Yandex dzen.

Comutator prin referință. Ajungem la pagina de autorizare. Venim la utilizarea datelor și Voila primite, ajungem la punctul de acces al altcuiva Edimax. Avem drepturi de administrare și putem face absolut totul: schimbați limba, înlocuiți parola, reconfigurați echipamentul sau scoateți caseta de selectare "Ascunde" pentru a coaja parola altcuiva.

Un prieten înainte de a citi mergeți la site-ul meu și adăugați la marcaje, articolele merg mai repede https://rerest-zone.ru/

Mai întâi vom înțelege ce tipuri de camere sunt:

Camerele IP sunt camere la care vă puteți conecta prin Internet. (Camerele locale lucrează cu Internetul - acestea sunt camerele la care este imposibil să se conecteze prin Internet. Ei nu vor fi implicați în Internet. (Lucrați fără Internet)

Acum vă voi arăta și vă voi spune cum să găsiți camerele IP.

Pentru a începe cu, avem nevoie de software-ul necesar pentru Bruta, verificați și vizualizări.

Mai întâi va trebui să descărcați arhiva. Există toate software-ul necesar pentru muncă. Dacă nu doriți să descărcați arhiva mea cu colecția de programe, atunci pe drumul spre găsirea programelor necesare!

Descărcați arhiva: DESCARCA

Kportscan.  - https://www.virustotal.com/gui/file...434032842339f0ba38Ad1F62F72999C4E5/detecție

IVMS-4200.  - https://www.virustotal.com/gui/file ..379b736524606FC52E7FC27B978F13C749B/detecție

Hikka.  - https://www.virustotal.com/gui/file...ec27F76BD501d73b165021069E653C1ba/detection.

Atenţie! Înainte de despachetare, opriți antivirusul și adăugați KportScan la excepții. Deci, exact pe el jură că antivirusul. Nu viruși 😈

Despachetați arhiva în orice dosar. Și ne întâlnim 3 programe.

Ce fac aceste trei programe?

KportScan - Camera brută
Hikka - Camera IP CHECK
IVMS-4200 - Vizualizați camerele IP

Ce este Brut și verificați?

Brutte (Brute) - extracția unui lucru
Verificați (verificați) - verificarea ceva (în acest caz, verificarea utilizării autentificării și a parolelor)

La început trebuie să deschidem site-ul.

Iată-l: https://4it.me/getlistip.

Introduceți orașul acolo dorim să hack pe camere!

În cazul meu, de exemplu, va fi orașul rus "Tver"

Copiați benzile IP și deschideți Kportscan. Și introduceți benzile IP copiate acolo.

În listă, alegeți "Federația Rusă"

Următorul în "Port" scrie o valoare " 8000. "

Și apăsați butonul "Start"

Atenţie! Înainte de a apăsa butonul "Start", verificați cu un ecran ca mine, astfel încât să nu aveți erori!

Comutator prin referință. Ajungem la pagina de autorizare. Venim la utilizarea datelor și Voila primite, ajungem la punctul de acces al altcuiva Edimax. Avem drepturi de administrare și putem face absolut totul: schimbați limba, înlocuiți parola, reconfigurați echipamentul sau scoateți caseta de selectare "Ascunde" pentru a coaja parola altcuiva.

Cum ați verificat valorile dvs. cu ecranul meu, astfel încât să se potrivească, apăsați cu îndrăzneală butonul Start!

Ei bine, acum rămâne să așteptați capătul cecului. Când verificați Internetul, veți fi încărcat destul de mult. Deci, pregătiți-vă pentru acest test)

După finalizare, veți afișa numărul de camere IP găsite.

Închideți kportScan și deschideți fișierul REZULTATE.TXT.

Vor fi găsite camere. Copiați toate camerele găsite din fișier REZULTATE.TXT. și deschideți dosarul cu programul numit " Hikka. "

Deschideți fișierul " Gazde. "Și aruncați camerele copiate acolo. Salvați și rulați fișierul" Start.bat. "

Acum așteptăm un șir verde, va însemna că camera este găsită!

Un exemplu de camere găsite:

De îndată ce Hikka a găsit camera, mergem să instalăm programul " IVMS-4200. "

Aproape, aproape că am uitat când Hikka a găsit camera, în dosarul Pics vor fi imagini ale camerei în sine și în numele datelor de cameră.

De îndată ce a instalat programul " IVMS-4200. "Deschis.

Dacă aveți limba engleză, apoi apăsați "Ajutor-> Limba-> Rusă

Apoi deschideți fila "Managementul dispozitivului" și faceți clic pe butonul "Adăugați"

Introducem orice pseudonim.

Introduceți adresa (Exemplu: 91.238.24.219)

Introduceți un utilizator și o parolă

Dacă sunteți confuz, verificați-mă pe ecran:

Comutator prin referință. Ajungem la pagina de autorizare. Venim la utilizarea datelor și Voila primite, ajungem la punctul de acces al altcuiva Edimax. Avem drepturi de administrare și putem face absolut totul: schimbați limba, înlocuiți parola, reconfigurați echipamentul sau scoateți caseta de selectare "Ascunde" pentru a coaja parola altcuiva.

După introducerea datelor necesare, faceți clic pe butonul "Adăugați"

După importul de succes al camerei, mergeți la fila "Main Curlee"

Și vedem că un nou dosar a apărut împreună cu camera dvs. de pseudonim. Deschidem dosarul și faceți clic pe aparatul de fotografiat de 2 ori cu butonul stâng al mouse-ului sau pur și simplu glisați camera puțin.

Deci, asta e tot! Ce trebuie să faceți în continuare vă decideți ..

Dezactivați camerele de supraveghere video în orice rețea Wi-Fi.

Informații extrem de utile pentru cei care se agită ", și da, va funcționa până când computerul schimbă traficul, conexiunea va fi restaurată imediat ce opriți.

De ce ai nevoie

Pentru a începe, veți avea nevoie de un Kali Linux sau o altă distribuție Linux, cum ar fi securitatea papagalului sau Blackarch, care poate rula Aireplay-Ng. Le puteți rula de la o mașină virtuală utilizând o unitate flash USB sau de pe un hard disk.

Apoi, veți avea nevoie de un adaptor Wi-Fi care acceptă injectarea de pachete, care are un mod de monitorizare. Va trebui să scanați zona din jurul dvs. pentru a găsi un dispozitiv care poate fi dezactivat de la rețea pentru a putea trimite pachete care pretinde pachetelor trimise din punctul de acces la care este conectat acest dispozitiv.

Pasul 1. Actualizați Kali

Înainte de a începe, asigurați-vă că sistemul dvs. este complet actualizat. În Kali, o echipă cu care o puteți face, arată astfel:

APT Actualizare

Asigurați-vă că aveți un obiectiv și drepturi de acces utilizând instrumentul Aireplay-NG. Puteți scana cu siguranță orice rețea pe care o doriți să utilizați Kismet, dar Aireplay-NG va efectua în mod direct un atac DDOS

Pasul 2. Selectați arma

Primul pas în alegerea scopurilor wireless este conduita inteligenței pasive într-o rețea specifică Wi-Fi. Pentru a face acest lucru, puteți utiliza programul numit Kismet, care efectuează o analiză inteligentă Wi-Fi a semnalelor pasiv și neobservate. Avantajul acestei metode este că pur și simplu să fie aproape de obiectivul dvs., puteți urmări traficul fără fir în acest domeniu și apoi stați informațiile necesare pentru a găsi un dispozitiv interesant.

O alternativă la Kismet este Scan ARP, care poate fi configurată în mai multe moduri de a filtra informații despre rețelele descoperite. Și deși acest instrument funcționează bine, uneori poate necesita mai multă muncă pentru a descifra datele obținute. Astăzi în articolul nostru vom folosi Kismet.

Pasul 3. Comutați adaptorul Wi-Fi în modul de monitorizare

Pentru a începe scanarea unei rețele utilizând orice instrument, trebuie să activăm adaptorul nostru de rețea fără fir la modul de monitorizare. Putem să o facem introducând următoarea comandă, cu condiția ca WLAN0 să fie numele cardului dvs. wireless. Puteți afla numele cardului wireless rulând comenzile IFConfig sau IP A care vor afișa interfețe de rețea disponibile.

Sudo AIRMON-NG Porniți WLAN0

După ce ați pornit această comandă, puteți porni din nou IFConfig sau IP A pentru a vă asigura că cardul dvs. este în modul de monitorizare. Acum, numele ei va fi ceva de genul WLAN0MON.

Pasul 4. Seam Kismet în rețea

După ce activați modul de monitorizare, putem rula kismet introducând următoarea comandă:

Kismet -c Wlan0mon.

În această echipă, indicăm ce adaptor de rețea ar trebui să utilizeze Kismet, acest lucru se face prin Flag-C (de la Clientul Word) Puteți apăsa fila, apoi introduceți pentru a închide fereastra consolei și a afișa ecranul principal.

Pasul 5. Utilizarea KISMET, găsiți camere de securitate wireless

Acum putem defila în listă pe toate dispozitivele din rețea și încercați să găsiți ceva interesant. Dacă nu puteți face acest lucru, încercați să activați parametri suplimentari în meniul Preferințe pentru a vedea sursa pachetelor. Puteți să o accesați prin meniul "Kismet".

De îndată ce Kismet câștigă, puteți vedea numele producătorului oricăror dispozitive și, pe acest nume, este de a determina că camera de securitate poate fi de la dispozitivele listate. Aici am găsit un dispozitiv care, potrivit lui Kismet, a fost făcut de Hangzhou. Puteți vedea că adresa MAC - A4: 14: 37: XX: XX: XX.

Vom locui mai detaliat la acel moment, cum sunt numiți adresele MAC. Deoarece primele șase cifre și scrisori sunt atribuite unei anumite organizații, atunci putem găsi rapid numele companiei, ceea ce face astfel de dispozitive prin numărul A41437.

Luând numele complet al companiei (în acest caz, Hangzhou Hikvision Digital Technology) și **** este în căutarea Google, vom învăța linia produselor sale. Lucky, această companie face doar camere de supraveghere video wireless.

Acum avem trei părți ale mozaicului nostru: numele și punctele de acces Wi-Fi BSSD pe care este instalat camera, canalul, care difuzează semnalul său de rețea și adresa BSSID a camerei însuși. Puteți face clic pe Ctrl-C pentru a închide Kismet.

Este demn de remarcat faptul că, dacă aparatul foto începe să înregistreze sau să trimită date numai atunci când mișcarea vede, atunci hackerul nu va vedea traficul de la acesta până când aparatul foto pornește transmisia.

Se poate presupune că camera de streaming conectată la DVR va opri funcționarea dacă este oprită din rețea. Având la dispoziție toate aceste informații, puteți utiliza Aireplay-NG pentru a sparge conexiunea.

