Yandex Dzen.

Chuyển bằng tài liệu tham khảo. Chúng tôi đến trang ủy quyền. Chúng tôi đến khi sử dụng dữ liệu và voila nhận được, chúng tôi đến điểm truy cập của người khác Edimax. Chúng tôi có quyền quản trị và chúng tôi có thể thực hiện hoàn toàn mọi thứ: Thay đổi ngôn ngữ, thay thế mật khẩu, cấu hình lại thiết bị hoặc xóa hộp kiểm "Ẩn" để bóc mật khẩu của người khác.

Một người bạn trước khi đọc bạn đi đến trang web của mình và thêm vào dấu trang, các bài viết sẽ nhanh hơn https://rest-zone.ru/

Đầu tiên chúng ta sẽ hiểu các loại loại máy ảnh là gì:

Camera IP là máy ảnh mà bạn có thể kết nối qua Internet. (Máy ảnh địa phương đang làm việc với Internet - đây là những máy ảnh mà không thể kết nối qua internet. Họ sẽ không tham gia vào internet. (Làm việc mà không có Internet)

Bây giờ tôi sẽ chỉ cho bạn và cho bạn biết cách tìm camera IP.

Để bắt đầu, chúng tôi cần phần mềm cần thiết cho Bruta, kiểm tra và xem.

Đầu tiên chúng ta sẽ cần tải về kho lưu trữ. Có tất cả các phần mềm cần thiết cho công việc. Nếu bạn không muốn tải xuống kho lưu trữ của mình với bộ sưu tập các chương trình, thì trên đường tìm để tìm các chương trình cần thiết!

Tải về kho lưu trữ: TẢI XUỐNG

Kportscan.  - https://www.virustotal.com/gui/file...434032842339f0ba38ad1ff62f72999c4e5/detection.

IVMS-4200.  - https://www.virustotal.com/gui/file...379b736524606fc52e7fc27b978f13c749b/detection.

Hikka.  - https://www.virustotal.com/gui/file...ECC27F76BD501D73B165021069E653C1BA/DETection.

Chú ý! Trước khi giải nén, hãy tắt phần mềm diệt virus và thêm KportScan vào các ngoại lệ. Thật chính xác với anh ta những lời thề diệt virus. Không có virus 😈

Giải nén lưu trữ vào bất kỳ thư mục. Và chúng tôi đáp ứng 3 chương trình.

Họ làm gì ba chương trình này?

Kportscan - Camera vũ phu
HIKKA - Kiểm tra camera IP
IVMS-4200 - Xem camera IP

Brut là gì và kiểm tra?

Brutte (vũ phu) - sự chiết xuất của một cái gì đó
Kiểm tra (kiểm tra) - Kiểm tra một cái gì đó (trong trường hợp này, kiểm tra bằng cách sử dụng đăng nhập và mật khẩu)

Lúc đầu, chúng ta cần mở trang web.

Anh ấy là: https://4it.me/getlistip.

Vào thành phố ở đó, chúng tôi muốn hack trên các camera!

Trong trường hợp của tôi, ví dụ, nó sẽ là thành phố Nga "Tver"

Sao chép băng tần IP và mở Kportscan. Và chèn các dải IP được sao chép ở đó.

Trong danh sách, chọn "Liên bang Nga"

Tiếp theo trong "Cổng" Viết một giá trị " 8000. "

Và nhấn nút "Bắt đầu"

Chú ý! Trước khi nhấn nút "Bắt đầu", hãy kiểm tra với màn hình như tôi để bạn không có bất kỳ lỗi nào!

Chuyển bằng tài liệu tham khảo. Chúng tôi đến trang ủy quyền. Chúng tôi đến khi sử dụng dữ liệu và voila nhận được, chúng tôi đến điểm truy cập của người khác Edimax. Chúng tôi có quyền quản trị và chúng tôi có thể thực hiện hoàn toàn mọi thứ: Thay đổi ngôn ngữ, thay thế mật khẩu, cấu hình lại thiết bị hoặc xóa hộp kiểm "Ẩn" để bóc mật khẩu của người khác.

Làm cách nào bạn xác minh các giá trị của mình với màn hình của mình để chúng khớp, mạnh dạn nhấn nút Bắt đầu!

Chà, bây giờ nó vẫn còn chờ kết thúc séc. Khi kiểm tra internet, bạn sẽ được tải khá nhiều. Vì vậy, hãy sẵn sàng cho bài kiểm tra này)

Sau khi hoàn thành, bạn sẽ hiển thị số lượng camera IP được tìm thấy.

Đóng KportsScan và mở tệp Kết quả.txt.

Sẽ có những máy ảnh. Sao chép tất cả các camera được tìm thấy từ tập tin Kết quả.txt. và mở thư mục với chương trình có tên " Hikka. "

Mở tập tin " Chủ nhà. "Và ném khỏi máy ảnh được sao chép ở đó. Lưu và chạy tệp" Start.bat. "

Bây giờ chúng tôi đang chờ một chuỗi màu xanh lá cây, nó sẽ có nghĩa là máy ảnh được tìm thấy!

Một ví dụ về các camera được tìm thấy:

Ngay khi hikka tìm thấy máy ảnh, chúng tôi đi để cài đặt chương trình " IVMS-4200. "

Nhân tiện, tôi gần như quên mất khi Hikka tìm thấy máy ảnh, trong thư mục PIC, sẽ có hình ảnh của chính máy ảnh và trong tên của dữ liệu buồng.

Ngay sau khi cài đặt chương trình " IVMS-4200. "Mở.

Nếu bạn có tiếng Anh, sau đó nhấn UP "Trợ giúp-> Ngôn ngữ-> Tiếng Nga

Tiếp theo, mở tab "Quản lý thiết bị" và nhấp vào nút "Thêm"

Chúng tôi giới thiệu bất kỳ bút danh.

Nhập địa chỉ (ví dụ: 91.238.24.219)

Nhập người dùng và mật khẩu

Nếu bạn bối rối, sau đó kiểm tra cho tôi trên màn hình:

Chuyển bằng tài liệu tham khảo. Chúng tôi đến trang ủy quyền. Chúng tôi đến khi sử dụng dữ liệu và voila nhận được, chúng tôi đến điểm truy cập của người khác Edimax. Chúng tôi có quyền quản trị và chúng tôi có thể thực hiện hoàn toàn mọi thứ: Thay đổi ngôn ngữ, thay thế mật khẩu, cấu hình lại thiết bị hoặc xóa hộp kiểm "Ẩn" để bóc mật khẩu của người khác.

Sau khi nhập dữ liệu cần thiết, nhấp vào nút "Thêm"

Sau khi nhập thành công của máy ảnh, hãy chuyển đến tab "Main Curlee"

Và chúng ta thấy rằng một thư mục mới xuất hiện với máy ảnh Pseudousmous của bạn. Chúng tôi mở thư mục và nhấp vào camera 2 lần bằng nút chuột trái hoặc chỉ cần kéo máy ảnh một chút ngay.

Vì vậy, đó là tất cả! Làm gì tiếp theo bạn quyết định ..

Tắt camera giám sát video trong bất kỳ mạng Wi-Fi nào.

Thông tin cực kỳ hữu ích cho những người đang rung chuyển, và vâng, nó sẽ hoạt động cho đến khi máy tính chuyển lưu lượng truy cập, kết nối sẽ được khôi phục ngay khi bạn tắt.

Những gì bạn cần

Để bắt đầu, bạn sẽ cần một chiếc Kali Linux hoặc một bản phân phối Linux khác, chẳng hạn như Security Parrot hoặc Blackarch, có thể chạy AirPlay-ng. Bạn có thể chạy chúng từ một máy ảo bằng ổ flash USB hoặc từ đĩa cứng.

Sau đó, bạn sẽ cần một bộ chuyển đổi Wi-Fi hỗ trợ tiêm các gói, có chế độ giám sát. Bạn sẽ cần quét khu vực xung quanh bạn để tìm một thiết bị có thể tắt từ mạng để có thể gửi các gói giả vờ các gói được gửi từ điểm truy cập mà thiết bị này được kết nối.

