Yandex dzen.

Växla med referens. Vi kommer till auktoriseringssidan. Vi kommer att använda data och voila mottagna, vi kommer till någon annans åtkomstpunkt Edimax. Vi har administratörsrättigheter och vi kan absolut alla: ändra språket, byt ut lösenordet, omkonfigurera utrustningen eller ta bort kryssrutan "Dölj" för att skala andras lösenord.

En vän innan du läser dig till min sida och lägg till i bokmärkena, är artiklarna snabbare https://rest-zone.ru/

Först förstår vi vilka typer av kameror som är:

IP-kameror är kameror som du kan ansluta via Internet. (Lokala kameror arbetar med Internet - det här är de kameror som det är omöjligt att ansluta via Internet. De kommer inte att vara inblandade på Internet. (Arbeta utan Internet)

Nu visar jag dig och berättar hur du hittar IP-kamerorna.

Till att börja med behöver vi den nödvändiga programvaran för Bruta, checka och visning.

Först måste vi ladda ner arkivet. Där är all nödvändig programvara för arbete. Om du inte vill ladda ner mitt arkiv med samlingen av program, så på väg för att hitta de nödvändiga programmen!

Ladda ner arkivet: LADDA NER

Kportscan.  - https://www.virustotal.com/gui/fil...434032842339f0ba38ad1ff62f72999c4e5/Detection

IVMS-4200.  - https://www.virustotal.com/gui/fil...379b736524606fc52e7fc27b978f13c749b/Detection

Hikka.  - https://www.virustotal.com/gui/fil...ecc27f76bd501d73b165021069e653c1ba/Detection

Uppmärksamhet! Innan du packar upp, stäng av antiviruset och lägg till Kportscan till undantag. Så exakt på honom antivirusen svär. Inga virus 😈

Packa upp arkivet till vilken mapp som helst. Och vi möter 3 program.

Vad gör de dessa tre program?

Kportscan - Brute Camera
HIKKA - IP-kameracheck
IVMS-4200 - Visa IP-kameror

Vad är Brut och kolla?

Brutte (brute) - utvinningen av något
Kontrollera (kontrollera) - Kontrollera något (i det här fallet, kontrollera med inloggning och lösenord)

Först måste vi öppna webbplatsen.

Där är han: https://4it.me/getListip.

Ange staden där vi vill hacka på kamerorna!

I mitt fall är det till exempel den ryska staden "Tver"

Kopiera IP-band och öppna Kportscan. Och sätt in de kopierade IP-banden där.

I listan väljer du "Ryska federationen"

Nästa i "Port" skriv ett värde " 8000. "

Och tryck på knappen "Start"

Uppmärksamhet! Innan du trycker på "Start" -knappen, kontrollera med en skärm som jag så att du inte har några fel!

Växla med referens. Vi kommer till auktoriseringssidan. Vi kommer att använda data och voila mottagna, vi kommer till någon annans åtkomstpunkt Edimax. Vi har administratörsrättigheter och vi kan absolut alla: ändra språket, byt ut lösenordet, omkonfigurera utrustningen eller ta bort kryssrutan "Dölj" för att skala andras lösenord.

Hur har du verifierat dina värden med min skärm så att de matchar, djärvt trycker på startknappen!

Tja, nu är det fortfarande att vänta på slutet av checken. När du kontrollerar Internet kommer du att laddas ganska mycket. Så gör dig redo för detta test)

Efter avslutad, kommer du att visa antalet IP-kameror som hittats.

Stäng Kportscan och öppna filen Resultat.txt

Det kommer att hittas kameror. Kopiera alla kameror som hittades från filen Resultat.txt och öppna mappen med programmet som heter " Hikka. "

Öppna filen " Värdar. "Och släng av de kopierade kamerorna där. Spara och kör filen" Start.bat. "

Nu väntar vi på en grön sträng, det kommer att innebära att kameran hittas!

Ett exempel på kamerorna som hittades:

Så snart som Hikka hittade kameran, går vi för att installera programmet " IVMS-4200. "

Förresten glömde jag nästan när HIKKA hittade kameran, i PICS-mappen kommer det att finnas bilder av själva kameran och i namnet på kammardata.

Så snart som installerade programmet " IVMS-4200. "Öppet.

Om du har engelska, tryck sedan på "Hjälp-> Språk-> Ryska

Därefter öppnar du fliken "Enhetshantering" och klickar på knappen "Lägg till"

Vi introducerar någon pseudonym.

Ange adressen (Exempel: 91.238.24.219)

Ange en användare och lösenord

Om du är förvirrad, kolla sedan på mig på skärmen:

Växla med referens. Vi kommer till auktoriseringssidan. Vi kommer att använda data och voila mottagna, vi kommer till någon annans åtkomstpunkt Edimax. Vi har administratörsrättigheter och vi kan absolut alla: ändra språket, byt ut lösenordet, omkonfigurera utrustningen eller ta bort kryssrutan "Dölj" för att skala andras lösenord.

När du har angett nödvändig data klickar du på knappen "Lägg till"

Efter den framgångsrika importen av kameran, gå till fliken "Main Curlee"

Och vi ser att en ny mapp uppträdde med din pseudonymkamera. Vi öppnar mappen och klickar på kameran 2 gånger med vänster musknapp, eller dra bara kameran till höger.

Så det är allt! Vad ska du göra nästa du bestämmer ..

Stäng av videoövervakningskameror i alla Wi-Fi-nätverk.

Extremt användbar information för dem som "skakar", och ja det kommer att fungera tills datorn skiftar trafik, kommer anslutningen att återställas så snart du stänger av.

Vad du behöver

Till att börja med behöver du en Kali Linux eller en annan Linux-distribution, som Papegoja Security eller Blackch, som kan köra AirePlay-ng. Du kan köra dem från en virtuell maskin med en USB-flash-enhet eller från en hårddisk.

Du behöver då en Wi-Fi-adapter som stöder injektionen av paket, som har ett övervakningsläge. Du måste skanna området runt dig för att hitta en enhet som kan stängas av från nätverket för att kunna skicka paket som låtsas till paket som skickas från den åtkomstpunkt som den här enheten är ansluten.

Steg 1. Uppdatera Kali

Innan du börjar, se till att ditt system är helt uppdaterat. I Kali ser ett lag med vilket du kan göra det, så här:

APT-uppdatering

Se till att du har ett mål och åtkomsträttigheter med hjälp av AIREPLAY-NG-verktyget. Du kan säkert skanna alla nätverk som du vill använda kismet, men Aireplay-ng kommer direkt att utföra en DDOS-attack

Steg 2. Välj vapnet

Det första steget i att välja trådlösa ändamål är genomförandet av passiv intelligens i ett specifikt Wi-Fi-nätverk. För att göra detta kan du använda programmet Kismet, som utför en smart Wi-Fi-analys av signaler passivt och obemärkt. Fördelen med denna metod är att helt enkelt är nära ditt mål kan du spåra trådlös trafik på detta område och sedan utväg den nödvändiga informationen för att hitta en intressant enhet.

Ett alternativ till kismet är ARP-skanning, som kan konfigureras på flera sätt att filtrera information om upptäckta nätverk. Och även om det här verktyget fungerar bra, kan det ibland kräva mer arbete att dechiffrera de erhållna data. I vår artikel kommer vi att använda kismet.

Steg 3. Byt Wi-Fi-adaptern i övervakningsläge

För att börja skanna ett nätverk med något verktyg måste vi aktivera vår trådlösa nätverksadapter för att övervaka läge. Vi kan göra det genom att skriva nästa kommando, förutsatt att WLAN0 är namnet på ditt trådlösa kort. Du kan ta reda på namnet på ditt trådlösa kort genom att köra IFCONFIG eller IP A-kommandon som visar tillgängliga nätverksgränssnitt.

Sudo airmon-ng start wlan0

Efter att ha startat det här kommandot kan du starta IfConfig eller IP A igen för att säkerställa att ditt kort är i övervakningsläge. Nu är hennes namn något som WLAN0mon.

Steg 4. Sömkismet på nätverket

När du har aktiverat övervakningsläget kan vi köra kismet genom att skriva följande kommando:

Kismet -c wlan0mon.

I det här laget anger vi vilken nätverksadapter som ska använda kismet, det här görs via -c-flaggan (från Word Client) kan du trycka på fliken och ange sedan för att stänga konsolfönstret och visa huvudskärmen.

Steg 5. Använd kismet, hitta trådlösa säkerhetskameror

Nu kan vi bläddra i listan på alla enheter i nätverket och försök att hitta något intressant. Om du inte kan göra det, försök aktivera ytterligare parametrar i menyn Inställningar för att se källan till paketen. Du kan komma åt den via menyn "kismet".

Så snart kismet tjänar kan du se namnet på tillverkaren av alla enheter, och på det här namnet är det att bestämma att säkerhetskammaren kan vara från de listade enheterna. Här hittade vi en enhet som enligt kismet gjordes av Hangzhou. Du kan se att dess MAC-adress - A4: 14: 37: XX: XX: XX.

Vi kommer att bo närmare på den tiden, hur MAC-adresser utses. Eftersom de första sex siffrorna och bokstäverna tilldelas en viss organisation, kan vi snabbt hitta företagets namn, vilket gör sådana anordningar med nummer A41437.

Med det fullständiga namnet på företaget (i det här fallet, Hangzhou Hikvision digital teknik), och **** är det i Google-sökning, vi kommer att lära oss linjen i sina produkter. Lucky, det här företaget gör bara trådlösa videoövervakningskameror.

Nu har vi tre delar av vår mosaik: namn och BSSD Wi-Fi-åtkomstpunkter där kameran är installerad, kanalen, som sänder sin nätverkssignal och själva kamerans BSSID-adress. Du kan klicka på Ctrl-C för att stänga kismet.

Det är värt att notera att om kameran börjar spela in eller skicka data bara när rörelsen ser, kommer hackaren inte att se trafik från den tills kameran startar överföringen.

Det kan antas att den strömmande kammaren som är ansluten till DVR kommer att sluta fungera om den är avstängd från nätverket. Med all den här informationen kan du använda AIREPLAY-NG för att bryta anslutningen.