Pasul 6. Efectuați o dezauție a atacului

Pentru a sparge conexiunea cu dispozitivul pe care l-am avut ca scop, trebuie să remediem rețeaua fără fir pe canal, unde vedem traficul de funcționare. Puteți face acest lucru introducând următoarea comandă, sugerând că dorim să blocăm adaptorul de rețea pe canalul 6:

AIRMON-NG START WLAN00MON 6

Acum că cardul nostru este configurat la canalul corect, putem trimite o comandă care dezactivează dispozitivul detectat de noi. Echipa pe care o vom folosi pentru acest lucru este formatată după cum urmează:

Aireplay-NG -0 0 -A-C

Iată defalcarea componentelor sale:

-0 Specifică opțiunea atacului în 0, atacuri de dezaudență, care vor trimite un pachet de autentificare la dispozitiv, care pare a fi din punctul de acces. Următoarele 0 indică trimiterea unui flux continuu de pachete deautentice, dar puteți selecta și un număr fix.

-a va instala rețeaua Wi-Fi a punctului de acces BSSID la care dispozitivul este conectat.

-C va instala dispozitivul BSSID pe care vrem să îl eliminăm din rețea.

Aspectul final al echipei noastre va fi după cum urmează:

Aireplay-NG -0 0 -A XX: XX: XX: XX: XX: XX-C A4: 14: 37: XX: XX: XX WLAN00MON

De îndată ce această comandă funcționează, va bloca o conexiune Wi-Fi între două dispozitive până când opriți apăsând combinația de taste Ctrl-C.

Site-ul autorului articolului https://rerest-zone.ru/

Aboneaza-te la canal

Accesul la distanță la camerele web și camerele de supraveghere reprezintă cea mai vizuală practică de hacking. Nu este nevoie de special, permițându-vă să faceți cu un browser și manipulări non-bune. Mii de ochi digitali la nivel mondial vor deveni disponibili dacă știți cum să găsiți adresele și vulnerabilitățile IP.

Avertizare

Articolul este un caracter de cercetare. Acesta este adresat specialiștilor de securitate și celor care vor deveni. Cu scrisul său, au fost utilizate bazele de date publice. Nici editorii, nici autorul nu sunt responsabili pentru utilizarea neetică a oricăror informații menționate aici.

Cu ochii larg răspândiți

Supravegherea video este utilizată în principal pentru protecție și, prin urmare, nu așteptați imagini vesele din prima cameră de sacou. Poate că veți fi norocoși să găsiți rapid difuzarea HD de la un bordel de elită, dar va fi mai adesea vederi plictisitoare ale depozitelor pustii și parcare cu rezoluție VGA. Dacă există oameni în cadru, ei așteaptă în principal în hol și fructe într-o cafenea. Mai interesant de a privi operatorii și de a lucra de orice roboți înșiși.

Observarea reală și oficială
Observarea reală și oficială

Camerele IP și camerele web sunt adesea confundate, deși acestea sunt dispozitive fundamentale diferite. Camera de rețea sau camera IP, - observarea autosuficientă. Acesta este gestionat prin interfața web și transferă independent fluxul video în rețea. În esență, acesta este un microcomputer cu sistemul său de operare bazat pe Linux. Interfața de rețea Ethernet (RJ-45) sau Wi-Fi vă permite să vă conectați direct la o cameră IP. Anterior, aplicațiile client de marcă au fost utilizate pentru acest lucru, dar majoritatea camerelor moderne sunt gestionate printr-un browser de la orice dispozitiv - cel puțin de la un computer, chiar de la un smartphone. De regulă, camerele IP sunt disponibile permanent și de la distanță. Aceasta este ceea ce folosesc hackerii.

Robot în arhiva bibliotecii
Robot în arhiva bibliotecii

Webcam-ul este un dispozitiv pasiv care este gestionat local de pe computer (prin intermediul unui USB) sau la un laptop (dacă este construit) prin driverul sistemului de operare. Acest driver poate fi de două tipuri diferite: universale (preinstalate în sistemul de operare și potrivite pentru multe camere de producători diferiți) și scrisă la comandă pentru un anumit model. Sarcina hackerului aici este deja diferită: nu vă conectați la camera web, ci pentru a intercepta fluxul său video pe care îl transmite prin șofer. Camera web nu are o adresă IP separată și un server web încorporat. Prin urmare, hacking o cameră web întotdeauna o consecință a unui hacking pe calculator la care este conectat. Să amânem teoria și vom practica puțin.

Ochelari NN-NDA?
Ochelari NN-NDA?

Camere de supraveghere de hacking

Camerele de hacking IP nu înseamnă că cineva găzduiește pe computerul de la care proprietarul se uită la fluxul lor video. Doar acum nu arată singur. Acestea sunt obiective individuale și destul de luminoase, cu toate acestea, pietre subacvate pe calea este suficientă.

Avertizare

Peepingul prin camere poate implica pedeapsă administrativă și penală. De obicei, o amendă este prescrisă, dar nu toată lumea poate scăpa cu ușurință. Matthew Anderson a servit un an și jumătate pe hacking webcams folosind troian. Repetarea fetei sale a fost acordată timp de patru ani.

În primul rând, accesul la distanță la camera selectată poate fi acceptat numai prin un anumit browser. Unul dă crom proaspăt sau Firefox, în timp ce alții lucrează numai cu vechiul IE. În al doilea rând, fluxul video este difuzat pe Internet în diferite formate. Undeva pentru ao vizualiza, va trebui să instalați pluginul VLC, alte camere vor necesita Flash Player, iar al treilea nu va arăta nimic fără versiunea veche a Java sau a propriului plug-in.

Politețea chineză
Politețea chineză

Uneori există soluții nontriviale. De exemplu, Raspberry Pi este transformat într-un server de supraveghere video cu Nginx și video difuzat prin RTMP.

Camera Malinic.
Camera Malinic.

Conform planului, Camera IP este protejată de invazia a două secrete: adresa IP și parola contului. În practică, adresele IP nu pot fi numite cu greu un secret. Acestea sunt ușor de detectate prin adrese standard, pe lângă faptul că camerele sunt răspunzătoare în mod egal la cererile de roboți de căutare. De exemplu, în ecranul următor, se poate observa că proprietarul camerei a dezactivat accesul anonim la acesta și a adăugat captcha pentru a preveni atacurile automate. Cu toate acestea, link-ul direct /Index.htm. Le puteți schimba fără autorizație.

Obțineți acces spre setări
Obțineți acces spre setări

Camerele vulnerabile de supraveghere pot fi găsite prin Google sau printr-un alt motor de căutare utilizând solicitări avansate. De exemplu:

Inurl: "WVHTTP-01" INURL: "ViewerFrame? Mod =" Inurl: "Videostream.cgi" Inurl: "WebCapture" Inurl: "Snap.jpg" Inurl: "SnapShot.jpg" Inurl: "Video.mjpg" 
Găsim camere prin Google
Găsim camere prin Google

Este mult mai convenabil să le căutați prin Shodan. Pentru a începe, puteți limita cererea simplă. NetCam. și apoi mergeți la mai avansate: NetCam Oraș: Moscova , Netcam Țară: RU , Webcamxp Geo: 55.45.37.37 , Linux Upnp Avtech. si altii. Citiți mai multe despre utilizarea acestui motor de căutare citiți în articolul "Pălărie albă pentru Shodan".

Căutăm camere în Shodan
Căutăm camere în Shodan

Fine caută camere și censii. Limba cererilor este puțin mai dificilă pentru el, dar nu va fi foarte dificil să se ocupe de el. De exemplu, interogare 80.Http.Get.Body: "client web DVR" va afișa camerele conectate la înregistrarea video IP și Metadate.Manufacturer: "axa" va găsi axa de producție a camerei. Am scris deja despre cum să lucrăm cu cenziere - în articolul "Ce știu de censchi?".

Căutăm camere de luat vederi în Cencers
Căutăm camere de luat vederi în Cencers

Un alt motor de căutare chic pe "Internet al lucrurilor" - Zoomeye. Camerele sunt disponibile la cerere Dispozitiv: webcam. sau Dispozitiv: Dispozitiv media .

Cautam camere in Zoomeye
Cautam camere in Zoomeye

De asemenea, puteți căuta în mod vechi, scanarea adreselor IP în căutarea unui răspuns caracteristic de la aparatul foto. Puteți obține o listă de Aypishniki un anumit oraș pe acest serviciu web. Există, de asemenea, un scaner port în cazul în care încă nu aveți propriu.

În primul rând, suntem interesați de porturile 8000, 8080 și 8888, deoarece acestea sunt adesea cât mai implicite. Aflați numărul de port implicit pentru o cameră specifică în manualul său. Numărul aproape nu se schimba niciodată. Firește, pe orice port puteți detecta alte servicii, astfel încât rezultatele căutării vor trebui să filtreze suplimentar.

RTFM!
RTFM!

Aflați modelul modelului pur și simplu: de obicei, este indicat în pagina de titlu a interfeței web și în setările sale.

Recunoașteți modelul camerei și configurați-l
Recunoașteți modelul camerei și configurați-l

Când am vorbit la începutul articolului cu privire la gestionarea camerelor prin "aplicația client de marcă", am vrut să spun programul ca IVMS 4xxx, care vine cu camere de hikvision. Pe site-ul dezvoltatorului puteți citi manualul de limbă rusă la program și camere. Dacă găsiți o astfel de cameră, va fi cel mai probabil să stați parola din fabrică, iar programul va oferi acces complet la acesta.

Cu parole pentru camerele de supraveghere, este chiar distractiv. Pe unele camere de parolă, pur și simplu nu lipsesc complet și autorizația. Pe de altă parte, merită parola implicită, care este ușor de găsit în manualul camerei. Site-ul IPvM.com a publicat o listă cu cele mai frecvente logare și parole instalate pe diferite modele de camere.

Admin / admin, deschis!
Admin / admin, deschis!

Se întâmplă adesea că producătorul a lăsat o intrare de serviciu pentru centrele de service din firmware-ul camerei. Rămâne deschis chiar și după ce proprietarul camerei a schimbat parola implicită. În manual, nu mai puteți citi-o, dar puteți găsi pe forumuri tematice.

O problemă uriașă este că în multe camere, se utilizează același server web Goaead. Are mai multe vulnerabilități celebre pe care producătorii de camere nu se grăbesc să patch.

Goaead, în special, este supusă depășirii stivei, care poate fi numită o cerere simplă HTTP. Situația devine mai complicată de faptul că producătorii chinezi modifică Goahad în firmware-ul lor prin adăugarea de găuri noi.

Purificați, Milok!
Purificați, Milok!

