrado desse script deve ser considerado como uma vulnerabilidade: não há verificação para o comprimento do nome do arquivo. Parece que um problema muito sério, mas no início do programa, o script é lançado no Bash.

Limpa o diretório UpdOphload. De arquivos baixados anteriormente lá, e no interpretador bash, que está incluído no busybox, ele é limitado ao comprimento do nome do arquivo em 256 caracteres. Acontece que o script não poderá excluir arquivos cujos nomes são mais longos que esse valor.

Então, como estás Upload.php. Não há autorização, qualquer usuário pode baixar quantos arquivos com o nome maior que 256 caracteres, e isso preencherá a memória inteira do dispositivo. Em outras palavras, NEGAÇÃO DE SERVIÇO .

Um exemplo de baixar um arquivo.

E recebendo uma lista de arquivos no diretório / UpdOphload / Através do console bash.

Sobre isso, podemos completar o estudo dos scripts no PHP e passar para a maior parte do estudo - aplicativos CGI.

Os aplicativos CGI nas câmeras IP respondem quase para todas as ações no painel da Web do administrador, começando com autorização e terminando com a atualização do dispositivo.

Eu compartilho a descrição do trabalho Como hackear a câmara da web Para testar o "olho nu" (vulnerabilidade, para descobrir o que você não precisa reverter arquivos executáveis) e o reverso real desses mais biners.

Ao testar o "olho nu", havia duas vulnerabilidades. O primeiro permite que você realize os ataques de consultas falsificadas (isto é, CSRF). Sua essência está no fato de que você pode aplicar a engenharia social e tornar o administrador mudar para um link malicioso. Isso torna possível realizar quase qualquer comando da interface administrativa. Por exemplo, você pode fazer este link:

/ Webparam? User & action = set & param = add & id = tester & pass = cgfzc3dvcmq = & autoridade = 0 & t = 1552491782708 

Ele criará um testador de usuário com senha de senha.

Quando estudei o tráfego no Burp Suite, não consegui encontrar uma resposta de servidor por um longo tempo, onde o navegador é enviado Bolacha com dados de autorização ( Nome de usuário, autenticação e senha ). Acontece que eu estava procurando em vão: esses dados são definidos no lado do cliente através do código no javascript no arquivo /inc/js/ui.js. .

Ou seja, o navegador primeiro faz uma solicitação para verificar o login e a senha e, se o resultado for positivo, salva os valores do login, senha e privilégios nos cookies apropriados. E então esses cookies são usados ​​ao enviar solicitações de comando, por exemplo, ao criar um novo usuário.

Isso também aparece a segunda vulnerabilidade que possibilita entender como rachar a câmara da web: mesmo que não enviemos um cookie de senha, o servidor ainda processará nossa solicitação!

Ou seja, basta saber o login do administrador (que é a raiz padrão) para ignorar a autorização e efetuar quaisquer desafios disponíveis para o administrador no console da Web administrativa da câmera! E nós encontramos, sem sequer estudar o código do aplicativo. Vamos ver o que será no próprio código.

Estudando aplicações binárias

Para explorar arquivos executáveis, algumas preparações foram necessárias. Nomeadamente:

  • Instalando um depurador estaticamente compilado do GDB de repositórios públicos no GitHub;
  • Instalando o cartão microSD com o sistema de arquivos VFAT (que permite obter um lugar adicional).

O processo de estudar aplicativos compilados é assim.

  1. Estudando uma aplicação no IDA Pro.
  2. Se necessário, depurando aplicativos no GDB na própria câmera via telnet. A propósito, desde que o aplicativo é multi-threaded, tive que verificar o ID do processo desejado todas as vezes para interagir com um fluxo específico (o encadeamento é criado antes do processamento de solicitação).
  3. Escrevendo uma prova de conceito para demonstrar vulnerabilidade.

Quase todas as solicitações da Web de comando foram para o endereço / Webparams. . Tendo estudado as configurações httpd armazenadas no arquivo /usr/local/httpd/conf/httpd.conf. , Defina que todos os pedidos de / Webparam. redirecionado para o arquivo fcgi executável no caminho /usr/local/httpd/fcgi/webparams.fcgi. .

E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!

Este é um arquivo executável para braço de 32 bits. Eu decidi me concentrar nisso.

Comandos FTP arbitrários

A câmera pode enviar entradas para um servidor FTP de rede remota. Para configurar a configuração de conexão, há um formulário da Web separado.

E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!

Em seguida, você pode clicar no botão de teste e verificar a conexão. A função será causada a 0xaeb0. . Por conveniência, estudaremos a função Pseudocódigo obtida usando o decompiler de raios hexadecimais.

  1. Criando uma conexão.

    E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!
  2. Autorização no servidor FTP.

