Yandex dzen.

Lumipat ayon sa sanggunian. Nakarating kami sa pahina ng awtorisasyon. Dumating kami sa paggamit ng data at voila natanggap, nakarating kami sa access point ng ibang tao Edimax. Mayroon kaming mga karapatan sa admin at maaari naming gawin ang ganap na lahat: baguhin ang wika, palitan ang password, i-reconfigure ang kagamitan o alisin ang checkbox na "Itago" upang mag-alis ng password ng ibang tao.

Isang kaibigan bago basahin ka pumunta sa aking site at idagdag sa mga bookmark, mas mabilis ang mga artikulo https://rest-zone.ru/

Una maunawaan natin kung anong uri ng mga uri ng mga camera ang:

Ang mga IP camera ay mga camera na maaari mong kumonekta sa pamamagitan ng Internet. (Ang mga lokal na kamera ay nagtatrabaho sa Internet - ang mga ito ay ang mga camera na kung saan imposibleng kumonekta sa pamamagitan ng Internet. Hindi sila magiging kasangkot sa internet. (Gumawa nang walang Internet)

Ngayon ay ipapakita ko sa iyo at sabihin sa iyo kung paano hanapin ang mga IP camera.

Upang magsimula, kailangan namin ang kinakailangang software para sa Bruta, suriin at tumitingin.

Una kailangan naming i-download ang archive. Mayroong lahat ng kinakailangang software para sa trabaho. Kung hindi mo nais na i-download ang aking archive sa koleksyon ng mga programa, pagkatapos ay sa paraan para sa paghahanap ng mga kinakailangang programa!

I-download ang archive: I-download

KPORSCAN.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection.

Hikka.  - https://www.virustotal.com/gui/file...ecc27f76bd501d73b165021069e653c1ba/detection.

Pansin! Bago i-unpack, i-off ang antivirus at idagdag ang KPORSCAN sa mga eksepsiyon. Kaya eksakto sa kanya ang antivirus swears. Walang mga virus 😈

I-unpack ang archive sa anumang folder. At nakikita namin ang 3 mga programa.

Ano ang ginagawa nila sa tatlong programang ito?

KPORSCAN - Brute Camera.
Hikka - IP camera check.
IVMS-4200 - Tingnan ang IP Cameras.

Ano ang brut at suriin?

Brutte (Brute) - ang pagkuha ng isang bagay
Suriin (suriin) - Sinusuri ang isang bagay (sa kasong ito, pagsuri gamit ang pag-login at mga password)

Sa una kailangan naming buksan ang site.

Doon siya: https://4it.me/getListip.

Ipasok ang lungsod doon gusto naming sumibak sa mga camera!

Sa aking kaso, halimbawa, ito ang magiging Russian city "tver"

Kopyahin ang mga band at bukas KPORSCAN. At ipasok ang kinopya na mga band na IP doon.

Sa listahan, piliin ang "Russian Federation"

Susunod sa "port" magsulat ng isang halaga " 8000. "

At pindutin ang pindutang "Start"

Pansin! Bago pindutin ang pindutan ng "Start", suriin sa isang screen tulad ng sa akin upang wala kang anumang mga error!

Lumipat ayon sa sanggunian. Nakarating kami sa pahina ng awtorisasyon. Dumating kami sa paggamit ng data at voila natanggap, nakarating kami sa access point ng ibang tao Edimax. Mayroon kaming mga karapatan sa admin at maaari naming gawin ang ganap na lahat: baguhin ang wika, palitan ang password, i-reconfigure ang kagamitan o alisin ang checkbox na "Itago" upang mag-alis ng password ng ibang tao.

Paano mo pinatunayan ang iyong mga halaga sa aking screen upang tumugma sila, matapang pindutin ang pindutan ng pagsisimula!

Well, ngayon ito ay nananatiling maghintay para sa dulo ng tseke. Kapag sinusuri ang internet ikaw ay i-load medyo magkano. Kaya maghanda para sa pagsubok na ito)

Pagkatapos makumpleto, ipapakita mo ang bilang ng mga IP camera na natagpuan.

Isara ang KPORSCAN at buksan ang file Mga resulta.txt.

Magkakaroon ng mga camera. Kopyahin ang lahat ng camera na natagpuan mula sa file Mga resulta.txt. at buksan ang folder sa programa na tinatawag na " Hikka. "

Buksan ang file " Host. "At itapon mo ang mga kinopya na camera doon. I-save at patakbuhin ang file" Start.bat. "

Ngayon kami ay naghihintay para sa isang berdeng string, ito ay nangangahulugan na ang camera ay natagpuan!

Isang halimbawa ng mga camera ang natagpuan:

Sa sandaling natagpuan ni Hikka ang camera, pupunta kami upang i-install ang programa " IVMS-4200. "

Sa pamamagitan ng paraan, halos nakalimutan ko kapag natagpuan ni Hikka ang camera, sa folder ng litrato magkakaroon ng mga larawan ng camera mismo, at sa pangalan ng data ng kamara.

Sa sandaling naka-install ang programa " IVMS-4200. "Buksan.

Kung mayroon kang Ingles, pagkatapos ay pindutin ang "Help-> Wika-> Russian

Susunod, buksan ang tab na "Pamamahala ng Device" at mag-click sa pindutang "Idagdag"

Ipinapakilala namin ang anumang sagisag.

Ipasok ang address (halimbawa: 91.238.24.219)

Magpasok ng user at password

Kung nalilito ka, pagkatapos ay suriin para sa akin sa screen:

Lumipat ayon sa sanggunian. Nakarating kami sa pahina ng awtorisasyon. Dumating kami sa paggamit ng data at voila natanggap, nakarating kami sa access point ng ibang tao Edimax. Mayroon kaming mga karapatan sa admin at maaari naming gawin ang ganap na lahat: baguhin ang wika, palitan ang password, i-reconfigure ang kagamitan o alisin ang checkbox na "Itago" upang mag-alis ng password ng ibang tao.

Matapos ipasok ang kinakailangang data, mag-click sa pindutang "Idagdag"

Matapos ang matagumpay na pag-import ng camera, pumunta sa tab na "Main Curlee"

At nakita namin na ang isang bagong folder ay lumitaw sa iyong pseudonym camera. Buksan namin ang folder, at mag-click sa camera ng 2 beses gamit ang kaliwang pindutan ng mouse, o i-drag lamang ang camera ng kaunti.

Kaya lahat! Kung ano ang gagawin sa susunod na magpasya ka ..

I-off ang video surveillance camera sa anumang Wi-Fi network.

Lubhang kapaki-pakinabang na impormasyon para sa mga taong "nanginginig", at oo ito ay gagana ito hanggang sa ang computer ay nagbabago ng trapiko, ang koneksyon ay maibalik sa lalong madaling i-off mo.

Ang iyong kailangan

Upang magsimula, kakailanganin mo ang isang Kali Linux o ibang pamamahagi ng Linux, tulad ng Parrot Security o Blackarch, na maaaring magpatakbo ng Aireplay-NG. Maaari mong patakbuhin ang mga ito mula sa isang virtual machine gamit ang isang USB flash drive o mula sa isang hard disk.

Kailangan mo ng isang wi-fi adapter na sumusuporta sa iniksyon ng mga packet, na may mode ng pagmamanman. Kakailanganin mong i-scan ang lugar sa paligid mo upang makahanap ng isang aparato na maaaring i-off mula sa network upang makapagpadala ng mga packet na nagpapanggap sa mga pakete na ipinadala mula sa punto ng pag-access kung saan nakakonekta ang device na ito.

Hakbang 1. I-update ang Kali.

Bago ka magsimula, siguraduhin na ang iyong system ay ganap na na-update. Sa Kali, isang koponan na maaari mong gawin ito, ganito ang hitsura nito:

Apt update.

Tiyaking mayroon kang isang layunin at mga karapatan sa pag-access gamit ang tool ng AirEPlay-NG. Maaari mong tiyak na i-scan ang anumang network na gusto mong gamitin ang Kismet, ngunit ang Aireplay-NG ay direktang magsagawa ng DDoS attack

Hakbang 2. Pumili ng armas

Ang unang hakbang sa pagpili ng mga layunin ng wireless ay ang pag-uugali ng passive intelligence sa isang partikular na Wi-Fi network. Upang gawin ito, maaari mong gamitin ang programa na tinatawag na Kismet, na gumaganap ng isang smart Wi-Fi analysis ng mga signal passively at hindi napapansin. Ang bentahe ng pamamaraang ito ay ang pagiging malapit sa iyong layunin, maaari mong subaybayan ang wireless na trapiko sa lugar na ito, at pagkatapos ay gamitin ang kinakailangang impormasyon upang makahanap ng isang kawili-wiling aparato.

Ang isang alternatibo sa Kismet ay arp-scan, na maaaring i-configure sa maraming paraan upang i-filter ang impormasyon tungkol sa natuklasan na mga network. At kahit na ang tool na ito ay mahusay na gumagana, kung minsan ito ay maaaring mangailangan ng mas maraming trabaho upang maintindihan ang data na nakuha. Ngayon sa aming artikulo gagamitin namin ang Kismet.

Hakbang 3. Lumipat ang wi-fi adapter sa mode ng pagsubaybay

Upang simulan ang pag-scan ng isang network gamit ang anumang tool, kailangan namin upang paganahin ang aming wireless network adapter upang subaybayan ang mode. Maaari naming gawin ito sa pamamagitan ng pag-type ng susunod na utos, sa kondisyon na ang WLAN0 ay ang pangalan ng iyong wireless card. Maaari mong malaman ang pangalan ng iyong wireless card sa pamamagitan ng pagpapatakbo ng IFConfig o IP ng mga utos na magpapakita ng magagamit na mga interface ng network.

Sudo airmon-ng start wlan0.

Pagkatapos simulan ang utos na ito, maaari mong simulan ang iFconfig o IP muli upang matiyak na ang iyong card ay nasa mode ng pagsubaybay. Ngayon ang kanyang pangalan ay magiging tulad ng WLAN0mon.

Hakbang 4. Seam Kismet sa network

Pagkatapos mong i-on ang mode ng pagsubaybay, maaari naming patakbuhin ang Kismet sa pamamagitan ng pag-type ng sumusunod na command:

Kismet -c wlan0mon.

Sa koponan na ito, ipinapahiwatig namin kung aling network adaptor ang dapat gumamit ng Kismet, ito ay ginagawa sa pamamagitan ng -c flag (mula sa salitang client) maaari mong pindutin ang tab, pagkatapos ay ipasok upang isara ang console window at ipakita ang pangunahing screen.

Hakbang 5. Paggamit ng Kismet, Hanapin ang Wireless Security Cameras.

Ngayon ay maaari naming mag-scroll sa listahan sa lahat ng mga aparato sa network at subukan upang makahanap ng isang bagay na kawili-wili. Kung hindi mo magawa ito, subukan mong paganahin ang mga karagdagang parameter sa menu ng Mga Kagustuhan upang makita ang pinagmulan ng mga pakete. Maaari mong ma-access ito sa pamamagitan ng menu na "Kismet".

Sa sandaling kumikita ang Kismet, makikita mo ang pangalan ng tagagawa ng anumang mga aparato, at sa pangalan na ito ay upang matukoy na ang silid ng seguridad ay maaaring mula sa mga nakalistang device. Narito natagpuan namin ang isang aparato na, ayon sa Kismet, ay ginawa ng Hangzhou. Maaari mong makita na ang MAC address nito - A4: 14: 37: XX: XX: XX.

Kami ay mananatili nang mas detalyado sa oras na iyon, kung paano hinirang ang MAC address. Dahil ang unang anim na digit at mga titik ay itinalaga sa isang partikular na organisasyon, maaari naming mabilis na mahanap ang pangalan ng kumpanya, na gumagawa ng mga naturang device sa pamamagitan ng bilang A41437.

Ang pagkuha ng buong pangalan ng kumpanya (sa kasong ito, Hangzhou Hikvision digital na teknolohiya), at **** ito ay nasa paghahanap sa Google, matututunan namin ang linya ng mga produkto nito. Lucky, ang kumpanya na ito ay gumagawa lamang ng wireless video surveillance camera.

Ngayon mayroon kaming tatlong bahagi ng aming mosaic: ang pangalan at BSSD Wi-Fi access point kung saan naka-install ang camera, ang channel, na nag-broadcast ng signal ng network nito, at ang address ng BSSID ng camera mismo. Maaari mong i-click ang Ctrl-C upang isara ang Kismet.

Ito ay nagkakahalaga ng noting na kung ang camera ay nagsisimula upang i-record o magpadala ng data lamang kapag ang kilusan nakikita, pagkatapos ay ang hacker ay hindi makita ang trapiko mula dito hanggang sa ang camera ay nagsisimula ang paghahatid.

Maaari itong ipagpalagay na ang streaming chamber na nakakonekta sa DVR ay titigil sa paggana kung naka-off ito mula sa network. Ang pagkakaroon ng pagtatapon nito sa lahat ng impormasyong ito, maaari mong gamitin ang AirEPlay-NG upang masira ang koneksyon.