Până în prezent, mai mult de un milion de camere IP și înregistrări video IP ale diferitor producători vă permit să accesați de la distanță setările lor fără autorizație. Scriptul Python care automatizează atacul asupra dispozitivelor vulnerabile este deja stabilit pe GitHub. Problema a fost descoperită la începutul anului 2017 cu firmware-ul DVR inversat realizat de tehnologia Dahua. Un pic mai târziu sa dovedit că afectează mai mult de o mie de modele de producători diferiți. Pur și simplu au replicat greșelile celuilalt. Autorul a promis să dea un timp de corecție și până acum să nu dezvăluie toate detaliile, dar este gata să le împărtășească în mod privat prin e-mail cu toți experții în domeniul securității. Dacă aveți un certificat de hacker certificat (certificat etic) sau similar - puteți încerca.

Adăugați luminozitate!
Adăugați luminozitate!

În codul altor firmware există astfel de lămpi ca curbe de tranziție condiționată. O astfel de cameră deschide accesul dacă introduceți parola greșită sau pur și simplu apăsați butonul "Anulare" de mai multe ori. În timpul studiului nostru, au fost prinse mai mult de o duzină de astfel de camere. Deci, dacă sunteți obosit să sortați parolele implicite, încercați să faceți clic pe Anulare - există o șansă de a accesa brusc.

Camerele medii și înalte sunt echipate cu elemente de fixare pivotante. Hacking, puteți schimba unghiul și puteți inspecta complet totul în jur. Este deosebit de interesant să jucați camera de tragere când, în plus față de dvs., ea încearcă să gestioneze pe altcineva. În general, atacatorul primește controlul complet al camerei direct din browser-ul său, pur și simplu prin contactarea adresei dorite.

Controlul camerei
Controlul camerei

Când vorbesc despre mii de camere vulnerabile, vreau să dezasamblez cel puțin una. Propun să încep cu producătorul popular FOSCAM. Îți amintești, am vorbit despre intrările serviciului? Deci, aici camerele FOSCAM și multe altele sunt. În plus față de contul de administrator încorporat, parola la care este recomandată pentru a seta când camera este pornită mai întâi, există un alt cont - Operator. . Parola sa implicită este goală și rar cineva o poate schimba.

Logarea ca operator și adăugați conturi noi
Logarea ca operator și adăugați conturi noi

În plus, camerele FOSCAM sunt adrese foarte recunoscute din cauza înregistrării șablonului. În general, se pare că xxxxxx.myfospam.org:88. unde primele două Xx. - litere latine și numărul de secvență ulterior în format zecimal.

Dacă aparatul foto este conectat la înregistrarea video IP, nu puteți observa numai în timp real, ci și pentru a vizualiza înregistrările anterioare.

Urmăriți backup
Urmăriți backup

Cum funcționează detectorul de mișcare

Camerele de supraveghere profesională sunt echipate cu un detector suplimentar de mișcare a senzorului, care funcționează chiar și în întuneric complet datorită receptorului IR. Este mai interesant de iluminarea permanentă continuată, deoarece nu demască camera și îi permite să conducă o observație ascunsă. Oamenii sunt întotdeauna strălucitori în intervalul de lângă IR (cel puțin live). Odată ce senzorul fixează mișcarea, controlerul include înregistrarea. Dacă fotocelul semnalează o lumină scăzută, lumina de fundal este pornită suplimentar. Și exact la momentul înregistrării, când este prea târziu să se apropie de lentilă.

Camerele ieftine sunt mai simple. Ele nu au un senzor de mișcare separat și, în schimb, utilizează o comparație a cadrelor de pe camera web. Dacă imaginea este diferită de cea anterioară, înseamnă că ceva sa schimbat în cadru și este necesar să o scrieți. Dacă mișcarea nu este fixată, atunci seria cadru este pur și simplu ștearsă. Salvează spațiu, trafic și timp pe videoclipul de rebobinare ulterioară. Cele mai multe detectoare de mișcare sunt configurate. Puteți seta pragul de declanșare astfel încât să nu înregistrați nici o mișcare în fața camerei și să configurați alerte suplimentare. De exemplu, trimiteți SMS și ultima fotografie de la aparatul foto imediat la telefonul smartphone.

Personalizați detectorul de mișcare al camerei
Personalizați detectorul de mișcare al camerei

Detectorul de mișcare a programului este mult inferior hardware și devine adesea cauza incidentului. În cursul cercetărilor sale, am întâlnit două camere care au fost trimise în mod continuu prin alerte și au înregistrat gigaocteții "compromi". Toate alarmele s-au dovedit a fi false. Prima cameră a fost instalată în afara unui depozit. A aruncat peste un web, care tremura în vânt și a redus detectorul de mișcare. A doua cameră a fost localizată în biroul opusul zborului clipește. În ambele cazuri, pragul de declanșare a fost prea scăzut.

Breaking webcam

Camere web care lucrează printr-un șofer universal sunt adesea numite compatibile cu UVC (de la clasa video USB - UVC). Hack Camera UVC este mai simplă deoarece utilizează un protocol standard și bine documentat. Cu toate acestea, în orice caz, pentru a accesa o cameră web, atacatorul va trebui să primească mai întâi controlul asupra computerului la care este conectat.

Acces tehnic la webcam-uri pe computerele Windows ale oricărei versiuni și descărcări prin driverul camerei, filtrele DirectDraw și codecurile VFW. Cu toate acestea, Hackerul Novice nu este obligat să se deplaseze în toate aceste detalii dacă nu va scrie un backdoor avansat. Este suficient să luați orice "șobolan" (un instrument de admin la distanță) și să îl modificați ușor. Instrumentele de administrare la distanță astăzi sunt doar multe. În plus față de backdors selectați cu VX Heaven, există și utilități legale complet, cum ar fi Ammyy Admin, LiteManager, LuminozitateLink, Viewer Team sau Radmin. Tot ceea ce este opțional trebuie schimbat în ele este de a configura recepția automată a cererilor de conectare la distanță și de plierea ferestrei principale. Caz suplimentar pentru metodele de inginerie socială.

Fata de rețea.
Fata de rețea.

Șobolanul modificat de cod este încărcat de o victimă de-a lungul unei legături de phishing sau se târăște pe computerul său prin prima gaură detectată. Cu privire la modul de automatizare a acestui proces, consultați articolul "gofish - freamvork pentru pescuit". Apropo, fii atent: cele mai multe referințe la "programe pentru camerele de hacking" ei înșiși s-au dus la descărcarea de Malvari.

Utilizatorul privat are de cele mai multe ori camera web este inactivă. De obicei, includerea sa avertizează LED-ul, dar chiar și cu o astfel de alertă puteți efectua observații ascunse. După cum sa dovedit, o indicație de activitate webcam poate fi dezactivată chiar dacă puterea matricei LED și CMOS este interconectată fizic. A fost făcută deja cu camere web de la Iight în MacBook. Cercetătorii Broker și Chekoui de la John Hopkins au scris utilitarul Iseeyou, care se desfășoară de la un simplu utilizator și, exploatând vulnerabilitatea controlerului Cypress, înlocuiește firmware-ul său. După ce a pornit victima ISeeyou, atacatorul primește capacitatea de a porni camera fără a-și arde activitatea indicatorului.

Vulnerabilitățile sunt găsite în mod regulat în alte microcontrolere. Specialistul Prevx a colectat o întreagă colecție de astfel de exploatări și a arătat exemple de utilizare a acestora. Aproape toată vulnerabilitatea găsită tratată la zi, dar între ele erau bine cunoscute, pe care producătorii nu le-au eliminat pur și simplu.

Modalitățile de livrare a exploatărilor devin din ce în ce mai mult și sunt din ce în ce mai greu să le prindă. Antivirusurile adesea cereale în fața fișierelor PDF modificate, au restricții presetate la verificarea fișierelor mari și nu pot verifica componentele criptate ale Malvari. Mai mult, polimorfismul sau recuperarea constantă a încărcăturii de luptă a devenit norma, prin urmare, analiza semnăturii a plecat mult timp la fundal. Implementați un troian, care deschide accesul la distanță la webcam, astăzi a devenit extrem de simplu. Aceasta este una dintre distracțiile populare printre trolls și kiddies script.

Transformați o cameră web în camera de observare

Orice webcam poate fi transformat într-o aparență a unei camere IP dacă instalați un server de supraveghere video pe dispozitivul conectat la acesta. Pe computere, mulți utilizează WebCAMXP vechi în aceste scopuri, un nou webcam nou 7 și programe similare.

Pentru smartphone-uri există un software similar - de exemplu, ochiul esențial. Acest program poate salva videoclipul la Cloud Hosting, eliberând memoria locală a smartphone-ului. Cu toate acestea, există suficiente găuri în astfel de programe și sisteme de operare, astfel încât camera web a reușit să se spargă este adesea mai dificilă decât camerele IP cu firmware cu gaura.

Webcam 7 prezintă video fără autorizație
Webcam 7 prezintă video fără autorizație

Smartphone ca mijloc de observație

Recent, smartphone-urile și tabletele vechi sunt adesea ajustate pentru supravegherea video la domiciliu. Cel mai adesea au pus serverul Webcam Android - o aplicație simplă care difuzează fluxul video cu camera încorporată pe Internet. Acceptă cereri la portul 8080 și deschide panoul de control pe pagină cu numele difuzorului /remote.html. . După ce l-ați lovit, puteți schimba setările camerei și urmăriți imaginea chiar în fereastra browserului (cu sau fără sunet).

De obicei, astfel de smartphone-uri arată picturi destul de plictisitoare. Este greu de interesat să te uiți la câinele de dormit sau la mașina parcată lângă casă. Cu toate acestea, serverul Webcam Android și aplicațiile similare pot fi utilizate altfel. În plus față de camerele din spate, smartphone-urile au atât frontal. De ce nu o includem? Apoi vom vedea cealaltă parte a proprietarului smartphone-ului.

Schimbați camerele de smartphone
Schimbați camerele de smartphone

Protecția împotriva pătrunderii

Primul lucru care vine în minte este majoritatea oamenilor după o demonstrație a unor camere de hacking ușor este să le lipiți cu o bandă. Proprietarii webcam cu o perdea consideră că problema lor de peeping nu se referă și în zadar. De asemenea, este abandonat, deoarece, cu excepția obiectivului, camerele au un microfon.

Dezvoltatorii antivirus și alte complexe de protecție a software-ului utilizează confuzie în terminologie pentru a-și promova produsele. Ei înspăimântă statisticile de hack (care sunt cu adevărat impresionante dacă activați camerele IP) și ele însele oferă o soluție pentru a controla accesul la camere web și pentru a limita tehnic.

Protecția camerelor IP poate fi îmbunătățită prin mijloace simple: actualizarea firmware-ului prin schimbarea parolei, portului și dezactivarea conturilor implicite, precum și pornind filtrarea adreselor IP. Cu toate acestea, acest lucru nu este suficient. Multe firmware au confundat erori care vă permit să accesați fără nici o autorizație - de exemplu, prin adresa standard a paginii web cu LiveView sau panoul Setări. Când găsiți o altă firmă de gaură, vreau să o actualizez de la distanță!