Steg 6. Utför en attackdeutentifiering

För att bryta anslutningen med den enhet som vi riktade, måste vi fixa det trådlösa nätverket på kanalen, där vi ser körtrafik. Du kan göra det genom att skriva följande kommando, vilket tyder på att vi vill blockera nätverksadaptern på den 6: e kanalen:

Airmon-ng start wlan0mon 6

Nu när vårt kort är konfigurerat till rätt kanal kan vi skicka ett kommando som stänger av enheten som detekterats av oss. Laget som vi kommer att använda för detta är formaterat enligt följande:

Aireplay-ng -0 0 -a -c

Här är uppdelningen av dess komponenter:

-0 specificerar möjligheten till attacken i 0, deautentiseringsattacker, som skickar ett autentiseringspaket till enheten, som verkar vara från åtkomstpunkten. Följande 0 indikerar sändningen av en kontinuerlig ström av deautentiska paket, men du kan också välja ett fast nummer.

-A kommer att installera BSSID Access Point Wi-Fi-nätverket till vilket enheten är ansluten.

-C installerar den BSSID-enhet som vi vill ta bort från nätverket.

Det slutliga utseendet på vårt team kommer att vara som följer:

Aireplay-ng -0 0 -a xx: xx: xx: xx: xx: xx -c a4: 14: 37: xx: xx: xx wlan0mon

Så snart det här kommandot körs, kommer det att blockera en Wi-Fi-anslutning mellan två enheter tills du slutar genom att trycka på CTRL-C-tangentkombinationen.

Artikel författarplats https://rest-zone.ru/

Prenumerera på kanalen

Fjärråtkomst till webbkamera och övervakningskameror är den mest visuella hackningsövningen. Det kräver inte speciell, så att du kan göra med en webbläsare och icke-goda manipuleringar. Tusentals digitala öga världen över kommer att bli tillgängliga om du vet hur man hittar sina IP-adresser och sårbarheter.

Varning

Artikeln är en forsknings natur. Det är adresserat till säkerhetsspecialister och de som kommer att bli. Med sitt skrivande användes offentliga databaser. Varken redaktörerna eller författaren är ansvarig för den oetiska användningen av någon information som nämns här.

Med utbredda ögon

Videoövervakning används huvudsakligen för skydd, och väntar därför inte på glada bilder från den första jackskammaren. Kanske har du tur att snabbt hitta HD-sändning från en elitbrotkel, men det blir oftare tråkiga synpunkter på övergivna lager och parkering med VGA-upplösning. Om det finns människor i ramen, väntar de huvudsakligen i lobbyn och frukt på ett café. Mer intressant att titta på operatörerna och arbetet hos alla robotar själva.

Verklig och formell observation
Verklig och formell observation

IP-kameror och webbkameror är ofta förvirrade, även om det är fundamentalt olika enheter. Nätverkskammare eller IP-kamera, - självförsörjande observation. Det hanteras genom webbgränssnittet och överför oberoende av videoströmmen över nätverket. I huvudsak är detta en mikrodator med sitt operativsystem baserat på Linux. Ethernet-nätverksgränssnitt (RJ-45) eller Wi-Fi låter dig direkt ansluta till en IP-kamera. Tidigare användes märkesvärdena för detta, men de flesta moderna kameror hanteras via en webbläsare från vilken enhet som helst - åtminstone från en dator, även från en smartphone. I regel är IP-kameror permanent och på distans tillgängliga. Detta är vad hackarna använder.

Robot i bibliotekets arkiv
Robot i bibliotekets arkiv

Webbkamera är en passiv enhet som hanteras lokalt från datorn (via en USB) eller en bärbar dator (om den är uppbyggd) via operativsystemdrivrutinen. Denna drivrutin kan vara två olika typer: universell (förinstallerad i operativsystemet och lämplig för många kameror av olika tillverkare) och skrivet till beställning för en viss modell. Hackers uppgift här är redan annorlunda: Anslut inte till webbkameran, men för att avlyssna sin videoström som den sänder genom föraren. Webbkameran har ingen separat IP-adress och en inbyggd webbserver. Därför hackar en webbkamera alltid en följd av en dator som hackar som den är ansluten. Låt oss skjuta upp teorin och vi kommer att praktiska lite.

Glasögon NN-NDA?
Glasögon NN-NDA?

Hacking Surveillance-kameror

Hacking IP-kameror betyder inte att någon är värd på den dator från vilken ägaren tittar på sin videoström. Just nu ser han inte ensam ut. Det här är individuella och ganska lätta mål, men undervattensstenar på vägen där är tillräckligt.

Varning

Peeping genom kamerorna kan medföra administrativt och straffrättsligt straff. Vanligtvis är en böter föreskriven, men inte alla kan lätt bli av. Matthew Anderson tjänstgjorde ett år och en halv per hacking webbkameror med Trojan. Upprepa sin prestation tilldelades i fyra år.

Först kan fjärråtkomst till den valda kameran endast stödjas via en viss webbläsare. Man ger färsk krom eller firefox, medan andra bara arbetar med gamla, dvs. För det andra sänds videoströmmen på Internet i olika format. Någonstans för att se det måste du installera VLC-plugin, andra kameror kräver Flash Player, och den tredje kommer inte att visa någonting utan den gamla versionen av Java eller din egen plug-in.

Kinesisk artighet
Kinesisk artighet

Ibland finns det nontrivial lösningar. Till exempel omvandlas Raspberry PI till en videoövervakningsserver med Nginx och sänder video via RTMP.

Malinisk kamera
Malinisk kamera

Enligt planen är IP-kammaren skyddad från invasionen av två hemligheter: dess IP-adress och konto lösenord. I praktiken kan IP-adresser knappast kallas en hemlighet. De upptäcks enkelt av standardadresser, dessutom, är kamrarna lika svarade på sökrobotar. Till exempel, i följande skärmdump, kan det ses som kammarens ägare avaktiverad anonym tillgång till den och lagt till CAPTCHA för att förhindra automatiska attacker. Men direktlänk /Index.htm. Du kan ändra dem utan tillstånd.

Få tillgång i motsats till inställningarna
Få tillgång i motsats till inställningarna

Sårbara övervakningskameror kan hittas via Google eller en annan sökmotor med avancerade förfrågningar. Till exempel:

Inurl: "WVHTTP-01" INURL: "ViewerFrame? Mode =" inurl: "videosontream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Vi hittar kameror via Google
Vi hittar kameror via Google

Det är mycket bekvämare att söka efter dem genom SHodan. Till att börja med kan du begränsa den enkla förfrågan. Netkamera och sedan gå till mer avancerade: NetCam City: Moskva , NetCam Land: ru , WebCamXP GEO: 55.45.37.37 , Linux Upnp Avtech och andra. Läs mer om användningen av denna sökmotor Läs i artikeln "White Hat for Shodan".

Vi letar efter kameror i SHodan
Vi letar efter kameror i SHodan

Fin letar efter kameror och censys. Språket för förfrågningar är lite svårare för honom, men det blir inte mycket svårt att hantera honom. Till exempel, fråga 80.http.get.Body: "DVR Web Client" kommer att visa kamerorna anslutna till IP-videobandspelaren, och Metadata.manufacturer: "Axis" hittar kameraproduktionsaxeln. Vi har redan skrivit om hur man arbetar med Censys - i artikeln "Vad kan Censys veta?".

Vi letar efter kameror i Censys
Vi letar efter kameror i Censys

En annan chic-sökmotor på "Internet of Things" - Zoomeye. Kameror är tillgängliga på begäran Enhet: webbkamera. eller Enhet: Media Device .

Vi letar efter kameror i Zoomeye
Vi letar efter kameror i Zoomeye

Du kan också söka efter på det gamla sättet, trycket skanna IP-adresser på jakt efter ett karakteristiskt svar från kameran. Du kan få en lista över Aypishniki en viss stad på denna webbtjänst. Det finns också en portskanner om du fortfarande inte har någon egen.

Först och främst är vi intresserade av Ports 8000, 8080 och 8888, eftersom de ofta är som standard. Lär dig standardportnumret för en viss kamera i bruksanvisningen. Numret ändras nästan aldrig. Naturligtvis kan du på vilken port som helst upptäcka andra tjänster, så sökresultaten måste dessutom filtrera.

Rtfm!
Rtfm!

Ta reda på modellens modell helt enkelt: Vanligtvis anges den på titelsidan i webbgränssnittet och i dess inställningar.

Känna igen kameramodellen och konfigurera den
Känna igen kameramodellen och konfigurera den

När jag talade i början av artikeln om hanteringen av kameror genom "Branded Client-programmet" menade jag programmet som IVMS 4XXX, som kommer med Hikvision-kameror. På utvecklarens hemsida kan du läsa den rysktalande handboken till programmet och kamerorna. Om du hittar en sådan kamera kommer det troligtvis att stå fabrikslösenordet, och programmet kommer att ge full tillgång till det.

Med lösenord till övervakningskameror är det jämnt roligt. På vissa lösenordskameror saknas inte nej och godkännande helt. På andra är det värt det vanliga lösenordet, vilket är lätt att hitta i bruksanvisningen till kammaren. IPVM.com-webbplatsen publicerade en lista över de vanligaste inloggningarna och lösenorden som installerats på olika kameramodeller.

Admin / admin, öppen!
Admin / admin, öppen!

Det händer ofta att tillverkaren har lämnat en serviceinträde för servicecenter i kamerans firmware. Det är öppet även om kammarens ägare har ändrat standardlösenordet. I bruksanvisningen kan du inte läsa den, men du kan hitta på tematiska forum.

Ett stort problem är att i många kameror används samma Goaead-webbserver. Det har flera kända sårbarheter som kameratillverkare inte har bråttom att lappa.

Goaead är i synnerhet föremål för stackflöde, som kan kallas en enkel http-get-förfrågan. Situationen blir mer komplicerad av det faktum att kinesiska tillverkare ändrar Goahad i sin firmware genom att lägga till nya hål.

Rening, Milok!
Rening, Milok!

