Yandex Dzen

สลับโดยการอ้างอิง เราไปที่หน้าการอนุญาต เราเข้ามาใช้ข้อมูลและ Voila ที่ได้รับเราจะได้รับจุดเชื่อมต่อของคนอื่น Edimax เรามีสิทธิ์ผู้ดูแลระบบและเราสามารถทำทุกอย่างได้ทุกอย่าง: เปลี่ยนภาษาแทนที่รหัสผ่านการกำหนดค่าอุปกรณ์ใหม่หรือลบช่องทำเครื่องหมาย "ซ่อน" เพื่อปอกเปลือกรหัสผ่านของคนอื่น

เพื่อนก่อนอ่านให้คุณไปที่เว็บไซต์ของฉันและเพิ่มไปยังบุ๊คมาร์คบทความจะเร็วขึ้น https://rest-zone.ru/

ครั้งแรกเราจะเข้าใจว่าประเภทของกล้องประเภทใด:

กล้อง IP เป็นกล้องที่คุณสามารถเชื่อมต่อผ่านอินเทอร์เน็ต (กล้องท้องถิ่นกำลังทำงานกับอินเทอร์เน็ต - นี่คือกล้องที่เป็นไปไม่ได้ที่จะเชื่อมต่อผ่านอินเทอร์เน็ตพวกเขาจะไม่เกี่ยวข้องกับอินเทอร์เน็ต (ทำงานโดยไม่มีอินเทอร์เน็ต)

ตอนนี้ฉันจะแสดงและบอกวิธีค้นหากล้อง IP

ในการเริ่มต้นด้วยเราต้องการซอฟต์แวร์ที่จำเป็นสำหรับ Bruta ตรวจสอบและดู

ก่อนอื่นเราจะต้องดาวน์โหลดที่เก็บถาวร มีซอฟต์แวร์ที่จำเป็นทั้งหมดสำหรับการทำงาน หากคุณไม่ต้องการดาวน์โหลดที่เก็บถาวรของฉันด้วยคอลเลกชันของโปรแกรมจากนั้นระหว่างการค้นหาโปรแกรมที่จำเป็น!

ดาวน์โหลดไฟล์เก็บถาวร: ดาวน์โหลด

KportScan  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection

IVMS-4200  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc277b978f13c749b/detection

Hikka  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection

ความสนใจ! ก่อนที่จะเปิดออกให้ปิดโปรแกรมป้องกันไวรัสและเพิ่ม KPortScan ให้เป็นข้อยกเว้น ดังนั้นบนเขาที่สาบานกับไวรัส ไม่มีไวรัส 😈

แกะคลังเก็บถาวรไปยังโฟลเดอร์ใด ๆ และเราพบกับ 3 โปรแกรม

พวกเขาทำอะไรสามโปรแกรมนี้

KportScan - กล้องเดรน
Hikka - ตรวจสอบกล้อง IP
IVMS-4200 - ดูกล้อง IP

Brut และตรวจสอบคืออะไร

Brutte (ดุร้าย) - การสกัดของบางสิ่งบางอย่าง
ตรวจสอบ (ตรวจสอบ) - ตรวจสอบบางสิ่งบางอย่าง (ในกรณีนี้การตรวจสอบโดยใช้การเข้าสู่ระบบและรหัสผ่าน)

ตอนแรกเราต้องเปิดเว็บไซต์

ที่นั่นเขาคือ: https://4It.me/getlistip

เข้าสู่เมืองที่นั่นเราต้องการแฮ็คบนกล้อง!

ในกรณีของฉันตัวอย่างเช่นมันจะเป็นเมืองรัสเซีย "ตเวียร์"

คัดลอกวง IP และเปิด KportScan และใส่แถบ IP ที่คัดลอกที่นั่น

ในรายการเลือก "สหพันธรัฐรัสเซีย"

ถัดไปใน "พอร์ต" เขียนค่า " 8000 "

และกดปุ่ม "เริ่ม"

ความสนใจ! ก่อนที่จะกดปุ่ม "เริ่ม" ตรวจสอบด้วยหน้าจออย่างฉันเพื่อให้คุณไม่มีข้อผิดพลาดใด ๆ !

สลับโดยการอ้างอิง เราไปที่หน้าการอนุญาต เราเข้ามาใช้ข้อมูลและ Voila ที่ได้รับเราจะได้รับจุดเชื่อมต่อของคนอื่น Edimax เรามีสิทธิ์ผู้ดูแลระบบและเราสามารถทำทุกอย่างได้ทุกอย่าง: เปลี่ยนภาษาแทนที่รหัสผ่านการกำหนดค่าอุปกรณ์ใหม่หรือลบช่องทำเครื่องหมาย "ซ่อน" เพื่อปอกเปลือกรหัสผ่านของคนอื่น

คุณตรวจสอบค่าของคุณด้วยหน้าจอของฉันได้อย่างไรเพื่อให้ตรงกับกดปุ่มเริ่มต้นอย่างกล้าหาญ!

ตอนนี้ยังคงรอการสิ้นสุดการตรวจสอบ เมื่อตรวจสอบอินเทอร์เน็ตคุณจะโหลดได้มาก ดังนั้นเตรียมพร้อมสำหรับการทดสอบนี้)

หลังจากเสร็จสิ้นคุณจะแสดงจำนวนกล้อง IP ที่พบ

ปิด KportScan และเปิดไฟล์ ผลลัพธ์.txt

จะมีกล้องพบ คัดลอกกล้องทั้งหมดที่พบจากไฟล์ ผลลัพธ์.txt และเปิดโฟลเดอร์ด้วยโปรแกรมที่เรียกว่า " Hikka "

เปิดไฟล์ " โฮสต์ "และทิ้งกล้องคัดลอกที่นั่นบันทึกและเรียกใช้ไฟล์" เริ่ม. bat "

ตอนนี้เรากำลังรอสายสีเขียวมันหมายความว่าพบกล้อง!

ตัวอย่างของกล้องที่พบ:

ทันทีที่ Hikka พบกล้องเราไปติดตั้งโปรแกรม " IVMS-4200 "

โดยวิธีการที่ฉันเกือบลืมเมื่อ Hikka พบกล้องในโฟลเดอร์ภาพจะมีรูปภาพของกล้องตัวเองและในชื่อของข้อมูลห้อง

ทันทีที่ติดตั้งโปรแกรม " IVMS-4200 "เปิด.

หากคุณมีภาษาอังกฤษจากนั้นกด "ช่วยเหลือ -> ภาษา -> ภาษารัสเซีย

ถัดไปเปิดแท็บ "การจัดการอุปกรณ์" แล้วคลิกที่ปุ่ม "เพิ่ม"

เราแนะนำนามแฝงใด ๆ

ป้อนที่อยู่ (ตัวอย่าง: 91.238.24.219)

ป้อนผู้ใช้และรหัสผ่าน

หากคุณสับสนให้ตรวจสอบฉันบนหน้าจอ:

สลับโดยการอ้างอิง เราไปที่หน้าการอนุญาต เราเข้ามาใช้ข้อมูลและ Voila ที่ได้รับเราจะได้รับจุดเชื่อมต่อของคนอื่น Edimax เรามีสิทธิ์ผู้ดูแลระบบและเราสามารถทำทุกอย่างได้ทุกอย่าง: เปลี่ยนภาษาแทนที่รหัสผ่านการกำหนดค่าอุปกรณ์ใหม่หรือลบช่องทำเครื่องหมาย "ซ่อน" เพื่อปอกเปลือกรหัสผ่านของคนอื่น

หลังจากป้อนข้อมูลที่จำเป็นให้คลิกที่ปุ่ม "เพิ่ม"

หลังจากการนำเข้ากล้องที่ประสบความสำเร็จไปที่แท็บ "Curlee"

และเราเห็นว่าโฟลเดอร์ใหม่ปรากฏขึ้นพร้อมกับกล้องนามแฝงของคุณ เราเปิดโฟลเดอร์แล้วคลิกที่กล้อง 2 ครั้งด้วยปุ่มซ้ายของเมาส์หรือลากกล้องไปทางขวาเล็กน้อย

นั่นคือทั้งหมด! สิ่งที่ต้องทำต่อไปคุณตัดสินใจ ..

ปิดกล้องเฝ้าระวังวิดีโอในเครือข่าย Wi-Fi ใด ๆ

ข้อมูลที่มีประโยชน์อย่างยิ่งสำหรับผู้ที่ "เขย่า" และใช่มันจะทำงานได้จนกว่าคอมพิวเตอร์จะเปลี่ยนปริมาณการใช้งานการเชื่อมต่อจะถูกกู้คืนทันทีที่คุณปิด

สิ่งที่คุณต้องการ

ในการเริ่มต้นด้วยคุณจะต้องใช้ Kali Linux หรือการกระจายลินุกซ์อื่นเช่น Parrot Security หรือ Blackarch ซึ่งสามารถเรียกใช้ AirePlay-NG ได้ คุณสามารถเรียกใช้พวกเขาจากเครื่องเสมือนโดยใช้แฟลชไดรฟ์ USB หรือจากฮาร์ดดิสก์

จากนั้นคุณจะต้องใช้อะแดปเตอร์ Wi-Fi ที่รองรับการฉีดแพ็กเก็ตซึ่งมีโหมดการมอนิเตอร์ คุณจะต้องสแกนพื้นที่รอบตัวคุณเพื่อค้นหาอุปกรณ์ที่สามารถปิดได้จากเครือข่ายเพื่อให้สามารถส่งแพ็กเก็ตแสร้งทำเป็นแพคเกจที่ส่งจากจุดของการเข้าถึงที่อุปกรณ์นี้เชื่อมต่อ

ขั้นตอนที่ 1 อัปเดต kali

ก่อนที่คุณจะเริ่มตรวจสอบให้แน่ใจว่าระบบของคุณได้รับการปรับปรุงอย่างสมบูรณ์ ใน Kali ทีมที่คุณสามารถทำได้ดูเหมือนว่านี้:

อัปเดต apt

ตรวจสอบให้แน่ใจว่าคุณมีเป้าหมายและสิทธิ์การเข้าถึงโดยใช้เครื่องมือ AirePlay-NG คุณสามารถสแกนเครือข่ายใด ๆ ที่คุณต้องการใช้ Kismet แต่ AirePlay-NG จะทำการโจมตี DDoS โดยตรง

ขั้นตอนที่ 2 เลือกอาวุธ

ขั้นตอนแรกในการเลือกแบบไร้สายคือการดำเนินการของหน่วยสืบราชการลับแบบพาสซีฟในเครือข่าย Wi-Fi ที่เฉพาะเจาะจง ในการทำเช่นนี้คุณสามารถใช้โปรแกรมที่เรียกว่า Kismet ซึ่งดำเนินการวิเคราะห์ Wi-Fi สมาร์ทของสัญญาณอย่างอดทนและไม่มีใครสังเกต ข้อได้เปรียบของวิธีนี้คือการอยู่ใกล้กับเป้าหมายของคุณคุณสามารถติดตามการรับส่งข้อมูลไร้สายในพื้นที่นี้แล้วรีสอร์ทที่จำเป็นเพื่อหาอุปกรณ์ที่น่าสนใจ

ทางเลือกแทน Kismet คือ ARP-Scan ซึ่งสามารถกำหนดค่าได้หลายวิธีในการกรองข้อมูลเกี่ยวกับเครือข่ายที่ค้นพบ และถึงแม้ว่าเครื่องมือนี้ใช้งานได้ดีบางครั้งอาจต้องใช้งานเพื่อถอดรหัสข้อมูลที่ได้รับ วันนี้ในบทความของเราเราจะใช้ kismet

ขั้นตอนที่ 3 สลับอะแดปเตอร์ Wi-Fi ในโหมดการตรวจสอบ

ในการเริ่มการสแกนเครือข่ายโดยใช้เครื่องมือใด ๆ เราจำเป็นต้องเปิดใช้งานอะแดปเตอร์เครือข่ายไร้สายของเราเพื่อตรวจสอบโหมด เราสามารถทำได้โดยพิมพ์คำสั่งถัดไปหาก WLAN0 เป็นชื่อของการ์ดไร้สายของคุณ คุณสามารถค้นหาชื่อของการ์ดไร้สายของคุณได้โดยเรียกใช้คำสั่ง ifconfig หรือ IP ที่จะแสดงอินเทอร์เฟซเครือข่ายที่มีอยู่

sudo airmon-ng เริ่ม wlan0

หลังจากเริ่มต้นคำสั่งนี้คุณสามารถเริ่ม IFCONFIG หรือ IP อีกครั้งเพื่อให้แน่ใจว่าการ์ดของคุณอยู่ในโหมดการมอนิเตอร์ ตอนนี้ชื่อของเธอจะเป็นอะไรเช่น WLAN0MON

ขั้นตอนที่ 4 ตะเข็บ Kismet บนเครือข่าย

หลังจากที่คุณเปิดโหมดการตรวจสอบเราสามารถเรียกใช้ Kismet โดยพิมพ์คำสั่งต่อไปนี้:

kismet -c wlan0mon

ในทีมนี้เราระบุว่าอะแดปเตอร์เครือข่ายใดที่ควรใช้ kismet นี้ทำผ่านแฟล็ก -c (จากไคลเอนต์ Word) คุณสามารถกดแท็บจากนั้นป้อนเพื่อปิดหน้าต่างคอนโซลและแสดงหน้าจอหลัก

ขั้นตอนที่ 5. การใช้ Kismet ค้นหากล้องรักษาความปลอดภัยแบบไร้สาย

ตอนนี้เราสามารถเลื่อนไปที่รายการบนอุปกรณ์ทั้งหมดในเครือข่ายและพยายามค้นหาสิ่งที่น่าสนใจ หากคุณไม่สามารถทำสิ่งนี้ได้ลองเปิดใช้งานพารามิเตอร์เพิ่มเติมในเมนูการตั้งค่าเพื่อดูแหล่งที่มาของแพ็คเกจ คุณสามารถเข้าถึงได้ผ่านเมนู "kismet"

ทันทีที่ Kismet ได้รับคุณสามารถดูชื่อของผู้ผลิตอุปกรณ์ใด ๆ และในชื่อนี้คือการพิจารณาว่าห้องรักษาความปลอดภัยอาจมาจากอุปกรณ์ที่ระบุไว้ ที่นี่เราพบอุปกรณ์ที่ตาม Kismet ทำโดยหางโจว คุณสามารถดูว่าที่อยู่ MAC - A4: 14: 37: XX: XX: XX

เราจะอยู่ในรายละเอียดเพิ่มเติมในเวลานั้นได้รับการแต่งตั้งที่อยู่ MAC อย่างไร เนื่องจากตัวเลขหกหลักและตัวอักษรแรกได้รับมอบหมายให้กับองค์กรบางอย่างเราสามารถค้นหาชื่อของ บริษัท ได้อย่างรวดเร็วซึ่งทำให้อุปกรณ์ดังกล่าวโดยหมายเลข A41437

การใช้ชื่อเต็มของ บริษัท (ในกรณีนี้ Hangzhou Hikvision Digital Technology) และ **** มันอยู่ในการค้นหาของ Google เราจะเรียนรู้บรรทัดของผลิตภัณฑ์ Lucky บริษัท นี้เพียงแค่กล้องวงจรปิดวิดีโอไร้สาย

ตอนนี้เรามีสามส่วนของโมเสคของเรา: ชื่อและ BSSD จุดเชื่อมต่อ Wi-Fi ที่ติดตั้งกล้องช่องที่ออกอากาศสัญญาณเครือข่ายและที่อยู่ BSSID ของกล้องเอง คุณสามารถคลิก Ctrl-C เพื่อปิด kismet

เป็นที่น่าสังเกตว่าหากกล้องเริ่มบันทึกหรือส่งข้อมูลเฉพาะเมื่อการเคลื่อนไหวเห็นจากนั้นแฮ็กเกอร์จะไม่เห็นปริมาณการใช้งานจนกว่ากล้องจะเริ่มส่งสัญญาณ

สามารถสันนิษฐานได้ว่าห้องสตรีมมิ่งที่เชื่อมต่อกับ DVR จะหยุดทำงานหากปิดจากเครือข่าย มีการกำจัดข้อมูลทั้งหมดนี้คุณสามารถใช้ AirePlay-NG เพื่อทำลายการเชื่อมต่อ

ขั้นตอนที่ 6 ดำเนินการตรวจสอบการโจมตี

หากต้องการทำลายการเชื่อมต่อกับอุปกรณ์ที่เรามุ่งหวังเราต้องแก้ไขเครือข่ายไร้สายในช่องที่เราเห็นการใช้งานการรับส่งข้อมูล คุณสามารถทำได้โดยพิมพ์คำสั่งต่อไปนี้แนะนำให้เราต้องการบล็อกอะแดปเตอร์เครือข่ายในช่องที่ 6:

airmon-ng เริ่ม wlan0mon 6

ตอนนี้การ์ดของเราได้รับการกำหนดค่าให้กับช่องที่ถูกต้องเราสามารถส่งคำสั่งที่ปิดอุปกรณ์ที่เราตรวจพบ ทีมที่เราจะใช้งานนี้ได้รับการจัดรูปแบบดังต่อไปนี้:

aireplay-ng -0 0 -a -c

นี่คือการแบ่งส่วนประกอบของมัน:

-0 ระบุตัวเลือกของการโจมตีใน 0 การโจมตีของ deautication ซึ่งจะส่งแพ็คเกจการรับรองความถูกต้องไปยังอุปกรณ์ซึ่งดูเหมือนว่าจะมาจากจุดเชื่อมต่อ 0 ต่อไปนี้บ่งชี้การส่งกระแสของแพ็กเก็ต deautentic ต่อเนื่อง แต่คุณสามารถเลือกหมายเลขคงที่

-a จะติดตั้งเครือข่ายจุดเชื่อมต่อ BSSID Wi-Fi ที่อุปกรณ์เชื่อมต่ออยู่

-c จะติดตั้งอุปกรณ์ BSSID ที่เราต้องการลบออกจากเครือข่าย

การปรากฏตัวครั้งสุดท้ายของทีมงานของเราจะมีดังนี้:

AirePlay-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

ทันทีที่คำสั่งนี้กำลังทำงานอยู่มันจะบล็อกการเชื่อมต่อ Wi-Fi ระหว่างสองอุปกรณ์จนกว่าคุณจะหยุดโดยการกดปุ่ม CTRL-C รวมกัน

เว็บไซต์ผู้แต่งบทความ https://rest-zone.ru/

สมัครสมาชิกคลอง

การเข้าถึงเว็บแคมและกล้องวงจรปิดระยะไกลเป็นการฝึกซ้อมการแฮ็กที่มองเห็นได้มากที่สุด ไม่จำเป็นต้องใช้พิเศษช่วยให้คุณสามารถทำกับเบราว์เซอร์และการจัดการที่ไม่ดี ตาดิจิตอลหลายพันแห่งทั่วโลกจะพร้อมใช้งานหากคุณรู้วิธีค้นหาที่อยู่ IP และช่องโหว่ของพวกเขา

คำเตือน

บทความนี้เป็นธรรมชาติการวิจัย มันถูกส่งไปยังผู้เชี่ยวชาญด้านความปลอดภัยและผู้ที่กำลังจะเป็น มีการใช้งานเขียนฐานข้อมูลสาธารณะ บรรณาธิการหรือผู้เขียนไม่รับผิดชอบต่อการใช้ข้อมูลใด ๆ ที่กล่าวถึงที่นี่ที่ผิดจรรยาบรรณ

ด้วยดวงตาที่แพร่หลาย

การเฝ้าระวังวิดีโอส่วนใหญ่ใช้สำหรับการป้องกันและดังนั้นอย่ารอให้ภาพร่าเริงจากห้องแจ็คเก็ตแรก บางทีคุณอาจจะโชคดีที่ได้ค้นหา HD-Broadcast จาก The Elite Brothel อย่างรวดเร็ว แต่จะมีวิวที่น่าเบื่อของคลังสินค้าร้างและที่จอดรถที่มีความละเอียด VGA หากมีคนอยู่ในกรอบพวกเขาส่วนใหญ่จะรออยู่ในล็อบบี้และผลไม้ในร้านกาแฟ น่าสนใจยิ่งขึ้นที่จะดูผู้ประกอบการและทำงานของหุ่นยนต์ตัวเอง

การสังเกตจริงและเป็นทางการ
การสังเกตจริงและเป็นทางการ

กล้อง IP และเว็บแคมมักจะสับสนแม้ว่าสิ่งเหล่านี้เป็นอุปกรณ์ต่าง ๆ ที่แตกต่างกัน ห้องเครือข่ายหรือกล้อง IP - การสังเกตแบบพอเพียง มันได้รับการจัดการผ่านเว็บอินเตอร์เฟสและโอนกระแสวิดีโออย่างอิสระผ่านเครือข่าย ในสาระสำคัญนี่เป็นไมโครคอมพิวเตอร์ที่มีระบบปฏิบัติการตาม Linux อินเตอร์เฟสเครือข่ายอีเธอร์เน็ต (RJ-45) หรือ Wi-Fi ช่วยให้คุณสามารถเชื่อมต่อกับกล้อง IP ได้โดยตรง ก่อนหน้านี้แอปพลิเคชันไคลเอนต์ที่มีตราสินค้าถูกใช้สำหรับสิ่งนี้ แต่กล้องที่ทันสมัยที่สุดได้รับการจัดการผ่านเบราว์เซอร์จากอุปกรณ์ใด ๆ - อย่างน้อยก็จากคอมพิวเตอร์แม้จากสมาร์ทโฟน ตามกฎแล้วกล้อง IP จะมีอยู่อย่างถาวรและสามารถใช้งานได้จากระยะไกล นี่คือสิ่งที่แฮกเกอร์ใช้

หุ่นยนต์ในคลังเก็บห้องสมุด
หุ่นยนต์ในคลังเก็บห้องสมุด

เว็บแคมเป็นอุปกรณ์แบบพาสซีฟที่จัดการในเครื่องจากคอมพิวเตอร์ (ผ่าน USB) หรือแล็ปท็อป (ถ้าสร้างขึ้น) ผ่านไดรเวอร์ระบบปฏิบัติการ ไดรเวอร์นี้สามารถเป็นสองประเภทที่แตกต่างกัน: สากล (ติดตั้งล่วงหน้าในระบบปฏิบัติการและเหมาะสำหรับกล้องจำนวนมากของผู้ผลิตที่แตกต่างกัน) และเขียนเพื่อสั่งซื้อรุ่นที่เฉพาะเจาะจง งานของแฮ็กเกอร์ที่นี่แตกต่างกันแล้ว: อย่าเชื่อมต่อกับเว็บแคม แต่เพื่อสกัดกั้นสตรีมวิดีโอที่ออกอากาศผ่านไดรเวอร์ เว็บแคมไม่มีที่อยู่ IP แยกต่างหากและเว็บเซิร์ฟเวอร์ในตัวแยกต่างหาก ดังนั้นการแฮ็คเว็บแคมจึงเป็นผลมาจากการแฮ็คคอมพิวเตอร์ที่เชื่อมต่ออยู่เสมอ ลองเลื่อนทฤษฎีแล้วเราจะปฏิบัติเพียงเล็กน้อย

แว่นตา nn-nda?
แว่นตา nn-nda?

กล้องวงจรปิดแฮ็ค

การแฮ็คกล้อง IP ไม่ได้หมายความว่ามีคนโฮสต์บนคอมพิวเตอร์ที่เจ้าของดูที่สตรีมวิดีโอของพวกเขา ตอนนี้เขาดูไม่ได้อยู่คนเดียว เหล่านี้เป็นเป้าหมายที่เป็นรายบุคคลและค่อนข้างเบาอย่างไรก็ตามหินใต้น้ำระหว่างทางมีเพียงพอ

คำเตือน

แอบดูกล้องอาจนำไปสู่การลงโทษการบริหารและอาชญากร โดยปกติจะมีการกำหนดค่าปรับ แต่ไม่ใช่ทุกคนที่สามารถกำจัดได้อย่างง่ายดาย Matthew Anderson ให้บริการหนึ่งปีครึ่งต่อหนึ่งต่อแฮ็คเว็บแคมโดยใช้โทรจัน ทำซ้ำความสำเร็จของเขาได้รับรางวัลเป็นเวลาสี่ปี

ก่อนการเข้าถึงระยะไกลไปยังกล้องที่เลือกสามารถรองรับได้ผ่านเบราว์เซอร์บางตัวเท่านั้น หนึ่งให้ Chrome สดหรือ Firefox ในขณะที่คนอื่นทำงานด้วย IE เก่าเท่านั้น ประการที่สองสตรีมวิดีโอกำลังออกอากาศบนอินเทอร์เน็ตในรูปแบบที่แตกต่างกัน บางแห่งเพื่อดูคุณจะต้องติดตั้งปลั๊กอิน VLC กล้องอื่น ๆ จะต้องใช้ Flash Player และที่สามจะไม่แสดงอะไรโดยไม่มี Java รุ่นเก่าหรือปลั๊กอินของคุณเอง

ความสุภาพของจีน
ความสุภาพของจีน

บางครั้งมีวิธีแก้ปัญหาที่ไม่รบกวน ตัวอย่างเช่น Raspberry Pi ถูกแปลงเป็นเซิร์ฟเวอร์การเฝ้าระวังวิดีโอด้วยวิดีโอ Nginx และ Broadcast ผ่าน RTMP

กล้องร้าย
กล้องร้าย

ตามแผน IP Chamber ได้รับการคุ้มครองจากการบุกรุกของสองความลับ: ที่อยู่ IP และรหัสผ่านบัญชี ในทางปฏิบัติที่อยู่ IP สามารถเรียกได้ว่าเป็นความลับ สามารถตรวจพบได้อย่างง่ายดายโดยที่อยู่มาตรฐานนอกจากนี้ห้องยังตอบสนองต่อคำขอค้นหาหุ่นยนต์อย่างเท่าเทียมกัน ตัวอย่างเช่นในภาพหน้าจอต่อไปนี้จะเห็นได้ว่าเจ้าของห้องปิดใช้งานการเข้าถึงที่ไม่ระบุชื่อและเพิ่ม CAPTCHA เพื่อป้องกันการโจมตีอัตโนมัติ อย่างไรก็ตามลิงค์โดยตรง /index.htm คุณสามารถเปลี่ยนได้โดยไม่ได้รับอนุญาต

เข้าถึงการตั้งค่าที่ตรงกันข้ามกับการตั้งค่า
เข้าถึงการตั้งค่าที่ตรงกันข้ามกับการตั้งค่า

กล้องวงจรปิดที่มีช่องโหว่สามารถพบได้ผ่าน Google หรือเครื่องมือค้นหาอื่นโดยใช้คำขอขั้นสูง ตัวอย่างเช่น:

inurl: "WVHTTP-01" inurl: "ViewerFrame? Mode =" inurl: "videotream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
เราพบกล้องผ่าน Google
เราพบกล้องผ่าน Google

สะดวกในการค้นหาพวกเขาผ่าน Shodan เพื่อเริ่มต้นด้วยคุณสามารถ จำกัด คำของ่าย ๆ Netcam แล้วไปที่ขั้นสูงเพิ่มเติม: เมือง Netcam: มอสโก , Netcam ประเทศ: ru , Webcamxp GEO: 55.45,37.37 , Linux Upnp Avtech และคนอื่น ๆ. อ่านเพิ่มเติมเกี่ยวกับการใช้เครื่องมือค้นหานี้อ่านในบทความ "White Hat for Shodan"

เรากำลังมองหากล้องใน Shodan
เรากำลังมองหากล้องใน Shodan

ดูดีสำหรับกล้องและ CENSYS ภาษาของการร้องขอนั้นยากขึ้นสำหรับเขาเล็กน้อย แต่มันจะไม่ยากที่จะจัดการกับเขา ตัวอย่างเช่นแบบสอบถาม 80.http.get.body: "เว็บไคลเอ็นต์ DVR" จะแสดงกล้องที่เชื่อมต่อกับเครื่องบันทึกวิดีโอ IP และ ข้อมูลจำเพาะ Manufacturer: "Axis" จะพบแกนการผลิตกล้อง เราได้เขียนเกี่ยวกับวิธีการทำงานกับ CENSYS - ในบทความ "Censys สามารถรู้อะไรได้บ้าง"

เรากำลังมองหากล้องใน Censys
เรากำลังมองหากล้องใน Censys

เครื่องมือค้นหาเก๋อีกอันหนึ่งใน "อินเทอร์เน็ตของสิ่งต่าง ๆ " - ZOOMEYE มีกล้องถ่ายรูปตามคำขอ อุปกรณ์: เว็บแคม หรือ อุปกรณ์: อุปกรณ์สื่อ .

เรากำลังมองหากล้องใน ZOOMEYE
เรากำลังมองหากล้องใน ZOOMEYE

นอกจากนี้คุณยังสามารถค้นหาในลักษณะเก่าสแกนที่อยู่ IP อย่างแท้จริงในการค้นหาการตอบสนองของลักษณะจากกล้อง คุณสามารถรับรายการ Aypishniki หนึ่งเมืองในบริการเว็บนี้ นอกจากนี้ยังมีสแกนเนอร์พอร์ตในกรณีที่คุณยังไม่มีตัวของตัวเอง

ก่อนอื่นเรามีความสนใจในพอร์ต 8000, 8080 และ 8888 เนื่องจากพวกเขามักจะเป็นค่าเริ่มต้น เรียนรู้หมายเลขพอร์ตเริ่มต้นสำหรับกล้องเฉพาะในคู่มือ จำนวนแทบจะไม่เปลี่ยนแปลง ตามธรรมชาติในพอร์ตใด ๆ ที่คุณสามารถตรวจจับบริการอื่น ๆ ดังนั้นผลการค้นหาจะต้องกรองเพิ่มเติม

RTFM!
RTFM!

ค้นหาโมเดลของโมเดล: โดยปกติจะมีการระบุไว้ในหน้าชื่อเรื่องของเว็บอินเตอร์เฟสและในการตั้งค่า

รู้จักรูปแบบกล้องและกำหนดค่า
รู้จักรูปแบบกล้องและกำหนดค่า

เมื่อฉันพูดที่จุดเริ่มต้นของบทความเกี่ยวกับการจัดการกล้องผ่าน "แอปพลิเคชันไคลเอนต์แบรนด์" ฉันหมายถึงโปรแกรมเช่น IVMS 4XXX ซึ่งมาพร้อมกับกล้อง Hikvision ในเว็บไซต์ของนักพัฒนาคุณสามารถอ่านคู่มือการพูดภาษารัสเซียไปยังโปรแกรมและกล้อง หากคุณพบว่ากล้องดังกล่าวจะมีแนวโน้มที่จะยืนรหัสผ่านจากโรงงานและโปรแกรมจะให้การเข้าถึงอย่างเต็มที่

ด้วยรหัสผ่านสำหรับกล้องวงจรปิดมันสนุกมาก ในกล้องรหัสผ่านบางตัวเพียงไม่ได้รับอนุญาตและการอนุญาตจะหายไปอย่างสมบูรณ์ บนคนอื่น ๆ มันคุ้มค่ากับรหัสผ่านเริ่มต้นซึ่งง่ายต่อการค้นหาในคู่มือไปยังห้อง เว็บไซต์ IPvm.com เผยแพร่รายการการเข้าสู่ระบบและรหัสผ่านที่พบบ่อยที่สุดในรุ่นกล้องที่แตกต่างกัน

ผู้ดูแลระบบ / ผู้ดูแลระบบเปิด!
ผู้ดูแลระบบ / ผู้ดูแลระบบเปิด!

บ่อยครั้งที่ผู้ผลิตได้ออกจากทางเข้าบริการสำหรับศูนย์บริการในเฟิร์มแวร์กล้อง มันยังคงเปิดอยู่แม้หลังจากเจ้าของห้องเปลี่ยนรหัสผ่านเริ่มต้น ในคู่มือคุณไม่สามารถอ่านได้อีกต่อไป แต่คุณสามารถค้นหาได้ในฟอรัมใจ

ปัญหาใหญ่คือในหลาย ๆ กล้องจะใช้เว็บเซิร์ฟเวอร์ Goaead เดียวกัน มีช่องโหว่ที่มีชื่อเสียงหลายคนที่ผู้ผลิตกล้องไม่ต้องรีบแพทช์

โดยเฉพาะอย่างยิ่ง Goaead อยู่ภายใต้การล้นสแต็กซึ่งสามารถเรียกได้ว่าจะได้รับการร้องขอ HTTP แบบง่าย สถานการณ์มีความซับซ้อนมากขึ้นจากความจริงที่ว่าผู้ผลิตจีนปรับเปลี่ยน Goahad ในเฟิร์มแวร์ของพวกเขาโดยการเพิ่มรูใหม่

ชำระให้บริสุทธิ์ Milok!
ชำระให้บริสุทธิ์ Milok!