Bước 1. Cập nhật Kali

Trước khi bạn bắt đầu, hãy chắc chắn rằng hệ thống của bạn được cập nhật đầy đủ. Ở Kali, một đội mà bạn có thể làm điều đó, trông như thế này:

Apt cập nhật.

Hãy chắc chắn rằng bạn có một mục tiêu và quyền truy cập bằng công cụ AirPlay-ng. Bạn chắc chắn có thể quét bất kỳ mạng nào bạn muốn sử dụng Kismet, nhưng AirPlay-ng sẽ trực tiếp thực hiện cuộc tấn công DDoS

Bước 2. Chọn vũ khí

Bước đầu tiên trong việc lựa chọn mục đích không dây là sự tiến hành của trí thông minh thụ động trong một mạng Wi-Fi cụ thể. Để làm điều này, bạn có thể sử dụng chương trình gọi là Kismet, thực hiện phân tích Wi-Fi thông minh về các tín hiệu thụ động và không được chú ý. Ưu điểm của phương pháp này chỉ đơn giản là gần gũi với mục tiêu của bạn, bạn có thể theo dõi lưu lượng truy cập không dây trong khu vực này, sau đó định dạng các thông tin cần thiết để tìm một thiết bị thú vị.

Một thay thế cho Kismet là ARP-Scan, có thể được cấu hình theo nhiều cách để lọc thông tin về các mạng được phát hiện. Và mặc dù công cụ này hoạt động tốt, đôi khi có thể yêu cầu nhiều công việc hơn để giải mã dữ liệu thu được. Hôm nay trong bài viết của chúng tôi, chúng tôi sẽ sử dụng Kismet.

Bước 3. Chuyển đổi bộ chuyển đổi Wi-Fi trong chế độ giám sát

Để bắt đầu quét mạng bằng bất kỳ công cụ nào, chúng ta cần kích hoạt bộ điều hợp mạng không dây của chúng tôi với chế độ theo dõi. Chúng ta có thể làm điều đó bằng cách nhập lệnh tiếp theo, miễn là WLAN0 là tên của thẻ không dây của bạn. Bạn có thể tìm hiểu tên thẻ không dây bằng cách chạy các lệnh ifconfig hoặc ip sẽ hiển thị các giao diện mạng khả dụng.

Sudo airmon-ng bắt đầu wlan0

Sau khi bắt đầu lệnh này, bạn có thể khởi động một lần nữa ifconfig hoặc ip một lần nữa để đảm bảo thẻ của bạn ở chế độ giám sát. Bây giờ tên cô ấy sẽ là một cái gì đó như wlan0mon.

Bước 4. Seam Kismet trên mạng

Sau khi bạn bật chế độ giám sát, chúng ta có thể chạy Kismet bằng cách nhập lệnh sau:

Kismet -c wlan0mon.

Trong nhóm này, chúng tôi cho biết bộ điều hợp mạng nào nên sử dụng Kismet, điều này được thực hiện thông qua cờ -c (từ máy khách từ), bạn có thể nhấn tab, sau đó nhập để đóng cửa sổ bảng điều khiển và hiển thị màn hình chính.

Bước 5. Sử dụng Kismet, tìm camera an ninh không dây

Bây giờ chúng ta có thể cuộn vào danh sách trên tất cả các thiết bị trên mạng và cố gắng tìm thứ gì đó thú vị. Nếu bạn không thể làm điều này, thì hãy thử bật các tham số bổ sung trong menu Tùy chọn để xem nguồn của các gói. Bạn có thể truy cập nó thông qua menu "Kismet".

Ngay khi Kismet kiếm được, bạn có thể thấy tên của nhà sản xuất của bất kỳ thiết bị nào và trên tên này, đó là để xác định rằng buồng bảo mật có thể từ các thiết bị được liệt kê. Ở đây chúng tôi tìm thấy một thiết bị, theo Kismet, được sản xuất bởi Hàng Châu. Bạn có thể thấy rằng địa chỉ MAC của nó - A4: 14: 37: XX: XX: XX.

Chúng tôi sẽ lưu ý chi tiết hơn vào thời điểm đó, cách các địa chỉ MAC được bổ nhiệm. Vì sáu chữ số và chữ cái đầu tiên được gán cho một tổ chức nhất định, thì chúng ta có thể nhanh chóng tìm tên của công ty, điều này tạo ra các thiết bị đó theo số A41437.

Lấy tên đầy đủ của công ty (trong trường hợp này, Công nghệ kỹ thuật số Hikvision Hikvision) và **** Nó đang tìm kiếm Google, chúng tôi sẽ tìm hiểu dòng sản phẩm của mình. May mắn, công ty này chỉ thực hiện camera giám sát video không dây.

Bây giờ chúng ta có ba phần của khảm của chúng tôi: Tên và các điểm truy cập Wi-Fi BSSD mà máy ảnh được cài đặt, kênh, phát tín hiệu mạng của nó và địa chỉ BSSID của chính máy ảnh. Bạn có thể nhấp vào Ctrl-C để đóng Kismet.

Điều đáng chú ý là nếu máy ảnh bắt đầu ghi hoặc chỉ gửi dữ liệu khi chuyển động nhìn thấy, thì tin tặc sẽ không thấy lưu lượng truy cập từ nó cho đến khi máy ảnh khởi động truyền.

Có thể giả định rằng buồng phát trực tuyến được kết nối với DVR sẽ dừng hoạt động nếu nó bị tắt khỏi mạng. Có bằng cách xử lý tất cả thông tin này, bạn có thể sử dụng AirPlay-ng để phá vỡ kết nối.

Bước 6. Thực hiện một cuộc tấn công đã được xác nhận

Để phá vỡ kết nối với thiết bị mà chúng tôi nhắm đến, chúng tôi cần sửa mạng không dây trên kênh, nơi chúng tôi thấy lưu lượng chạy. Bạn có thể thực hiện việc này bằng cách nhập lệnh sau, gợi ý rằng chúng tôi muốn chặn bộ điều hợp mạng trên kênh thứ 6:

Airmon-ng bắt đầu WLAN0MON 6

Bây giờ thẻ của chúng tôi được cấu hình vào kênh chính xác, chúng tôi có thể gửi một lệnh tắt thiết bị được phát hiện bởi chúng tôi. Nhóm nghiên cứu mà chúng tôi sẽ sử dụng cho việc này được định dạng như sau:

Aireeplay-ng -0 0 -a -c

Đây là sự cố của các thành phần của nó:

-0 Chỉ định tùy chọn Cuộc tấn công trong 0, Tấn công Daueutentication, sẽ gửi gói xác thực đến thiết bị, dường như là từ điểm truy cập. 0 sau đây cho biết việc gửi một luồng các gói liên tục, nhưng bạn cũng có thể chọn một số cố định.

-a sẽ cài đặt mạng Wi-Fi điểm truy cập BSSID mà thiết bị được kết nối.

-C sẽ cài đặt thiết bị BSSID mà chúng tôi muốn xóa khỏi mạng.

Sự xuất hiện cuối cùng của đội chúng tôi sẽ như sau:

AirPlay-ng -0 0 -Ma XX: XX: XX: XX: XX: XX -C A4: 14: 37: XX: XX: XX WLAN0MON

Ngay sau khi lệnh này đang chạy, nó sẽ chặn kết nối Wi-Fi giữa hai thiết bị cho đến khi bạn dừng bằng cách nhấn tổ hợp phím Ctrl-C.

Trang Tác giả Trang web https://rest-zone.ru/

Theo dõi kênh đào

Truy cập từ xa vào webcam và camera giám sát là thực hành hack trực quan nhất. Nó không yêu cầu đặc biệt, cho phép bạn làm với trình duyệt và các thao tác không tốt. Hàng ngàn mắt kỹ thuật số trên toàn thế giới sẽ có sẵn nếu bạn biết cách tìm địa chỉ IP và lỗ hổng của họ.

Cảnh báo

Bài viết là một bản chất nghiên cứu. Nó được gửi đến các chuyên gia bảo mật và những người sẽ trở thành. Với văn bản của nó, cơ sở dữ liệu công cộng đã được sử dụng. Cả Biên tập viên cũng như tác giả chịu trách nhiệm cho việc sử dụng bất kỳ thông tin nào được đề cập ở đây.