Hittills tillåter mer än en miljon IP-kameror och IP-videoinspelare av olika tillverkare att du kan komma åt sina inställningar utan tillstånd. Python-skriptet som automatiserar attacken på sårbara enheter är redan lagt ut på GitHub. Problemet upptäcktes i början av 2017 med omvänd DVR-firmware gjorda av Dahua Technology. Lite senare visade det sig att det påverkar mer än tusen modeller av olika tillverkare. De replikerade helt enkelt varandras misstag. Författaren lovade att ge en korrigeringstid och hittills inte avslöja alla detaljer, men det är redo att dela dem privat via e-post med alla säkerhetsexperter. Om du har ett certifierat etiskt hacker (certifierat etiskt hacker) certifikat eller liknande - kan du försöka.

Lägg till ljusstyrka!
Lägg till ljusstyrka!

I koden för andra firmware finns det sådana lampor som villkorliga övergångskurvor. En sådan kamera öppnar åtkomst om du anger fel lösenord eller helt enkelt tryck på "Avbryt" -knappen flera gånger. Under vår studie fångades mer än ett dussin sådana kameror. Så, om du är trött på att sortera ut standardlösenord, försök klicka på Avbryt - det finns en chans att plötsligt komma åt.

Mellan- och högkamrarna är utrustade med svängbara fästelement. Hacking så kan du ändra vinkeln och inspektera allt runt. Det är särskilt intressant att spela kammaren som drar när hon, förutom dig, försöker hantera någon annan. I allmänhet mottar angriparen full kamerakontroll direkt från sin webbläsare, helt enkelt genom att kontakta önskad adress.

Kamerakontroll
Kamerakontroll

När de pratar om tusentals sårbara kameror, vill jag demontera minst en. Jag föreslår att börja med den populära Foscam-tillverkaren. Kommer du ihåg, jag talade om tjänsten ingångarna? Så här är kamerorna Foscam och många andra de. Förutom det inbyggda administratörskontot, är lösenordet som rekommenderas att ställa in när kameran är först på, finns det ett annat konto - Operatör. . Hans standardlösenord är tomt, och det kan sällan ändra det.

Logmark som operatör och lägg till nya konton
Logmark som operatör och lägg till nya konton

Dessutom är Foscam-kameror mycket igenkännliga adresser på grund av mallregistrering. I allmänhet ser det ut xxxxxx.myfoscam.org:88. där de två första Xx - Latinska bokstäver, och efterföljande fyra sekvensnummer i decimalformat.

Om kameran är ansluten till IP-videobandspelaren kan du inte bara observera realtid, utan också för att se de tidigare posterna.

Titta på backup
Titta på backup

Hur gör rörelsedetektorn

Professionella övervakningskameror är utrustade med en extra sensor - rörelsedetektor, som fungerar även i fullständigt mörker tack vare IR-mottagaren. Det är mer intressant att den permanenta belysningen ständigt påslagen, eftersom den inte demaskar kameran och gör det möjligt att leda en dold observation. Människor glöder alltid i det närmaste IR-serien (åtminstone levande). När sensorn fixar rörelsen innehåller regulatorn inspelning. Om fotocell signalerar ett lågt ljus, är bakgrundsbelysningen dessutom påslagen. Och exakt vid tidpunkten för inspelningen, när det är för sent att stänga från linsen.

Billiga kameror är enklare. De har inte en separat rörelsesensor, och istället använder den en jämförelse av ramar från själva webbkameran. Om bilden är annorlunda än den föregående betyder det att något har ändrats i ramen och det är nödvändigt att skriva det. Om rörelsen inte är fixerad, raderas ramserien helt enkelt. Det sparar utrymme, trafik och tid på den efterföljande återspolningsvideoen. De flesta rörelsedetektorer är konfigurerade. Du kan ställa in triggergränsen för att inte logga in någon rörelse framför kameran och konfigurera ytterligare varningar. Skicka till exempel SMS och det sista fotot från kameran omedelbart till smarttelefonen.

Anpassa kamerans rörelsedetektor
Anpassa kamerans rörelsedetektor

Programrörelsetektorn är mycket sämre än hårdvaran och blir ofta orsaken till händelsen. Under sin forskning kom jag över två kameror som kontinuerligt skickades av varningar och registrerade gigabyte av den "kompromade". Alla larm visade sig vara falska. Den första kammaren installerades utanför något lager. Hon kastade över en webb, som darrade i vinden och minskade rörelsedetektorn. Den andra kameran var belägen på kontoret mittemot flygningen blinkar. I båda fallen var triggergränsen för låg.

Breaking WebCam

Webbkameror som fungerar genom en universell förare kallas ofta UVC-kompatibel (från USB-videoklassen - UVC). Hack UVC-kameran är enklare eftersom den använder ett standard och väl dokumenterat protokoll. Men i alla fall att komma åt en webbkamera måste angriparen först få kontroll över den dator som den är ansluten.

Tekniskt tillgång till webbkameror på Windows-datorer av vilken version som helst och ladda ur kameraföraren, DirectDraw-filter och VFW-codecs. Men nybörjaren hacker är inte skyldig att dyka in i alla dessa detaljer om han inte kommer att skriva en avancerad bakdörr. Det räcker att ta något "råtta" (råtta fjärrdiskverktyg) och något ändrar det något. Remote Administration Tools idag är bara mycket. Förutom utvalda bakdöror med VX Heaven finns det också helt juridiska verktyg, som Ammyy Admin, Litemanager, LuminityLink, Team Viewer eller Radmin. Allt som eventuellt behöver ändras i dem är att konfigurera automatisk mottagning av förfrågningar om fjärranslutning och vikning av huvudfönstret. Vidare fall för socialtekniska metoder.

Nätverksflicka
Nätverksflicka

Den kodmodifierade råttan laddas av ett offer längs en phishing-länk eller kryper på sin dator genom det första detekterade hålet. Om hur du automatiserar den här processen, se artikeln "Gophish - Freamvork för fiske". Förresten, var försiktig: de flesta referenser till "program för hacking kameror" själva phishing sig själva och kan leda dig till nedladdning av Malvari.

Privat användare har det mesta av webbkameran är inaktiv. Vanligtvis varnar den medföljande lysdioden, men även med sådan varning kan du utföra dold observation. Som det visade sig kan en webbkameraaktivitetsindikering vara inaktiverad även om LED- och CMOS-matrisens kraft är fysiskt sammankopplad. Det har redan gjorts med Isight webbkameror inbyggda i MacBook. Mäklare och Chekoui-forskare från John Hopkins har skrivit Iseeyou-verktyget, som går från en enkel användare och utnyttjar sårbarheten hos Cypress Controller, ersätter sin firmware. Efter att ha startat offer för Iseeyou får angriparen möjlighet att slå på kameran utan att bränna sin indikatoraktivitet.

Sårbarheter finns regelbundet i andra mikrokontrollers. Prevx-specialist samlade en hel samling av sådana utnyttjanden och visade exempel på deras användning. Nästan all den sårbarhet som fanns behandlad 0day, men bland dem var välkända, vilka tillverkare helt enkelt inte skulle eliminera.

Sätten att leverera exploaterna blir alltmer, och de är allt svårare att fånga dem. Antiviruser Korn framför de modifierade PDF-filerna, har förinställda begränsningar för att kontrollera stora filer och kan inte kontrollera de krypterade komponenterna i Malvari. Dessutom har polymorfism eller konstant kampbelastningsåterställning blivit normen, därför har signaturanalysen länge avgått till bakgrunden. Implementera en trojan, som öppnar fjärråtkomst till webbkameran, har idag blivit exceptionellt enkel. Detta är ett av de populära roliga bland Trolls och Script Kiddies.

Vänd en webbkamera i observationskammaren

Varje webbkamera kan omvandlas till en semblance av en IP-kamera om du installerar en videoövervakningsserver på enheten som är ansluten till den. På datorer använder många gamla WebCamXP för dessa ändamål, lite mer nytt webbkamera 7 och liknande program.

För smartphones finns det en liknande programvara - till exempel, framträdande öga. Detta program kan spara video till cloud hosting, frigöra det lokala minnet på smarttelefonen. Det finns emellertid tillräckligt med hål i sådana program och os själva, så att webbkameran lyckades spricka själva är ofta inte svårare än IP-kamerorna med en hålfirmware.

Webbkamera 7 visar video utan tillstånd
Webbkamera 7 visar video utan tillstånd

Smartphone som ett medel för observation

Nyligen justeras gamla smartphones och tabletter ofta för hemövervakning. Oftast sätter de Android Webcam Server - en enkel applikation som sänder videoströmmen med den inbyggda kameran på Internet. Det accepterar förfrågningar om port 8080 och öppnar kontrollpanelen på sidan med högtalarnamnet /remote.html . Efter att ha slagit det kan du ändra kamerans inställningar och titta på bilden direkt i webbläsarfönstret (med eller utan ljud).

Vanligtvis visar sådana smartphones ganska tråkiga bilder. Det är knappast intressant för dig att titta på den sovande hunden eller på bilen parkerade nära huset. Emellertid kan Android WebCam Server och liknande program användas annars. Förutom de bakre kamerorna har smartphones både frontal. Varför inkluderar vi inte det? Då ser vi den andra sidan av smarttelefonens ägare.

Byt smarttelefonkameror
Byt smarttelefonkameror

Skydd mot peeping

Det första som kommer till sinnet är de flesta efter en demonstration av en lätt hackande kameror är att hålla dem med ett tejp. Webcam-ägare med en gardin tror att deras peepingproblem inte berör, och förgäves. Det är också övergivet, eftersom, förutom linsen, har kamerorna en mikrofon.

Antivirusutvecklare och andra programvarukomplex använder förvirring i terminologi för att främja sina produkter. De skrämmer upp kamerahackstatistik (vilket är verkligen imponerande om du aktiverar IP-kameror), och de själva erbjuder en lösning för att kontrollera tillgången till webbkameror och tekniskt begränsade.

Skyddet av IP-kameror kan förbättras med enkla medel: Uppdatering av firmware genom att ändra lösenord, port och inaktivera standardkonton, samt aktivera filtrering av IP-adresser. Detta räcker dock inte. Många firmware har förvirrade fel som gör att du kan komma åt utan auktorisation - till exempel, med standardadressen till webbsidan med LiveView eller inställningspanelen. När du hittar en annan hålfirmware, vill jag uppdatera det på distans!