จนถึงปัจจุบันกล้อง IP มากกว่าหนึ่งล้านตัวและเครื่องบันทึกวิดีโอ IP ของผู้ผลิตที่แตกต่างกันช่วยให้คุณสามารถเข้าถึงการตั้งค่าได้จากระยะไกลโดยไม่ได้รับอนุญาตใด ๆ สคริปต์ Python ที่ทำการโจมตีโดยอัตโนมัติในอุปกรณ์ที่มีช่องโหว่จะถูกวางไว้ใน GitHub แล้ว ปัญหาถูกค้นพบในต้นปี 2560 ด้วยการย้อนกลับเฟิร์มแวร์ DVR ที่สร้างขึ้นโดยเทคโนโลยี Dahua ในภายหลังมันกลับกลายเป็นว่ามันมีผลต่อผู้ผลิตที่แตกต่างกันมากกว่าหนึ่งพันรุ่น พวกเขาทำซ้ำข้อผิดพลาดของกันและกัน ผู้เขียนสัญญาว่าจะให้เวลาการแก้ไขและไม่เปิดเผยรายละเอียดทั้งหมด แต่ก็พร้อมที่จะแบ่งปันส่วนตัวทางอีเมลพร้อมกับผู้เชี่ยวชาญด้านความปลอดภัยทั้งหมด หากคุณมีใบรับรองแฮ็กเกอร์จริยธรรมที่ผ่านการรับรอง (แฮ็กเกอร์จริยธรรมที่ผ่านการรับรอง) หรือคล้ายกัน - คุณสามารถลอง

เพิ่มความสว่าง!
เพิ่มความสว่าง!

ในรหัสของเฟิร์มแวร์อื่น ๆ มีหลอดไฟดังกล่าวเป็นเส้นโค้งการเปลี่ยนแปลงตามเงื่อนไข กล้องดังกล่าวเปิดการเข้าถึงหากคุณป้อนรหัสผ่านผิดหรือเพียงกดปุ่ม "ยกเลิก" หลายครั้ง ในระหว่างการศึกษาของเรากล้องมากกว่าหนึ่งโหลถูกจับได้ ดังนั้นหากคุณเบื่อกับการเรียงลำดับรหัสผ่านเริ่มต้นให้ลองคลิกยกเลิก - มีโอกาสเข้าถึงทันที

ห้องกลางและสูงมีการติดตั้งตัวยึดแบบหมุนได้ การแฮ็กดังกล่าวคุณสามารถเปลี่ยนมุมและตรวจสอบทุกอย่างได้อย่างเต็มที่ มันน่าสนใจเป็นพิเศษที่จะเล่นห้องที่ดึงเมื่อนอกเหนือไปจากคุณเธอพยายามที่จะจัดการคนอื่น โดยทั่วไปผู้โจมตีได้รับการควบคุมกล้องแบบเต็มโดยตรงจากเบราว์เซอร์ของเขาเพียงแค่ติดต่อที่อยู่ที่ต้องการ

การควบคุมกล้อง
การควบคุมกล้อง

เมื่อพวกเขาพูดถึงกล้องที่มีช่องโหว่หลายพันตัวฉันต้องการถอดแยกชิ้นส่วนอย่างน้อยหนึ่ง ฉันเสนอให้เริ่มต้นด้วยผู้ผลิต FOSCAM ยอดนิยม คุณจำได้ไหมว่าฉันพูดเกี่ยวกับทางเข้าบริการ? ดังนั้นที่นี่กล้อง Foscam และอื่น ๆ อีกมากมายที่พวกเขาเป็น นอกเหนือจากบัญชีผู้ดูแลระบบในตัวแล้วรหัสผ่านที่แนะนำให้ตั้งค่าเมื่อเปิดกล้องเป็นครั้งแรกมีบัญชีอื่น - ผู้ประกอบการ . รหัสผ่านเริ่มต้นของเขาว่างเปล่าและไม่ค่อยมีใครสามารถเปลี่ยนได้

กรีดฉจในฐานะผู้ดำเนินการและเพิ่มบัญชีใหม่
กรีดฉจในฐานะผู้ดำเนินการและเพิ่มบัญชีใหม่

นอกจากนี้กล้อง FOSCAM เป็นที่อยู่ที่จดจำได้มากเนื่องจากการลงทะเบียนเทมเพลต โดยทั่วไปดูเหมือนว่า xxxxxx.myfoscam.org:88 ที่สองคนแรก xx - ตัวอักษรละตินและตัวเลขสี่ลำดับที่ตามมาในรูปแบบทศนิยม

หากกล้องเชื่อมต่อกับเครื่องบันทึกวิดีโอ IP คุณไม่สามารถสังเกตได้ตามระยะไกลจากระยะไกล แต่ยังเพื่อดูระเบียนก่อนหน้า

สำรองข้อมูลสำรอง
สำรองข้อมูลสำรอง

เครื่องตรวจจับการเคลื่อนไหวอย่างไร

กล้องเฝ้าระวังมืออาชีพมีการติดตั้งเซ็นเซอร์เพิ่มเติม - เครื่องตรวจจับความเคลื่อนไหวซึ่งทำงานได้แม้ในความมืดที่สมบูรณ์ด้วยเครื่องรับ IR มันน่าสนใจยิ่งขึ้นสำหรับการส่องสว่างถาวรที่เปิดอยู่อย่างต่อเนื่องเนื่องจากมันไม่ได้เป็น Demask กล้องและช่วยให้มันสามารถสังเกตการสังเกตที่ซ่อนอยู่ ผู้คนมักจะเร่ร่อนในช่วง IR ที่อยู่ใกล้กัน (อย่างน้อยก็มีชีวิตอยู่) เมื่อเซ็นเซอร์แก้ไขการเคลื่อนไหวคอนโทรลเลอร์รวมถึงการบันทึก หากตาแมวสัญญาณแสงน้อยแบ็คไลท์จะเปิดใช้งานเพิ่มเติม และในช่วงเวลาของการบันทึกเมื่อสายเกินไปที่จะปิดจากเลนส์

กล้องราคาถูกง่ายขึ้น พวกเขาไม่มีเซ็นเซอร์การเคลื่อนไหวแยกต่างหากและแทนที่จะใช้การเปรียบเทียบเฟรมจากเว็บแคมเอง หากภาพแตกต่างจากก่อนหน้านี้หมายความว่ามีบางอย่างเปลี่ยนไปในเฟรมและจำเป็นต้องเขียน หากการเคลื่อนไหวไม่ได้รับการแก้ไขชุดเฟรมจะถูกลบเพียง มันช่วยประหยัดพื้นที่การจราจรและเวลาในวิดีโอกรอกลับที่ตามมา เครื่องตรวจจับการเคลื่อนที่ส่วนใหญ่ได้รับการกำหนดค่า คุณสามารถตั้งค่า Trigger Threshold เพื่อไม่ให้บันทึกการเคลื่อนไหวใด ๆ ที่อยู่ด้านหน้าของกล้องและกำหนดค่าการแจ้งเตือนเพิ่มเติม ตัวอย่างเช่นส่ง SMS และภาพถ่ายสุดท้ายจากกล้องไปยังสมาร์ทโฟนทันที

ปรับแต่งเครื่องตรวจจับความเคลื่อนไหวของกล้อง
ปรับแต่งเครื่องตรวจจับความเคลื่อนไหวของกล้อง

เครื่องตรวจจับการเคลื่อนไหวของโปรแกรมนั้นด้อยกว่าฮาร์ดแวร์อย่างมากและมักจะกลายเป็นสาเหตุของเหตุการณ์ที่เกิดขึ้น ในการวิจัยของเขาฉันเจอกล้องสองตัวที่ส่งการแจ้งเตือนอย่างต่อเนื่องและบันทึกกิกะไบต์ของ "ประณาม" อย่างต่อเนื่อง สัญญาณเตือนทั้งหมดกลายเป็นเท็จ ห้องแรกถูกติดตั้งนอกคลังสินค้าบางแห่ง เธอโยนผ่านเว็บที่สั่นไหวในสายลมและลดเครื่องตรวจจับการเคลื่อนไหว กล้องที่สองตั้งอยู่ในสำนักงานตรงข้ามกับ Flashes เที่ยวบิน ในทั้งสองกรณีเกณฑ์ทริกเกอร์ต่ำเกินไป

Breaking Webcam

เว็บแคมที่ทำงานผ่านไดรเวอร์สากลมักเรียกว่า UVC ที่เข้ากันได้ (จาก USB Video Class - UVC) แฮ็คกล้อง UVC นั้นง่ายกว่าเพราะใช้โปรโตคอลมาตรฐานและเอกสารที่ดี อย่างไรก็ตามในกรณีใด ๆ ในการเข้าถึงเว็บแคมผู้โจมตีจะต้องควบคุมคอมพิวเตอร์เป็นครั้งแรกที่เชื่อมต่อ

ในทางเทคนิคการเข้าถึงเว็บแคมบนคอมพิวเตอร์ Windows ของรุ่นใด ๆ และปล่อยผ่านไดรเวอร์กล้องตัวกรอง DirectDraw และตัวแปลงสัญญาณ VFW อย่างไรก็ตามแฮ็กเกอร์มือใหม่ไม่จำเป็นต้องเจาะลึกรายละเอียดเหล่านี้หากเขาจะไม่เขียน Backdoor ขั้นสูง มันเพียงพอที่จะใช้ "หนู" (หนู - เครื่องมือผู้ดูแลระบบระยะไกล) และปรับเปลี่ยนเล็กน้อย เครื่องมือการบริหารระยะไกลวันนี้เป็นเพียงแค่มาก นอกเหนือจาก BACKDORS ที่เลือกด้วย VX Heaven แล้วยังมีระบบสาธารณูปโภคตามกฎหมายอย่างสมบูรณ์เช่น Ammyy Admin, LITEMANGER, LUMENTSLINK, ผู้ดูทีมหรือ Radmin สิ่งที่จำเป็นต้องมีการเปลี่ยนแปลงทั้งหมดคือการกำหนดค่าการรับสัญญาณอัตโนมัติสำหรับการเชื่อมต่อระยะไกลและพับหน้าต่างหลัก กรณีเพิ่มเติมสำหรับวิธีการวิศวกรรมสังคม

สาวเครือข่าย
สาวเครือข่าย

หนูดัดแปลงรหัสถูกโหลดโดยเหยื่อตามลิงค์ฟิชชิ่งหรือคลานไปบนคอมพิวเตอร์ของตัวเองผ่านรูที่ตรวจพบครั้งแรก เกี่ยวกับวิธีการอัตโนมัติกระบวนการนี้ดูบทความ "Gophish - Freamvork for Fishing" โดยวิธีการระวัง: การอ้างอิงส่วนใหญ่เป็น "โปรแกรมสำหรับการแฮ็คกล้อง" ตัวเองฟิชชิ่งตัวเองและสามารถนำคุณไปสู่การดาวน์โหลด Malvari

ผู้ใช้ส่วนตัวส่วนใหญ่มีเว็บแคมไม่ทำงาน โดยปกติการรวมจะเตือนไฟ LED แต่แม้จะมีการแจ้งเตือนดังกล่าวคุณสามารถสังเกตการสังเกตที่ซ่อนอยู่ เมื่อปรากฎตัวบ่งชี้กิจกรรมเว็บแคมสามารถปิดการใช้งานแม้ว่าพลังของ LED และ Matrix CMOS จะเชื่อมต่อกับร่างกาย มันได้ทำไปแล้วกับเว็บแคม Isight ที่สร้างขึ้นใน MacBook แล้ว โบรกเกอร์และนักวิจัย Chekoui จาก John Hopkins ได้เขียนยูทิลิตี้ Iseyou ซึ่งทำงานจากผู้ใช้ที่เรียบง่ายและใช้ประโยชน์จากช่องโหว่ของ Cypress Controller แทนที่เฟิร์่งตัวของเฟิร์มแวร์ หลังจากเริ่มตกเป็นเหยื่อของ Iseyou ผู้โจมตีได้รับความสามารถในการเปิดกล้องโดยไม่ต้องเผาผลาญกิจกรรมตัวบ่งชี้

ช่องโหว่ที่พบเป็นประจำในไมโครคอนโทรลเลอร์อื่น ๆ ผู้เชี่ยวชาญ Prevx รวบรวมคอลเลกชันทั้งหมดของการหาประโยชน์ดังกล่าวและแสดงตัวอย่างการใช้งานของพวกเขา เกือบทุกช่องโหว่พบว่าได้รับการรักษา 0 วัน แต่ในหมู่พวกเขาเป็นที่รู้จักกันดีซึ่งผู้ผลิตจะไม่กำจัด

วิธีการส่งมอบการหาประโยชน์มากขึ้นเรื่อย ๆ และพวกเขาก็ยากที่จะจับพวกเขามากขึ้น โปรแกรมป้องกันไวรัสมักจะมีธัญพืชด้านหน้าของไฟล์ PDF ที่แก้ไขมีข้อ จำกัด ที่กำหนดไว้ล่วงหน้าในการตรวจสอบไฟล์ขนาดใหญ่และไม่สามารถตรวจสอบส่วนประกอบที่เข้ารหัสของ Malvari ยิ่งไปกว่านั้น Polymorphism หรือการแข่งขันการต่อสู้อย่างต่อเนื่องได้กลายเป็นบรรทัดฐานดังนั้นการวิเคราะห์ลายเซ็นจึงออกเดินทางไปสู่พื้นหลังนาน ใช้โทรจันซึ่งเปิดการเข้าถึงเว็บแคมระยะไกลวันนี้ได้กลายเป็นเรื่องง่ายเป็นพิเศษ นี่เป็นหนึ่งในความสนุกยอดนิยมของ Trolls และสคริปต์ Kiddies

เปลี่ยนเว็บแคมในห้องสังเกตการณ์

เว็บแคมใด ๆ สามารถเปลี่ยนเป็นรูปร่างหน้าลบของกล้อง IP หากคุณติดตั้งเซิร์ฟเวอร์การเฝ้าระวังวิดีโอบนอุปกรณ์ที่เชื่อมต่อกับมัน บนคอมพิวเตอร์จำนวนมากใช้ WebCamXP เก่าสำหรับวัตถุประสงค์เหล่านี้เว็บแคมใหม่อีกเล็กน้อยและโปรแกรมที่คล้ายกัน

สำหรับสมาร์ทโฟนมีซอฟต์แวร์ที่คล้ายกัน - ตัวอย่างเช่น Salient Eye โปรแกรมนี้สามารถบันทึกวิดีโอไปยังคลาวด์โฮสติ้งปลดปล่อยหน่วยความจำท้องถิ่นของสมาร์ทโฟน อย่างไรก็ตามมีหลุมเพียงพอในโปรแกรมดังกล่าวและระบบปฏิบัติการเองดังนั้นเว็บแคมจึงสามารถร้าวตัวเองมักจะไม่ยากกว่ากล้อง IP ที่มีเฟิร์มแวร์รู

เว็บแคม 7 แสดงวิดีโอโดยไม่ได้รับอนุญาต
เว็บแคม 7 แสดงวิดีโอโดยไม่ได้รับอนุญาต

สมาร์ทโฟนเป็นวิธีการสังเกต

เมื่อเร็ว ๆ นี้สมาร์ทโฟนและแท็บเล็ตเก่ามักจะปรับสำหรับการเฝ้าระวังวิดีโอที่บ้าน ส่วนใหญ่มักจะวางเซิร์ฟเวอร์เว็บแคม Android - แอปพลิเคชั่นที่เรียบง่ายที่ออกอากาศสตรีมวิดีโอด้วยกล้องในตัวบนอินเทอร์เน็ต มันยอมรับคำขอไปยังพอร์ต 8080 และเปิดแผงควบคุมบนหน้าเว็บที่มีชื่อลำโพง /remote.html . หลังจากกดปุ่มคุณสามารถเปลี่ยนการตั้งค่ากล้องและดูภาพที่ถูกต้องในหน้าต่างเบราว์เซอร์ (มีหรือไม่มีเสียง)

มักจะแสดงสมาร์ทโฟนที่ค่อนข้างน่าเบื่อ มันแทบจะไม่น่าสนใจสำหรับคุณที่จะมองไปที่สุนัขนอนหลับหรือจอดรถใกล้บ้าน อย่างไรก็ตามเซิร์ฟเวอร์เว็บแคม Android และแอปพลิเคชันที่คล้ายกันสามารถใช้งานได้อย่างอื่น นอกจากกล้องด้านหลังแล้วสมาร์ทโฟนมีทั้งหน้า ทำไมเราไม่รวมไว้ จากนั้นเราจะเห็นอีกด้านหนึ่งของเจ้าของสมาร์ทโฟน

สลับกล้องสมาร์ทโฟน
สลับกล้องสมาร์ทโฟน

ป้องกันการแอบดู

สิ่งแรกที่อยู่ในใจคือคนส่วนใหญ่หลังจากการสาธิตของกล้องแฮ็คแสงคือการติดพวกเขาด้วยเทป เจ้าของเว็บแคมที่มีม่านเชื่อว่าปัญหาที่แอบมองไม่เกี่ยวข้องและไร้ประโยชน์ นอกจากนี้ยังถูกทอดทิ้งเพราะยกเว้นเลนส์กล้องมีไมโครโฟน

นักพัฒนาซอฟต์แวร์ป้องกันไวรัสและคอมเพล็กซ์การป้องกันซอฟต์แวร์อื่น ๆ ใช้ความสับสนในคำศัพท์เพื่อส่งเสริมผลิตภัณฑ์ของพวกเขา พวกเขาทำให้สถิติแฮ็คกล้องตกใจ (ซึ่งน่าประทับใจจริงๆถ้าคุณเปิดใช้งานกล้อง IP) และพวกเขาเสนอวิธีแก้ปัญหาในการควบคุมการเข้าถึงเว็บแคมและทางเทคนิคที่ จำกัด

การป้องกันกล้อง IP สามารถปรับปรุงได้ด้วยวิธีการที่ง่าย: การอัพเดตเฟิร์มแวร์โดยการเปลี่ยนรหัสผ่านพอร์ตและปิดใช้งานบัญชีเริ่มต้นรวมถึงการเปิดการกรองที่อยู่ IP อย่างไรก็ตามสิ่งนี้ไม่เพียงพอ เฟิร์มแวร์จำนวนมากมีข้อผิดพลาดที่สับสนที่อนุญาตให้คุณเข้าถึงได้โดยไม่มีการอนุญาตใด ๆ - ตัวอย่างเช่นที่อยู่มาตรฐานของหน้าเว็บที่มี LiveView หรือแผงการตั้งค่า เมื่อคุณพบเฟิร์มแวร์รูอื่นฉันต้องการอัปเดตจากระยะไกล!