  3. Altere o diretório atual com o valor transmitido pelo argumento.

  4. Criando um arquivo temporário.

O problema de segurança já foi encontrado no terceiro parágrafo. Função Ftp_cwd. deslocamento 0xa9f0. Não verifica a presença no caminho da string de caracteres incorretos, como a transferência da linha.

Isso permite que você envie comandos ftp arbitrários - adicionar a add bytes \ r \ n No valor do diretório para download de arquivos. Então encontramos o SSRF.

Por exemplo, você pode fazer uma solicitação para o servidor FTP da câmera e adicionar um comando a ele que cria um diretório / Tmp / 123 (Obter variável Uploadpath. Apenas responsável pelo caminho para o diretório necessário).

E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!

Vá para B. / Tmp / Na câmera e veja a pasta criada 123. .

Travel Traversal e verificar a disponibilidade do arquivo

O seguinte servidor Web é o recurso da sincronização do Web Server - Clock através do protocolo NTP.

A mudança nos parâmetros corresponde à função Shift 0x12564. . Não entraremos em detalhes no princípio de seu trabalho, só prestamos atenção à variável Tz. (Fuso horário).

  1. Primeiros 32 bytes get-parameter Tz. Entrou na variável get_tz_32b. .

  2. O valor é concortado pelo caminho para o diretório onde as configurações do fuso horário são armazenadas, e a presença de tal diretório (ou arquivo) é marcada no sistema de arquivos do dispositivo.

  3. Se bem sucedido, então, diferentes ações vão para a execução do qual você precisa de tempo. Por exemplo, solicita ao banco de dados.

Se você combinar todos os três pontos, ele acabará que não podemos apenas manipular o endereço completo do diretório (caminho Traversal), mas também para definir a resposta do servidor no sistema de arquivos. Para garantir que, envie uma solicitação que irá verificar se o arquivo existe / etc / passwd .

E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!

E vamos ver o que acontecerá se não houver arquivo.

Injeção SQL na webcam

Vá para vulnerabilidades mais sérias. As configurações da câmera são armazenadas no banco de dados SQLite 3, e quase todas as ações no servidor da Web levam à interação com ela. Então, descobriu-se que quase todas as solicitações para o banco de dados com parâmetros de string podem passar com entrada incorretamente formatada. E isso, como você poderia adivinhar, injeção SQL! Por exemplo Como hackear web Câmera Vamos analisar uma das formas vulneráveis ​​- a forma de editar as configurações do DNS.

E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!

Ao editar esses parâmetros, duas solicitações são enviadas para o servidor - uma solicitação para modificar informações e solicitar para receber as configurações atuais.

Um exemplo de uma solicitação de modificação de informações.

E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!

O processamento de tal solicitação é a função de mudança 0x18374. . No início há uma consulta de parâmetro de leitura (até 32 bytes cada) e verifique se eles são preenchidos.

Próxima função de chamada Faixa. que remove os símbolos "espaciais" e tabulação no início e no final das linhas.

Agora as linhas obtidas vão para a função que faz a solicitação SQL Atualizar. Para o banco de dados SQLite 3.

O problema é que quando a transferência de strings não é usada % Q. (Opção segura) e % S. Em conexão com a qual podemos ir além da linha e adicionar suas instruções SQL à consulta (a propósito, se um parâmetro inteiro for enviado, é melhor usar % D. ).

Abaixo está um exemplo de operação como hackear uma câmara da web.

Durante o processamento dessa consulta, o seguinte comando SQL é criado.

Atualizar conjunto de rede DDNSUSage = 1, ddnshostname = '', ddnsname = (select / * ', ddnsname =' * / senha de / * ', ddnsusername =' * / user limit 1) - ', ddnspassword =' ​​** * ' 

Esta solicitação registrará a senha no texto aberto no campo no campo. Ddnsname. primeira conta da tabela Do utilizador. . Permanece para solicitar configurações atuais Ddns. .

Como resultado, recebemos o valor da primeira senha do usuário da tabela do usuário - no nosso caso raiz / root. . Se considerarmos que, antes disso, encontramos uma maneira de ignorar a autorização, aparece, a senha do administrador pode aprender qualquer usuário não autorizado.

Um problema semelhante pode ser observado em 25 diferentes parâmetros de obtenção espalhados por todo o servidor da Web (parte dos parâmetros é necessário para ser pré-codificado no Base64).

Estouro de pilha

Quando saí, os parâmetros sujeitos a ataques de tipo de injeção SQL, minha atenção atraiu uma função que processa a variável Açao. deslocamento 0x155d0. . O início da função Pseudocódigo está na captura de tela.

Na 78ª linha faz com que uma função Get_val. . É preciso um lar Largin como um argumento e retorna o valor de string dessa variável.

Em seguida é chamado de função Strcat. O que assume a entrada dois ponteiros para as cordas e registra o resultado da concatenação dessas duas linhas para o primeiro ponteiro. O problema é que a função Strcat. Pode causar erro de estouro do buffer. O erro ocorre, desde que a memória alocada na pilha para a primeira variável não seja suficiente para armazenar o resultado da adição de duas linhas e a pilha ocorrerá.