Hakbang 6. Magsagawa ng isang pag-atake ng deauthentification.

Upang masira ang koneksyon sa device na nilalayon namin, kailangan naming ayusin ang wireless network sa channel, kung saan nakikita namin ang pagpapatakbo ng trapiko. Magagawa mo ito sa pamamagitan ng pag-type ng sumusunod na command, na nagmumungkahi na gusto naming i-block ang adapter ng network sa ika-6 na channel:

Airmon-NG simulan WLAN0MON 6.

Ngayon na ang aming card ay naka-configure sa tamang channel, maaari kaming magpadala ng isang utos na lumiliko ang aparato na nakita ng US. Ang koponan na gagamitin namin para sa ito ay naka-format tulad ng sumusunod:

AirePlay-NG -0 0 -a -c.

Narito ang breakdown ng mga bahagi nito:

-0 Tinutukoy ang pagpipilian ng pag-atake sa 0, pag-atake ng deautentication, na magpapadala ng isang pakete ng pagpapatunay sa aparato, na tila mula sa access point. Ang sumusunod na 0 ay nagpapahiwatig ng pagpapadala ng isang patuloy na stream ng Deautentic packets, ngunit maaari ka ring pumili ng isang nakapirming numero.

-A ay i-install ang BSSID access point Wi-Fi network kung saan nakakonekta ang aparato.

-C ay i-install ang aparatong BSSID na gusto naming alisin mula sa network.

Ang huling hitsura ng aming koponan ay magiging mga sumusunod:

Aireplay-NG -0 0 -a xx: xx: xx: xx: xx: xx -c A4: 14: 37: xx: xx: xx wlan0mon

Sa sandaling tumakbo ang utos na ito, i-block ito ng koneksyon sa Wi-Fi sa pagitan ng dalawang device hanggang sa tumigil ka sa pamamagitan ng pagpindot sa Ctrl-C key na kumbinasyon.

Artikulo May-akda Site. https://rest-zone.ru/

Mag-subscribe sa Canal.

Ang malayuang pag-access sa webcam at surveillance camera ay ang pinaka-visual na hacking practice. Hindi ito nangangailangan ng espesyal, na nagbibigay-daan sa iyo na gawin sa isang browser at di-magandang manipulasyon. Libu-libong mga digital na mata sa buong mundo ay magagamit kung alam mo kung paano hanapin ang kanilang mga IP address at mga kahinaan.

Babala

Ang artikulo ay isang likas na pananaliksik. Ito ay tinutugunan sa mga espesyalista sa seguridad at ang mga magiging. Sa pagsulat nito, ginamit ang mga pampublikong database. Ang alinman sa mga editor o ang may-akda ay may pananagutan para sa hindi etikal na paggamit ng anumang impormasyon na nabanggit dito.

Na may laganap na mata

Ang surveillance ng video ay pangunahing ginagamit para sa proteksyon, at samakatuwid ay hindi maghintay para sa mga masasayang larawan mula sa unang jacket chamber. Siguro ikaw ay mapalad upang mabilis na mahanap ang HD-broadcast mula sa isang elite brothel, ngunit ito ay mas madalas na pagbubutas tanawin ng desyerto warehouses at paradahan sa VGA resolution. Kung may mga tao sa frame, sila ay higit na naghihintay sa lobby at prutas sa isang cafe. Mas kawili-wili upang panoorin ang mga operator at trabaho ng anumang mga robot mismo.

Tunay at pormal na pagmamasid
Tunay at pormal na pagmamasid

Ang mga IP camera at webcam ay madalas na nalilito, bagaman ang mga ito ay iba't ibang mga aparato. Network Chamber, o IP camera, - sapat na pagmamasid. Ito ay pinamamahalaan sa pamamagitan ng web interface at nakapag-iisa ang paglilipat ng stream ng video sa network. Sa kakanyahan, ito ay isang microcomputer na may OS nito batay sa Linux. Ang Ethernet Network Interface (RJ-45) o Wi-Fi ay nagbibigay-daan sa iyo upang direktang kumonekta sa isang IP camera. Dati, ang mga branded client application ay ginamit para dito, ngunit ang karamihan sa mga modernong camera ay pinamamahalaan sa pamamagitan ng isang browser mula sa anumang device - hindi bababa sa mula sa isang computer, kahit na mula sa isang smartphone. Bilang isang patakaran, ang mga IP camera ay permanente at malayo magagamit. Ito ang ginagamit ng mga hacker.

Robot sa archive ng library.
Robot sa archive ng library.

Ang webcam ay isang passive device na pinamamahalaang lokal mula sa computer (sa pamamagitan ng isang USB) o isang laptop (kung ito ay binuo) sa pamamagitan ng driver ng operating system. Ang driver na ito ay maaaring dalawang magkakaibang uri: Universal (pre-install sa OS at angkop para sa maraming mga camera ng iba't ibang mga tagagawa) at nakasulat upang mag-order para sa isang partikular na modelo. Ang gawain ng Hacker dito ay naiiba na: Huwag kumonekta sa webcam, ngunit upang mahadlangan ang stream ng video nito na ito ay nag-broadcast sa pamamagitan ng driver. Ang webcam ay walang hiwalay na IP address at built-in na web server. Samakatuwid, ang pag-hack ng webcam ay palaging isang resulta ng isang computer na pag-hack na kung saan ito ay konektado. Ipagpaliban natin ang teorya at gagawin natin ang kaunti.

Baso nn-nda?
Baso nn-nda?

Hacking Surveillance Cameras.

Ang pag-hack ng IP camera ay hindi nangangahulugan na ang isang tao ay nagho-host sa computer kung saan tinitingnan ng may-ari ang kanilang stream ng video. Ngayon lang siya ay tumingin hindi nag-iisa. Ang mga ito ay mga indibidwal at medyo liwanag layunin, gayunpaman, underwater bato sa paraan na may sapat na.

Babala

Ang peeping sa pamamagitan ng mga camera ay maaaring magsama ng administratibo at kriminal na parusa. Karaniwan ang isang multa ay inireseta, ngunit hindi lahat ay madaling mapupuksa. Si Matthew Anderson ay nagsilbi sa isang taon at kalahati sa bawat webcams gamit ang Trojan. Ang pag-uulit ng kanyang gawa ay iginawad sa loob ng apat na taon.

Una, ang remote na pag-access sa napiling camera ay maaari lamang suportahan sa pamamagitan ng ilang partikular na browser. Ang isa ay nagbibigay ng sariwang chrome o firefox, habang ang iba ay nagtatrabaho lamang sa lumang IE. Pangalawa, ang video stream ay broadcast sa Internet sa iba't ibang mga format. Sa isang lugar upang tingnan ito, kakailanganin mong i-install ang VLC plugin, ang iba pang mga camera ay mangangailangan ng Flash player, at ang ikatlong ay hindi magpapakita ng anumang bagay nang walang lumang bersyon ng Java o iyong sariling plug-in.

Pagkilala sa Tsino
Pagkilala sa Tsino

Minsan may mga hindi pangkaraniwang solusyon. Halimbawa, ang Raspberry Pi ay transformed sa isang video surveillance server na may nginx at broadcast video sa pamamagitan ng RTMP.

Malinic camera
Malinic camera

Ayon sa plano, ang Chamber ng IP ay protektado mula sa pagsalakay ng dalawang lihim: ang IP address at password nito. Sa pagsasagawa, ang mga IP address ay maaaring hindi direktang tinatawag na lihim. Ang mga ito ay madaling napansin ng mga karaniwang address, bukod pa, ang mga kamara ay pantay na tumugon sa mga kahilingan sa robot. Halimbawa, sa sumusunod na screenshot, makikita na ang may-ari ng kamara ay hindi nakapagpapagaling na access dito at idinagdag ang CAPTCHA upang maiwasan ang mga awtomatikong pag-atake. Gayunpaman, direktang link /Index.htm. Maaari mong baguhin ang mga ito nang walang pahintulot.

Kumuha ng access salungat sa mga setting
Kumuha ng access salungat sa mga setting

Ang mga vulnerable surveillance camera ay matatagpuan sa pamamagitan ng Google o ibang search engine gamit ang mga advanced na kahilingan. Halimbawa:

Inurl: "wvhttp-01" inurl: "viewerframe? Mode =" inurl: "videosstream.cgi" inurl: "webcapture" inurl: "snap.jpg" inurl: "video.mjpg" 
Nakahanap kami ng mga camera sa pamamagitan ng Google
Nakahanap kami ng mga camera sa pamamagitan ng Google

Ito ay mas maginhawa upang maghanap para sa kanila sa pamamagitan ng Shodan. Upang magsimula, maaari mong limitahan ang simpleng kahilingan. Netcam. at pagkatapos ay pumunta sa mas advanced: NetCam City: Moscow. , Netcam Bansa: Ru. , WebcamXP GEO: 55.45,37.37. , Linux Upnp Avtech. at iba pa. Magbasa nang higit pa tungkol sa paggamit ng search engine na ito basahin sa artikulong "puting sumbrero para sa Shodan".

Naghahanap kami ng mga camera sa Shodan.
Naghahanap kami ng mga camera sa Shodan.

Pinong naghahanap ng mga camera at censys. Ang wika ng mga kahilingan ay isang maliit na mas mahirap para sa kanya, ngunit hindi ito mahirap na harapin siya. Halimbawa, query. 80.http.get.Body: "DVR Web client" ay magpapakita ng mga camera na nakakonekta sa IP video recorder, at Metadata.Manufacturer: "Axis" ay makakahanap ng axis ng produksyon ng camera. Sinulat na namin ang tungkol sa kung paano magtrabaho sa mga censys - sa artikulong "Ano ang maaaring malaman ng censys?".

Naghahanap kami ng mga camera sa censys
Naghahanap kami ng mga camera sa censys

Isa pang chic search engine sa "Internet of things" - Zoomeye. Available ang mga camera sa kahilingan Device: Webcam. O. Device: Media Device. .

Naghahanap kami ng mga camera sa Zoomeye
Naghahanap kami ng mga camera sa Zoomeye

Maaari ka ring maghanap sa lumang paraan, hindi maa-scan ang mga IP address sa paghahanap ng isang katangian na tugon mula sa camera. Maaari kang makakuha ng isang listahan ng Aypishniki isang tiyak na lungsod sa web service na ito. Mayroon ding port scanner kung sakaling wala kang sariling.

Una sa lahat, interesado kami sa mga port na 8000, 8080 at 8888, dahil sila ay madalas na default. Alamin ang default na numero ng port para sa isang partikular na kamera sa manwal nito. Ang numero ay halos hindi nagbabago. Naturally, sa anumang port maaari mong makita ang iba pang mga serbisyo, kaya ang mga resulta ng paghahanap ay magkakaroon din ng filter.

RTFM!
RTFM!

Alamin ang modelo ng modelo lamang: kadalasan ito ay ipinahiwatig sa pahina ng pamagat ng web interface at sa mga setting nito.

Kilalanin ang modelo ng camera at i-configure ito
Kilalanin ang modelo ng camera at i-configure ito

Nang magsalita ako sa simula ng artikulo sa pamamahala ng mga camera sa pamamagitan ng "branded client application", ibig kong sabihin ang programa tulad ng IVMS 4XXX, na may mga hikvision camera. Sa website ng developer maaari mong basahin ang manwal na nagsasalita ng Russia sa programa at sa mga camera. Kung nakakita ka ng ganitong kamera, malamang na tumayo ang password ng pabrika, at ang programa ay magbibigay ng ganap na access dito.

Sa mga password sa surveillance camera, ito ay kahit na masaya. Sa ilang mga camera ng password ay hindi lamang at ganap na nawawala ang awtorisasyon. Sa iba ito ay nagkakahalaga ng default na password, na madaling mahanap sa manual sa kamara. Ang website ng IPvM.com ay nag-publish ng isang listahan ng mga pinaka-karaniwang mga pag-login at mga password na naka-install sa iba't ibang mga modelo ng camera.

Admin / admin, Buksan!
Admin / admin, Buksan!

Madalas itong nangyayari na ang tagagawa ay umalis sa isang entrance ng serbisyo para sa mga sentro ng serbisyo sa firmware ng camera. Ito ay nananatiling bukas kahit na binago ng may-ari ng kamara ang default na password. Sa manu-manong, hindi mo na mababasa ito, ngunit maaari mong makita sa mga pampakay na mga forum.

Ang isang malaking problema ay na sa maraming mga camera, ang parehong goaead web server ay ginagamit. Ito ay may ilang mga sikat na kahinaan na ang mga tagagawa ng camera ay hindi nagmamadali sa patch.

Ang Goaead, sa partikular, ay napapailalim sa stack overflow, na maaaring tawaging isang simpleng HTTP get request. Ang sitwasyon ay nagiging mas kumplikado sa pamamagitan ng ang katunayan na ang mga manufacturer ng Tsino ay nagbabago ng Goahad sa kanilang firmware sa pamamagitan ng pagdaragdag ng mga bagong butas.

Purihin, Milok!
Purihin, Milok!