ช่วยอัปเดตกล้องเฟิร์มแวร์ที่มีช่องโหว่
ช่วยอัปเดตกล้องเฟิร์มแวร์ที่มีช่องโหว่

แฮ็คเว็บแคม - อีกสิ่งหนึ่ง มันเป็นจุดสูงสุดของภูเขาน้ำแข็งเสมอ โดยปกติตามเวลาที่ผู้โจมตีได้รับการเข้าถึงเขาได้จัดการกับดิสก์ท้องถิ่นแล้วขโมยบัญชีสำหรับบัญชีทั้งหมดหรือสร้างส่วนคอมพิวเตอร์ของ BOTNET

Kaspersky Internet Security เดียวกันป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตเฉพาะวิดีโอสตรีมของเว็บแคม มันไม่ได้ขัดขวาง hakwar เพื่อเปลี่ยนการตั้งค่าหรือเปิดไมโครโฟน รายการของรุ่นที่ได้รับการคุ้มครองโดยพวกเขาถูก จำกัด อย่างเป็นทางการต่อ Microsoft และ Logitech Webcam ดังนั้นคุณลักษณะ "การป้องกันกล้องเว็บ" จึงถูกมองว่าเป็นการเพิ่มเท่านั้น

ไซต์แอบดู

ปัญหาที่แยกต่างหากคือการโจมตีที่เกี่ยวข้องกับการใช้งานการควบคุมการเข้าถึงไปยังกล้องในเบราว์เซอร์ เว็บไซต์หลายแห่งมีบริการการสื่อสารโดยใช้กล้องดังนั้นการเข้าถึงการเข้าถึงและไมโครโฟนในตัวป๊อปอัปในเบราว์เซอร์สิบครั้งต่อวัน คุณสมบัติที่นี่คือเว็บไซต์สามารถใช้สคริปต์ที่เปิดป๊อปอัพ (หน้าต่างเพิ่มเติมในพื้นหลัง) หน้าต่างลูกสาวนี้ได้รับจากใบอนุญาตของผู้ปกครอง เมื่อคุณปิดหน้าหลักไมโครโฟนจะยังคงอยู่บนพื้นหลัง ด้วยเหตุนี้สคริปต์จึงเป็นไปได้ซึ่งผู้ใช้คิดว่าเขาเสร็จสิ้นการสนทนาและในความเป็นจริงคู่สนทนา (หรือคนอื่น) ยังคงได้ยินต่อไป

ในเบราว์เซอร์ส่วนใหญ่การอนุญาตจะถูกเก็บไว้อย่างต่อเนื่องดังนั้นในครั้งต่อไปที่คุณเยี่ยมชมเว็บไซต์สามารถดูและได้ยินโดยไม่มีการเตือน มันคุ้มค่าที่จะตรวจสอบสิทธิ์ของเว็บแคมและไมโครโฟนสำหรับไซต์ต่าง ๆ ใน Google Chrome สามารถทำได้ในหน้าการตั้งค่า Chrome: // การตั้งค่า / ContentExceptions # Media-Stream . ใน Firefox เวอร์ชั่นเก่าการตั้งค่าที่คล้ายกันอยู่ในหน้า เกี่ยวกับ: สิทธิ์ และในการตั้งค่าใหม่แยกต่างหากสำหรับแต่ละไซต์เมื่อคลิกที่ไอคอน (ผม) ทิ้งไว้ในแถบที่อยู่ ดูมากขึ้นในเอกสาร Mozilla

คุณมีกี่คนที่ให้ความสนใจกับจำนวนที่ปรากฏบนถนนของกล้องวงจรปิดตอนนี้? เพียงแค่เดินจากบ้านไปทำงานเมื่อเร็ว ๆ นี้ฉันนับพวกเขาเกือบครึ่งร้อย และมากที่สุดเท่าที่พวกเขาถามคำถามกับตัวเองอย่างปลอดภัย รุ่นที่ทันสมัย

ในทำนองเดียวกันคุณสามารถแฮ็คและเข้าถึงกล้องวงจรปิดอื่น ๆ เครือข่ายไดรฟ์ (NAS) เครื่องพิมพ์กล้องเว็บและอุปกรณ์เครือข่ายอื่น ๆ

ดังนั้นงานของฉันคือการเลือกผู้ผลิตดังกล่าวซึ่งในมือข้างหนึ่งมีอยู่ในตลาดรัสเซียมานานแล้วยังไม่ได้ดึงดูดความสนใจของผู้เชี่ยวชาญด้านความปลอดภัย ทางเลือกของฉันลดลงบน บริษัท เกาหลี microdigital ซึ่งผลิตกล้อง IP

เว็บไซต์ของ บริษัท สัญญากับเราในวงกว้าง: "เครื่องบันทึกมากกว่า 30 รุ่นกว่า 150 รุ่นของกล้องถ่ายวิดีโอ" ยอดเยี่ยม!

บริษัท มีอยู่ในตลาด (รวมถึงรัสเซีย) มานานกว่าสิบสองปีซึ่งหมายความว่าผลิตภัณฑ์ของมันกระจายอยู่ ปรากฎว่าในปี 2011 สัญญาได้ข้อสรุปสำหรับการเตรียมกล้องรถบัสรัสเซียมากกว่า 30,000 คนของ บริษัท นี้

ก่อนอื่นฉันมีความสนใจในอุปกรณ์ของ N ซีรี่ส์พวกเขาค่อนข้างสูง แต่ในเวลาเดียวกันพวกเขายังไม่ได้กลายเป็นเป้าหมายของการทดสอบใครบางคนจากนักวิจัย ได้เวลาแก้ไขแล้ว! ฉันเลือกรุ่น MDC-N4090W ซึ่งออกแบบมาเพื่อใช้ในบ้าน ข้อมูลรายละเอียดเกี่ยวกับอุปกรณ์สามารถเรียนรู้ได้ในเว็บไซต์ของผู้ผลิต

รูปภาพตามคำขอ MDC-N4090W
รูปภาพตามคำขอ MDC-N4090W

ศึกษาห้อง

เริ่มการศึกษาเหล็กใด ๆ ที่ดีที่สุดในการศึกษาเอกสารที่มีอยู่

เปิด PDF ที่ได้รับบนเว็บไซต์ microdigital และค้นหาว่ากล้องมีเว็บอินเตอร์เฟสที่มีผู้ใช้รูท (รหัสผ่านรูท) และไม่ระบุชื่อ

เนื่องจากเราอยู่ในเว็บไซต์ของ บริษัท คว้าเฟิร์มแวร์จริงสำหรับกล้อง มันไม่จำเป็นต้องค้นหาเป็นเวลานานมันมีอยู่ในส่วนที่เหมาะสม

อย่างไรก็ตามไม่ใช่ความจริงที่ว่าเฟิร์มแวร์มีข้อมูลทั้งหมดที่จำเป็นสำหรับการทดสอบดังนั้นมันจะเป็นความหมายของมันเฉพาะในกรณีที่ไม่มีการเข้าถึงผู้ดูแลระบบที่เต็มเปี่ยมไปยังคอนโซลอุปกรณ์หรือเมื่อคุณต้องการศึกษาการอัพเดท ดังนั้นเราจะไม่ใช้เวลาและกลับไปที่เฟิร์มแวร์ในภายหลัง

การเตรียมเว็บแคมสำหรับการทดสอบ

เราจะดำเนินการศึกษาองค์ประกอบฮาร์ดแวร์ ในการทำเช่นนี้ถอดแยกชิ้นส่วนอุปกรณ์ (ไม่มีอะไรซับซ้อนสี่สกรูรอบปริมณฑล) และรับแผงวงจรพิมพ์

เรายังเห็นสิ่งต่อไปนี้:

  • หน่วยความจำ S34ML01G100TF100;
  • ชิป DM368ZCE;
  • อินเตอร์เฟส: สี่พิน UART, USB, microSD, Ethernet

หมุดที่ทำเครื่องหมายเป็น BLE ฉันไม่พิจารณาเนื่องจากมีแนวโน้มที่จะติดต่อโมดูลบลูทู ธ สิ่งนี้ไม่สนใจเรา

โมดูล S34ML01G100TF100 เป็นหน่วยความจำ NAND ที่ไม่ลบเลือนในกรณี TSOP-48 แผ่นข้อมูล Googles ได้อย่างง่ายดาย จากมันเราเรียนรู้เพิ่มเติมเกี่ยวกับประเภทของร่างกาย (NAND08) และขนาดของพื้นที่เก็บข้อมูล - 128 MB

สำหรับการทำงานต่อไปคุณจะต้องทำการสำรองข้อมูลเพื่อให้ในกรณีของ "okimpicing" กล้องสามารถกลับไปยังสถานะเดิมได้ สำหรับโปรแกรมเมอร์ Proman TL86 หรือ TL866 ที่มีอแด็ปเตอร์ NAND08 → DIP48 เหมาะสำหรับสิ่งนี้

เนื้อหาของหน่วยความจำแฟลชจะถูกเก็บไว้ในไดเรกทอรีการทำงานของเรา เช่นเดียวกับเฟิร์มแวร์มันจะจำเป็นต้องกลับไปที่มันเฉพาะในกรณีที่ไม่ได้มาที่คอนโซลผู้ดูแลระบบ

รูปภาพตามคำขอ TL86
รูปภาพตามคำขอ TL86

สำหรับชิป DM368ZCE ยังไม่ได้รวบรวมปัญหาที่จะมาพร้อมกับเอกสารร่วมกัน (PDF) ปรากฎว่าสถาปัตยกรรมชิปเป็นแขน นอกจากนี้คุณสามารถรับจากเอกสาร แต่ไม่ต้องการมัน

ลองผ่านอินเตอร์เฟส จากเอกสารที่เห็นได้ชัดว่าจำเป็นต้องใช้ USB และ MicroSD เป็นหลักในการเชื่อมต่อสื่อภายนอกเข้ากับอุปกรณ์และใช้เป็นที่เก็บข้อมูล เพื่อความสมบูรณ์คุณสามารถเชื่อมต่อ Facedancer21 กับอุปกรณ์ USB เฟสและใช้ยูทิลิตี Umap2Scan เพื่อรับรายการอุปกรณ์ที่รองรับ

น่าเสียดายที่กล้องไม่รองรับอุปกรณ์ใด ๆ ที่เรารู้จัก

แล้ว uart? ที่นี่มีความจำเป็นต้องพิจารณาว่าแต่ละ pin มีความรับผิดชอบและอัตราการถ่ายโอนข้อมูลคืออะไร ในการทำเช่นนี้ใช้เครื่องวิเคราะห์ตรรกะตรรกะ Saleae เพื่อความสะดวกฉันเชื่อมต่อผ่านสายไฟซึ่งเชื่อมต่ออุปกรณ์และหลอดไฟอินฟราเรด

Prix ​​Pins เพื่อความสะดวก

ก่อนที่จะเปิดเครื่องวิเคราะห์เชิงตรรกะเราเชื่อมต่อพื้นเข้ากับอินเตอร์เฟส GND เพื่อเชื่อมต่อกับการเชื่อมต่อ BLE

ตอนนี้เปิดเครื่องวิเคราะห์ตรรกะและอุปกรณ์เองและดูว่าจะเกิดอะไรขึ้น

หลังจากเปิดอุปกรณ์ใน Pine Number 3 (ในโปรแกรมการนับถอยหลังมาจาก Scratch และ PIN เชิงตัวเลขเป็น 2) ข้อมูลไบนารีจะถูกส่ง PIN UART อินเตอร์เฟสนี้รับผิดชอบการส่งข้อมูล (TX) หลังจากดูความยาวหนึ่งบิตเราได้รับอัตราการถ่ายโอนปัจจุบัน - 115,200 บิตต่อวินาที ด้วยการตั้งค่าที่ถูกต้องเราสามารถเห็นส่วนหนึ่งของข้อความ

Pina at Number 1 เป็นแรงดันไฟฟ้าคงที่ของ 3 V - ดังนั้นจึงออกแบบมาเพื่อพลังงาน หมายเลข PIN 4 เกี่ยวข้องกับ PIN ของอินเตอร์เฟส GND เพื่อเชื่อมต่อโมดูล BLE ดังนั้นพินนี้ก็เป็น "โลก" และพินสุดท้ายที่เหลืออยู่ที่หมายเลข 2 มีหน้าที่รับผิดชอบในการรับ Bytes (RX) ตอนนี้เรามีข้อมูลทั้งหมดในการสื่อสารกับกล้องโดย UART ในการเชื่อมต่อฉันจะใช้ Arduino UNO ในโหมดอะแดปเตอร์ TTL

เราเริ่มตรวจสอบพอร์ต UART และรับสิ่งต่อไปนี้

เมื่ออุปกรณ์เริ่มทำงาน Bootloader ระบบ U-Boot จะถูกโหลดก่อน น่าเสียดายที่ในระดับของการโหลด PIN TX ถูกตัดการเชื่อมต่อในการตั้งค่ากล้องดังนั้นเราจึงสามารถสังเกตเอาต์พุตการดีบักเท่านั้น หลังจากผ่านไปบางครั้งระบบหลักจะถูกโหลดช่วยให้คุณป้อนเข้าสู่ระบบและรหัสผ่านเพื่อเข้าถึงคอนโซลผู้ดูแลระบบ รูท / รูท Steam (คล้ายกับที่ใช้สำหรับผู้ดูแลเว็บและระบุไว้ในเอกสาร) เข้าหาอย่างสมบูรณ์แบบ

เมื่อได้รับคอนโซลเราสามารถสำรวจบริการการทำงานทั้งหมด แต่อย่าลืมว่าเรามีอีกอินเทอร์เฟซที่ยังไม่ได้สำรวจ - อีเธอร์เน็ต ในการศึกษาจำเป็นต้องเตรียมระบบตรวจสอบการจราจร ยิ่งไปกว่านั้นมันเป็นสิ่งสำคัญในการติดตามการเชื่อมต่อเครือข่ายแรก

เราต้องเริ่มสกัดกั้นการเข้าชมในครั้งเดียวเนื่องจากอุปกรณ์บางอย่างเริ่มดาวน์โหลดอัปเดตเมื่อคุณเชื่อมต่อครั้งแรก มันไม่ใช่ความจริงที่ว่าในเวลาต่อไปนี้จะได้รับการสื่อสารที่ถูกสกัดกั้น

เพื่อสกัดกั้นการจราจรฉันจะใช้อุปกรณ์ LAN Tap Pro

อย่างไรก็ตามเราไม่พบกิจกรรมใด ๆ ที่เชื่อมต่อกับการอัปเดต การสำรวจนี้จบลงแล้วและเราพร้อมแล้วสำหรับการค้นหาช่องโหว่!

ส่วนเครือข่าย

เราสแกนพอร์ตของยูทิลิตี้ NMAP และรับรายการพอร์ตที่เปิดอยู่

ลองไปที่บริการสั้น ๆ สำหรับเรากันเถอะ

ftp

เมื่อเชื่อมต่อคำขอบริการเข้าสู่ระบบและรหัสผ่าน อินพุตแบบไม่ระบุชื่อถูกปิดใช้งาน แต่จากนั้นรูทตัวเลือก / รากมา!