O primeiro argumento de função foi anunciado na linha de 53º.

Para esta linha, quatro bytes são destacados e, em seguida, um byte zero é colocado na primeira célula indicando seu final.

Acontece que a pilha é necessária para transbordar nos argumentos da função. Strcat. Envie duas linhas. Em seguida, o comprimento da segunda string será superior a três bytes (o quarto byte zero e será definido automaticamente).

Como hackear uma webcam - vá para o estágio de operação da vulnerabilidade encontrada como hacking de uma webcam. Para começar, verifique qual proteção é ativada no arquivo executável.

O sinalizador NX está desativado, o que significa que você pode executar o código localizado em qualquer área de memória - incluindo a que colocaremos no processo de trabalho.

Também verificamos se a tecnologia de tecnologia de randomização está incluída no sistema.

Bandeira 1Isso significa que o endereço da pilha será aleatório a cada vez. Mas inicialmente a segunda função de argumento Strcat. (Isto é, o argumento da ação variável obtenção) é escrito em um monte e, portanto, podemos usá-lo.

Ao depurar o programa, recusou o endereço de retorno da função que causa Strcat. Armazenado com uma mudança em 52 bytes.

Você pode se certificar de que você pode enviar a seguinte solicitação.

Ao depurar o processo de arquivo executável Webparam.fcgi. Recebemos um erro de programa que está tentando ir ao endereço Bbbb. .

Agora resta adicionar o código executável (código do shell) após o endereço de retorno e sobrescrever o endereço de retorno ao endereço do nosso código malicioso, que é armazenado no heap. O exemplo usa o código executável que abre a porta 10240. E dá acesso ao shell de comando sem autorização (vincular shell).

Pedido de substituir o endereço de retorno para o endereço do código de shell (0x00058248)
Pedido de substituir o endereço de retorno para o endereço do código de shell (0x00058248)

Verificando a atividade de rede no dispositivo.

Processar 1263 Programas. Webparam.fcgi. Começou a ouvir a porta 10240 em todas as interfaces. Conectar-se a ele Netcat. .

Shell está disponível com ninguém privilégios de usuário.

Problema semelhante do estouro de buffer e variável Parâmetros. . O método de operação não é muito diferente do descrito, para que não paremos nele.

Firmware de arquivo de substituição

Um dos problemas mais populares dos dispositivos IOT é a falta de assinatura do arquivo de firmware. Claro, ela não contornou esta câmara. E como hackear a webcam com isso? Tudo é simples: podemos adicionar seu código no firmware do dispositivo e, assim, infectá-lo, e para que a recuperação seja possível apenas se houver um despejo de memória, mas é (e as habilidades necessárias) longe de qualquer proprietário.

Os administradores do dispositivo estão disponíveis para atualizar o firmware (na parte inferior da página).

É hora de lembrar sobre o arquivo de firmware, que baixamos do site oficial no início do artigo.

Este .tar em quais arquivos estão mentindo PackageInfo.txt. и Updatepackage_6400.0.8.5.bin. . O segundo, por sua vez, acabou por ser um arquivo.

Depois de desembalar, usamos a seguinte hierarquia de arquivos.

Os diretores armazenaram todos os mesmos arquivos do sistema de arquivos da câmera. Ou seja, podemos substituir um deles, embalar o firmware e enviar como uma atualização. Mas você precisa olhar para o arquivo PackageInfo.txt. Disponível após a primeira descontração.

Na oitava linha indica a soma de verificação do arquivo .bin. Ou seja, esse campo também precisará editar ao enviar um firmware personalizado, caso contrário, a câmera considerará o arquivo danificado e o sistema de atualização o ignorará. Esta vulnerabilidade pode ser atribuída ao tipo RCE - desempenho remoto de comandos arbitrários do sistema.

Como hackear a webcam com um aumento nos privilégios

Finalmente, outra vulnerabilidade do mesmo tipo, mas já com crescente privilégios para enraizar! Se você inserir um cartão microSD na câmera, na interface da Web, poderá excluir arquivos.

Quando você exclui um arquivo, o navegador envia essa solicitação via HTTP.

Para o processamento da solicitação no lado do servidor, todo o mesmo aplicativo responde Webparam.fcgi. Mas, neste caso, ele transmite para outro programa - MainProc. . Esta é também uma aplicação binária.

Tendo estudado MainProc. Eu determinei que obter variável Nome do arquivo. combinado com uma string e transmitida para a função Sistema. sem qualquer filtragem. E isso significa que você pode executar o código arbitrário em nome do usuário que lançou MainProc. , isso é raiz.

Prof-of-conceito: Crie um arquivo /tmp/test.txt. com uma string Hacking. .