Hjälp uppdatera den firmware sårbara kameran
Hjälp uppdatera den firmware sårbara kameran

Hacking en webbkamera - en annan sak. Det är alltid toppen av isberget. Vanligtvis när angriparen fick tillgång till det, har han redan lyckats skära ner på lokala diskar, stjäla kontona för alla konton eller göra en datordel av botnet.

Samma Kaspersky Internet-säkerhet förhindrar obehörig åtkomst till endast videoströmmen på webbkameran. Det hindrar inte Hakwar att ändra sina inställningar eller slå på mikrofonen. Listan över modeller som skyddas av dem är officiellt begränsad till Microsoft och Logitech Webcam. Därför uppfattas "Web Camera Protection" -funktionen endast som ett tillägg.

PEEPING SITES

Ett separat problem är attacker i samband med implementering av åtkomstkontroll till kameran i webbläsare. Många webbplatser erbjuder kommunikationstjänster med hjälp av kameran, så åtkomstförfrågningarna till den och den inbyggda mikrofonen dyker upp i webbläsaren tio gånger om dagen. Funktionen här är att webbplatsen kan använda det skript som öppnar pop-under (ett ytterligare fönster i bakgrunden). Detta dotterfönster ges av föräldralillstånd. När du stänger huvudsidan kvarstår mikrofonen på bakgrunden. På grund av detta är ett skript möjligt, där användaren tycker att han avslutade konversationen, och i själva verket fortsätter samtalaren (eller någon annan) att höra det.

I de flesta webbläsare hålls tillståndet ständigt, så nästa gång du besöker webbplatsen kan se och höra utan varning. Det är värt att kontrollera mottagarna av webbkameran och dess mikrofon för olika platser. I Google Chrome kan detta göras på inställningssidan. Chrome: // Inställningar / ContentExceptions # Media-Stream . I de gamla versionerna av Firefox var liknande inställningar på sidan Om: Tillstånd och i det nya är de inställda separat för varje webbplats när du klickar på ikonen (I) Kvar i adressfältet. Titta mer ut i Mozilla-dokumentationen.

Hur många av er uppmärksamhet på hur mycket som uppträdde på gatorna i övervakningskameror nu? Att bara gå hemifrån till jobbet nyligen räknade jag dem nästan hälften hundratals. Och så mycket som de säkert frågade sig frågan jag .. Det visar sig inte så att det är mycket ... Efter att ha spenderat några dagar att studera problemet, har vi förberett det material som kommer att berätta hur man hackar webbkamera videoövervakning av många Moderna modeller.

På samma sätt kan du hacka och få tillgång till andra övervakningskameror, nätverksdrivna (NAS), skrivare, webbkameror och annan nätverksutrustning.

Så, min uppgift var att välja en sådan tillverkare, som å ena sidan har länge varit närvarande på den ryska marknaden, har det ännu inte har dragit uppmärksamheten hos säkerhetsspecialister. Mitt val föll på det koreanska företaget Mikrodigital. som producerar IP-kameror.

Företagets hemsida lovar oss ett brett sortiment: "Över 30 modeller av inspelare, över 150 modeller av videokameran." Excellent!

Företaget finns på marknaden (inklusive ryska) i mer än tolv år, vilket innebär att dess produkter distribueras. Det visade sig att under 2011 ingick ett kontrakt för att utrusta mer än 30 tusen ryska bussamameror i detta företag.

Först och främst var jag intresserad av enheterna i N-serien, de är ganska avancerade, men samtidigt har de ännu inte blivit ett föremål att testa någon från forskare. Det är dags att fixa det! Jag valde MDC-N4090W-modellen, som är utformad för att använda inomhus. Detaljerad information om enheten kan läras på tillverkarens hemsida.

Bilder på begäran mdc-n4090w
Bilder på begäran mdc-n4090w

Studerar kammaren

Starta någon järnstudie är bäst med att studera den tillgängliga dokumentationen.

Öppna PDF-filen på MicroDigital-webbplatsen och ta reda på att kameran har ett webbgränssnitt med root-användare (root-lösenord) och anonym.

Tja, eftersom vi är på företagets hemsida, ta den verkliga firmware för kameran. Det behövde inte söka efter en lång tid, den är tillgänglig i lämplig sektion.

Inte ett faktum att firmware innehåller all information som är nödvändig för testning, så det kommer att vara meningen med det, bara om det inte finns någon fullfjädrad administratörsåtkomst till enhetskonsolen eller när du behöver studera uppdateringen. Därför kommer vi inte att spendera tid och återvända till firmware senare.

Förberedelse av webbkameror för testning

Vi kommer att fortsätta till studien av hårdvarukomponenten. För att göra detta, demontera enheten (inget komplicerat, fyra skruvar runt omkretsen) och få ett tryckt kretskort.

Vi ser också följande:

  • Minne S34ml01g100tf100;
  • chip dm368zce;
  • Gränssnitt: Fyra Pins UART, USB, MicroSD, Ethernet.

Stift markerade som ble, jag anser inte, eftersom det sannolikt kommer att kontakta Bluetooth-modulen. Detta är inte intresserad av oss.

S34ML01G100TF100-modulen är icke-flyktigt NAND-minne i TSOP-48-fallet. Datablad lätt googles. Från det lär vi oss mer om typen av kropp (Nand08) och storleken på förvaret - 128 MB.

För ytterligare arbete måste du göra en säkerhetskopiering av data så att kameran kan returneras till originalet "Okimition". För detta är ProMan TL86 eller TL866 programmerare med NAND08 → DIP48-adaptern idealisk för detta.

Innehållet i flashminnet kommer att hållas i vår arbetskatalog. Liksom firmware, kommer det att vara nödvändigt att återvända till det bara om det inte kommer till administratörskonsolen.

Bilder på begäran tl86
Bilder på begäran tl86

För DM368ZCE-chipet sammanställde inte problem med att komma ihop dokumentation (pdf). Det visar sig att chip arkitekturen är arm. Dessutom kan du få det från dokumentationen, men det behöver inte det.

Låt oss gå igenom gränssnitt. Från dokumentationen är det uppenbart att USB och MicroSD behövs, främst för att ansluta externa medier till enheten och använda dem som lagring. För fullständighet kan du ansluta Facedancer21 till USB-fasanordningen och med hjälp av UMAP2Scan-verktyget för att få en lista över enheter.

Tyvärr stöder kameran inte någon av de enheter som är kända för oss.

Vad sägs om UART? Här är det nödvändigt att bestämma vad varje stift är ansvarig och vad dataöverföringshastigheten är. För att göra detta, använd Saleae Logic Logical Analyzer. För bekvämligheten ansluten jag genom ledningarna, som förbinder enheten och infraröda glödlampor.

Prix ​​Pins för bekvämlighet.

Innan vi slår på den logiska analysatorn, ansluter vi marken till GND-gränssnittet för att ansluta till BLE-anslutningen.

Slå nu på den logiska analysatorn och själva enheten och se vad som kommer av det.

Efter att ha vridit på enheten på tall nummer 3 (i programmet kommer nedräkningen från början och numerisk stift som 2) binära data överförs. Denna UART-gränssnitt är ansvarig för dataöverföring (TX). Efter att ha tittat på längden på en bit får vi den aktuella överföringshastigheten - 115 200 bitar per sekund. Med rätt inställningar kan vi även se en del av texten.

PINA vid nummer 1 är en konstant spänning på 3 V - därför är den utformad för att driva. PIN-nummer 4 är associerat med en GND-gränssnittsstift för att ansluta BLE-modulen. Så, den här stiftet är också "jord". Och den sista stiftet lämnas vid nummer 2, det är ansvarigt för att ta emot byte (RX). Nu har vi all information att kommunicera med kameran av UART. För att ansluta, använder jag ARDUINO UNO i TTL Adapter-läget.

Vi börjar övervaka UART-porten och få följande.

När enheten startar, laddas U-Boot System Bootloader först. Tyvärr är på nätet av Loading Pin TX frånkopplad i kamerans inställningar, så vi kan bara observera debug-utmatningen. Efter en tid är huvudsystemet laddat, så att du kan ange ett inloggning och lösenord för att komma åt administratörskonsolen. Ångrot / rot (liknande den som används för webbadministratör och indikeras i dokumentationen) perfekt närmade sig.

Efter att ha fått en konsol kan vi utforska alla arbetstjänster. Men glöm inte att vi har ett annat oexplorerat gränssnitt - Ethernet. För att studera är det nödvändigt att förbereda ett trafikövervakningssystem. Dessutom är det viktigt att spåra den första nätverksanslutningen.

Vi måste starta på en gång, eftersom vissa enheter startas för att ladda ner uppdateringar när du först ansluter. Det är inte ett faktum att det i de följande tiderna kommer att bli avlyssnad kommunikation.

För att avlyssna trafik kommer jag att använda LAN-kranen Pro-enheten.

Vi upptäcker dock inte någon aktivitet som är kopplad till uppdateringar. Denna prospektering är över, och vi är helt förberedda för sökandet efter sårbarheter!

Nätverksdel

Vi skannar hamnarna i NMAP-verktyget och får en lista över öppna hamnar.

Låt oss gå kort på de tillgängliga tjänsterna.

Ftp.

När den är ansluten begär tjänsten inloggning och lösenord. Anonym ingång är inaktiverad. Men då kom alternativet root / root!

Nu kan vi ange någon katalog och fick ett bekvämt sätt att kasta filer till en fjärrvärd.

Telnet

När du är ansluten via Telnet krävs användarnamnet och lösenordet för en av de riktiga kontona och rot / rotparet är redan passar. Observera att vi inte behöver en UART-konsol nu, eftersom detsamma kan göras på distans av Telnet.

Rtsp.

För att ansluta till RTSP, måste du logga in som root / root. Referens för anslutning tar RTSP: // root: [email protected]: 554 / primär .

webb

Efter att ha granskat enheten på kamerans webbserver, gjorde jag det här systemet här.

Servern innehåller skript på PHP och CGI-program som kommunicerar med exekverbara filer från katalogen / Usr / Local / IPSCA / (huvudsakligen kommunikation kommer med Mainproc ). SQLITE 3-databasen används för att lagra alla inställningar.