ตอนนี้เราสามารถป้อนไดเรกทอรีใด ๆ และมีวิธีที่สะดวกในการโยนไฟล์ไปยังรีโมตโฮสต์

telnet

เมื่อเชื่อมต่อผ่าน Telnet อีกครั้งชื่อผู้ใช้และรหัสผ่านของหนึ่งในบัญชีจริงที่จำเป็นและคู่รูต / รูทนั้นเหมาะกับ โปรดทราบว่าเราไม่ต้องการคอนโซล UART ตอนนี้เนื่องจากทั้งหมดนี้สามารถทำได้จากระยะไกลโดย Telnet

RTSP

ในการเชื่อมต่อกับ RTSP อีกครั้งคุณต้องเข้าสู่ระบบเป็นรูต / รูท การอ้างอิงสำหรับการเชื่อมต่อใช้เวลา RTSP: // root: [email protected]: 554 / หลัก .

เว็บ

หลังจากตรวจสอบอุปกรณ์ของเว็บเซิร์ฟเวอร์ของกล้องแล้วฉันทำโครงการนี้ที่นี่

เซิร์ฟเวอร์มีสคริปต์บนแอปพลิเคชัน PHP และ CGI ที่สื่อสารกับไฟล์ที่เรียกใช้งานได้จากไดเรกทอรี / usr / local / ipsca / (การสื่อสารส่วนใหญ่มาพร้อมกับ mainproc . SQLite 3 ฐานข้อมูลใช้ในการจัดเก็บการตั้งค่าทั้งหมด

จากเธอเราจะเริ่มมองหาช่องโหว่ ฐานข้อมูลถูกเก็บไว้ใน /usr/local/ipsca/mipsca.db . มันอยู่ทุกอย่าง - จากบันทึกของระบบก่อนการตั้งค่าของการดาวน์โหลดบันทึกกล้องอัตโนมัติไปยังเซิร์ฟเวอร์ระยะไกล โครงสร้างฐานข้อมูลสามารถมองเห็นได้บน Scree ด้านล่าง

ความสนใจของฉันดึงดูดตารางผู้ใช้ เธอเป็นผู้รับผิดชอบในการทำงานกับข้อมูลผู้ใช้: เข้าสู่ระบบ, รหัสผ่าน, สิทธิ์

รหัสผ่านผู้ใช้จะถูกเก็บไว้ในคอลัมน์รหัสผ่านใน ไม่ รูปแบบที่เข้ารหัสนั่นคือการเข้าถึงฐานข้อมูลผู้โจมตีสามารถรับรหัสผ่านของผู้ดูแลระบบและทดสอบกับบริการอื่น ๆ ที่มีอยู่

ไปที่สคริปต์ PHP ในสารบบเว็บ / root / httpd / hdtocs / เว็บ มีสามสคริปต์: download.php , login.php , upload.php .

ไฟล์ login.php ไม่น่าสนใจเป็นพิเศษเนื่องจากใช้ PHP เท่านั้นเพื่อกำหนดค่าส่วนประกอบ ActiveX ซึ่งจำเป็นสำหรับเบราว์เซอร์ Add-on ซึ่งเป็นวิดีโอที่โดดเด่นบนเว็บไซต์

ไฟล์ download.php ยอมรับชื่อของชื่อไฟล์สำหรับการดาวน์โหลดตรวจสอบนามสกุลและหากพบไฟล์ดังกล่าวในโฟลเดอร์ updownload ส่งการตอบสนองต่อเนื้อหาของมัน

สคริปต์ไม่ได้ตรวจสอบชื่อไฟล์ดังนั้นหากมีคนตัดสินใจที่จะใส่สคริปต์ที่ปฏิบัติการได้ในไดเรกทอรีนี้เนื้อหาของมันจะข้ามการร้องขอ (ใส่ใจกับตัวแปร $ file_type ซึ่งจะว่างเปล่าในกรณีที่มีการขยายตัวที่ไม่รู้จัก)

ไฟล์สุดท้าย - upload.php นอกจากนี้ยังไม่ได้ไม่มีข้อบกพร่อง: มีโอกาสที่จะส่งไฟล์ไม่เพียง แต่มีนามสกุลจากรายการสีขาว ( .dat และ. dat ) แต่ยังมีการขยายที่ว่างเปล่า

ส่วนขยาย Vaitlist ถูกตั้งค่าดังต่อไปนี้

ตอนนี้หากค่าส่วนขยายไม่ว่างเปล่าตรวจสอบจะดำเนินการสำหรับส่วนขยายในอาร์เรย์ซึ่งมาจาก $ allowext . เครื่องหมายจุลภาคใช้เป็นตัวคั่น

แต่ถ้าส่วนขยายว่างเปล่าการดำเนินการจะไม่ถึงเงื่อนไขนี้และการตรวจสอบจะไม่ถูกดำเนินการ อย่างไรก็ตามสำหรับการดำเนินงานข้อผิดพลาดนี้ไร้ประโยชน์

แต่ข้อผิดพลาดที่พบสุ่มต่อไปของสคริปต์นี้ควรถือว่าเป็นช่องโหว่: ไม่มีการตรวจสอบความยาวของชื่อไฟล์ ดูเหมือนว่าปัญหาที่ร้ายแรงมาก แต่ที่จุดเริ่มต้นของโปรแกรมสคริปต์จะเปิดตัวบน Bash

มันล้างไดเรกทอรี updownload จากไฟล์ที่ดาวน์โหลดก่อนหน้านี้ที่นั่นและในล่ามทุบตีซึ่งรวมอยู่ใน Busybox นั้น จำกัด เฉพาะความยาวของชื่อไฟล์ใน 256 ตัวอักษร ปรากฎว่าสคริปต์จะไม่สามารถลบไฟล์ที่มีชื่อยาวกว่าค่านี้

แล้วคุณเป็นอย่างไรบ้าง upload.php ไม่มีการอนุญาตผู้ใช้สามารถดาวน์โหลดจำนวนไฟล์ที่มีชื่อยาวกว่า 256 ตัวอักษรและจะเติมหน่วยความจำทั้งหมดของอุปกรณ์ ในคำอื่น ๆ การปฏิเสธการให้บริการ .

ตัวอย่างของการดาวน์โหลดไฟล์

และรับรายการไฟล์ในไดเรกทอรี / updownload / ผ่านคอนโซล Bash

ในเรื่องนี้เราสามารถทำการศึกษาสคริปต์ใน PHP และดำเนินการต่อไปยังส่วนที่ใหญ่ที่สุดของการศึกษา - CGI Applications

แอปพลิเคชัน CGI บนกล้อง IP ตอบสนองเกือบสำหรับการกระทำทั้งหมดในแผงเว็บของผู้ดูแลระบบเริ่มต้นด้วยการอนุญาตและลงท้ายด้วยการอัพเดตอุปกรณ์

ฉันแบ่งปันรายละเอียดงาน วิธีการแฮ็คช่องเว็บ ในการทดสอบ "ตาเปล่า" (ช่องโหว่เพื่อหาสิ่งที่คุณไม่จำเป็นต้องย้อนกลับไฟล์ที่เรียกใช้งานได้) และการย้อนกลับที่แท้จริงของผู้ดัดแปลงส่วนใหญ่เหล่านี้

เมื่อทดสอบ "ตาเปล่า" มีสองช่องโหว่ ครั้งแรกที่ให้คุณดำเนินการโจมตีของการสืบค้นของปลอม (นั่นคือ CSRF) สาระสำคัญของมันอยู่ในความจริงที่ว่าคุณสามารถใช้วิศวกรรมสังคมและทำให้ผู้ดูแลระบบเปลี่ยนเป็นลิงค์ที่เป็นอันตราย สิ่งนี้ทำให้สามารถดำเนินการเกือบทุกคำสั่งใด ๆ จากส่วนต่อประสานผู้ดูแลระบบ ตัวอย่างเช่นคุณสามารถสร้างลิงค์นี้:

/ Webparam? ผู้ใช้ & การกระทำ = SET & PARD = Add & id = Tester & Pass = cgfzc3dvcmq = & Authority = 0 & T = 1552491782708 

มันจะสร้างผู้ทดสอบผู้ใช้ด้วยรหัสผ่านรหัสผ่าน

เมื่อฉันศึกษาการจราจรที่ Burp Suite ฉันไม่พบการตอบสนองของเซิร์ฟเวอร์เป็นเวลานานที่จะส่งเบราว์เซอร์ คุกกี้ ด้วยข้อมูลการอนุญาต ( ชื่อผู้ใช้, การรับรองความถูกต้องและรหัสผ่าน . ปรากฎว่าฉันกำลังมองหาอย่างไร้ประโยชน์: ข้อมูลเหล่านี้จะถูกตั้งค่าบนฝั่งไคลเอ็นต์ผ่านรหัสบน JavaScript ในไฟล์ /inc/js/ui.js .

นั่นคือเบราว์เซอร์ก่อนที่จะทำการร้องขอเพื่อตรวจสอบการเข้าสู่ระบบและรหัสผ่านและหากผลลัพธ์เป็นบวกบันทึกค่าของการเข้าสู่ระบบรหัสผ่านและสิทธิ์ในคุกกี้ที่เหมาะสม จากนั้นคุกกี้เหล่านี้จะใช้เมื่อส่งคำสั่งส่งตัวอย่างเช่นเมื่อสร้างผู้ใช้ใหม่

นอกจากนี้ยังมีช่องโหว่ที่สองที่ทำให้เป็นไปได้ที่จะเข้าใจวิธีการถอดรหัส Web Chamber: แม้ว่าเราจะไม่ส่งคุกกี้รหัสผ่าน แต่เซิร์ฟเวอร์จะยังคงดำเนินการตามคำขอของเราเรียบร้อยแล้ว!

นั่นคือเพียงพอที่จะรู้ว่าการเข้าสู่ระบบของผู้ดูแลระบบ (ซึ่งเป็นค่าเริ่มต้น - รูท) เพื่อหลีกเลี่ยงการอนุญาตและสร้างความท้าทายใด ๆ กับผู้ดูแลระบบในเว็บคอนโซลการดูแลระบบของกล้อง! และเราพบว่ามันไม่ได้ศึกษารหัสแอปพลิเคชัน เรามาดูกันว่าอะไรจะอยู่ในรหัส

การศึกษาการใช้งานไบนารี

ในการสำรวจไฟล์ที่ปฏิบัติการได้ต้องมีการเตรียมการบางอย่าง กล่าวคือ:

  • การติดตั้งดีบักเกอร์ GDB ที่รวบรวมแบบสแตติกจากที่เก็บสาธารณะใน GitHub;
  • การติดตั้งการ์ด microSD ด้วยระบบไฟล์ VFAT (ซึ่งช่วยให้คุณได้รับสถานที่เพิ่มเติม)

กระบวนการศึกษาแอปพลิเคชันที่รวบรวมเป็นเช่นนี้

  1. ศึกษาแอปพลิเคชันใน Ida Pro
  2. หากจำเป็นการดีบักแอปพลิเคชันใน GDB บนกล้องตัวเองผ่าน telnet โดยวิธีการเนื่องจากแอปพลิเคชันเป็นแบบมัลติเธรดฉันต้องตรวจสอบรหัสกระบวนการที่ต้องการทุกครั้งเพื่อโต้ตอบกับสตรีมที่เฉพาะเจาะจง (เธรดถูกสร้างขึ้นก่อนการประมวลผลคำขอ)
  3. การเขียนแนวคิดการพิสูจน์เพื่อแสดงให้เห็นถึงช่องโหว่

คำสั่งเว็บคำสั่งเกือบทั้งหมดไปที่ที่อยู่ / webparams . ต้องศึกษาการตั้งค่า HTTPD ที่เก็บไว้ในไฟล์ /usr/local/httpd/conf/httpd.conf กำหนดว่าคำขอทั้งหมดสำหรับ / Webparam เปลี่ยนเส้นทางไปยังไฟล์ FCGI ที่เรียกใช้งานได้ระหว่างทาง /usr/local/httpd/fcgi/webparams.fcgi .

และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!

นี่เป็นไฟล์ปฏิบัติการสำหรับแขน 32 บิต ฉันตัดสินใจที่จะมีสมาธิกับมัน

คำสั่ง ftp โดยพลการ

กล้องสามารถส่งรายการไปยังเซิร์ฟเวอร์ FTP เครือข่ายระยะไกล ในการกำหนดค่าการกำหนดค่าการเชื่อมต่อมีฟอร์มเว็บแยกต่างหาก

และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!

ต่อไปคุณสามารถคลิกที่ปุ่มทดสอบและตรวจสอบการเชื่อมต่อ ฟังก์ชั่นจะเกิดขึ้นกับ 0xaeB0 . เพื่อความสะดวกเราจะศึกษาฟังก์ชั่น pseudocode ที่ได้รับโดยใช้ Hex-Rays Decompiler

  1. สร้างการเชื่อมต่อ

    และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!
  2. การอนุญาตบนเซิร์ฟเวอร์ FTP

  3. เปลี่ยนไดเรกทอรีปัจจุบันด้วยค่าที่ส่งโดยอาร์กิวเมนต์

  4. การสร้างไฟล์ชั่วคราว

พบปัญหาความปลอดภัยในวรรคสามแล้ว ฟังก์ชั่น ftp_cwd การขยับ 0xa9f0 ไม่ตรวจสอบสถานะในเส้นทางสตริงของอักขระที่ไม่ถูกต้องเช่นการถ่ายโอนบรรทัด

สิ่งนี้ช่วยให้คุณสามารถส่งคำสั่ง FTP โดยพลการ - เพิ่มในการเพิ่มไบต์ \ r \ n ในค่าของไดเรกทอรีสำหรับการดาวน์โหลดไฟล์ ดังนั้นเราจึงพบ SSRF

ตัวอย่างเช่นคุณสามารถทำการร้องขอไปยังเซิร์ฟเวอร์ FTP ของกล้องและเพิ่มคำสั่งลงไปที่สร้างไดเรกทอรี / TMP / 123 (รับตัวแปร uploadpath เพียงรับผิดชอบเส้นทางไปยังไดเรกทอรีที่ต้องการ)

และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!

ไปที่ B / tmp / บนกล้องและดูโฟลเดอร์ที่สร้างขึ้น 123 .

เส้นทางการสำรวจเส้นทางและตรวจสอบความพร้อมของไฟล์

เว็บเซิร์ฟเวอร์ต่อไปนี้เป็นคุณสมบัติของเว็บเซิร์ฟเวอร์ - การซิงโครไนซ์นาฬิกาผ่านโปรโตคอล NTP

การเปลี่ยนแปลงของพารามิเตอร์สอดคล้องกับฟังก์ชั่นการเปลี่ยนแปลง 0x12564 . เราจะไม่ไปรายละเอียดในหลักการของงานเราให้ความสนใจกับตัวแปรเท่านั้น tz. (เขตเวลา).

  1. 32 ไบต์แรกได้รับพารามิเตอร์ tz. เข้าสู่ตัวแปร get_tz_32b .

  2. ค่านี้อยู่ในไดเรกทอรีที่จัดเก็บการตั้งค่าโซนเวลาและการปรากฏตัวของไดเรกทอรี (หรือไฟล์) ดังกล่าวจะถูกตรวจสอบในระบบไฟล์อุปกรณ์

  3. หากประสบความสำเร็จการกระทำที่แตกต่างกันไปที่การดำเนินการที่คุณต้องการเวลา ตัวอย่างเช่นการร้องขอไปยังฐานข้อมูล

หากคุณรวมทั้งสามคะแนนทั้งหมดจะกลายเป็นว่าเราไม่เพียง แต่สามารถจัดการที่อยู่แบบเต็มของไดเรกทอรี (เส้นทางการสำรวจเส้นทาง) แต่ยังเพื่อกำหนดการตอบสนองจากเซิร์ฟเวอร์การปรากฏตัวของไฟล์ในระบบไฟล์ เพื่อให้แน่ใจว่าส่งคำขอที่จะตรวจสอบว่ามีไฟล์อยู่หรือไม่ / etc / passwd .

และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!

และมาดูกันว่าจะเกิดอะไรขึ้นถ้าไม่มีไฟล์

การฉีด SQL ในเว็บแคม

ไปที่ช่องโหว่ที่รุนแรงมากขึ้น การกำหนดค่ากล้องจะถูกเก็บไว้ในฐานข้อมูล SQLite 3 และการกระทำเกือบทั้งหมดบนเว็บเซิร์ฟเวอร์นำไปสู่การโต้ตอบกับมัน ดังนั้นจึงปรากฏว่าคำขอเกือบทั้งหมดไปยังฐานข้อมูลที่มีพารามิเตอร์สตริงสามารถส่งผ่านด้วยอินพุตที่ฟอร์แมตไม่ถูกต้อง และนี้อย่างที่คุณเดาฉีด SQL! ตัวอย่างเช่น วิธีการแฮ็คเว็บ กล้องเราจะวิเคราะห์หนึ่งในรูปแบบที่มีช่องโหว่ - รูปแบบของการแก้ไขการตั้งค่า DNS

และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!

เมื่อแก้ไขพารามิเตอร์เหล่านี้คำขอสองรายการจะถูกส่งไปยังเซิร์ฟเวอร์ - คำขอเพื่อแก้ไขข้อมูลและการร้องขอเพื่อรับการตั้งค่าปัจจุบัน

ตัวอย่างของการร้องขอการปรับเปลี่ยนข้อมูล

และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!

