Yandex dzen.

Referansla geç. Yetkilendirme sayfasına gidiyoruz. Alınan verileri ve VERİ

Okumadan önce bir arkadaşım sitime gidip yer imlerine ekle, makaleler daha hızlı gidiyor https://rest-zone.ru/

Öncelikle, hangi tür kameraların türlerinin olduğunu anlayacağız:

IP kameralar, internet üzerinden bağlanabileceğiniz kameralardır. (Yerel kameralar internet ile çalışıyorlar - bunlar internet üzerinden bağlanmanın imkansız olduğu kameralardır. İnternette yer almayacaklar. (İnternet olmadan çalışın)

Şimdi size göstereceğim ve ip kameraları nasıl bulacağınızı söyleyeceğim.

Başlamak için, Bruta için gerekli yazılımlara ihtiyacımız var, kontrol edip görüntülüyoruz.

İlk önce arşivi indirmemiz gerekecek. İş için gerekli tüm yazılım var. Arşivimi programlar koleksiyonuyla indirmek istemiyorsanız, o zaman gerekli programları bulma yolunda!

Arşivi indirin: İndirmek

KPORTSCAN.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection

IVMS-4200.  - https://www.virustotal.com/gui/File...379B736524606FC52E7FC27B978F13C749B/Detection

Hikka.  - https://www.virustotal.com/gui/File...ECC27F76BD501D73B165021069E653C1BA/DETLECTION

Dikkat! Paketten çıkarmadan önce, antivirüsü kapatın ve istisnalara KPortscan ekleyin. Yani tam olarak ona virüsten koruma yemin eder. Virüs yok 😈

Arşivi herhangi bir klasöre açın. Ve 3 programla tanışıyoruz.

Bu üç programı neler yaparlar?

KportScan - Brute Kamera
Hikka - IP Kamera Kontrolü
IVMS-4200 - IP Kameraları Görüntüle

Brut nedir ve kontrol?

Brutte (Brute) - bir şeyin çıkarılması
Kontrol (kontrol) - bir şeyi kontrol etmek (bu durumda, giriş ve şifreleri kullanarak kontrol edin)

İlk başta siteyi açmamız gerekiyor.

İşte burada: https://4it.me/getlistip.

Kameraları kesmek istediğimiz şehri girin!

Benim durumumda, örneğin, Rus şehri "Tver" olacak.

IP Bantlarını Kopyala ve Aç KPORTSCAN. Ve kopyalanan IP bantlarını orada yerleştirin.

Listede "Rusya Federasyonu" nı seçin

Sonraki "Liman" bir değer yaz " 8000. "

Ve "Başlat" düğmesine basın

Dikkat! "Başlat" düğmesine basmadan önce, benim gibi bir ekrana bakın, böylece herhangi bir hatanız yok!

Referansla geç. Yetkilendirme sayfasına gidiyoruz. Alınan verileri ve VERİ

Değerlerinizi ekranımla nasıl doğruladınız, böylece eşleşeceklerdir, BACTLE BUTONE tuşuna basın!

Şimdi, çekin sonunu beklemek istiyor. İnterneti kontrol ederken, hemen hemen yükleneceksiniz. Öyleyse bu test için hazır olun)

Tamamlandıktan sonra, bulunan IP kameraların sayısını göstereceksiniz.

Kortscan'ı kapatın ve dosyayı açın Sonuçlar.txt

Kameralar bulunacak. Tüm kameraları dosyadan kopyalayın Sonuçlar.txt ve adı verilen programla klasörü açın " Hikka. "

Dosyayı aç " Ana bilgisayarlar. "Ve orada kopyalanan kameraları at. Kaydet ve çalıştır" Start.bat. "

Şimdi yeşil bir dize bekliyoruz, kameranın bulunduğu anlamına gelecektir!

Bulunan kameraların bir örneği:

Hikka kamerayı bulmaz, programı yükledik " IVMS-4200. "

Bu arada, Hikka'nın kamerayı bulduğunda neredeyse unuttum, Pics klasöründe kameranın kendisinin resimleri olacak ve oda verilerinin adına.

Programı yüklece " IVMS-4200. "Açık.

Eğer ingilizceniz varsa, ardından yukarı "Yardım-> Dil-> Rusça

Sonra, "Aygıt Yönetimi" sekmesini açın ve "Ekle" düğmesine tıklayın.

Herhangi bir takma adını tanıtıyoruz.

Adresi girin (Örnek: 91.238.24.219)

Bir kullanıcı ve şifre girin

Kafam karışıyorsanız, ekranda beni kontrol edin:

Referansla geç. Yetkilendirme sayfasına gidiyoruz. Alınan verileri ve VERİ

Gerekli verileri girdikten sonra, "Ekle" düğmesine tıklayın.

Kameranın başarılı bir şekilde ithalatından sonra, "Ana Curlee" sekmesine gidin.

Ve sözde kameranızla yeni bir klasörün göründüğünü görüyoruz. Klasörü açarız ve sol fare düğmesiyle 2 kez kameraya tıklayın veya kamerayı biraz sağa sürükleyin.

Yani hepsi bu! Ne yapmalısın Sonra karar verirsin ..

Herhangi bir Wi-Fi ağında video izleme kameralarını kapatın.

"Shaking" olanlar için son derece faydalı bilgiler ve evet, bilgisayarın trafiği kaydırıncaya kadar çalışacaktır, bağlantı kapatılır kapalıymaz bağlanır.

Neye ihtiyacın var

Başlamak için, Aireplay-NG'yi çalıştırabilen Papağan Güvenliği veya Blackarch gibi bir Kali Linux'a veya başka bir Linux dağıtımına ihtiyacınız olacaktır. Bir USB flash sürücüsü veya bir sabit diskten bir sanal makineden çalıştırabilirsiniz.

Daha sonra, bir izleme moduna sahip olan paketlerin enjeksiyonunu destekleyen bir Wi-Fi adaptörüne ihtiyacınız olacaktır. Bu cihazın bağlandığı erişim noktasına gönderilen paketlere gönderilen paketleri gönderebilmek için ağdan kapatılabilen bir cihaz bulmak için etrafınızdaki alanı taramanız gerekir.

Adım 1. Kali'yi güncelle

Başlamadan önce, sisteminizin tamamen güncellendiğinden emin olun. Kali'de, yapabileceğiniz bir ekip, şöyle görünür:

Apt güncelleme

AIREPLAY-NG aracını kullanarak bir hedef ve erişim haklarınız olduğundan emin olun. Kismet kullanmak istediğiniz herhangi bir şebekeyi kesinlikle tarayabilirsiniz, ancak Aireplay-Ng doğrudan bir DDOS saldırısı yapacak

Adım 2. Bir silah seçin

Kablosuz amaçlı ilk adım, belirli bir Wi-Fi ağında pasif zekanın yapılmasıdır. Bunu yapmak için, akıllı bir Wi-Fi analizini pasif ve farkedilmeden gerçekleştiren Kismet adlı programı kullanabilirsiniz. Bu yöntemin avantajı, hedefinize yakın olmasıdır, bu alandaki kablosuz trafiği izleyebilir ve daha sonra ilginç bir cihaz bulmak için gerekli bilgileri yerine getirebilirsiniz.

Kismet'e bir alternatif, keşfedilen ağlarla ilgili bilgileri filtrelemenin birkaç yolunda yapılandırılabilecek ARP-SCAN'dır. Ve bu araç iyi çalışsa da, bazen elde edilen verileri deşifre etmek için daha fazla iş gerektirebilir. Bugün makalemizde Kismet kullanacağız.

Adım 3. Wi-Fi adaptörünü izleme modunda değiştirin

Herhangi bir aracı kullanarak bir ağı taramaya başlamak için, kablosuz ağ bağdaştırıcımızı izlemeye yöneltmemiz gerekir. WLAN0'ın kablosuz kartınızın adı olması şartıyla, bir sonraki komutu yazarak yapabiliriz. Mevcut ağ arayüzlerini görüntüleyen IFCONFIG veya IP A komutlarını çalıştırarak kablosuz kartınızın adını öğrenebilirsiniz.

Sudo airmon-ng wlan0'ı başlat

Bu komutu başlattıktan sonra, kartınızın izleme modunda olmasını sağlamak için IFCONFIG veya IP A'yı tekrar başlatabilirsiniz. Şimdi adı wlan0mon gibi bir şey olacak.

Adım 4. Ağda Dikiş Kismet

İzleme modunu açtıktan sonra, aşağıdaki komutu yazarak Kismet'i çalıştırabiliriz:

KISMET -C WLAN0MON.

Bu takımda, hangi ağ bağdaştırıcısının Kismet kullanması gerektiğini belirtir, bu, -C bayrağı (Word İstemcisinden) ile yapılırken, sekmeye basabilirsiniz, ardından konsol penceresini kapatmak ve ana ekranı gösterebilirsiniz.

Adım 5. Kismet kullanarak, kablosuz güvenlik kameralarını bulun

Şimdi ağdaki tüm cihazlardaki listeye kaydırabilir ve ilginç bir şey bulmaya çalışabiliriz. Bunu yapamazsanız, paketlerin kaynağını görmek için Tercihler menüsünde ek parametreleri etkinleştirmeyi deneyin. "KISMET" menüsünden erişebilirsiniz.

Kismet kazandığında, herhangi bir cihazın üreticisinin adını görebilir ve bu ada güvenlik odasının listelenen cihazlardan olabileceğini belirlemektir. Burada, Kismet'e göre Hangzhou tarafından yapıldığı bir cihaz bulduk. Mac adresini görebilirsiniz - A4: 14: 37: xx: xx: xx.

Mac adreslerinin nasıl atandığı o sırada daha ayrıntılı olarak duracağız. İlk altı rakam ve harf belirli bir kuruluşa atanmasından bu yana, bu tür cihazları A41437 numarasına göre yapan şirketin adını hızlı bir şekilde bulabiliriz.

Şirketin tam adını (bu durumda, Hangzhou Hikvision Digital Technology) alarak ve **** Google aramada, ürünlerinin hattını öğreneceğiz. Şanslı, bu şirket sadece kablosuz video gözetim kameraları yapar.

Şimdi mozaikimizin üç bölümümüz var: kameranın kurulduğu isim ve BSSD Wi-Fi erişim noktaları, ağ sinyalini yayınlayan kanal ve kameranın BSSID adresini. Kismet'i kapatmak için CTRL-C'yi tıklayabilirsiniz.

Kamera yalnızca hareketi gördüğünde veri kaydetmeye veya veri göndermeye başladığında, kamera iletime başlayana kadar hacker trafiği görmeyeceğini belirtmeye değer.

DVR'a bağlı akış odasının ağdan kapatıldığında çalışmayı durduracağı varsayılabilir. Bütün bu bilgilerin emrinde olması, bağlantıyı kırmak için AIREPLAY-NG'yi kullanabilirsiniz.

Adım 6. Bir saldırı gerçekleştirin.

Amaçlandığımız cihazla bağlantıyı kırmak için, kablosuz ağı kanalda sabitlememiz gerekir. Bunu, aşağıdaki komutu yazarak yapabilirsiniz, 6. kanaldaki ağ bağdaştırıcısını engellemek istediğimizizi önerebiliriz:

Airmon-ng Başlat WLAN0Mon 6

Şimdi kartımızın doğru kanala yapılandırıldığı, bizim tarafımızdan algılanan cihazı kapatan bir komut gönderebiliriz. Bunun için kullanacağımız ekip aşağıdaki gibi biçimlendirilmiştir:

AIREPLAY-NG -0 0 -A -C

İşte bileşenlerinin bozulması:

-0 Access noktasından görünen, cihaza bir kimlik doğrulama paketi gönderecek olan 0, DeaAutentlike saldırıları olan saldırının seçeneğini belirtir. Aşağıdaki 0, sürekli bir düzeltici paket akışının gönderilmesini gösterir, ancak sabit bir numara da seçebilirsiniz.