E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!
E agora imagine o que pode levar a se o atacante é um profissional de seus negócios. Todos os resultados obtidos usando bots podem ser feitos à sua base e ainda mais com a ajuda de iniciar a força bruta no dicionário. Acredite que o resultado de ataques bem sucedidos será dez vezes mais alto!

Em combinação com autorização de bypass, este bug permite que um invasor ganhe controle sobre qualquer câmera com uma interface da Web aberta. E é provável que o use para mais ataques.

Como hackear uma câmera web - resultados

Durante o estudo, mais de dez diferentes, incluindo as vulnerabilidades críticas das câmeras IP microdigital foram descobertas. Lista completa de doze cves você pode encontrar o link.

Um ponto importante é que o arquivo de firmware fornecido pelo fabricante no site, comum a todas as seis câmeras IP da série N. e mais provável, parte das vulnerabilidades encontradas estão presentes em outros dispositivos microdigitais, que, como mencionado no início Do artigo, "mais de 150 modelos"!

Também vale a pena mencionar que nos dias positivos do Hack Days 8 houve um concurso em hackear câmeras IP - Cambreaker. Entre os experimentais foi listado e este modelo. Um dos vencedores da competição foi Ivan Anisena, que, como se viu, no ano passado encontrou a vulnerabilidade da implementação de consultas arbitrárias de SQL e com sua ajuda ignorada na câmara.

Há uma pergunta em chamas: como proteger o perímetro de intrusos se houver uma câmera semelhante nela? Para garantir a segurança que você precisa:

  • Instale a câmera em um inacessível fisicamente para o atacante;
  • examine cuidadosamente a documentação;
  • Desativar serviços não reclamados, como FTP;
  • Altere todas as senhas e, de preferência, nomes de usuários do dispositivo;
  • Feche no lado do gateway (na maioria das vezes o roteador é o roteador) encaminhamento para a câmera IP.

A mesma lista de recomendações pode ser guiada ao configurar qualquer outro dispositivo inteligente.

Clique para avaliar este post!

[Total: 1Média: 5]

Ip. Câmera - Conexão e Ver

O mais recente programa do Archive IVMS-4200 (v2.8.2.2_ml) é usado para visualizar webcams. Em seguida, você deve instalá-lo no seu computador e executar.

Depois de iniciar, vá para a guia Painel de controle - "Gerenciamento de dispositivos" - "Adicionar". Agora que a câmera IP funcionou corretamente preenchendo:

  • Pseudônimo - qualquer nome;
  • Endereço - endereço IP da câmara;
  • Porta - Deixe sem alteração: 8000;
  • Usuário - Login da câmera IP
  • Senha - senha da câmera IP

Onde tomar o endereço, login e senha, veja as fotos abaixo. Depois de colocar o clique no botão: "Adicionar". Vá para a aba "Painel de Controle" - "Rakurs Básicos".

Para que isso não aconteça com você, e seu sistema de vigilância por vídeo não hackeou - comece a entender esse problema, assumimos de forma responsável e asseguramos a segurança de todos os seus equipamentos de rede.

Se tudo for feito corretamente, a câmera IP hackeada aparecerá na interface IVMS-4200. No caso, quando não há nada na tela, tente o seguinte endereço da câmera IP do programa Router Scan.

Fotos ↓

Os fãs do filme "Onze amigos de Owen" provavelmente descobriram o quadro que escolhemos ilustrar este artigo. O momento em que caras íngremes substituiu habilmente o sinal analógico das câmeras de vigilância por vídeo do cassino, sentou-se nas mentes de muitos. Alguns estão tentando transformar isso na vida real.

Editor técnico da empresa Rucam-Video.

As tecnologias mudaram, agora o analógico é preferido por câmeras IP, cujos métodos de hackers serão discutidos em detalhes abaixo.

Se você não é paranóico, isso não significa que você não segue você

A maioria das pessoas que estão envolvidas em hacking fazem isso por uma questão de entretenimento ou para obter uma fama na internet. Eles usam "buracos" conhecidos em sistemas de segurança de câmaras e estabelecem, em sua opinião, vídeos engraçados em recursos populares da Internet. YouTube é apenas chisit

Vídeos similares

.

Vamos considerar conseqüências mais sérias da vulnerabilidade, ou seja, quando o cracker não dá a si mesmo e sua penetração no sistema. Tal ataque é geralmente cuidadosamente planejado com antecedência, uma semana ou mesmo um mês antes de hackear.

Como no nosso exemplo, "onze amigos de Owen", será sobre a mudança do fluxo em sistemas de vigilância por vídeo, simplesmente não analógica, mas um sinal digital, nomeadamente o fluxo RTSP.