Från henne börjar vi leta efter sårbarheter. Databasen är lagrad i /usr/local/ipsca/mipsenca.db. . Det ligger allt - från loggarna i systemet innan inställningarna för den automatiska nedladdningen av kameraposter till fjärrservern. Databasstrukturen är synlig på scree nedan.

Min uppmärksamhet lockade användarbordet. Hon är ansvarig för att arbeta med användardata: inloggning, lösenord, privilegier.

Användarnamnet lagras i kolumnen Lösenord i inte Krypterad form, som har tillgång till databasen, kan angriparen få ett lösenord för administratören och testa det på andra tillgängliga tjänster.

Gå till PHP-skript. I webbkatalogen / root / httpd / hdtocs / web Lies tre skript: Download.php. , Login.Php. , Upload.php. .

Fil Login.Php. Inte särskilt intressant, eftersom PHP endast används för att konfigurera ActiveX-komponenten, vilket är nödvändigt för webbläsarstillägg, som slår på videon på webbplatsen.

Fil Download.php. Accepterar namnet på filnamnet för nedladdning, kontrollerar dess anknytning och om en sådan fil finns i mappen Updatewload. Skickar som svar på innehållet.

Skriptet kontrollerar inte filnamnet, så om någon plötsligt beslutar att sätta det körbara skriptet i den här katalogen, kommer dess innehåll att hoppa på begäran (var uppmärksam på variabeln $ File_type som kommer att vara tomt i fallet med en okänd expansion).

Sista filen - Upload.php. Det var också inte utan buggar: det har möjlighet att skicka inte bara filer med en förlängning från en vit lista ( .dat och .dat. ), men också med tom expansion.

Vaitlist Extensions är inställd som följer.

Nu, om förlängningsvärdet inte är tomt, utförs kontrollen för förlängningen i matrisen, som härrör från $ sänkaxt . Komma används som separator.

Men om förlängningen är tom, kommer exekveringen inte att nå detta tillstånd och kontrollera inte exekveras. Men för drift är det här felet värdelöst.

Men nästa slumpmässigt funnet bugg i detta skript bör betraktas som en sårbarhet: det finns ingen kontroll för längden på filnamnet. Det verkar som ett mycket allvarligt problem, men i början av programmet, skriptet lanseras på bash.

Det rensar katalogen Updatewload. Från tidigare nedladdade filer där, och i bash-tolken, som ingår i Busybox, är det begränsat till längden på filnamnet i 256 tecken. Det visar sig att skriptet inte kommer att kunna radera filer vars namn är längre än detta värde.

Så hur mår du Upload.php. Det finns inget godkännande, vilken användare som helst kan ladda ner hur många filer med namnet längre än 256 tecken, och det kommer att fylla hela minnet på enheten. Med andra ord, FÖRNEKANDE AV TJÄNSTEN .

Ett exempel på att ladda ner en fil.

Och ta emot en lista med filer i katalogen / Updownload / Genom bash-konsolen.

På detta kan vi slutföra studien av skript på PHP och gå vidare till den största delen av studien - CGI-applikationer.

CGI-applikationer på IP-kamerorna svarar nästan för alla åtgärder i administratörens webbpanel, med början med auktorisation och slutar med enhetens uppdatering.

Jag delar arbetsbeskrivningen Hur man hackar webbkammaren För att testa "blotta ögat" (sårbarhet, för att hitta vilken du inte behöver för att vända exekverbara filer) och det faktiska omvända av dessa mest bindare.

När du testade det "blotta ögat" fanns det två sårbarheter. Den första tillåter dig att utföra angrepp av förfalskade frågor (det vill säga CSRF). Dess väsen ligger i det faktum att du kan tillämpa socialteknik och göra administratören till en skadlig länk. Detta gör det möjligt att utföra nästan alla kommando från administratörsgränssnittet. Till exempel kan du göra den här länken:

/ Webparam? Användare och åtgärd = Set & Param = Lägg till & id = Tester & Pass = CGFZC3DVCMQ = & Authority = 0 & T = 1552491782708 

Det kommer att skapa en användarprov med lösenordslösenord.

När jag studerade trafik på Burp Suite kunde jag inte hitta ett serversvar under en lång tid, där webbläsaren skickas Kaka med behörighetsdata ( Användarnamn, Auth och Lösenord ). Det visade sig att jag letade efter förgäves: Dessa data är inställda på klientsidan genom koden på JavaScript i filen /inc/js/ui.js. .

Det vill säga, webbläsaren först gör en begäran om att kontrollera inloggningen och lösenordet och, om resultatet är positivt, sparar värdena för inloggning, lösenord och privilegier i lämpliga cookies. Och sedan används dessa cookies när du skickar kommandoförfrågningar, till exempel när du skapar en ny användare.

Detta verkar också den andra sårbarheten som gör det möjligt att förstå hur man knäcker webbkammaren: även om vi inte skickar en lösenordskaka, kommer servern fortfarande att behandla vår begäran!

Det är det räcker att känna till administratörsinloggningen (som är standardroten) för att kringgå tillstånd och göra några utmaningar tillgängliga för administratören i kamerans administrativa webbkonsol! Och vi hittade det, utan att ens studera applikationskoden. Låt oss se vad som kommer att vara i själva koden.

Studera binära applikationer

För att utforska exekverbara filer krävdes vissa preparat. Nämligen:

  • Installera en statiskt sammanställd GDB-debugger från offentliga repositorier på GitHub;
  • Installera microSD-kortet med VFAT-filsystemet (vilket gör att du kan få en extra plats).

Processen att studera sammanställda applikationer är så här.

  1. Studerar en ansökan i Ida Pro.
  2. Om det behövs felsökar applikationer i GDB på kameran själv via Telnet. Förresten, eftersom applikationen är multi-threaded, var jag tvungen att kontrollera önskat process-ID varje gång för att interagera med en specifik ström (tråden skapas före förfrågan).
  3. Skriva ett bevis på koncept för att visa sårbarhet.

Nästan alla kommando-webbförfrågningar gick till adressen / Webparams. . Efter att ha studerat HTTPD-inställningarna som lagras i filen /usr/local/httpd/conf/httpd.conf. , definiera att alla begäran om / Webparam omdirigeras till körbar FCGI-fil på vägen /usr/local/httpd/fcgi/webparams.fcgi. .

Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!

Detta är en exekverbar fil för 32-bitars arm. Jag bestämde mig för att koncentrera mig på det.

Godtyckliga ftp-kommandon

Kameran kan skicka poster till en fjärrnätverksftp-server. För att konfigurera anslutningskonfigurationen finns en separat webbformulär.

Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!

Därefter kan du klicka på testknappen och kontrollera anslutningen. Funktionen kommer att bli orsakad 0xaeb0. . För bekvämligheten kommer vi att studera den pseudokodfunktion som erhållits med hjälp av hex-strålar dekompiler.

  1. Skapa en anslutning.

    Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!
  2. Tillstånd på FTP-servern.

  3. Ändra den aktuella katalogen med det värde som överförs av argumentet.

  4. Skapa en tillfällig fil.

Säkerhetsproblemet hittades redan i tredje stycket. Fungera Ftp_cwd. skiftande 0xa9f0. Kontrollera inte närvaron i strängvägen för felaktiga tecken, t.ex. överföringen av linjen.

Detta gör att du kan skicka godtyckliga FTP-kommandon - Lägg till för att lägga till Bytes \ r \ n I värdet av katalogen för nedladdning av filer. Så vi hittade SSRF.

Till exempel kan du göra en begäran till FTP-servern i kameran och lägga till ett kommando till det som skapar en katalog / Tmp / 123 (Get-variabel Uppladdningsväg Ansvarig för sökvägen till den nödvändiga katalogen).

Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!

Gå till B. / Tmp / På kameran och se den skapade mappen 123. .

Stigen Traversal och kontroll av fil tillgänglighet

Följande webbserver är funktionen på webbservern - klocksynkronisering via NTP-protokollet.

Förändringen i parametrarna motsvarar skiftfunktionen 0x12564. . Vi kommer inte att gå in i detalj i principen om sitt arbete, vi uppmärksammar bara variabeln Tz. (Tidszon).

  1. Första 32 byte få parameter Tz. Ingick i variabeln get_tz_32b. .

  2. Värdet överensstämmer med vägen till katalogen där tidszoninställningarna lagras, och närvaron av en sådan katalog (eller fil) kontrolleras i enhetens filsystem.

  3. Om lyckas då går olika åtgärder till det utförande som du behöver tid. Till exempel, förfrågningar till databasen.

Om du kombinerar alla tre punkter, kommer det att visa sig att vi inte bara kan manipulera katalogens fullständiga adress (väg traversal), men också för att definiera svaret från servern i filsystemet. För att se till att, skicka en förfrågan som kommer att kontrollera om filen finns / etc / passwd .

Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!

Och låt oss se vad som händer om det inte finns någon fil.

SQL-injektion i webbkamera

Gå till mer allvarliga sårbarheter. Kamerakonfigurationerna lagras i sqlite 3-databasen, och nästan alla åtgärder på webbservern leder till interaktion med den. Så det visade sig att nästan alla förfrågningar till databasen med strängparametrar kan passera med felaktigt formaterad ingång. Och det här, som du kan gissa, SQL-injektion! Till exempel Hur man hack web Kamera Vi analyserar en av de sårbara formerna - formen att redigera DNS-inställningarna.

Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!

Vid redigering av dessa parametrar skickas två förfrågningar till servern - en begäran om att ändra information och begäran om att ta emot aktuella inställningar.

Ett exempel på en begäran om informationsmodifiering.

Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!

Bearbetningen av en sådan begäran är skiftfunktionen 0x18374. . I början finns det en läsparameterfrågor (upp till 32 byte) och kontrollera om de är fyllda.

Nästa - Samtalsfunktion Remsa. Det tar bort "rymd" -symbolerna och tabuleringen i början och i slutet av linjerna.

Nu går de erhållna linjerna till den funktion som gör SQL-förfrågan Uppdatering. Till sqlite 3-databasen.

Problemet är att när överföring av strängar inte används % Q. (Säkert alternativ), och % S. I samband med vilken vi kan gå utöver raden och lägga till dina SQL-instruktioner till frågan (förresten, om en heltalsparameter skickas, är det bäst att använda % D. ).