-A, cihazın bağlı olduğu BSSID erişim noktası Wi-Fi ağını yükleyecektir.

-C, BSSID cihazını ağdan çıkarmak istediğimizden yükleyecektir.

Ekibimizin son görünümü aşağıdaki gibi olacaktır:

AIREPLAY-NG -0 0 -A XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

Bu komut çalışırken, CTRL-C tuş kombinasyonuna basarak durana kadar iki cihaz arasında bir Wi-Fi bağlantısını engeller.

Makale Yazar Sitesi https://rest-zone.ru/

Kanala'ya abone olun

Web kamerasına ve gözetim kameralarına uzaktan erişim en görsel hack uygulamasıdır. Özel gerektirmez, tarayıcı ve iyi olmayan manipülasyonlarla yapmanızı sağlar. IP adreslerini ve güvenlik açıklarını nasıl bulacağınızı biliyorsanız, dünya çapında binlerce dijital göz mevcut olacak.

Uyarı

Makale bir araştırma niteliğindedir. Güvenlik uzmanlarına ve olacak olanlara yöneliktir. Yazısı ile, genel veritabanları kullanılmıştır. Ne editörler ne de yazar, burada belirtilen bilgilerin etik dışı kullanılmasından sorumludur.

Yaygın gözlerle

Video gözetimi esas olarak koruma için kullanılır ve bu nedenle ilk ceket odasından neşeli resimler beklemeyin. Belki de bir elit genelevinden HD-Broadcast'i hızlı bir şekilde bulduğunuz için şanslı olacaksınız, ancak ıssız depoların ve VGA çözünürlüğe sahip otoparkların sık sık sıkıcı olmayacak. Çerçeveledeki insanlar varsa, çoğunlukla lobi ve meyveyi bir kafede bekliyorlar. Operatörleri ve herhangi bir robotun çalışmalarını izlemek için daha ilginç bir şekilde.

Gerçek ve resmi gözlem
Gerçek ve resmi gözlem

Bunlar temelde farklı cihazlar olmasına rağmen, IP kameralar ve web kameraları sıklıkla karıştırılır. Ağ odası veya IP kamera, - kendi kendine yeterli gözlem. Web arayüzü aracılığıyla yönetilir ve video akışını ağ üzerinden bağımsız olarak aktarır. Özünde, bu Linux'u temel alan işletim sistemine sahip bir mikrobilgisayardır. Ethernet Ağ Arabirimi (RJ-45) veya Wi-Fi, doğrudan bir IP kameraya bağlanmanıza izin verir. Önceden, markalı istemci uygulamaları bunun için kullanılmıştır, ancak çoğu modern kameralar herhangi bir cihazdan bir tarayıcıdan - en azından bir akıllı telefondan bile bir bilgisayardan yönetilir. Kural olarak, IP kameraları kalıcı ve uzaktan kullanılabilir. Hackerların kullandığı budur.

Kütüphane Arşivinde Robot
Kütüphane Arşivinde Robot

Web kamerası, bilgisayardan (bir USB üzerinden) veya işletim sistemi sürücüsü aracılığıyla bir dizüstü bilgisayardan (bir USB üzerinden) (eğer varsa) yönetilen pasif bir cihazdır. Bu sürücü iki farklı tür olabilir: evrensel (işletim sisteminde önceden kurulmuş ve farklı üreticilerin birçok kamerası için uygun) ve belirli bir model için sipariş vermek için yazılmıştır. Hacker'ın görevi burada zaten farklı: Web kamerasına bağlanmayın, ancak video akışını sürücüye yayınladığı video akışını engellemek için. Webcam'ın ayrı bir IP adresi ve dahili bir Web sunucusuna sahip değildir. Bu nedenle, bir web kamerasını kesmek her zaman bağlı olduğu bir bilgisayar hacklemesinin bir sonucudur. Teoriyi erteleyelim ve biraz pratik yapacağız.

Gözlük nn-nda?
Gözlük nn-nda?

Gözetim kameralarını kesmek

IP kameraları hacklemek, birinin sahibinin video akışlarına bakacağı bilgisayara ev sahipliği yaptığı anlamına gelmez. Sadece şimdi yalnız değil. Bunlar, bireysel ve oldukça hafif hedeflerdir, ancak, su altı taşları yeterlidir.

Uyarı

Kameralardan gözetleme idari ve cezai ceza gerektirebilir. Genellikle bir para cezası reçete edilir, ancak herkes kolayca kurtulamaz. Matthew Anderson, Trojan'ı kullanarak web kameralarını hack başına bir buçuk yıla hizmet etti. Başarısının tekrarlanması dört yıl verildi.

İlk olarak, seçilen kameraya uzaktan erişim yalnızca belirli bir tarayıcı ile desteklenebilir. Biri taze krom veya firefox verirken, diğerleri sadece eski yani çalışır. İkincisi, video akışı internette farklı formatlarda yayınlanmaktadır. Bunu görüntülemek için bir yerde, VLC eklentisini kurmanız gerekir, diğer kameralar Flash Player gerektirir ve üçüncüsü, Java'nın eski sürümü veya kendi eklentiniz olmadan hiçbir şey göstermeyecektir.

Çin nezaket
Çin nezaket

Bazen nontrial olmayan çözümler var. Örneğin, Ahududu PI, Nginx ile bir video gözetim sunucusuna dönüştürülür ve RTMP üzerinden video yayınlayın.

Malinik kamera
Malinik kamera

Plana göre, IP odası iki sırtın işgalinden korunur: IP adresi ve hesap şifresi. Uygulamada, IP adresleri zor bir sır olarak adlandırılamaz. Standart adreslerle kolayca tespit edilirler, ayrıca odaların arama robotları taleplerine eşit derecede yanıt verilir. Örneğin, aşağıdaki ekran görüntüsünde, oda sahibinin kendisine anonim erişimi devre dışı bıraktığı ve otomatik saldırıları önlemek için CAPTCHA eklediği görülebilir. Ancak, doğrudan bağlantı /İndex.htm. Onları yetkilendirmeden değiştirebilirsiniz.

Ayarların aksine erişin
Ayarların aksine erişin

Güvenlikli gözetim kameraları, Google veya başka bir arama motoruyla gelişmiş istekleri kullanarak bulunabilir. Örneğin:

İnurl: "WVHTTP-01" inurl: "ViewerFrame? Mode =" inurl: "videosTREAM.CGI" inurl: "WebCapture" inurl: "Snap.jpg" inurl: "snapshot.jpg" inurl: "video.mjpg" 
Google'da kameraları buluyoruz
Google'da kameraları buluyoruz

Onları Shodan aracılığıyla aramak çok daha uygun. Başlamak için basit talebi sınırlayabilirsiniz. Netcam ve sonra daha gelişmişe gidin: Netcam Şehir: Moskova , Netcam Ülke: RU , Webcamxp Geo: 55.45,37.37 , Linux Upnp avtech ve diğerleri. Bu arama motorunun kullanımı hakkında daha fazla bilgi edinin "Shodan için beyaz şapka" makalesinde okuyun.

Shodan'da kameraları arıyoruz
Shodan'da kameraları arıyoruz

Kameralar ve henüz arayanlar. İsteklerin dili onun için biraz daha zordur, ancak onunla başa çıkmak çok zor olmayacaktır. Örneğin, sorgu 80.http.get.body: "DVR Web İstemcisi" IP video kaydedicisine bağlı kameraları gösterecek ve MetaTata.Manufacturer: "Axis" kamera üretim ekseni bulur. "Censys ile nasıl çalışılacağı hakkında zaten yazdık -" Censys ne bilebilir? "?

Censys'de kameralar arıyoruz
Censys'de kameralar arıyoruz

"Şeylerin İnternet" üzerinde başka bir şık arama motoru - zoomeye. Kameralar istek üzerine temin edilebilir Cihaz: Web kamerası. veya Cihaz: Medya Cihazı .

Zoomeye'da kameralar arıyoruz
Zoomeye'da kameralar arıyoruz

Ayrıca, kameradan karakteristik bir yanıt arayışında IP adreslerini tamamen tarayarak, eski şekilde arayabilirsiniz. Bu Web Servisi'nde AYPISHNIKI bir listesini alabilirsiniz. Hala sahip olmadığınız için bir liman tarayıcısı da var.

Her şeyden önce, varsayılan olarak sıklıkla 8000, 8080 ve 8888 numaralı bağlantı noktalarıyla ilgileniyoruz. Kılavuzundaki belirli bir kamera için varsayılan bağlantı noktası numarasını öğrenin. Sayı neredeyse hiç değişmez. Doğal olarak, herhangi bir limanda diğer hizmetleri algılayabilirsiniz, bu nedenle arama sonuçlarının ayrıca filtrelenmesi gerekecektir.

RTFM!
RTFM!

Modelin modelini basitçe bulabilirsiniz: Genellikle, Web arayüzünün başlık sayfasında ve ayarlarında belirtilir.

Kamera modelini tanır ve yapılandırın
Kamera modelini tanır ve yapılandırın

Makalenin başında "markalı müşteri uygulaması" aracılığıyla kameraların yönetimi üzerine konuştuğumda, Hikvision kameraları ile birlikte gelen IVMS 4xxx gibi programı kastediyorum. Geliştirici web sitesinde, Rusça konuşan kılavuzu programa ve kameralara okuyabilirsiniz. Böyle bir kamerayı bulursanız, fabrika şifresini durdurması muhtemel olacaktır ve program tam erişim sağlayacaktır.

Sürveyans kameraları için şifrelerle, hatta eğlencelidir. Bazı şifre kameralarında sadece hayır ve yetki tamamen eksik. Diğerlerinde, manuel olarak odaya bulmak kolay olan varsayılan şifreye değerdir. IPvm.com web sitesi, farklı kamera modellerinde yüklü olan en yaygın girişlerin ve şifrelerin bir listesini yayınladı.

Admin / admin, açık!
Admin / admin, açık!

Genellikle üreticinin kamera bellenimindeki servis merkezleri için bir servis girişi bırakmış olmasıdır. Oda sahibi varsayılan şifreyi değiştirdikten sonra bile açık kalır. Kılavuzda, artık okumayınız, ancak tematik forumlarda bulabilirsiniz.

Büyük bir sorun, birçok kamerada, aynı Goaead Web sunucusunun kullanılmasıdır. Kamera üreticilerinin yama için acele etmediği çeşitli ünlü bir güvenlik açıkına sahiptir.

Özellikle Goaead, basit bir HTTP alma talebi olarak adlandırılabilecek yığın taşmasına tabidir. Bu durum, Çinli üreticilerin yeni delikler ekleyerek Firmware'lerinde GOAHAD'ı değiştirmesi gerçeğiyle daha karmaşık hale gelir.

Purify, Milok!
Purify, Milok!

Bugüne kadar, farklı üreticilerin bir milyondan fazla IP kamerası ve IP video kaydedicisi, ayarlarına herhangi bir yetkilendirme olmadan uzaktan erişmenizi sağlar. Hassas aygıtlara yapılan saldırıyı otomatikleştiren Python betiği zaten GitHub'da ortaya koydu. Sorun, 2017 yılının başlarında Dahua teknolojisi tarafından yapılan DVR bellenimini tersine çevirdi. Biraz sonra, farklı üreticinin bin modelinden fazlasını etkilediği ortaya çıktı. Onlar sadece birbirlerinin hatalarını çoğalttılar. Yazar, bir düzeltme zamanı vermeye söz verdi ve şimdiye kadar tüm detayları ifşa etmemeye söz verdi, ancak tüm güvenlik uzmanlarıyla e-posta ile onları özel olarak paylaşmaya hazır. Sertifikalı bir etik hacker (sertifikalı etik hacker) sertifikası veya benzeri varsa - deneyebilirsiniz.

Parlaklık ekle!
Parlaklık ekle!