Với đôi mắt rộng rãi

Giám sát video được sử dụng chủ yếu để bảo vệ, và do đó đừng chờ đợi hình ảnh vui vẻ từ buồng áo khoác đầu tiên. Có lẽ bạn sẽ may mắn nhanh chóng tìm thấy phát HD từ một nhà thổ ưu tú, nhưng nó sẽ thường xuyên nhàm chán hơn về các kho bãi bỏ hoang và bãi đậu xe với độ phân giải VGA. Nếu có những người trong khung, chúng chủ yếu đang chờ đợi ở sảnh và trái cây trong một quán cà phê. Điều thú vị hơn để xem các nhà khai thác và công việc của bất kỳ robot nào.

Quan sát thực sự và chính thức
Quan sát thực sự và chính thức

Camera IP và webcam thường bị nhầm lẫn, mặc dù đây là những thiết bị khác về cơ bản. Buồng mạng hoặc camera ip, - quan sát tự túc. Nó được quản lý thông qua giao diện web và Độc lập chuyển luồng video qua mạng. Về bản chất, đây là một máy vi tính có hệ điều hành dựa trên Linux. Giao diện mạng Ethernet (RJ-45) hoặc Wi-Fi cho phép bạn kết nối trực tiếp với camera IP. Trước đây, các ứng dụng khách hàng có thương hiệu đã được sử dụng cho việc này, nhưng hầu hết các máy ảnh hiện đại được quản lý thông qua trình duyệt từ bất kỳ thiết bị nào - ít nhất là từ máy tính, thậm chí từ điện thoại thông minh. Như một quy tắc, camera IP là vĩnh viễn và có sẵn từ xa. Đây là những gì tin tặc sử dụng.

Robot trong kho lưu trữ thư viện
Robot trong kho lưu trữ thư viện

Webcam là một thiết bị thụ động được quản lý cục bộ từ máy tính (thông qua USB) hoặc máy tính xách tay (nếu được xây dựng) thông qua trình điều khiển hệ điều hành. Trình điều khiển này có thể là hai loại khác nhau: Universal (cài đặt sẵn trong HĐH và phù hợp với nhiều máy ảnh của các nhà sản xuất khác nhau) và được viết để đặt hàng cho một mô hình cụ thể. Nhiệm vụ của tin tặc ở đây đã khác nhau: Không kết nối với webcam, nhưng để chặn luồng video của nó mà nó phát sóng thông qua trình điều khiển. Webcam không có địa chỉ IP riêng biệt và máy chủ web tích hợp. Do đó, hack một webcam luôn là hậu quả của việc hack máy tính mà nó được kết nối. Hãy hoãn lý thuyết và chúng tôi sẽ thực hành một chút.

Kính NN-NDA?
Kính NN-NDA?

Máy ảnh giám sát hack

Hack ip camera không có nghĩa là ai đó lưu trữ trên máy tính mà chủ sở hữu nhìn vào luồng video của họ. Ngay bây giờ anh ấy trông không cô đơn. Đây là những mục tiêu cá nhân và khá nhẹ, tuy nhiên, những viên đá dưới nước trên đường có đủ.

Cảnh báo

Nhìn trộm qua các máy ảnh có thể đòi hỏi hình phạt hành chính và hình sự. Thông thường một mức phạt được quy định, nhưng không phải ai cũng có thể dễ dàng thoát khỏi. Matthew Anderson đã phục vụ một năm rưỡi mỗi webcam hack sử dụng trojan. Lặp đi lặp lại kỳ công của mình đã được trao trong bốn năm.

Đầu tiên, truy cập từ xa vào camera đã chọn chỉ có thể được hỗ trợ thông qua một số trình duyệt cụ thể. Một người cho Chrome tươi hoặc Firefox, trong khi những người khác chỉ hoạt động với IE cũ. Thứ hai, luồng video được phát trên Internet ở các định dạng khác nhau. Một nơi nào đó để xem nó, bạn sẽ cần cài đặt plugin VLC, các camera khác sẽ yêu cầu Flash Player và thứ ba sẽ không hiển thị bất cứ điều gì nếu không có phiên bản Java cũ hoặc trình cắm của riêng bạn.

Lịch sự của Trung Quốc
Lịch sự của Trung Quốc

Đôi khi có những giải pháp không cần thiết. Ví dụ: Raspberry PI được chuyển đổi thành một máy chủ giám sát video với Nginx và phát video qua RTMP.

Camera Malinic
Camera Malinic

Theo kế hoạch, buồng IP được bảo vệ khỏi cuộc xâm lược của hai bí mật: địa chỉ IP và mật khẩu tài khoản của nó. Trong thực tế, địa chỉ IP khó có thể được gọi là bí mật. Chúng dễ dàng được phát hiện bởi các địa chỉ tiêu chuẩn, bên cạnh đó, các buồng cũng được phản hồi bằng nhau để tìm kiếm các yêu cầu robot. Ví dụ: trong ảnh chụp màn hình sau đây, có thể thấy rằng chủ sở hữu buồng đã vô hiệu hóa quyền truy cập ẩn danh với nó và thêm CAPTCHA để ngăn chặn các cuộc tấn công tự động. Tuy nhiên, liên kết trực tiếp /Index.htm. Bạn có thể thay đổi chúng mà không được phép.

Truy cập trái với cài đặt
Truy cập trái với cài đặt

Camera giám sát dễ bị tổn thương có thể được tìm thấy thông qua Google hoặc một công cụ tìm kiếm khác bằng các yêu cầu nâng cao. Ví dụ:

Inurl: "WVHTTP-01" Inurl: "Viewerframe? Mode =" Inurl: "Ổntream.cgi" Inurl: "WebCapture" Inurl: "snap.jpg" inurl: "snapshot.jpg" Inurl: "Video.mjpg" 
Chúng tôi tìm máy ảnh thông qua Google
Chúng tôi tìm máy ảnh thông qua Google

Nó thuận tiện hơn nhiều để tìm kiếm chúng thông qua shodan. Để bắt đầu, bạn có thể giới hạn yêu cầu đơn giản. Netcam. và sau đó đi đến nâng cao hơn: Thành phố Netcam: Moscow , Quốc gia Netcam: ru , WebCamxp GEO: 55,45,37,37 , Linux Upnp Avtech. và những người khác. Tìm hiểu thêm về việc sử dụng công cụ tìm kiếm này đã đọc trong bài viết "mũ trắng cho shodan".

Chúng tôi đang tìm kiếm máy ảnh trong shodan
Chúng tôi đang tìm kiếm máy ảnh trong shodan

Tinh tế tìm kiếm máy ảnh và censys. Ngôn ngữ của các yêu cầu khó khăn hơn một chút đối với anh ta, nhưng nó sẽ không rất khó để đối phó với anh ta. Ví dụ: Truy vấn 80.http.get.Body: "Máy khách Web DVR" sẽ hiển thị các camera được kết nối với đầu ghi video IP và Metadata.Hương sản: "Trục" sẽ tìm thấy trục sản xuất máy ảnh. Chúng tôi đã viết về cách làm việc với Censys - trong bài viết "Những gì Censys có thể biết gì?".

Chúng tôi đang tìm máy ảnh trong Censys
Chúng tôi đang tìm máy ảnh trong Censys

Một công cụ tìm kiếm sang trọng khác trên "Internet of Things" - Zoomeye. Máy ảnh có sẵn theo yêu cầu Thiết bị: webcam. hoặc là Thiết bị: Thiết bị truyền thông .

Chúng tôi đang tìm máy ảnh trong Zoomeye
Chúng tôi đang tìm máy ảnh trong Zoomeye

Bạn cũng có thể tìm kiếm theo cách cũ, ẩn địa chỉ IP để tìm kiếm phản hồi đặc trưng từ máy ảnh. Bạn có thể nhận được một danh sách Aypishniki một thành phố nhất định trên dịch vụ web này. Ngoài ra còn có một máy quét cổng trong trường hợp bạn vẫn không có sở hữu.

