Яндекс Дзен.

Анықтама бойынша ауысу. Біз авторизация парағына жетеміз. Біз деректерді пайдаланып, Войланы алынды, біз біреудің Edimax-қа кіруге келеміз. Бізде әкімші құқықтары бар, біз бәрін жасай аламыз: тілді өзгерте аламыз: тілді өзгертіңіз, парольді ауыстырыңыз, жабдықты қайта конфигурациялаңыз немесе біреудің паролін аршу үшін «жасыр» құсбелгісін алыңыз.

Сіз оқылғанға дейін досыңыз менің сайтыма барып, бетбелгілерге қосылыңыз, мақалалар тезірек жүреді https://rest-zone.ru/

Алдымен біз камералардың қандай түрлерін түсінеміз:

IP камералары - Интернет арқылы қосыла алатын камералар. (Жергілікті камералар Интернетпен жұмыс істейді - бұл Интернет арқылы қосылу мүмкін емес. Олар Интернетке қатыспайды. (Интернетсіз жұмыс)

Енді мен сізге көрсетіп, IP камераларын қалай табуға болатынын айтамын.

Бастау үшін бізге қатайту, тексеру және қарау үшін қажетті бағдарламалық жасақтама қажет.

Алдымен біз мұрағатқа жүктелуіміз керек. Мұнда жұмыс үшін барлық қажетті бағдарламалық жасақтама бар. Егер сіз менің мұрағаттық бағдарламалар жиынтығымен, содан кейін қажетті бағдарламаларды табу жолымен жүктегіңіз келмесе!

Мұрағатты жүктеп алыңыз: Сайлау

Kportscan.  - https://www.virustotal.com/gui/file...4340328423339F0BA38ad1f72f72999c4e5/detection

IVMS-4200.  - https://www.viroustal.com/gui/file...379b7365246fc52e7fc27b978f13c749b/detection

Хикка.  - https://www.virustotal.com/gui/file...ec27f76bd501d73b165021069e653c1ba/detection

Назар аударыңыз! Орамнан шығармас бұрын, антивирусты өшіріп, ерекше жағдайлар үшін KPortscan қосыңыз. Осылайша оған антивирус ант береді. Вирус жоқ 😈

Мұрағатты кез келген қалтаға шығарыңыз. Біз 3 бағдарламаны кездестіреміз.

Олар осы үш бағдарламаны не істейді?

Kportscan - Брут камерасы
Хикка - IP камерасын тексеру
IVMS-4200 - IP камераларын қарау

Мырза және тексеру деген не?

Брутте (брут) - бір нәрсені алу
Тексеру (тексеру) - бір нәрсені тексеру (бұл жағдайда, логин мен парольдерді қолдану)

Алдымен біз сайтты ашуымыз керек.

Мінеки: https://4it.me/getlistip.

Ондағы қаланы енгізіңіз, біз камераларға бағынғымыз келеді!

Меніңше, бұл, мысалы, «Твер» орыс қаласы болады

IP диапазонын көшіріп, ашық Kportscan. Және көшірілген IP диапазондарын сол жерге салыңыз.

Тізімде «Ресей Федерациясы» таңдаңыз

Келесі «Порт» мәнін жазыңыз « 8000. "

Және «Старт» түймесін басыңыз

Назар аударыңыз! «Старт» түймесін баспас бұрын, сізде қателер болмаса, мен сияқты экранды тексеріп алыңыз!

Анықтама бойынша ауысу. Біз авторизация парағына жетеміз. Біз деректерді пайдаланып, Войланы алынды, біз біреудің Edimax-қа кіруге келеміз. Бізде әкімші құқықтары бар, біз бәрін жасай аламыз: тілді өзгерте аламыз: тілді өзгертіңіз, парольді ауыстырыңыз, жабдықты қайта конфигурациялаңыз немесе біреудің паролін аршу үшін «жасыр» құсбелгісін алыңыз.

Сіз өзіңіздің экрандарыңызбен өзімнің мәндеріңізді қалай тексердіңіз, осылайша олар сәйкес келеді, «Бастау» түймесін батыл түрде басыңыз!

Ал, енді тексерудің соңын күту керек. Интернетті тексеру кезінде сізге өте ыңғайлы болады. Сондықтан осы сынаққа дайын болыңыз)

Аяқтағаннан кейін сіз табылған IP камераларының нөмірін көрсетесіз.

KPortScan жауып, файлды ашыңыз Нәтижелер.txt

Камералар табылады. Файлдан табылған барлық камераларды көшіріңіз Нәтижелер.txt және «қоңырау» бағдарламасы бар қалтаны ашыңыз Хикка. "

Файлды ашыңыз » Хосттар. «Және көшірілген камераны сол жерде тастаңыз. Файлды сақтаңыз және іске қосыңыз» Start.BAT. "

Қазір біз жасыл жолды күтеміз, бұл камера табылғанын білдіреді!

Табылған камералардың мысалы:

Хикка камераны тапқаннан кейін біз бағдарламаны орнатуға барамыз » IVMS-4200. "

Айтпақшы, мен Хикка камераны тапқан кезде мен дерлік ұмытып кеттім, суреттер қалтасында камераның суреттері және камералық мәліметтердің атауы болады.

Бағдарлама орнатылғаннан кейін « IVMS-4200. «Ашық.

Егер сізде ағылшын тілі болса, «Анықтама -> Тіл -> Орыс

Әрі қарай, «Құрылғыны басқару» қойындысын ашып, «Қосу» түймесін басыңыз

Біз кез-келген бүркеншікимді енгіземіз.

Мекенжайды енгізіңіз (: 91.238.24.219)

Пайдаланушы мен парольді енгізіңіз

Егер сіз шатастырса, экранда мені тексеріңіз:

Анықтама бойынша ауысу. Біз авторизация парағына жетеміз. Біз деректерді пайдаланып, Войланы алынды, біз біреудің Edimax-қа кіруге келеміз. Бізде әкімші құқықтары бар, біз бәрін жасай аламыз: тілді өзгерте аламыз: тілді өзгертіңіз, парольді ауыстырыңыз, жабдықты қайта конфигурациялаңыз немесе біреудің паролін аршу үшін «жасыр» құсбелгісін алыңыз.

Қажетті деректерді енгізгеннен кейін «Қосу» түймесін басыңыз

Камераның сәтті импортынан кейін «Негізгі курле» қойындысына өтіңіз

Біз жаңа қалта бүркеншік атнамаңызбен пайда болғанын көреміз. Біз қалтаны ашып, камераны тінтуірдің сол жақ батырмасымен 2 рет нұқыңыз немесе камераны аздап сүйреп апарамыз.

Сонымен бітті! Келесіде не істеу керек?

Кез-келген Wi-Fi желісіндегі бейнебақылау камераларын өшіріңіз.

«Дірілдейтіндер» үшін өте пайдалы ақпарат және Иә, ол компьютер трафиктің ауысқанша жұмыс істейді, қосылым өшірілгеннен кейін қалпына келтіріледі.

Сізге не қажет

Бастау үшін сізге AirePlay-NG іске қосылатын Parrot Security немесе Blackarch сияқты KALI Linux немесе басқа Linux дистрибуциясы қажет болады. Сіз оларды виртуалды машинадан USB флэш-жадын немесе қатты дискіден қолдана аласыз.

Содан кейін сізге бақылау режимі бар пакеттердің инъекциясын қолдайтын Wi-Fi адаптері қажет болады. Бұл құрылғыны желіден іздеу үшін, сіз желіден немесе осы құрылғы қосылыстар нүктесінен босатылатын пакеттерді жібере алатын құрылғыны іздеуіңіз керек.

Қадам 1. Калиді жаңартыңыз

Бастамас бұрын, жүйенің толық жаңартылғанына көз жеткізіңіз. Калиде сіз оны жасай алатын команда келесідей:

APT жаңарту

AirePlay-NG құралының көмегімен мақсатыңыз бен құқықтарыңыз бар екеніне көз жеткізіңіз. Сіз әрине, сіз кисмет қолданғыңыз келетін кез-келген желіні сканерлей аласыз, бірақ AirePlay-NG DDoS шабуылын тікелей жүргізеді

2-қадам. Қаруды таңдаңыз

Сымсыз мақсаттарды таңдаудағы алғашқы қадам - ​​белгілі бір Wi-Fi желісінде пассивті интеллектуалды жүргізу. Мұны істеу үшін сіз пассивті және назардан тыс қалмаған сигналдарды Smart Wi-Fi талдауды жүзеге асыратын Кисмет деп аталатын бағдарламаны пайдалана аласыз. Бұл әдістің артықшылығы сіздің мақсатыңызға жақын болу, сіз осы аймақтағы сымсыз трафикті бақылай аласыз, содан кейін қызықты құрылғыны табу үшін қажетті ақпаратты курорттай аласыз.

Kismet-ке балама - ARP-сканерлеу, оны табылған желілер туралы ақпаратты сүзгілеудің бірнеше жолымен теңшеуге болатын ARP-Scan. Бұл құрал жақсы жұмыс істесе де, кейде алынған мәліметтерді шеше алу үшін көп жұмыс қажет болуы мүмкін. Бүгін біздің мақалада біз Кисмет қолданамыз.

Қадам 3. Wi-Fi адаптерін бақылау режимінде ауыстырыңыз

Кез-келген құралды пайдаланып желіні сканерлеуді бастау үшін сымсыз желі адаптерін бақылау режиміне қосу керек. Біз оны келесі пәрменді теру арқылы жасай аламыз, егер WLAN0 сымсыз картаңыздың атауы болса. Қол жетімді желілік интерфейстерді көрсететін IFConfig немесе IP командаларын іске қосу арқылы сымсыз картаңыздың атын таба аласыз.

Sudo Airmon-ng WLAN0 бастаңыз

Осы пәрменді бастағаннан кейін, картаңызды бақылау режимінде болу үшін IFConfig немесе IP A түймесін қайтадан бастауға болады. Қазір оның аты WLAN0MON сияқты нәрсе болады.

4-қадам. Желідегі тігіс кисмет

Мониторинг режимін қосқаннан кейін, біз келесі пәрменді теру арқылы кисмет іске қоса аламыз:

Kismet -c wlan0mon.

Бұл командада біз қай желілік адаптерді Kismet-ті қолдануы керек екенін көрсетіп, бұл жалаушаны (Клиенттің сөзінен) арқылы жасаймыз, содан кейін қойындысын басуға, содан кейін консольді жабу және негізгі экранды көрсету үшін енгізіңіз.

5-қадам. Kismet көмегімен сымсыз қауіпсіздік камераларын табыңыз

Енді біз желідегі барлық құрылғылардан тізімге кіріп, қызықты нәрсе табуға тырысамыз. Егер сіз мұны жасай алмасаңыз, онда пакеттердің көзін көру үшін параметрлер мәзірінде қосымша параметрлерді қосып көріңіз. Оған «Кисмет» мәзірі арқылы қол жеткізе аласыз.

Кисмет пайда болғаннан кейін сіз кез-келген құрылғылардың өндірушісінің атын көре аласыз, және осы атауда қауіпсіздік камерасы тізімделген құрылғылардан болуы мүмкін екенін анықтауға болады. Мұнда біз Кисметке сәйкес, Ханчжоу жасаған болатын құрылғыны таптық. Сіз оның MAC мекен-жайы екенін көре аласыз - А4: 14: 37: XX: XX: XX.

Ол кезде біз әлі де толығырақ тоқталамыз, ол MAC мекен-жайлары қалай тағайындалғанын. Алты алты сандар мен әріптер белгілі бір ұйымға тағайындалады, содан кейін біз осындай құрылғыларды A41437 нөміріне айналдыратын компанияның атын тез таба аламыз.

Компанияның толық атын қабылдау (осы жағдайда, Hangzhou Hikvision сандық технологиясы) және **** Google іздеуде, біз оның өнімдерінің желісін үйренеміз. Lucky, бұл компания тек сымсыз бейнебақылау камераларын жасайды.

Қазір бізде мозаиканың үш бөлігі бар: камера орнатылған және BSSD Wi-Fi кіру нүктелері, оның желілік сигналын тарататын арна және камераның BSSID мекен-жайы. Кисметті жабу үшін Ctrl-C түймесін басу арқылы нұқуға болады.