Ajutați la actualizarea camerei vulnerabile a firmware-ului
Ajutați la actualizarea camerei vulnerabile a firmware-ului

Hacking o cameră web - un alt lucru. Este întotdeauna partea de sus a aisbergului. De obicei, până când atacatorul a primit acces la acesta, el a reușit deja să taie pe discurile locale, să fure conturile pentru toate conturile sau să facă o parte a computerului din botnet.

Aceeași Securitate Internet Kaspersky împiedică accesul neautorizat la fluxul video al camerei web. Nu împiedică Hakwar să-și schimbe setările sau să pornească microfonul. Lista modelelor protejate de acestea este oficial limitată la Webcam Microsoft și Logitech. Prin urmare, caracteristica "Protecția camerei web" este percepută doar ca o adăugare.

Peeping site-uri

O problemă separată este atacurile asociate cu implementarea controlului accesului la aparatul foto din browsere. Multe site-uri oferă servicii de comunicații utilizând camera, astfel încât cererile de acces la acesta și microfonul său încorporat pop în browser de zece ori pe zi. Caracteristica aici este că site-ul poate folosi scriptul care deschide pop-sub (o fereastră suplimentară în fundal). Această fereastră fiică este dată de permisele parentale. Când închideți pagina principală, microfonul rămâne pe fundal. Din acest motiv, este posibil un script, în care utilizatorul crede că a terminat conversația și, de fapt, interlocutorul (sau altcineva) continuă să-l audă.

În majoritatea browserelor, permisiunea este păstrată în mod constant, deci data viitoare când vizitați site-ul poate vedea și auzi fără avertisment. Merită mai des să verificați permisiunile webcamului și microfonul său pentru diferite site-uri. În Google Chrome, acest lucru se poate face pe pagina de setări. Chrome: // Setări / Contentexcepții # Media-Stream . În vechile versiuni ale Firefox, setările similare au fost pe pagină Despre: Permisiuni și în noile sunt setate separat pentru fiecare site când faceți clic pe pictogramă (I) Stânga în bara de adrese. Uită-te mai mult în documentația Mozilla.

Câți dintre voi ați acordat atenție cât de mult au apărut pe străzile camerelor de supraveghere acum? Doar mers pe jos de la domiciliu la muncă recent i-am numărat aproape jumătate de sute. Și la fel de mult cum s-au întrebat în siguranță întrebarea mea. modele moderne.

În același mod, puteți hack și accesați alte camere de supraveghere, unități de rețea (NAS), imprimante, camere web și orice alt echipament de rețea.

Deci, sarcina mea a fost de a alege un astfel de producător, care, pe de o parte, a fost mult timp prezent pe piața rusă, pe de altă parte, nu a atras încă atenția specialiștilor de securitate. Alegerea mea a căzut pe compania coreeană Microdigital. care produce camere IP.

Site-ul companiei ne promite o gamă largă: "Peste 30 de modele de înregistratoare, peste 150 de modele ale camerei video". Excelent!

Compania există pe piață (inclusiv rusă) de mai bine de douăsprezece ani, ceea ce înseamnă că produsele sale sunt distribuite. Sa dovedit că în 2011 a fost încheiat un contract pentru echiparea mai mult de 30 de mii de camere de autobuze ruse ale acestei companii.

În primul rând, am fost interesat de dispozitivele seriei n, ele sunt destul de avansate, dar în același timp nu au devenit încă un obiect de testare a celor de la cercetători. E timpul să-l rezolvăm! Am ales modelul MDC-N4090W, care este conceput pentru a utiliza în interior. Informații detaliate despre dispozitiv pot fi învățate pe site-ul producătorului.

Imagini la cerere MDC-N4090W
Imagini la cerere MDC-N4090W

Studierea camerei

Începerea oricărui studiu de fier este cel mai bine cu studierea documentației disponibile.

Deschideți PDF-ul primit pe site-ul MicroDigital și aflați că aparatul foto are o interfață web cu utilizatorii de rădăcini (parola root) și anonimă.

Ei bine, din moment ce suntem pe site-ul companiei, apuca firmware-ul real pentru camera. Nu a trebuit să caute mult timp, este disponibil în secțiunea corespunzătoare.

Nu este, totuși, faptul că firmware-ul conține toate informațiile necesare pentru testare, deci va fi semnificația acestuia, numai dacă nu există acces la administrator cu drepturi depline la consola de dispozitiv sau când trebuie să studiezi actualizarea. Prin urmare, nu vom petrece timp și ne întoarcem mai târziu la firmware.

Pregătirea camerelor web pentru testare

Vom proceda la studiul componentei hardware. Pentru a face acest lucru, dezasamblați dispozitivul (nimic complicat, patru șuruburi în jurul perimetrului) și obțineți o placă de circuite imprimate.

De asemenea, vedem următoarele:

  • Memorie S34ML01G100TF100;
  • Chip DM368ZCE;
  • Interfețe: patru pini UART, USB, microSD, Ethernet.

PIN-urile marcate ca ble, nu iau în considerare, deoarece este probabil să contacteze modulul Bluetooth. Acest lucru nu este interesat de noi.

Modulul S34ML01G100TF100 este memoria NAND-Volatile în cazul TSOP-48. Datasheet ușor Googles. Din aceasta aflăm mai multe despre tipul de corp (NAND08) și de mărimea depozitului - 128 MB.

Pentru lucrări ulterioare, va trebui să faceți o copie de rezervă de date, astfel încât, în cazul "okimpicing", camera ar putea fi returnată starea inițială. Pentru aceasta, programatorul PRMAN TL86 sau TL866 cu adaptorul NAND08 → DIP48 este ideal pentru acest lucru.

Conținutul memoriei flash va fi păstrat în directorul nostru de lucru. Ca și firmware-ul, va fi necesar să se întoarcă numai dacă nu vine la consola de administrator.

Imagini la cerere TL86
Imagini la cerere TL86

Pentru cipul DM368ZCE, de asemenea, nu a compilat problemele de a reuni documentația (PDF). Se pare că arhitectura cipului este brațul. În plus, puteți să o obțineți din documentație, dar nu are nevoie de ea.

Să trecem prin interfețe. Din documentația este evident că USB și microSD sunt necesare în principal pentru a conecta mediile externe la dispozitiv și pentru a le utiliza ca spațiu de stocare. Pentru completitudine, puteți conecta Faccedancer21 la dispozitivul USB-Faza și utilizând utilitarul UMAP2SCAN pentru a obține o listă de dispozitive acceptate.

Din păcate, camera nu acceptă niciunul dintre dispozitivele necunoscute.

Ce zici de UART? Aici este necesar să se determine ce este responsabil fiecare PIN și care este rata de transfer de date. Pentru a face acest lucru, utilizați Analizorul logic Logic Saleae. Pentru comoditate, am conectat prin cablaj, care conectează dispozitivul și becurile cu infraroșu.

Pini de prix pentru comoditate.

Înainte de a porni Analizorul logic, conectăm solul la interfața GND pentru a vă conecta la conexiunea BL.

Acum porniți analizorul logic și dispozitivul în sine și vedeți ce va veni din ea.

După pornirea dispozitivului de pe numărul de pin 3 (în program, numărătoarea inversă provine de la zgârieturi și științe numerice ca 2) Datele binare sunt transmise. Acest PIN de interfață UART este responsabil pentru transmisia de date (TX). După vizionarea lungimii unui bit, obținem rata de transfer curent - 115.200 de biți pe secundă. Cu setările corecte, putem chiar să vedem o parte din text.

Pina la numărul 1 este o tensiune constantă de 3 V - prin urmare, este concepută pentru a alimenta. Numărul PIN 4 este asociat cu un cod de interfață GND pentru a conecta modulul BL. Deci, acest PIN este, de asemenea, "Pământ". Iar ultimul PIN este lăsat la numărul 2, este responsabil pentru primirea octeților (RX). Acum avem toate informațiile pentru a comunica cu camera de către UART. Pentru a vă conecta, voi folosi Arduino Uno în modul adaptor TTL.

Începem să monitorizăm portul UART și să primim următoarele.

Când dispozitivul pornește, bootloaderul de sistem de boot U este încărcat mai întâi. Din păcate, la nivelul de încărcare, TX este deconectat în setările camerei, astfel încât să putem observa doar ieșirea de depanare. După ceva timp, sistemul principal este încărcat, permițându-vă să introduceți o autentificare și o parolă pentru a accesa consola de administrator. Rădăcina / rădăcina de abur (similară cu cea utilizată pentru administrarea web și este indicată în documentație) perfect abordată.

După ce a primit o consolă, putem explora toate serviciile de lucru. Dar nu uitați că avem o altă interfață neexplorată - Ethernet. Pentru a studia, va fi necesar să se pregătească un sistem de monitorizare a traficului. Mai mult, este important să urmăriți prima conexiune la rețea.

Trebuie să începem să interceptăm imediat traficul, deoarece unele dispozitive au început să descarce actualizări atunci când vă conectați mai întâi. Nu este un fapt că, în cele din urmă, va primi comunicații interceptate.

Pentru a intercepta traficul, voi folosi dispozitivul LAN Tap Pro.

Cu toate acestea, nu detectăm nicio activitate legată de actualizări. Această explorare sa încheiat și suntem pe deplin pregătiți pentru căutarea vulnerabilităților!

Partea de rețea

Scanăm porturile utilitarului NMAP și obținem o listă de porturi deschise.

Să mergem pe scurt pe serviciile disponibile pentru noi.

FTP.

Când este conectat, serviciul solicită conectarea și parola. Intrarea anonimă este dezactivată. Dar apoi a venit rădăcina / rădăcina opțiunii!

Acum putem introduce orice director și am primit o modalitate convenabilă de a arunca fișiere la o gazdă la distanță.

Telnet

Când este conectat prin Telnet, din nou, numele de utilizator și parola unuia dintre conturile reale sunt necesare și perechea rădăcină / rădăcină este deja potrivită. Rețineți că nu avem nevoie de o consolă UART acum, deoarece tot același lucru se poate face de la distanță de Telnet.

RTSP.

Pentru a vă conecta la RTSP, din nou trebuie să vă conectați ca rădăcină / rădăcină. Referința pentru conexiune ia RTSP: // rădăcină: [email protected]: 554 / primar .

Web

După examinarea dispozitivului serverului web al camerei, am făcut această schemă aici.

Serverul conține scripturi pe aplicații PHP și CGI care comunică cu fișierele executabile din director / USR / LOCAL / IPSCA / (În principal, Comunicarea vine cu Mainproc. ). Baza de date SQLite 3 este utilizată pentru a stoca toate setările.