Trước hết, chúng tôi quan tâm đến các cổng 8000, 8080 và 8888, vì chúng thường mặc định. Tìm hiểu số cổng mặc định cho một máy ảnh cụ thể trong hướng dẫn của nó. Số gần như không bao giờ thay đổi. Đương nhiên, trên bất kỳ cổng nào bạn có thể phát hiện các dịch vụ khác, vì vậy kết quả tìm kiếm sẽ phải lọc thêm.

RTFM!
RTFM!

Tìm hiểu mô hình của mô hình đơn giản: Thông thường nó được chỉ định trên trang tiêu đề của giao diện web và trong cài đặt của nó.

Nhận biết mô hình máy ảnh và cấu hình nó
Nhận biết mô hình máy ảnh và cấu hình nó

Khi tôi phát biểu tại đầu bài viết về việc quản lý máy ảnh thông qua ứng dụng khách hàng có thương hiệu của người Viking, tôi có nghĩa là chương trình như Ivms 4xxx, đi kèm với máy ảnh Hikvision. Trên trang web của nhà phát triển, bạn có thể đọc hướng dẫn nói tiếng Nga cho chương trình và các camera. Nếu bạn tìm thấy một máy ảnh như vậy, rất có thể sẽ đứng mật khẩu nhà máy và chương trình sẽ cung cấp quyền truy cập đầy đủ vào nó.

Với mật khẩu đến camera giám sát, thậm chí còn vui. Trên một số camera mật khẩu đơn giản là không và ủy quyền bị thiếu hoàn toàn. Trên những người khác, nó đáng giá mật khẩu mặc định, dễ dàng tìm thấy trong Hướng dẫn sử dụng vào buồng. Trang web IPvm.com đã xuất bản một danh sách các thông tin đăng nhập và mật khẩu phổ biến nhất được cài đặt trên các mô hình máy ảnh khác nhau.

Quản trị viên / quản trị viên, mở!
Quản trị viên / quản trị viên, mở!

Nó thường xảy ra rằng nhà sản xuất đã để lại một lối vào dịch vụ cho các trung tâm dịch vụ trong phần sụn máy ảnh. Nó vẫn mở ngay cả sau khi chủ sở hữu buồng đã thay đổi mật khẩu mặc định. Trong hướng dẫn, bạn không còn có thể đọc nó, nhưng bạn có thể tìm thấy trên các diễn đàn theo chủ đề.

Một vấn đề lớn là trong nhiều máy ảnh, cùng một máy chủ web Goaead được sử dụng. Nó có một số lỗ hổng nổi tiếng mà các nhà sản xuất máy ảnh không vội vàng để vá.

Gaead, đặc biệt, có thể bị tràn ngăn xếp, có thể được gọi là yêu cầu HTTP GET đơn giản. Tình hình trở nên phức tạp hơn bởi thực tế là các nhà sản xuất Trung Quốc sửa đổi Goahad trong phần sụn của họ bằng cách thêm các lỗ mới.

Purify, Milok!
Purify, Milok!

Đến nay, hơn một triệu camera IP và máy ghi video IP của các nhà sản xuất khác nhau cho phép bạn truy cập từ xa cài đặt của họ mà không có bất kỳ ủy quyền nào. Tập lệnh Python tự động hóa cuộc tấn công vào các thiết bị dễ bị tổn thương đã được đặt trên GitHub. Vấn đề đã được phát hiện vào đầu năm 2017 với phần mềm DVR đảo chiều được thực hiện bởi Công nghệ Dahua. Một chút sau đó hóa ra nó ảnh hưởng đến hơn một ngàn mô hình của các nhà sản xuất khác nhau. Họ chỉ đơn giản là sao chép sai lầm của nhau. Tác giả hứa sẽ đưa ra một thời gian sửa chữa và cho đến nay không tiết lộ tất cả các chi tiết, nhưng nó đã sẵn sàng để chia sẻ chúng một cách riêng tư qua email với tất cả các chuyên gia bảo mật. Nếu bạn có chứng chỉ Hacker có đạo đức được chứng nhận (Hacker có xác định) hoặc tương tự - bạn có thể thử.

Thêm độ sáng!
Thêm độ sáng!

Trong mã firmware khác, có những đèn như các đường cong chuyển đổi có điều kiện. Một máy ảnh như vậy sẽ mở quyền truy cập nếu bạn nhập sai mật khẩu hoặc chỉ cần nhấn nút "Hủy" nhiều lần. Trong quá trình học tập của chúng tôi, hơn một chục camera như vậy đã bị bắt. Vì vậy, nếu bạn mệt mỏi với việc sắp xếp mật khẩu mặc định, hãy thử nhấp vào Hủy - có cơ hội truy cập đột ngột.

Các buồng giữa và cao được trang bị các ốc vít xoay. Hack như vậy, bạn có thể thay đổi góc và kiểm tra đầy đủ mọi thứ xung quanh. Điều đặc biệt thú vị khi chơi buồng kéo khi, ngoài bạn, cô ấy đang cố gắng quản lý người khác. Nói chung, kẻ tấn công nhận được điều khiển máy ảnh đầy đủ trực tiếp từ trình duyệt của mình, chỉ bằng cách liên hệ với địa chỉ mong muốn.

Kiểm soát máy ảnh
Kiểm soát máy ảnh

Khi họ nói về hàng ngàn máy ảnh dễ bị tổn thương, tôi muốn tháo rời ít nhất một máy ảnh. Tôi đề nghị bắt đầu với nhà sản xuất Foscam nổi tiếng. Bạn có nhớ, tôi đã nói về các lối vào dịch vụ? Vì vậy, ở đây các camera Foscam và nhiều người khác họ đang có. Ngoài tài khoản quản trị tích hợp, mật khẩu được khuyến nghị đặt khi bật camera lần đầu tiên, có một tài khoản khác - Nhà điều hành. . Mật khẩu mặc định của anh ta trống, và nó hiếm khi ai đó có thể thay đổi nó.

Đăng xuất dưới dạng toán tử và thêm tài khoản mới
Đăng xuất dưới dạng toán tử và thêm tài khoản mới

Ngoài ra, máy ảnh Foscam là địa chỉ rất dễ nhận biết do đăng ký mẫu. Nói chung, có vẻ như xxxxxx.myfoscam.org:88. nơi hai người đầu tiên Xx. - Chữ Latin và số bốn chuỗi tiếp theo ở định dạng thập phân.

Nếu máy ảnh được kết nối với đầu ghi video IP, bạn không chỉ có thể quan sát từ xa thời gian thực mà còn để xem các bản ghi trước đó.

Xem sao lưu
Xem sao lưu

Máy dò chuyển động như thế nào

Camera giám sát chuyên nghiệp được trang bị một cảm biến bổ sung - máy dò chuyển động, hoạt động ngay cả trong bóng tối hoàn toàn nhờ vào máy thu IR. Nó thú vị hơn đối với sự chiếu sáng vĩnh viễn liên tục được bật, vì nó không dập tắt máy ảnh và cho phép nó dẫn một quan sát ẩn. Mọi người luôn phát sáng trong phạm vi IR gần (ít nhất là sống). Khi cảm biến khắc phục chuyển động, bộ điều khiển bao gồm ghi âm. Nếu photocell báo hiệu đèn thấp, đèn nền sẽ được bật thêm. Và chính xác tại thời điểm ghi âm, khi quá muộn để đóng từ ống kính.

Máy ảnh giá rẻ đơn giản hơn. Chúng không có cảm biến chuyển động riêng biệt và thay vào đó, nó sử dụng một so sánh các khung từ chính webcam. Nếu hình ảnh khác với cái trước, điều đó có nghĩa là một cái gì đó đã thay đổi trong khung và cần phải viết nó. Nếu chuyển động không được sửa, thì sê-ri khung chỉ được xóa đơn giản. Nó tiết kiệm không gian, giao thông và thời gian trên video tua lại tiếp theo. Hầu hết các máy dò chuyển động được cấu hình. Bạn có thể đặt ngưỡng kích hoạt để không đăng nhập bất kỳ chuyển động nào ở phía trước máy ảnh và định cấu hình các cảnh báo bổ sung. Ví dụ: gửi SMS và ảnh cuối cùng từ camera ngay lập tức đến điện thoại thông minh.