Айта кету керек, егер камера тек қозғалыс көре бастаса немесе жібере бастаса, егер қозғалыс көрмесе, хакер камера жіберілмейінше трафикті көрмейді.

DVR-ге қосылған ағынды камера қосылған жағдайда, егер ол желіден өшірілген болса, жұмыс істемейді деп болжауға болады. Осы ақпаратты өз мойныңызда ұстау үшін, сіз қосылымды бұзу үшін AIREPLAY-NG пайдалана аласыз.

6-қадам. Шабуыл жасауды орындау

Біз бағытталған құрылғымен байланысты сындыру үшін, біз трафикті басқаруды көретін арнада сымсыз желіні түзетуіміз керек. Сіз мұны келесі пәрменді теру арқылы тере аласыз, бұл 6-шы арнада желілік адаптерді бұғаттағыңыз келетінін білдіре аласыз:

Airmon-NG WLAN0Mon 6 іске қосыңыз

Енді біздің карта дұрыс арнаға теңшелген болса, біз анықтаған құрылғыны өшіретін команданы жібере аламыз. Бұл үшін пайдаланылатын команда келесідей пішімделеді:

Aireplay-ng -0 0 -А--C

Мұнда оның компоненттерінің бөлінуі:

-0 - 0, танымалдық шабуылдардағы шабуыл опциясын анықтайды, бұл құрылғыға кіру нүктесінен пайда болатындай етіп құрылғыға жібереді. Төмендегі 0 0 театрлық пакеттердің үздіксіз ағынын жіберуді білдіреді, бірақ сіз белгіленген нөмірді де таңдай аласыз.

-a BSSID кіру нүктесін құрылғы қосылған Wi-Fi желісін орнатады.

-C біз жоятын BSSID құрылғысын желіден орнатамыз.

Біздің команданың соңғы келбеті келесідей болады:

Aireplay-ng -0 0 - xx: xx: xx: xx: xx: xx: xx: xx -c a4: 14: 37: XX: XX: XX: XX WLAN0MON

Бұл команда жұмыс істеп тұрған кезде, ол Ctrl-C пернелер тіркесімін басып, екі құрылғы арасындағы Wi-Fi байланысын бұғаттайды.

Мақала Автордың сайты https://rest-zone.ru/

Каналға жазылыңыз

Веб-камераға және қадағалау камераларына қашықтан қол жеткізу - бұл көрнекі бұзу тәжірибесі. Бұл сізге арнайы қажет емес, бұл сізге браузермен және жақсы емес манипуляциялармен айналысуға мүмкіндік береді. Егер сіз олардың IP мекен-жайлары мен осалдықтарын қалай табуға болатындығын білсеңіз, мыңдаған сандық көздер бүкіл әлемде қол жетімді болады.

Ескерту

Мақала - зерттеу сипаты. Ол қауіпсіздік мамандары мен болғысы келетіндерге қатысты. Оның жазбасымен, жалпыға қол жетімді мәліметтер базалары қолданылды. Ешқандай редакторлар да, автор да осында айтылған кез келген ақпаратты этикалық қолдануға жауап бермейді.

Кең таралған көздерімен

Бейнебақылау негізінен қорғауға пайдаланылады, сондықтан бірінші курткалық камерадан көңілді суреттерді күтпеңіз. Мүмкін, сіз HD-трансляцияны элиталық брошиктен тез таба аласыз, бірақ ол шөлді қоймалар мен VGA қарарымен тұраққа жиі қарайтын болады. Егер кадрларда адамдар болса, олар негізінен вестибюльде және кафеде жеміс күтеді. Бір қызығы, операторларды және кез-келген роботтардың жұмысын өздері көру.

Нақты және формальды бақылау
Нақты және формальды бақылау

IP камералары мен веб-камералар жиі шатасады, дегенмен бұл түбегейлі әр түрлі құрылғылар. Желі камерасы немесе IP камерасы, - өзін-өзі қамтамасыз ету. Ол веб-интерфейс арқылы басқарылады және желі арқылы бейне ағынын дербес аударады. Негізінде бұл Linux негізіндегі ОС бар микрокомпьютер. Ethernet желілік интерфейсі (RJ-45) немесе Wi-Fi сіз IP камерасына тікелей қосылуға мүмкіндік береді. Бұрын бұл үшін брендтік клиенттік қосымшалар қолданылған, бірақ заманауи камералар кез-келген құрылғыдан браузер арқылы басқарылады - кем дегенде компьютерден, тіпті смартфоннан да басқарылады. Әдетте, IP камералары тұрақты және қашықтан қол жетімді. Бұл хакерлер қолданады.

Кітапхана мұрағатындағы робот
Кітапхана мұрағатындағы робот

Веб-камера - бұл компьютерден (USB арқылы) жергілікті жерде басқарылатын пассивті құрылғы, ол (USB арқылы) амалдық жүйенің драйвері арқылы (егер ол орнатылған болса). Бұл драйвер екі түрлі болуы мүмкін: әмбебап (ОЖ-ға алдын-ала орнатылған және әртүрлі өндірушілердің көптеген камераларына жарамды) және белгілі бір үлгіге тапсырыс беру үшін жазылған. Мұнда хакердің тапсырмасы қазірдің өзінде әр түрлі: веб-камераға қосылмаңыз, бірақ оны жүргізуші арқылы ол видео ағынын ұстап алу. Веб-камерада жеке IP мекен-жайы және кіріктірілген веб-сервер жоқ. Сондықтан, веб-камераны бұзу әрдайым ол қосылған компьютердің корпусының салдары. Теорияны кейінге қалдырайық, және біз біршама іс жүзінде қолданамыз.

НН-НДА көзілдірігі?
НН-НДА көзілдірігі?

Бақылау камералары

IP камераларын бұзу біреудің иесі компьютерде иесі бейне ағынына қарайтынын білдірмейді. Қазір ол жалғыз емес. Бұл жеке және әділ гидтер, алайда, су астындағы тастар жеткілікті жолда.

Ескерту

Камералар арқылы серуендеу әкімшілік және қылмыстық жазаға әкелуі мүмкін. Әдетте айыппұл тағайындалады, бірақ бәрі оңай құтыла алмайды. Мэтью Андерсон троянды қолдана отырып, бір жарым жарым бір жарым жарымға қызмет етті. Оның ерліктерін қайталау төрт жыл бойы марапатталды.

Біріншіден, таңдалған камераға қашықтан қол жеткізуді тек кейбір нақты браузер арқылы қолдауға болады. Біреуі жаңа хром немесе Firefox, ал басқалары тек ескі ЖК-мен жұмыс істейді. Екіншіден, видео ағын Интернетте әртүрлі форматтарда таратылады. Бір жерде, оны көру үшін сізге VLC плагинін орнату керек, басқа камералар сізге Flash Player қажет болады, ал үшіншісі Java немесе сіздің плагиннің ескі нұсқасынсыз ештеңе көрсетпейді.

Қытайдың сыпайылығы
Қытайдың сыпайылығы

Кейде емес шешімдер бар. Мысалы, «Таңқурай» PI NGINX және RTMP арқылы VIDOW бейнесін бейнебақылау серверіне айналады.

Малиникалық камера
Малиникалық камера

Жоспарға сәйкес, IP палатасы екі құпияның шабуылынан қорғалған: оның IP-мекен-жайы және тіркелгі паролі. Іс жүзінде IP мекенжайларын құпия деп атауға болмайды. Олар стандартты мекен-жайлар бойынша оңай анықталады, сонымен қатар камералар іздеу роботтарының сұраныстарына бірдей жауап беріледі. Мысалы, келесі скриншотта палатаның иесі жасырын түрде жасырын қол жеткізе алатындығын және автоматтандырылған шабуылдардың алдын алу үшін оған CAPTCHA қосқанын көруге болады. Алайда, тікелей сілтеме /Index.htm. Сіз оларды авторизациясыз өзгерте аласыз.

Параметрлерге қайшы келеді
Параметрлерге қайшы келеді

Оқытудың осал-осал топтарын Google немесе басқа іздеу жүйесі арқылы табуға болады. Мысалға:

Inurl: «WVHTTP-01» Inurl: «VideoStreame?» Inurl: «videoStream.cgi» Инурль: «Snap.jpg» Inurl: «Snapshot.jpg» Inurl: «Video.mjpg» 
Біз Google арқылы камераларды табамыз
Біз Google арқылы камераларды табамыз

Оларды Шодан арқылы іздеу әлдеқайда ыңғайлы. Бастау үшін, сіз қарапайым сұранысты шектей аласыз. Netcam содан кейін одан да кеңейтілгенге өтіңіз: Netcam City: Мәскеу , NetCam Country: ru , GECAMXP GEO: 55.45,37.37 , Linux upnp avtech және басқалар. Осы іздеу жүйесін пайдалану туралы «Шодан үшін ақ шляпалар» мақаласында оқыңыз.

Біз Шодандағы камераларды іздейміз
Біз Шодандағы камераларды іздейміз

Камералар мен халыққа арналған тамаша. Сұраныс тілі ол үшін сәл қиын, бірақ онымен күресу өте қиын болмайды. Мысалы, сұрау 80.http.get.bode: «DVR веб-клиенті» IP бейне жазғышқа қосылған камераларды көрсетеді және Metadata.manffacter: «Білік» Камера өндірісі осысын табады. Біз халықпен қалай жұмыс істеу керектігі туралы «Білімді халық туралы білуге ​​болады?» Мақалада біз жаздық.

Біз халыққа камераларды іздейміз
Біз халыққа камераларды іздейміз

«Заттардың Интернетте» тағы бір сиқырлы іздеу жүйесі - зоомея. Камералар сұрау бойынша қол жетімді Құрылғы: Веб-камера. немесе Құрылғы: медиа құрылғы .

Біз Зоомеде камераларды іздейміз
Біз Зоомеде камераларды іздейміз

Сондай-ақ, сіз ескі түрде іздеуге болады, сонымен қатар камерадан жеке жауап іздеуде IP мекенжайларын қарап шығуға болады. Сіз осы веб-қызметте белгілі бір қаланың Aypishniki тізімін ала аласыз. Сондай-ақ, сізде әлі жоқ, сізде әлі жоқ.

Біріншіден, бізді 8000, 8080 және 8888 порттар қызықтырады, өйткені олар әдетте әдепкі болып табылады. Нақты камера үшін әдепкі порт нөмірін нұсқаулықта біліңіз. Нөмір ешқашан өзгермейді. Әрине, кез-келген портта сіз басқа қызметтерді анықтай аласыз, сондықтан іздеу нәтижелері қосымша сүзгілеуі керек.

RTFM!
RTFM!

Модель үлгісін жай ғана біліңіз: әдетте ол веб-интерфейстің және оның параметрлерінің тақырып бетіне көрсетіледі.

Камера моделін танып, оны теңшеңіз
Камера моделін танып, оны теңшеңіз

Мен мақаланың басында «брендтік клиенттік қосымшасы» арқылы камераларды басқару туралы айтқан кезде, мен Хиковизиялық камералармен бірге IVMS 4xxx сияқты бағдарламаны білдірдім. Әзірлеушінің веб-сайтында сіз Орыс тілді нұсқаулықты бағдарламамен және камераларға оқи аласыз. Егер сіз осындай камераны тапсаңыз, онда ол зауыттық парольге ие болуы мүмкін, ал бағдарлама оған толық қол жеткізе алады.

Бақылау камераларына парольдермен, тіпті қызықты. Кейбір парольдер камераларында жай жоқ және авторизация толығымен жетіспейді. Басқалар туралы бұл әдепкі парольге тұрарлық, оны камераға дейін табу оңай. IPvm.com веб-сайтында әр түрлі камера модельдерінде орнатылған ең көп таралған логиндер мен парольдердің тізімі жарияланды.

Admin / admin, ашық!
Admin / admin, ашық!

Көбінесе өндіруші камералық бағдарламалық жасақтамада қызмет көрсету орталықтарына қызмет көрсетуді тастап кеткені жиі болады. Палата иесі әдепкі құпия сөзді өзгерткеннен кейін де ашық қалады. Нұсқаулықта сіз оны енді оқымай аласыз, бірақ сіз тақырыптық форумдардан таба аласыз.