การประมวลผลของคำขอดังกล่าวคือฟังก์ชั่นการเปลี่ยนแปลง 0x18374 . ที่จุดเริ่มต้นมีแบบสอบถามแบบอ่านพารามิเตอร์ (สูงสุด 32 ไบต์) และตรวจสอบว่าพวกเขาเต็มหรือไม่

ฟังก์ชั่นการโทรต่อไป แถบ ที่ลบสัญลักษณ์ "Space" และการจัดตารางที่จุดเริ่มต้นและที่ส่วนท้ายของบรรทัด

ตอนนี้เส้นที่ได้รับไปที่ฟังก์ชั่นที่ทำให้คำขอ SQL อัปเดต ไปยังฐานข้อมูล SQLite 3

ปัญหาคือเมื่อไม่ได้ใช้การถ่ายโอนสตริง % Q. (ตัวเลือกที่ปลอดภัย) และ % S. ในการเชื่อมต่อที่เราสามารถไปไกลกว่าแถวและเพิ่มคำแนะนำ SQL ของคุณไปยังแบบสอบถาม (โดยวิธีการหากมีการส่งพารามิเตอร์จำนวนเต็มมันควรใช้ % D. .

ด้านล่างเป็นตัวอย่างของการทำงานวิธีการแฮ็คห้องเว็บ

ในระหว่างการประมวลผลของแบบสอบถามนี้คำสั่ง SQL ต่อไปนี้ถูกสร้างขึ้น

อัพเดตชุดเครือข่าย ddnsusage = 1, ddnshostname = '', ddnsname = (เลือก / * ', ddnsname =' * / รหัสผ่านจาก / * ', ddnsusername =' * / ผู้ใช้ จำกัด 1) - ', ddnspassword =' ​​** * ' 

คำขอนี้จะบันทึกรหัสผ่านในข้อความเปิดในฟิลด์ในฟิลด์ ddnsname บัญชีแรกจากตาราง ผู้ใช้. . ยังคงขอให้ร้องขอการตั้งค่าปัจจุบัน ddns .

เป็นผลให้เราได้รับค่าของรหัสผ่านผู้ใช้รายแรกจากตารางผู้ใช้ - ในกรณีของเรา ราก / ราก . หากเราพิจารณาว่าก่อนหน้านี้เราพบวิธีที่จะบายพาสการอนุญาตปรากฎว่ารหัสผ่านผู้ดูแลระบบสามารถเรียนรู้ผู้ใช้ที่ไม่ได้รับอนุญาต

ปัญหาที่คล้ายกันสามารถสังเกตได้ใน 25 พารามิเตอร์ GET ที่แตกต่างกันกระจัดกระจายไปทั่วเว็บเซิร์ฟเวอร์ (ส่วนหนึ่งของพารามิเตอร์จะต้องมีการเข้ารหัสล่วงหน้าใน Base64)

สแต็กล้น

เมื่อฉันออกมาพารามิเตอร์ขึ้นอยู่กับการโจมตีประเภทการฉีด SQL ความสนใจของฉันดึงดูดฟังก์ชั่นที่ประมวลผลตัวแปร หนังบู๊. การขยับ 0x155d0 . จุดเริ่มต้นของฟังก์ชั่น pseudocode อยู่ในภาพหน้าจอ

ในบรรทัดที่ 78 ทำให้ฟังก์ชั่น get_val . มันต้องใช้ชื่อ largin เป็นอาร์กิวเมนต์และส่งคืนค่าสตริงของตัวแปรนี้

ถัดไปเรียกว่าฟังก์ชั่น strcat ซึ่งใช้กับอินพุตสองตัวชี้ไปยังสตริงและบันทึกผลลัพธ์ของการต่อเนื่องของสองบรรทัดนี้ไปยังตัวชี้แรก ปัญหาคือฟังก์ชั่น strcat อาจทำให้เกิดข้อผิดพลาดล้นบัฟเฟอร์ ข้อผิดพลาดเกิดขึ้นหากหน่วยความจำที่จัดสรรในสแต็กสำหรับตัวแปรแรกจะไม่เพียงพอที่จะเก็บผลลัพธ์ของการเพิ่มสองบรรทัดและสแต็กจะเกิดขึ้น

อาร์กิวเมนต์ฟังก์ชั่นแรกถูกประกาศในบรรทัดที่ 53

สำหรับบรรทัดนี้สี่ไบต์จะถูกไฮไลต์แล้ววางไบต์เป็นศูนย์ในเซลล์แรกที่บ่งบอกถึงการสิ้นสุด

ปรากฎว่าสแต็กจำเป็นต้องล้นในอาร์กิวเมนต์ของฟังก์ชั่น strcat ส่งสองบรรทัด จากนั้นความยาวของสตริงที่สองจะมีมากกว่าสามไบต์ (ศูนย์ไบต์ที่สี่และถูกตั้งค่าโดยอัตโนมัติ)

วิธีการแฮ็คเว็บแคม - ไปที่ขั้นตอนการทำงานของช่องโหว่ที่พบเมื่อแฮ็คเว็บแคม ในการเริ่มต้นตรวจสอบการป้องกันที่เปิดใช้งานจากไฟล์ปฏิบัติการ

แฟล็ก NX ถูกปิดใช้งานซึ่งหมายความว่าคุณสามารถรันรหัสที่อยู่ในพื้นที่หน่วยความจำใด ๆ รวมถึงสิ่งที่เราจะวางในกระบวนการทำงาน

นอกจากนี้เรายังตรวจสอบว่าเทคโนโลยีของเทคโนโลยีการสุ่มรวมอยู่ในระบบหรือไม่

ธง 1ซึ่งหมายความว่าที่อยู่สแต็กจะสุ่มแต่ละครั้ง แต่เริ่มแรกฟังก์ชั่นอาร์กิวเมนต์ที่สอง strcat (นั่นคืออาร์กิวเมนต์ของการกระทำที่หลากหลาย) ถูกเขียนเป็นพวงดังนั้นเราจึงสามารถใช้งานได้

เมื่อดีบักโปรแกรมปฏิเสธว่าที่อยู่ส่งคืนของฟังก์ชั่นที่ทำให้เกิด strcat เก็บไว้ด้วยการเปลี่ยนใน 52 ไบต์

คุณสามารถตรวจสอบให้แน่ใจว่าคุณสามารถส่งคำขอต่อไปนี้

เมื่อดีบักกระบวนการไฟล์ปฏิบัติการ webparam.fcgi เราได้รับข้อผิดพลาดของโปรแกรมที่พยายามไปที่อยู่ bbbb .

ตอนนี้มันยังคงเพิ่มรหัสปฏิบัติการ (รหัสเชลล์) หลังจากที่อยู่ส่งคืนและเขียนทับที่อยู่ส่งคืนไปยังที่อยู่ของรหัสที่เป็นอันตรายของเราซึ่งเก็บไว้ในกอง ตัวอย่างใช้รหัสปฏิบัติการที่เปิดพอร์ต 10240 และให้การเข้าถึงเชลล์คำสั่งโดยไม่ได้รับอนุญาต (เปลือกเปลือก)

ขอให้เขียนทับที่อยู่ส่งคืนไปยังที่อยู่ของรหัสเชลล์ (0x00058248)
ขอให้เขียนทับที่อยู่ส่งคืนไปยังที่อยู่ของรหัสเชลล์ (0x00058248)

ตรวจสอบกิจกรรมเครือข่ายบนอุปกรณ์

กระบวนการ 1263 โปรแกรม webparam.fcgi เริ่มฟังพอร์ต 10240 บนอินเทอร์เฟซทั้งหมด เชื่อมต่อกับมันผ่าน netcat .

เชลล์สามารถใช้ได้กับสิทธิ์ผู้ใช้ที่ไม่มีใคร

ปัญหาที่คล้ายกันของบัฟเฟอร์ล้นและตัวแปร พารามิเตอร์ . วิธีการดำเนินการไม่แตกต่างจากคำอธิบายดังนั้นเราจะไม่หยุดอยู่

เปลี่ยนเฟิร์มแวร์ไฟล์

หนึ่งในปัญหาที่นิยมมากที่สุดของอุปกรณ์ IoT คือการขาดลายเซ็นจากไฟล์เฟิร์มแวร์ แน่นอนเธอไม่ได้ไปรอบ ๆ ห้องนี้ และวิธีการแฮ็คเว็บแคมด้วยสิ่งนี้ ทุกอย่างง่าย ๆ : เราสามารถเพิ่มรหัสของคุณลงในเฟิร์มแวร์ของอุปกรณ์และทำให้ติดเชื้อได้และเพื่อให้การกู้คืนจะเป็นไปได้เฉพาะในกรณีที่มีการถ่ายโอนข้อมูลหน่วยความจำ แต่เป็น (และทักษะที่จำเป็น) ไกลจากเจ้าของใด ๆ

ผู้ดูแลอุปกรณ์มีอินเทอร์เฟซที่มีอยู่เพื่ออัปเดตเฟิร์มแวร์ (ที่ด้านล่างของหน้า)

ถึงเวลาที่ต้องจำเกี่ยวกับไฟล์เฟิร์มแวร์ซึ่งเราดาวน์โหลดจากเว็บไซต์อย่างเป็นทางการในตอนต้นของบทความ

. tar ในไฟล์ที่กำลังโกหก packageinfo.txt и updatePackage_6400.0.8.5.bin . ครั้งที่สองในทางกลับกันกลายเป็นที่เก็บถาวร

หลังจากเปิดออกแล้วเราใช้ลำดับชั้นของไฟล์ต่อไปนี้

กรรมการเก็บไฟล์เดียวกันทั้งหมดเช่นเดียวกับในระบบไฟล์กล้อง นั่นคือเราสามารถแทนที่หนึ่งในนั้นบรรจุเฟิร์มแวร์และส่งเป็นการอัปเดต แต่คุณต้องดูไฟล์ packageinfo.txt มีให้หลังจากการคลายซิปครั้งแรก

ในบรรทัดที่แปดหมายถึงการตรวจสอบไฟล์. bin นั่นคือฟิลด์นี้จะต้องแก้ไขเมื่อส่งเฟิร์มแวร์ที่กำหนดเองมิฉะนั้นกล้องจะพิจารณาไฟล์ที่เสียหายและระบบอัปเดตจะไม่สนใจ ช่องโหว่นี้สามารถนำมาประกอบกับประเภท RCE - ประสิทธิภาพจากระยะไกลของคำสั่งระบบโดยพลการ

วิธีการแฮ็คเว็บแคมด้วยสิทธิพิเศษที่เพิ่มขึ้น

ในที่สุดช่องโหว่อื่น ๆ ของชนิดเดียวกัน แต่แล้วด้วยสิทธิพิเศษที่เพิ่มขึ้นเพื่อให้รูท! หากคุณใส่การ์ด microSD ลงในกล้องจากเว็บอินเตอร์เฟสที่คุณสามารถลบไฟล์ได้

เมื่อคุณลบไฟล์เบราว์เซอร์จะส่งคำขอดังกล่าวผ่าน HTTP

สำหรับการประมวลผลคำขอบนฝั่งเซิร์ฟเวอร์แอปเดียวกันทั้งหมดตอบสนอง webparam.fcgi แต่ในกรณีนี้มันส่งไปยังโปรแกรมอื่น - mainproc . นี่เป็นแอปพลิเคชันไบนารี

ต้องศึกษา mainproc ฉันตัดสินใจว่าได้รับตัวแปร ชื่อไฟล์. รวมกับสตริงและส่งไปยังฟังก์ชั่น ระบบ. ไม่มีการกรองใด ๆ และนี่หมายความว่าคุณสามารถดำเนินการรหัสโดยพลการในนามของผู้ใช้ที่เปิดตัว mainproc นั่นคือราก

Prof-of-Concept: สร้างไฟล์ /tmp/test.txt ด้วยสตริง การแฮ็ก .

และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!
และตอนนี้จินตนาการว่ามันสามารถนำไปสู่การที่ผู้โจมตีเป็นมืออาชีพของธุรกิจของเขา ผลลัพธ์ทั้งหมดที่ได้รับโดยใช้บ็อตสามารถทำกับฐานของมันและต่อไปด้วยความช่วยเหลือของการเริ่มต้นกำลังดุร้ายในพจนานุกรม เชื่อว่าผลลัพธ์ของการโจมตีที่ประสบความสำเร็จจะสูงขึ้นสิบเท่า!

เมื่อรวมกับการให้สิทธิ์บายพาสข้อผิดพลาดนี้ช่วยให้ผู้โจมตีสามารถควบคุมกล้องใด ๆ ได้ด้วยอินเทอร์เฟซเว็บที่เปิดอยู่ และมีแนวโน้มที่จะใช้เพื่อการโจมตีต่อไป

วิธีการแฮ็คกล้องเว็บ - ผลลัพธ์

ในระหว่างการศึกษามากกว่าสิบที่แตกต่างกันรวมถึงช่องโหว่ที่สำคัญของกล้อง IP Microdigital ถูกค้นพบ รายการเต็มของ Twelve CVE คุณสามารถค้นหาลิงค์

จุดสำคัญคือไฟล์เฟิร์มแวร์ที่จัดทำโดยผู้ผลิตบนเว็บไซต์ทั่วไปกับกล้อง IP ทั้งหมดหกตัวของ N ซีรี่ส์และเป็นไปได้มากที่สุดส่วนหนึ่งของช่องโหว่ที่พบในอุปกรณ์ microdigital อื่น ๆ ซึ่งดังที่กล่าวถึงที่จุดเริ่มต้น ของบทความ "มากกว่า 150 รุ่น"!

นอกจากนี้ยังเป็นมูลค่าการกล่าวขวัญว่าในการประชุม Hack Days 8 ในเชิงบวกมีการประกวดเกี่ยวกับการแฮ็คกล้อง IP - Cambreaker ในบรรดาการทดลองมีการระบุไว้และรุ่นนี้ หนึ่งในผู้ชนะการแข่งขันคือ Ivan Anisena ซึ่งเมื่อปรากฎเมื่อปีที่แล้วพบว่ามีช่องโหว่ของการดำเนินการตามแบบสอบถาม SQL โดยพลการและด้วยความช่วยเหลือที่ผ่านการอนุญาตที่ห้องนี้

มีคำถามการเผาไหม้: วิธีการปกป้องปริมณฑลจากผู้บุกรุกหากมีกล้องที่คล้ายกันอยู่ในนั้น? เพื่อความปลอดภัยที่คุณต้องการ:

  • ติดตั้งกล้องในการเข้าถึงร่างกายที่ไม่สามารถเข้าถึงได้
  • ตรวจสอบเอกสารอย่างรอบคอบ
  • ปิดใช้งานบริการที่ไม่มีการอ้างสิทธิ์เช่น FTP;
  • เปลี่ยนรหัสผ่านทั้งหมดและโดยเฉพาะอย่างยิ่งผู้ใช้อุปกรณ์
  • ปิดที่ด้านเกตเวย์ (ส่วนใหญ่มักจะเป็นเราเตอร์เราเตอร์) ส่งต่อไปยังกล้อง IP

รายการคำแนะนำเดียวกันสามารถนำทางได้เมื่อตั้งค่าอุปกรณ์สมาร์ทอื่น ๆ

คลิกเพื่อให้คะแนนโพสต์นี้!