Tùy chỉnh máy dò chuyển động máy ảnh
Tùy chỉnh máy dò chuyển động máy ảnh

Máy dò chuyển động chương trình kém hơn so với phần cứng và thường trở thành nguyên nhân của sự cố. Trong quá trình nghiên cứu của mình, tôi đã bắt gặp hai máy ảnh liên tục được gửi bởi cảnh báo và ghi lại gigabyte của "Computromant". Tất cả các báo động hóa ra là sai. Phòng đầu tiên được lắp đặt bên ngoài một số kho. Cô ấy ném qua một trang web, người run rẩy trong gió và giảm máy dò chuyển động. Máy ảnh thứ hai được đặt trong văn phòng đối diện với chuyến bay nhấp nháy. Trong cả hai trường hợp, ngưỡng kích hoạt quá thấp.

Phá vỡ webcam.

Các webcam hoạt động thông qua trình điều khiển phổ quát thường được gọi là tương thích với UVC (từ lớp USB Video - UVC). Hack Camera UVC đơn giản hơn vì nó sử dụng một giao thức tiêu chuẩn và được tài liệu tốt. Tuy nhiên, trong mọi trường hợp, để truy cập webcam, kẻ tấn công sẽ phải đầu tiên để kiểm soát máy tính mà nó được kết nối.

Về mặt kỹ thuật truy cập vào webcam trên các máy tính Windows của bất kỳ phiên bản nào và xả qua trình điều khiển máy ảnh, bộ lọc DirectDraW và codec VFW. Tuy nhiên, tin tặc Novice không bắt buộc phải đi sâu vào tất cả các chi tiết này nếu anh ta sẽ không viết một cửa sau tiên tiến. Nó là đủ để lấy bất kỳ "chuột" (chuột - công cụ quản trị từ xa) và sửa đổi một chút. Công cụ quản trị từ xa ngay hôm nay chỉ là rất nhiều. Ngoài các Backdors được chọn với VX Heaven, còn có các tiện ích hoàn toàn hợp pháp, như Ammyy Admin, Litemanager, LuminosityLink, người xem nhóm hoặc Radmin. Tất cả những gì cần phải thay đổi trong đó là định cấu hình tự động nhận các yêu cầu cho kết nối từ xa và gấp cửa sổ chính. Trường hợp khác cho các phương pháp kỹ thuật xã hội.

Cô gái mạng
Cô gái mạng

Con chuột biến đổi mã được tải bởi một nạn nhân dọc theo một liên kết lừa đảo hoặc đang thu thập thông tin vào máy tính của nó thông qua lỗ phát hiện đầu tiên. Về cách tự động hóa quá trình này, hãy xem bài viết "GOPHISH - FREAMVORK để câu cá". Nhân tiện, hãy cẩn thận: Hầu hết các tham chiếu đến các chương trình "để hack camera" tự lừa đảo và có thể dẫn bạn đến việc tải xuống Malvari.

Người dùng riêng có hầu hết thời gian webcam không hoạt động. Thông thường, sự bao gồm của nó cảnh báo đèn LED, nhưng ngay cả với cảnh báo như vậy, bạn có thể thực hiện quan sát ẩn. Khi nó bật ra, một chỉ dẫn hoạt động webcam có thể bị tắt ngay cả khi nguồn điện của đèn LED và Ma trận CMOS được kết nối thể chất. Nó đã được thực hiện với webcam iSight được tích hợp vào MacBook. Các nhà nghiên cứu của nhà môi giới và Chekoui từ John Hopkins đã viết tiện ích iseeyou, chạy từ một người dùng đơn giản và khai thác lỗ hổng của bộ điều khiển Cypress, thay thế firmware của nó. Sau khi bắt đầu nạn nhân của iseeyou, kẻ tấn công có khả năng bật camera mà không đốt cháy hoạt động chỉ số của nó.

Các lỗ hổng được tìm thấy thường xuyên trong các bộ vi điều khiển khác. Chuyên gia Prevx đã thu thập toàn bộ bộ sưu tập các khai thác như vậy và cho thấy các ví dụ về việc sử dụng chúng. Hầu như tất cả các lỗ hổng tìm thấy được điều trị 0 ngày, nhưng trong số đó có nổi tiếng, mà các nhà sản xuất chỉ đơn giản là không loại bỏ.

Các cách để cung cấp các khai thác ngày càng trở lên, và chúng ngày càng khó bắt họ. Thuốc diệt virus thường tạo hạt ở phía trước các tệp PDF đã được sửa đổi, có các hạn chế đặt trước về việc kiểm tra các tệp lớn và không thể kiểm tra các thành phần được mã hóa của Malvari. Hơn nữa, đa hình hoặc thu hồi tải chiến đấu liên tục đã trở thành định mức, do đó phân tích chữ ký từ lâu đã rời khỏi nền. Thực hiện một Trojan, mở truy cập từ xa vào webcam, hôm nay đã trở nên đặc biệt đơn giản. Đây là một trong những niềm vui phổ biến giữa những kẻ troll và Kiddies kịch bản.

Biến một webcam trong buồng quan sát

Bất kỳ webcam nào cũng có thể được biến thành một mối quan hệ với camera IP nếu bạn cài đặt máy chủ giám sát video trên thiết bị được kết nối với nó. Trên máy tính, nhiều người sử dụng webcamxp cũ cho các mục đích này, một chút webcam 7 mới và các chương trình tương tự.

Đối với điện thoại thông minh, có một phần mềm tương tự - ví dụ, mắt nổi bật. Chương trình này có thể lưu video vào đám mây Hosting, giải phóng bộ nhớ cục bộ của điện thoại thông minh. Tuy nhiên, có đủ các lỗ hổng trong các chương trình và hệ điều hành như vậy, vì vậy webcam được quản lý để tự bẻ khóa thường không khó hơn máy ảnh IP với phần sụn lỗ.

Webcam 7 hiển thị video mà không được phép
Webcam 7 hiển thị video mà không được phép

Điện thoại thông minh như một phương tiện quan sát

Gần đây, điện thoại thông minh cũ và máy tính bảng thường được điều chỉnh để giám sát video gia đình. Thông thường họ đặt máy chủ webcam Android - một ứng dụng đơn giản phát luồng video bằng camera tích hợp trên Internet. Nó chấp nhận các yêu cầu đến cổng 8080 và mở bảng điều khiển trên trang với tên loa /remote.html. . Sau khi nhấn nó, bạn có thể thay đổi cài đặt camera và xem hình ảnh ngay trong cửa sổ trình duyệt (có hoặc không có âm thanh).

Thông thường những điện thoại thông minh như vậy cho thấy hình ảnh khá buồn tẻ. Nó hầu như không thú vị để bạn nhìn vào con chó đang ngủ hoặc trên chiếc xe đậu gần nhà. Tuy nhiên, máy chủ webcam Android và các ứng dụng tương tự có thể được sử dụng khác. Ngoài các camera phía sau, điện thoại thông minh có cả hai phía trước. Tại sao chúng ta không bao gồm nó? Sau đó, chúng ta sẽ thấy phía bên kia của chủ sở hữu điện thoại thông minh.

Chuyển đổi camera điện thoại thông minh
Chuyển đổi camera điện thoại thông minh

Bảo vệ chống trộm

Điều đầu tiên xuất hiện trong tâm trí là hầu hết mọi người sau khi một cuộc biểu tình của một máy ảnh hack nhẹ là dán chúng bằng một cuộn băng. Chủ sở hữu webcam với một tấm màn tin rằng vấn đề nhìn trộm của họ không quan tâm, và vô ích. Nó cũng bị bỏ rơi, bởi vì, ngoại trừ ống kính, các camera có micrô.

Các nhà phát triển chống vi-rút và các phức hợp bảo vệ phần mềm khác sử dụng sự nhầm lẫn trong thuật ngữ để thúc đẩy sản phẩm của họ. Họ làm nổi bật số liệu thống kê hack camera (thực sự ấn tượng nếu bạn bật camera IP) và chúng tự cung cấp một giải pháp để kiểm soát quyền truy cập vào webcam và về mặt kỹ thuật.