Үлкен мәселе, көптеген камераларда бірдей GoAEAD веб-сервері қолданылады. Оның бірнеше әйгілі осалдығы бар, олар камера өндірушілері патчтарға асықпайды.

GoAEAD, атап айтқанда, қарапайым HTTP GET сұранысы деп атауға болатын жинақтың толып кетуіне ұшырайды. Жағдай Қытайдың өндірушілері Гоэгадты өздерінің микробағдарлықтарына өздерінің микроэлементтеріне өзгертетіні, жаңа тесіктер қосу арқылы.

Тазартқыш, сүт!
Тазартқыш, сүт!

Бүгінгі таңда әртүрлі өндірушілердің IP камералары мен IP-видео-репортаждар бірнеше авторизациясыз сізге олардың параметрлеріне қашықтан қол жеткізуге мүмкіндік береді. Осал құрылғыларға шабуылды автоматтандыратын питон сценарийі Github-қа қойылған. Мәселе 2017 жылдың басында анықталды Dahua технологиясы бойынша DVR микробағдарламасын қалпына келтіре отырып анықталды. Біраз уақыттан кейін бұл әртүрлі өндірушілердің мыңнан астам үлгілеріне әсер ететіні белгілі болды. Олар бір-бірінің қателіктерін жазды. Автор барлық мәліметтерді түзетуге және осы уақытқа дейін түзету уақытын беруге уәде берді, бірақ олар барлық қауіпсіздік сарапшыларымен электрондық пошта арқылы оларды жеке бөлісуге дайын. Егер сізде сертификатталған этикалық хакер (сертификатталған этикалық хакер) болса немесе соған ұқсас болса - сіз көре аласыз.

Жарықтық қосыңыз!
Жарықтық қосыңыз!

Басқа микробағдарламалық жасақтама кодында шартты өтпелі қисықтар сияқты шамдар бар. Мұндай камера сіз қате парольді енгізсеңіз немесе «Болдырмау» түймесін бірнеше рет басыңыз. Біздің зерттеу барысында оннан астам мұндай камералар ұсталды. Сонымен, егер сіз әдепкі құпия сөздерді сұрыптаудан шаршасаңыз, Болдырмау түймесін басыңыз - кенеттен қол жеткізуге мүмкіндік бар.

Орта және жоғары камералар бұралған бекіткіштермен жабдықталған. Осыны бұзу, сіз бұрышты өзгерте аласыз және бәрін толығымен тексере аласыз. Камераны тартып алу өте қызықты, өйткені сізден басқа, ол басқа біреуді басқаруға тырысады. Жалпы, шабуылдаушы толық камераны басқаруды өз браузерінен, жай мекен-жаймен байланыстыру арқылы алады.

Камераны басқару
Камераны басқару

Олар мыңдаған осал камералар туралы сөйлескен кезде, мен кем дегенде біреуін бөлшегім келеді. Мен танымал Foscam өндірушісінен бастауды ұсынамын. Есіңізде ме, мен қызметке кіреберістер туралы айттым ба? Міне, мұнда Камералар Фоскам және басқалары. Кірістірілген әкімші есептік жазбасынан басқа, камера алғаш қосылған кезде орнату ұсынылады, басқа тіркелгі бар - Оператор. . Оның әдепкі құпия сөзі бос, және ол сирек біреуді өзгерте алады.

Тапсырманы оператор ретінде алып, жаңа есептік жазбалар қосыңыз
Тапсырманы оператор ретінде алып, жаңа есептік жазбалар қосыңыз

Сонымен қатар, Foscam камералары шаблондарды тіркеуге байланысты танымал мекен-жайлар болып табылады. Жалпы, бұл сияқты xxxxxxx.myfoscam.org:88. мұнда алғашқы екеуі Xx - латын әріптері, ал кейінгі төрт - ондық форматтағы реттік нөмір.

Егер камера IP бейне магнитофонына қосылған болса, сіз нақты уақытта қашықтан ғана, бірақ алдыңғы жазбаларды көру үшін ғана емес.

Сақтық көшірме жасау
Сақтық көшірме жасау

Қозғалыс детекторы қалай

Кәсіби бақылау камералары қосымша сенсормен жабдықталған, ол IR қабылдағыштың арқасында тіпті толық қараңғылықта да жұмыс істейді. Тұрақты жарықтандыру үнемі қосыла алады, өйткені ол камераны өшірмейді және жасырын бақылау жасауға мүмкіндік береді. Адамдар әрқашан маңдағы IR диапазонында жарқырайды (кем дегенде Live). Сенсор қозғалысты түзеткеннен кейін контроллерге жазу бар. Егер фотоэкеллистік сигнал аз болса, артқы жарығы қосымша қосылады. Дәл жазбаша болған кезде, линзадан кеш болған кезде.

Арзан камералар қарапайым. Олардың жеке қозғалыс сенсоры жоқ, оның орнына ол кадрларды веб-камерадан салыстыруды қолданады. Егер сурет алдыңғыдан өзгеше болса, бұл бір нәрсе жақтауда өзгергенін білдіреді және оны жазу керек. Егер қозғалыс орнатылмаған болса, онда кадрлар сериясы жай жойылады. Ол бос орын, трафик және уақытты кейіннен кері бейнелейді. Көптеген қозғалыс детекторлары конфигурацияланған. Триггер шегінді камераның алдына жылжыту үшін, және қосымша ескертулерді теңшеу үшін орнатуға болады. Мысалы, SMS және соңғы фотосуретті камерадан смартфонға дереу жіберіңіз.

Камера қозғалысының детекторын теңшеу
Камера қозғалысының детекторын теңшеу

Бағдарламалық қозғалыс детекторы аппараттық құралдан өте төмен және жиі оқиғаның себебіне айналады. Оның зерттеулерінде мен үнемі ескертулермен жіберіліп, «Ымыссыз» гигабайттарын жазған екі камераны кездестірдім. Барлық дабылдар жалған болып шықты. Бірінші камера кейбір қоймадан тыс жерде орнатылды. Ол желде дірілдеп, қозғалыс детекторын азайтты. Екінші камера рейске қарама-қарсы кеңседе орналасқан. Екі жағдайда да, триггер шегі тым төмен болды.

Веб-камераны бұзу

Әмбебап драйвер арқылы жұмыс істейтін веб-камералар көбінесе UVC-үйлесімді (USB бейне класы - уқасыз) деп аталады. УКК камерасын бұзу қарапайым, өйткені ол стандартты және жақсы құжатталған протоколды қолданады. Алайда, кез-келген жағдайда, веб-камерақа кіру үшін, шабуылдаушы алдымен ол қосылатын компьютерге бақылауды алуы керек.

Камера драйвері, DirectDraw сүзгілері және VFW кодектері арқылы кез-келген нұсқадағы Windows компьютерлеріндегі веб-камераларға техникалық жағыңыз. Дегенмен, жаңадан келген хакерге озық, егер ол жетілдірілген артқы дақыл жазбаса, барлық осы мәліметтерді беру талап етілмейді. Кез-келген «егеуқұйрық» (егеуқұйрық - қашықтағы басқару құралын) алу жеткілікті және оны аздап өзгертеді. Қашықтағы басқару құралдары бүгін көп нәрсе. Vx аспаны бар таңдалған кедергілерден басқа, сонымен қатар Ammyy Admin, Litemanager, LuminotosityLink, Team Viewer немесе Radmin сияқты толығымен заңды утилиталар бар. Қажет болса, оларда өзгерту керек нәрсе - қашықтан қосылым үшін сұрауларды автоматты түрде қабылдау және негізгі терезені бүктеу. Әлеуметтік инженерлік әдістерге арналған қосымша жағдай.

Желілік қыз
Желілік қыз

Код өзгертілген егеуқұйрықты жәбірленуші фишингтік байланыстырады немесе алғашқы анықталған тесік арқылы компьютерде тексеріп жатыр. Бұл процесті қалай автоматтандыру туралы «Балық аулауға арналған фрэмворк» мақаласын қараңыз. Айтпақшы, абай болыңыз: «камераларды бұзу бағдарламаларына» сілтемелер өздері өздерін фишингтермен байланыстырады және сізді Malvari жүктеуге әкеледі.

Жеке пайдаланушының көпшілігі веб-камера белсенді емес. Әдетте, оны қосу жарық диодына ескертеді, бірақ мұндай ескертумен де жасырын бақылау жасай аласыз. Белгілі болғандай, егер жарық диоды мен CMOS матрицасының қуаты физикалық түрде қосылса да, веб-камера әрекеті индикаторын өшіруге болады. Ол қазірдің өзінде MacBook-қа салынған АӨ Веб-камералармен жасалды. Джон Хопкинстің брокерлік және чекуи зерттеушілері қарапайым пайдаланушыдан жұмыс істейтін және қарапайым пайдаланушыдан жұмыс істейтін ISEEYOW утилитасын жазды және Cypress Controller-дің осалдығын пайдалану, оның микробағдарламасын ауыстырады. Изиэннің құрбаны басталғаннан кейін, шабуылдаушы камераны индикаторлық белсенділігінен ауыстырып, камераны қосуға мүмкіндік алады.

Осалдықтар үнемі басқа микроконтроллерлерде кездеседі. Prexx Marlist осындай эксплуатацияның барлық жинағын жинады және оларды қолдану мысалдарын көрсетті. Табылған барлық осалдық дерлік емделді, бірақ олардың арасында тауар өндірушілері жай ғана жойылмайтындығы белгілі болды.

Мұнайларды жеткізудің жолдары одан да көп бола бастайды, және оларды ұстап алу қиын. Антивирустар көбінесе өзгертілген PDF файлдарының алдындағы астық астында үлкен файлдарды тексеруге қойылған шектеулер бар және Malvari шифрланған компоненттерін тексере алмайды. Сонымен қатар, полиморфизм немесе үнемі жауынгерлік жүктемелерді өтеу нормаға айналды, сондықтан қолтаңбаны талдау ұзаққа созылды. Веб-камераға қашықтан қол жеткізуді ашатын троянды іске асырыңыз, бүгінде бүгін өте қарапайым. Бұл тролльдер мен сценарийдің киімдері арасындағы танымал ойындардың бірі.

Веб-камераны байқау камерасына бұрыңыз

Егер сіз кез-келген веб-камера IP камерасының пәрменіне қосылуы мүмкін, егер сіз оған қосылған құрылғыда бейнебақылау серверін орнатсаңыз. Компьютерлерде көптеген адамдар ескі WebCAMXP-ді осы мақсаттарға пайдаланады, бірнеше жаңа веб-камера және ұқсас бағдарламалар.

Смартфондар үшін ұқсас бағдарламалық жасақтама бар - мысалы, көзі. Бұл бағдарлама бейнені бұлт хостингке сақтай алады, смартфонның жергілікті жадын босату. Алайда, мұндай бағдарламалар мен ОС-да тесіктер жеткілікті, сондықтан веб-камера өздерін жарып жібере алды, сондықтан WebCam тесік микробағдарламасы бар IP камераларға қарағанда қиын емес.

Веб-камера 7 Веб-сайтты авторизациясыз көрсетеді
Веб-камера 7 Веб-сайтты авторизациясыз көрсетеді

Смартфон бақылау құралы ретінде

Жақында ескі смартфондар мен планшеттер көбінесе үйдегі бейнебақылау үшін түзетіледі. Көбінесе олар Android WebCAM серверін қояды - бейне ағынын Интернеттегі кіріктірілген камерамен тарататын қарапайым бағдарлама. Ол 8080 портына сұраныстарды қабылдайды және динамиктің атында басқару тақтасын ашады /remote.html . Оны ұрғаннан кейін камера параметрлерін өзгертуге және кескінді шолғыш терезесінде көруге болады (дыбыссыз).

Әдетте мұндай смартфондар бұлыңғыр суреттерді көрсетеді. Ұйқыдағы итке немесе үйдің жанында тұрған көлікке қарау сізді қызықтырады. Алайда, Android веб-камера сервері және ұқсас қосымшаларды басқаша пайдалануға болады. Артқы камераларға қосымша, смартфондар да фронтальды. Неліктен біз оны қосбаймыз? Содан кейін біз смартфон иесінің екінші жағын көреміз.