Nedan är ett exempel på drift hur man hackar en webbkammare.

Under behandlingen av den här frågan skapas följande SQL-kommando.

Uppdatera nätverksset ddnsusage = 1, ddnshostname = '', ddnsName = (Välj / * ', DDNSName =' * / Lösenord från / * ', DDNSUsername =' * / User Limit 1) - ', ddnspassword =' ​​** * ' 

Denna förfrågan kommer att spela in lösenordet i den öppna texten i fältet i fältet. DDNSNAME. Första kontot från bordet Användare. . Återstår att begära aktuella inställningar Ddns. .

Som ett resultat fick vi värdet av det första användarlösenordet från användarbordet - i vårt fall det Root / root. . Om vi ​​anser att vi tidigare hittade ett sätt att bypass-tillstånd, det visar sig, administratörslösenordet kan lära sig obehörig användare.

Ett liknande problem kan observeras i 25 olika få parametrar som är utspridda i hela webbservern (en del av parametrarna krävs för att vara förkodad i base64).

Stack överflöde

När jag kom ut på parametrarna som utsattes för SQL-injektionstypattacker lockade min uppmärksamhet en funktion som behandlar variabeln Handling. skiftande 0x155d0. . Början på pseudokodfunktionen är på skärmdumpen.

På 78: e raden orsakar en funktion Get_val . Det tar ett linjens namn som ett argument och returnerar strängvärdet för denna variabel.

Nästa kallas funktion Strcat. som tar på sig inmatningen två pekare till strängarna och registrerar resultatet av sammanfattningen av dessa två linjer till den första pekaren. Problemet är att funktionen Strcat. Kan orsaka buffertöverflödesfel. Felet uppstår, förutsatt att det tilldelade minnet på stapeln för den första variabeln inte kommer att räcka för att lagra resultatet av tillsatsen av två linjer och stapeln kommer att inträffa.

Det första funktionsargumentet meddelades på 53: e linjen.

För den här linjen är fyra byte markerade, och sedan placeras en nollbyte i den första cellen som indikerar dess slut.

Det visar sig att stapeln är skyldig att överfalla i funktionsargumenten. Strcat. Skicka två linjer. Därefter kommer längden på den andra strängen att vara mer än tre byte (den fjärde byte noll och ställs in automatiskt).

Hur man hackar en webbkamera - Gå till driftsstadiet av den hittade sårbarheten som hacking en webbkamera. Till att börja med, kontrollera vilket skydd som är aktiverat från den körbara filen.

NX-flaggan är inaktiverad, vilket innebär att du kan utföra koden som finns i något minne - inklusive den som vi ska placera i arbetsprocessen.

Vi kontrollerar också om tekniken för randomiseringsteknik ingår i systemet.

Flagga 1Det betyder att stackadressen kommer att vara slumpmässig varje gång. Men inledningsvis den andra argumentfunktionen Strcat. (Det vill säga argumentet till den get-variabla åtgärden) är skrivet till en massa, och därför kan vi använda den.

Vid felsökning av programmet, vägrade att returadressen till den funktion som orsakar Strcat. Lagras med ett skifte i 52 byte.

Du kan se till att du kan skicka följande begäran.

Vid felsökning av den exekverbara filprocessen Webparam.fcgi. Vi får ett programfel som försöker gå till adressen BBBB. .

Nu återstår det att lägga till den körbara koden (Shell Code) efter returadressen och skriv över returadressen till adressen till vår skadliga kod, som lagras på högen. Exemplet använder den körbara koden som öppnar porten 10240. Och ger tillgång till kommandokalet utan tillstånd (binda skal).

Begäran med överskrivning av returadressen till adressen till Shell-Code (0x00058248)
Begäran med överskrivning av returadressen till adressen till Shell-Code (0x00058248)

Kontrollera nätverksaktiviteten på enheten.

Process 1263 Program Webparam.fcgi. Började lyssna på port 10240 på alla gränssnitt. Anslut till det genom Netcat. .

Shell är tillgängligt med inga användarbehörigheter.

Liknande problem med buffertflöde och variabel Params. . Operationsmetoden är inte särskilt annorlunda än det beskrivna, så vi kommer inte sluta på det.

Substitution File Firmware

En av de mest populära problemen med IOT-enheter är bristen på signatur från firmwarefilen. Självklart gick hon inte runt den här kammaren. Och hur man hackar webbkameran med det här? Allt är enkelt: Vi kan lägga till din kod i firmware på enheten och därigenom infektera den, och så att återhämtningen endast kommer att vara möjlig om det finns en minnesdump, men det är (och de nödvändiga färdigheterna) långt ifrån någon ägare.

Enhetsadministratörerna är tillgängliga gränssnitt för att uppdatera firmware (längst ner på sidan).

Det är dags att komma ihåg om firmwarefilen, som vi hämtade från den officiella webbplatsen i början av artikeln.

Den här .tar i vilka filer ligger PackageInfo.txt и UpdatePackage_6400.0.8.5.bin. . Den andra visade sig i sin tur vara ett arkiv.

Efter uppackning använde vi följande filhierarki.

Styrelseledamöter lagrade alla samma filer som i kamerans filsystem. Det vill säga att vi kan ersätta en av dem, packa firmware och skicka som en uppdatering. Men du måste titta på filen PackageInfo.txt Tillgänglig efter den första unzipping.

På den åttonde linjen indikerar checksummen på .bin-filen. Det vill säga det här fältet måste också redigera när du skickar en anpassad firmware, annars kommer kameran att överväga filen som är skadad och uppdateringssystemet ignorerar det. Denna sårbarhet kan hänföras till RCE-typen - Fjärrprestanda för godtyckliga systemkommandon.

Hur man hackar webbkameran med en ökning av privilegier

Slutligen, en annan sårbarhet av samma typ, men redan med ökande privilegier att root! Om du sätter i ett microSD-kort i kameran, kan du sedan från webbgränssnittet radera filer från det.

När du tar bort en fil skickar webbläsaren en sådan begäran via HTTP.

För behandling av förfrågan på serversidan svarar alla samma app Webparam.fcgi. Men i det här fallet sänder det det till ett annat program - Mainproc . Detta är också en binär applikation.

Har studerat Mainproc Jag bestämde att Get-variabel Filnamn. kombinerat med en sträng och överförs till funktionen Systemet. utan någon filtrering. Och det betyder att du kan utföra godtycklig kod på uppdrag av användaren som lanserade Mainproc , det är rot.

Prof-of-Concept: Skapa en fil /tmp/test.txt. med en sträng Dataintrång .

Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!
Och föreställ dig vad det kan leda till om angriparen är en professionell av sin verksamhet. Alla resultat som erhållits med användning av bots kan göras till basen och vidare med hjälp av att starta brute kraft i ordlistan. Tro på att resultatet av framgångsrika attacker blir tio gånger högre!

I kombination med bypass-behörighet tillåter denna bugg en angripare att få kontroll över någon kamera med ett öppet webbgränssnitt. Och det är sannolikt att använda det för ytterligare attacker.

Hur man hackar en webbkamera - Resultat

Under studien upptäcktes mer än tio, inklusive de kritiska sårbarheterna hos de mikrodigital IP-kamerorna. Hela listan över tolv CVE Du kan hitta länken.

En viktig punkt är att den firmwarefil som tillverkaren tillhandahåller på webbplatsen, som är gemensam för alla sex IP-kameror i N-serien. Och sannolikt är en del av de hittade sårbarheterna närvarande i andra mikrodititala anordningar, som, som nämnts i början av artikeln, "över 150 modeller"!

Det är också värt att nämna att vid de positiva hackdagarna 8 konferensen fanns en tävling om hacking IP-kameror - cambreaker. Bland experimentet listades och denna modell. En av vinnarna av tävlingen var Ivan Anisena, som, som det visat sig, förra året, fann sårbarheten för genomförandet av godtyckliga SQL-frågor och med hjälp förbi godkännandet i denna kammare.

Det finns en brinnande fråga: hur man skyddar omkretsen från inkräktare om det finns en liknande kamera i den? För att säkerställa säkerhet du behöver:

  • Installera kameran i en fysiskt otillgänglig för angriparen;
  • Undersök försiktigt dokumentationen;
  • Inaktivera oclaimed-tjänster, som FTP;
  • Ändra alla lösenord och, helst enhetens användarnamn;
  • Stäng på Gateway-sidan (oftast är routern routern) Port-vidarebefordran till IP-kameran.

Samma lista med rekommendationer kan styras när du ställer in någon annan smart enhet.

Klicka för att betygsätta det här inlägget!

[Total: 1Genomsnitt: 5]

Ip Kamera - Anslutning och Visa

Det senaste programmet från IVMS-4200-arkivet (v2.8.2.2_ml) används för att visa webbkameror. Därefter bör du installera den på din dator och köra.

Efter start, gå till fliken Kontrollpanelen - "Enhetshantering" - "Lägg till". Nu när IP-kameran fungerade korrekt fyll i:

  • Pseudonym - vilket namn som helst;
  • Adress - Kammarens IP-adress
  • Port - Lämna utan ändring: 8000;
  • Användare - Logga in från IP-kamera
  • Lösenord - Lösenord från IP-kamera

Var ska du ta adressen, logga in och lösenord, se bilder nedan. Efter hur man sätter på klicket på knappen: "Lägg till". Gå till fliken "Kontrollpanelen" - "Basic Rakurs".

Så att detta inte händer med dig, och ditt videoövervakningssystem inte hackade - börja förstå det här problemet, vi tar ansvarsfullt och säkerställer säkerheten för all din nätverksutrustning.

Om allt är gjort korrekt kommer den hackade IP-kameran att visas i IVMS-4200-gränssnittet. I det fall då det inte finns något på skärmen, prova följande IP-kameraadress från routerns skanningsprogram.

Foton ↓

Fans av filmen "Eleven Friends of Owen" förmodligen upptäckte den ram som vi valde att illustrera den här artikeln. Det ögonblick då branta killar skickades skickligt den analoga signalen för kasino videoövervakningskameror, satte sig ner i många. Vissa försöker även vända detta i det verkliga livet.

Teknisk redaktör för företaget RUCAM-video.