Sa ngayon, higit sa isang milyong IP camera at IP video recorder ng iba't ibang mga tagagawa ay nagbibigay-daan sa iyo upang malayuang ma-access ang kanilang mga setting nang walang anumang awtorisasyon. Ang script ng Python na nag-automate ng pag-atake sa mga mahihinang aparato ay inilatag na sa GitHub. Ang problema ay natuklasan sa unang bahagi ng 2017 sa pagbaliktad ng DVR firmware na ginawa ng Dahua Technology. Kaunting mamaya ito ay naka-out na ito ay nakakaapekto sa higit sa isang libong mga modelo ng iba't ibang mga tagagawa. Sila lang replicated sa bawat isa ay mga pagkakamali. Ipinangako ng may-akda na magbigay ng oras ng pagwawasto at sa ngayon hindi upang ibunyag ang lahat ng mga detalye, ngunit handa na itong ibahagi nang pribado sa pamamagitan ng email sa lahat ng mga eksperto sa seguridad. Kung mayroon kang sertipikadong etikal na hacker (sertipikadong etikal na hacker) na sertipiko o katulad - maaari mong subukan.

Magdagdag ng liwanag!
Magdagdag ng liwanag!

Sa code ng iba pang firmware mayroong mga lampara bilang kondisyonal na transition curves. Ang ganitong kamera ay bubukas ng access kung ipinasok mo ang maling password o pindutin lamang ang pindutan ng "Kanselahin" nang maraming beses. Sa panahon ng aming pag-aaral, higit sa isang dosenang mga camera ang nahuli. Kaya, kung ikaw ay pagod ng pag-uuri ng mga default na password, subukang i-click ang Kanselahin - may pagkakataon na biglang ma-access.

Ang gitna at mataas na kamara ay nilagyan ng swivel fasteners. Pag-hack tulad, maaari mong baguhin ang anggulo at ganap na siyasatin ang lahat ng bagay sa paligid. Ito ay lalong kagiliw-giliw na upang i-play ang chamber paghila kapag, bilang karagdagan sa iyo, siya ay sinusubukan upang pamahalaan ang ibang tao. Sa pangkalahatan, ang magsasalakay ay tumatanggap ng ganap na kontrol ng camera nang direkta mula sa kanyang browser, sa pamamagitan lamang ng pakikipag-ugnay sa ninanais na address.

Control ng Camera
Control ng Camera

Kapag pinag-uusapan nila ang libu-libong mga mahihinang camera, gusto kong i-disassemble ang hindi bababa sa isa. Ipinapanukala ko na magsimula sa sikat na tagagawa ng Foscam. Naaalala mo ba, nagsalita ako tungkol sa mga pasukan ng serbisyo? Kaya dito ang camera Foscam at marami pang iba. Bilang karagdagan sa built-in na admin account, ang password na kung saan ay inirerekomenda upang itakda kapag ang camera ay unang naka-on, mayroong isa pang account - Operator. . Ang kanyang default na password ay walang laman, at bihira itong maaaring baguhin ito.

LOGMARK Bilang isang operator at magdagdag ng mga bagong account
LOGMARK Bilang isang operator at magdagdag ng mga bagong account

Bilang karagdagan, ang mga camera ng Foscam ay napaka nakikilala na mga address dahil sa pagpaparehistro ng template. Sa pangkalahatan, mukhang ito xxxxxx.myfoscam.org:88. kung saan ang unang dalawa XX. - Latin titik, at kasunod na apat na pagkakasunod-sunod na numero sa decimal na format.

Kung ang camera ay nakakonekta sa IP video recorder, hindi ka maaaring lamang malayuang obserbahan ang real-time, kundi pati na rin upang tingnan ang mga nakaraang rekord.

Panoorin ang backup
Panoorin ang backup

Paano ang detektor ng paggalaw

Ang mga propesyonal na surveillance camera ay nilagyan ng karagdagang sensor-motion detector, na gumagana kahit na sa kumpletong kadiliman salamat sa IR receiver. Ito ay mas kawili-wiling sa permanenteng pag-iilaw patuloy na naka-on, dahil hindi ito Demask ang camera at nagbibigay-daan ito upang humantong sa isang nakatagong observation. Ang mga tao ay laging kumikinang sa malapit na IR range (hindi bababa sa live). Sa sandaling inaayos ng sensor ang kilusan, kabilang ang controller ng pag-record. Kung ang photocell ay nagpapahiwatig ng isang mababang liwanag, ang backlight ay din naka-on. At eksakto sa oras ng pag-record, kapag ito ay huli na upang isara mula sa lens.

Ang mga murang camera ay mas simple. Wala silang hiwalay na sensor ng paggalaw, at sa halip ay gumagamit ito ng paghahambing ng mga frame mula sa webcam mismo. Kung ang larawan ay naiiba mula sa nakaraang isa, nangangahulugan ito na ang isang bagay ay nagbago sa frame at ito ay kinakailangan upang isulat ito. Kung ang kilusan ay hindi naayos, pagkatapos ay tinanggal ang serye ng frame. Nagse-save ito ng espasyo, trapiko at oras sa kasunod na rewinding na video. Ang karamihan sa mga detector ng paggalaw ay naka-configure. Maaari mong itakda ang threshold ng trigger upang hindi mag-log ng anumang kilusan sa harap ng camera, at i-configure ang mga karagdagang alerto. Halimbawa, magpadala ng SMS at ang huling larawan mula sa camera kaagad sa smartphone.

Customize Camera Motion Detector.
Customize Camera Motion Detector.

Ang program motion detector ay mas mababa sa hardware at madalas ay nagiging sanhi ng insidente. Sa kurso ng kanyang pananaliksik, dumating ako sa dalawang camera na patuloy na ipinadala sa pamamagitan ng mga alerto at naitala gigabytes ng "kompromante". Ang lahat ng mga alarma ay naging mali. Ang unang kamara ay na-install sa labas ng ilang warehouse. Siya ay naghagis sa isang web, na nanginginig sa hangin at binawasan ang detektor ng paggalaw. Ang ikalawang camera ay matatagpuan sa opisina sa tapat ng flight flashes. Sa parehong mga kaso, ang trigger threshold ay masyadong mababa.

Paglabag sa webcam

Ang mga webcam na gumagana sa pamamagitan ng isang unibersal na driver ay madalas na tinatawag na UVC-compatible (mula sa USB video class - UVC). Hack Ang UVC Camera ay mas simple dahil gumagamit ito ng isang standard at well-dokumentadong protocol. Gayunpaman, sa anumang kaso, upang ma-access ang isang webcam, ang magsasalakay ay kailangang unang makakuha ng kontrol sa computer na kung saan ito ay konektado.

Sa teknikal na access sa mga webcam sa mga computer ng Windows ng anumang bersyon at paglabas sa pamamagitan ng driver ng camera, mga filter ng DirectDraw at VFW codec. Gayunpaman, ang novice hacker ay hindi kinakailangan upang bungkalin ang lahat ng mga detalyeng ito kung hindi siya magsulat ng isang advanced na backdoor. Ito ay sapat na upang gumawa ng anumang "daga" (daga - remote admin tool) at bahagyang baguhin ito. Ang mga remote na tool sa pangangasiwa ngayon ay marami lamang. Bilang karagdagan sa mga napiling backdor na may VX Heaven, mayroon ding ganap na legal na mga kagamitan, tulad ng Ammyy admin, Litemanager, LuminahayLink, Team Viewer o Radmin. Ang lahat ng opsyonal na kailangang baguhin sa mga ito ay upang i-configure ang awtomatikong pagtanggap ng mga kahilingan para sa malayuang koneksyon at natitiklop ang pangunahing window. Karagdagang kaso para sa mga pamamaraan ng social engineering.

Network Girl.
Network Girl.

Ang code-modified daga ay puno ng isang biktima kasama ang isang phishing link o ay pag-crawl sa kanyang computer mismo sa pamamagitan ng unang napansin butas. Sa kung paano i-automate ang prosesong ito, tingnan ang artikulong "Gophish - Freamvork para sa pangingisda". Sa pamamagitan ng paraan, mag-ingat: karamihan sa mga sanggunian sa "mga programa para sa mga hacking camera" ang kanilang sarili phishing kanilang sarili at maaaring humantong sa iyo sa pag-download ng Malvari.

Ang pribadong gumagamit ay may karamihan sa oras na ang webcam ay hindi aktibo. Karaniwan, ang pagsasama nito ay nagbababala sa LED, ngunit kahit na may naturang alerto maaari kang magsagawa ng nakatagong pagmamasid. Tulad ng ito ay naka-out, ang isang indikasyon ng aktibidad ng webcam ay maaaring hindi paganahin kahit na ang kapangyarihan ng LED at CMOS matrix ay pisikal na magkakaugnay. Nagawa na ito sa Isight Webcams na binuo sa Macbook. Ang mga mananaliksik ng Broker at Chekoui mula kay John Hopkins ay nagsulat ng utility ng ISEEYOU, na tumatakbo mula sa isang simpleng gumagamit at, pagsasamantala sa kahinaan ng Cypress Controller, ay pumapalit sa firmware nito. Pagkatapos simulan ang biktima ng iseeyou, ang magsasalakay ay makakakuha ng kakayahang i-on ang camera nang hindi nasusunog ang aktibidad ng tagapagpahiwatig nito.

Ang mga kahinaan ay regular na matatagpuan sa iba pang mga microcontrollers. Ang espesyalista sa pretty ay nagtipon ng isang buong koleksyon ng mga naturang pagsasamantala at nagpakita ng mga halimbawa ng kanilang paggamit. Halos lahat ng kahinaan na natagpuan ginagamot 0day, ngunit sa kanila ay kilalang-kilala, kung saan ang mga tagagawa ay hindi lamang upang maalis.

Ang mga paraan upang maihatid ang mga pagsasamantala ay nagiging higit pa at higit pa, at sila ay lalong mahirap na mahuli ang mga ito. Ang mga antivirus ay madalas na butil sa harap ng mga binagong mga PDF file, may mga preset na paghihigpit sa pagsuri ng mga malalaking file at hindi maaaring suriin ang naka-encrypt na mga bahagi ng Malvari. Bukod dito, ang polymorphism o pare-pareho ang pagbawi ng pag-load ng labanan ay naging pamantayan, kaya ang pagtatasa ng lagda ay matagal nang umalis sa background. Ipatupad ang isang Trojan, na nagbubukas ng malayuang pag-access sa webcam, ngayon ay naging simple. Ito ay isa sa mga popular na kasiyahan sa mga troll at kiddies ng script.

Lumiko sa isang webcam sa Chamber ng pagmamasid

Anumang webcam ay maaaring maging isang pagkakahalintulad ng isang IP camera kung nag-install ka ng isang video surveillance server sa device na nakakonekta dito. Sa mga computer, maraming gumagamit ng lumang webcamXP para sa mga layuning ito, isang maliit na bagong webcam 7 at katulad na mga programa.

Para sa mga smartphone mayroong isang katulad na software - halimbawa, kapansin-pansin na mata. Ang program na ito ay maaaring mag-save ng video sa cloud hosting, freeing ang lokal na memorya ng smartphone. Gayunpaman, may sapat na butas sa mga naturang programa at OS ang kanilang sarili, kaya ang webcam na pinamamahalaang upang i-crack ang kanilang sarili ay madalas na hindi mas mahirap kaysa sa mga IP camera na may butas firmware.

Ipinapakita ng Webcam 7 ang video nang walang awtorisasyon
Ipinapakita ng Webcam 7 ang video nang walang awtorisasyon

Smartphone bilang isang paraan ng pagmamasid

Kamakailan lamang, ang mga lumang smartphone at tablet ay madalas na nababagay para sa home surveillance ng video. Kadalasan ay inilalagay nila ang Android Webcam Server - isang simpleng application na nag-broadcast ng stream ng video gamit ang built-in na camera sa Internet. Tinatanggap nito ang mga kahilingan sa port 8080 at binubuksan ang control panel sa pahina gamit ang pangalan ng speaker /remote.html. . Pagkatapos maabot ito, maaari mong baguhin ang mga setting ng camera at panoorin ang imahe mismo sa window ng browser (mayroon o walang tunog).

Kadalasan ang mga smartphone ay nagpapakita ng mga mapurol na larawan. Ito ay halos hindi kawili-wili para sa iyo upang tumingin sa sleeping dog o sa kotse na naka-park malapit sa bahay. Gayunpaman, ang Android webcam server at katulad na mga application ay maaaring gamitin kung hindi man. Bilang karagdagan sa mga rear camera, ang mga smartphone ay may parehong pangharap. Bakit hindi namin isasama ito? Pagkatapos ay makikita natin ang kabilang panig ng may-ari ng smartphone.

Lumipat ng smartphone camera.
Lumipat ng smartphone camera.

Proteksyon laban sa peeping

Ang unang bagay na dumarating sa isip ay ang karamihan sa mga tao pagkatapos ng isang demonstrasyon ng isang light hacking camera ay upang ilagay ang mga ito sa isang tape. Ang mga may-ari ng webcam na may kurtina ay naniniwala na ang kanilang problema sa pagsipi ay hindi pag-aalala, at walang kabuluhan. Inabandona din ito, dahil, maliban sa lens, ang mga camera ay may mikropono.