Diğer ürün yazılımının kodunda, koşullu geçiş eğrileri gibi lambalar vardır. Böyle bir kamera yanlış şifreyi girerseniz veya birkaç kez "İptal" düğmesine basarsanız erişimi açar. Çalışmamız sırasında, bir düzineden fazla kamera yakalandı. Bu nedenle, varsayılan şifreleri ayırmaktan bıktıysanız, İptal'i tıklamaya çalışın - aniden erişim şansı var.

Orta ve yüksek odalar döner bağlantı elemanları ile donatılmıştır. Hacking böyle, açıyı değiştirebilir ve her şeyi tamamen kontrol edebilirsiniz. Size ek olarak, bir başkasını yönetmeye çalıştığında, odayı çekerek çekerek oynamak ilginçtir. Genel olarak, saldırgan tam kamera kontrolünü doğrudan tarayıcısından alır, basitçe istenen adresle iletişime geçerek.

Kamera kontrolü
Kamera kontrolü

Binlerce savunmasız kamera hakkında konuştuklarında, en az bir tane sökmek istiyorum. Popüler Foscam üreticisiyle başlamayı öneririm. Hatırlıyor musun, servis girişleri hakkında konuştum? Yani burada kameralar foscam ve diğerleri ise. Yerleşik Yönetici hesabına ek olarak, kamera ilk açıldığında ayarlanması önerilen şifre, başka bir hesap var - Şebeke. . Varsayılan şifresi boş ve nadiren biri onu değiştirebilir.

Operatör olarak konum işareti ve yeni hesaplar ekleyin
Operatör olarak konum işareti ve yeni hesaplar ekleyin

Ek olarak, Foscam kameraları şablon kaydı nedeniyle çok tanınabilir adreslerdir. Genel olarak, benziyor xxxxxx.myfoscam.org:88. ilk ikisinin nerede Xx - Latin harfleri ve ondalık formatında dördüncü dört sıra numarası.

Kamera IP video kaydediciye bağlıysa, önceki kayıtları görüntülemek için yalnızca uzaktan, yalnızca gerçek zamanlı olarak gözlemleyemezsiniz.

Yedekleme izlemek
Yedekleme izlemek

Hareket dedektörü nasıl

Profesyonel gözetim kameraları, IR alıcısı sayesinde tamamen karanlıkta bile çalışan ek bir sensör hareket detektörü ile donatılmıştır. Kalıcı aydınlatmanın sürekli açılmasından daha ilginçtir, çünkü kamerayı yok etmez ve gizli bir gözlem yol açmasına izin verir. İnsanlar her zaman yakın IR serisinde parlıyorlar (en azından canlı). Sensör hareketi düzelttikten sonra, denetleyici kayıt içerir. Fotoselin düşük bir ışık sinyalini gösterirse, arka ışık ek olarak açıktır. Ve tam olarak kayıt sırasında, objektiften kapatmak için çok geç olduğunda.

Cheap kameralar daha basittir. Ayrı bir hareket sensörü yoktur ve bunun yerine Web kamerasının kendisinden çerçevelerin karşılaştırmasını kullanır. Resim öncekinden farklıysa, bir şeyin çerçevede değiştiği anlamına gelir ve yazmak için gereklidir. Hareket sabit değilse, çerçeve serisi basitçe silinir. Sonraki geri sarma videosunda yer, trafik ve zaman kazandırır. Çoğu hareket dedektörü yapılandırılmıştır. Tetik eşiğini kameranın önündeki herhangi bir hareketi kaydedecek şekilde ayarlayabilir ve ek uyarıları yapılandırabilirsiniz. Örneğin, SMS ve son fotoğraf kameradan hemen akıllı telefona gönderin.

Kamera Hareket Dedektörünü Özelleştirin
Kamera Hareket Dedektörünü Özelleştirin

Program Hareket Dedektörü, donanıma büyük ölçüde aşağılıktır ve genellikle olayın nedeni olur. Araştırması sırasında sürekli olarak uyarılar tarafından gönderilen ve "uzlaşma" nın gigabaytlarını kaydedilen iki kameraya rastladım. Tüm alarmlar yanlış olduğu ortaya çıktı. İlk oda bir depo dışına monte edildi. Rüzgarda titreyen ve hareket dedektörünü azaltmış bir ağın üstünden attı. İkinci kamera, uçağın yanıp söndüğü ofiste yerleştirildi. Her iki durumda da tetik eşiği çok düşüktü.

Kırma web kamerası

Evrensel bir sürücüyle çalışan web kameraları genellikle UVC uyumlu olarak adlandırılır (USB video sınıfından - UVC). UVC kamera daha basittir, çünkü standart ve iyi belgelenmiş bir protokol kullanıyor. Bununla birlikte, herhangi bir durumda, bir web kamerasına erişmek için, saldırganın ilk önce bağlı olduğu bilgisayarın üzerinde kontrol altına almak zorunda kalacaktır.

Herhangi bir sürümün Windows bilgisayarlarındaki web kameralarına teknik olarak erişin ve kamera sürücüsü, DirectDraw filtreleri ve VFW codec bileşenlerinden boşalın. Bununla birlikte, acemi hacker, gelişmiş bir arka kapı yazmayacaksa, tüm bu ayrıntılara girmeleri gerekmez. Herhangi bir "sıçan" (sıçan "(sıçan - uzaktan yönetici aracı) almak yeterlidir ve hafifçe değiştirin. Bugün uzaktan yönetim araçları sadece çok. VX cenneti olan seçilen sırtılara ek olarak, Ammyy Admin, LiteManager, LuminosityLink, Team Viewer veya Radmin gibi tamamen yasal yardımcı programlar da vardır. İsteğe bağlı olarak bunların içinde değiştirilmesi gereken tek şey, uzaktan bağlantı için otomatik alımı yapılandırmak ve ana pencereyi katlamaktır. Sosyal mühendislik yöntemleri için başka bir durum.

Ağ kızı
Ağ kızı

Kod değiştirilmiş sıçan, bir kimlik avı bağlantısı boyunca bir mağdur tarafından yüklenir veya ilk algılanan delikten bilgisayarının kendisine sürünüyor. Bu sürecin nasıl otomatikleştirileceğine, "Gophhish - FileyVork için balık avı" makalesine bakın. Bu arada, dikkatli olun: "kameraları kesmek için programlar", kendilerini kim kimlik avı yapıyor ve sizi Malvari'nin indirilmesine götürebilir.

Özel kullanıcı, web kamerasının etkin olmadığı zamandır. Genellikle, dahil edilmesi LED'i uyarır, ancak böyle bir uyarı ile bile gizli gözlem yapabilirsiniz. Çıktığı gibi, LED ve CMOS matrisinin gücü fiziksel olarak birbirine bağlanmış olsa bile, bir web kamerası etkinliği göstergesi devre dışı bırakılabilir. Macbook'ta yerleşik ISIGK web kameralarıyla zaten yapıldı. John Hopkins'ten Aracılık ve Chekoui araştırmacıları, basit bir kullanıcıdan çalışan ve Selvi denetleyicisinin kırılganlığını sömüren, bellenimini yerine getiren Iseeyou yardımcı programını yazdı. İseeYou'nun kurbanını başlattıktan sonra, saldırgan, gösterge aktivitesini yakmadan kamerayı açma yeteneğini alır.

Güvenlik açıkları düzenli olarak diğer mikrodenetleyicilerde bulunur. Prevx Specialist, bu tür bir sömürü koleksiyonunu topladı ve kullanımlarına örnekler gösterdi. Neredeyse tüm güvenlik açığı, 0day olarak kabul edilen tüm güvenlik açığı, ancak aralarında, üreticilerin sadece ortadan kaldırmayacaklardı.

İstifi teslim etmenin yolları gittikçe daha fazla olur ve onları yakalamak için giderek daha zorlar. Antivirüsler genellikle değiştirilmiş PDF dosyalarının önündeki tahıl, büyük dosyaları kontrol etmede önceden ayarlanmış kısıtlamalara sahiptir ve Malvari'nin şifreli bileşenlerini kontrol edemez. Ayrıca, polimorfizm veya sabit mücadele yükleme sistemi norm haline geldi, bu nedenle imza analizi uzun zamandır arka plana ayrıldı. Web kamerasına uzaktan erişim sağlayan bir Trojan uygulamak, bugün son derece basit hale geldi. Bu troller ve komut dosyası çocukları arasındaki popüler eğlencelerden biri.

Gözlem odasında bir web kamerasını çevirin

Herhangi bir web kamerası, cihaza bağlı cihazda bir video gözetleme sunucusu kurarsanız, bir IP kameranın bir Semblance'a dönüştürülebilir. Bilgisayarlarda, çoğu, bu amaçlar için eski webcamxp kullanıyor, biraz daha yeni bir web kamerası 7 ve benzeri programlar.

Akıllı telefonlar için benzer bir yazılım var - örneğin, göze çarpan göz. Bu program video barındırma için video kaydederek, akıllı telefonun yerel hafızasını serbest bırakabilir. Bununla birlikte, bu tür programlarda ve işletim sistemlerinde yeterli delikler var, bu nedenle web kamerası kendilerini kırmayı başardı, genellikle bir delik ürün yazılımı olan IP kameralarından daha zor değildir.

Webcam 7, yetkilendirmeden video gösterir
Webcam 7, yetkilendirmeden video gösterir

Gözlem aracı olarak akıllı telefon

Son zamanlarda, eski akıllı telefonlar ve tabletler genellikle ev video gözetimi için ayarlanır. Çoğu zaman Android WebCam Server'ı koyarlar - İnternetteki dahili kamerayla video akışını yayınlayan basit bir uygulama. 8080 numaralı bağlantı noktalarını kabul eder ve hoparlör adıyla birlikte sayfadaki kontrol panelini açar. /remote.html . Onu vurduktan sonra, kamera ayarlarını değiştirebilir ve tarayıcı penceresinde (sesli veya sessiz) görüntüyü izleyebilirsiniz.

Genellikle bu tür akıllı telefonlar oldukça donuk resimler göstermektedir. Uyku köpeğine veya evin yakınında park etmiş arabaya bakmanız için neredeyse ilginç değildir. Ancak, Android web kamerası sunucusu ve benzer uygulamalar aksi takdirde kullanılabilir. Arka kameralara ek olarak, akıllı telefonlar her iki öne sahiptir. Neden onu eklemiyoruz? O zaman akıllı telefon sahibinin diğer tarafını göreceğiz.

Smartphone kameraları anahtarı
Smartphone kameraları anahtarı

Gözetlemeye karşı koruma

Aklaya gelen ilk şey, hafif bir hack kameraların gösterilmesinden sonra çoğu insan, onları bir bantla yapıştırmaktır. Perdeli web kamerası sahipleri, gözetleme sorunlarının endişe duymadıklarına ve boşuna olduğuna inanıyor. Ayrıca terk edilmiştir, çünkü lens hariç, kameraların bir mikrofonu vardır.

Antivirüs geliştiricileri ve diğer yazılım koruma kompleksleri, ürünlerini tanıtmak için terminolojideki karışıklığı kullanırlar. Kamera hack istatistiklerini korkutuyorlar (IP kameraları etkinleştirirseniz gerçekten etkileyicidir) ve kendileri web kameralarına erişimi kontrol etmek için bir çözüm sunarlar ve teknik olarak sınırlıdır.

IP kameraların korunması basit yollarla geliştirilebilir: Yazılımın şifreyi değiştirerek, bağlantı noktası ve varsayılan hesapları devre dışı bırakarak, IP adreslerinin filtrelemesini açarak güncelleme. Ancak, bu yeterli değil. Birçok ürün yazılımı, herhangi bir yetkilendirme olmadan erişmenize izin veren, örneğin, Web sayfasının standart adresi ile LiveView veya Ayarlar paneline sahip olan hataları karıştırmıştır. Başka bir delik ürün yazılımı bulduğunuzda, uzaktan güncellemek istiyorum!