De la ea, vom începe să căutăm vulnerabilități. Baza de date este stocată în /usr/local/ipsca/mipsca.db. . Acesta se află totul - de la jurnalele sistemului înainte de setările descărcării automate a înregistrărilor camerei la serverul de la distanță. Structura bazei de date este vizibilă pe scandalul de mai jos.

Atenția mea a atras masa de utilizator. Ea este responsabilă pentru lucrul cu datele utilizatorului: autentificare, parolă, privilegii.

Parola de utilizator este stocată în coloana de parolă din nu Formular criptat, adică accesul la baza de date, atacatorul poate obține o parolă a administratorului și poate testa pe alte servicii disponibile.

Du-te la scripturi PHP. În directorul web / root / httpd / hdtocs / web Se află trei scripturi: Descărcați.php. , login.php. , Încărcare.php. .

Fişier login.php. Nu este deosebit de interesant, deoarece PHP este utilizat numai pentru a configura componenta ActiveX, care este necesară pentru add-on-urile browserului, care izvorăsc videoclipul de pe site.

Fişier Descărcați.php. Acceptă numele numelui fișierului pentru descărcare, verifică extensia sa și, dacă un astfel de fișier se găsește în dosar Updowdownload. Trimite răspuns la conținutul său.

Scriptul nu verifică numele fișierului, deci dacă cineva decide brusc să pună scriptul executabil în acest director, atunci conținutul său va sari la cerere (acordați atenție variabilei $ File_type. care va fi goală în cazul unei expansiuni necunoscute).

Ultimul fișier - Încărcare.php. De asemenea, nu a fost fără bug-uri: are posibilitatea de a trimite nu numai fișiere cu o extensie dintr-o listă albă ( .dat și .dat. ), dar și cu expansiune goală.

Extensiile Vaitlist sunt setate după cum urmează.

Acum, dacă valoarea extensiei nu este goală, verificarea este efectuată pentru extensia în matrice, care este derivată din $ alocext. . Virgula este utilizată ca separator.

Dar dacă extensia este goală, execuția nu va ajunge la această condiție, iar verificarea nu este executată. Cu toate acestea, pentru funcționare, acest bug este inutil.

Dar următorul bug găsit la întâmplare al acestui script ar trebui considerat o vulnerabilitate: nu există verificări pentru lungimea numelui fișierului. Se pare că o problemă foarte gravă, dar la începutul programului, scenariul este lansat pe bash.

Elimină directorul Updowdownload. De la fișierele descărcate anterior acolo și în interpretul Bash, care este inclus în Busybox, este limitat la lungimea numelui fișierului în 256 de caractere. Se pare că scriptul nu va putea șterge fișiere ale căror nume sunt mai lungi decât această valoare.

Deci, cum sunt u Încărcare.php. Nu există nicio autorizație, orice utilizator poate descărca câte fișiere cu numele mai lung de 256 de caractere și aceasta va umple întreaga memorie a dispozitivului. Cu alte cuvinte, Negarea serviciului .

Un exemplu de descărcare a unui fișier.

Și primirea unei liste de fișiere din director / Updownload / Prin consola de bash.

Pe aceasta putem completa studiul scripturilor pe PHP și vom trece la cea mai mare parte a studiului - aplicațiile CGI.

Aplicațiile CGI pe camerele IP răspund aproape pentru toate acțiunile din panoul web al administratorului, începând cu autorizarea și încheierea cu actualizarea dispozitivului.

Împărtășesc descrierea postului Cum să hack Camera Web Pentru a testa "ochiul liber" (vulnerabilitate, pentru a afla care nu aveți nevoie să inversați fișierele executabile) și inversarea reală a celor mai mulți binerăți.

La testarea "ochiului liber" au fost două vulnerabilități. Primul vă permite să efectuați atacurile interogărilor contrafăcute (adică CSRF). Esența sa constă în faptul că puteți aplica ingineria socială și puteți face administratorul să treacă la o legătură rău intenționată. Acest lucru face posibilă efectuarea aproape orice comandă de la interfața de admin. De exemplu, puteți face acest link:

/ WebParam? Utilizator & Action = Set & Param = Adăugare & ID = Tester & Pass = CGFZC3DVCMQ = & Authority = 0 & T = 1552491782708 

Acesta va crea un tester de utilizator cu parolă parolă.

Când am studiat traficul la Burp Suite, nu am putut găsi un răspuns de server pentru o lungă perioadă de timp, unde browserul este trimis Cookie. cu date de autorizare ( Nume de utilizator, Auth și parolă ). Sa dovedit că am căutat în zadar: Aceste date sunt setate pe partea clientului prin codul de pe JavaScript în fișier /inc/js/ui.js. .

Adică, browserul face mai întâi o cerere de a verifica autentificarea și parola și, dacă rezultatul este pozitiv, economisește valorile de autentificare, parolă și privilegii în cookie-urile corespunzătoare. Și apoi aceste cookie-uri sunt folosite la trimiterea cererilor de comandă, de exemplu, atunci când creați un utilizator nou.

Acest lucru apare, de asemenea, a doua vulnerabilitate care face posibilă înțelegerea modului de a sparge camera web: chiar dacă nu trimitem o cookie de parolă, serverul va procesa cu succes cererea noastră!

Adică, este suficient să cunoașteți datele de administrare (care este implicit - rădăcina) pentru a ocoli autorizația și a face orice provocări la dispoziția administratorului în consola web administrativă a camerei! Și am găsit-o, fără să studiem codul de aplicare. Să vedem ce va fi în codul însuși.

Studierea aplicațiilor binare

Pentru a explora fișierele executabile, au fost necesare unele preparate. Și anume:

  • Instalarea unui depanator GDB compilat static din depozitele publice de pe GitHub;
  • Instalarea cardului microSD cu sistemul de fișiere VFAT (care vă permite să obțineți un loc suplimentar).

Procesul de studiere a aplicațiilor compilate este așa.

  1. Studierea unei cereri în IDA PRO.
  2. Dacă este necesar, depanarea aplicațiilor în GDB pe aparatul foto prin intermediul Telnet. Apropo, deoarece aplicația este multi-filetată, a trebuit să verificați numărul de proces dorit de fiecare dată pentru a interacționa cu un flux specific (firul este creat înainte de procesarea cererii).
  3. Scrierea unei dovezi de concepție pentru a demonstra vulnerabilitatea.

Aproape toate cererile de comandă Web au mers la adresa / Webparams. . După ce ați studiat setările httpd stocate în fișier /usr/local/httpd/conf/httpd.conf. , definiți că toate cererile pentru / Webparam. Redirecționați în fișierul FCGI executabil pe drum /usr/local/httpd/fcgi/webparams.fcgi. .

Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!

Acesta este un fișier executabil pentru brațul pe 32 de biți. Am decis să mă concentrez asupra ei.

Comenzi FTP arbitrare

Camera poate trimite intrări la un server FTP de rețea la distanță. Pentru a configura configurația conexiunii, există un formular web separat.

Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!

Apoi, puteți face clic pe butonul de testare și puteți verifica conexiunea. Funcția va fi cauzată 0xaeb0. . Pentru comoditate, vom studia funcția Pseudocod obținută utilizând decompilerul Hex-Rays.

  1. Crearea unei conexiuni.

    Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!
  2. Autorizarea pe serverul FTP.

  3. Schimbați directorul curent cu valoarea transmisă de argument.

  4. Crearea unui fișier temporar.

Problema de securitate a fost găsită deja la al treilea paragraf. Funcţie FTP_CWD. schimbare 0xa9f0. Nu verifică prezența în calea șirului de caractere incorecte, cum ar fi transferul liniei.

Acest lucru vă permite să trimiteți comenzi FTP arbitrare - Adăugați la Adăugați octeți \ r \ n În valoarea directorului pentru descărcarea fișierelor. Așa că am găsit SSRF.

De exemplu, puteți face o solicitare la serverul FTP al camerei și puteți adăuga o comandă care creează un director / Tmp / 123 (Get-variabil Uploadpath. Doar responsabil pentru calea către directorul solicitat).

Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!

Du-te la B. / Tmp / Pe cameră și vedeți dosarul creat 123. .

Traversarea căilor și verificarea disponibilității fișierelor

Următorul server Web este caracteristica sincronizării ceasului serverului web prin intermediul protocolului NTP.

Schimbarea parametrilor corespunde funcției de schimbare 0x12564. . Nu vom intra în detaliu în principiul muncii sale, acordăm doar atenție variabilei Tz. (Fus orar).

  1. Primele 32 de octeți obțineți parametrul Tz. Introduse în variabila get_tz_32b. .

  2. Valoarea este concuată de directorul în care sunt stocate setările fusului orar și prezența unui astfel de director (sau fișier) este verificată în sistemul de fișiere de dispozitiv.

  3. Dacă reușiți, atunci, acțiunile diferite merg la execuția căruia aveți nevoie de timp. De exemplu, cererile la baza de date.

Dacă combinați toate cele trei puncte, se va dovedi că nu numai că putem manipula adresa completă a directorului (traversarea căii), ci și pentru a defini răspunsul de la server din sistemul de fișiere. Pentru a vă asigura că, trimiteți o solicitare care va verifica dacă fișierul există / etc / passwd .

Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!

Și să vedem ce se va întâmpla dacă nu există fișier.

SQL Injection în webcam

Du-te la vulnerabilități mai grave. Configmentele camerei sunt stocate în baza de date SQLite 3 și aproape toate acțiunile de pe serverul web conduc la interacțiunea cu ea. Deci, sa dovedit că aproape toate solicitările la baza de date cu parametri de șir pot trece cu o intrare incorect formatată. Și asta, după cum ați putea ghici, SQL Injection! De exemplu Cum să hack web Camera Vom analiza una dintre formele vulnerabile - forma de editare a setărilor DNS.

Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!

La editarea acestor parametri, două solicitări sunt trimise la server - o cerere de modificare a informațiilor și solicitarea de a primi setările curente.

Un exemplu de cerere de modificare a informațiilor.

Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!

Prelucrarea unei astfel de solicitări este funcția de schimbare 0x18374. . La început există o interogare de citire-parametru (până la 32 de octeți fiecare) și verificați dacă sunt umplute.

Următorul - funcția de apel Bandă. care îndepărtează simbolurile și tabelele "spațiu" la început și la sfârșitul liniilor.

Acum liniile obținute merg la funcția care face cererea SQL Actualizați. La baza de date SQLite 3.

Problema este că atunci când nu se utilizează șirurile de caractere % Q. (Opțiune sigură) și % S. În legătură cu care putem merge dincolo de rând și adăugăm instrucțiunile SQL la interogare (apropo, dacă este trimis un parametru întregi, este cel mai bine să utilizați % D. ).

Mai jos este un exemplu de funcționare Cum să hack o cameră web.