Ang mga developer ng antivirus at iba pang software protection complex ay gumagamit ng pagkalito sa terminolohiya upang itaguyod ang kanilang mga produkto. Natatakot sila ng mga istatistika ng hack ng camera (na talagang kahanga-hanga kung pinagana mo ang mga IP camera), at nag-aalok ang mga ito ng isang solusyon upang kontrolin ang access sa mga webcam, at limitado sa teknikal.

Ang proteksyon ng mga IP camera ay maaaring mapahusay sa pamamagitan ng simpleng paraan: pag-update ng firmware sa pamamagitan ng pagbabago ng password, port at huwag paganahin ang mga default na account, pati na rin ang pag-filter ng mga IP address. Gayunpaman, hindi ito sapat. Maraming firmware ang nalito ang mga error na nagbibigay-daan sa iyo upang ma-access nang walang anumang pahintulot - halimbawa, sa pamamagitan ng karaniwang address ng web page sa LiveView o ang panel ng mga setting. Kapag nakita mo ang isa pang firmware ng butas, gusto kong i-update ito nang malayuan!

Tulong I-update ang firmware mahina camera
Tulong I-update ang firmware mahina camera

Pag-hack ng webcam - isa pang bagay. Ito ay palaging ang tuktok ng malaking bato ng yelo. Karaniwan sa oras na natanggap ng magsasalakay ang pag-access dito, nakalikha na siya sa mga lokal na disk, nakawin ang mga account para sa lahat ng mga account o gumawa ng isang computer na bahagi ng botnet.

Ang parehong Kaspersky Internet Security ay pumipigil sa hindi awtorisadong pag-access sa tanging stream ng video ng webcam. Hindi nito hadlangan ang Hakwar na baguhin ang mga setting nito o i-on ang mikropono. Ang listahan ng mga modelo na protektado ng mga ito ay opisyal na limitado sa Microsoft at Logitech webcam. Samakatuwid, ang tampok na "Web Camera Protection" ay itinuturing lamang bilang karagdagan.

Mga peeping site.

Ang isang hiwalay na problema ay pag-atake na nauugnay sa pagpapatupad ng kontrol sa pag-access sa camera sa mga browser. Maraming mga site ang nag-aalok ng mga serbisyo sa komunikasyon gamit ang camera, kaya ang mga kahilingan sa pag-access dito at ang built-in na mikropono nito ay pop up sa browser ng sampung beses sa isang araw. Ang tampok dito ay maaaring gamitin ng site ang script na nagbubukas ng pop-under (isang karagdagang window sa background). Ang window ng anak na babae ay ibinigay ng mga permit ng magulang. Kapag isinara mo ang pangunahing pahina, ang mikropono ay nananatili sa background. Dahil dito, ang isang script ay posible, kung saan iniisip ng gumagamit na natapos niya ang pag-uusap, at sa katunayan, ang interlocutor (o ibang tao) ay patuloy na maririnig ito.

Sa karamihan ng mga browser, ang pahintulot ay patuloy na pinananatiling, kaya sa susunod na bisitahin mo ang site ay maaaring makita at marinig nang walang babala. Mas madalas na masuri ang mga pahintulot ng webcam at ang mikropono nito para sa iba't ibang mga site. Sa Google Chrome, magagawa ito sa pahina ng Mga Setting. Chrome: // Mga Setting / ContentExceptions # Media-stream . Sa mga lumang bersyon ng Firefox, ang mga katulad na setting ay nasa pahina Tungkol sa: Mga Pahintulot at sa bagong mga ito ay itinakda nang hiwalay para sa bawat site kapag nag-click sa icon (I) Naiwan sa address bar. Tumingin pa sa dokumentasyon ng Mozilla.

Gaano karami sa inyo ang nagbigay ng pansin sa kung magkano ang lumitaw sa mga lansangan ng surveillance camera ngayon? Lamang naglalakad mula sa bahay upang gumana kamakailan ko binibilang ang mga ito halos kalahating daan-daang. At hangga't sila ay ligtas na nagtanong sa kanilang sarili ang tanong ko .. ito ay lumiliko hindi kaya na napaka ... Pagkatapos ng paggastos ng ilang araw ng pag-aaral ng isyu, handa na namin ang materyal na magsasabi kung paano i-hack ang webcam video surveillance ng marami modernong mga modelo.

Sa parehong paraan, maaari mong i-hack at ma-access ang iba pang mga surveillance camera, network drive (NAS), printer, web camera at anumang iba pang mga kagamitan sa network.

Kaya, ang aking gawain ay upang piliin ang gayong tagagawa, na, sa isang banda, ay matagal nang naroroon sa merkado ng Russia, sa kabilang banda, ay hindi pa naaakit ang pansin ng mga espesyalista sa seguridad. Ang aking pinili ay nahulog sa Korean Company. Microdigital. na gumagawa ng mga IP camera.

Ang website ng kumpanya ay nangangako sa amin ng isang malawak na hanay: "Higit sa 30 mga modelo ng mga recorder, higit sa 150 mga modelo ng camcorder." Mahusay!

Ang kumpanya ay umiiral sa merkado (kabilang ang Ruso) para sa higit sa labindalawang taon, na nangangahulugan na ang mga produkto nito ay ipinamamahagi. Ito ay naka-out na sa 2011 isang kontrata ay concluded para sa equipping higit sa 30,000 Russian bus camera ng kumpanyang ito.

Una sa lahat, interesado ako sa mga aparato ng N serye, sila ay lubos na advanced, ngunit sa parehong oras ay hindi pa sila naging isang bagay ng pagsubok ng isang tao mula sa mga mananaliksik. Panahon na upang ayusin ito! Pinili ko ang modelo ng MDC-N4090W, na idinisenyo upang magamit ang loob. Ang detalyadong impormasyon tungkol sa aparato ay maaaring matutunan sa website ng gumawa.

Mga larawan sa kahilingan MDC-N4090W.
Mga larawan sa kahilingan MDC-N4090W.

Pag-aaral ng kamara

Magsimula ng anumang pag-aaral ng bakal ay pinakamahusay sa pag-aaral ng magagamit na dokumentasyon.

Buksan ang natanggap na PDF sa website ng microdigital, at alamin na ang camera ay may web interface na may mga gumagamit ng root (root password) at anonymous.

Well, dahil kami ay nasa website ng kumpanya, grab ang aktwal na firmware para sa camera. Hindi ito kailangang maghanap ng mahabang panahon, magagamit ito sa naaangkop na seksyon.

Gayunpaman, hindi isang katotohanan na ang firmware ay naglalaman ng lahat ng impormasyon na kinakailangan para sa pagsubok, kaya ito ang magiging kahulugan nito, kung walang ganap na access sa administrator sa console ng aparato o kapag kailangan mong pag-aralan ang pag-update. Samakatuwid, hindi kami gumugugol ng oras at bumalik sa firmware mamaya.

Paghahanda ng mga webcam para sa pagsubok

Magpapatuloy kami sa pag-aaral ng bahagi ng hardware. Upang gawin ito, i-disassemble ang aparato (walang kumplikado, apat na screws sa paligid ng perimeter) at makakuha ng naka-print na circuit board.

Nakita din namin ang mga sumusunod:

  • Memory S34ML01G100TF100;
  • Chip dm368zce;
  • Mga interface: Apat na Pins UART, USB, MicroSD, Ethernet.

Ang mga pin na minarkahan bilang ble, hindi ko isinasaalang-alang, dahil malamang na makipag-ugnay sa module ng Bluetooth. Hindi ito interesado sa amin.

Ang S34ML01G100TF100 module ay non-volatile nand-memory sa Tsop-48 na kaso. Datasheet madaling googles. Mula dito natutunan namin ang higit pa tungkol sa uri ng katawan (NAND08) at ang sukat ng repository - 128 MB.

Para sa karagdagang trabaho, kakailanganin mong gumawa ng backup ng data upang sa kaso ng "okimpicing" ang camera ay maaaring ibalik sa orihinal na estado. Para sa mga ito, ang Proman TL86 o TL866 programmer na may NAND08 → DIP48 adapter ay perpekto para sa mga ito.

Ang mga nilalaman ng flash memory ay mananatili sa aming nagtatrabaho direktoryo. Tulad ng firmware, ito ay kinakailangan upang bumalik sa ito lamang kung ito ay hindi dumating sa administrator console.

Mga larawan sa kahilingan TL86.
Mga larawan sa kahilingan TL86.

Para sa dm368zce chip, hindi rin nag-compile ng mga problema na magkasama ang dokumentasyon (PDF). Ito ay lumiliko na ang chip architecture ay braso. Bilang karagdagan, maaari mo itong makuha mula sa dokumentasyon, ngunit hindi ito kailangan.

Pumunta tayo sa mga interface. Mula sa dokumentasyon ito ay malinaw na ang USB at microSD ay kinakailangan pangunahin upang ikonekta ang panlabas na media sa device at gamitin ang mga ito bilang imbakan. Para sa pagkakumpleto, maaari mong ikonekta ang FACEDANCER21 sa USB-phase device at gamit ang UMAP2SCAN utility upang makakuha ng isang listahan ng mga suportadong device.

Sa kasamaang palad, hindi sinusuportahan ng camera ang alinman sa mga device na kilala sa amin.

Paano ang tungkol sa UART? Narito ito ay kinakailangan upang matukoy kung ano ang bawat pin ay may pananagutan at kung ano ang data transfer rate ay. Upang gawin ito, gamitin ang logical analyzer ng saleae. Para sa kaginhawaan, nakakonekta ako sa pamamagitan ng mga kable, na nag-uugnay sa aparato at infrared light bulbs.

Prix ​​Pins para sa kaginhawahan.

Bago i-on ang lohikal na analyzer, ikinonekta namin ang lupa sa interface ng GND upang kumonekta sa koneksyon ng BLE.

Ngayon i-on ang lohikal na analyzer at ang aparato mismo at makita kung ano ang darating dito.

Pagkatapos i-on ang aparato sa pine number 3 (sa programa, ang countdown ay mula sa scratch at numerical pin bilang 2) binary data ay ipinapadala. Ang UART interface pin ay responsable para sa paghahatid ng data (TX). Pagkatapos makita ang haba ng isang bit, makuha namin ang kasalukuyang rate ng paglipat - 115,200 bits bawat segundo. Gamit ang tamang mga setting, maaari naming makita ang bahagi ng teksto.

Ang Pina sa Number 1 ay isang pare-pareho na boltahe ng 3 V - samakatuwid, ito ay dinisenyo upang kapangyarihan. Ang PIN Number 4 ay nauugnay sa isang PIN ng interface ng GND upang ikonekta ang BLE module. Kaya, ang pin na ito ay "lupa". At ang huling pin ay naiwan sa numero 2, ito ay may pananagutan sa pagtanggap ng mga byte (RX). Ngayon ay mayroon kaming lahat ng impormasyon upang makipag-ugnay sa camera sa pamamagitan ng UART. Upang kumonekta, gagamitin ko ang Arduino Uno sa TTL adapter mode.

Sinimulan namin ang pagsubaybay sa UART port at makuha ang mga sumusunod.

Kapag nagsimula ang aparato, ang U-boot system bootloader ay unang na-load. Sa kasamaang palad, sa antas ng pag-load ng PIN TX ay naka-disconnect sa mga setting ng camera, kaya maaari lamang naming obserbahan ang output ng debug. Pagkalipas ng ilang panahon, ang pangunahing sistema ay na-load, na nagbibigay-daan sa iyo upang magpasok ng isang login at password upang ma-access ang administrator console. Steam root / root (katulad ng na ginagamit para sa web admin at ipinahiwatig sa dokumentasyon) ganap na lumapit.

Ang pagkakaroon ng natanggap na console, maaari naming tuklasin ang lahat ng mga serbisyo ng pagtatrabaho. Ngunit huwag kalimutan na mayroon kaming isa pang unexplored interface - Ethernet. Upang mag-aral, kinakailangan upang maghanda ng sistema ng pagmamanman ng trapiko. Bukod dito, mahalaga na subaybayan ang unang koneksyon sa network.

Dapat naming simulan upang maharang trapiko nang sabay-sabay, dahil ang ilang mga aparato ay nagsimula upang i-download ang mga update kapag una kang kumonekta. Ito ay hindi isang katotohanan na sa mga sumusunod na beses ay makakakuha ito ng mga intercepted na komunikasyon.

Upang maharang ang trapiko, gagamitin ko ang LAN Tap PRO device.

Gayunpaman, hindi namin nakita ang anumang aktibidad na may kaugnayan sa mga update. Ang paggalugad na ito ay tapos na, at kami ay ganap na handa para sa paghahanap para sa mga kahinaan!

Network Part

I-scan namin ang mga port ng NMAP utility at makakuha ng isang listahan ng mga bukas na port.

Pumunta tayo sa madaling sabi sa mga serbisyong magagamit sa atin.

Ftp.