Como todas as informações deste artigo são de natureza informativa e destinam-se principalmente a liquidar erros de segurança ao criar um sistema de vigilância por vídeo, não recomendamos o uso de uma vulnerabilidade que é considerada mais adiante. É por isso que a repartição da própria rede de vigilância por vídeo será considerada apenas superficialmente e os métodos descritos envolvem acesso aberto à rede de uma empresa ou pessoa privada. Lembre-se que o acesso não autorizado aos dados pode ser processado.

A experiência de nossa empresa mostra que o tópico é muito relevante, uma vez que na fase de comissionamento do sistema de vigilância por vídeo, muitas pessoas conectam câmeras em seu sistema por links RTSP. Ou para economizar tempo, seja por ignorância, ou da confiança de que é necessário, muitos nem sequer pensam em mudar senhas ou ver quais configurações de segurança suportam sua câmera.

By the way, RTSP (Protocolo de streaming de tempo real) é um protocolo que permite gerenciar o streaming de vídeo em tempo real. Precisamos saber sobre isso apenas com a ajuda de Links RTSP, vamos pegar o fluxo de vídeo da câmera.

Nós finalmente chegamos a

Práticas

, ou seja, o plano para o qual vamos atuar:

1. Receber links RTSP para a câmera, o fluxo do qual queremos substituir.

2. Preparação de um arquivo de vídeo para transmissão subseqüente.

3. Transmita um arquivo gravado.

4. Proteção contra a substituição do fluxo secundário.

Obtendo Uri de fluxo RTSP

Para substituir o sinal da câmera, primeiro você precisa encontrar um fluxo de vídeo que precisamos. Isso exigirá uma referência a ela usando o protocolo RTSP. A câmera geralmente transmite várias imagens (alta e baixa resolução). O primeiro é usado para gravar, e o segundo é transmitir nas telas de vigilância por vídeo. A resolução mínima (na maioria das vezes 320 por 240 pixels) reduz a carga no equipamento. Para cada fluxo RTSP, o link é frequentemente diferente em um dígito na chave.

Câmeras diferentes podem ter links RTSP diferentes, mas a visão geral é aproximadamente seguinte:

RTSP: // [Login: Senha @] Endereço IP: porta RTSP [/ KEY]

.

Decodificação Next:

  • O login e a senha são aqueles usados ​​para acessar a câmara (eles podem não ser);
  • Se o link especificar o login e a senha, o símbolo @ é especificado para separar a autorização e endereço IP;
  • A porta RTSP para quais os comandos de controle de vídeo de streaming são transmitidos, o valor padrão é 554;
  • A chave é uma parte única da referência RTSP, que pode variar dependendo do fabricante e do modelo de câmera, por exemplo:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - em vez de "1" indica o número do fluxo;

/ Live / Ch00_0 00 - Número do Canal, 0 - Número de Fluxo;

/ Canal1 - em vez de "1" indica o número do fluxo.

Como descobrir o link RTSP sem ter acesso à câmera?

и

Como descobrir o link RTSP sem ter acesso à câmera?

.

Formas um pouco simples:

1. Encontre um link no site da câmera do fabricante.

2. Pesquisar nos sites da Internet onde links para diferentes modelos de câmeras recebem exemplos de tais sites.

 
 
 

.

Gravando o fluxo RTSP para arquivo
Quando recebemos os links RTSP necessários, você precisa registrar a transmissão de vídeo por eles, com duração de algumas horas. Não se esqueça que duas maneiras são usadas em sistemas modernos, então você precisa escrever os dois fluxos ao mesmo tempo. 
Editor técnico da empresa Rucam-Video.

Registre o fluxo de vídeo no protocolo RTSP pode estar usando vários softwares. Considere o mais popular deles:

ffmpeg, gstreamer e vlc
1. Recorde fluxo via ffmpeg 
$ Man FfmPegnas Interessado: - Cópia VCODEC - Copiando vídeo para um arquivo; - Cópia do Acodec - Copiando áudio para o arquivo; - RTSP_Transport TCP - Selecionando o método de transmissão de fluxo; - R 25 - Instalação de velocidades de quadro por segundo; - Copy - Copiar timestamps; - start_at_zero - cópia timestamps a partir de 00: 00: 00: 00 Nós enviamos nosso link RTSP e via cópia indicam o caminho e o nome do arquivo para o qual% ffmpeg -i gravação RTSP irá: //192.168.1.77: 554 / SNL / Ao vivo / 1/1 -copyts -start_at_zero -rtsp_transport tcp -r 25 -vcodec cópia -Copy copy /home/line/example/1.avi
O arquivo começou. 
Editor técnico da empresa Rucam-Video.