În timpul procesării acestei interogări, se creează următoarea comandă SQL.

Actualizați setul de rețea DDNSUSAGE = 1, ddnshostname = '', ddnsname = (selectați / * ', ddnsname =' * / parolă din / * ', ddnsusername =' * / Limita utilizatorului 1) - ', ddnspassword =' ​​** * " 

Această solicitare va înregistra parola în textul deschis în câmpul din câmp. Ddnsname. primul cont din tabel Utilizator. . Rămâne să solicitați setările curente DDNS. .

Ca rezultat, am primit valoarea primei parole de utilizator de la tabelul de utilizator - în cazul nostru rădăcină / rădăcină. . Dacă considerăm că, înainte de aceasta, am găsit o modalitate de a ocoli autorizația, se pare că parola de administrator poate învăța orice utilizator neautorizat.

O problemă similară poate fi observată în 25 de parametri de primire diferiți împrăștiați pe întregul server web (o parte din parametrii trebuie să fie pre-codificată în baza de bază64).

Stack se revarsă

Când am ieșit parametrii care fac obiectul atacurilor de tip injecție SQL, atenția mea a atras o funcție care procesează variabila Acțiune. schimbare 0x155d0. . Începutul funcției Pseudocod este pe ecran.

Pe linia a 78-a cauzează o funcție Get_val. . Este nevoie de un nume de linie mare ca argument și returnează valoarea de șir a acestei variabile.

Apoi se numește funcția Strbat. care preia la introducerea a două indicii la șiruri de caractere și înregistrează rezultatul concatenării acestor două linii la primul indicator. Problema este că funcția Strbat. Poate provoca erori de depășire a tamponului. Eroarea are loc, cu condiția ca memoria alocată pe stivă pentru prima variabilă să nu fie suficientă pentru a stoca rezultatul adăugării a două linii și va apărea stiva.

Primul argument al funcției a fost anunțat pe linia 53.

Pentru această linie, sunt evidențiate patru octeți, iar apoi un octet zero este plasat în prima celulă indicând sfârșitul său.

Se pare că stiva este obligată să depășească argumentele funcției. Strbat. Trimiteți două linii. Apoi, lungimea celui de-al doilea șir va fi mai mult de trei octeți (al patrulea octet zero și este setat automat).

Cum să hack o cameră web - du-te la stadiul de funcționare a vulnerabilității găsite ca hacking o cameră web. Pentru a începe, verificați ce protecție este activată din fișierul executabil.

Steagul NX este dezactivat, ceea ce înseamnă că puteți executa codul situat în orice zonă de memorie - inclusiv cea pe care o vom pune în procesul de lucru.

De asemenea, verificăm dacă tehnologia tehnologiei de randomizare este inclusă în sistem.

Steag 1Aceasta înseamnă că adresa de stivă va fi aleatorie de fiecare dată. Dar inițial cea de-a doua funcție argumentară Strbat. (Adică argumentul acțiunii de obținere variabile) este scrisă într-o grămadă și, prin urmare, o putem folosi.

La depanarea programului, a refuzat că adresa de returnare a funcției care provoacă Strbat. Stocate cu o schimbare în 52 de octeți.

Puteți să vă asigurați că puteți trimite următoarea solicitare.

La depanarea procesului de fișier executabil Webparam.fcgi. Obținem o eroare de program care încearcă să meargă la adresa BBBB. .

Acum rămâne să adăugați codul executabil (codul Shell) după adresa de întoarcere și să suprascrie adresa de returnare la adresa codului nostru rău intenționat, care este stocată pe halda. Exemplul utilizează codul executabil care deschide portul 10240. Și oferă acces la carcasa de comandă fără autorizație (legați coajă).

Cerere cu suprascrierea adresei de returnare la adresa codului de coajă (0x00058248)
Cerere cu suprascrierea adresei de returnare la adresa codului de coajă (0x00058248)

Verificarea activității rețelei pe dispozitiv.

Procesul 1263 programe Webparam.fcgi. A început să asculte portul 10240 pe toate interfețele. Conectați-vă la acesta NetCat. .

Shell este disponibil cu privilegii de utilizator nimeni.

Problemă similară a depășirii tamponului și a variabilei Paramii. . Metoda de funcționare nu este foarte diferită de cea descrisă, așa că nu ne vom opri.

Firmware firmware de substituție

Una dintre cele mai populare probleme ale dispozitivelor IOT este lipsa semnăturii din fișierul firmware. Desigur, ea nu a mers în jurul acestei camere. Și cum să hack webcam-ul cu asta? Totul este simplu: putem adăuga codul dvs. în firmware-ul dispozitivului și astfel îl infectați și astfel încât recuperarea va fi posibilă numai dacă există o dumpică de memorie, dar este (și abilitățile necesare) departe de orice proprietar.

Administratorii de dispozitiv sunt interfața disponibilă pentru a actualiza firmware-ul (în partea de jos a paginii).

Este timpul să vă amintiți despre fișierul firmware, pe care l-am descărcat de la site-ul oficial de la începutul articolului.

Acest. În care se află fișierele PachetInfo.txt. и UpdatePackage_6400.0.8.5.bin. . Al doilea, la rândul său, sa dovedit a fi o arhivă.

După despachetare, am folosit următoarea ierarhie de fișiere.

Directorii au stocat toate aceleași fișiere ca și în sistemul de fișiere de cameră. Adică, putem înlocui unul dintre ele, împachetăm firmware-ul și trimiteți ca o actualizare. Dar trebuie să te uiți în dosar PachetInfo.txt. Disponibil după primul dezarhivare.

Pe cea de-a opta linie indică suma de verificare a fișierului .bin. Adică, acest câmp va trebui, de asemenea, să editeze la trimiterea unui firmware personalizat, altfel aparatul foto va lua în considerare fișierul deteriorat și sistemul de actualizare ignoră acest lucru. Această vulnerabilitate poate fi atribuită performanțelor de tip RCE - la distanță a comenzilor de sistem arbitrare.

Cum să hack webcam-ul cu o creștere a privilegiilor

În cele din urmă, o altă vulnerabilitate de același tip, dar deja cu privilegii în creștere pentru rădăcini! Dacă introduceți o cartelă microSD în cameră, apoi din interfața web puteți șterge fișiere din acesta.

Când ștergeți un fișier, browserul trimite o astfel de solicitare prin HTTP.

Pentru prelucrarea cererii de pe partea serverului, toate aceleași aplicații răspund Webparam.fcgi. Dar, în acest caz, îl transmite unui alt program - Mainproc. . Aceasta este, de asemenea, o aplicație binară.

După ce am studiat Mainproc. Am determinat că obțineți-variabili Nume de fișier. combinate cu un șir și transmise funcției Sistem. fără nici o filtrare. Și acest lucru înseamnă că puteți executa codul arbitrar în numele utilizatorului care a lansat Mainproc. , care este rădăcină.

Prof-of-concept: Creați un fișier /tmp/test.txt. cu un șir Hacking. .

Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!
Și acum imaginați ce poate duce la dacă atacatorul este profesionist al afacerii sale. Toate rezultatele obținute folosind Bots pot fi făcute la baza sa și în continuare cu ajutorul pornirii forței brute în dicționar. Credeți că rezultatul atacurilor de succes va fi de zece ori mai mare!

În combinație cu autorizația by-pass, această eroare permite unui atacator să obțină controlul asupra oricărei camere cu o interfață web deschisă. Și este probabil să o folosească pentru atacuri suplimentare.

Cum să hack o cameră web - rezultate

În timpul studiului, au fost descoperite mai mult de zece diferite, inclusiv vulnerabilitățile critice ale camerelor IP microdigitale. Lista completă a celor douăsprezece CVE Puteți găsi linkul.

Un punct important este că fișierul firmware furnizat de producător pe site, comună tuturor celor șase camere IP ale seriei N. Și, cel mai probabil, o parte din vulnerabilitățile găsite sunt prezente în alte dispozitive microdigitale, care, după cum sa menționat la început din articol, "peste 150 de modele"!

De asemenea, merită menționat faptul că la conferința pozitivă Hack Days 8 a existat un concurs pe hacking IP Camere - CamBreaker. Printre experimental au fost enumerate și acest model. Unul dintre câștigătorii concursului a fost Ivan Anisena, care, după cum sa dovedit, anul trecut a găsit vulnerabilitatea implementării interogărilor SQL arbitrare și cu ajutorul acordat autorizației sale în această Cameră.

Există o întrebare arzătoare: cum să protejați perimetrul de la intruși dacă există o cameră similară în ea? Pentru a vă asigura siguranța de care aveți nevoie:

  • Instalați aparatul foto într-un mod inaccesibil fizic atacatorului;
  • examinați cu atenție documentația;
  • Dezactivați serviciile nerevendicate, cum ar fi FTP;
  • Schimbați toate parolele și, de preferință, numele de utilizator al dispozitivului;
  • Închideți pe partea gateway-ului (cel mai adesea routerul este routerul) portul de redirecționare la camera IP.

Aceeași listă de recomandări poate fi ghidată la configurarea oricărui alt dispozitiv inteligent.

Faceți clic pentru a evalua acest post!

[Total: 1In medie: 5]

Ip. Camera - Conectare și vizualizare

Ultimul program din arhiva IVMS-4200 (v2.8.2.2_ml) este folosit pentru a vizualiza camerele web. Apoi, trebuie să îl instalați pe computer și să executați.

După pornire, accesați fila Panoul de control - "Managementul dispozitivului" - "Adăugați". Acum că camera IP a funcționat corect:

  • Pseudonim - orice nume;
  • Adresa - adresa IP a Camerei;
  • Port - concediu fără schimbare: 8000;
  • Utilizator - Conectați-vă de la camera IP
  • Parola - Parola de la camera IP

În cazul în care să luați adresa, autentificarea și parola, consultați imaginile de mai jos. După cum să puneți clic pe butonul: "Adăugați". Accesați fila "Panoul de control" - "Rakurs de bază".

Astfel încât acest lucru nu se întâmplă și sistemul dvs. de supraveghere video nu a fost hacked - începeți să înțelegeți această problemă, presupunem în mod responsabil și asigurarea siguranței întregului dvs. echipament de rețea.

Dacă totul se face corect, camera IP hacked va apărea în interfața IVMS-4200. În cazul în care nu este nimic pe ecran, încercați următoarea adresă de cameră IP din programul de scanare a routerului.

Fotografii ↓.

Fanii filmului "Unsprezece prieteni ai lui Owen" au aflat probabil cadrul pe care l-am ales să ilustrem acest articol. Momentul în care băieții abrupte au înlocuit cu îndemânare semnalul analogic al camerelor de supraveghere video de cazinou, sa așezat în mintea multora. Unii încearcă chiar să transforme acest lucru în viața reală.

Editor tehnic al companiei Riscam-Video.