Kapag nakakonekta, ang serbisyo ay humiling ng pag-login at password. Hindi pinagana ang anonymous na input. Ngunit pagkatapos ay ang pagpipilian root / ugat ay dumating!

Ngayon ay maaari naming ipasok ang anumang direktoryo at nakakuha ng isang maginhawang paraan upang ihagis ang mga file sa isang remote host.

Telnet

Kapag nakakonekta sa pamamagitan ng telnet, muli, ang username at password ng isa sa mga tunay na account ay kinakailangan at ang root / root pair ay naaangkop. Mangyaring tandaan na hindi namin kailangan ang UART console ngayon, dahil ang lahat ay maaaring gawin nang malayuan sa pamamagitan ng telnet.

Rtsp.

Upang kumonekta sa RTSP, muli mong kailangan upang mag-log in bilang root / root. Sanggunian para sa koneksyon tumatagal Rtsp: // root: [email protected]: 554 / Primary .

Web.

Pagkatapos suriin ang aparato ng web server ng camera, ginawa ko ang scheme na ito dito.

Ang server ay naglalaman ng mga script sa mga application ng PHP at CGI na nakikipag-usap sa mga executable file mula sa direktoryo / Usr / lokal / ipsca / (pangunahing komunikasyon ay may Mainproc ). Ang database ng SQLite 3 ay ginagamit upang iimbak ang lahat ng mga setting.

Mula sa kanya, magsisimula kaming maghanap ng mga kahinaan. Ang database ay naka-imbak sa. /usr/local/ipsca/mipsca.db. . Ito ay namamalagi lahat - mula sa mga log ng sistema bago ang mga setting ng awtomatikong pag-download ng mga tala ng camera sa remote server. Ang istraktura ng database ay makikita sa scree sa ibaba.

Ang aking pansin ay nakuha ang talahanayan ng gumagamit. Responsable siya sa pagtatrabaho sa data ng user: pag-login, password, mga pribilehiyo.

Ang password ng gumagamit ay naka-imbak sa haligi ng password hindi Naka-encrypt na form, iyon ay, pagkakaroon ng access sa database, ang magsasalakay ay maaaring makakuha ng isang password ng administrator at subukan ito sa iba pang mga magagamit na serbisyo.

Pumunta sa php script. Sa direktoryo ng web. / root / httpd / hdtocs / web Lies tatlong script: Download.php. , login.php. , Upload.php. .

File. login.php. Hindi partikular na kawili-wili, dahil ang PHP ay ginagamit lamang upang i-configure ang ActiveX component, na kinakailangan para sa mga add-on ng browser, na kung saan ay kapansin-pansin ang video sa site.

File. Download.php. Tinatanggap ang pangalan ng pangalan ng file para sa pag-download, sinusuri ang extension nito at, kung ang isang file ay matatagpuan sa folder Updownload. Nagpapadala bilang tugon sa mga nilalaman nito.

Hindi sinusuri ng script ang pangalan ng file, kaya kung ang isang tao ay biglang nagpasiya na ilagay ang executable script sa direktoryong ito, pagkatapos ay tumalon ang mga nilalaman nito sa kahilingan (bigyang pansin ang variable $ File_type na walang laman sa kaso ng isang hindi kilalang pagpapalawak).

Huling File - Upload.php. Gayundin, hindi ito walang mga bug: mayroon itong pagkakataon na magpadala ng hindi lamang mga file na may extension mula sa isang puting listahan ( .dat at .dat. ), ngunit may walang laman na pagpapalawak.

Ang mga extension ng VaitList ay itinatakda bilang mga sumusunod.

Ngayon, kung ang halaga ng extension ay hindi walang laman, ang tseke ay isinasagawa para sa extension sa array, na nagmula sa $ allowext. . Ang kuwit ay ginagamit bilang isang separator.

Ngunit kung ang extension ay walang laman, ang pagpapatupad ay hindi maaabot ang kundisyong ito at hindi naisakatuparan ang tseke. Gayunpaman, para sa operasyon, ang bug na ito ay walang silbi.

Ngunit ang susunod na random na natagpuan bug ng script na ito ay dapat na itinuturing bilang isang kahinaan: walang check para sa haba ng pangalan ng file. Tila ito ay isang malubhang problema, ngunit sa simula ng programa, ang script ay inilunsad sa Bash.

Nililimas ang direktoryo Updownload. Mula sa naunang nai-download na mga file doon, at sa Bash Interpreter, na kasama sa BusyBox, limitado ito sa haba ng pangalan ng file sa 256 na mga character. Ito ay lumiliko na ang script ay hindi magagawang tanggalin ang mga file na ang mga pangalan ay mas mahaba kaysa sa halaga na ito.

Kaya kung paano ang U. Upload.php. Walang pahintulot, maaaring i-download ng anumang user kung gaano karaming mga file ang pangalan na mas mahaba kaysa sa 256 na mga character, at pupunuin nito ang buong memorya ng device. Sa ibang salita, Pagtanggi ng serbisyo .

Isang halimbawa ng pag-download ng isang file.

At pagtanggap ng isang listahan ng mga file sa direktoryo / UpdOwnload / Sa pamamagitan ng bash console.

Sa ganitong paraan maaari naming makumpleto ang pag-aaral ng mga script sa PHP at lumipat sa pinakamalaking bahagi ng mga application ng CGI.

Ang mga aplikasyon ng CGI sa mga IP camera ay tumugon halos para sa lahat ng mga aksyon sa web panel ng administrator, na nagsisimula sa awtorisasyon at nagtatapos sa pag-update ng device.

Ibinahagi ko ang paglalarawan ng trabaho Paano Upang Hack Web Chamber. Upang subukan ang "naked eye" (kahinaan, upang mahanap kung saan hindi mo kailangang i-reverse executable file) at ang aktwal na reverse ng mga pinaka biners.

Kapag sinubok ang "naked eye" mayroong dalawang kahinaan. Ang una ay nagbibigay-daan sa iyo upang isakatuparan ang mga pag-atake ng mga pekeng query (iyon ay, CSRF). Ang kakanyahan nito ay nasa katunayan na maaari mong ilapat ang social engineering at gawing lumipat ang administrator sa isang malisyosong link. Ginagawa nitong posible ang pagsasagawa ng halos anumang utos mula sa interface ng admin. Halimbawa, maaari mong gawin ang link na ito:

/ Webparam? User & action = set & param = add & id = tester & pass = cgfzc3dvcmq = & awtoridad = 0 & t = 1552491782708 

Gumagawa ito ng isang user tester na may password password.

Nang mag-aral ako ng trapiko sa burp suite, hindi ko mahanap ang tugon ng server sa loob ng mahabang panahon, kung saan ipinadala ang browser Cookie. na may data ng pahintulot ( Username, Auth and Password. ). Ito ay naka-out na ako ay naghahanap para sa walang kabuluhan: ang mga data na ito ay naka-set sa client gilid sa pamamagitan ng code sa JavaScript sa file /inc/js/ui.js. .

Iyon ay, ang browser unang gumagawa ng isang kahilingan upang suriin ang pag-login at password at, kung ang resulta ay positibo, sine-save ang mga halaga ng login, password at mga pribilehiyo sa naaangkop na cookies. At pagkatapos ay ginagamit ang mga cookies na ito kapag nagpapadala ng mga kahilingan sa command, halimbawa, kapag lumilikha ng isang bagong user.

Lumilitaw din ito sa pangalawang kahinaan na posible upang maunawaan kung paano i-crack ang Web Chamber: Kahit na hindi kami magpadala ng isang password cookie, matagumpay na iproseso ng server ang aming kahilingan!

Iyon ay, sapat na upang malaman ang admin login (na kung saan ay ang default - ugat) upang lampasan ang awtorisasyon at gumawa ng anumang mga hamon na magagamit sa administrator sa administrative web console ng camera! At nakita namin ito, nang hindi mo pinag-aralan ang code ng application. Tingnan natin kung ano ang nasa code mismo.

Pag-aaral ng mga binary application.

Upang tuklasin ang mga executable file, kailangan ang ilang paghahanda. Namely:

  • Pag-install ng isang statically compiled GDB debugger mula sa mga pampublikong repository sa GitHub;
  • Pag-install ng microSD card gamit ang VFAT file system (na nagbibigay-daan sa iyo upang makakuha ng karagdagang lugar).

Ang proseso ng pag-aaral na naipon na mga aplikasyon ay tulad nito.

  1. Pag-aaral ng isang application sa Ida Pro.
  2. Kung kinakailangan, ang mga application ng pag-debug sa GDB sa camera mismo sa pamamagitan ng Telnet. Sa pamamagitan ng paraan, dahil ang application ay multi-sinulid, kailangan kong suriin ang nais na ID ng proseso sa bawat oras na makipag-ugnay sa isang tukoy na stream (ang thread ay nilikha bago ang pagproseso ng kahilingan).
  3. Pagsulat ng isang patunay-ng-konsepto upang ipakita ang kahinaan.

Halos lahat ng mga kahilingan sa web ng command ay napunta sa address. / Webparams. . Na pinag-aralan ang mga setting ng httpd na naka-imbak sa file /usr/local/httpd/conf/httpd.conf. , tukuyin na ang lahat ng mga kahilingan para sa / Webparam. Na-redirect sa executable FCGI file sa paraan /usr/local/httpd/fcgi/webparams.fcgi. .

At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!

Ito ay isang executable file para sa 32-bit na braso. Nagpasiya akong pag-isiping mabuti ito.

Arbitrary ftp commands.

Ang camera ay maaaring magpadala ng mga entry sa isang remote network FTP server. Upang i-configure ang configuration ng koneksyon mayroong isang hiwalay na web form.

At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!

Susunod, maaari kang mag-click sa pindutan ng pagsubok at suriin ang koneksyon. Ang function ay dulot sa. 0xaeb0. . Para sa kaginhawahan, pag-aaralan namin ang pseudocode function na nakuha gamit ang hex-ray decompiler.

  1. Paglikha ng isang koneksyon.

    At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!
  2. Awtorisasyon sa FTP server.

  3. Baguhin ang kasalukuyang direktoryo gamit ang halaga na ipinapadala ng argumento.

  4. Paglikha ng pansamantalang file.

Ang problema sa seguridad ay natagpuan na sa ikatlong talata. Function. Ftp_cwd. Paglipat 0xa9f0. Hindi tinitingnan ang presensya sa landas ng string ng hindi tamang mga character, tulad ng paglipat ng linya.

Ito ay nagbibigay-daan sa iyo upang magpadala ng arbitrary FTP utos - Idagdag upang magdagdag ng bytes \ r \ n. Sa halaga ng direktoryo para sa pag-download ng mga file. Kaya natagpuan namin ang SSRF.

Halimbawa, maaari kang gumawa ng isang kahilingan sa FTP server ng camera at magdagdag ng isang utos dito na lumilikha ng isang direktoryo / Tmp / 123. (Get-variable. Uploadhath. Lamang ang responsable para sa landas sa kinakailangang direktoryo).

At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!

Pumunta sa B. / Tmp / Sa camera at makita ang nilikha na folder 123. .

Path traversal at sinusuri ang availability ng file

Ang sumusunod na web server ay ang tampok ng web server - pag-synchronize ng orasan sa pamamagitan ng NTP protocol.

Ang pagbabago sa mga parameter ay tumutugma sa function ng shift 0x12564. . Hindi kami magpapasa sa prinsipyo ng trabaho nito, binabayaran lamang namin ang variable Tz. (Time zone).

  1. Unang 32 bytes get-parameter. Tz. Pumasok sa variable. get_tz_32b. .

  2. Ang halaga ay concaten sa pamamagitan ng paraan sa direktoryo kung saan ang mga setting ng time zone ay naka-imbak, at ang pagkakaroon ng naturang direktoryo (o file) ay naka-check sa sistema ng file ng aparato.

  3. Kung matagumpay pagkatapos, iba't ibang mga aksyon pumunta sa pagpapatupad ng kung saan kailangan mo ng oras. Halimbawa, ang mga kahilingan sa database.

Kung pagsamahin mo ang lahat ng tatlong puntos, ito ay magiging out na hindi lamang namin manipulahin ang buong address ng direktoryo (landas traversal), ngunit din upang tukuyin ang tugon mula sa server. Ang pagkakaroon ng isang file sa sistema ng file. Upang matiyak na, magpadala ng isang kahilingan na suriin kung umiiral ang file / etc / passwd. .

At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!

At tingnan natin kung ano ang mangyayari kung walang file.

SQL Injection sa webcam

Pumunta sa mas malubhang kahinaan. Ang mga configs ng camera ay naka-imbak sa sqlite 3 database, at halos lahat ng mga aksyon sa web server ay humantong sa pakikipag-ugnayan dito. Kaya, ito ay naka-out na halos lahat ng mga kahilingan sa database na may mga parameter ng string ay maaaring pumasa sa maling format na input. At ito, tulad ng maaari mong hulaan, SQL Injection! Halimbawa Paano i-hack ang web Camera ay susuriin namin ang isa sa mga mahihinang anyo - ang anyo ng pag-edit ng mga setting ng DNS.

At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!