2. Registre via VLC

Conheça o conjunto de comandos que o VLC-Media Player nos oferece usando o comando de comando $ vlc -h: - Sout = # File {PATH} - especifique o arquivo em que você deseja copiar vídeo; - RTSP-TCP - obtendo RTSP TCP; - RTSP-quadro-buffer-size = 1000 - buffer para que o vídeo não desmorona ao reproduzir; - H264-FPS = 25 - add-on em 25 quadros. Colocamos nossos dados e executamos $ CVLC RTSP: / /192.168.1.77: 554 / SNL / Live / 1/1 --RTSP-TCP-TCP -RTSP-Frame-Buffer-Tamanho = 1000 --H264-FPS = 25: Sout = # File {DST = / Home / Line / Exemplo / 1.AVI}. A janela VLC é aberta e o registro será iniciado, quando você fechar a janela de gravação será interrompido.

3. Gravação através do Gstreamer

As informações sobre o trabalho com Gstreamer podem ser encontradas <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> Aqui </a> .- RTSPSRC Localização = "RTSP: //192.168.1.91: 554 / CAM / RealMonitor? Canal = 1 & subtipo = 0 & unicast = True & Proto = ONVIF "- Especifique o fluxo RTSP como fonte de dados. - RTPH264Depay - no vídeo RTSP vem com pequenos pedaços (pacotes RTP), através de RTPH264Depay Receber vídeo a partir desses sacos .- H264PARS - Como pode ser visto a partir do nome, parsim h.264 thread. - Avimux - Recolha o fluxo no AVI, você também pode usar o MP4Mux ou Matroskamux (MKV) .- Filesink localização = 1.AVI - Especifique o arquivo para o qual Video.gst-language será salvo -1.0 -V RTSPSRC Localização = "RTSP: //192.168.1.91: 554 / CAM / RealMonitor? Canal = 1 & subtipo = 0 & unicast = True & ProtoT Onvif "! Rtph264depay! H264PARSE! MP4MUX! Localização de arquivos = 1.mp4

Transmissão do fluxo RTSP do arquivo

É hora de começar a transmitir o arquivo gravado no formato RTSP. Para fazer isso, usamos todos os mesmos programas revisados ​​na seção acima.

1. Para transmitir o fluxo de vídeo da câmera usando ffmpeg, você deve usar o FFServer. Sua descrição pode ser encontrada

aqui
. Para definir os parâmetros de transmissão, é necessário 
Editor técnico da empresa Rucam-Video.

Preencha o arquivo.

ffserver.conf.
Ffserver. 

Ffserver.confrtspport file - Defina o número da porta RTSP pelo qual a transmissão irá. <Stream SNL / Live / 1/1> - após o fluxo, defina a tecla desejada. Formato Formato de transmissão RTP. Arquivo "/ Home / Line / Exemplo / Exemplo / Exemplo / 1 .AVI "- RTSP_TRANSPORT TCP - Especifique o caminho para o arquivo que deseja transmitir e a chave para transmitir via TCP.NoAudio - Não passe o som. FFServer.confrtspport 554 <Stream SNL / Live / 1/1> Formato Rtpfile "/ Home / Line / Exemplo / 1.AVI" -RTSP_TRANSPORT TCPnoaudio </ stream> Em seguida, execute% ffserver -f ffserver.conf.

2. Agora use o VLC Media Player. Apesar do fato de que esta é a maneira mais fácil, infelizmente, o VLC pode transmitir o fluxo apenas através do protocolo UDP.
VLC Media Player. 

O comando para executar o fluxo RTSP: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} - Defina um link em que a transmissão ocorrerá. - Repita - se necessário, Coloque Repetido Playing Video File.VLC /home/line/example/1.avi --sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} -RePeat

3. Finalmente, usando o GST-Server.

GST-Server

Para começar, é necessário instalar. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt instalar gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get install libgStreamer-plugins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ Faça agora podemos alterar o arquivo /gst-rtsp-server-1.8.3/examples/test-lunch.catut. Você pode alterar a porta RTSP que é usada por padrão # Define Default_Rtsp_port "8554" e a chave no linkgst_rtsp_mount_points_add_factory (montagens, "/ teste", fábrica). Depois de colocar nossos valores para fazer. Agora execute o arquivo de inicialização de teste com as teclas. - RTSPSRC Localização = "/ Home / Line / Exemplo / 1 .AVI "- Caminho para o arquivo que vai jogar .- Codificador H264 - codificado em H.264.- Nome RTPH264Pay = Pay0 PT = 96 - Nós dividimos nosso fluxo para peças. $ ~ / GST-RTSP-server-1.8.3 / Exemplos $ ./Test-Launch "(RTSPSRC Localização =" / Home / Line / Exemplo / 1.AVI "! X264enc! RTPH264Pay Name = pay0 pt = 96)"

O arquivo gravado é transmitido no formato RTSP, após o qual resolvemos o desafio para a saída da câmara. Abaixo estão várias opções que variam dependendo do objeto que queremos atacar. Na verdade, as maneiras são muito mais, consideram apenas as mais básicas. A primeira coisa que precisamos é entrar na rede que você precisa.

Se o objeto for grande geograficamente, muitas vezes é possível abordar algumas câmeras fisicamente e até tentar encontrar o equipamento de comutação ao qual a câmera está conectada.