Смартфон камераларын ауыстырыңыз
Смартфон камераларын ауыстырыңыз

Пэздан қорғау

Ақыл-ойға келетін бірінші нәрсе - бұл халықтың көпшілігі - жарық бұзу камералары - оларды таспамен жабыстыру. Веб-камера иелері перде иелері олардың алдағы проблемасы ойланбайды және бекер емес деп санайды. Сондай-ақ, ол тасталған, өйткені линзадан басқа, камералардың микрофон бар.

Антивирустық әзірлеушілер және бағдарламалық қамтамасыздандырудың басқа кешендері өз өнімдерін жылжыту үшін терминологияда шатасуды пайдаланады. Олар камераның бұзылу статистикасын қорқытады (егер сіз IP камераларын қоссаңыз, олар шынымен әсерлі), ал олар веб-камераларға кіруді бақылау үшін және техникалық шектеулі.

IP камераларын қорғауды қарапайым құралдармен жақсартуға болады: бағдарламалық жасақтаманы құпия сөзді өзгерту, порттың және ажырату, сонымен қатар IP мекенжайларын сүзу арқылы жаңарту арқылы жаңарту. Алайда, бұл жеткіліксіз. Көптеген микробағдарламалар сізге ешқандай авторизациясыз кіруге мүмкіндік беретін шатастырылған қателіктер бар - мысалы, веб-парақтың LiveView немесе Settings панеліндегі веб-беттің мекен-жайы бойынша. Сіз басқа тесік микробағдарламасын тапқан кезде, оны қашықтан жаңартқым келеді!

Микробағдарламалық жасақтаманың осал камерасын жаңартуға көмектесіңіз
Микробағдарламалық жасақтаманың осал камерасын жаңартуға көмектесіңіз

Веб-камераны бұзу - тағы бір нәрсе. Бұл әрқашан айсбергтің жоғарғы жағы. Әдетте шабуылдаушы оған қол жеткізе алады, ол жергілікті дискілерді кесіп, барлық шоттар үшін есептік жазбаларды ұрлауға немесе ботнеттің компьютерлік бөлігін ұрлай алды.

Сол Kaspersky Internet Security веб-камераның тек бейне ағынына рұқсатсыз кіруді болдырмайды. Ол Hakwar-ға оның параметрлерін өзгертуге немесе микрофонды қосуға кедергі болмайды. Олардан қорғалған модельдер тізімі ресми түрде Microsoft және Logitech WebCam-пен ресми түрде шектеледі. Сондықтан, «Веб-камераны қорғау» мүмкіндігі тек қосымша ретінде қабылданады.

Пэз сайттары

Жеке мәселе - бұл шолғыштардағы камераға қол жеткізуді басқарумен байланысты шабуылдар. Көптеген сайттар камераны пайдаланып байланыс қызметтерін ұсынады, сондықтан оған кіру сұраныстары және оның бекітілген микрофоны күніне он рет шығады. Мұндағы мүмкіндік - бұл сайт поп-астындағы (фондағы қосымша терезе) ашатын сценарийді қолдана алады. Бұл қыздың терезесін ата-анасының рұқсатымен береді. Негізгі бетті жапқан кезде, микрофон фонда қалады. Осыған байланысты, қолданушы оның әңгімесін аяқтаған деп санайды, оның әңгімесін ойластырады, және іс жүзінде сұхбаттасушы (немесе басқа біреу) оны естуді жалғастыруда.

Көптеген браузерлерде рұқсат үнемі сақталады, сондықтан сіз келесі уақытта сайтқа барған кезде ескертусіз көре және естиді. Веб-камераның және оның микрофонының әртүрлі сайттарға рұқсаттарын тексеру керек. Google Chrome-да, оны Параметрлер бетінен жасауға болады. Chrome: // Параметрлер / мазмұндық есептер # медиа-ағын . Firefox ескі нұсқаларында ұқсас параметрлер бетте болды Туралы: Рұқсаттар және жаңа жағында олар белгішені басқан кезде әр сайт үшін бөлек орнатылған (i) Мекен-жай жолағында қалды. Mozilla құжаттамасында көбірек қараңыз.

Қазір бақылау камераларының көшелерінде қанша назар аудартыңыз? Жақында үйден жұмыс істеуге жаяу бардым, мен оларды жартысына жуық санадым. Және олар өздеріне сенімді түрде сұрады. Бұл менің ойымша, бұлай болмайды. Заманауи модельдер.

Дәл осылай, сіз басқа бақылау камераларына, желілік дискілерге (NAS), принтерлер, веб-камералар және кез-келген басқа желілік жабдықтарға қол жеткізе аласыз.

Сонымен, менің міндетім - мұндай өндірушіні таңдау, ол бір жағынан, бір жағынан, басқа да Ресей нарығында болған, екінші жағынан, қауіпсіздік мамандарының назарын әлі қызықтырмады. Менің таңдауым корей компаниясына құлады Микросидистикалық. ол IP камераларын шығарады.

Компанияның сайты бізге кең ауқымды уәде етеді: «Экспорттаушылардың 30-дан астам моделі, бейнекамераның 150-ден астам моделі». Өте жақсы!

Компания нарықта (соның ішінде орыс) он екі жылдан астам уақыт ішінде бар, бұл оның өнімдері таратылады. 2011 жылы осы компанияның 30 мыңнан астам ресейлік автобус камераларын жабдықтау туралы келісімшарт жасалғаны белгілі болды.

Біріншіден, мені N сериялары қызықтырды, олар өте дамыған, бірақ сонымен бірге олар әлі де зерттеушілерден біреуді сынау объектісіне айналған жоқ. Оны түзету уақыты келді! Мен үйде қолдануға арналған MDC-N4090w моделін таңдадым. Құрылғы туралы толық ақпаратты өндірушінің веб-сайтында білуге ​​болады.

MDC-N4090W сұранысы бойынша суреттер
MDC-N4090W сұранысы бойынша суреттер

Палатаны зерттеу

Бастау Кез келгені қол жетімді құжаттаманы зерттегенде жақсы.

Микрозидерлік веб-сайтта алынған PDF ашыңыз да, камераның түбір пайдаланушылары (түбірлік пароль) және анонимді бар веб-интерфейс бар екенін біліңіз.

Жақсы, өйткені біз компанияның веб-сайтында болғандықтан, камераға арналған нақты микробағдарламаны алыңыз. Ұзақ уақыт іздеудің қажеті жоқ, ол тиісті бөлімде қол жетімді.

Алайда, микробағдарлама тестілеуге қажетті барлық ақпаратты қамтитын, сондықтан оның мағынасы, егер оның мағынасы болса, тек құрылғы консоліне толыққанды әкімші немесе жаңартуды зерттеу қажет болған жағдайда ғана. Сондықтан, біз уақыт өткізіп, микробағдарламаға кейін оралмаймыз.

Тестілеуге веб-камераларды дайындау

Біз аппараттық құрамдас бөліктерді зерттеуге кірісеміз. Мұны істеу үшін, құрылғыны бөлшектеңіз (күрделі ештеңе жоқ, периметрдің төрт бұрандасы) және баспа тақтасын алыңыз.

Біз келесілерді де көреміз:

  • S34ml01g100TF100 жад;
  • DM368ZCE чипі;
  • Интерфейстер: төрт түйреуіш, USB, USB, microSD, Ethernet.

Ысырылған түйреуіштер, мен ойламаймын, өйткені Bluetooth модуліне хабарласуы мүмкін. Бұл бізге қызық емес.

S34ml01g100Tf100 модулі - TSOP-48 корпусындағы тұрақты емес жад. Деректер кестесі Оңтүстік Кәрея чемпион Осыдан біз дененің түрі (Nand08) және репозиторийдің мөлшері туралы көбірек білеміз - 128 МБ.

Әрі қарай жұмыс істеу үшін сізге «OKIMPICING» болса, «OKIMPICTING» болса, сізге «OKIMPIC» пайда болуы керек. Бұл үшін Prman TL86 немесе TL866 бағдарламашысы Nand08 → DIP48 адаптері бар.

Флэш-жад мазмұны жұмыс каталогында сақталады. Микробағдарлама сияқты, оған әкімші консоліне келмесе, оған оралу қажет болады.

TL86 сұрау бойынша суреттер
TL86 сұрау бойынша суреттер

DM368ZCE чипі үшін, сонымен қатар, құжаттарды жинақтау үшін проблемалар тудырмады (PDF). Чип архитектурасы қолы бар екені белгілі болды. Сонымен қатар, сіз оны құжаттамадан ала аласыз, бірақ оған қажет емес.

Интерфейстерден өтейік. Құжаттамадан USB және microSD, негізінен сыртқы медианы құрылғыға қосу және оларды сақтау ретінде пайдалану үшін қажет екені анық. Толықтығы үшін, сіз USB-фазалық құрылғыға қосыла аласыз және қолдау көрсетілетін құрылғылардың тізімін алу үшін UMAP2Scan Utility бағдарламасын пайдаланып қосыла аласыз.

Өкінішке орай, камера бізге белгілі құрылғыларды қолдамайды.

Уарт қалай? Мұнда әр түйреуіш не және деректерді беру жылдамдығы қандай екенін анықтау керек. Ол үшін Logic логикалық логикалық анализаторын қолданыңыз. Қолайлылық үшін мен құрылғыны және инфрақызыл шамдарды қосатын сымдар арқылы қосылдым.

Ыңғайлылық үшін Prix PINS.

Логикалық анализаторды қоспас бұрын, біз Gret қосылымына қосылу үшін жерді GND интерфейсіне қосамыз.

Енді логикалық анализаторды және құрылғыны өзіңіз қосып, оның не болатынын көріңіз.

Құрылғыны 3 қарағайға қосқаннан кейін (бағдарламада кері санақ, кері санау және сандық PIN коды 2) екілік деректер жіберіледі. Бұл UART интерфейсінің істікшісі деректерді беру (TX) үшін жауап береді. Бір биттің ұзындығын көргеннен кейін, біз ағымдағы аударым ставкасын аламыз - секундына 115,200 бит. Дұрыс параметрлермен біз тіпті мәтіннің бір бөлігін көре аламыз.

1 нөміріндегі пина - бұл тұрақты кернеу - бұл 3 v - сондықтан ол қуатқа арналған. PIN 4 PIN 4, Бленс модулін қосу үшін GND интерфейсінің істікшесімен байланысты. Сонымен, бұл түйреуіш те «жер». Ал соңғы түйреуіш 2-ші нөмірден қалды, ол байттарды алуға жауап береді (RX). Енді бізде камерамен бірге барлық ақпарат бар, UART арқылы. Қосылу үшін мен TTL адаптерлер режимінде Arduino UNO қолданамын.

Біз UART портын бақылауды бастаймыз және келесілерді алыңыз.

Құрылғы басталған кезде алдымен U-жүктеу жүйесінің жүктеушісі жүктеледі. Өкінішке орай, жүктеу деңгейінде PIN-код камера параметрлерінде ажыратылады, сондықтан біз тек күйін келтіру нәтижелерін байқауға болады. Біраз уақыттан кейін негізгі жүйе жүктелген, әкімші консоліне кіру үшін логин мен парольді енгізуге мүмкіндік береді. Бу түбірі / тамыры (веб-әкімші үшін қолданылатын және құжаттамада көрсетілгенге ұқсас) өте жақсы жақындады.

Консольді алғаннан кейін біз барлық жұмыс қызметтерін зерттей аламыз. Бірақ бізде тағы бір зерттелмеген интерфейс бар екенін ұмытпаңыз - Ethernet. Оқуға түсу үшін трафикті бақылау жүйесін дайындау қажет болады. Сонымен қатар, желілік қосылымды бақылау маңызды.

Біз трафикті бірден ұстап қалуды бастауымыз керек, өйткені кейбір құрылғылар сіз алғаш қосқан кезде жаңартуларды жүктей бастаған. Келесі уақытта ол ұсталмаған коммуникациялар пайда болады.

Трафикті ұстап тұру үшін мен LAN Tap Pro құрылғысын қолданамын.

Алайда, біз жаңартуларға байланысты әрекетті анықтамаймыз. Бұл барлау аяқталды, біз осалдықтарды іздеуге толық дайынбыз!

Желінің бөлігі

Біз NMAP қызметтік бағдарламасының порттарын сканерлеп, ашық порттардың тізімін алыңыз.