Ürün yazılımı savunmasız kamerayı güncellemesine yardımcı olun
Ürün yazılımı savunmasız kamerayı güncellemesine yardımcı olun

Bir web kamerasını kesmek - başka bir şey. Her zaman buzdağının tepesinde. Genellikle saldırganın erişebildiği zaman, halihazırda yerel diskleri azaltmayı, tüm hesaplar için hesapları çalmayı veya botnet'in bir bilgisayar parçası yapmayı zaten başarmıştır.

Aynı Kaspersky Internet Security, web kamerasının yalnızca video akışına yetkisiz erişimi önler. Ayarlarını değiştirmek veya mikrofonu açmak için Hakwar'ı engellemez. Onlar tarafından korunan modellerin listesi resmi olarak Microsoft ve Logitech web kamerasıyla sınırlıdır. Bu nedenle, "Web Kamera Koruması" özelliği yalnızca ek olarak algılanır.

Gözetleme siteleri

Ayrı bir sorun, tarayıcılardaki kameraya erişim kontrolünün uygulanmasıyla ilgili saldırılardır. Birçok site kamerayı kullanarak iletişim hizmetleri sunar, bu nedenle erişim talepleri ve yerleşik mikrofonu, tarayıcıda günde on kez açılır. Buradaki özellik, sitenin açılır pencereli (arka plandaki ek bir pencere) açılan komut dosyasını kullanabilmesidir. Bu kız penceresi ebeveyn izinleri ile verilir. Ana sayfayı kapattığınızda, mikrofon arka planda kalır. Bu nedenle, kullanıcının sohbeti bitirdiğini ve aslında (veya başkası) bunu duymaya devam ettiği bir komut dosyası mümkündür.

Çoğu tarayıcıda, izin sürekli tutulur, bu yüzden bir dahaki sefere siteyi ziyaret ederseniz uyarı vermeden görebilir ve duyabilirsiniz. Web kamerasının izinlerini ve farklı siteler için mikrofonun izinlerini kontrol etmek için daha sık değerdir. Google Chrome'da, bu ayarlar sayfasında yapılabilir. Chrome: // Ayarlar / ContentExceptions # Media-Stream . Firefox'un eski sürümlerinde, benzer ayarlar sayfadaydı Hakkında: İzinler ve yeni, simgeye tıkladığınızda her site için ayrı ayrı ayarlanırlar (BEN) Adres çubuğunda kaldı. Mozilla belgelerinde daha fazla bakın.

Şimdi, şimdi gözetim kameralarının sokaklarında ne kadar göründüğüne dikkat ettiniz? Son zamanlarda çalışmak için sadece evden yürürken onları neredeyse yarım yüzlerce saydım. Ve kendilerini güvenli bir şekilde sordukları kadar soru sordu .. bu kadar değil ki, bu kadar çok şey yapmaz ... konuyu incelemek için birkaç gün geçirdikten sonra, birçok web kamerası video gözetimini nasıl hackleyeceğini söyleyen materyali hazırladık. Modern modeller.

Aynı şekilde, diğer gözetim kameraları, ağ sürücüleri (NAS), yazıcılar, web kameraları ve diğer herhangi bir ağ ekipmanını hackleyebilir ve erişebilirsiniz.

Öyleyse, görevim, bir yandan, uzun süredir Rusya pazarında uzun süredir mevcut olan bir üreticiyi seçmekti, diğer yandan güvenlik uzmanlarının dikkatini çekmedi. Seçimim Koreli şirketi düştü Mikrogital. hangi ip kameraları üretir.

Şirketin web sitesi bize geniş bir yelpazede şunları vaat ediyor: "30'dan fazla kayıt cihazı modelinin, kameranın 150'den fazla modeli." Mükemmel!

Şirket (Rusça dahil) on iki yıldan fazla bir süredir piyasada bulunur, bu da ürünlerinin dağıtıldığı anlamına gelir. 2011 yılında bu şirketin 30 bin'den fazla Rus otobüs kamerası için bir sözleşmenin yapıldığı ortaya çıktı.

Her şeyden önce, N serisinin cihazlarıyla ilgilendim, onlar oldukça gelişmişlerdir, ancak aynı zamanda henüz araştırmacılardan birini test etme nesnesi olmadılar. Onu düzeltme zamanı! İç mekanda kullanmak için tasarlanmış olan MDC-N4090W modelini seçtim. Cihazla ilgili ayrıntılı bilgi, üreticinin web sitesinde öğrenilebilir.

Talep üzerine Resimler MDC-N4090W
Talep üzerine Resimler MDC-N4090W

Odayı incelemek

Herhangi bir demir çalışmasını başlayın, mevcut belgeleri incelemek için en iyisidir.

Mikrodgili web sitesinde alınan PDF'yi açın ve kameranın kök kullanıcıları (kök şifresi) ve isimsiz bir web arayüzü olduğunu öğrenin.

Şirketin web sitesinde olduğumuz için kamera için gerçek ürün yazılımını alın. Uzun süre aramak zorunda değildi, uygun bölümde mevcut.

Bununla birlikte, bir gerçek değil, ürün yazılımının test için gerekli tüm bilgileri içerdiği, bu nedenle, bunun anlamı olacaktır, yalnızca cihaz konsoluna tam teşekküllü bir yönetici erişimi yoksa veya güncellemeyi incelemeniz gerektiğinde. Bu nedenle, zaman geçirmeyeceğiz ve daha sonra ürün yazılımına geri dönmeyeceğiz.

Test için web kameralarının hazırlanması

Donanım bileşeninin çalışmasına devam edeceğiz. Bunu yapmak için, cihazı sökmeye (hiçbir şey karmaşık, çevresin etrafındaki dört vida) ve basılı bir devre kartı alın.

Ayrıca aşağıdakileri görüyoruz:

  • bellek S34ML01G100TF100;
  • çip dm368zce;
  • Arayüzler: Dört Pin UART, USB, MicroSD, Ethernet.

BLE olarak işaretlenmiş pimler, Bluetooth modülüyle temas kurabileceği için düşünmüyorum. Bu bizimle ilgilenmiyor.

S34ML01G100TF100 modülü, TSOP-48 kasasında uçucu olmayan nand-bellekdir. Veri sayfası kolayca googles. Bundan daha fazlasını öğreniyoruz (NAND08) ve deposun boyutu - 128 MB.

Daha fazla iş için, bir veri yedeklemesi yapmanız gerekir, böylece kamera orijinal durumuna iade edilebilecek şekilde "Oksimping" durumunda. Bunun için, NAND08 → DIP48 adaptörü ile Proman TL86 veya TL866 programcısı bunun için idealdir.

Flash belleğin içeriği çalışma dizinimizde tutulacaktır. Ürün yazılımı gibi, yalnızca yönetici konsoluna gelmezse, geri dönmek gerekecektir.

Talep üzerine resimler TL86
Talep üzerine resimler TL86

DM368ZCE yonga için, ayrıca bir araya gelmek için sorunları derlemede bulunmadı (PDF). Çip mimarisinin kol olduğu ortaya çıktı. Ek olarak, belgelerden alabilirsiniz, ancak ihtiyacı yoktur.

Arayüzlerden geçelim. Belgelerden, USB ve microSD'nin esas olarak harici ortamları cihaza bağlamak ve bunları depolama olarak kullanmak için gerekli olduğu açıktır. Bütünlüğü için, FACTANDER21'i USB faz cihazına bağlayabilir ve desteklenen cihazların bir listesini almak için UMAP2SCAN yardımcı programını kullanarak.

Ne yazık ki, kamera bizim için bilinen cihazların hiçbirini desteklemiyor.

Peki ya UART? Burada, her pimin ne sorumlu olduğunu ve veri aktarım hızının ne olduğunu belirlemek gerekir. Bunu yapmak için, Saleae Logic Mantıksal Analiz Cihazı'nı kullanın. Kolaylık için, cihazı ve kızılötesi ampulleri birbirine bağlayan kablolama ile bağlıydım.

Rahatlık için Prix pimleri.

Mantıksal analizörü açmadan önce, BLE bağlantısına bağlanmak için zemini GND arayüzüne bağlıyoruz.

Şimdi mantıksal analizörü ve cihazın kendisini açın ve ne geleceğini görün.

Cihazı çam Numarası 3'te açtıktan sonra (programda, geri sayım sıfırdan ve sayısal pimden gelir. 2) İkili veriler iletilir. Bu UART arayüz pimi veri iletiminden (TX) sorumludur. Bir bit uzunluğunu izledikten sonra, mevcut transfer hızını elde ediyoruz - saniyede 115.200 bit. Doğru ayarlarla, metnin bir kısmını bile görebiliriz.

1 numaralı pina, 3 V'nin sabit bir voltajıdır. Bu nedenle, güçlendirmek için tasarlanmıştır. PIN numarası 4, BLE modülünü bağlamak için GND arayüz pimi ile ilişkilidir. Böylece, bu pim aynı zamanda "Dünya". Ve son pim 2 numarada kalır, bayt (RX) almaktan sorumludur. Şimdi kamerayla UART tarafından iletişim kurmak için tüm bilgilere sahibiz. Bağlanmak için, TTL adaptör modunda Arduino UNO'yu kullanacağım.

UART portunu izlemeye başlıyoruz ve aşağıdakileri almaya başlıyoruz.

Cihaz başladığında, U-önyükleme sistemi önyükleyicisi önce yüklenir. Ne yazık ki, yükleme pimi düzeyinde kamera ayarlarında TX bağlantısı kesilir, bu nedenle sadece hata ayıklama çıktısını gözlemleyebiliriz. Bir süre sonra, ana sistem yüklenir, yönetici konsoluna erişmek için bir giriş ve şifre girmenize izin verir. Buhar kök / kök (web yöneticisi için kullanılan ve belgelerde belirtilenlere benzer) mükemmel şekilde yaklaştı.

Bir konsol aldıktan sonra tüm çalışma hizmetlerini keşfedebiliriz. Ancak, keşfedilmemiş bir arayüze sahip olduğumuzu unutmayın - Ethernet. Çalışmak için, trafik izleme sistemi hazırlamak gerekecektir. Ayrıca, ilk ağ bağlantısını izlemek önemlidir.

Bir kerede trafiği engellemeye başlamalıyız, çünkü bazı cihazlar ilk bağlanırken güncellemeleri indirmeye başladığından. Aşağıdaki zamanlarda bu zamanlarda ele geçirilmeyeceği bir gerçek değildir.

Trafiği engellemek için, LAN TAP Pro cihazını kullanacağım.

Bununla birlikte, güncellemelerle bağlantılı herhangi bir etkinliği tespit etmiyoruz. Bu keşif bitti ve tam olarak güvenlik açıkları için tam olarak hazırız!

Ağ parçası

NMAP yardımcı programının portlarını tararız ve açık bağlantı noktalarının bir listesini alırız.

Bizim için uygun hizmetler hakkında kısaca gidelim.

Ftp.

Bağlandığında, servis giriş ve şifreyi ister. Anonim giriş devre dışı. Fakat o zaman seçenek kök / kök geldi!

Şimdi herhangi bir dizine girebiliriz ve uzak bir ana bilgisayara dosya atmak için uygun bir yol var.

Telaş

Telnet üzerinden bağlandığında, tekrar gerçek hesaplardan birinin kullanıcı adı ve şifresi gereklidir ve kök / kök çifti zaten uyar. Lütfen şimdi bir UART konsolu ihtiyacımız olmadığımızı unutmayın, çünkü hepsi aynı telnet tarafından uzaktan yapılabilir.

Rtsp.

RTSP'ye bağlanmak için, tekrar kök / kök olarak giriş yapmanız gerekir. Bağlantı için referans Rtsp: // root: [email protected]: 554 / birincil .

Kameranın web sunucusunun cihazını inceledikten sonra, bu şemayı burada yaptım.

Sunucu, PHP ve Dizin'den yürütülebilir dosyalarla iletişim kuran CGI uygulamalarında komut dosyalarını içerir. / USR / Yerel / IPSCA / (çoğunlukla iletişim ile birlikte gelir Mainproc ). SQLite 3 veritabanı, tüm ayarları saklamak için kullanılır.