Việc bảo vệ camera IP có thể được nâng cao bởi các phương tiện đơn giản: Cập nhật phần sụn bằng cách thay đổi mật khẩu, cổng và vô hiệu hóa các tài khoản mặc định, cũng như bật bộ lọc địa chỉ IP. Tuy nhiên, điều này là không đủ. Nhiều chương trình cơ sở đã nhầm lẫn các lỗi cho phép bạn truy cập mà không có bất kỳ ủy quyền nào - ví dụ: theo địa chỉ chuẩn của trang Web với LiveView hoặc bảng cài đặt. Khi bạn tìm thấy một phần sụn lỗ khác, tôi muốn cập nhật nó từ xa!

Giúp cập nhật máy ảnh dễ bị tấn công firmware
Giúp cập nhật máy ảnh dễ bị tấn công firmware

Hack một webcam - một điều khác. Nó luôn là đỉnh của tảng băng trôi. Thông thường khi kẻ tấn công nhận được quyền truy cập vào nó, anh ta đã quản lý để cắt giảm đĩa địa phương, đánh cắp tài khoản cho tất cả các tài khoản hoặc tạo một phần máy tính của Botnet.

Cùng một an ninh Internet Kaspersky ngăn chặn quyền truy cập trái phép vào luồng video của webcam. Nó không cản trở hakwar để thay đổi cài đặt của nó hoặc bật micrô. Danh sách các mô hình được bảo vệ bởi họ chính thức giới hạn đối với webcam Microsoft và Logitech. Do đó, tính năng "Bảo vệ camera web" chỉ được cảm nhận như một bổ sung.

Trang web nhìn trộm

Một vấn đề riêng biệt là các cuộc tấn công liên quan đến việc thực hiện kiểm soát truy cập vào máy ảnh trong các trình duyệt. Nhiều trang web cung cấp dịch vụ liên lạc bằng máy ảnh, do đó, các yêu cầu truy cập cho nó và micrô tích hợp của nó bật lên trong trình duyệt mười lần một ngày. Tính năng ở đây là trang web có thể sử dụng tập lệnh mở cửa sổ bật lên (một cửa sổ bổ sung trong nền). Cửa sổ con gái này được cho phép bởi các giấy phép của cha mẹ. Khi bạn đóng trang chính, micro vẫn còn trên nền. Bởi vì điều này, một kịch bản là có thể, trong đó người dùng nghĩ rằng anh ta đã hoàn thành cuộc trò chuyện, và trên thực tế, người đối thoại (hoặc người khác) tiếp tục nghe thấy nó.

Trong hầu hết các trình duyệt, sự cho phép được giữ liên tục, vì vậy lần sau bạn truy cập trang web có thể nhìn thấy và nghe mà không có cảnh báo. Nó có giá trị thường xuyên hơn để kiểm tra các quyền của webcam và micrô của nó cho các trang web khác nhau. Trong Google Chrome, điều này có thể được thực hiện trên trang Cài đặt. Chrome: // Cài đặt / ContentExceptions # Media-Stream . Trong các phiên bản cũ của Firefox, các cài đặt tương tự đã ở trên trang Giới thiệu: Quyền và trong cái mới chúng được đặt riêng cho mỗi trang web khi nhấp vào biểu tượng (TÔI) Còn lại trong thanh địa chỉ. Nhìn nhiều hơn vào tài liệu Mozilla.

Có bao nhiêu bạn chú ý đến bao nhiêu xuất hiện trên đường phố của camera giám sát bây giờ? Chỉ cần đi bộ từ nhà để làm việc gần đây tôi đếm chúng gần nửa trăm. Và nhiều như họ an toàn tự hỏi mình là câu hỏi tôi .. hóa ra không phải là ... sau khi dành vài ngày nghiên cứu vấn đề, chúng tôi đã chuẩn bị tài liệu sẽ cho biết làm thế nào để hack giám sát video webcam của nhiều người mô hình hiện đại.

Theo cùng một cách, bạn có thể hack và truy cập các camera giám sát khác, ổ đĩa mạng (NAS), máy in, camera web và bất kỳ thiết bị mạng nào khác.

Vì vậy, nhiệm vụ của tôi là chọn một nhà sản xuất như vậy, một trong một tay, từ lâu đã có mặt trên thị trường Nga, mặt khác, chưa thu hút sự chú ý của các chuyên gia an ninh. Sự lựa chọn của tôi rơi vào công ty Hàn Quốc Microdigital. cung cấp camera IP.

Trang web của công ty hứa hẹn với chúng tôi một phạm vi rộng: "Hơn 30 mô hình máy ghi âm, hơn 150 mẫu máy quay." Thông minh!

Công ty tồn tại trên thị trường (bao gồm cả tiếng Nga) trong hơn mười hai năm, có nghĩa là các sản phẩm của nó được phân phối. Hóa ra trong năm 2011, một hợp đồng đã được kết thúc để trang bị hơn 30 nghìn máy quay xe buýt Nga của công ty này.

Trước hết, tôi đã quan tâm đến các thiết bị của dòng N, chúng khá tiên tiến, nhưng đồng thời họ chưa trở thành một đối tượng thử nghiệm một người nào đó từ các nhà nghiên cứu. Đã đến lúc sửa nó! Tôi đã chọn mô hình MDC-N4090W, được thiết kế để sử dụng trong nhà. Thông tin chi tiết về thiết bị có thể được học trên trang web của nhà sản xuất.

Hình ảnh theo yêu cầu MDC-N4090W
Hình ảnh theo yêu cầu MDC-N4090W

Nghiên cứu buồng

Bắt đầu bất kỳ nghiên cứu sắt là tốt nhất với việc nghiên cứu các tài liệu có sẵn.

Mở PDF nhận được trên trang web Microdigital và phát hiện ra rằng máy ảnh có giao diện web với người dùng root (mật khẩu root) và ẩn danh.

Chà, vì chúng tôi đang ở trên trang web của công ty, hãy lấy phần sụn thực tế cho máy ảnh. Nó không phải tìm kiếm trong một thời gian dài, nó có sẵn trong phần thích hợp.

Tuy nhiên, không phải là một thực tế mà phần sụn chứa tất cả thông tin cần thiết để thử nghiệm, vì vậy nó sẽ là ý nghĩa của nó, chỉ khi không có quyền truy cập quản trị viên đầy đủ vào bảng điều khiển thiết bị hoặc khi bạn cần nghiên cứu cập nhật. Do đó, chúng tôi sẽ không dành thời gian và quay lại phần sụn sau.

Chuẩn bị webcam để thử nghiệm

Chúng tôi sẽ tiến hành nghiên cứu về thành phần phần cứng. Để làm điều này, tháo rời thiết bị (không có gì phức tạp, bốn ốc vít xung quanh chu vi) và có được bảng mạch in.

Chúng tôi cũng thấy như sau:

  • Bộ nhớ S34ML01G100TF100;
  • Chip DM368ZCE;
  • Giao diện: Bốn chân UART, USB, MicroSD, Ethernet.

Các chân được đánh dấu là chảy máu, tôi không xem xét, vì nó có khả năng liên hệ với mô-đun bluetooth. Điều này không quan tâm đến chúng tôi.

Mô-đun S34ML01G100TF100 là bộ nhớ NAND không thể bay hơi trong trường hợp TSOP-48. Datasheet dễ dàng googles. Từ đó chúng ta tìm hiểu thêm về loại cơ thể (NAND08) và kích thước của kho lưu trữ - 128 MB.

Để làm việc thêm, bạn sẽ cần sao lưu dữ liệu để trong trường hợp "OKIMAL" Máy ảnh có thể được trả về trạng thái ban đầu. Đối với điều này, lập trình viên Proman TL86 hoặc TL866 với bộ chuyển đổi NAND08 → DIP48 là lý tưởng cho việc này.

Nội dung của bộ nhớ flash sẽ được lưu trong thư mục làm việc của chúng tôi. Giống như phần sụn, cần phải quay lại nó chỉ khi nó không đến với bảng điều khiển quản trị viên.