Tehnologiile s-au schimbat, acum analogul este preferat de camerele IP, ale căror metode de hacking vor fi discutate în detaliu mai jos.

Dacă nu sunteți paranoic, nu înseamnă că nu vă urmați

Majoritatea persoanelor care sunt angajate în hacking o fac de dragul divertismentului sau pentru a obține o bucată de faimă pe internet. Ei folosesc "găuri" bine-cunoscute în sistemele de securitate ale camerelor și au stabilit, în opinia lor, videoclipuri amuzante pe resursele de Internet populare. YouTube este doar chisit

Videoclipuri similare

.

Vom lua în considerare consecințele mai grave ale vulnerabilității, și anume când crackerul nu dau în sine și penetrarea sa în sistem. Un astfel de atac este, de obicei, planificat cu atenție în avans, o săptămână sau chiar o lună înainte de hacking.

Ca și în exemplul nostru, "unsprezece prieteni ai lui Owen", va fi despre schimbarea fluxului în sistemele de supraveghere video, doar nu analog, ci un semnal digital, și anume fluxul RTSP.

Întrucât toate informațiile din acest articol sunt informative în natură și vizează în primul rând lichidarea erorilor de securitate atunci când construim un sistem de supraveghere video, nu recomandăm utilizarea unei vulnerabilități care este considerată în continuare. Acesta este motivul pentru care defalcarea rețelei de supraveghere video în sine va fi considerată doar superficial și metodele descrise implică accesul deschis la rețeaua unei întreprinderi sau a unei persoane private. Amintiți-vă că accesul neautorizat la date poate fi urmărit penal.

Experiența companiei noastre arată că subiectul este foarte relevant, deoarece la etapa de punere în funcțiune a sistemului de supraveghere video, mulți oameni conectează camerele în sistemul lor prin legăturile RTSP. Fie pentru a economisi timp, fie prin ignoranță, fie de încredere că este necesar, mulți nu se gândesc nici măcar la schimbarea parolelor sau să vadă ce setări de securitate să-și susțină camera.

Apropo, RTSP (Real Time Streaming Protocol) este un protocol care vă permite să gestionați video streaming în timp real. Trebuie să știm doar despre asta, cu ajutorul legăturilor RTSP, vom ridica fluxul video de pe cameră.

Am ajuns în sfârșit

Practici

, și anume planul pentru care vom acționa:

1. Primirea legăturilor RTSP pentru cameră, fluxul din care vrem să înlocuim.

2. Pregătirea unui fișier video pentru difuzarea ulterioară.

3. Transmiteți un fișier înregistrat.

4. Protecția împotriva înlocuirii fluxului secundar.

Obținerea URI de flux RTSP

Pentru a înlocui semnalul de la cameră, trebuie mai întâi să găsiți un flux video de care avem nevoie. Acest lucru va necesita o referire la acesta utilizând protocolul RTSP. Camera transmite de obicei mai multe imagini (rezoluție ridicată și scăzută). Primul este folosit pentru a înregistra, iar al doilea este de a difuza ecrane de supraveghere video. Rezoluția minimă (cel mai adesea 320 pe 240 de pixeli) reduce sarcina pe echipament. Pentru fiecare flux RTSP, legătura este adesea diferită într-o singură cifră din cheie.

Diferitele camere pot avea legături diferite RTSP, dar vizualizarea generală este aproximativ următoare:

RTSP: // [LOGIN: PASSWORD @] Adresa IP: port RTSP [/ cheie]

.

Decodarea următoare:

  • Conectarea și parola sunt cele utilizate pentru a accesa camera (ele nu pot fi);
  • Dacă link-ul specifică datele de conectare și parola, atunci simbolul @ este specificat pentru a separa adresa autorizației și adresa IP;
  • Portul RTSP pentru care sunt transmise comenzi de control video streaming, valoarea implicită este de 554;
  • Cheia este o parte unică a referinței RTSP, care poate varia în funcție de modelul producătorului și al camerei, de exemplu:
/?User=Admin&Password=Admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - în loc de "1" indică numărul fluxului;

/ LIVE / CH00_0 00 - Numărul canalului, numărul fluxului 0;

/ Canal1 - în loc de "1" indică numărul de flux.

Cum să aflați link-ul RTSP fără a avea acces la cameră?

и

Cum să aflați link-ul RTSP fără a avea acces la cameră?

.

Uleii simple:

1. Găsiți un link pe site-ul web al producătorului camerei.

2. Căutați pe site-urile Internet unde legăturile pentru diferite modele de camere sunt prezentate exemple ale acestor site-uri.

 
 
 

.

Înregistrarea fluxului RTSP la fișier
Când am primit legăturile RTSP necesare, trebuie să înregistrați difuzarea video de către ei, care durează în câteva ore. Nu uitați că în două moduri sunt folosite în sistemele moderne, deci trebuie să scrieți ambele fluxuri în același timp. 
Editor tehnic al companiei Riscam-Video.

Înregistrați fluxul video pe protocolul RTSP poate utiliza diverse software. Luați în considerare cele mai populare dintre ele:

FFMPEG, GSTREAMER și VLC
1. Înregistrarea fluxului prin FFMPEG 
$ Man Ffmpegnas interesat: - VCODEC COPY - Copierea video într-un fișier; - Acodec Copy - Copiere audio la fișier; - RTSP_Transport TCP - Selectarea metodei de transmisie a debitului; - R22 - Instalarea vitezelor cadrelor pe secundă; - Copiere - copiați TimestaMPS; - Start_at_zero - Copiați TimestaMPS Începând de la 00: 00: 00: 000 Noi trimitem link-ul nostru RTSP și prin copie indică calea și numele fișierului la care înregistrarea FFMPEG -I RTSP va fi: //192.168.1.77: 554 / SNL / Live / 1/1 -Copyts -start_at_zerro -rtsp_transport TCP -R 25 -VCodec Copie -Codec Copie /Home/line/example/1.avi
Începutul fișierului a început. 
Editor tehnic al companiei Riscam-Video.

2. Înregistrați prin VLC

Fiți familiarizați cu setul de comenzi pe care VLC-Media Player ne oferă utilizarea comenzii de comandă $ VLC -H: - SOUTH = # FILE {PATH} - Specificați fișierul în care doriți să copiați video; - RTSP-TCP - obținerea RTSP TCP; - RTSP-Tampon-Size = 1000 - tampon, astfel încât videoclipul să nu se prăbușească atunci când se joacă; - H264-FPS = 25 - Adăugare pe 25 de cadre. Am pus datele noastre și rulați $ CVLC RTSP: / /192.168.1.77: 554 / SNL / LIVE / 1/1 --RSP-TCP-TCP-Buffer-Size = 1000 - H264-FPS = 25: SOUT = # Fișier {DST = / Home / Linie / Exemplu / 1.avi}. Fereastra VLC se deschide și înregistrarea va începe, când închideți fereastra de înregistrare se va opri.

3. Înregistrarea prin Gstreamer

Informații despre lucrul cu Gstreamer pot fi găsite <a href="httpps://gstreamer.freedesktop.org/documentare/plugins.html"> aici </a>- rtspsrc loc = "RTSP: //192.168.1.91: 554 / CAM / REALMONITOR? Canal = 1 & Subtip = 0 & Unicast = TRUE & PROTO = ONVIF "- Specificați fluxul RTSP ca sursă de date. - RTPH264Depay - în RTSP Video vine cu piese mici (pachete RTP), prin RTPH264Depay vom Primiți video de la aceste pungi .- H264Parse - așa cum se poate vedea din nume, fir parsim H.264. - Avimux - Colectați fluxul în AVI, puteți utiliza, de asemenea, MP4MUX sau MATROSKAMUX (MKV) .- Filesk Locație = 1.avi - Specificați fișierul la care va fi salvat -1.0 -v rtspsrc locație = "RTSP: //192.168.1.91: 554 / cam / realmonitor? canal = 1 & subtip = 0 & Unicast = True & Proto = Onvif "! RTPH264Depay! H264Parse! Mp4mux! Locația fișierului = 1.mp4

RTSP flux difuzat din fișier

Este timpul să începeți să difuzați fișierul înregistrat în format RTSP. Pentru a face acest lucru, folosim toate aceleași programe examinate în secțiunea de mai sus.

1. Pentru a difuza fluxul video de pe cameră utilizând FFMPEG, trebuie să utilizați FfServer. Descrierea sa poate fi găsită

Aici
. Pentru a seta parametrii de transmisie, este necesar 
Editor tehnic al companiei Riscam-Video.

Completați fișierul.

ffserver.conf.
FfServer. 

FILFERVER.CONFRTSPORTS FILE - Setați numărul de port RTSP prin care va fi difuzat 1 .Avi "- RTSP_TRANSPORT TCP - Specificați calea către fișierul pe care doriți să îl transmiteți și cheia pentru transmiterea prin intermediul TCP.NOAUDIO - nu treceți sunetul. Ffserver.confrtsport 554 <STNL SNL / live / 1/1> Format RTPFile "/ Home / Linie / Exemplu / 1.avi" -rtsp_transport tcpnoaudio </ stream> Următorul, run% ffserver -f ffserver.conf.

2. Acum utilizați playerul media VLC. În ciuda faptului că acesta este cel mai simplu mod, din păcate, VLC poate difuza fluxul numai prin protocolul UDP.
VLC Media Player. 

Comanda pentru rularea fluxului RTSP: - SOUT = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} - Setați un link pe care va avea loc difuzarea. - Repetați - dacă este necesar, Puneți repetat Video File.VLC /HOME/line/example/1.avi --sout = # rtp {sdp = RTSP: //192.168.1.232: 554 / snl / live / 1/1} -Repeat

3. În cele din urmă, folosind serverul GST.

GST-server.

Pentru a începe, este necesar să se instaleze. $ Sudo apt-get instalare gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.TAR .xz / GST -rtsp-server-1.8.3 $ sudo apt install GTK-DOC-Tools / GST-RTSP-server-1.8.3 $ sudo apt-get instalare libgstreamer-plugin-uri-base1.0-dev / gst-RTSP -SERVER-1.8 .3 $ face acum putem schimba fișierul /gst-rtsp-server-1.8.3/examples/test-lanunch.catut. Puteți schimba portul RTSP care este utilizat în mod implicit # definet implicit_rtsp_port "8554" și cheia în Linkgst_rtsp_mount_Points_Add_Factory (suport "/ test", fabrică). După punerea valorilor noastre pentru a face fabricarea. Acum executați fișierul de lansare a testului cu tastele. - RTSPSRC Locație = "/ Home / Linie / Exemplu / 1 .Avi "- calea către fișierul care va reda .- H264 Encoder - codificat în H.264.- Nume RTPH264Pay = PAY0 PT = 96 - Împărțim fluxul în bucăți. $ ~ / GST-RTSP-server-1.8.3 / Exemple $ ./test-lanunch "(RTSPSRC Locație =" / Home / Linie / Exemplu / 1.Avi "!