Ondan, güvenlik açıklarını aramaya başlayacağız. Veritabanı depolandı /usr/local/ipsca/mipsca.db. . Her şeyi yatırıyor - kamera otomatik indirmesinin ayarlarından önce sistemin günlüklerinden uzak sunucuya kaydedilir. Veritabanı yapısı, aşağıdaki kayşatta görülebilir.

Dikkatim kullanıcı tablosunu çekti. Kullanıcı verileri ile çalışmaktan sorumludur: giriş, şifre, ayrıcalıklar.

Kullanıcı şifresi, parola sütununda saklanır. değil Şifrelenmiş form, yani veritabanına erişimi olan saldırganın yöneticinin bir şifresini alabilir ve mevcut diğer hizmetlerde test edebilir.

PHP komut dosyalarına gidin. Web dizininde / Kök / Httpd / HDTOCS / Web Üç komut dosyası yatıyor: Download.php. , login.php. , Upload.php. .

Dosya login.php. Özellikle ilginç değil, PHP yalnızca sitedeki videoyu vuran tarayıcı eklentileri için gerekli olan ActiveX bileşenini yapılandırmak için kullanılır.

Dosya Download.php. İndirme için dosya adının adını kabul eder, uzantısını kontrol eder ve böyle bir dosya klasörde bulunursa Updownload. İçeriğine cevap olarak gönderir.

Komut dosyası, dosya adını kontrol etmez, bu nedenle birisi aniden çalıştırılabilir komut dosyasını bu dizine koymaya karar verirse, içerikleri istek üzerine atlayacaktır (değişkene dikkat edin) $ File_type bilinmeyen bir genişleme durumunda boş olacaktır).

Son Dosya - Upload.php. Ayrıca, böcek olmadan değildi: sadece beyaz listeden uzantılı dosyaları gönderme fırsatı var ( .dat ve .dat. ), değil aynı zamanda boş genişlemeyle.

Vaitlist uzantıları aşağıdaki gibi ayarlanır.

Şimdi, uzantı değeri boş değilse, dizideki uzatma için kontrol yapılır; $ indirim . Virgül bir ayırıcı olarak kullanılır.

Ancak, uzatma boşsa, yürütme bu duruma ulaşmaz ve kontrol yürütülmez. Ancak, operasyon için bu hata işe yaramaz.

Ancak bu komut dosyasının bir sonraki rastgele bu hatası, güvenlik açığı olarak kabul edilmelidir: Dosya adının uzunluğu için kontrol yoktur. Çok ciddi bir sorun gibi görünüyor, ancak programın başında, komut dosyası bash üzerine başlatıldı.

Dizini temizler Updownload. Daha önce indirilen dosyalardan ve Busybox'a dahil olan Bash tercümanında, 256 karakterdeki dosya adının uzunluğu ile sınırlıdır. Komut dosyasının, adları bu değerden daha uzun olan dosyaları silemeyeceği ortaya çıktı.

Peki sen nasılsın Upload.php. Yetkilendirme yoktur, herhangi bir kullanıcı, adıyla birlikte, 256 karakterden uzun olanı daha fazla indirebilir ve bu, cihazın tüm hafızasını doldurur. Diğer bir deyişle, Hizmet reddi .

Bir dosyayı indirme örneği.

Ve dizindeki dosyaların bir listesini almak / Updownload / Bash konsolundan.

Bu konuda, PHP üzerindeki komut dosyalarının çalışmasını tamamlayabilir ve çalışmanın en büyük bölümüne geçebiliriz - CGI uygulamaları.

IP kameralarındaki CGI uygulamaları, yöneticinin Web panelindeki tüm eylemler için hemen yanıt verir, yetkilendirme ile başlar ve cihaz güncellemesi ile bitiyor.

İş tanımını paylaşıyorum Web Odası Hack Nasıl "Çıplak göz" (güvenlik açığı, yürütülebilir dosyaları tersine çevirmeniz gerekmediğini bulmak için, bu güvenlik açığı) ve bu çoğu Biner'in gerçek tersini test etmek.

"Çıplak gözü" test ederken iki güvenlik açığı vardı. İlk önce sahte sorguların (yani CSRF) saldırılarını yapmanızı sağlar. Özü, sosyal mühendisliği uygulayabileceğiniz ve yöneticinin kötü amaçlı bir bağlantıya geçmesini sağlayabilirsiniz. Bu, Yönetici arayüzünden neredeyse herhangi bir komutu gerçekleştirmeyi mümkün kılar. Örneğin, bu bağlantıyı yapabilirsiniz:

/ WebParam? Kullanıcı ve Eylem = SET & PARAM = ADD & ID = Tester & Pass = CGFZC3DVCMQ = ve otorite = 0 & t = 1552491782708 

Şifre şifresiyle bir kullanıcı test cihazı oluşturur.

Burp Suite'de trafik okuduğumda, tarayıcının gönderildiği uzun zamandır bir sunucu yanıtı bulamadım. Kurabiye Yetkilendirme verileri ile ( Kullanıcı adı, Auth ve şifre ). Vain'de aradığım ortaya çıktı: Bu veriler, istemci tarafında, dosyadaki JavaScript koduyla ayarlanır. /inc/js/ui.js. .

Yani, tarayıcı önce giriş ve şifreyi kontrol etmek için bir istek yapar ve sonuç pozitif ise, giriş, şifreyi ve ayrıcalıkların değerlerini uygun çerezlerde kaydeder. Ve sonra bu çerezler, örneğin yeni bir kullanıcı oluştururken komut talepleri gönderilirken kullanılır.

Bu, web odasının nasıl kırılacağını anlamayı mümkün kılan ikinci güvenlik açığı ortaya çıkıyor: Bir şifre çerezi göndermesek bile, sunucu isteğimizi hala başarıyla sürdürür!

Yani, yönetici girişini (varsayılan - root olan), yetkilendirmeyi atlamak ve kameranın Yönetici Web Konsolu'ndaki yöneticiye sunulan herhangi bir zorlukları elde etmek yeterlidir! Ve bu, uygulama kodunu bile inceltmeden bulduk. Bakalım kodda ne olacağını görelim.

İkili uygulamaları incelemek

Yürütülebilir dosyaları keşfetmek için bazı hazırlıklar gerekliydi. Yani:

  • GitHub'daki kamu havuzlarından statik olarak derlenmiş bir GSYİH hata ayıklayıcısını kurmak;
  • MicroSD kartını VFAT dosya sistemine (ek bir yer bulmanızı sağlar).

Derlenmiş uygulamaları inceleme süreci böyledir.

  1. IDA Pro'da bir uygulamayı incelemek.
  2. Gerekirse, Telnet üzerinden kameranın üzerine GSYK'teki uygulamaları hata ayıklama. Bu arada, uygulama çok iş parçacığı olduğundan, belirli bir akışla etkileşime girme sırasında istenen işlem kimliğini kontrol etmek zorunda kaldım (iplik işleminden önce iş parçacığı oluşturulur).
  3. Güvenlik açığını göstermek için bir kavram kanıtı yazmak.

Neredeyse tüm komuta web istekleri adrese gitti / WebParams. . Dosyada depolanan httpd ayarlarını incele /usr/local/httpd/conf/httpd.conf. , tüm talepleri tanımlayın / WebParam. Yürütülebilir FCGI dosyasına yönlendirildi /usr/local/httpd/fcgi/webparams.fcgi. .

Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!

Bu, 32 bit kol için çalıştırılabilir bir dosya. Üzerine konsantre olmaya karar verdim.

Keyfi FTP Komutları

Kamera, bir uzak ağ FTP sunucusuna giriş gönderebilir. Bağlantı yapılandırmasını yapılandırmak için ayrı bir Web formu var.

Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!

Daha sonra, Test düğmesine tıklayabilir ve bağlantıyı kontrol edebilirsiniz. İşlev neden olur 0xaeb0. . Kolaylık sağlamak için, Hex-Rays Decompiler kullanılarak elde edilen psödokod fonksiyonunu inceleyeceğiz.

  1. Bağlantı oluşturma.

    Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!
  2. FTP sunucusunda yetkilendirme.

  3. Geçerli dizini, argüman tarafından iletilen değerle değiştirin.

  4. Geçici bir dosya oluşturma.

Güvenlik sorunu zaten üçüncü paragrafta bulundu. İşlev Ftp_cwd. kaydırma 0xa9f0. Hattın transferi gibi yanlış karakterlerin tel yolundaki varlığını kontrol etmiyor.

Bu, keyfi FTP komutlarını göndermenizi sağlar - bayt eklemek için ekleyin \ r \ n Dosyaların indirilmesi için dizinin değerinde. Böylece SSRF'yi bulduk.

Örneğin, kameranın FTP sunucusuna bir istek yapabilirsiniz ve bir dizin oluşturan bir komut ekleyebilirsiniz. / TMP / 123 (Get-değişken Uploadpath Sadece gerekli dizinin yolundan sorumludur).

Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!

B'ye git. / TMP / Kamerada ve oluşturulan klasörü görün 123. .

Yol geçişi ve dosya kullanılabilirliğini kontrol etme

Aşağıdaki Web Sunucusu, Web Sunucusu - Saat Senkronizasyonunun NTP protokolü ile özelliğidir.

Parametrelerdeki değişiklik vardiya fonksiyonuna karşılık gelir 0x12564. . Çalışması ilkesinde ayrıntıya girmeyeceğiz, sadece değişkene dikkat ediyoruz Tz. (Saat dilimi).

  1. İlk 32 bytes get-parametre Tz. Değişkene girildi get_tz_32b. .

  2. Değer, saat dilimi ayarlarının depolandığı dizine giderken ve böyle bir dizin (veya dosyanın) varlığı cihaz dosya sisteminde kontrol edilir.

  3. Eğer başarılı olursa, farklı eylemler, zamana ihtiyacınız olanın yürütülmesine gider. Örneğin, veritabanına istekler.

Her üç noktayı da birleştirirseniz, yalnızca dizinin tam adresini (yol geçişi) tamir edemediğimiz, aynı zamanda sunucudan yanıtı tanımlamak için de ortaya çıkacaktır. Dosya sisteminde bir dosyanın varlığı. Bunun, dosyanın var olup olmadığını kontrol edecek bir istek göndermek için / etc / passwd .

Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!

Ve bir dosya yoksa ne olacağını görelim.

Webcam'da SQL Enjeksiyonu

Daha ciddi güvenlik açıklarına gidin. Kamera yapılandırmaları SQLite 3 veritabanında saklanır ve web sunucusundaki hemen hemen tüm eylemler ile etkileşime yol açar. Böylece, dize parametreleri olan veritabanının neredeyse tüm taleplerinin yanlış biçimlendirilmiş girişlerle geçebileceği ortaya çıktı. Ve bu, tahmin edebileceğiniz gibi, SQL Enjeksiyonu! Örneğin Web kesmek nasıl Kamera savunmasız formlardan birini analiz edeceğiz - DNS ayarlarını düzenleme şekli.

Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!

Bu parametreleri düzenlerken, sunucuya iki istek gönderilir - bilgiyi değiştirme ve mevcut ayarları almayı istemek için bir istek.

Bilgi değişikliği için bir istek örneği.

Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!

Böyle bir talebin işlenmesi vardiya işlevidir. 0x18374. . Başlangıçta bir okuma-parametre sorguları vardır (her biri 32 bayt'a kadar) ve doldurulup doldurulmadıklarını kontrol edin.

Sonraki - Çağrı işlevi Şerit. Bu, "Boşluk" sembollerini ve çizgilerinin sonunda ve çizgilerinin sonunda saklar.

Şimdi elde edilen hatlar, SQL isteğini yapan fonksiyona gidiyor Güncelleme. SQLite 3 veritabanına.

Sorun, dizeleri aktarırken kullanılmaz. % S. (Güvenli seçenek) ve % S. İle bağlantıya bağlı olarak, SQL talimatlarınızı sorguya ekleyebiliriz (bu arada, bir tamsayı parametresi gönderilirse, kullanmak en iyisidir. % D ).