Kapag nag-e-edit ng mga parameter na ito, ang dalawang kahilingan ay ipinadala sa server - isang kahilingan upang baguhin ang impormasyon at kahilingan upang makatanggap ng mga kasalukuyang setting.

Isang halimbawa ng isang kahilingan para sa pagbabago ng impormasyon.

At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!

Ang pagproseso ng naturang kahilingan ay ang paglilipat ng function 0x18374. . Sa simula ay mayroong isang read-parameter na mga query (hanggang sa 32 bytes bawat isa) at suriin kung sila ay puno.

Susunod - Tawagan ang pag-andar Strip. Naalis nito ang mga simbolo at tabulasyon ng "espasyo" sa simula at sa dulo ng mga linya.

Ngayon ang mga nakuha na linya ay pumunta sa function na gumagawa ng kahilingan ng SQL I-update. Sa database ng SQLite 3.

Ang problema ay na kapag ang paglilipat ng mga string ay hindi ginagamit % Q. (Ligtas na pagpipilian), at % S. May kaugnayan sa kung saan maaari naming lumampas sa hilera at idagdag ang iyong mga tagubilin sa SQL sa query (sa pamamagitan ng paraan, kung ang isang parameter ng integer ay ipinadala, ito ay pinakamahusay na gamitin % D. ).

Sa ibaba ay isang halimbawa ng operasyon kung paano i-hack ang isang web chamber.

Sa pagproseso ng query na ito, ang sumusunod na utos ng SQL ay nilikha.

I-update ang network set ddnsusage = 1, ddnshostname = '', ddnsname = (piliin / * ', ddnsname =' * / password mula / * ', ddnsusername =' * / user limitasyon 1) - ', ddnspassword =' ​​** * ' 

Itatala ng kahilingang ito ang password sa bukas na teksto sa larangan sa larangan. Ddnsname. Unang account mula sa Table. Gumagamit. . Ay nananatiling humiling ng mga kasalukuyang setting Ddns. .

Bilang resulta, nakuha namin ang halaga ng unang password ng gumagamit mula sa talahanayan ng gumagamit - sa aming kaso ito root / root. . Kung isaalang-alang namin na bago iyon, natagpuan namin ang isang paraan upang lampasan ang pahintulot, lumiliko ito, ang admin password ay maaaring matuto ng anumang hindi awtorisadong gumagamit.

Ang isang katulad na problema ay maaaring sundin sa 25 iba't ibang mga parameter na nakakalat sa buong web server (bahagi ng mga parameter ay kinakailangan upang maging pre-encoded sa base64).

Stack overflow.

Nang lumabas ako ng mga parameter na napapailalim sa pag-atake ng uri ng iniksyon ng SQL, ang aking pansin ay nakakuha ng isang function na nagpoproseso ng variable Aksyon. Paglipat 0x155d0. . Ang simula ng function ng pseudocode ay nasa screenshot.

Sa ika-78 na linya ay nagiging sanhi ng isang function Get_val. . Ito ay tumatagal ng isang line-name largin bilang isang argumento at ibabalik ang string-halaga ng variable na ito.

Susunod ay tinatawag na function. Strcat. Na tumatagal sa input ng dalawang payo sa mga string at itatala ang resulta ng pagsasama ng dalawang linya na ito sa unang pointer. Ang problema ay ang pag-andar Strcat. Maaaring maging sanhi ng error sa buffer overflow. Ang error ay nangyayari, sa kondisyon na ang inilalaan na memorya sa stack para sa unang variable ay hindi sapat upang iimbak ang resulta ng pagdaragdag ng dalawang linya at magaganap ang stack.

Ang unang argumento ng pag-andar ay inihayag sa ika-53 na linya.

Para sa linyang ito, ang apat na byte ay naka-highlight, at pagkatapos ay isang zero byte ay inilagay sa unang cell na nagpapahiwatig nito na nagtatapos.

Ito ay lumiliko na ang stack ay kinakailangan upang overflow sa mga argumento ng function. Strcat. Magpadala ng dalawang linya. Pagkatapos ang haba ng ikalawang string ay higit sa tatlong byte (ang ikaapat na byte zero at awtomatikong itinakda).

Paano i-hack ang isang webcam - pumunta sa yugto ng pagpapatakbo ng natagpuang kahinaan bilang pag-hack ng webcam. Upang magsimula, suriin kung aling proteksyon ang pinagana mula sa executable file.

Ang bandila ng NX ay hindi pinagana, na nangangahulugang maaari mong isagawa ang code na matatagpuan sa anumang lugar ng memorya - kabilang ang isa na ilalagay namin sa proseso ng trabaho.

Sinusuri din namin kung ang teknolohiya ng teknolohiya ng randomization ay kasama sa sistema.

Bandila 1Nangangahulugan ito na ang stack address ay random sa bawat oras. Ngunit sa simula ang ikalawang argumento function. Strcat. (Iyon ay, ang argumento ng action ng get-variable) ay nakasulat sa isang bungkos, at samakatuwid maaari naming gamitin ito.

Kapag debugging ang programa, tinanggihan na ang return address ng function na sanhi Strcat. Na nakaimbak sa isang shift sa 52 bytes.

Maaari mong tiyakin na maaari mong ipadala ang sumusunod na kahilingan.

Kapag debugging ang maipapatupad na proseso ng file. Webparam.fcgi. Nakukuha namin ang isang error sa programa na nagsisikap na pumunta sa address BBBB. .

Ngayon ay nananatili itong idagdag ang executable code (shell code) pagkatapos ng return address at i-overwrite ang return address sa address ng aming malisyosong code, na nakaimbak sa heap. Ang halimbawa ay gumagamit ng executable code na bubukas ang port 10240. At nagbibigay ng access sa command shell na walang awtorisasyon (magbigkis ng shell).

Humiling ng pag-overwrite ng return address sa address ng shell-code (0x00058248)
Humiling ng pag-overwrite ng return address sa address ng shell-code (0x00058248)

Sinusuri ang aktibidad ng network sa device.

Proseso ng 1263 na programa Webparam.fcgi. Nagsimulang makinig sa port 10240 sa lahat ng mga interface. Kumonekta dito Netcat. .

Available ang shell na may mga pribilehiyo ng user.

Katulad na problema ng buffer overflow at variable. Params. . Ang paraan ng operasyon ay hindi naiiba mula sa inilarawan, kaya hindi kami titigil dito.

Substitution File Firmware.

Ang isa sa mga pinakasikat na problema ng mga aparatong IOT ay ang kakulangan ng pirma mula sa firmware file. Siyempre, hindi siya pumunta sa paligid ng silid na ito. At paano i-hack ang webcam dito? Ang lahat ay simple: maaari naming idagdag ang iyong code sa firmware ng aparato at sa gayon ay makahawa ito, at upang ang pagbawi ay posible lamang kung mayroong isang memory dump, ngunit ito ay (at ang mga kinakailangang kasanayan) malayo mula sa anumang may-ari.

Ang mga administrator ng aparato ay magagamit na interface upang i-update ang firmware (sa ibaba ng pahina).

Panahon na upang matandaan ang tungkol sa firmware file, na na-download namin mula sa opisyal na site sa pinakadulo simula ng artikulo.

Ito .tar kung saan ang mga file ay namamalagi Packageinfo.txt. и UpdatePackage_6400.0.8.5.bin. . Ang pangalawa, sa turn, ay naging isang archive.

Pagkatapos i-unpack, ginamit namin ang sumusunod na hierarchy ng file.

Ang mga direktor ay naka-imbak ng lahat ng parehong mga file tulad ng sistema ng file ng camera. Iyon ay, maaari naming palitan ang isa sa mga ito, i-pack ang firmware at magpadala bilang isang update. Ngunit kailangan mong tingnan ang file Packageinfo.txt. Magagamit pagkatapos ng unang unzipping.

Sa ikawalong linya ay nagpapahiwatig ng checksum ng .bin file. Iyon ay, ang larangan na ito ay kailangang i-edit kapag nagpapadala ng isang pasadyang firmware, kung hindi man ay isasaalang-alang ng camera ang file na nasira at binabalewala ito ng sistema ng pag-update. Ang kahinaan na ito ay maaaring maiugnay sa uri ng RCE - remote na pagganap ng mga arbitrary na utos ng system.

Paano i-hack ang webcam na may pagtaas sa mga pribilehiyo

Sa wakas, isa pang kahinaan ng parehong uri, ngunit mayroon na sa pagtaas ng mga pribilehiyo sa ugat! Kung nagpasok ka ng microSD card sa camera, pagkatapos ay mula sa web interface maaari mong tanggalin ang mga file mula dito.

Kapag nagtatanggal ka ng isang file, nagpapadala ang browser tulad ng isang kahilingan sa pamamagitan ng http.

Para sa pagproseso ng kahilingan sa gilid ng server, ang lahat ng parehong app Webparam.fcgi. Ngunit sa kasong ito ipinapadala ito sa ibang programa - Mainproc . Ito rin ay isang binary application.

Pagkakaroon ng pinag-aralan Mainproc Tinutukoy ko na makakuha ng variable. Filename. kasama ng isang string at ipinadala sa function Sistema. nang walang anumang pagsasala. At nangangahulugan ito na maaari mong isagawa ang arbitrary code sa ngalan ng gumagamit na inilunsad Mainproc , iyon ay ugat.

Prof-of-concept: Lumikha ng isang file /tmp/test.txt. may isang string Pag-hack .

At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!
At ngayon isipin kung ano ang maaaring humantong sa kung ang magsasalakay ay isang propesyonal ng kanyang negosyo. Ang lahat ng mga resulta na nakuha gamit ang mga bot ay maaaring gawin sa base nito at higit pa sa tulong ng pagsisimula ng malupit na puwersa sa diksyunaryo. Naniniwala ang resulta ng matagumpay na pag-atake ay sampung beses na mas mataas!

Sa kumbinasyon ng bypass authorization, ang bug na ito ay nagbibigay-daan sa isang magsasalakay upang makakuha ng kontrol sa anumang camera na may isang bukas na web interface. At, malamang na gamitin ito para sa karagdagang pag-atake.

Paano i-hack ang isang web camera - mga resulta

Sa panahon ng pag-aaral, higit sa sampung naiiba, kabilang ang mga kritikal na kahinaan ng microdigital IP camera ay natuklasan. Buong listahan ng labindalawang CVE maaari mong mahanap ang link.

Ang isang mahalagang punto ay ang firmware file na ibinigay ng tagagawa sa site, karaniwan sa lahat ng anim na IP camera ng N series. At malamang, bahagi ng mga natagpuang kahinaan ay naroroon sa iba pang mga microdigital device, na kung saan, tulad ng nabanggit sa simula Ng artikulo, "higit sa 150 mga modelo"!

Ito rin ay nagkakahalaga ng pagbanggit na sa positibong Hack Days 8 conference nagkaroon ng paligsahan sa pag-hack ng IP camera - Cambreaker. Kabilang sa eksperimentong nakalista at ang modelong ito. Ang isa sa mga nanalo ng kumpetisyon ay si Ivan Anisena, na, tulad nito, noong nakaraang taon ay natagpuan ang kahinaan ng pagpapatupad ng mga arbitrary na mga query sa SQL at sa tulong nito sa pamamagitan ng awtorisasyon sa silid na ito.

May isang nasusunog na tanong: kung paano protektahan ang perimeter mula sa mga intruder kung may katulad na kamera dito? Upang matiyak ang kaligtasan na kailangan mo:

  • I-install ang camera sa isang pisikal na hindi naa-access sa magsasalakay;
  • maingat na suriin ang dokumentasyon;
  • Huwag paganahin ang mga hindi natanggap na serbisyo, tulad ng FTP;
  • Baguhin ang lahat ng mga password at, mas mabuti, mga username ng device;
  • Malapit sa gilid ng gateway (kadalasan ang router ay ang router) port-forwarding sa IP camera.

Ang parehong listahan ng mga rekomendasyon ay maaaring magabayan kapag nag-set up ng anumang iba pang smart device.

I-click upang i-rate ang post na ito!

[Kabuuang: 1Average: 5]

Ip. Camera - Koneksyon at View.

Ang pinakabagong programa mula sa IVMS-4200 Archive (v2.8.2.2_ml) ay ginagamit upang tingnan ang mga webcam. Susunod, dapat mong i-install ito sa iyong computer at tumakbo.

Pagkatapos magsimula, pumunta sa Tab ng Control Panel - "Pamamahala ng Device" - "Idagdag". Ngayon na ang IP camera ay nagtrabaho nang tama punan:

  • Pseudonym - anumang pangalan;
  • Address - IP address ng Chamber;
  • Port - umalis nang walang pagbabago: 8000;
  • User - Mag-login mula sa IP Camera
  • Password - Password mula sa IP Camera

Kung saan dadalhin ang address, pag-login at password, tingnan ang mga larawan sa ibaba. Matapos kung paano ilagay ang pag-click sa pindutan: "Idagdag". Pumunta sa tab na "Control Panel" - "Basic Rakurs".