Teknik har ändrats, nu föredras den analoga av IP-kameror, vars hackningsmetoder kommer att diskuteras i detalj nedan.

Om du inte är paranoid betyder det inte att du inte följer dig

De flesta som är engagerade i hacking gör det för underhållningens skull eller att få en berömmelse på internet. De använder välkända "hål" i Chambers Security Systems och lägger ut, enligt deras mening, roliga videor på populära Internetresurser. YouTube är bara chisit

Liknande videor

.

Vi kommer att överväga allvarligare konsekvenser av sårbarhet, nämligen när krackaren inte ger sig själv och dess penetration i systemet. En sådan attack är vanligtvis noggrant planerad i förväg, en vecka, eller till och med en månad innan hacking.

Som i vårt exempel, "Eleven Friends of Owen", kommer det att handla om att ändra flödet i videoövervakningssystem, bara inte analoga, men en digital signal, nämligen RTSP-strömmen.

Eftersom all information i denna artikel är informativ i naturen och är främst inriktad på att likvidera säkerhetsfel vid uppbyggnad av ett videoövervakningssystem, rekommenderar vi inte att du använder en sårbarhet som anses vidare. Därför kommer uppdelningen av videoövervakningsnätet själv att övervägas endast överflödigt och de beskrivna metoderna innebär öppen åtkomst till nätverket av ett företag eller privatperson. Kom ihåg att obehörig åtkomst till data kan åtalas.

Erfarenheten av vårt företag visar att ämnet är mycket relevant, eftersom många människor vid idrifttagningsfasen i videoövervakningssystemet, kopplar många kameror till sitt system av RTSP-länkar. Antingen att spara tid, antingen genom okunnighet, eller från förtroende för att det är nödvändigt, tänker många inte ens om att ändra lösenord eller se vilka säkerhetsinställningar som stöder sin kamera.

Förresten är RTSP (Real Streaming Protocol) ett protokoll som låter dig hantera strömmande video i realtid. Vi behöver bara veta det bara att med hjälp av RTSP-länkar kommer vi att hämta videoströmmen från kameran.

Vi blev äntligen

Praxis

, nämligen den plan för vilken vi kommer att agera:

1. Ta emot RTSP-länkar för kameran, flödet från vilket vi vill byta ut.

2. Förberedelse av en videofil för efterföljande sändning.

3. Broadcast en inspelad fil.

4. Skydd mot sekundärflödesutbyte.

Få RTSP Flow Uri

För att ersätta signalen från kameran måste du först hitta en videoström som vi behöver. Detta kommer att kräva en hänvisning till den med hjälp av RTSP-protokollet. Kameran överför vanligtvis flera bilder (hög och låg upplösning). Den första används för att spela in, och den andra är att sända på videoövervakningsskärmar. Minsta upplösningen (oftast 320 per 240 pixlar) reducerar belastningen på utrustningen. För varje RTSP-ström är länken ofta annorlunda i en siffra i nyckeln.

Olika kameror kan ha olika RTSP-länkar, men den allmänna vyn är ungefär följande:

RTSP: // [Logga in: Lösenord @] IP-adress: RTSP Port [/ Key]

.

Avkodning nästa:

  • Logga in och lösenord är de som används för att komma åt kammaren (de kanske inte är);
  • Om länken anger inloggningen och lösenordet, anges @ -symbolen för att separera auktoriserings- och IP-adressen.
  • RTSP-port För vilka strömmande videokontrollkommandon sänds är standardvärdet 554;
  • Nyckeln är en unik del av RTSP-referensen, som kan variera beroende på tillverkaren och kameramodellen, till exempel:
/?User=Admin&password=Admin&channel=Nef_Kanal&stream=mer_potock.sdp.

/Play1.sdp - istället för "1" anger flödesnumret;

/ Live / Ch00_0 00 - Kanalnummer, 0 - Flödesnummer;

/ Kanal1 - istället för "1" indikerar flödesnumret.

Hur hittar du RTSP-länken utan att ha tillgång till kameran?

и

Hur hittar du RTSP-länken utan att ha tillgång till kameran?

.

Något enkla sätt:

1. Hitta en länk på kameratillverkarens hemsida.

2. Sök på de webbplatser där länkar för olika kameramodeller ges exempel på sådana platser.

 
 
 

.

Inspelning av RTSP flöde till fil
När vi fick de nödvändiga RTSP-länkarna måste du spela in videon som sänds av dem, som varar om några timmar. Glöm inte att tvåvägar används i moderna system, så du måste skriva båda strömmarna samtidigt. 
Teknisk redaktör för företaget RUCAM-video.

Spela in videoströmmen på RTSP-protokollet kan använda olika program. Tänk på de mest populära av dem:

FFMPEG, GSTREAMER OCH VLC
1. Rekordflöde via FFMPEG 
$ Man ffmpegnas intresserade: - vcodec kopiera - kopiera video till en fil; - ACODEC Copy - Kopiera ljud till fil; - RTSP_Transport TCP - Välja flödesöverföringsmetoden; - R 25 - Installera ramhastigheter per sekund; - Copyts - Copy Timestamps; - Start_AT_ZERO - Kopiera tidstämplar från 00: 00: 00: 000 Vi skickar vår RTSP-länk och via kopia ange sökvägen och namnet på den fil som% ffmpeg -i RTSP-inspelning kommer att gå: //192.168.1.77: 554 / SNL / Live / 1/1 -CopYts -Start_AT_ZERO -RTSP_TRANSPORT TCP -R 25 -VCODEC COPY -CODEC COPY /HOME/line / example/1.avi
Filen startade startade. 
Teknisk redaktör för företaget RUCAM-video.

2. Spela in via VLC

Få bekant med den uppsättning kommandon som VLC-Media-spelaren erbjuder oss med hjälp av $ VLC -H-kommandot: - Sout = # fil {path} - Ange den fil där du vill kopiera video; - RTSP-TCP - Komma RTSP TCP; - RTSP-rambuffertstorlek = 1000 - Buffert så att videon inte smälter när du spelar; - H264-FPS = 25 - tillägg på 25 ramar. Vi sätter våra data och kör $ CVLC RTSP: / /192.168.1.77: 554 / SNL / LIVE / 1/1 --RTSP-TCP --RTSP-rambuffert-storlek = 1000 --H264-FPS = 25: SOUT = # FILE {DST = / HOME / LINE / Exempel / 1.Avi}. VLC-fönstret öppnas och posten startar när du stänger inspelningsfönstret.

3. Spela in via GSTREAMER

Information om arbete med GSTREAMER kan hittas <a href="httpress://gstreamer.freedesktop.org/documentation/plugins.html"> här </a> - RTSPSRC Plats = "RTSP: //192.168.1.91: 554 / Cam / RealMonitor? Channel = 1 & Subtyp = 0 & Unicast = TRUE & PROTO = ONVIF "- Ange RTSP-strömmen som en datakälla. - RTPH264Depay - i RTSP Video kommer med små bitar (RTP-paket), genom RTPH264Depay kommer vi att Ta emot video från dessa påsar .- H264PARSE - som kan ses från namnet, Parsim H.264 tråd. - Avimux - Samla strömmen i Avi, du kan också använda MP4mux eller Matroskamux (MKV) .- FilesIk-plats = 1.Avi) - Ange den fil som Video.gst-launch sparas -1,0 -V RTSPSRC-plats = "RTSP: //192.168.1.91: 554 / Cam / Realmonitor? Channel = 1 & Subtyp = 0 & Unicast = True & Proto = Onvif "! Rtph264depay! H264PARSE! Mp4mux! Filesink plats = 1.mp4

RTSP Stream Broadcast från filen

Det är dags att börja sända den inspelade filen i RTSP-formatet. För att göra detta använder vi alla samma program som granskats i avsnittet ovan.

1. För att sända videoströmmen från kameran med FFMPEG måste du använda FFServer. Hans beskrivning kan hittas

här
. För att ställa in överföringsparametrarna är det nödvändigt 
Teknisk redaktör för företaget RUCAM-video.

Fyll i filen.

ffserver.conf.
Ffserver 

FFServer.ConFrTSPport-fil - Ställ in RTSP-portnummeret med vilket sändning kommer att gå. <Stream SNL / Live / 1/1> - Efter strömmen ställer du in önskad nyckel. Formatera RTP - överföringsformat. File "/ Hem / Linje / Exempel / 1 .avi "- RTSP_Transport TCP - Ange sökvägen till den fil du vill överföra och nyckeln till sändning via TCP.NoAudio - passera inte ljudet. FFServer.confrtsport 554 <Stream SNL / Live / 1/1> Format RTPFILE "/ HOME / LINE / EXEMPEL / 1.AVI" -RTSP_TRANSPORT TCPNOAUDIO </ STREAM> Nästa, kör% FFServer -f FFServer.conf.

2. Använd nu VLC Media Player. Trots det faktum att detta är det enklaste sättet, tyvärr kan VLC sända strömmen endast via UDP-protokollet.
VLC Media Player 

Kommandot för att köra RTSP-strömmen: - STP = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} - Ange en länk på vilken sändning som uppstår. - Upprepa - om det behövs, Sätt upprepad Spela Video File.vlc /Home/line/example/1.avi --SOUT = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} -repeat

3. Slutligen, med GST-Server.

Gst-server

Till att börja med är det nödvändigt att installera. $ Sudo apt-få installera gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / GST -RTSP-Server-1.8.3 $ sudo apt Installera GTK-Doc-Tools / GST-RTSP-Server-1.8.3 $ sudo apt-hämta installera libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1,8 .3 $ Gör nu att vi kan ändra filen /gst-rtsp-server-1.8.3/examples/test-launch.catut. Du kan ändra RTSP-porten som används som standard # Definiera Default_RTSP_Port "8554" och nyckeln i LinkGst_RTSP_Mount_points_add_Factory (Mounts, "/ Test", Factory). Efter att ha satt våra värden för att göra Make. Kör nu Test-Launch-filen med tangenter. - RTSPSRC Plats = "/ Hem / Linje / Exempel / 1 .avi "- Ban till filen som kommer att spela .- H264 Encoder - kodad i H.264.- RTPH264Pay Name = Pay0 PT = 96 - Vi delar upp vår ström till bitar. $ ~ / GST-RTSP-Server-1.8.3 / Exempel $ ./test-launch "(RTSPSRC Location =" / Home / Line / Exempel / 1.Avi "! X264Ec! RTPH264Pay Namn = Pay0 PT = 96)"

Den inspelade filen sänds i RTSP-format, varefter vi löser utmaningen till kammarens utgång. Nedan finns flera alternativ som varierar beroende på objektet vi vill attackera. Faktum är att sätt är mycket mer, överväga bara de mest grundläggande. Det första vi behöver är att komma in i det nätverk du behöver.