Aşağıda bir web odasını kesmek nasıl bir operasyon örneğidir.

Bu sorgunun işlenmesi sırasında, aşağıdaki SQL komutu oluşturulur.

Güncelleme Ağı Seti DDNSUSAGE = 1, DDNSHOSTNAME = '', DDNSNAME = (SELECT / * ', DDNSNAME =' * / * ', DDNSUSERNAME =' * / Kullanıcı Sınırı 1) - ', ddnspassword =' ​​** * ' 

Bu istek, parolayı alandaki alandaki açık metne kaydeder. Ddnsname. Tablodan ilk hesap Kullanıcı. . Geçerli ayarları istemek için kalır Ddns. .

Sonuç olarak, kullanıcı tablosundan ilk kullanıcı şifresinin değerini var - bizim durumumuzda kök / kök. . Bunu, bundan önce, yetkilendirmeyi atlamanın bir yolunu bulduk, ortaya çıktığını, yönetici şifresi yetkisiz herhangi bir kullanıcıyı öğrenebilir.

Benzer bir sorun, web sunucusu boyunca dağılmış 25 farklı parametrede benzer bir sorun gözlenebilir (parametrelerin bir kısmı taban64'te önceden kodlanmış olması gerekir).

Yığın taşması

SQL Enjeksiyon Tipi saldırılarına tabi parametrelerden çıktığımda, dikkatim değişkeni işleyen bir işlevi çekti. Aksiyon. kaydırma 0x155D0. . PseudoCode işlevinin başlangıcı ekran görüntüsündedir.

78. satırda bir fonksiyona neden olur GET_VAL . Bir çizgi adı largin bir argüman olarak alır ve bu değişkenin dize değerini döndürür.

Sonraki işlev denir Strcat. Girdi iki işaretçiyi dizelere alır ve bu iki satırın birinci işaretçinin birleştirilmesinin sonucunu kaydeder. Sorun şu ki işlev Strcat. Tampon taşma hatası neden olabilir. Hata, ilk değişken için yığındaki tahsis edilen hafızanın, iki satır eklenmesinin sonucunu saklamak için yeterli olmayacağı ve yığının gerçekleşmesi şartıyla oluşur.

İlk fonksiyon argümanı 53. satırda açıklandı.

Bu satır için, dört bayt vurgulanır ve ardından bir sıfır bayt, sonunu gösteren ilk hücreye yerleştirilir.

Yığının, fonksiyon argümanlarında taşması gerektiği ortaya çıktı. Strcat. İki satır gönderin. Sonra ikinci dizgenin uzunluğu üç bayttan fazla olacaktır (dördüncü bayt sıfır ve otomatik olarak ayarlanır).

Bir web kamerası nasıl hacklemek - bir web kamerasını kesmek gibi bulunan bu güvenlik açığının çalıştırılması aşamasına gidin. Başlamak için, yürütülebilir dosyadan hangi korumanın etkin olduğunu kontrol edin.

NX bayrağı devre dışı bırakılır, bu, herhangi bir bellek alanında bulunan kodu çalıştırabileceğiniz anlamına gelir - çalışma sürecinde yer alan biri dahil.

Ayrıca, randomizasyon teknolojisinin teknolojisinin sisteme dahil olup olmadığını kontrol ediyoruz.

Bayrak 1Bu, yığın adresinin her seferinde rastgele olacağı anlamına gelir. Ancak başlangıçta ikinci argüman işlevi Strcat. (Yani, değişken eylemin argümanı) bir demet için yazılır ve bu nedenle kullanabiliriz.

Programı hata ayıklama yaparken, neden olan işlevin iade adresini reddetti. Strcat. 52 baytta bir vardiya ile saklanır.

Aşağıdaki talebi gönderebileceğinizden emin olabilirsiniz.

Yürütülebilir dosya işlemini hata ayıkladığında WebParam.fcgi. Adrese gitmeye çalışan bir program hatası alıyoruz BBBB. .

Şimdi, iade adresinden sonra yürütülebilir kod (Shell kodu) eklenmesi ve dönüş adresini yığın üzerinde saklanan kötü amaçlı kodumuzun adresine yazması. Örnek, portu açan çalıştırılabilir kodu kullanır. 10240. Ve yetkilendirme olmadan komut kabuğuna erişim sağlar (bağlama kabuğu).

İade adresinin kabuk kodunun adresine yazılması isteği (0x00058248)
İade adresinin kabuk kodunun adresine yazılması isteği (0x00058248)

Cihazdaki ağ etkinliğini kontrol etme.

İşlem 1263 Programlar WebParam.fcgi. Tüm arayüzlerde Port 10240 dinlemeye başladı. Yoluyla bağlan Netcat. .

Shell, hiç kimse kullanıcı ayrıcalıkları ile mevcuttur.

Benzer bir tampon taşması ve değişken problemi Params. . Operasyon yöntemi tarif edilenden çok farklı değildir, bu yüzden üzerinde durmayacağız.

Değiştirme dosyası bellenimi

IOT cihazlarının en popüler sorunlarından biri, ürün yazılımı dosyasından imza eksikliğidir. Tabii ki bu odaya gitmedi. Ve web kamerasını bununla nasıl hackleyebilirim? Her şey basittir: Kodunuzu cihazın bellenimine ekleyebilir ve böylece enfekte edebiliriz ve geri kazanımın yalnızca bir hafıza dökümü varsa, ancak herhangi bir sahibinden uzak olması için (ve gerekli beceriler) mümkün olacaktır.

Aygıt yöneticileri, ürün yazılımını güncellemek için (sayfanın alt kısmında) kullanılabilir.

Makalenin en başında resmi siteden indirdiğimiz ürün yazılımı dosyasını hatırlama zamanı geldi.

Bu, dosyaların yalan söylediği. Packetinfo.txt и UpdatePackage_6400.0.8.5.bin. . İkincisi, sırayla bir arşiv olduğu ortaya çıktı.

Açmadan sonra aşağıdaki dosya hiyerarşisini kullandık.

Yöneticiler, kamera dosya sisteminde olduğu gibi tüm dosyaları saklar. Yani, bunlardan birini değiştirebiliriz, ürün yazılımını paketleyebilir ve güncelleme olarak gönderebiliriz. Ama dosyaya bakmalısın Packetinfo.txt İlk unzipping sonra kullanılabilir.

Sekizinci çizgide .bin dosyasının sağlama toplamını gösterir. Yani, bu alanda özel bir ürün yazılımı gönderirken de düzenlemesi gerekir, aksi takdirde kamera dosyanın hasar görmesini ve güncelleme sistemini görmezden gelir. Bu güvenlik açığı RCE Tipi - Rasel Sistem Komutlarının Uzaktan Performansına bağlanabilir.

Webcam'ı ayrıcalıklardaki artışla kesmek nasıl

Son olarak, aynı türün bir başka kırılganlığı, fakat zaten kökleri artan ayrıcalıklarla! Kameraya bir microSD kart yerleştirirseniz, web arayüzünden dosyaları ondan silebilirsiniz.

Bir dosyayı sildiğinizde, tarayıcı böyle bir istek http aracılığıyla gönderir.

Talebin sunucu tarafındaki işlenmesi için, tüm uygulama yanıt verir. WebParam.fcgi. Ancak bu durumda başka bir programa iletir - Mainproc . Bu aynı zamanda bir ikili uygulama.

Okudu Mainproc Get değişkeninin olduğunu belirledim Dosya adı. bir dize ile birlikte ve fonksiyona iletilir Sistem. Herhangi bir filtreleme olmadan. Ve bu, başlatılan kullanıcının adına rasgele kodu yürütebileceğiniz anlamına gelir. Mainproc , bu kök.

Konsept Profesyonel: Bir Dosya Oluştur /tmp/test.txt. bir iple Hacklemek .

Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!
Ve şimdi saldırganın işinin bir profesyoneli ise, ne yol açabileceğini hayal edin. Botlar kullanılarak elde edilen tüm sonuçlar üssüne yapılabilir ve sözlükteki kaba kuvvete başlama yardımı ile daha da yapılabilir. Başarılı saldırıların sonucunun on kat daha yüksek olacağına inan!

Bypass yetkisi ile birlikte, bu hata bir saldırganın herhangi bir kamera üzerinde açık bir Web arayüzü ile kontrol edilmesini sağlar. Ve daha fazla saldırı için kullanması muhtemeldir.

Bir Web Kamerası Hack Nasıl Yapılır - Sonuçlar

Çalışma sırasında, mikrodgili IP kameralarının kritik kırılganlıkları da dahil olmak üzere ondan fazla farklı keşfedilmiştir. Twelve CVE'nin tam listesi Bağlantıyı bulabilirsiniz.

Önemli bir nokta, N Serisinin altı IP kamerasına ortak olan sitedeki üretici tarafından sağlanan ürün yazılımı dosyasıdır. Ve büyük olasılıkla, bulunan güvenlik açıklarının bir kısmı, başlangıçta belirtildiği gibi diğer mikrodgili cihazlarda bulunur. Makalenin "150'den fazla model"!

Ayrıca, POZİTİF HACK GÜNLERİNDE 8 konferansın, IP kameraları hacker - Cambreaker'ın bir yarışması olduğunu söylemeye değer. Deneyler arasında listelenmiştir ve bu model. Rekabetin kazananlarından biri olan Ivan Anisena, geçen yıl, geçen yıl keyfi SQL sorgularının uygulanmasının kırılganlığını buldu ve bu odadaki atılan yetkilendirme ile birlikte.

Yanan bir soru var: İçinde benzer bir kamera varsa, girdaba davetsiz misafirlerden nasıl korunur? İhtiyacınız olan güvenliği sağlamak için:

  • Kamerayı fiziksel olarak saldırgana erişilemeyen şekilde takın;
  • belgeleri dikkatlice inceleyin;
  • FTP gibi sahipsiz hizmetleri devre dışı bırakın;
  • Tüm şifreleri ve tercihen cihaz kullanıcı adlarını değiştirin;
  • Ağ Geçidi tarafında (çoğu zaman yönlendirici yönlendiricidir), IP kameraya bağlantı noktası iletme.

Başka bir akıllı cihazı ayarlarken aynı öneri listesi yönlendirilebilir.

Bu yazıyı derecelendirmek için tıklayın!

[Toplam: 1Ortalama: 5]

IP Kamera - Bağlantı ve Görünüm

Webcam'leri görüntülemek için IVMS-4200 arşivi (V2.8.2.2_ml) en son program kullanılır. Daha sonra, bilgisayarınıza kurmalı ve çalıştırmalısınız.

Başladıktan sonra, Kontrol Paneli sekmesine gidin - "Aygıt Yönetimi" - "Ekle". Şimdi IP kamera düzgün çalıştı:

  • Takma ad - herhangi bir isim;
  • Adres - odanın IP adresi;
  • Liman - Değişimsiz bırakın: 8000;
  • Kullanıcı - ip kameradan giriş yapın
  • Şifre - IP Kameradan Şifre

Adres, giriş ve şifreyi nereden alınır, aşağıdaki resimlere bakın. Nasıl tıklayın düğmesine tıklayın: "Ekle". "Kontrol Paneli" sekmesine gidin - "Temel Rakurs".

Böylece bu size gelmez ve video gözetim sisteminiz hacklenmedi - bu sorunu anlaymaya başla, sorumlu bir şekilde kabul ediyoruz ve tüm ağ ekipmanınızın güvenliğini sağlıyoruz.

Her şey doğru yapılırsa, Hacked IP kamera IVMS-4200 arayüzünde görünecektir. Ekranda hiçbir şey olmadığı durumlarda, yönlendirici tarama programından aşağıdaki IP kamera adresini deneyin.

Fotoğraflar ↓

"Owen'in Dostu" filminin hayranları muhtemelen bu makaleyi göstermeyi seçtiğimiz çerçeveyi buldu. Dik adamların, casino video gözetim kameralarının analog sinyalini ustalıkla değiştirdiği an, birçok kişinin kafasına oturdu. Bazıları bunu gerçek hayatta bile çevirmeye çalışıyorlar.