Бізге қол жетімді қызметтерге аз уақыт кетейік.

Ftp.

Қосылған кезде, қызмет логин мен парольді сұрайды. Анонимді енгізу өшірілген. Бірақ содан кейін опцияның түбірі / тамыры келді!

Енді біз кез-келген каталогты енгізе аламыз және файлдарды қашықтағы хостқа лақтыруға ыңғайлы жол алдық.

Телент

Telnet арқылы қосылған кезде, нақты шоттардың біреуінің пайдаланушы аты мен пароль қажет және түбір / тамыр жұбы қазірдің өзінде сәйкес келеді. Бізге қазір UART консолі қажет емес екенін ескеріңіз, өйткені оларды Telnet арқылы қашықтан жасауға болады.

RTSP.

RTSP-ге қосылу үшін қайтадан сіз тамыр / тамыр ретінде кіруіңіз керек. Қосылымға сілтеме RTSP: // түбір: [email protected]: 554 / бастапқы .

желі

Камераның веб-серверінің құрылғысын зерттегеннен кейін мен осы схеманы осында жасадым.

Серверде PHP және CGI қосымшаларындағы сценарийлер бар, олар каталогтан орындалатын файлдармен байланысады / Usr / жергілікті / ipsca / (негізінен байланыс келеді Дайындау ). SQLite 3 дерекқоры барлық параметрлерді сақтау үшін қолданылады.

Оның ішінен біз осалдықтарды іздей бастаймыз. Деректер базасы сақталады /usr/local/ipsca/mipsca.db. . Бұл барлық нәрсені - жүйенің журналдарынан қашықтағы серверге камера жазбаларын автоматты түрде жүктеу параметрлеріне дейін. Дерекқордың құрылымы төмендегі экранда көрінеді.

Менің назарым пайдаланушы кестесін қызықтырды. Пайдаланушы деректерімен жұмыс істеуге жауапты: Кіру, пароль, артықшылықтар.

Пайдаланушы құпия сөзі Құпия сөз бағанында сақталады жоқ Шифрланған пішін, яғни, дерекқорға қол жеткізе отырып, шабуылдаушы әкімшінің паролін ала алады және оны басқа қол жетімді қызметтерге тексере алады.

PHP сценарийлеріне барыңыз. Веб-каталогта / uity / httpd / hdtocs / web Үш сценарий жатыр: Download.php. , Кіру.php. , Жүктеу.php. .

Папка Кіру.php. Әсіресе қызықты емес, өйткені PHP тек Overness Component компонентін конфигурациялау үшін пайдаланылады, бұл браузер қондырмаларына қажет, ол сайттағы бейнені таңқалдырады.

Папка Download.php. Жүктеу үшін файл атауының атын қабылдайды, оның ұзартқышын тексереді және егер мұндай файл қалтада табылса Жүктеу. Оның мазмұнына жауап ретінде жібереді.

Сценарий файл атауын тексермейді, сондықтан егер біреу осы сценарийді осы каталогқа қоюды шешпесе, оның мазмұны сұраныс бойынша секіреді (айнымалыға назар аударыңыз) $ File_type белгісіз кеңею жағдайында бос болады).

Соңғы файл - Жүктеу.php. Сондай-ақ, бұл қателерсіз болған жоқ: ол тек ақ тізімнен кеңейтіммен ғана емес, файлдарды жіберуге мүмкіндігі бар ( .бі және .dat. ), сонымен қатар бос кеңейтумен де.

Vaitlist кеңейтімдері келесідей орнатылады.

Енді, егер ұзарту мәні бос болмаса, тексеру алаптың ұзартқышы үшін орындалады, ол алынады $ GRANTEXT . Үтір сепаратор ретінде қолданылады.

Бірақ егер кеңейту бос болса, орындалу бұл жағдайға жетпейді және тексеру орындалмайды. Алайда, жұмыс істеу үшін бұл қате пайдасыз.

Бірақ осы сценарийдің келесі қате қателігін осалдық ретінде қарастырған жөн: файл атауының ұзындығына тексеру жоқ. Бұл өте күрделі мәселе туындайды, бірақ бағдарламаның басында сценарий BASH-да іске қосылды.

Ол каталогты тазартады Жүктеу. Бұрын жүктеген файлдардан және бос емес, Bash Intershenter-тен, ол бос емес жәшікке кіреді, ол 256 таңбадан тұратын файл атауының ұзындығымен шектеледі. Бұл сценарий атаулар осы мәннен ұзағырақ файлдарды жоя алмайтынын анықтайды.

Сонымен, қалайсың Жүктеу.php. Авторизация жоқ, кез-келген пайдаланушы 256 таңбадан асатын қанша файлды жүктей алады және бұл құрылғының барлық жадын толтырады. Басқаша айтқанда, Қызмет көрсетуден бас тарту .

Файлды жүктеу мысалы.

Және каталогтағы файлдардың тізімін алу / Updownload / Bash консолі арқылы.

Бұл туралы біз PHP бойынша сценарийлерді зерттеуді аяқтап, зерттеудің ең көп бөлігіне - CGI қосымшаларына көшеміз.

IP камераларындағы CGI қосымшалары авторизациядан басталып, құрылғыны жаңартумен аяқталатын әкімшінің веб-тақтасындағы барлық әрекеттер үшін дерлік жауап береді.

Мен жұмыс сипаттамасын бөлісемін Веб-камераны қалай қолдануға болады «Жалаңаш көзді» тексеру (осалдық, оның орындалмайтын файлдарды кері қайтарудың қажеті жоқ, оны табу қажет емес) және осы диналанғандардың нақты кері.

«Жалаңаш көз» тестілеу кезінде екі осалдық болды. Біріншісі сізге жалған сұраулар (яғни, CSRF) шабуылдарын жүргізуге мүмкіндік береді. Оның мәні сіз әлеуметтік инженерлік қолдануға және әкімшіні зиянды сілтемеге ауыстырып отыруға мүмкіндік береді. Бұл әкімші интерфейсінен кез-келген пәрменді орындауға мүмкіндік береді. Мысалы, сіз осы сілтемені жасай аласыз:

/ Webparam? Пайдаланушы & action = Partion = Param = ANT & Part & ID = add and = Pass = Cresser & Pass = cgfzc3dvcmq = & betuck = & t = t = 1552491782708 

Ол пароль паролі бар пайдаланушы сынағышыны жасайды.

Мен Burp Suite-де трафикті зерттеген кезде, мен браузер жіберілген серверге жауап таба алмадым Куки авторизация деректерімен ( Пайдаланушы аты, түпнұсқа және пароль ). Менің босқа ұмтылғаным белгілі болды: бұл деректер клиенттік файлда файлдағы JavaScript код арқылы орнатылған /inc/js/ui.js. .

Яғни, шолушы алдымен логин мен парольді тексеру үшін сұрау салады және егер нәтиже оң болса, кіру, пароль және артықшылықтардың мәндерін тиісті cookie файлдарында сақтайды. Содан кейін бұл cookie файлдары командалық сұраныстарды жіберу кезінде қолданылады, мысалы, жаңа пайдаланушыны құру кезінде.

Бұл сонымен қатар, бұл веб-камераны қалай бұзу керектігін түсінуге мүмкіндік беретін екінші осалдық пайда болады: егер біз парольді жібермесек, сервер біздің сұрауымызды әлі де сәтті өңдей алады!

Яғни, әкімшіге авторизацияны айналып өту және камераның әкімшілік веб-консоліндегі әкімшіге қол жетімді кез-келген қиындықтарды білу үшін ADMIN LOGING (әдепкі - түбір) туралы білу жеткілікті! Біз оны өтінім кодын оқымай-ақ таптық. Кодексте не болатынын көрейік.

Екілік қосымшаларды зерттеу

Орындалатын файлдарды зерттеу үшін кейбір препараттар қажет болды. Атап айтқанда:

  • Github-та мемлекеттік репозиторийлерден статикалық құрастырылған GDB түзетушісін орнату;
  • MicroSD картасын VFAT файлдық жүйесімен орнату (қосымша орын алуға мүмкіндік береді).

Компиляцияланған қосымшаларды оқу процесі осындай.

  1. IDA Pro бағдарламасын зерттеу.
  2. Қажет болса, GDB-дегі gDB-дегі қосымшаларды Telnet арқылы аласыз. Айтпақшы, қолданбалар көп бұрандалы болғандықтан, мен белгілі бір ағынмен әрекеттескен сайын, процесстің қажетті идентификаторын тексеруім керек болды (ағын сұрау өңдеуге дейін жасалады).
  3. Осалдығын көрсету үшін тұжырымдаманы жазу.

Барлық дерлік веб-сайттар мекен-жайға барды / WebParams. . Файлда сақталған HTTPD параметрлерін зерттеген /usr/local/httpd/conf/httpd.conf. , барлық сұраныстарды анықтаңыз / Webaram Жолда орындалатын FCGI файлына бағытталған /usr/local/httpd/fcgi/webarams.fcgi. .

Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!

Бұл 32 биттік қолға арналған орындалатын файл. Мен оған шоғырлануды ұйғардым.

Ерікті FTP командалары

Камера жазбаларды қашықтағы желілік FTP серверіне жібере алады. Байланыс конфигурациясын теңшеу үшін жеке веб-форма бар.

Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!

Әрі қарай, сіз тексеру батырмасын басып, қосылымды тексере аласыз. Функция туындайды 0xaeb0. . Ыңғайлы болу үшін біз гекс-сәулелер choompiler көмегімен алынған псевдокод функциясын зерттейміз.

  1. Байланыс жасау.

    Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!
  2. FTP серверінде авторизация.

  3. Ағымдағы каталогты дәлел келтірген мәнмен өзгертіңіз.

  4. Уақытша файл жасау.

Қауіпсіздік мәселесі үшінші абзацта табылған. Қызмет ету FTP_CWD. Ауысу 0xa9f0. Жолды жіберу сияқты дұрыс емес таңбалардың болуын тексермейді.

Бұл сізге ерікті FTP командаларын жіберуге мүмкіндік береді - ANDES қосу үшін қосыңыз \ r \ n Файлдарды жүктеу каталогының мәнінде. Сондықтан біз SSRF таптық.

Мысалы, сіз Камераның FTP серверіне сұраныс жасай аласыз және оған каталог жасайтын пәрменді қосуға болады / Tmp / 123 (Алу Улептеу жолында Тек қажетті каталогқа апаратын жол үшін жауап береді).

Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!

Баруға барыңыз. / Tmp / Камерада және жасалған қалтаны қараңыз 123. .

Жол қию және файлдың қол жетімділігін тексеру

Келесі веб-сервер - бұл веб-сервердің ерекшелігі - NTP протоколы арқылы сағатты синхрондау.

Параметрлердің өзгеруі ауысым функциясына сәйкес келеді 0x12564. . Біз оның жұмысы қағидатында егжей-тегжейлі болмайды, біз тек айнымалыға назар аударамыз Tz. (Уақыт белдеуі).

  1. Алғашқы 32 байт алу параметрі Tz. Айнымалыға енгізілді Get_tz_32b. .

  2. Мән уақыт белдеуі параметрлері сақталатын каталогқа жолмен біріктірілген және мұндай каталогтың (немесе файл) болуы құрылғы файлдық жүйесінде (немесе файл) тексеріледі.

  3. Егер сәтті болса, әр түрлі әрекеттер сізге уақыт қажет болатын әрекеттерге барады. Мысалы, дерекқорға сұрау салу.

Егер сіз барлық үш нүктені біріктірсеңіз, біз каталогтың толық мекен-жайын (жол қиылысуы) ғана қолданып қана қоймай, сонымен қатар файлдық жүйедегі жауапты серверден анықтай аламыз. Файлдың бар-жоғын тексеретін сұранысты жіберіңіз / etc / passwd .

Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!

Ал файл болмаса, не болатынын көрейік.

SQL инъекциясы Веб-камерада

Маласыз осалдықтарға өтіңіз. Камера конфигурациялары SQLite 3 дерекқорында сақталады және веб-сервердегі барлық әрекеттер онымен өзара әрекеттесуге әкеледі. Сонымен, жол параметрлері бар дерекқорға барлық дерлік сұраулар дұрыс емес форматталған кірістен өтуі мүмкін. Бұл мүмкін, мүмкіндігінше, SQL инъекциясы! Мысалы үшін Интернетті қалай қолдануға болады Камера Біз осал формалардың бірін - DNS параметрлерін өңдеу формасын талдаймыз.

Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!

Осы параметрлерді өңдеу кезінде серверге екі сұраныс жіберіледі - ақпарат пен ағымдағы параметрлерді алу туралы сұрауды өзгерту туралы сұрау.

Ақпаратты өзгерту туралы сұраудың мысалы.

Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!

Мұндай сұрауды өңдеу - ауысым функциясы 0x18374. . Бастапқыда оқу параметрлері сұраулары бар (әрқайсысы 32 байтқа дейін) және олардың толтырылғанын тексеріңіз.

Келесі - қоңырау шалу функциясы Жолақ. Бұл «кеңістік» белгілері мен сызбаларды сызықтардың басында және соңында алып тастайды.

Енді алынған сызықтар SQL сұранысын жасайтын функцияға өтіңіз Жаңарту. SQLITE 3 дерекқорына.

Мәселе мынада, егер тасымалдау жолдары пайдаланылмаса % Q. (Қауіпсіз нұсқа) және % S. Байланыстағы жолдан тыс біз қатарға шығып, SQL нұсқауларын сұрауға қосуға болады (жол бойынша, егер бүтін сан »параметрі жіберілген болса, оны қолданған дұрыс % D. ).

Төменде веб-камераны қалай бұзу керектігі болып табылады.

Осы сұранысты өңдеу кезінде келесі SQL пәрмені жасалады.

Жаңарту желісі Set ddnsusage = '' '' ', ddnsName =' ', ddnsName =' 'және ddnsName =' / wront onl of thongryname = '/' ('/ * / пайдаланушы шегі) -', DDNSPassword = '** * 

Бұл сұрау парольді өрістегі ашық мәтінде жазады. DdnsName. Кестеден алғашқы есептік жазба Пайдаланушы. . Ағымдағы параметрлерді сұрау үшін қалады DDNS. .

Нәтижесінде біз пайдаланушы паролінің мәні Пайдаланушы кестесінен - ​​біздің жағдайымызда алдық түбір / тамыр. . Егер бұған дейін ескерсек, біз авторизацияны айналып өтудің жолын таптық, ол өшеді, ал кімнің паролі кез-келген рұқсат етілмеген пайдаланушыны біле алады.

Осыған ұқсас мәселені барлық веб-серверде шашыратылған 25 түрлі алуды байқауға болады (параметрлердің бөлігі базалық64-те алдын-ала кодталу үшін қажет).

Стек толып кетуі

Мен SQL инъекция түріне қатысты параметрлерді шықтым, менің назарым айнымалы өңдейтін функцияны қызықтырды Әрекет. Ауысу 0x155d0. . PseuDocde функциясының басталуы скриншотта.

78-ші жолда функция тудырады Get_val . Ол Gargin-ді аргумент ретінде алып, осы айнымалының жол-мәнін қайтарады.

Келесі деп аталады Стркат. Бұл екі сызықты жолдардан екі көрсеткішке апарады және осы екі жолды бірінші сызыққа сәйкес келеді. Мәселе мынада, бұл функция Стркат. Буфердің толып кетуіне әкелуі мүмкін. Қате пайда болады, егер бірінші айнымалы үшін жинақталған жад екі жолдың пайда болуын сақтау үшін жеткіліксіз болса және жинақ пайда болады.

Бірінші функцияның дәлелі 53-ші жолда жарияланды.

Бұл жол үшін төрт байт бөлектелген, содан кейін нөлдік байт, содан кейін байт оның аяқталуын көрсететін бірінші ұяшыққа орналастырылған.

Бұл стек функцияның аргументтеріне толып кетуі керек екенін анықтайды. Стркат. Екі жолды жіберіңіз. Содан кейін екінші жолдың ұзындығы үш байттан асады (төртінші байт нөлі және автоматты түрде орнатылады).

Веб-камераны қалай бұзу керек - веб-камераны бұзу ретінде табылған осалдық жұмыс кезеңіне өтіңіз. Бастау үшін, орындалатын файлдан қай қорғаныс қосылғанын тексеріңіз.

NX жалауы өшірілген, демек, сіз кез-келген жадтың кез-келген аймағында орналасқан кодты, соның ішінде жұмыс процесінде орын алатынымызды қоса аласыз.

Сондай-ақ, біз рандомизация технологиясының жүйеге қосылғанын тексереміз.

Жалау 1Бұл стек мекен-жайы әр уақытта кездейсоқ болатынын білдіреді. Бірақ бастапқыда екінші аргумент функциясы Стркат. (Яғни алу-айнымалы әрекеттің дәлелі) шоғырға жазылған, сондықтан оны қолдана аламыз.

Бағдарламаны түзету кезінде туындаған функцияның қайтару мекен-жайы Стркат. 52 байтқа ауысумен сақталады.

Сіз келесі сұранысты жібере алатындығыңызға сенімді бола аласыз.

Орындалатын файл процесін күйге келтіру кезінде Webaram.fcgi. Біз мекен-жайға баруға тырысатын бағдарлама қатесін аламыз BBBB. .

Енді ол қайтарылатын кодты (Shell кодын) қайтару мекен-жайы бойынша қосу және қайтару мекен-жайын толықтыра қалады және үйіндіде сақталатын зиянды кодтың мекен-жайына қайта жазылады. Мысалда портты ашатын орындалатын кодты пайдаланады 10240. Және «Қабырға» командасына рұқсатсыз рұқсат береді (байланыстырыңыз).

Қабық-кодтың мекен-жайына қайтару мекен-жайын қайта жазу сұранысы (0x00058248)
Қабық-кодтың мекен-жайына қайтару мекен-жайын қайта жазу сұранысы (0x00058248)

Құрылғыдағы желі әрекеттерін тексеру.

1263 бағдарламаны өңдеу Webaram.fcgi. Барлық интерфейстерде 10240 портын тыңдай бастады. Оған қосылыңыз NETCAT. .

Shell ешкімді ешкім қол жетімді емес.

Буфердің толып кетуі және ауыспалы проблемалары Параметрлер. . Жұмыс әдісі сипатталғаннан мүлдем өзгеше емес, сондықтан біз оған тоқтамаймыз.

Орындалу файлының микробағдарламасы

IOT құрылғыларының ең танымал мәселелерінің бірі - микробағдарлама файлынан қолтаңба жоқ. Әрине, ол осы палатаны айналып алмады. Веб-камераны бұған қалай бұзу керек? Бәрі қарапайым: біз сіздің кодыңызды құрылғының микробағдарламасына қосып, оны жұқтыруымыз мүмкін, сондықтан оны қалпына келтіру жадтан жасалған самосвал болған жағдайда ғана мүмкін болады, бірақ ол кез-келген иесінен алыс болады.

Құрылғы әкімшілері микробағдарламаны жаңарту үшін қол жетімді интерфейс (беттің төменгі жағында).

Мақаланың басында ресми сайттан жүктелген микробағдарлама файлы туралы есте сақтау керек.

Бұл .tars қай файлдар жатыр Packinfo.txt и UpdatePackage_6400.0.8.5.bin. . Екіншісі, өз кезегінде, мұрағат болып шықты.

Орамадан кейін біз келесі файл иерархиясын қолдандық.

Директорлар камера файлдық жүйесіндегі барлық файлдарды сақтады. Яғни, біз олардың біреуін ауыстыра аламыз, микробағдарламаны жинай аламыз және жаңарту ретінде жібереміз. Бірақ сіз файлға қарауыңыз керек Packinfo.txt Алғашқы ашудан кейін қол жетімді.

Сегізінші сызықта .bin файлының тексеру салмағын көрсетеді. Яғни, бұл өріс сонымен бірге, арнайы микробағдарламалық жасақтаманы жіберген кезде өңдеңіз, әйтпесе камера зақымдалған файлды ескереді және жаңарту жүйесі оны елемейді. Бұл осалдық rce түріне жатқызуға болады - еркін жүйелік пәрмендердің қашықтан жұмыс істеуі.

Веб-камераны артықшылықтардың жоғарылауымен қалай бұзу керек

Соңында, бір типтегі осалдық, бірақ тамырға көбейген артықшылықтар бар! Егер сіз microSD картасын камераға салсаңыз, онда веб-интерфейстен кейін файлдарды жоюға болады.

Файлды жойған кезде, шолғыш HTTP арқылы осындай сұранысты жібереді.

Сервер жағында сұранысты өңдеу үшін барлық бірдей бағдарлама жауап береді Webaram.fcgi. Бірақ бұл жағдайда оны басқа бағдарламаға жібереді - Дайындау . Бұл сонымен қатар екілік өтініш.

Оқыған Дайындау Мен бұл айнымалы екенін анықтадым Файл атауы. Жолмен біріктірілген және функцияға жіберілген Жүйе. ешқандай фильтрациясыз. Бұл дегеніміз, сіз іске қосылған пайдаланушының атынан өз еркімен код жасай аласыз Дайындау , бұл түбір.

Тұжырымдама: файл жасау /tmp/test.txt Жолмен Бұзу .

Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!
Енді егер шабуылдаушы өз ісінің кәсіби екендігіне әкелуі мүмкін екенін елестетіп көріңізші. Боттарды қолдану арқылы алынған барлық нәтижелер оның базасына және одан әрі сөздікте «Бастапқы) көмегімен жасай аласыз. Сәтті шабуылдардың нәтижесі он есе көп болады деп сеніңіз!

Айналмалы авторизациямен бірге бұл қате шабуылдаушыға ашық веб-интерфейсімен кез-келген камераны бақылауға мүмкіндік береді. Және оны одан әрі шабуылдар үшін пайдалануы мүмкін.

Веб-камераны қалай бұзу - нәтижелер

Зерттеу барысында оннан астам әр түрлі, оның ішінде микрокидитальды IP камералардың сыни осалдығы анықталды. Толық тізім Сіз сілтемені таба аласыз.

Маңызды сәт - бұл өнімнің барлық алты IP камераларына ортақ, табылған осалдықтардың бір бөлігі басқа микрокидоларийлердің бір бөлігі қатысады мақала, «150-ден астам модель»!

Сондай-ақ, оң бұзушылық күндерінде 8 конференцияда IP камераларын бұзу - Камрейкер конкурсы өтті. Тәжірибеліктердің қатарында және осы модель болды. Байқау жеңімпаздарының бірі Иван Анистена болды, ол, ол өткен жылы ерікті SQL сұрауларын жүзеге асырудың осалдығын анықтады және оның көмегін осы Палатада рұқсат берді.

Жанып тұрған сұрақ бар: егер оған ұқсас камера болса, периметрді қалай қорғауға болады? Қауіпсіздікті қамтамасыз ету үшін сізге қажет:

  • Камераны шабуылдаушыға физикалық қол жетімді емес жерге орнатыңыз;
  • Құжаттаманы мұқият тексеріңіз;
  • FTP сияқты талап етілмеген қызметтерді өшіріңіз;
  • Барлық парольдерді және жақсырақ, құрылғының пайдаланушы аттарын өзгертіңіз;
  • Gateway Side-де жабыңыз (көбінесе маршрутизатор маршрутта маршрутизатор, ол маршрутизатор - маршрутизатор - маршрутизатор), IP камерасына портты бағыттау.

Ұсынымдардың бірдей тізімін басқа смартфонды орнатқан кезде басшылыққа алуды басшылыққа алуға болады.

Осы жазбаны бағалау үшін басыңыз!

[Барлығы: 1Орташа: 5]

Сор Камера - қосылу және қарау

IVMS-4200 мұрағатындағы соңғы бағдарлама (v2.8.2.2_ML) веб-камераларды қарау үшін қолданылады. Әрі қарай, оны компьютерге орнатып, іске қосу керек.

Басталғаннан кейін, Басқару тақтасының қойындысына өтіңіз - «Құрылғыны басқару» - «Қосу». Енді IP камерасы дұрыс толтырылған:

  • Жаят сызылған - кез-келген атауы;
  • Мекенжай - Палатаның IP-мекен-жайы;
  • Порт - өзгеріссіз демалыс: 8000;
  • Пайдаланушы - IP камерасынан кіру
  • Пароль - IP камерасындағы пароль

Мекенжайды, логинді және парольді қайда алу керек, төмендегі суреттерді қараңыз. Түймешікті нұқуды қалай қою керек: «қосу». «Басқару тақтасы» қойындысына өтіңіз - «Негізгі ракурс».