Se o objeto for pequeno, você poderá tentar inserir a rede via Wi-Fi e digitalizá-lo usando o NMap, por exemplo.

Além disso, se houver acesso físico à câmera, é possível usar um pacote de uma página para fazer uma pausa em várias etapas:

1) Ativar a gravação do Wireshark;

2) Desligue o fio da câmera brevemente e conecte-o a uma página;

3) Retorne o cabo no lugar;

4) Explore os registros recebidos.

Ou se houver acesso à rede, você pode usar o método de substituição clássico:

- Usando o suporte da Arpspoof entre a câmera e o servidor;

- Usando IP_Forward para encaminhar solicitações de um servidor de vigilância de vídeo para uma câmera IP e vice-versa;

- Use iptables para redirecionar todas as solicitações para a porta RTSP para o servidor de vigilância de vídeo não da câmera e do nosso carro.

Proteção de câmeras de vigilância por vídeo de hacking

Para proteger contra a substituição do fluxo pelo procedimento descrito acima, você pode usar várias maneiras:

Como descobrir o link RTSP sem ter acesso à câmera?

.

1. Integrando Câmeras

A maior proteção fornece a integração da câmera para o produto de software. Verifique se sua câmera está integrada com

Sistema de vigilância "linha"

, posso

Se sua câmera ou fabricante não acabar sendo na lista, você pode entrar em contato

em suporte técnico

Com uma solicitação para integrar o modelo de câmera IP que você usa.

2. Atualizar firmware.

É necessário manter constantemente o firmware das câmaras atualizadas, já que o uso de atualizações, os desenvolvedores corrigem várias vulnerabilidades e, assim, aumentam a estabilidade das câmeras.

3. Alterando logins e senhas padrão

A primeira coisa que faz um invasor tentará usar login padrão e senha da câmera. Eles estão listados nas instruções de operação, portanto, acham que não serão difíceis. Portanto, sempre use login e senha exclusivos.

4. Ativar autorização obrigatória

Esta função está presente em muitas câmaras modernas, mas infelizmente, nem todos os usuários sabem sobre ela. Se você desativar essa opção, a câmera não solicitará autorização quando conectada a ela, o que o tornará vulnerável ao hacking. Vale a pena notar que existem câmeras de autorização duplas para acesso HTTP e acesso através do protocolo Onvif. Também em algumas câmeras há uma configuração separada para solicitar uma autorização ao se conectar a um link RTSP direto.

5. Filtrar endereços IP

Se a câmera suportar a função da chamada lista branca, é melhor não negligenciar isso. Com ele, é determinado pelo endereço IP a partir do qual você pode se conectar à câmera. Deve ser o endereço do servidor para o qual a câmera está conectada e, se necessário, o segundo endereço IP do local de trabalho da qual a configuração é feita. Mas este não é o método mais confiável, já que o invasor ao alterar o dispositivo pode usar o mesmo endereço IP. Portanto, é melhor usar essa opção junto com o resto das recomendações.

6. Proteção de rede

Você deve configurar corretamente o equipamento de comutação. Agora a maioria muda a proteção de suporte do Spoofing ARP - Certifique-se de usá-lo.

7. Separação de Rede.

Este item deve prestar especial atenção a este item, pois desempenha um grande papel na segurança do seu sistema. A divisão da rede da empresa e a rede de vigilância de vídeo irá protegê-lo de intrusos ou mesmo de seus próprios funcionários que têm acesso a uma rede comum e querem te hackear.

8. Ativando o menu OSD Você deve ativar o menu OSD com a hora atual e a data na câmera para que você sempre possa verificar a relevância da imagem. Esta é uma boa maneira de proteger exatamente a partir da substituição da ordem de vídeo, como OSD é sobreposto em todos os vídeos que funcionam de uma câmera específica. Mesmo quando o atacante entra no fluxo RTSP, a substituição será perceptível devido a dados que ainda permanecerão em quadros de vídeo.

Infelizmente, muitos invasores aprenderam a descobrir rapidamente e aproveitarem vulnerabilidades em sistemas de vigilância por vídeo IP. Para garantir a rede, é necessário se familiarizar com os métodos de proteção descritos neste artigo. Use uma quantidade suficiente de comissionamento do sistema e especialmente ajustando corretamente todos os seus componentes. Para que você possa fornecer redes de segurança máxima do hacking. -Em conclusão, sugerimos que você compartilhe nos comentários, como você viria para proteger sua rede de vigilância por vídeo de hacking? Quais métodos de ataque você considera mais perigoso? -Uma pequena teoria, depois pratique ....