Rucam-video şirketinin teknik editörü.

Teknolojiler değişti, şimdi analog, hack yöntemleri aşağıda detaylı olarak tartışılacak olan IP kameralar tarafından tercih ediliyor.

Paranoyak değilseniz, sizi takip etmediğiniz anlamına gelmez.

Hackle yapan çoğu insan, eğlence uğruna ya da internette bir şöhret almak için yapar. Odalar güvenlik sistemlerinde iyi bilinen "delikler" kullanırlar ve düşüncelerinde, popüler internet kaynaklarında komik videolar. YouTube sadece Chisit

Benzer videolar

.

Kırıklığın daha ciddi sonuçlarını, yani kraker kendisi ve sisteme penetrasyonunu yapmadığında, yani daha ciddi sonuçlar alacağız. Böyle bir saldırı genellikle önceden, bir hafta, hatta hacklemeden bir ay önce dikkatlice planlanır.

Örneğimizdeki gibi, "Owen'in Dostu", video gözetim sistemlerinde akışın değişmemesi, sadece analog değil, dijital bir sinyal, yani RTSP akışı yani.

Bu makaledeki tüm bilgiler doğada bilgilendirme olduğundan ve öncelikle bir video gözetim sistemi oluştururken güvenlik hatalarını tasfiye etmeyi amaçlamaktadır, daha fazla düşünülen güvenlik açığı kullanmanızı önermiyoruz. Bu nedenle, video gözetim ağının kendisinin dağılımı sadece yüzeysel olarak kabul edilecektir ve tarif edilen yöntemler, bir işletme veya özel kişinin ağına açık erişim içerir. Verilere yetkisiz erişimin yargılanmadığını unutmayın.

Şirketimizin deneyimi, konunun çok uygun olduğunu, çünkü video gözetim sisteminin devreye alma aşamasında, birçok insan kameraları sistemlerine RTSP bağlantıları ile bağlar. Ya cehaletle ya da gerekliliğinden ya da gerekli olduğuna dair güvenden tasarruf etmek için, şifreleri değiştirmeyi ya da hangi güvenlik ayarlarının kameralarını desteklemeyi düşünmüyor.

Bu arada, RTSP (gerçek zamanlı akış protokolü), akış videosunu gerçek zamanlı olarak yönetmenizi sağlayan bir protokoldür. Sadece RTSP bağlantıları yardımıyla, video akışını kameradan alacağız.

Sonunda

Uygulamalar

, yani, hareket edeceğimiz plan:

1. Kamera için RTSP bağlantıları, değiştirmek istediğimiz akış.

2. Daha sonraki yayın için bir video dosyasının hazırlanması.

3. Kayıtlı bir dosyayı yayınlayın.

4. İkincil akış ikamesine karşı koruma.

RTSP Akış Uri

Sinyali kameradan değiştirmek için, ihtiyacımız olan bir video akışı bulmanız gerekir. Bu, RTSP protokolünü kullanarak buna referans gerektirecektir. Kamera genellikle birden fazla görüntü iletir (yüksek ve düşük çözünürlük). İlk önce kayıt yapmak için kullanılır ve ikincisi video gözetim ekranlarında yayın yapmaktır. Minimum çözünürlük (240 piksel başına çoğu zaman 320), ekipmanın üzerindeki yükü azaltır. Her RTSP akımı için, bağlantı genellikle anahtardaki bir basamakta farklıdır.

Farklı kameraların farklı RTSP bağlantılarına sahip olabilir, ancak genel görünüm yaklaşık olarak aşağıdaki gibidir:

RTSP: // [Giriş: Şifre @] IP Adresi: RTSP Portu [/ tuş]

.

Sonraki kod çözme:

  • Giriş ve şifre, odaya erişmek için kullanılanlardır (olmayabilir);
  • Bağlantı giriş ve şifreyi belirtirse, @ sembolü yetkilendirme ve IP adresini ayırmak için belirtilir;
  • Video kontrol komutlarının akış yaptığı RTSP bağlantı noktası, varsayılan değer 554;
  • Anahtar, örneğin üreticiye ve kamera modeline bağlı olarak değişebilecek RTSP referansının benzersiz bir parçasıdır, örneğin:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_poTock.sdp.

/Play1.sdp - "1" yerine akış numarasını gösterir;

/ Canlı / CH00_0 00 - Kanal numarası, 0 - Akış numarası;

/ Kanal1 - "1" yerine, akış numarasını gösterir.

Kameraya erişim olmadan RTSP bağlantısını nasıl bulabilirsiniz?

и

Kameraya erişim olmadan RTSP bağlantısını nasıl bulabilirsiniz?

.

Biraz basit yollar:

1. Kamera üreticisinin web sitesinde bir bağlantı bulun.

2. Farklı kamera modelleri için bağlantıların bu tür sitelerin örnekleri verildiği internet sitelerinde arama yapın.

 
 
 

.

RTSP akışını dosyaya kaydetme
Gerekli RTSP bağlantılarını aldığımızda, video yayınını onlar tarafından birkaç saat içinde kaydetmeniz gerekir. Modern sistemlerde iki yolların kullanıldığını unutmayın, bu nedenle her iki akışı da aynı anda yazmanız gerekir. 
Rucam-video şirketinin teknik editörü.

RTSP protokolündeki video akışını kaydedin Çeşitli yazılımlar kullanabilir. En popülerlerini düşünün:

FFMPEG, Gstreamer ve VLC
1. FFMPEG üzerinden akış kaydı 
$ MAN FFMPEGNAS İlgileniyor: - VCOdec Kopyalama - Videoyu bir dosyaya kopyalama; - ACODEC kopya - Dosyaya ses kopyalama; - RTSP_TRANSPORT TCP - Akış şanzıman yöntemini seçme; - R 25 - Saniyede Çerçeve hızları; - start_at_zero - 00: 00: 00: 000'den başlayan zaman damgalarını kopyala. RTSP bağlantısını gönderiyoruz ve kopya yoluyla,% ffmpeg -i rtsp kayıt gidecek olan dosyanın yolunu ve adını belirtiyoruz: //192.168.1.77: 554 / snl / Canlı / 1/1-COPYTS -Start_AT_ZERO -RTSP_TRANSPORT TCP -R 25 -VCODEC COPY -CODEC KOPYA /HOME/line/example/1.avi
Dosya başlatıldı. 
Rucam-video şirketinin teknik editörü.

2. VLC üzerinden kayıt

VLC-Media Player'ın bize $ vlc -h komut komutunu kullanarak bize sunduğu komutlarla tanışın: - sout = # file {path} - Video kopyalamak istediğiniz dosyayı belirtin; - RTSP-TCP - RTSP TCP; - RTSP-Frame-tampon boyutu = 1000 - Tampon, böylece video oynatırken parçalanmaz; - H264-FPS = 25 - Eklenti 25 çerçevede. Verilerimizi koyduk ve $ cvlc rtsp çalıştırdık: / /192.168.1.77: 554 / SNL / CANLI / 1/1 --RTSP-TCP --RTSP-Çerçeve-Tampon-Beden = 1000 --H264-FPS = 25: SOUT = # Dosya {DST = / HOME / LINE / Örnek / 1.Avi}. VLC penceresi açılır ve kayıt penceresini kapatırken, kayıt başlar.

3. Gstreamer üzerinden kayıt

Gstreamer ile çalışma hakkında bilgi bulunabilir <a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html"> burada </a> .- rtspsrc location = "rtsp: //192.168.1.91: 554 / CAM / GETMONORTOR? CHANNEL = 1 & SUBTYPE = 0 & UNICAST = True & Proto = ONVIF "- RTSP akışını bir veri kaynağı olarak belirtin. - RTPH264DEPAY - RTSP videosunda küçük parçalar (RTP paketleri), RTPH264DEPAY aracılığıyla gelir. Bu torbalardan video alın .- H264PARSE - Adından görüldüğü gibi, Parsim H.264 Konu. - AvImux - AVI'deki akışı toplayın, ayrıca MP4MUX veya MATROSKAMUX (MKV) kullanabilirsiniz .- Filesink Konum = 1.avi - Video.gst-lansmanın hangi dosyayı belirtin -1.0 -V RTSPSRC konum = "rtsp: //192.168.1.91: 554 / cam / realmonitor? Channel = 1 & subtype = 0 & unicast = true & proto = Onvif "! RTPH264DEPAY! H264parse! MP4MUX! FILESINK konum = 1.MP4

RTSP Akışı Dosyadan Yayını

Kaydedilen dosyayı RTSP biçiminde yayınlamaya başlama zamanı. Bunu yapmak için, yukarıdaki bölümde incelenen tüm programları kullanıyoruz.

1. Video akışını FFMPEG kullanarak kameradan yayınlamak için FFServer kullanmanız gerekir. Açıklaması bulunabilir

İşte
. Şanzıman parametrelerini ayarlamak için gereklidir 
Rucam-video şirketinin teknik editörü.

Dosyayı doldurun.

ffserver.conf.
Ffserver 

Ffserver.confrtspport dosyası - RTSP bağlantı noktası numarasını yayın yapacağı için ayarlayın. <Stream SNL / Live / 1/1> - Akıştan sonra, istediğiniz anahtarı ayarlayın. RUTP - İletim biçimini biçimlendirin. Dosya "/ Ana Sayfa / Hat / Örnek / 1 .avi "- RTSP_TRANSPORT TCP - İletim yapmak istediğiniz dosyanın yolunu ve TCP.NoAudio ile iletilmenin anahtarı - Sesi geçmeyin. FFServer.Confrtspport 554 <Stream SNL / Canlı / 1/1> Biçimlendirme RTPFile "/ home / line / example / 1.avi" -RTSP_TRANSPORT TCPNOAUDIO </ Stream> Sonraki,% FFServer -F FFServer.conf'u çalıştırın.

2. Şimdi VLC Media Player'ı kullanın. Bunun en kolay yolu olmasına rağmen, ne yazık ki, VLC akışı yalnızca UDP protokolü aracılığıyla yayınlayabilir.
VLC medya oynatıcı 

RTSP akışını çalıştırma komutu: - SOUT = # RTP {SDP = RTSP: //192.168.1.232: 554 / SNL / LIVE / 1/1} - Hangi yayın yapılacağına dair bir bağlantı ayarlayın. - Tekrar - Gerekirse, Tekrarlanan video file.vlc /home/line/example/1.avi - sout = # rtp {sdp = rtsp: //192.168.1.232: 554 / SNL / Canlı / 1/1} -Repeat

3. Son olarak, GST sunucusu kullanarak.

GST sunucusu

Başlamak için, kurulumu gerekir. $ Sudo apt-get install gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / GST -RTSP-Server-1.8.3 $ Sudo Apt Yükleme GTK-DOC-TOOLS / GST-RTSP-SERVER-1.8.3 $ SUDO APT-GET Kurulum LibgStreamer-Plugins-Base1.0-dev / GST-RTSP -Server-1.8 .3 $ Bilgisayarı yapın /GST-RTSP-SERVER-1.8.3/exampls/test-lach.catut dosyasını değiştirebiliriz. Varsayılan olarak kullanılan RTSP bağlantı noktasını değiştirebilirsiniz # default_rtsp_port "8554" ve linkgst_rtsp_mount_points_add_factory (Mounts, "/ Test", fabrika içindeki anahtar). Değerlerimizi yapmak için yaptıktan sonra. Şimdi test fırlatma dosyasını tuşlarıyla çalıştırın. - RTSPSRC Konum = "/ Home / Line / Örnek / 1 .avi "- H.264- RTPH264Pay Name = Pay0 Pt = 96'da oynayacak .- H264 Kodlayıcı - Kodlanmış. - H264 Kodlayıcı - Kodlanmış - Bizim akışımızı parçalara ayırıyoruz. $ ~ / GST-RTSP-Server-1.8.3 / Örnekler $ ./Test-Leunch "(RTSPSRC Konum =" / home / line / example / 1.avi "! X264ENC! RTPH264PAY NAME = Pay0 pt = 96)"

Kaydedilen dosya RTSP formatında yayınlanır, ardından odanın çıktısına meydan okumayı çözelim. Aşağıda, saldırmak istediğimiz nesneye bağlı olarak değişen birkaç seçenek bulunmaktadır. Aslında, yollar çok daha fazlasıdır, sadece en temelini düşünün. İhtiyacımız olan ilk şey, ihtiyacınız olan ağa girmektir.