Сонымен, бұл сіз үшін болмайды және бейнебақылау жүйесі бұзылмады - бұл мәселені түсінбей бастаңыз, біз барлық желілік жабдықтардың қауіпсіздігін қамтамасыз етеміз және қауіпсіздікті қамтамасыз етеміз.

Егер бәрі дұрыс жасалса, бұзылған IP камера IVMS-4200 интерфейсінде пайда болады. Экранда ештеңе болмаса, маршрутизаторды сканерлеу бағдарламасынан келесі IP камера мекенжайын қолданып көріңіз.

Фотосуреттер ↓

«Оуэннің он бір досы» фильмінің жанкүйерлері біз осы мақаланы суреттеуді таңдаған кадрдан білетін шығар. Жігіттерді тік жігіттер казино бейнебақылау камераларының аналогтық сигналын шебер алмастырған сәт, көптеген адамдар санасында отырды. Кейбіреулер мұны шынайы өмірде бұруға тырысуда.

Компанияның техникалық редакторы Rucam-Video.

Технологиялар өзгерді, енді аналогты IP камералары артық көреді, олардың бұзылу әдістері төменде егжей-тегжейлі талқыланады.

Егер сіз параноид болмасаңыз, бұл сізді ұстанбайтындығыңызды білдірмейді

Хакерлерді бұзумен айналысатын адамдар мұны ойын-сауық үшін немесе Интернеттегі даңқ алу үшін жасайды. Олар upsers қауіпсіздік жүйелеріндегі жақсы «тесіктерді» пайдаланады және олардың пікірінше, танымал интернет-ресурстардағы күлкілі бейнелер. YouTube - бұл жай ғана арзан

Ұқсас бейнелер

.

Біз осалдық туындылардың ауыр салдарын қарастырамыз, атап айтқанда крекер өзіне берілмеген кезде және оның жүйеге енуіне байланысты. Мұндай шабуыл әдетте әдетте алдын-ала жоспарланып, аптасына немесе тіпті бір айдан кейін бұзылудан бұрын жоспарланған.

Біздің мысалдағыдай, «Оуэннің он бір досы», бұл видео бақылау жүйелеріндегі ағынды, тек аналогтық емес, сандық сигнал, атап айтқанда, RTSP ағындарында өзгереді.

Осы мақалада барлық ақпарат ақпараттық сипатта және ең алдымен қауіпсіздік қателерін жоюға бағытталғандықтан, бейнебақылау жүйесін құру кезінде біз одан әрі қарастырылатын осалдықты қолдануды ұсынбаймыз. Сондықтан бейнебақылау желісінің өзі тек үстірт болып саналады және сипатталған әдістер кәсіпорынның немесе жеке тұлғаның желісіне ашық қол жетімділікті қамтиды. Есіңізде болсын, деректерге рұқсатсыз кіруі жауапқа тартылуы мүмкін.

Біздің компанияның тәжірибесі тақырып өте өзекті, өйткені бейнебақылау жүйесінің пайдалануға берілу кезеңінде көптеген адамдар көптеген адамдар камераларды RTSP сілтемелері бойынша жүйеге қосады. Уақытты үнемдеу, не білместен немесе қажет екендігіне қарамастан, көпшілігі парольдерді өзгерту немесе қай қауіпсіздік параметрлері өз камераларын қолдайтынын көрмейді.

Айтпақшы, RTSP (нақты уақыт ағынының протоколы) - бұл нақты уақытта ағынды бейнені басқаруға мүмкіндік беретін протокол. Біз бұл туралы біз туралы тек RTSP сілтемелерінің көмегімен білуіміз керек, біз бейне ағынын камерадан алады.

Біз ақыры алдық

Тәжірибе

, атап айтқанда, біз әрекет ететін жоспар:

1. Біз алмастырғымыз келетін ағын үшін RTSP сілтемелерін алу.

2. Кейінгі таратылатын бейне файлды дайындау.

3. Жазылған файлды таратыңыз.

4. Екінші ағынмен ауыстырудан қорғау.

RTSP ағынын алу URI

Сигналды камерадан ауыстыру үшін алдымен сізге қажет бейне ағынын табу керек. Бұл RTSP протоколын пайдаланып, оған сілтеме жасауды қажет етеді. Камера әдетте бірнеше суреттерді жібереді (жоғары және төмен ажыратымдылықты). Біріншісі жазу үшін қолданылады, екіншісі - бейнебақылау экрандарында тарату. Ең төменгі ажыратымдылық (көбінесе 240 пиксельге жиі 320) жабдыққа жүктемені азайтады. Әрбір RTSP ағыны үшін сілтеме көбінесе кілт бойынша бір саннан өзгеше болады.

Әр түрлі камералар әр түрлі RTSP сілтемелері болуы мүмкін, бірақ жалпы көрініс келесідей:

RTSP: // [Кіру: Құпия сөз @] IP мекенжайы: RTSP порты [/ key]

.

Келесі декодтау:

  • Кіру және пароль - бұл камераға кіру үшін пайдаланылатындар (олар болмауы мүмкін);
  • Егер сілтеме логин мен парольді анықтаса, онда @ белгісі авторизация және IP мекенжайын бөлу үшін көрсетілген;
  • Бейнені басқару пәрмендеріне жіберілетін RTSP порты, әдепкі мәні - 554;
  • Кілт - бұл RTSP анықтамасының ерекше бөлігі, ол өндіруші мен камераның моделіне байланысты өзгеруі мүмкін, мысалы:
/?user=Admin &chanspassword=admin &channel=nef_kanal&stram=mer_potock.sdp.

/Play1.sDP - «1» орнына ағынды санды көрсетеді;

/ Live / ch00_0 00 - Арна нөмірі, 0 - ағын нөмірі;

/ Channel1 - «1» орнына ағын санын білдіреді.

Камераға кірусіз RTSP сілтемесін қалай табуға болады?

и

Камераға кірусіз RTSP сілтемесін қалай табуға болады?

.

Біршама қарапайым тәсілдер:

1. Камера өндірушісінің веб-сайтындағы сілтемені табыңыз.

2. Әр түрлі камера модельдеріне арналған сілтемелер осындай сайттардың мысалдары келтірілген Интернет-сайттардан іздеңіз.

 
 
 

.

RTSP жазбасы файлға ағып жатыр
Қажетті RTSP сілтемелері болған кезде, бірнеше сағат ішінде жалғасатын бейне таратылымын жазу керек. Қазіргі заманғы жүйелерде екі жолмен қолданылатынын ұмытпаңыз, сондықтан екеуі де екеуін де бір уақытта жазу керек. 
Компанияның техникалық редакторы Rucam-Video.

Бейне ағынын RTSP протоколында жазу түрлі бағдарламалық жасақтаманы қолдана алады. Олардың ішіндегі ең танымалы:

FFMPEG, gstreamer және VLC
1. FFMPEG арқылы ағымдық ағым арқылы 
$ Ffpegnas адамы: - vCodeC көшірмесі - vCodec көшірмесі - ACODEC көшірмесі - файлға көшірме; - rtsp_transport TCP - Ағынды беру әдісін таңдау; - R 25 - секундына жақтау жылдамдығын орнату; - көшіру - уақыт белгісі; - start_at_zero - 00: 00: 00-ден бастап көшіру уақыты: 00: 000 бастап біз RTSP сілтемесін жібереміз және көшірме бізді жібереміз, және көшірме бізге% FFMPEG -i RTSP жазбасы жіберіледі: //192.168.1.77: 554 / snl / Live / 1/1 -COPYTS -COPYTS -START_AT_ZRORORORSPRESP_RP_RANSPORT TCP -RPROPS 25 -VCODEC көшірмесі
Файл басталды. 
Компанияның техникалық редакторы Rucam-Video.

2. VLC арқылы жазыңыз

VLC-Media ойнатқышы бізге VLC-Media Persion пәрменін қолданатын командалар жиынтығымен танысыңыз: - Sout = # файл {PATH} - бейнені көшіргіңіз келетін файлды көрсетіңіз; - RTSP-TCP - алу RTSP TCP; - RTSP-Frame-Buffer-size = 1000 - буфер, осылайша видео ойнап жүрпеңіз; - H264-FPS = 25 - 25 жақтауға қондырма. Біз өз деректерімізді салып, $ CVLC RTSP іске қосамыз: / /192.168.1.77: 554 / LIVE / LIVE / 1/1 - TCP-TCP - Стрцп-кадр-бөрене-буфер-өлшем = 1000 --h264-FPS = 25: SOUT = # файл {dst = / үй / жол / сызық / Мысал / 1.AVI}. VLC терезесі ашылады және жазба терезесін жапқан кезде жазылады.

3. Gstreamer арқылы жазу

Gstreamer-мен жұмыс істеу туралы ақпаратты <a href="httpps://gfstreamer.freedesktop.org/document off/documentation/plugins.htmlugins.htmluglation/document ofhems.html"> .- RTSPSRC орналасқан жері = «RTSP: //192.168.1.91: 554 / CAM / READEMMONITIR? Channel = 1 & Subtype = & your & protey = & your rate = rteam-ді деректер көзі ретінде көрсетіңіз. - RTPH264DEPAY - RTPH264DEPAY - RTPH264DEPAY арқылы біз аламыз Осы сөмкелерден бейнені алыңыз. - H264PARSE - H264PARSE - Parsim H.264 жіптері. - «video.gst-іске қосылуы» файлын көрсетіңіз --1.0 -v rtspsrc = Onvif »! RTPH264DEPAY! H264PARSE! Mp4mux! Файлинканың орналасуы = 1.mp4

RTSP ағындары файлдан таратылады

Жазылған файлды RTSP форматында таратудың уақыты келді. Ол үшін жоғарыдағы бөлімде қарастырылған барлық бағдарламаларды қолданамыз.

1. FFMPEG көмегімен бейне ағынын камерадан тарату үшін, сіз FFServer пайдалануыңыз керек. Оның сипаттамасын табуға болады

Мұнда
. Беріліс параметрлерін орнату үшін қажет 
Компанияның техникалық редакторы Rucam-Video.

Файлды толтырыңыз

FFServer.conf.
Ffserver 

FFServer.confrtsport файлы - RIST арқылы RISP порт нөмірін орнатыңыз. 1 .avi «- RTSP_Transport TCP - сіз жібергіңіз келетін файлдың жолын көрсетіңіз және TCP.NOAUDIO арқылы жіберілетін кілт - дыбыс шығармаңыз. RTPFile «/ Басты / Жол / Мысал / 1.avi» -wavi-yourtsp_transport tcpnoaudio </ stream> Келесі,% FFServer -F-ді іске қосыңыз.

2. Енді VLC медиа ойнатқышын пайдаланыңыз. Бұл ең оңай болғанына қарамастан, өкінішке орай, VLC ағынды тек UDP протоколы арқылы тарата алады.
VLC медиа ойнатқышы 

RTSP ағынын іске қосу командасы: - Sout = # RTP {SDP = RTP: //192.168.1.232: 554 / snl / live / live / live / live / live / live / live / live / live / live / live /} Қайталап ойнату.

3. Соңында, GST-серверді пайдалану.

GST-сервер

Бастау үшін оны орнату керек .xz / gstp-server-1.8.38.3 $ sudo apt install gtk-rtsp-servers / gst-rtsp-server-1.8.3 $ sudo apt-1.8.30 install apted in орнату libgstreamer-plugins-bake1.0-dev / gstlsp -Server-1.8 .3 $ ҚАЗІР ЖАСАҢЫЗ, 0.8.3/examples файлын өзгертуге болады /GST-RTSP-SAMPLEST /test-launch.Catut. Сіз әдепкі # retualy # define define Define_rtsp_port »8554 және linkgstsp_mount_point_points_add_add_factory («тірек» / Сынақ »(« Кесістер »/ Сынақ» (Мәндер). Енді тестілеу файлын пернелермен толтырғаннан кейін. .AVI «- H264 кодтаушысы - H264 opper - rtph264pay name = pay0 pt = 96 - Біз ағынымызды бөліп алдық. $ ~ / GST-RTSP-Server-1.8.3 / Мысалдар $ ./test-launch »(RTSPSRC орналасқан жері =» / Басты бет / Басты бет / мысал / мысал / 1.avi! X264enc! Rtph264pay name = Pay0 pt = 96) »

Жазылған файл RTSP форматында таратылады, содан кейін біз Палатаның шығарылуына қатысты мәселені шешеміз. Төменде бірнеше нұсқалар бар, олар біз шабуыл жасағымыз келетін объектіге байланысты өзгереді. Шын мәнінде, жолдар әлдеқайда көп, тек ең негізін ескереді. Бізге бірінші нәрсе - сізге қажет желіге кіру.