Quase todas as modernas câmeras de vigilância digital de vídeo são construídas no sistema operacional Linux, que é fortemente aparado e tem apenas o mais necessário para o trabalho. O próprio sistema operacional Linux é livre, muito confiável e resistente a influências externas e hacks, para que o fabricante e cria gravadores de vídeo, servidor de vídeo, câmeras de vigilância por vídeo, NAS e outros dispositivos inteligentes em sua base. -Na câmera "Hacking Video Surveillance", entenderá o recebimento do acesso sob o administrador. -O acesso pode ser obtido para: -Câmera de interface web gráfica. Tendo obtido esse acesso, o atacante pode ver o vídeo, se houver um microfone, ouça o que está acontecendo, e se houver uma auditoria de duas vias (microfone e alto-falante), o diálogo com a vítima. Todas as configurações que o dispositivo possui também estão disponíveis.

Sistema operacional SSH ou outro outro protocolo. Tendo acesso, você receberá a linha de comando. Tal vulnerabilidade foi usada com ataques DDoS em larga escala com hackers com câmeras hackeadas, bem como poder de vigilância de vídeo de computação para a cryptocurrency de mineração.

Considere as fraquezas de tais dispositivos.

Fator humano. O dispositivo possui configurações padrão: login padrão e senha. Depois de instalar o equipamento, é necessário alterá-lo.

Perguntas, comentários e sugestões Escreva em: samohvalov@rucam-video.ru  

A incompetência de especialistas que estavam envolvidos na instalação e configuração de câmeras de vídeo. Você precisa entender como o sistema é construído, ao usar um endereço IP externo, é necessário proteger de forma confiável o dispositivo que se parece externo (Internet). A atenção adequada para dedicar a proteção do roteador Wi-Fi, que é usado em quase todos os lugares onde há uma Internet.

O uso de padrão ou fraco (menos de 8 caracteres de senha). Para hacking, os ataques de brutfors no dicionário são geralmente usados ​​(método de inação), que contém todas as senhas padrão: admin, 888888, 123456, 12345 S.T.

Para proteger os proprietários, o fabricante insere medidas de segurança adicionais, por exemplo, para a Hikvision em todos os novos dispositivos, é necessária a ativação, que força o proprietário a definir uma senha, de acordo com o requisito de segurança: letras, números e limites de capital e minúsculas o comprimento mínimo. Existem muitos métodos de hackers, consideram um dos mais simples, usando o mecanismo de pesquisa de Stodan. O mecanismo de pesquisa varre constantemente a Internet e coleta o banco de dados em dispositivos que responderam às suas solicitações: são gravadores, câmeras de vigilância por vídeo, roteadores, firewalls, ou seja, todos os dispositivos de rede que examinam a rede mundial. Vamos tentar acessar, para esses dispositivos que possuem senhas padrão (padrão). Vá para a prática. Invadir! Nós vamos ao site: https://www.shodan.io Sem registro, seremos limitados pelo número de solicitações. Portanto, é melhor passar por um procedimento de registro simples no site. Em seguida, na sequência de busca, precisamos entrar, o que queremos encontrar. Exemplos de pedidos de acesso não autorizado, hacking: Porta de senha padrão: 80 (onde a senha padrão - dispositivos com senhas padrão, porta: 80 - serve para receber e transmitir dados no HTTP, no nosso caso, estamos procurando todos os dispositivos com uma interface da Web). Porto: 80 NVR País: "IT" (Estamos procurando o dispositivo de gravador de vídeo NVR-Network, então você quer dizer DVR; País: "IT" - apenas na Itália será realizado). Porto: 80 DVR País: "ru" (Estamos à procura de dispositivos DVR - gravador de vídeo digital (gravadores de vídeo digital) na Rússia). Porto: 80 País: "ru" Asus

(Estamos à procura de equipamentos com interface da Web na Rússia O fabricante da ASUS, a maior extradição provavelmente será em roteadores deste fabricante).

230 acesso anônimo concedido

(Acabamos de acesso a servidores FTP com acesso anônimo). Existem muitos métodos de hackers, consideram um dos mais simples, usando o mecanismo de pesquisa de Stodan. O mecanismo de pesquisa varre constantemente a Internet e coleta o banco de dados em dispositivos que responderam às suas solicitações: são gravadores, câmeras de vigilância por vídeo, roteadores, firewalls, ou seja, todos os dispositivos de rede que examinam a rede mundial. Webcam Android.

Como hackear a câmera em 2020

(Gadgets Android, que são usados ​​como usados ​​como webcams).

Servidor: SQ-webcam

(Esta solicitação exibirá uma lista de equipamentos com servidores, que detectou webcams).

A lista completa de comandos pode ser encontrada no mecanismo de pesquisa do site Shaodan.

E não se esqueça - quando hackear, toda a responsabilidade estará em você! Como exemplo no primeiro pedido:

O banco de dados de pesquisa descobriu 3278 resultados. De acordo com a segunda e terceira extradição, como visto da Fig. 1, vemos que o login: admin e senha para acessar a interface da Web: 1234.

Добавить комментарий