[รวม: 1เฉลี่ย: 5]

IP กล้อง - การเชื่อมต่อและดู

โปรแกรมล่าสุดจาก IVMS-4200 Archive (v2.8.2.2_ml) ใช้เพื่อดูเว็บแคม ถัดไปคุณควรติดตั้งบนคอมพิวเตอร์ของคุณและทำงาน

หลังจากเริ่มต้นให้ไปที่แท็บแผงควบคุม - "การจัดการอุปกรณ์" - "เพิ่ม" ตอนนี้กล้อง IP ทำงานได้อย่างถูกต้องกรอกข้อมูล:

  • นามแฝง - ชื่อใด ๆ ;
  • ที่อยู่ - ที่อยู่ IP ของห้อง;
  • พอร์ต - ลาโดยไม่มีการเปลี่ยนแปลง: 8000;
  • ผู้ใช้ - เข้าสู่ระบบจากกล้อง IP
  • รหัสผ่าน - รหัสผ่านจากกล้อง IP

สถานที่ที่จะใช้ที่อยู่เข้าสู่ระบบและรหัสผ่านดูรูปภาพด้านล่าง หลังจากวิธีการใส่คลิกที่ปุ่ม: "เพิ่ม" ไปที่แท็บ "แผงควบคุม" - "พื้นฐาน Rakurs"

เพื่อให้สิ่งนี้ไม่ได้เกิดขึ้นกับคุณและระบบเฝ้าระวังวิดีโอของคุณไม่ได้ถูกแฮ็ก - เริ่มเข้าใจปัญหานี้เราถือว่ามีความรับผิดชอบและมั่นใจในความปลอดภัยของอุปกรณ์เครือข่ายทั้งหมดของคุณ

หากทุกอย่างทำอย่างถูกต้องกล้อง IP ที่ถูกแฮ็กจะปรากฏในอินเตอร์เฟส IVMS-4200 ในกรณีที่ไม่มีอะไรบนหน้าจอให้ลองใช้ที่อยู่กล้อง IP ต่อไปนี้จากโปรแกรมสแกนเราเตอร์

ภาพถ่าย↓

แฟน ๆ ของภาพยนตร์เรื่อง "Eleven Friends of Owen" อาจพบว่ากรอบที่เราเลือกที่จะแสดงให้เห็นถึงบทความนี้ ช่วงเวลาที่สูงชันอย่างชำนาญแทนที่สัญญาณอะนาล็อกของกล้องวงจรปิดวิดีโอคาสิโนนั่งลงในใจของหลาย ๆ คน บางคนพยายามที่จะเปลี่ยนสิ่งนี้ในชีวิตจริง

บรรณาธิการด้านเทคนิคของ บริษัท Rucam-Video

เทคโนโลยีมีการเปลี่ยนแปลงตอนนี้อะนาล็อกเป็นที่ต้องการของกล้อง IP ซึ่งวิธีการแฮ็คจะถูกกล่าวถึงในรายละเอียดด้านล่าง

หากคุณไม่หวาดระแวงมันไม่ได้หมายความว่าคุณไม่ได้ติดตามคุณ

คนส่วนใหญ่ที่มีส่วนร่วมในการแฮ็คทำเพื่อประโยชน์ของความบันเทิงหรือเพื่อรับชื่อเสียงบนอินเทอร์เน็ต พวกเขาใช้ "หลุม" ที่รู้จักกันดีในระบบรักษาความปลอดภัยของ Chambers และวางอยู่ในความคิดวิดีโอตลกเกี่ยวกับทรัพยากรอินเทอร์เน็ตยอดนิยม YouTube เป็นเพียง Chisit

วิดีโอที่คล้ายกัน

.

เราจะพิจารณาผลกระทบที่ร้ายแรงมากขึ้นของช่องโหว่คือเมื่อแครกเกอร์ไม่ได้ให้ตัวเองและการเจาะเข้าไปในระบบ การโจมตีดังกล่าวมักจะวางแผนล่วงหน้าล่วงหน้าหนึ่งสัปดาห์หรือแม้กระทั่งหนึ่งเดือนก่อนการแฮ็ค

เช่นเดียวกับในตัวอย่างของเรา "สิบเอ็ด Friends of Owen" มันจะเกี่ยวกับการเปลี่ยนการไหลในระบบเฝ้าระวังวิดีโอไม่ใช่แบบอะนาล็อก แต่เป็นสัญญาณดิจิตอลคือกระแส RTSP

เนื่องจากข้อมูลทั้งหมดในบทความนี้เป็นข้อมูลในลักษณะและมีวัตถุประสงค์หลักในการชำระหนี้ความปลอดภัยเมื่อสร้างระบบเฝ้าระวังวิดีโอเราไม่แนะนำให้ใช้ช่องโหว่ที่พิจารณาเพิ่มเติม นั่นคือเหตุผลที่การสลายตัวของเครือข่ายการเฝ้าระวังวิดีโอตัวเองจะได้รับการพิจารณาเฉพาะทางตื้น ๆ และวิธีการที่อธิบายไว้เกี่ยวข้องกับการเข้าถึงเครือข่ายขององค์กรหรือบุคคลส่วนตัว โปรดจำไว้ว่าการเข้าถึงข้อมูลที่ไม่ได้รับอนุญาตอาจถูกดำเนินคดี

ประสบการณ์ของ บริษัท ของเราแสดงให้เห็นว่าหัวข้อมีความเกี่ยวข้องมากเนื่องจากในขั้นตอนการว่าจ้างของระบบเฝ้าระวังวิดีโอหลายคนเชื่อมต่อกล้องเข้ากับระบบของพวกเขาโดย RTSP Links ไม่ว่าจะช่วยประหยัดเวลาไม่ว่าจะเป็นโดยไม่รู้ตัวหรือจากความมั่นใจว่ามีความจำเป็นหลายคนไม่ได้คิดเกี่ยวกับการเปลี่ยนรหัสผ่านหรือดูการตั้งค่าความปลอดภัยที่รองรับกล้องของพวกเขา

โดยวิธีการ RTSP (Real Time Streaming Protocol) เป็นโปรโตคอลที่ให้คุณจัดการวิดีโอสตรีมมิ่งแบบเรียลไทม์ เราจำเป็นต้องรู้เกี่ยวกับเรื่องนี้ด้วยความช่วยเหลือของลิงก์ RTSP เราจะรับสตรีมวิดีโอจากกล้อง

ในที่สุดเราก็ไป

การปฏิบัติ

กล่าวคือแผนที่เราจะทำหน้าที่:

1. การรับลิงค์ RTSP สำหรับกล้องการไหลที่เราต้องการแทนที่

2. การเตรียมไฟล์วิดีโอสำหรับการออกอากาศที่ตามมา

3. ออกอากาศไฟล์ที่บันทึกไว้

4. การป้องกันการทดแทนการไหลรอง

รับ RTSP Flow Uri

หากต้องการเปลี่ยนสัญญาณจากกล้องคุณต้องค้นหาสตรีมวิดีโอที่เราต้องการเป็นครั้งแรก สิ่งนี้จะต้องมีการอ้างอิงถึงการใช้โปรโตคอล RTSP กล้องมักจะส่งภาพหลายภาพ (ความละเอียดสูงและต่ำ) ครั้งแรกที่ใช้ในการบันทึกและที่สองคือการออกอากาศบนหน้าจอการเฝ้าระวังวิดีโอ ความละเอียดต่ำสุด (ส่วนใหญ่มักจะ 320 ต่อ 240 พิกเซล) ช่วยลดภาระในอุปกรณ์ สำหรับแต่ละกระแส RTSP ลิงค์มักจะแตกต่างกันในหนึ่งหลักในคีย์

กล้องที่แตกต่างกันสามารถมีลิงค์ RTSP ที่แตกต่างกัน แต่มุมมองทั่วไปมีดังต่อไปนี้:

RTSP: // [เข้าสู่ระบบ: รหัสผ่าน @] ที่อยู่ IP: พอร์ต RTSP [/ key]

.

ถอดรหัสถัดไป:

  • เข้าสู่ระบบและรหัสผ่านเป็นที่ใช้ในการเข้าถึงห้อง (อาจไม่ใช่);
  • หากลิงค์ระบุการเข้าสู่ระบบและรหัสผ่านแล้วสัญลักษณ์ @ จะถูกระบุเพื่อแยกการอนุญาตและที่อยู่ IP;
  • พอร์ต RTSP ซึ่งส่งคำสั่งควบคุมวิดีโอสตรีมมิ่งค่าเริ่มต้นคือ 554;
  • กุญแจสำคัญคือส่วนที่เป็นเอกลักษณ์ของการอ้างอิง RTSP ซึ่งอาจแตกต่างกันไปขึ้นอยู่กับผู้ผลิตและรุ่นกล้องตัวอย่างเช่น:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp

/play1.sdp - แทน "1" หมายถึงหมายเลขการไหล

/ Live / Ch00_0 00 - หมายเลขช่อง, 0 - หมายเลขการไหล;

/ Channel1 - แทน "1" หมายถึงหมายเลขการไหล

วิธีการค้นหาลิงก์ RTSP โดยไม่ต้องเข้าถึงกล้อง?

и

วิธีการค้นหาลิงก์ RTSP โดยไม่ต้องเข้าถึงกล้อง?

.

ค่อนข้างง่ายวิธี:

1. ค้นหาลิงค์บนเว็บไซต์ของผู้ผลิตกล้อง

2. ค้นหาเว็บไซต์อินเทอร์เน็ตที่ลิงก์สำหรับรุ่นกล้องที่แตกต่างกันจะได้รับตัวอย่างของเว็บไซต์ดังกล่าว

 
 
 

.

การบันทึกการไหลของ RTSP เป็นไฟล์
เมื่อเราได้รับลิงค์ RTSP ที่จำเป็นคุณต้องบันทึกวิดีโอออกอากาศโดยใช้งานติดทนนานในไม่กี่ชั่วโมง อย่าลืมว่าใช้สองวิธีในระบบที่ทันสมัยดังนั้นคุณต้องเขียนทั้งสองลำธารในเวลาเดียวกัน 
บรรณาธิการด้านเทคนิคของ บริษัท Rucam-Video

บันทึกวิดีโอสตรีมบนโปรโตคอล RTSP สามารถใช้ซอฟต์แวร์ต่าง ๆ ได้ พิจารณาความนิยมมากที่สุดของพวกเขา:

ffmpeg, gstreamer และ VLC
1. บันทึกการไหลผ่าน ffmpeg 
$ man ffmpegnas สนใจ: - VCODEC Copy - คัดลอกวิดีโอไปยังไฟล์; - คัดลอก Acodec - การคัดลอกเสียงไปยังไฟล์; - RTSP_Transport TCP - การเลือกวิธีการส่งผ่านการไหล; - R 25 - การติดตั้งความเร็วเฟรมต่อวินาที; - คัดลอก - คัดลอก - คัดลอกการประทับเวลา - start_at_zero - คัดลอกการประทับเวลาเริ่มต้นจาก 00: 00: 00: 00: 000 เราส่งลิงค์ RTSP ของเราและผ่านการคัดลอกระบุพา ธ และชื่อของไฟล์ที่% FFMPEG -I RTSP การบันทึกจะไป: //192.168.1.77: 554 / snl / Live / 1/1 -copyts -start_at_zero -RTSP_Transport TCP -R 25 -VCodec คัดลอก -Codec / Home/line/Example/1.AVI
เริ่มต้นไฟล์เริ่มต้น 
บรรณาธิการด้านเทคนิคของ บริษัท Rucam-Video

2. บันทึกผ่าน VLC

ทำความคุ้นเคยกับชุดของคำสั่งที่ VLC-Media Player เสนอให้เราโดยใช้คำสั่ง $ VLC -H: - Sout = # File {path} - ระบุไฟล์ที่คุณต้องการคัดลอกวิดีโอ; - RTSP-TCP - รับ RTSP TCP; - RTSP-Frame-Buffer-Size = 1000 - บัฟเฟอร์เพื่อให้วิดีโอไม่พังเมื่อเล่น; - H264-FPS = 25 - Add-on ใน 25 เฟรมเราใส่ข้อมูลของเราและรัน $ cvlc RTSP: / /192.168.1.77: 554 / snl / live / 1/1 --rtsp-tcp --rtsp-frame-buffer-size = 1000 --h264-fps = 25: sout = # file {dst = / home / line / ตัวอย่าง / 1.AVI} หน้าต่าง VLC จะเปิดขึ้นและบันทึกจะเริ่มขึ้นเมื่อคุณปิดหน้าต่างการบันทึกจะหยุด

3. การบันทึกผ่าน GStreamer

ข้อมูลเกี่ยวกับการทำงานกับ Gstreamer สามารถพบได้ <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> ที่นี่ </a> .- rtspsrc location = "RTSP: //192.168.1.91: 554 / cam / realmonitor? channel = 1 & subtype = 0 & unicast = true & proto = onvif "- ระบุสตรีม RTSP เป็นแหล่งข้อมูล - RTPH264Depay - ในวิดีโอ RTSP มาพร้อมกับชิ้นส่วนขนาดเล็ก (แพคเกจ RTP) ผ่าน RTPH264Depay ที่เราจะ รับวิดีโอจากกระเป๋าเหล่านี้ - H264parse - ตามที่สามารถเห็นได้จากชื่อ Parsim H.264 เธรด - Avimux - รวบรวมสตรีมใน AVI คุณยังสามารถใช้ MP4MUX หรือ Matroskamux (MKV) .- ตำแหน่ง Filesink = 1.AVI - ระบุไฟล์ที่ Video.GST-Launch จะถูกบันทึก -1.0 -V RTSPSRC ตำแหน่ง = "RTSP: //192.168.1.91: 554 / Cam / RealMonitor? Channel = 1 & Subtype = 0 & Unicast = True & Proto = True & Proto = Onvif "! RTPH264Depay! H264parse! MP4MUX! Location Location = 1.Mp4

RTSP สตรีมออกอากาศจากไฟล์

ได้เวลาเริ่มออกอากาศไฟล์ที่บันทึกไว้ในรูปแบบ RTSP เมื่อต้องการทำเช่นนี้เราใช้โปรแกรมเดียวกันทั้งหมดที่ตรวจสอบในส่วนด้านบน

1. การออกอากาศวิดีโอสตรีมจากกล้องโดยใช้ FFMPEG คุณต้องใช้ FFServer คำอธิบายของเขาสามารถพบได้

ที่นี่
. เพื่อตั้งค่าพารามิเตอร์การส่งมันเป็นสิ่งที่จำเป็น 
บรรณาธิการด้านเทคนิคของ บริษัท Rucam-Video

กรอกไฟล์

ffserver.conf
ffserver 

ไฟล์ ffserver.conftspport - ตั้งค่าหมายเลขพอร์ต RTSP โดยการออกอากาศจะไป <Stream SNL / Live / 1/1> หลังจากสตรีมตั้งค่าคีย์ที่ต้องการฟอร์แมต RTP - รูปแบบการส่งไฟล์ "/ home / line / ตัวอย่าง / 1 .Avi "- RTSP_Transport TCP - ระบุพา ธ ไปยังไฟล์ที่คุณต้องการส่งและปุ่มเพื่อส่งผ่าน tcp.noaudio - อย่าผ่านเสียง ffserver.conftspport 554 <stream snl / live / 1/1> รูปแบบ RTPFile "/ Home / Line / ตัวอย่าง / 1.AVI" -RTSP_Transport TCPNOAUDIO </ stream> ถัดไปเรียกใช้% ffserver -f ffserver.conf

2. ตอนนี้ใช้เครื่องเล่นสื่อ VLC แม้จะมีความจริงที่ว่านี่เป็นวิธีที่ง่ายที่สุด แต่น่าเสียดายที่ VLC สามารถออกอากาศสตรีมได้เฉพาะผ่านโปรโตคอล UDP เท่านั้น
VLC Media Player 

คำสั่งสำหรับการรันสตรีม RTSP: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / snl / live / 1/1} - ตั้งค่าลิงก์ที่จะเกิดขึ้น - ทำซ้ำ - ซ้ำ - ถ้าจำเป็น ใส่ซ้ำการเล่นวิดีโอไฟล์ VLC /Home/line/example/1.avi - ssout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / Live / 1/1} -Repeat

3. ในที่สุดการใช้ GST-Server

GST-Server

เริ่มต้นด้วยมีความจำเป็นต้องติดตั้ง $ sudo apt-get ติดตั้ง gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar . xz / gst -rtsp-server-1.8.3 $ sudo apt ติดตั้ง gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get ติดตั้ง libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ ทำตอนนี้เราสามารถเปลี่ยนไฟล์ /gst-rtsp-server-1.8.3/examples/test-launch.catut คุณสามารถเปลี่ยนพอร์ต RTSP ที่ใช้โดยค่าเริ่มต้น # กำหนดค่าเริ่มต้น "8554" และกุญแจสำคัญใน LinkGST_RTSP_MOUNT_POINT_ADD_FACTORY (MOUNTS, "/ ทดสอบ", โรงงาน) หลังจากใส่ค่าของเราเพื่อให้ทำตอนนี้รันไฟล์ทดสอบการเปิดใช้งานด้วยคีย์ - RTSPSRC Location = "/ Home / Line / ตัวอย่าง / 1 .AVI "- พา ธ ไปยังไฟล์ที่จะเล่น - H264 Encoder - เข้ารหัสใน H.264.- RTPH264PAY ชื่อ = Pay0 PT = 96 - เราแบ่งกระแสของเราเป็นชิ้น ๆ $ ~ / GST-RTSP-Server-1.8.3 / ตัวอย่าง $ ./test-launch "(rtspsrc location =" / home / line / ตัวอย่าง / 1.Avi "! x264Enc! rtph264pay ชื่อ = pay0 pt = 96)"

ไฟล์ที่บันทึกไว้จะออกอากาศในรูปแบบ RTSP หลังจากที่เราแก้ปัญหาความท้าทายไปยังเอาต์พุตของห้อง ด้านล่างมีหลายตัวเลือกที่แตกต่างกันไปขึ้นอยู่กับวัตถุที่เราต้องการโจมตี ในความเป็นจริงวิธีการมากขึ้นให้พิจารณาพื้นฐานที่สุดเท่านั้น สิ่งแรกที่เราต้องการคือการเข้าสู่เครือข่ายที่คุณต้องการ

หากวัตถุมีขนาดใหญ่ทางภูมิศาสตร์มักเป็นไปได้ที่จะเข้าหากล้องบางตัวทางร่างกายและพยายามหาอุปกรณ์เปลี่ยนที่กล้องเชื่อมต่อ

หากวัตถุมีขนาดเล็กคุณสามารถลองป้อนเครือข่ายผ่าน Wi-Fi และสแกนโดยใช้ NMAP ตัวอย่างเช่น

นอกจากนี้หากมีการเข้าถึงทางกายภาพของกล้องมันเป็นไปได้โดยใช้แพ็คเกจเดียวที่จะหยุดพักในหลายขั้นตอน:

1) เปิดใช้งานการบันทึก Wireshark;

2) ปิดสายไฟจากกล้องสั้น ๆ และเชื่อมต่อกับหน้าเดียว

3) ส่งคืนสายเคเบิลเข้าที่

4) สำรวจบันทึกที่ได้รับ

หรือหากมีการเข้าถึงเครือข่ายคุณสามารถใช้วิธีการทดแทนคลาสสิก:

- การใช้ Arpspoof ยืนอยู่ระหว่างกล้องและเซิร์ฟเวอร์

- การใช้ IP_Forward เพื่อส่งต่อการร้องขอจากเซิร์ฟเวอร์การเฝ้าระวังวิดีโอไปยังกล้อง IP และในทางกลับกัน

- ใช้ iptables เพื่อเปลี่ยนเส้นทางการร้องขอทั้งหมดสำหรับพอร์ต RTSP ไปยังเซิร์ฟเวอร์การเฝ้าระวังวิดีโอที่ไม่ใช่จากกล้องและจากรถของเรา

การป้องกันกล้องวงจรปิดวิดีโอจากการแฮ็ค

เพื่อป้องกันการไหลเวียนของการไหลเวียนโดยขั้นตอนที่อธิบายไว้ข้างต้นคุณสามารถใช้หลายวิธี:

วิธีการค้นหาลิงก์ RTSP โดยไม่ต้องเข้าถึงกล้อง?