Егер объект үлкен географиялық тұрғыдан болса, көбінесе кейбір камераларға жақындауға және тіпті камера қосылған коммутациялық жабдықты табуға тырысады.

Егер объект кішкентай болса, сіз Wi-Fi арқылы желіні енгізіп, NMAP арқылы сканерлеуге тырысуға болады.

Сондай-ақ, егер камераға физикалық қол жетімділік болса, бірнеше кезеңдерде үзіліс жасау үшін бір беттен бір беттен пакетті қолдануға болады:

1) вирстарканы жазуды қосу;

2) сымды камерадан аз уақыт аралығын өшіріп, оны бір параққа қосыңыз;

3) кабельді орнына қайтарыңыз;

4) алынған журналдарды зерттеңіз.

Немесе желіге қол жетімділік болса, классикалық алмастыру әдісін қолдана аласыз:

- камера мен сервер арасында ARPSPOOF тіреуін пайдалану;

- бейне бақылау серверінен IP_FORWRESS пайдалану үшін IP камерасына және керісінше;

- RTSP портының барлық сұрауларын камерадан емес, бейнебақылау серверіне және біздің көлігімізден қайта бағыттау үшін IPTABLED қолданыңыз.

Бейнебақылау камераларын бұзудан қорғау

Жоғарыда сипатталған процедурадан ағынды ауыстырудан қорғау үшін бірнеше жолды пайдалануға болады:

Камераға кірусіз RTSP сілтемесін қалай табуға болады?

.

1. Камераларды біріктіру

Ең үлкен қорғаныс камераны бағдарламалық өнімге интеграциялауды береді. Камераның біріктірілгенін тексеріңіз

«Line» бақылау жүйесі

, жасай алады

Егер сіздің камераңыз немесе өндіруші тізімде болмаған болса, сіз байланысуға болады

Техникалық қолдауда

Пайдаланылатын IP камерасының моделін біріктіру сұранысы бар.

2. Микробағдарламаны жаңартыңыз

Палаталардың бағдарламалық жасақтамасын үнемі жаңартып отыру қажет, жаңаруларды, әзірлеушілердің әр түрлі осалдықтарын дұрыс қолданып, сонымен қатар камералардың тұрақтылығын арттырады.

3. Стандартты логиндер мен парольдерді өзгерту

Шабуылшы жасаған бірінші нәрсе камераның стандартты логині мен құпия сөзін қолдануға тырысады. Олар пайдалану нұсқауларында тізімделеді, сондықтан оларды табу қиын болмайды. Сондықтан әрқашан бірегей логин мен парольді қолданыңыз.

4. Міндетті рұқсатты қосыңыз

Бұл функция көптеген заманауи камераларда болады, бірақ, өкінішке орай, ол туралы барлық пайдаланушылар білмейді. Егер сіз осы опцияны өшірсеңіз, камера оған қосылған кезде авторизацияны сұрамайды, бұл оны бұзуға мүмкіндік береді. Айта кету керек, HTTP қатынасы мен OnVif протоколы арқылы кіруге арналған екі авторизация камералары бар. Сондай-ақ, кейбір камераларда тікелей RTSP сілтемесіне қосылу кезінде авторизацияны сұрайтын бөлек орнату бар.

5. IP мекенжайларын сүзу

Егер камера ақ тізім деп аталатын функцияны қолдаса, оны елемеу жақсырақ. Онымен бірге ол камераға қосылуға болатын IP мекенжайы арқылы анықталады. Бұл камера қосылған сервер мекенжайы болуы керек, қажет болған жағдайда, егер қажет болса, онда параметр енгізілген жұмыс орнының екінші IP мекен-жайы болуы керек. Бірақ бұл ең сенімді әдіс емес, өйткені шабуылдаушы құрылғыны ауыстырған кезде бірдей IP мекенжайын қолдана алады. Сондықтан, осы опцияны қалған ұсыныстармен бірге қолданған дұрыс.

6. Желіні қорғау

Коммутациялық жабдықты дұрыс конфигурациялау керек. Қазір коммутаторлардың көпшілігі ARP SpoOffing-тен қорғауды қамтамасыз етеді - оны пайдаланыңыз.

7. Желіні бөлу

Бұл тармақ осы затқа ерекше назар аударуы керек, өйткені ол сіздің жүйеңіздің қауіпсіздігінде үлкен рөл атқарады. Кәсіпорын желісі мен бейнебақылау желісі бөлімі сізді зиянкестерден немесе тіпті ортақ желіге қол жеткізе алатын және сізді пайдаланғыңыз келетін өз қызметкерлерінен қорғайды.

8. OSD мәзірін қосу Сіз экранның өзектілігін әрдайым тексеріп алу үшін, сіз экрандық мәзір мен камерадағы күнмен қосуыңыз керек. Бұл бейне ретті ауыстырудың жақсы әдісі, өйткені OSD белгілі бір камерадан барлық бейнелерде сақталғандай. Шабуылшы шабуылшы RTSP ағынына кіргенде де, алмастыру бейне рамаларда қалатын мәліметтердің арқасында байқалады.

Өкінішке орай, көптеген шабуылшылар IP видео бақылау жүйелеріндегі осалдықтарды тез тауып, пайдаланып, осалдықтарды үйренді. Желіні қорғау үшін осы мақалада сипатталған қорғаныс әдістерімен танысу керек. Жүйені пайдалануға берудің жеткілікті мөлшерін пайдаланыңыз және оның барлық компоненттерін дұрыс түзету. Сондықтан сіз желілерге максималды қауіпсіздікті бұзуға болады. -Қорытындылай келе, сіз пікірлерде бөлісуге кеңес береміз, бейнебақылау желісін бұзудан қалай қорғауға болады? Сіз шабуылдың қандай әдістерін ең қауіпті деп санайсыз? -Кішкентай теория, содан кейін тәжірибе ....

Linux амалдық жүйесінде барлық заманауи сандық бейнебақылау камералары салынады, ол қатты кесілген және жұмыс үшін ең қажеті бар. Linux амалдық жүйесінің өзі ақысыз, өте сенімді және сыртқы әсерлер мен хакерлерге төзімді, сондықтан оны өндіруші, бейне сервер, бейнебақылау камералары, NAS және басқа смарт гаджеттер және смарт гаджеттер жасайды. -«Бейне бақылау камерасы» астында әкімші қол жетімділігін түсінеді. -Қол жеткізуді: -Веб-интерфейс камерасы. Осындай кіруді алғаннан кейін, шабуылдаушы бейнені көре алады, егер микрофон болса, не болып жатқанын ести, екі жақты аудит (микрофон мен динамик) болса, жәбірленушімен диалог. Құрылғының барлық параметрлері де бар.

SSH операциялық жүйесі немесе басқа басқа хаттама. Access бағдарламасы бар, сіз командалық жолды аласыз. Мұндай осалдық DDoS-тің ауқымды DDoS-тің ауқымды шабуылдарымен қолданылып, корпустары бар хакерлермен, сонымен қатар тау-кенді тасымалдауға арналған бейнебақылау қуатын есептеу кезінде қолданылды.

Мұндай құрылғылардың әлсіз жақтарын қарастырыңыз.

Адам факторы. Құрылғының стандартты параметрлері бар: стандартты логин және пароль. Жабдықты орнатқаннан кейін оны өзгерту керек.

Сұрақтар, түсініктемелер және ұсыныстар: samohvalov@rucam-video.ru  

Бейнекамераларды орнатумен және конфигурациялаумен айналысқан мамандардың біліксіздігі. Сіз жүйенің қалай құрылғанын түсінуіңіз керек, сыртқы IP мекенжайын пайдалану кезінде сыртқы көрінетін құрылғыны сенімді қорғау керек (Интернет). Интернет бар барлық жерде қолданылатын Wi-Fi роутерінің қорғанысын бөлуге тиісті көңіл бөліңіз.

Стандартты немесе әлсізді қолдану (8 пароль таңбаларынан аз). Хакерлер, Брутфферлерге қарсы шабуылдар үшін, әдетте, сөздікке шабуыл жасайды (INSIUSE әдісі), оның құрамында барлық стандартты құпия сөздер бар: admin, admin, admin, admin, admin, 123456, 12345 S.t.

Өндіруші меншік иелерін қорғау үшін қосымша қауіпсіздік шараларын енгізеді, мысалы, барлық жаңа құрылғылардағы хиковизия үшін, активтендіру қажет, бұл қауіпсіздік талабына сәйкес, ол иесінің құпия сөзді, сандар мен шектеулерге сәйкес парольді қоюға мәжбүр етеді минималды ұзындығы. Көптеген бұзу әдістері бар, stodan іздеу жүйесін қолданып, қарапайымдардың бірін ескеріңіз. Іздеу жүйесі Интернетті үнемі тексеріп, дерекқорды өз сұраныстарына жауап береді: олар жазғыштар, бейнебақылау камералары, маршрутизаторлар, брандмауэрлер, яғни бүкіл дүниежүзілік желіге қарайтын барлық желілік құрылғылар. Әдепкі (стандартты) құпия сөздері бар құрылғыларға кіруге тырысайық. Тәжірибеге барыңыз. Кесу! Біз сайтқа барамыз: https://www.shodan.io Тіркелусіз біз өтініштер санымен шектелеміз. Сондықтан, сайтта қарапайым тіркеу процедурасынан өткен жақсы. Әрі қарай, іздеу жолында біз не тапқыңыз келетінін енгізу керек. Рұқсатсыз кіру, бұзу туралы сұраныстардың мысалдары: Әдепкі пароль порты: 80 . Порт: 80 NVR елі: «Бұл» (Біз NVR-Network Mindormorder құрылғысын іздейміз, содан кейін сіз DVR »дегенді білдіреді; ел:« бұл »- тек Италияда ғана жүзеге асырылады). Порт: 80 DVR елі: «RU» (Біз DVR құрылғыларын іздейміз - Ресейдегі сандық бейне жазу құрылғыларын (сандық бейне жазба) іздейміз). Порт: 80 ел: «ru» Asus

(Біз Ресейдегі жабдықтар іздейміз, өйткені Ресейде ASUS өндірушісі, ең үлкен экстрадиция осы өндірушінің маршрутизаторларында болуы мүмкін).

230 жасырын қол жеткізу

(Біз FTP серверлеріне анонимді қол жетімділікке қол жеткізе аламыз). Көптеген бұзу әдістері бар, stodan іздеу жүйесін қолданып, қарапайымдардың бірін ескеріңіз. Іздеу жүйесі Интернетті үнемі тексеріп, дерекқорды өз сұраныстарына жауап береді: олар жазғыштар, бейнебақылау камералары, маршрутизаторлар, брандмауэрлер, яғни бүкіл дүниежүзілік желіге қарайтын барлық желілік құрылғылар. Android веб-камерасы

2020 жылы камераны қалай бұзу керек

(Веб-камералар ретінде пайдаланылатын Android гаджеттері).

Сервер: SQ-веб-камера

(Бұл сұрау веб-камераларды анықтаған серверлермен жабдықтың тізімін көрсетеді).

Пәрмендердің толық тізімін Shaodan іздеу жүйесінен табуға болады.

Ұмытпаңыз - бұзған кезде сізде барлық жауапкершілік болады! Бірінші сұраныс бойынша мысал ретінде:

Іздеу дерекқоры 3278 нәтижесін анықтады. Екінші және үшінші экструдицияға сәйкес, 1-суреттен көрініп тұрғандай, біз логин: 1234 веб-интерфейске кіру үшін Кіру және парольді көреміз.

Добавить комментарий