Fișierul înregistrat este difuzat în format RTSP, după care rezolvăm provocarea la ieșirea camerei. Mai jos sunt mai multe opțiuni care variază în funcție de obiectul pe care dorim să-l atacăm. De fapt, căile sunt mult mai mult, consideră doar cele mai de bază. Primul lucru de care avem nevoie este să intrăm în rețeaua de care aveți nevoie.

Dacă obiectul este mare geografic, este adesea posibil să se apropie de unele camere fizic și chiar să încercați să găsiți echipamentul de comutare la care este conectată camera.

Dacă obiectul este mic, puteți încerca să introduceți rețeaua prin Wi-Fi și să o scanați folosind Nmap, de exemplu.

De asemenea, dacă există acces fizic la cameră, este posibil să utilizați un pachet de o pagină pentru a face o pauză în mai multe etape:

1) Activați înregistrarea Wireshark;

2) Opriți scurt firul de la aparatul foto și conectați-l la o singură pagină;

3) returnează cablul în poziție;

4) Explorați jurnalele primite.

Sau dacă există acces la rețea, puteți utiliza metoda de substituție clasică:

- utilizarea suportului Arpspoof între cameră și server;

- Utilizarea IP_Forward pentru a transmite solicitări de la un server de supraveghere video la o cameră IP și invers;

- Utilizați iptables pentru a redirecționa toate solicitările pentru portul RTSP către serverul de supraveghere video nu de la aparatul foto și de la mașina noastră.

Protecția camerelor de supraveghere video de la hacking

Pentru a proteja împotriva înlocuirii fluxului prin procedura descrisă mai sus, puteți utiliza mai multe moduri:

Cum să aflați link-ul RTSP fără a avea acces la cameră?

.

1. Integrarea camerelor

Cea mai mare protecție oferă integrarea camerei la produsul software. Verificați dacă aparatul foto este integrat cu

Sistemul de supraveghere "Linie"

, poate sa

Dacă camera sau producătorul dvs. nu sa dovedit a fi în listă, puteți contacta

în suport tehnic

Cu o solicitare de integrare a modelului camerei IP pe care îl utilizați.

2. Actualizați firmware-ul

Este necesar să se mențină în mod constant firmware-ul camerelor la zi, deoarece utilizarea actualizărilor, dezvoltatorii corectează diferite vulnerabilități și, prin urmare, la creșterea stabilității camerelor.

3. Schimbarea înregistrărilor standard și a parolelor

Primul lucru care face ca un atacator să încerce să utilizeze login standard și o parolă a camerei. Ele sunt enumerate în instrucțiuni de utilizare, astfel încât să le găsească nu vor fi dificile. Prin urmare, utilizați întotdeauna login și parolă unică.

4. Activați autorizația obligatorie

Această funcție este prezentă în multe camere moderne, dar, din păcate, nu toți utilizatorii știu despre ea. Dacă dezactivați această opțiune, aparatul foto nu va solicita autorizația atunci când este conectată la aceasta, ceea ce îl va face vulnerabil la hacking. Este demn de remarcat faptul că există camere de autorizare duală pentru accesul HTTP și accesul prin intermediul protocolului ONVIF. De asemenea, în unele camere există o configurație separată pentru a solicita o autorizație la conectarea la o legătură directă RTSP.

5. Filtrați adresele IP

Dacă aparatul foto acceptă funcția așa-numitei liste albe, este mai bine să nu o neglijați. Cu aceasta, este determinată de adresa IP din care vă puteți conecta la cameră. Acesta trebuie să fie adresa serverului la care aparatul foto este conectat și, dacă este necesar, a doua adresă IP a locului de muncă din care se efectuează setarea. Dar aceasta nu este cea mai fiabilă metodă, deoarece atacatorul când schimbarea dispozitivului poate utiliza aceeași adresă IP. Prin urmare, este mai bine să utilizați această opțiune împreună cu restul recomandărilor.

6. Protecția rețelei

Trebuie să configurați corect echipamentul de comutare. Acum, majoritatea comutatoarelor de protecție împotriva spoofingului ARP - asigurați-vă că îl utilizați.

7. Separarea rețelei

Acest articol ar trebui să acorde o atenție deosebită acestui articol, deoarece joacă un rol important în securitatea sistemului dvs. Divizia rețelei întreprinderii și a rețelei de supraveghere video vă va proteja de intruși sau chiar de la propriii angajați care au acces la o rețea comună și vor dori să vă hack.

8. Activarea meniului OSD Trebuie să activați meniul OSD cu ora curentă și data de pe cameră, astfel încât să puteți verifica întotdeauna relevanța imaginii. Aceasta este o modalitate bună de a vă proteja exact de înlocuirea comenzii video, deoarece OSD este suprapusă pe toate videoclipurile care rulează de la o cameră specifică. Chiar și atunci când atacatorul intră în fluxul RTSP, substituția va fi vizibilă din cauza datelor care vor rămâne în continuare pe cadre video.

Din păcate, mulți atacatori au învățat să afle rapid și să profite de vulnerabilități în sistemele de supraveghere video IP. Pentru a asigura rețeaua, este necesar să vă familiarizați cu metodele de protecție descrisă în acest articol. Utilizați o cantitate suficientă de punere în funcțiune a sistemului și, în special, ajustați în mod corect toate componentele sale. Deci, puteți oferi rețele de siguranță maximă de la hacking. -În concluzie, vă sugerăm să împărtășiți comentariile, cum ați veni să vă protejați rețeaua de supraveghere video de la hacking? Ce metode de atac considerați cele mai periculoase? -O mică teorie, apoi practică ....

Aproape toate camerele moderne de supraveghere video digitală sunt construite pe sistemul de operare Linux, care este puternic tăiat și are doar cele mai necesare pentru muncă. Sistemul de operare Linux în sine este gratuit, foarte fiabil și rezistent la influențe și hacuri externe, astfel încât producătorul și construiește înregistratoare video, server video, camere video de supraveghere video, NAS și alte gadget-uri inteligente pe baza sa. -Sub camera de supraveghere video hacking "va înțelege primirea accesului sub administrator. -Accesul poate fi obținut la: -Camera de interfață web grafică. După obținerea unui astfel de acces, atacatorul poate vizualiza videoclipul, dacă există un microfon, auziți ce se întâmplă și dacă există un audit bidirecțional (microfon și vorbitor), dialogul cu victima. Toate setările pe care dispozitivul le posedă sunt de asemenea disponibile.

Sistemul de operare SSH sau alt protocol. Având acces, veți primi linia de comandă. O astfel de vulnerabilitate a fost utilizată cu atacuri DDOS la scară largă cu hackeri cu camere hacked, precum și computând puterea de supraveghere video pentru cripocurrența minieră.

Luați în considerare punctele slabe ale acestor dispozitive.

Factorul uman. Dispozitivul are setări standard: login standard și parolă. După instalarea echipamentului, este necesar să o schimbați.

Întrebări, comentarii și sugestii Scrieți: samohvalov@rucam-video.ru  

Incompetența specialiștilor care au fost angajați în instalarea și configurarea camerelor video. Trebuie să înțelegeți cum este construit sistemul, când utilizați o adresă IP externă, este necesar să protejați în mod fiabil dispozitivul care privește în afara (Internet). O atenție adecvată pentru a dedica protecția routerului Wi-Fi, care este utilizată aproape oriunde în cazul în care există un internet.

Utilizarea standard sau slab (mai puțin de 8 caractere parolă). Pentru hacking, atacurile brute în dicționar sunt de obicei utilizate (metoda de inurari), care conține toate parolele standard: admin, 888888, 123456, 12345 S.t.

Pentru a proteja proprietarii, producătorul intră în măsuri suplimentare de securitate, de exemplu, pentru hikvision pe toate dispozitivele noi, este necesară activarea, care forțează proprietarul să stabilească o parolă, în conformitate cu cerințele de siguranță: litere, numere și limite cu majuscule lungimea minimă. Există multe metode de hacking, luați în considerare unul dintre cele mai simple, folosind motorul de căutare Standan. Motorul de căutare scanează în mod constant Internetul și colectează baza de date pe dispozitive care au răspuns solicitărilor sale: acestea sunt înregistratoare, camere de supraveghere video, routere, firewall-uri, adică toate dispozitivele de rețea care se uită în rețeaua mondială. Să încercăm să accesăm la acele dispozitive care au parole implicite (standard). Du-te la practică. Intrarea! Mergem la site: https://www.shodan.io Fără înregistrare, vom fi limitați de numărul de solicitări. Prin urmare, este mai bine să treceți printr-o procedură de înregistrare simplă pe site. Apoi, în șirul de căutare trebuie să introducem, ceea ce vrem să găsim. Exemple de cereri de acces neautorizat, hacking: Port de parolă implicit: 80 (În cazul în care parola implicită - dispozitive cu parole standard, port: 80 - servește la primirea și transmiterea datelor pe HTTP, în cazul nostru, căutăm toate dispozitivele cu o interfață web). Port: 80 NVR Țară: "Aceasta" (Căutăm dispozitivul de înregistrare video NVR, apoi înseamnă DVR; Țara: "Aceasta" - numai în Italia va fi efectuată). Port: 80 DVR Țară: "RU" (Căutăm dispozitive DVR - înregistrator video digital (înregistratoare video digitale) în Rusia). Port: 80 Țara: "ru" Asus

(Căutăm echipamente cu interfață web în Rusia Producătorul ASUS, cea mai mare extrădare va fi cel mai probabil pe routerele acestui producător).

230 Acces anonim acordat

(Avem acces la serverele FTP cu acces anonim). Există multe metode de hacking, luați în considerare unul dintre cele mai simple, folosind motorul de căutare Standan. Motorul de căutare scanează în mod constant Internetul și colectează baza de date pe dispozitive care au răspuns solicitărilor sale: acestea sunt înregistratoare, camere de supraveghere video, routere, firewall-uri, adică toate dispozitivele de rețea care se uită în rețeaua mondială. Android Webcam.

Cum să hack camera în 2020

(Gadget-uri Android, care sunt utilizate ca fiind utilizate ca webcam-uri).

Server: SQ-Webcam

(Această solicitare va afișa o listă de echipamente cu servere, care au detectat webcam-uri).

Lista completă a comenzilor poate fi găsită pe motorul de căutare a site-ului Shaodan.

Și nu uitați - Când hacking, toată responsabilitatea va fi pe tine! Ca exemplu la prima solicitare:

Baza de date de căutare a descoperit 3278 rezultate. Potrivit celei de-a doua și a treia extrădare, după cum se vede din figura 1, vedem că autentificarea: admin și parola pentru a accesa interfața web: 1234.

Добавить комментарий