Upang hindi ito mangyayari sa iyo, at ang iyong video surveillance system ay hindi na-hack - simulan ang pag-unawa sa isyung ito, ipinapalagay namin responsable at matiyak ang kaligtasan ng lahat ng iyong mga kagamitan sa network.

Kung tama ang lahat, ang hacked IP camera ay lilitaw sa interface ng IVMS-4200. Sa kaso kapag wala sa screen, subukan ang sumusunod na IP camera address mula sa programa ng router scan.

Mga Larawan ↓.

Ang mga tagahanga ng pelikula na "Eleven Friends of Owen" ay malamang na natagpuan ang frame na pinili naming ilarawan ang artikulong ito. Ang sandali kapag matarik guys skillfully pinalitan ang analog signal ng casino video surveillance camera, nakaupo sa isip ng marami. Ang ilan ay nagsisikap na i-on ito sa totoong buhay.

Teknikal na editor ng kumpanya Rucam-video.

Ang mga teknolohiya ay nagbago, ngayon ang analogue ay ginustong ng mga IP camera, na ang mga paraan ng pag-hack ay tatalakayin nang detalyado sa ibaba.

Kung hindi ka paranoyd, hindi ito nangangahulugan na hindi ka sumunod sa iyo

Karamihan sa mga tao na nakikibahagi sa pag-hack gawin ito para sa kapakanan ng entertainment o upang makakuha ng isang piraso ng katanyagan sa internet. Gumagamit sila ng mga kilalang "butas" sa mga silid ng seguridad at inilatag, sa kanilang opinyon, mga nakakatawang video sa mga sikat na mapagkukunan ng Internet. Ang youtube ay chisit lang

Mga katulad na video

.

Isasaalang-alang namin ang mas malubhang kahihinatnan ng kahinaan, lalo na kapag ang cracker ay hindi nagbibigay ng sarili at ang pagtagos nito sa sistema. Ang ganitong pag-atake ay karaniwang maingat na binalak nang maaga, isang linggo, o kahit isang buwan bago ang pag-hack.

Tulad ng sa aming halimbawa, "labing-isang kaibigan ng Owen", ito ay tungkol sa pagbabago ng daloy sa mga video surveillance system, hindi lamang analog, ngunit isang digital signal, lalo ang RTSP stream.

Dahil ang lahat ng impormasyon sa artikulong ito ay impormasyon sa likas na katangian at pangunahing naglalayong likido ang mga error sa seguridad kapag nagtatayo ng isang video surveillance system, hindi namin inirerekomenda ang paggamit ng kahinaan na itinuturing na higit pa. Iyon ang dahilan kung bakit ang pagkasira ng video surveillance network mismo ay itinuturing lamang sa mababaw at ang mga pamamaraan na inilarawan ay may bukas na access sa network ng isang enterprise o pribadong tao. Tandaan na ang hindi awtorisadong pag-access sa data ay maaaring prosecuted.

Ang karanasan ng aming kumpanya ay nagpapakita na ang paksa ay may kaugnayan, dahil sa commissioning stage ng video surveillance system, maraming mga tao kumonekta camera sa kanilang system sa pamamagitan ng RTSP link. Alinman upang makatipid ng oras, alinman sa pamamagitan ng kamangmangan, o mula sa kumpiyansa na kinakailangan, marami ang hindi nag-iisip tungkol sa pagbabago ng mga password o makita kung aling mga setting ng seguridad ang sumusuporta sa kanilang camera.

Sa pamamagitan ng paraan, RTSP (real time streaming protocol) ay isang protocol na nagbibigay-daan sa iyo upang pamahalaan ang streaming video sa real time. Kailangan nating malaman ang tungkol dito na sa tulong ng mga link ng RTSP ay kukunin namin ang stream ng video mula sa camera.

Nakuha namin sa wakas

Gawi

, samakatuwid, ang plano kung saan tayo ay kumilos:

1. Pagtanggap ng mga link sa RTSP para sa camera, ang daloy mula sa kung saan nais naming palitan.

2. Paghahanda ng isang video file para sa kasunod na broadcast.

3. I-broadcast ang isang naitala na file.

4. Proteksyon laban sa pangalawang daloy ng pagpapalit.

Pagkuha ng RTSP Flow Uri

Upang palitan ang signal mula sa camera, kailangan mo munang makahanap ng stream ng video na kailangan namin. Ito ay nangangailangan ng isang reference sa ito gamit ang RTSP protocol. Ang camera ay karaniwang nagpapadala ng maramihang mga imahe (mataas at mababang resolution). Ang una ay ginagamit upang i-record, at ang pangalawang ay upang i-broadcast sa mga screen surveillance screen. Ang minimum na resolution (kadalasan 320 bawat 240 pixel) ay binabawasan ang pag-load sa kagamitan. Para sa bawat stream ng RTSP, ang link ay kadalasang naiiba sa isang digit sa susi.

Ang iba't ibang mga camera ay maaaring magkaroon ng iba't ibang mga link sa RTSP, ngunit ang pangkalahatang view ay humigit-kumulang na sumusunod:

RTSP: // [Mag-login: Password @] IP address: RTSP port [/ key]

.

Susunod na pag-decode:

  • Ang pag-login at password ay ang mga ginagamit upang ma-access ang kamara (maaaring hindi sila maaaring);
  • Kung tinutukoy ng link ang pag-login at password, ang simbolo ng @ ay tinukoy upang paghiwalayin ang awtorisasyon at IP address;
  • RTSP port para sa kung aling streaming video control command ay ipinadala, ang default na halaga ay 554;
  • Ang susi ay isang natatanging bahagi ng RTSP reference, na maaaring mag-iba depende sa modelo ng tagagawa at camera, halimbawa:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.SDP - Sa halip na "1" ay nagpapahiwatig ng daloy ng numero;

/ Live / ch00_0 00 - numero ng channel, 0 - daloy ng numero;

/ Channel1 - Sa halip na "1" ay nagpapahiwatig ng numero ng daloy.

Paano malaman ang link na RTSP nang walang access sa camera?

и

Paano malaman ang link na RTSP nang walang access sa camera?

.

Medyo simpleng paraan:

1. Maghanap ng isang link sa website ng tagagawa ng camera.

2. Maghanap sa mga site ng Internet kung saan ang mga link para sa iba't ibang mga modelo ng camera ay binibigyan ng mga halimbawa ng naturang mga site.

 
 
 

.

Pag-record ng daloy ng RTSP upang mag-file
Kapag nakuha namin ang kinakailangang mga link sa RTSP, kailangan mong i-record ang video broadcast sa pamamagitan ng mga ito, na tumatagal sa ilang oras. Huwag kalimutan na ang dalawang paraan ay ginagamit sa mga modernong sistema, kaya kailangan mong isulat ang parehong mga stream sa parehong oras. 
Teknikal na editor ng kumpanya Rucam-video.

Itala ang video stream sa RTSP protocol ay maaaring gumamit ng iba't ibang software. Isaalang-alang ang pinakasikat sa kanila:

ffmpeg, gstreamer at vlc.
1. Mag-record ng daloy sa pamamagitan ng ffmpeg 
$ Man FFmpegnas Interesado: - VCodec Kopyahin - Kinokopya ang video sa isang file; - Acodec Kopyahin - Kinokopya ang audio sa file; - RTSP_TRANSPORT TCP - Ang pagpili ng paraan ng paghahatid ng daloy; - Mga CopyT - Kopyahin ang mga timestamp; - Start_at_zero - Kopyahin ang mga timestamps simula 00: 00: 00: 000 Ipinapadala namin ang aming RTSP link at sa pamamagitan ng kopya ipahiwatig ang landas at pangalan ng file na kung saan ang% ffmpeg -i RTSP record ay pupunta: //192.168.1.77: 554 / snl / Live / 1/1 -copyts -start_at_zero -rtsp_transport tcp -r 25 -vcodec copy -codec copy /home/line/example/1.avi
Nagsimula ang file. 
Teknikal na editor ng kumpanya Rucam-video.

2. Mag-record sa pamamagitan ng VLC.

Kilalanin ang hanay ng mga utos na nag-aalok sa amin ang VLC-media player gamit ang $ VLC -h command command: - Sout = # file {Path} - Tukuyin ang file kung saan nais mong kopyahin ang video; - RTSP-TCP - Pagkuha Rtsp tcp; - rtsp-frame-buffer-laki = 1000 - buffer upang ang video ay hindi gumuho kapag nagpe-play; - h264-fps = 25 - add-on sa 25 frame. Inilalagay namin ang aming data at tumakbo $ cvlc rtsp: / /192.168.1.77: 554 / SNL / live / 1/1 --rtsp-tcp --rtsp-frame-buffer-size = 1000 --h264-fps = 25: sout = # file {dst = / home / line / Halimbawa / 1.avi}. Ang window ng VLC ay bubukas at ang rekord ay magsisimula, kapag isinara mo ang window ng pag-record ay titigil.

3. Pag-record sa pamamagitan ng gstreamer.

Ang impormasyon tungkol sa pagtatrabaho sa gstreamer ay matatagpuan <a href="httppps://gstreamer.freedesktop.org/documentation/plugins.html"> dito </a> .- Rtspsrc Lokasyon = "RTSP: //192.168.1.91: 554 / Cam / realmonitor? Channel = 1 & subtype = 0 & unicast = true & proto = onvif "- Tukuyin ang RTSP stream bilang pinagmulan ng data. - RTph264Depay - Sa RTSP video ay may maliit na piraso (RTP packages), sa pamamagitan ng RTph264Depay namin Tumanggap ng video mula sa mga bag na ito .- H264Parse - Tulad ng makikita mula sa pangalan, Parsim H.264 thread. - Avimux - Kolektahin ang stream sa AVI, maaari mo ring gamitin ang MP4MUX o Matroskamux (MKV) .- Filesink Lokasyon = 1.avi - Tukuyin ang file na kung saan ang video.gst-launch ay mai-save -1.0 -V Rtspsrc Lokasyon = "RTSP: //192.168.1.91: 554 / Cam / RealMonitor? Channel = 1 & subtype = 0 & Unicast = True & Proto = Onvif "! RTPH264DEPAY! H264PARSE! Mp4mux! Filesink location = 1.mp4.

RTSP stream broadcast mula sa file.

Panahon na upang simulan ang broadcast ang naitala na file sa format na RTSP. Upang gawin ito, ginagamit namin ang lahat ng parehong mga programa na nasuri sa seksyon sa itaas.

1. Upang i-broadcast ang stream ng video mula sa camera gamit ang FFMPEG, dapat mong gamitin ang FFServer. Ang kanyang paglalarawan ay matatagpuan

dito
. Upang itakda ang mga parameter ng transmisyon, kinakailangan 
Teknikal na editor ng kumpanya Rucam-video.

Punan ang file

ffserver.conf.
Ffserver. 

FFSERVER.CONFRTSPORT FILE - Itakda ang RTSP port number kung saan ang broadcast ay pupunta. <Stream SNL / LIVE / 1/1> - Pagkatapos ng stream, itakda ang nais na key. Format RTP - HALIMBAWA. 1 .vi "- RTSP_TRANSPORT TCP - Tukuyin ang landas sa file na nais mong ipadala, at ang susi upang magpadala sa pamamagitan ng TCP.NoAudio - huwag pumasa sa tunog. FFSERVER.CONFRTSPORT 554 <Stream SNL / LIVE / 1/1> Format Rtpfile "/ home / line / example / 1.avi" -rtsp_transport tcpnoaudio </ stream> Susunod, tumakbo% ffserver -f ffserver.conf.

2. Ngayon gamitin ang VLC media player. Sa kabila ng katotohanan na ito ang pinakamadaling paraan, sa kasamaang palad, maaaring i-broadcast ng VLC ang stream lamang sa pamamagitan ng UDP protocol.
VLC Media Player. 

Ang utos para sa pagpapatakbo ng RTSP Stream: - Sout = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} - Magtakda ng isang link kung saan magaganap ang pagsasahimpapawid. - Ulitin - kung kinakailangan, Ilagay ang paulit-ulit na paglalaro ng video file.vlc /home/line/example/1.avi --sout = # rtp {sdp = rtsp: //192.168.1.232: 554 / snl / live / 1/1} -Repeat

3. Sa wakas, gamit ang GST-server.

Gst-server

Upang magsimula sa, ito ay kinakailangan upang i-install. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt install gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get install libgstreamer-plugins-base1.0-dev / gst-rtsp -Server-1.8 .3 $ Gawing Ngayon Maaari naming baguhin ang file /gst-rtsp-server-1.8.3/ExAMPLES/Test-Launch.Catut. Maaari mong baguhin ang RTSP port na ginagamit ng default # tukuyin ang default_rtsp_port "8554" at ang susi sa linkgst_rtsp_mount_points_add_factory (mounts, "/ test", pabrika). Matapos ilagay ang aming mga halaga upang gawin. Ngayon patakbuhin ang test-launch file na may mga key. - Hares / 1 .avi "- landas sa file na i-play .- H264 encoder - naka-encode sa H.264.- RTPH264Pay pangalan = pay0 pt = 96 - Ibinahagi namin ang aming stream. $ ~ / gst-rtsp-server-1.8.3 / Mga halimbawa $ ./test-launch "(RTSPSRC Location =" / Home / Line / Example / 1.Avi "! X264enc! Rtph264Pay name = pay0 pt = 96)"

Ang naitala na file ay na-broadcast sa format ng RTSP, pagkatapos ay malutas namin ang hamon sa output ng kamara. Nasa ibaba ang ilang mga pagpipilian na nag-iiba depende sa bagay na gusto naming atake. Sa katunayan, ang mga paraan ay higit pa, isaalang-alang lamang ang pinakasimpleng. Ang unang bagay na kailangan natin ay upang makapasok sa network na kailangan mo.