Nesne coğrafi olarak büyükse, bazı kameralara fiziksel olarak yaklaşmak ve hatta kameranın bağlı olduğu anahtarlama ekipmanını bulmaya çalışması genellikle mümkündür.

Nesne küçükse, ağa Wi-Fi üzerinden girmeyi ve örneğin NMAP kullanarak taramayı deneyebilirsiniz.

Ayrıca, kameraya fiziksel erişim varsa, birkaç aşamada bir mola vermek için bir sayfa paketi kullanılması mümkündür:

1) Teleshark kaydını etkinleştirin;

2) Kabloyu kameradan kısa bir süre kapatın ve bir sayfaya bağlayın;

3) Kabloyu yerine getirin;

4) Alınan günlükleri keşfedin.

Veya ağa erişim varsa, klasik ikame yöntemini kullanabilirsiniz:

- Kamera ve sunucu arasında arpspoof standını kullanarak;

- IP_Forward'ı bir video gözetim sunucusundan bir IP kameraya itmek için iP_forward'ı kullanarak ve bunun tersi;

- RTSP bağlantı noktasının tüm isteklerini kameradan olmayan video gözetim sunucusuna ve arabamızdan yönlendirmek için iPtables kullanın.

Video gözetim kameralarının hacklemekten korunması

Yukarıda açıklanan prosedürle akış ikamterine karşı korumak için, birkaç yol kullanabilirsiniz:

Kameraya erişim olmadan RTSP bağlantısını nasıl bulabilirsiniz?

.

1. Kameraları entegre etmek

En büyük koruma, kameranın yazılım ürününe entegrasyonunu verir. Kameranızın entegre olup olmadığını kontrol edin

Gözetim Sistemi "Çizgi"

, Yapabilmek

Kameranız veya üreticiniz listede bulunmadıysa, iletişim kurabilirsiniz.

Teknik Destek'te

Kullandığınız IP kamera modelini entegre etmek için bir talepte.

2. Ürün yazılımını güncelle

Güncelleştirmeleri kullanan, geliştiricilerin çeşitli güvenlik açıklarını düzeltmesi ve böylece kameraların kararlılığını düzeltmesi için odaların üretici yazılımını sürekli olarak korumak gerekir.

3. Standart giriş ve şifreleri değiştirme

Bir saldırganı yapan ilk şey, kameranın standart girişini ve şifresini kullanmaya çalışacaktır. Çalıştırma talimatlarında listelenmişlerdir, bu yüzden onları bulmak zor olmayacak. Bu nedenle, daima benzersiz giriş ve şifre kullanın.

4. Zorunlu Yetkilendirmeyi Etkinleştir

Bu işlev birçok modern odada bulunur, ancak ne yazık ki, tüm kullanıcılar onu bilmiyor. Bu seçeneği devre dışı bırakırsanız, kamera, buna bağlandığında yetkilendirme talep edemez, bu da hacklemeye karşı savunmasız hale getirecektir. HTTP erişimi için İkili Yetkilendirme kameraları ve ONVIF protokolü üzerinden erişimi var. Ayrıca bazı kameralarda, doğrudan bir RTSP bağlantısına bağlanırken bir yetki almak için ayrı bir kurulum vardır.

5. IP adreslerini filtrele

Kamera, beyaz listenin işlevini destekliyorsa, onu ihmal etmemek daha iyidir. Bununla birlikte, kameraya bağlanabileceğiniz IP adresi tarafından belirlenir. Kameranın bağlandığı sunucu adresi olmalı ve gerekirse, ayarın yapıldığı işyerinin ikinci IP adresi olmalıdır. Ancak bu, cihazı değiştirirken saldırganın aynı IP adresini kullanabileceği en güvenilir yöntem değildir. Bu nedenle, bu seçeneği önerilerin geri kalanıyla birlikte kullanmak en iyisidir.

6. Ağ koruması

Anahtarlama ekipmanını doğru şekilde yapılandırmanız gerekir. Şimdi çoğu anahtarı ARP sahtekarlığından koruma desteği - kullandığınızdan emin olun.

7. Ağ ayrımı

Bu ürün, sisteminizin güvenliğinde büyük bir rol oynadığı için bu ürüne özel dikkat göstermelidir. Kurumsal ağın bölünmesi ve video gözetim ağı sizi davetsiz misafirlerden veya hatta ortak bir ağa erişimi olan ve sizi kesmek isteyen kendi çalışanlarından koruyacaktır.

8. OSD menüsünü Etkinleştirme OSD menüsünü geçerli saat ve kameradaki tarihi ve görüntünün alaka düzeyini kontrol edebilmeniz için kameradaki tarihi etkinleştirmeniz gerekir. Bu, OSD belirli bir kameradan çalışan tüm videolarda üst üste bindirildiği gibi, video siparişinin yerini değiştirmenin tam olarak korunmanın iyi bir yoludur. Saldırgan RTSP akışına girdiğinde bile, ikame, hala video çerçevelerinde kalacak olan veriler nedeniyle farkedilir.

Ne yazık ki, birçok saldırgan, IP Video Gözetim Sistemlerinde hızlı bir şekilde bulmayı ve güvenlik açıklarından yararlanmayı öğrendi. Ağı güvence altına almak için, bu makalede açıklanan koruma yöntemleriyle kendinizi tanımak gerekir. Sistemin yeterli miktarda devreye alınmasını kullanın ve özellikle tüm bileşenlerini doğru şekilde ayarlayın. Böylece ağlar maksimum güvenliği hacklemekten sağlayabilirsiniz. -Sonuç olarak, yorumları paylaşmanızı öneririz, video gözetim ağınızı hacklemekten nasıl koruyabilirsiniz? En tehlikeli hangi saldırı yöntemlerini düşünüyorsunuz? -Küçük bir teori, sonra pratik yapın ....

Neredeyse tüm modern dijital video gözetim kameraları, güçlü bir şekilde kesilmiş olan ve iş için en çok gerekli olan Linux işletim sistemine dayanmaktadır. Linux işletim sisteminin kendisi ücretsiz, çok güvenilir ve dış etkilere ve hacklere karşı dayanıklıdır, bu nedenle üretici ve video kaydedicileri, video sunucusu, video gözetleme kameraları, NAS ve diğer akıllı araçlar temelinde. -"Video gözetim kamerası" altında, Yönetici altındaki erişimin alındığını anlayacaktır. -Erişim: -Grafik Web Arabirimi Kamera. Bu erişimin elde edilmesi, saldırgan videoyu görüntüleyebilir, bir mikrofon varsa, neler olup bittiğini duyun ve iki yönlü bir denetim (mikrofon ve hoparlör) varsa, mağdurla diyalog. Cihazın sahip olduğu tüm ayarlar da mevcuttur.

SSH işletim sistemi veya diğer diğer protokoller. Erişimde, komut satırını alacaksınız. Böyle bir güvenlik açığı, büyük ölçekli DDOS saldırılarıyla hacklenmiş kameralara sahip bilgisayar korsanları olan ve ayrıca Madencilik Cryptocurrency için video gözetim gücünü hesaplarken kullanılmıştır.

Bu tür cihazların zayıf yönlerini düşünün.

İnsan faktörü. Cihaz standart ayarlara sahiptir: Standart giriş ve şifre. Ekipmanı yükledikten sonra, değiştirmek gerekir.

Sorular, yorumlar ve öneriler üzerine yazın: samohvalov@rucam-video.ru  

Video kameraları kurma ve yapılandırma yapan uzmanların yetersizliği. Sistemin nasıl oluşturulduğunu anlamanız gerekir, harici bir IP adresi kullanırken, dışarıya bakan cihazı (internet) güvenilir bir şekilde korumak gerekir. Neredeyse bir internetin olduğu her yerde kullanılan Wi-Fi yönlendiricinin korunmasını adamak için uygun dikkat.

Standart veya zayıf kullanım (8 şifre karakterden az). Hacklemek için, sözlükteki Brutfors saldırıları genellikle standart şifreleri içeren (İdame Yöntemi) kullanılır: Yönetici, 888888, 123456, 12345 S.T.

Sahipleri korumak için, üretici ek güvenlik önlemlerine, örneğin, tüm yeni cihazlardaki HikVision için, sahibini güvenlik gereksinimine uygun olarak bir şifre ayarlamasına zorlayan aktivasyon gereklidir: sermaye ve küçük harfler, sayılar ve sınırlar minimum uzunluk. Çok sayıda hackleme yöntemi var, Stodan arama motorunu kullanarak en basitlerinden birini göz önünde bulundurun. Arama motoru sürekli olarak interneti tarar ve veritabanını taleplerine cevap veren cihazlar üzerinde toplar: bunlar kayıt cihazları, video gözetim kameraları, yönlendiriciler, güvenlik duvarları, yani dünya çapında ağa bakan tüm ağ cihazlarıdır. Varsayılan (standart) şifreleri olan cihazlara erişmeye çalışalım. Pratik yap. Zorla girmek! Siteye gidiyoruz: https://www.shodan.io Kayıt olmadan, istek sayısıyla sınırlı olacağız. Bu nedenle, sitede basit bir kayıt prosedüründen geçmek daha iyidir. Sonra, arama dizgisinde, ne bulmak istediğimiz şeyi girmemiz gerekir. İzinsiz erişim için istek örnekleri, hack: Varsayılan şifre bağlantı noktası: 80 (Varsayılan şifre - Standart şifrelere sahip cihazlar, bağlantı noktası: 80 - HTTP'de veri almaya ve iletilmeye hizmet eder, bizim durumumuzda tüm cihazları web arayüzü olan tüm cihazları arıyoruz). Liman: 80 NVR Ülke: "BT" (NVR-ağ video kaydedici cihazını arıyoruz, sonra DVR demek istiyoruz; ülke: "BT" - sadece İtalya'da yapılacak). Liman: 80 DVR Ülke: "Ru" (DVR cihazları arıyoruz - Rusya'da dijital video kaydedici (dijital video kayıt cihazları)). Liman: 80 Ülke: "Ru" Asus

(Biz Rusya'da web arayüzü olan ekipman arıyoruz ASUS üreticisi, en büyük iadesi büyük olasılıkla bu üreticinin yönlendiricileri olacaktır).

230 Anonim Erişim Verildi

(Anonim erişim ile FTP sunucularına erişiyoruz). Çok sayıda hackleme yöntemi var, Stodan arama motorunu kullanarak en basitlerinden birini göz önünde bulundurun. Arama motoru sürekli olarak interneti tarar ve veritabanını taleplerine cevap veren cihazlar üzerinde toplar: bunlar kayıt cihazları, video gözetim kameraları, yönlendiriciler, güvenlik duvarları, yani dünya çapında ağa bakan tüm ağ cihazlarıdır. Android web kamerası

2020'de kamerayı kesmek nasıl

(Web kameraları olarak kullanıldığı gibi kullanılan Android araçları).

Sunucu: SQ-Webcam

(Bu istek, web kameralarını algılanan sunucularla bir ekipman listesi görüntüleyecektir).

Komutların tam listesi STAODAN site arama motorunda bulunabilir.

Ve unutma - hackleme yaparken, tüm sorumluluk size olacak! İlk talebe bir örnek olarak:

Arama veritabanı 3278 sonuç keşfetti. İkinci ve üçüncü iadeye göre, Şekil 1'den görüldüğü gibi, Oturum Aç: Yönetici ve Şifre Web arayüzüne erişmek için: 1234.

Добавить комментарий