Om objektet är stort geografiskt är det ofta möjligt att närma sig vissa kameror fysiskt och till och med försöka hitta den växlingsutrustning som kameran är ansluten.

Om objektet är litet kan du försöka ange nätverket via Wi-Fi och skanna det med hjälp av NMAP, till exempel.

Också, om det finns fysisk åtkomst till kameran, är det möjligt att använda ensidig paket för att göra en paus i flera steg:

1) Aktivera Wireshark-inspelning;

2) Stäng av ledningen från kameran kort och anslut den till en sida;

3) returnera kabeln på plats

4) Utforska de mottagna loggarna.

Eller om det finns tillgång till nätverket kan du använda den klassiska substitutionsmetoden:

- Använda arpspoof-stället mellan kameran och servern;

- Använda IP_FORWARD för att vidarebefordra förfrågningar från en videoövervakningsserver till en IP-kamera och vice versa;

- Använd iptables för att omdirigera alla förfrågningar om RTSP-porten till videoövervakningsservern inte från kameran, och från vår bil.

Skydd av videoövervakningskameror från hacking

För att skydda mot flödesutbytet med det ovan beskrivna förfarandet kan du använda flera sätt:

Hur hittar du RTSP-länken utan att ha tillgång till kameran?

.

1. Integrera kameror

Det största skyddet ger integrationen av kameran till programvaruprodukten. Kontrollera om kameran är integrerad med

Övervakningssystem "linje"

, kan

Om din kamera eller tillverkare inte visade sig vara i listan, kan du kontakta

I teknisk support

Med en begäran om att integrera den IP-kameramodell du använder.

2. Uppdatera firmware

Det är nödvändigt att ständigt behålla firmware för kamrarna uppdaterade, eftersom utvecklare använder olika sårbarheter och därigenom öka kamerans stabilitet.

3. Ändra standardinloggningar och lösenord

Det första som gör en angripare kommer att försöka använda kamerans standardinloggning och lösenord. De är listade i bruksanvisningen, så hitta dem inte är svåra. Använd därför alltid unik inloggning och lösenord.

4. Aktivera obligatoriskt godkännande

Denna funktion är närvarande i många moderna kamrar, men tyvärr vet inte alla användare om henne. Om du inaktiverar det här alternativet, kommer kameran inte att begära godkännande när den är ansluten till det, vilket gör det sårbart för hackning. Det är värt att notera att det finns dubbla behörighetskameror för HTTP-åtkomst och åtkomst via ONVIF-protokollet. Också i vissa kameror finns en separat inställning för att begära ett godkännande när du ansluter till en direkt RTSP-länk.

5. Filtrera IP-adresser

Om kameran stöder funktionen hos den så kallade vita listan, är det bättre att inte försumma det. Med det bestäms det av den IP-adress som du kan ansluta till kameran. Det måste vara den serveradress som kameran är ansluten och, om nödvändig, den andra IP-adressen på arbetsplatsen från vilken inställningen görs. Men det här är inte den mest tillförlitliga metoden, eftersom angriparen när du byter enheten kan använda samma IP-adress. Därför är det bäst att använda det här alternativet tillsammans med resten av rekommendationerna.

6. Nätverksskydd

Du måste korrekt konfigurera omkopplingsutrustningen. Nu växlar de flesta stödskydd från ARP-spoofing - var noga med att använda den.

7. Nätverkseparation

Denna vara bör ägna särskild uppmärksamhet åt det här objektet, eftersom det spelar en stor roll i säkerheten för ditt system. Uppdelningen av nätverket av företaget och videoövervakningsnätet skyddar dig mot inkräktare eller ens från sina egna anställda som har tillgång till ett gemensamt nätverk och vill hacka dig.

8. Aktivera OSD-menyn Du måste aktivera OSD-menyn med aktuell tid och datumet på kameran så att du alltid kan kontrollera bilens relevans. Det här är ett bra sätt att skydda exakt från byte av videoresorder, eftersom OSD är överlagd på alla videoklipp som körs från en viss kamera. Även när angriparen kommer in i RTSP-strömmen, kommer substitutionen att vara märkbar på grund av data som fortfarande kommer att förbli på videoramar.

Tyvärr lärde många angripare snabbt att ta reda på och utnyttja sårbarheter i IP videoövervakningssystem. För att säkra nätverket är det nödvändigt att bekanta dig med de skyddsmetoder som beskrivs i den här artikeln. Använd en tillräcklig mängd idrifttagning av systemet och speciellt korrekt justera alla dess komponenter. Så du kan ge nätverk maximal säkerhet från hacking. -Sammanfattningsvis föreslår vi att du delar med kommentarerna, hur skulle du komma för att skydda ditt videoövervakningsnätverk från hacking? Vilka metoder för attack anser du den farligaste? -En liten teori, öva sedan ....

Nästan alla moderna digitala videoövervakningskameror är byggda på Linux-operativsystemet, vilket är starkt trimmat och har bara det mest nödvändigt för arbete. Linux operativsystem själv är gratis, mycket tillförlitligt och resistent mot yttre influenser och hack, så tillverkaren och bygger videoinspelare, videoserver, videoövervakningskameror, NAS och andra smarta gadgets på grundval av. -Under "Hacking Video Surveillance Camera" kommer att förstå mottagandet av åtkomst under administratören. -Tillgång kan erhållas till: -Grafisk webbgränssnittskamera. Efter att ha fått sådan åtkomst kan angriparen se videon, om det finns en mikrofon, hör vad som händer, och om det finns en tvåvägsrevision (mikrofon och högtalare), dialogen med offret. Alla inställningar som enheten har finns också tillgängliga.

Ssh operativsystem eller annat annat protokoll. Med åtkomst får du kommandoraden. En sådan sårbarhet användes med storskaliga DDOS-attacker med hackare med hackade kameror, liksom att beräkna videoövervakningskraft för gruvcryptocurrency.

Tänk på svagheterna hos sådana anordningar.

Mänskliga faktorn. Enheten har standardinställningar: Standard inloggning och lösenord. Efter installationen av utrustningen är det nödvändigt att ändra det.

Frågor, kommentarer och förslag Skriv på: samohvalov@rucam-video.ru  

Inkompetensen av specialister som var engagerade i att installera och konfigurera videokameror. Du måste förstå hur systemet är byggt, när du använder en extern IP-adress är det nödvändigt att tillförlitligt skydda enheten som ser ut (internet). Korrekt uppmärksamhet att ägna skydd av Wi-Fi-router, som används nästan överallt där det finns ett internet.

Användningen av standard eller svag (mindre än 8 lösenord). För hacking används vanligtvis Brutfors-attacker i ordlistan (vridmetod), som innehåller alla standardlösenord: admin, 888888, 123456, 12345 s.t.

För att skydda ägarna kommer tillverkaren in i ytterligare säkerhetsåtgärder, till exempel, för Hikvision på alla nya enheter, krävs aktivering, vilket tvingar ägaren att ställa in ett lösenord i enlighet med säkerhetsbehovet: Kapital och små bokstäver, siffror och gränser minsta längden. Det finns många hackningsmetoder, överväga en av de enklaste, med hjälp av den stodanska sökmotorn. Sökmotorn skannar ständigt på Internet och samlar databasen på enheter som svarade på sina önskemål: Det här är inspelare, videoövervakningskameror, routrar, brandväggar, det vill säga alla nätverksenheter som tittar på det globala nätverket. Låt oss försöka komma åt, till de enheter som har standard (standard) lösenord. Gå till träning. Bryter in i! Vi går till webbplatsen: https://www.shodan.io Utan registrering kommer vi att begränsas av antalet förfrågningar. Därför är det bättre att gå igenom ett enkelt registreringsprocedur på webbplatsen. Därefter måste vi i söksträngen komma in, vad vi vill hitta. Exempel på förfrågningar om obehörig åtkomst, hacking: Standard Port Port: 80 (Var standard lösenord - enheter med standardlösenord, port: 80 - tjänar till att ta emot och sända data på http, i vårt fall söker vi alla enheter med ett webbgränssnitt). Port: 80 NVR Land: "IT" (Vi letar efter NVR-Network Video Recorder-enheten, då menar du DVR; Land: "Det" - endast i Italien kommer att utföras). Port: 80 DVR Land: "ru" (Vi letar efter DVR-enheter - Digital Video Recorder (digitala videoinspelare) i Ryssland). Port: 80 Land: "ru" Asus

(Vi letar efter utrustning med webbgränssnitt i Ryssland ASUS-tillverkaren, den största utlämningen kommer sannolikt att vara på routrar av denna tillverkare).

230 anonym tillgång beviljad

(Vi får tillgång till FTP-servrar med anonym tillgång). Det finns många hackningsmetoder, överväga en av de enklaste, med hjälp av den stodanska sökmotorn. Sökmotorn skannar ständigt på Internet och samlar databasen på enheter som svarade på sina önskemål: Det här är inspelare, videoövervakningskameror, routrar, brandväggar, det vill säga alla nätverksenheter som tittar på det globala nätverket. Android webbkamera

Hur man hackar kameran 2020

(Android Gadgets, som används som används som webbkameror).

Server: sq-webbkamera

(Den här förfrågan visar en lista med utrustning med servrar, som har upptäckt webbkameror).

Den fullständiga listan över kommandon finns på webbplatsens sökmotor Shaodan.

Och glöm inte - när du hackar, kommer allt ansvar att vara på dig! Som ett exempel på den första förfrågan:

Sökdatabasen upptäckte 3278 resultat. Enligt den andra och tredje utlämningen, sett från fig. 1, ser vi att inloggning: admin och lösenord för att komma åt webbgränssnittet: 1234.

Добавить комментарий