Hình ảnh theo yêu cầu TL86
Hình ảnh theo yêu cầu TL86

Đối với chip DM368ZCE, cũng không biên dịch các vấn đề để kết hợp với nhau (PDF). Hóa ra kiến ​​trúc chip là cánh tay. Ngoài ra, bạn có thể lấy nó từ tài liệu, nhưng nó không cần nó.

Chúng ta hãy đi qua các giao diện. Từ tài liệu, rõ ràng là USB và microSD chủ yếu cần kết nối phương tiện bên ngoài với thiết bị và sử dụng chúng làm lưu trữ. Để hoàn tất, bạn có thể kết nối Facedancer21 với thiết bị pha USB và sử dụng tiện ích Umap2Scan để có danh sách các thiết bị được hỗ trợ.

Thật không may, máy ảnh không hỗ trợ bất kỳ thiết bị nào được biết đến với chúng ta.

Còn về UART thì sao? Ở đây cần phải xác định mỗi pin có trách nhiệm gì và tốc độ truyền dữ liệu là gì. Để làm điều này, sử dụng máy phân tích logic logic Saleae. Để thuận tiện, tôi đã kết nối qua hệ thống dây điện, kết nối thiết bị và bóng đèn hồng ngoại.

Pin pin để thuận tiện.

Trước khi bật bộ phân tích logic, chúng tôi kết nối mặt đất với giao diện GND để kết nối với kết nối BLE.

Bây giờ bật máy phân tích logic và chính thiết bị và xem những gì sẽ đến của nó.

Sau khi bật thiết bị trên thông số 3 (trong chương trình, đếm ngược đến từ mã PIN và mã số dưới dạng 2) dữ liệu nhị phân được truyền. Mã PIN giao diện UART này chịu trách nhiệm truyền dữ liệu (TX). Sau khi xem độ dài của một bit, chúng tôi có được tốc độ truyền hiện tại - 115.200 bit mỗi giây. Với các cài đặt chính xác, chúng ta thậm chí có thể thấy một phần của văn bản.

PINA ở vị trí số 1 là điện áp không đổi 3 V - do đó, nó được thiết kế để cung cấp năng lượng. PIN số 4 được liên kết với mã PIN giao diện GND để kết nối mô-đun BLE. Vì vậy, pin này cũng là "Trái đất". Và mã PIN cuối cùng còn lại ở vị trí 2, nó chịu trách nhiệm nhận byte (RX). Bây giờ chúng ta có tất cả thông tin để giao tiếp với máy ảnh bằng UART. Để kết nối, tôi sẽ sử dụng Arduino UNO trong chế độ bộ chuyển đổi TTL.

Chúng tôi bắt đầu theo dõi cổng UART và nhận được như sau.

Khi thiết bị khởi động, bộ tải khởi động hệ thống U-Boot được tải trước. Thật không may, ở mức tải pin TX bị ngắt kết nối trong cài đặt camera, để chúng ta chỉ có thể quan sát đầu ra gỡ lỗi. Sau một thời gian, hệ thống chính được tải, cho phép bạn nhập thông tin đăng nhập và mật khẩu để truy cập bảng điều khiển quản trị viên. Steam Root / root (tương tự như được sử dụng cho quản trị viên web và được chỉ định trong tài liệu) tiếp cận hoàn hảo.

Đã nhận được một giao diện điều khiển, chúng tôi có thể khám phá tất cả các dịch vụ làm việc. Nhưng đừng quên rằng chúng ta có một giao diện chưa được khám phá khác - Ethernet. Để học, cần phải chuẩn bị một hệ thống giám sát giao thông. Hơn nữa, điều quan trọng là phải theo dõi kết nối mạng đầu tiên.

Chúng ta phải bắt đầu chặn lưu lượng truy cập cùng một lúc, vì một số thiết bị được bắt đầu tải xuống các bản cập nhật khi bạn kết nối lần đầu tiên. Đó không phải là một thực tế là trong những lần sau, nó sẽ bị chặn liên lạc.

Để chặn lưu lượng truy cập, tôi sẽ sử dụng thiết bị LAN Tap Pro.

Tuy nhiên, chúng tôi không phát hiện bất kỳ hoạt động nào được kết nối với các bản cập nhật. Cuộc thám hiểm này đã kết thúc, và chúng tôi đã chuẩn bị đầy đủ cho việc tìm kiếm các lỗ hổng!

Phần mạng

Chúng tôi quét các cổng của tiện ích NMAP và nhận danh sách các cổng mở.

Chúng ta hãy đi một cách ngắn gọn về các dịch vụ có sẵn cho chúng tôi.

Ftp.

Khi được kết nối, dịch vụ yêu cầu đăng nhập và mật khẩu. Đầu vào ẩn danh bị vô hiệu hóa. Nhưng sau đó, tùy chọn root / root đã đến!

Bây giờ chúng ta có thể nhập bất kỳ thư mục nào và có một cách thuận tiện để ném các tập tin vào một máy chủ từ xa.

Telnet.

Khi được kết nối qua Telnet, một lần nữa, tên người dùng và mật khẩu của một trong các tài khoản thực là bắt buộc và cặp root / root đã phù hợp. Xin lưu ý rằng chúng tôi không cần một bảng điều khiển UART bây giờ, vì tất cả đều có thể được thực hiện từ xa bởi telnet.

RTSP.

Để kết nối với RTSP, một lần nữa bạn cần đăng nhập dưới dạng root / root. Tài liệu tham khảo để kết nối mất RTSP: // root: [email protected]: 554 / Chính .

Web.

Sau khi kiểm tra thiết bị của máy chủ web của máy ảnh, tôi đã thực hiện sơ đồ này ở đây.

Máy chủ chứa các tập lệnh trên các ứng dụng PHP và CGI giao tiếp với các tệp thực thi từ thư mục / Usr / local / ipsca / (chủ yếu giao tiếp đi kèm với Mainproc. ). Cơ sở dữ liệu SQLite 3 được sử dụng để lưu trữ tất cả các cài đặt.

Từ cô ấy, chúng tôi sẽ bắt đầu tìm kiếm các lỗ hổng. Cơ sở dữ liệu được lưu trữ trong /usr/local/ipsca/mipsca.db. . Nó nói dối mọi thứ - từ nhật ký của hệ thống trước khi cài đặt tự động tải xuống bản ghi camera đến máy chủ từ xa. Cấu trúc cơ sở dữ liệu có thể nhìn thấy trên Scree bên dưới.

Sự chú ý của tôi thu hút bảng người dùng. Cô ấy chịu trách nhiệm làm việc với dữ liệu người dùng: Đăng nhập, Mật khẩu, Đặc quyền.

Mật khẩu người dùng được lưu trữ trong cột mật khẩu trong không phải Mẫu được mã hóa, nghĩa là, có quyền truy cập vào cơ sở dữ liệu, kẻ tấn công có thể lấy mật khẩu của quản trị viên và kiểm tra nó trên các dịch vụ có sẵn khác.

Chuyển đến các tập lệnh PHP. Trong thư mục web / root / httpd / hdtocs / web Nói dối ba kịch bản: Tải xuống.php. , login.php. , Upload.php. .

Tập tin login.php. Không đặc biệt thú vị, vì PHP chỉ được sử dụng để định cấu hình thành phần ActiveX, cần thiết cho các tiện ích bổ sung của trình duyệt, đang tấn công video trên trang web.

Tập tin Tải xuống.php. Chấp nhận tên của tên tệp để tải xuống, kiểm tra phần mở rộng của nó và, nếu một tệp như vậy được tìm thấy trong thư mục Uplowload. Gửi để đáp ứng với nội dung của nó.

Kịch bản không kiểm tra tên tệp, vì vậy nếu ai đó đột nhiên quyết định đặt tập lệnh thực thi trong thư mục này, thì nội dung của nó sẽ nhảy theo yêu cầu (chú ý đến biến $ File_type. sẽ trống trong trường hợp mở rộng không xác định).

Tập tin cuối cùng - Upload.php. Ngoài ra, nó không phải là không có lỗi: nó có cơ hội gửi không chỉ các tệp với phần mở rộng từ danh sách trắng ( .dat và .dat. ), nhưng cũng với sự mở rộng trống rỗng.