.

1. การบูรณาการกล้อง

การป้องกันที่ใหญ่ที่สุดให้การรวมเข้ากับกล้องกับผลิตภัณฑ์ซอฟต์แวร์ ตรวจสอบว่ากล้องของคุณรวมอยู่ด้วยหรือไม่

ระบบเฝ้าระวัง "สาย"

สามารถ

หากกล้องหรือผู้ผลิตของคุณไม่ได้กลายเป็นในรายการคุณสามารถติดต่อได้

ในการสนับสนุนทางเทคนิค

ด้วยการร้องขอเพื่อรวมรุ่นกล้อง IP ที่คุณใช้

2. อัปเดตเฟิร์มแวร์

มีความจำเป็นต้องบำรุงเฟิร์มแวร์ของ Chambers ไว้ในปัจจุบันอย่างต่อเนื่องเนื่องจากใช้การอัปเดตนักพัฒนาแก้ไขช่องโหว่ต่าง ๆ และเพิ่มความเสถียรของกล้อง

3. การเปลี่ยนการเข้าสู่ระบบและรหัสผ่านมาตรฐาน

สิ่งแรกที่ทำให้ผู้โจมตีจะพยายามใช้การเข้าสู่ระบบและรหัสผ่านมาตรฐานของกล้อง พวกเขามีการระบุไว้ในคู่มือการใช้งานดังนั้นค้นหาพวกเขาจะไม่ยาก ดังนั้นให้ใช้การเข้าสู่ระบบและรหัสผ่านที่ไม่ซ้ำกันเสมอ

4. เปิดใช้งานการอนุญาตบังคับ

ฟังก์ชั่นนี้มีอยู่ในห้องสมัยใหม่จำนวนมาก แต่น่าเสียดายที่ผู้ใช้ทุกคนไม่รู้จักเธอ หากคุณปิดใช้งานตัวเลือกนี้กล้องจะไม่ร้องขอการอนุญาตเมื่อเชื่อมต่อกับมันซึ่งจะทำให้เสี่ยงต่อการแฮ็ค เป็นที่น่าสังเกตว่ามีกล้องถ่ายทอดคู่สำหรับการเข้าถึง HTTP และการเข้าถึงผ่านโปรโตคอล Onvif นอกจากนี้ในบางกล้องมีการตั้งค่าแยกต่างหากเพื่อขออนุญาตเมื่อเชื่อมต่อกับลิงก์ RTSP โดยตรง

5. กรองที่อยู่ IP

หากกล้องรองรับฟังก์ชั่นของรายการสีขาวที่เรียกว่ามันจะดีกว่าที่จะไม่ละเลยมัน ด้วยมันจะถูกกำหนดโดยที่อยู่ IP ที่คุณสามารถเชื่อมต่อกับกล้องได้ จะต้องเป็นที่อยู่ของเซิร์ฟเวอร์ที่เชื่อมต่อกล้องและหากจำเป็นที่อยู่ IP ที่สองของที่ทำงานที่มีการตั้งค่า แต่นี่ไม่ใช่วิธีที่เชื่อถือได้มากที่สุดเนื่องจากผู้โจมตีเมื่อเปลี่ยนอุปกรณ์สามารถใช้ที่อยู่ IP เดียวกัน ดังนั้นจึงเป็นการดีที่สุดที่จะใช้ตัวเลือกนี้พร้อมกับข้อเสนอแนะที่เหลือ

6. การป้องกันเครือข่าย

คุณต้องกำหนดค่าอุปกรณ์การสลับอย่างถูกต้อง ตอนนี้ส่วนใหญ่สวิตช์การป้องกันการสนับสนุนจากการปลอมแปลง ARP - ให้แน่ใจว่าได้ใช้งาน

7. การแยกเครือข่าย

รายการนี้ควรให้ความสนใจเป็นพิเศษกับรายการนี้เนื่องจากมีบทบาทสำคัญในความปลอดภัยของระบบของคุณ การแบ่งเครือข่ายขององค์กรและเครือข่ายการเฝ้าระวังวิดีโอจะปกป้องคุณจากผู้บุกรุกหรือแม้กระทั่งจากพนักงานของตัวเองที่สามารถเข้าถึงเครือข่ายทั่วไปและต้องการแฮ็คคุณ

8. การเปิดใช้งานเมนู OSD คุณต้องเปิดใช้งานเมนู OSD ที่มีเวลาปัจจุบันและวันที่บนกล้องเพื่อให้คุณสามารถตรวจสอบความเกี่ยวข้องของภาพได้ตลอดเวลา นี่เป็นวิธีที่ดีในการป้องกันการเปลี่ยนลำดับวิดีโอเนื่องจาก OSD ซ้อนทับบนวิดีโอทั้งหมดที่ทำงานจากกล้องเฉพาะ แม้ว่าผู้โจมตีจะเข้าสู่กระแส RTSP การเปลี่ยนตัวจะสังเกตได้เนื่องจากข้อมูลที่จะยังคงอยู่ในกรอบวิดีโอ

น่าเสียดายที่ผู้โจมตีหลายคนเรียนรู้ที่จะค้นหาอย่างรวดเร็วและใช้ประโยชน์จากช่องโหว่ในระบบเฝ้าระวังวิดีโอ IP เพื่อความปลอดภัยเครือข่ายจำเป็นต้องทำความคุ้นเคยกับวิธีการป้องกันที่อธิบายไว้ในบทความนี้ ใช้การว่าจ้างระบบที่เพียงพอของระบบและปรับส่วนประกอบทั้งหมดให้ถูกต้องโดยเฉพาะอย่างยิ่ง ดังนั้นคุณสามารถให้เครือข่ายความปลอดภัยสูงสุดจากการแฮ็ค -สรุปแล้วเราขอแนะนำให้คุณแบ่งปันความคิดเห็นคุณจะมาปกป้องเครือข่ายการเฝ้าระวังวิดีโอของคุณจากการแฮ็คได้อย่างไร คุณคิดว่าวิธีการโจมตีอะไรที่อันตรายที่สุด? -ทฤษฎีเล็กน้อยจากนั้นฝึกฝน ....

กล้องวงจรปิดวิดีโอดิจิตอลที่ทันสมัยเกือบทั้งหมดถูกสร้างขึ้นบนระบบปฏิบัติการ Linux ซึ่งถูกตัดแต่งอย่างยิ่งและมีความจำเป็นมากที่สุดสำหรับการทำงาน ระบบปฏิบัติการ Linux นั้นฟรีมีความน่าเชื่อถือและทนต่ออิทธิพลภายนอกและแฮ็กดังนั้นผู้ผลิตและสร้างเครื่องบันทึกวิดีโอ, เซิร์ฟเวอร์วิดีโอ, กล้องวงจรปิดวิดีโอ, NAS และอุปกรณ์สมาร์ทอื่น ๆ บนพื้นฐานของมัน -ภายใต้ "กล้องวงจรปิดวิดีโอแฮ็ค" จะเข้าใจการได้รับการเข้าถึงภายใต้ผู้ดูแลระบบ -สามารถเข้าถึงได้เพื่อ: -กราฟิกกล้องเว็บอินเตอร์เฟส หลังจากได้รับการเข้าถึงดังกล่าวผู้โจมตีสามารถดูวิดีโอได้หากมีไมโครโฟนได้ยินสิ่งที่เกิดขึ้นและหากมีการตรวจสอบสองทาง (ไมโครโฟนและลำโพง) บทสนทนากับเหยื่อ นอกจากนี้ยังมีการตั้งค่าทั้งหมดที่อุปกรณ์มีอยู่

ระบบปฏิบัติการ SSH หรือโปรโตคอลอื่น ๆ อื่น ๆ การเข้าถึงคุณจะได้รับบรรทัดคำสั่ง ช่องโหว่ดังกล่าวถูกนำมาใช้กับการโจมตี DDoS ขนาดใหญ่กับแฮ็กเกอร์ที่มีกล้องแฮ็กรวมถึงการคำนวณวิดีโอการเฝ้าระวังวิดีโอสำหรับการทำเหมือง Cryptocurrency

พิจารณาจุดอ่อนของอุปกรณ์ดังกล่าว

ปัจจัยมนุษย์ อุปกรณ์มีการตั้งค่ามาตรฐาน: การเข้าสู่ระบบและรหัสผ่านมาตรฐาน หลังจากติดตั้งอุปกรณ์แล้วจำเป็นต้องเปลี่ยน

คำถามความคิดเห็นและข้อเสนอแนะเขียนบน: samohvalov@rucam-video.ru  

ความไร้ความสามารถของผู้เชี่ยวชาญที่มีส่วนร่วมในการติดตั้งและกำหนดค่ากล้องวิดีโอ คุณต้องเข้าใจว่าระบบถูกสร้างขึ้นเมื่อใช้ที่อยู่ IP ภายนอกมีความจำเป็นต้องปกป้องอุปกรณ์ที่ดูนอก (อินเทอร์เน็ต) อย่างน่าเชื่อถือ ความสนใจที่เหมาะสมในการอุทิศการป้องกันเราเตอร์ Wi-Fi ซึ่งใช้เกือบทุกที่ที่มีอินเทอร์เน็ต

การใช้มาตรฐานหรืออ่อนแอ (อักขระรหัสผ่านน้อยกว่า 8 ตัว) สำหรับการแฮ็คการโจมตีของ Brutfors ในพจนานุกรมมักใช้ (วิธีการ) ซึ่งมีรหัสผ่านมาตรฐานทั้งหมด: ผู้ดูแลระบบ, 888888, 123456, 12345 S.T.

เพื่อปกป้องเจ้าของผู้ผลิตจะป้อนมาตรการความปลอดภัยเพิ่มเติมเช่นสำหรับ Hikvision ในอุปกรณ์ใหม่ทั้งหมดจำเป็นต้องมีการเปิดใช้งานซึ่งบังคับให้เจ้าของตั้งรหัสผ่านตามความต้องการด้านความปลอดภัย: ตัวพิมพ์ใหญ่และตัวพิมพ์เล็กตัวเลขและข้อ จำกัด ความยาวขั้นต่ำ มีวิธีการแฮ็คมากมายพิจารณาหนึ่งในที่ง่ายที่สุดโดยใช้เครื่องมือค้นหา Stodan เสิร์ชเอ็นจิ้นสแกนอินเทอร์เน็ตอย่างต่อเนื่องและรวบรวมฐานข้อมูลบนอุปกรณ์ที่ตอบสนองต่อคำขอ: เหล่านี้เป็นเครื่องบันทึกกล้องวงจรปิดวิดีโอเราเตอร์ไฟร์วอลล์นั่นคืออุปกรณ์เครือข่ายทั้งหมดที่มองเข้าไปในเครือข่ายทั่วโลก ลองเข้าถึงไปยังอุปกรณ์เหล่านั้นที่มีรหัสผ่าน (มาตรฐาน) เริ่มต้น ไปฝึกซ้อม แตกหัก! เราไปที่เว็บไซต์: https://www.shodan.io โดยไม่ต้องลงทะเบียนเราจะถูก จำกัด ด้วยจำนวนคำขอ ดังนั้นจึงเป็นการดีกว่าที่จะผ่านขั้นตอนการลงทะเบียนอย่างง่ายบนเว็บไซต์ ถัดไปในสตริงการค้นหาเราจำเป็นต้องป้อนสิ่งที่เราต้องการค้นหา ตัวอย่างของการร้องขอสำหรับการเข้าถึงที่ไม่ได้รับอนุญาตการแฮ็ค: พอร์ตรหัสผ่านเริ่มต้น: 80 (ที่รหัสผ่านเริ่มต้น - อุปกรณ์ที่มีรหัสผ่านมาตรฐานพอร์ต: 80 - ทำหน้าที่ในการรับและส่งข้อมูลใน HTTP ในกรณีของเราเรากำลังมองหาอุปกรณ์ทั้งหมดที่มีเว็บอินเตอร์เฟส) พอร์ต: 80 ประเทศ NVR: "มัน" (เรากำลังมองหาอุปกรณ์บันทึกวิดีโอเครือข่าย NVR จากนั้นคุณหมายถึง DVR; ประเทศ: "มัน" - เฉพาะในอิตาลีเท่านั้นที่จะดำเนินการ) พอร์ต: 80 DVR ประเทศ: "ru" (เรากำลังมองหาอุปกรณ์ DVR - เครื่องบันทึกวิดีโอดิจิทัล (เครื่องบันทึกวิดีโอดิจิตอล) ในรัสเซีย) พอร์ต: 80 ประเทศ: "ru" อัสซุส

(เรากำลังมองหาอุปกรณ์ที่มีอินเตอร์เฟสบนเว็บในรัสเซียผู้ผลิตอัสซุสส่งผู้ร้ายข้ามแดนที่ยิ่งใหญ่ที่สุดส่วนใหญ่จะอยู่ในเราเตอร์ของผู้ผลิตรายนี้)

230 การเข้าถึงที่ไม่ระบุชื่อ

(เราสามารถเข้าถึงเซิร์ฟเวอร์ FTP ด้วยการเข้าถึงแบบไม่ระบุชื่อ) มีวิธีการแฮ็คมากมายพิจารณาหนึ่งในที่ง่ายที่สุดโดยใช้เครื่องมือค้นหา Stodan เสิร์ชเอ็นจิ้นสแกนอินเทอร์เน็ตอย่างต่อเนื่องและรวบรวมฐานข้อมูลบนอุปกรณ์ที่ตอบสนองต่อคำขอ: เหล่านี้เป็นเครื่องบันทึกกล้องวงจรปิดวิดีโอเราเตอร์ไฟร์วอลล์นั่นคืออุปกรณ์เครือข่ายทั้งหมดที่มองเข้าไปในเครือข่ายทั่วโลก เว็บแคม Android

วิธีการแฮ็คกล้องในปี 2020

(แกดเจ็ต Android ซึ่งใช้เป็นเว็บแคม)

เซิร์ฟเวอร์: SQ-WEBCAM

(คำขอนี้จะแสดงรายการอุปกรณ์ที่มีเซิร์ฟเวอร์ที่ตรวจพบเว็บแคม)

รายการคำสั่งทั้งหมดสามารถพบได้ในเครื่องมือค้นหาไซต์ Shaodan

และอย่าลืม - เมื่อแฮ็คความรับผิดชอบทั้งหมดจะอยู่กับคุณ! เป็นตัวอย่างในคำขอแรก:

ฐานข้อมูลการค้นหาค้นพบผลลัพธ์ 3278 ตามการส่งผู้ร้ายข้ามแดนที่สองและสามดังที่เห็นจากรูปที่ 1 เราเห็นว่าการเข้าสู่ระบบ: ผู้ดูแลระบบและรหัสผ่านเพื่อเข้าถึงเว็บอินเตอร์เฟส: 1234

Добавить комментарий