Kung ang bagay ay malaki sa heograpiya, kadalasan posible na lumapit sa ilang mga camera sa pisikal at kahit na subukan upang mahanap ang paglipat kagamitan kung saan ang camera ay konektado.

Kung ang bagay ay maliit, maaari mong subukan na ipasok ang network sa pamamagitan ng Wi-Fi at i-scan ito gamit ang NMAP, halimbawa.

Gayundin, kung may pisikal na access sa camera, posible ang paggamit ng isang pakete ng isang pahina upang gumawa ng pahinga sa maraming yugto:

1) Paganahin ang pag-record ng Wireshark;

2) patayin ang wire mula sa camera sa madaling sabi at ikonekta ito sa isang pahina;

3) Ibalik ang cable sa lugar;

4) Galugarin ang mga natanggap na mga log.

O kung may access sa network, maaari mong gamitin ang klasikong paraan ng pagpapalit:

- Paggamit ng arpspoof stand sa pagitan ng camera at ang server;

- Paggamit ng IP_Forward upang ipasa ang mga kahilingan mula sa isang video surveillance server sa isang IP camera, at vice versa;

- Gumamit ng mga iptables upang i-redirect ang lahat ng mga kahilingan para sa RTSP port sa server ng surveillance ng video hindi mula sa camera, at mula sa aming kotse.

Proteksyon ng mga video surveillance camera mula sa pag-hack

Upang maprotektahan laban sa daloy ng pagpapalit sa pamamagitan ng pamamaraan na inilarawan sa itaas, maaari mong gamitin ang ilang mga paraan:

Paano malaman ang link na RTSP nang walang access sa camera?

.

1. Pagsasama ng mga camera

Ang pinakamalaking proteksyon ay nagbibigay ng pagsasama ng camera sa produkto ng software. Suriin kung ang iyong camera ay isinama sa.

Surveillance system "line"

, Cany

Kung ang iyong camera o tagagawa ay hindi lumabas na nasa listahan, maaari kang makipag-ugnay

sa teknikal na suporta

Sa isang kahilingan upang maisama ang modelo ng IP camera na iyong ginagamit.

2. I-update ang Firmware.

Kinakailangan na patuloy na mapanatili ang firmware ng mga kamara hanggang sa petsa, dahil ang paggamit ng mga update, ang mga developer ay nagtutuwid ng iba't ibang mga kahinaan at sa gayon ay dagdagan ang katatagan ng mga camera.

3. Pagbabago ng karaniwang mga pag-login at password

Ang unang bagay na gumagawa ng isang magsasalakay ay susubukang gumamit ng karaniwang pag-login at password ng camera. Ang mga ito ay nakalista sa mga tagubilin sa pagpapatakbo, kaya't hindi sila magiging mahirap. Samakatuwid, laging gumamit ng natatanging pag-login at password.

4. Paganahin ang ipinag-uutos na awtorisasyon

Ang function na ito ay naroroon sa maraming mga modernong kamara, ngunit sa kasamaang palad, hindi lahat ng mga gumagamit ay alam tungkol sa kanya. Kung hindi mo pinagana ang pagpipiliang ito, hindi hihilingin ng camera ang pahintulot kapag nakakonekta dito, na gagawin itong mahina sa pag-hack. Ito ay nagkakahalaga ng noting na mayroong dual cameras ng awtorisasyon para sa HTTP access at access sa pamamagitan ng ONVIF protocol. Gayundin sa ilang mga camera mayroong isang hiwalay na setup upang humiling ng isang awtorisasyon kapag kumokonekta sa isang direktang RTSP link.

5. I-filter ang mga IP address

Kung sinusuportahan ng camera ang pag-andar ng tinatawag na puting listahan, ito ay mas mahusay na hindi upang pabayaan ito. Gamit ito, ito ay tinutukoy ng IP address mula sa kung saan maaari kang kumonekta sa camera. Dapat itong maging address ng server kung saan nakakonekta ang camera at, kung kinakailangan, ang pangalawang IP address ng lugar ng trabaho mula sa kung saan ang setting ay ginawa. Ngunit hindi ito ang pinaka-maaasahang paraan, dahil ang magsasalakay kapag ang pagbabago ng aparato ay maaaring gumamit ng parehong IP address. Samakatuwid, ito ay pinakamahusay na gamitin ang pagpipiliang ito kasama ang natitirang mga rekomendasyon.

6. Proteksyon ng network

Dapat mong i-configure nang tama ang paglipat ng kagamitan. Ngayon karamihan sa mga switch ay sumusuporta sa proteksyon mula sa ARP spoofing - siguraduhin na gamitin ito.

7. Paghihiwalay ng network

Ang item na ito ay dapat magbayad ng espesyal na pansin sa item na ito, dahil ito ay may malaking papel sa seguridad ng iyong system. Ang dibisyon ng network ng enterprise at ang video surveillance network ay mapoprotektahan ka mula sa mga intruder o kahit na mula sa kanilang sariling mga empleyado na may access sa isang karaniwang network at nais na tadtarin ka.

8. Pag-enable ng OSD Menu Dapat mong paganahin ang menu ng OSD sa kasalukuyang oras at ang petsa sa camera upang maaari mong palaging suriin ang kaugnayan ng imahe. Ito ay isang mahusay na paraan upang maprotektahan nang eksakto mula sa kapalit ng order ng video, dahil ang OSD ay superimposed sa lahat ng mga video na tumatakbo mula sa isang partikular na kamera. Kahit na ang magsasalakay ay pumasok sa stream ng RTSP, ang pagpapalit ay kapansin-pansin dahil sa data na mananatili pa rin sa mga frame ng video.

Sa kasamaang palad, maraming mga attackers natutunan upang mabilis na malaman at samantalahin ang mga kahinaan sa IP video surveillance system. Upang ma-secure ang network, kinakailangan upang maging pamilyar sa mga pamamaraan ng proteksyon na inilarawan sa artikulong ito. Gumamit ng sapat na halaga ng commissioning ng system at lalo na tama ang pagsasaayos ng lahat ng mga bahagi nito. Kaya maaari kang magbigay ng pinakamataas na kaligtasan mula sa pag-hack. -Sa konklusyon, iminumungkahi namin na ibahagi mo sa mga komento, paano mo mapupunta upang protektahan ang iyong video surveillance network mula sa pag-hack? Anong mga paraan ng pag-atake ang itinuturing mong pinaka-mapanganib? -Ang isang maliit na teorya, pagkatapos ay pagsasanay ....

Halos lahat ng mga modernong digital video surveillance camera ay binuo sa Linux operating system, na kung saan ay malakas na trimmed at mayroon lamang ang pinaka-kinakailangan para sa trabaho. Ang operating system ng Linux mismo ay libre, maaasahan at lumalaban sa mga panlabas na impluwensya at mga hack, kaya ang tagagawa at nagtatayo ng mga recorder ng video, video server, video surveillance camera, NAS at iba pang mga smart gadget sa batayan nito. -Sa ilalim ng "hacking video surveillance camera" ay mauunawaan ang pagtanggap ng access sa ilalim ng administrator. -Maaaring makuha ang access sa: -Graphic web interface camera. Pagkuha ng naturang pag-access, maaaring tingnan ng magsasalakay ang video, kung may mikropono, pakinggan kung ano ang nangyayari, at kung mayroong dalawang-daan na pag-audit (mikropono at tagapagsalita), ang pag-uusap sa biktima. Ang lahat ng mga setting na ang aparato ay may magagamit din.

SSH operating system o iba pang iba pang protocol. Ang pagkakaroon ng access, makakatanggap ka ng command line. Ang ganitong kahinaan ay ginamit na may malakihang pag-atake ng DDO na may mga hacker na may mga na-hack na camera, pati na rin ang computing video surveillance power para sa pagmimina cryptocurrency.

Isaalang-alang ang mga kahinaan ng naturang mga aparato.

Tao kadahilanan. Ang aparato ay may karaniwang mga setting: karaniwang pag-login at password. Pagkatapos i-install ang kagamitan, kinakailangan upang baguhin ito.

Mga tanong, komento at suhestiyon Isulat sa: samohvalov@rucam-video.ru.  

Ang kawalan ng kakayahan ng mga espesyalista na nakikibahagi sa pag-install at pag-configure ng mga video camera. Kailangan mong maunawaan kung paano ang sistema ay binuo, kapag gumagamit ng isang panlabas na IP address, kinakailangan upang mapagkakatiwalaan protektahan ang aparato na mukhang sa labas (Internet). Tamang pansin upang italaga ang proteksyon ng Wi-Fi router, na ginagamit halos lahat ng dako kung saan may isang Internet.

Ang paggamit ng pamantayan o mahina (mas mababa sa 8 mga character ng password). Para sa pag-hack, ang mga pag-atake ng brutfors sa diksyunaryo ay karaniwang ginagamit (paraan ng pag-iingat), na naglalaman ng lahat ng karaniwang mga password: admin, 888888, 123456, 12345 S.T.

Upang protektahan ang mga may-ari, ang tagagawa ay nagpasok ng karagdagang mga panukala sa seguridad, halimbawa, para sa Hikvision sa lahat ng mga bagong device, ang pag-activate ay kinakailangan, na pinipilit ang may-ari na magtakda ng isang password, alinsunod sa kinakailangan sa kaligtasan: kabisera at maliliit na titik, numero at limitasyon ang minimum na haba. Maraming mga paraan ng pag-hack, isaalang-alang ang isa sa pinakasimpleng, gamit ang search engine ng STODAN. Patuloy na ini-scan ng search engine ang Internet at kinokolekta ang database sa mga device na tumugon sa mga kahilingan nito: ang mga ito ay mga recorder, video surveillance camera, routers, firewalls, iyon ay, lahat ng mga network device na tumingin sa pandaigdigang network. Subukan nating i-access, sa mga device na may default (standard) na mga password. Pumunta sa pagsasanay. Breaking sa! Pumunta kami sa site: https://www.shodan.io. Walang pagpaparehistro, limitado kami sa bilang ng mga kahilingan. Samakatuwid, mas mahusay na dumaan sa isang simpleng pamamaraan sa pagpaparehistro sa site. Susunod, sa string ng paghahanap kailangan naming ipasok, kung ano ang gusto naming mahanap. Mga halimbawa ng mga kahilingan para sa hindi awtorisadong pag-access, pag-hack: Default na password port: 80. (Kung saan ang default na password - mga aparato na may karaniwang mga password, port: 80 - nagsisilbi upang makatanggap at magpadala ng data sa HTTP, sa aming kaso hinahanap namin ang lahat ng mga device na may web interface). Port: 80 NVR Bansa: "It" (Hinahanap namin ang NVR-Network video recorder device, pagkatapos ay ibig sabihin mo DVR; Bansa: "Ito" - lamang sa Italya ay gagawa). Port: 80 DVR Bansa: "ru" (Naghahanap kami ng DVR device - Digital video recorder (digital video recorder) sa Russia). Port: 80 Bansa: "Ru" ASUS.

(Naghahanap kami ng kagamitan sa web interface sa Russia ang tagagawa ng ASUS, ang pinakadakilang extradition ay malamang na maging sa mga routers ng tagagawa na ito).

230 anonymous access granted.

(Nakukuha namin ang access sa mga server ng FTP na may anonymous access). Maraming mga paraan ng pag-hack, isaalang-alang ang isa sa pinakasimpleng, gamit ang search engine ng STODAN. Patuloy na ini-scan ng search engine ang Internet at kinokolekta ang database sa mga device na tumugon sa mga kahilingan nito: ang mga ito ay mga recorder, video surveillance camera, routers, firewalls, iyon ay, lahat ng mga network device na tumingin sa pandaigdigang network. Android webcam

Paano i-hack ang camera sa 2020.

(Android gadget, na ginagamit bilang ginamit bilang mga webcam).

Server: SQ-Webcam.

(Ang kahilingan na ito ay magpapakita ng isang listahan ng mga kagamitan na may mga server, na nakakita ng mga webcam).

Ang buong listahan ng mga utos ay matatagpuan sa Site Search Engine Shaodan.

At huwag kalimutan - kapag ang pag-hack, ang lahat ng responsibilidad ay nasa iyo! Bilang isang halimbawa sa unang kahilingan:

Ang database ng paghahanap ay natuklasan ang 3278 na mga resulta. Ayon sa ikalawa at pangatlong extradition, tulad ng nakikita mula sa Fig. 1, nakita namin na ang pag-login: admin, at password upang ma-access ang web interface: 1234.

Добавить комментарий