Phần mở rộng Vaillist được đặt như sau.

Bây giờ, nếu giá trị tiện ích mở rộng không trống, hãy kiểm tra được thực hiện để mở rộng trong mảng, có nguồn gốc từ $ allowext. . Dấu phẩy được sử dụng như một dấu phân cách.

Nhưng nếu tiện ích mở rộng trống, việc thực thi sẽ không đạt đến điều kiện này và kiểm tra không được thực thi. Tuy nhiên, để vận hành, lỗi này là vô ích.

Nhưng lỗi được tìm thấy ngẫu nhiên tiếp theo của tập lệnh này nên được coi là một lỗ hổng: Không có kiểm tra độ dài của tên tệp. Có vẻ như một vấn đề rất nghiêm trọng, nhưng khi bắt đầu chương trình, kịch bản được tung ra trên Bash.

Nó xóa thư mục Uplowload. Từ các tệp đã tải xuống trước đó ở đó, và trong trình thông dịch Bash, được bao gồm trong BusyBox, nó được giới hạn ở độ dài của tên tệp trong 256 ký tự. Hóa ra tập lệnh sẽ không thể xóa các tệp có tên dài hơn giá trị này.

Thế bạn có khỏe không Upload.php. Không có ủy quyền, bất kỳ người dùng nào cũng có thể tải xuống có bao nhiêu tệp có tên dài hơn 256 ký tự và điều này sẽ lấp đầy toàn bộ bộ nhớ của thiết bị. Nói cách khác, TỪ CHỐI DỊCH VỤ .

Một ví dụ về việc tải xuống một tập tin.

Và nhận danh sách các tệp trong thư mục / Uplowload / Thông qua bảng điều khiển bash.

Về điều này, chúng ta có thể hoàn thành nghiên cứu các kịch bản trên PHP và chuyển sang phần lớn nhất của các ứng dụng nghiên cứu - CGI.

Các ứng dụng CGI trên camera IP phản hồi gần như đối với tất cả các hành động trong bảng web của quản trị viên, bắt đầu bằng ủy quyền và kết thúc bằng bản cập nhật thiết bị.

Tôi chia sẻ mô tả công việc Cách hack buồng web Để kiểm tra "mắt thường" (lỗ hổng, để tìm thấy mà bạn không cần phải đảo ngược các tệp thực thi) và đảo ngược thực tế của hầu hết các hein này.

Khi kiểm tra "mắt thường" có hai lỗ hổng. Đầu tiên cho phép bạn thực hiện các cuộc tấn công của các truy vấn giả (nghĩa là CSRF). Bản chất của nó nằm ở thực tế là bạn có thể áp dụng kỹ thuật xã hội và làm cho quản trị viên chuyển sang một liên kết độc hại. Điều này làm cho nó có thể thực hiện hầu hết mọi lệnh từ giao diện quản trị viên. Ví dụ: bạn có thể thực hiện liên kết này:

/ Webparam? Người dùng và hành động = set & param = add & id = tester & pass = cgfzc3dvcmq = & uy quyền = 0 & t = 1552491782708 

Nó sẽ tạo một người kiểm tra người dùng với mật khẩu mật khẩu.

Khi tôi học lưu lượng truy cập tại Burp Suite, tôi không thể tìm thấy phản hồi của máy chủ trong một thời gian dài, nơi trình duyệt được gửi Bánh quy Với dữ liệu ủy quyền ( Tên người dùng, auth và mật khẩu ). Hóa ra tôi đang tìm kiếm vô ích: Những dữ liệu này được đặt ở phía máy khách thông qua mã trên JavaScript trong tệp /inc/js/ui.js. .

Đó là, trình duyệt đầu tiên trình duyệt thực hiện yêu cầu kiểm tra thông tin đăng nhập và mật khẩu và, nếu kết quả dương tính, lưu các giá trị của thông tin đăng nhập, mật khẩu và đặc quyền trong các cookie thích hợp. Và sau đó các cookie này được sử dụng khi gửi các yêu cầu lệnh, ví dụ, khi tạo người dùng mới.

Điều này cũng xuất hiện lỗ hổng thứ hai khiến bạn có thể hiểu cách bẻ khóa buồng web: Ngay cả khi chúng tôi không gửi cookie mật khẩu, máy chủ sẽ vẫn xử lý thành công yêu cầu của chúng tôi!

Đó là, nó là đủ để biết đăng nhập quản trị viên (đó là gốc - root) để bỏ qua ủy quyền và thực hiện bất kỳ thách thức nào có sẵn cho quản trị viên trong bảng điều khiển web quản trị của máy ảnh! Và chúng tôi đã tìm thấy nó, thậm chí không cần nghiên cứu mã ứng dụng. Hãy xem những gì sẽ có trong chính mã.

Nghiên cứu các ứng dụng nhị phân

Để khám phá các tệp thực thi, một số chế phẩm được yêu cầu. Cụ thể là:

  • Cài đặt trình gỡ lỗi GDB được biên dịch tĩnh từ kho công cộng trên GitHub;
  • Cài đặt thẻ nhớ microSD với hệ thống tệp VFAT (cho phép bạn có thêm một nơi).

Quá trình nghiên cứu các ứng dụng tổng hợp là như thế này.

  1. Học một ứng dụng trong IDA Pro.
  2. Nếu cần, gỡ lỗi các ứng dụng trong GDB trên máy ảnh thông qua Telnet. Nhân tiện, vì ứng dụng được liệt kê nhiều luồng, tôi đã phải kiểm tra ID quy trình mong muốn mỗi lần để tương tác với một luồng cụ thể (luồng được tạo trước khi xử lý yêu cầu).
  3. Viết một bằng chứng về khái niệm để chứng minh sự tổn thương.

Hầu như tất cả các yêu cầu Web Command đã đi đến địa chỉ / Webparams. . Đã nghiên cứu các cài đặt httpd được lưu trữ trong tệp /usr/local/httpd/conf/httpd.conf. , xác định rằng tất cả các yêu cầu cho / Webparam. Chuyển hướng để tập tin FCGI thực thi trên đường /usr/local/httpd/fcgi/webparams.fcgi. .

Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!

Đây là một tệp thực thi cho nhánh 32 bit. Tôi quyết định tập trung vào nó.

Lệnh ftp tùy ý

Máy ảnh có thể gửi các mục vào máy chủ FTP mạng từ xa. Để định cấu hình cấu hình kết nối, có một mẫu web riêng biệt.

Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!

Tiếp theo, bạn có thể nhấp vào nút Kiểm tra và kiểm tra kết nối. Chức năng sẽ được gây ra cho 0xaeb0. . Để thuận tiện, chúng tôi sẽ nghiên cứu chức năng Pseudocode thu được bằng cách sử dụng Decompiler Hex-Rays.

  1. Tạo một kết nối.

    Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!
  2. Ủy quyền trên máy chủ FTP.

  3. Thay đổi thư mục hiện tại với giá trị được truyền bởi đối số.

  4. Tạo một tập tin tạm thời.

Vấn đề bảo mật đã được tìm thấy trên đoạn thứ ba. Chức năng Ftp_cwd. dịch chuyển 0xA9F0. Không kiểm tra sự hiện diện trong đường dẫn chuỗi của các ký tự không chính xác, chẳng hạn như việc chuyển dòng.

Điều này cho phép bạn gửi các lệnh FTP tùy ý - Thêm vào Thêm byte \ r \ n Trong giá trị của thư mục để tải xuống các tập tin. Vì vậy, chúng tôi đã tìm thấy SSRF.

Ví dụ: bạn có thể thực hiện yêu cầu đến máy chủ FTP của máy ảnh và thêm lệnh vào nó tạo một thư mục / TMP / 123 (Nhận biến Uploadpath. Chỉ chịu trách nhiệm cho đường dẫn đến thư mục yêu cầu).

Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!

Đi tới B. / Tmp / Trên máy ảnh và xem thư mục đã tạo 123. .

Đường dẫn truyền tải và kiểm tra tính khả dụng của tập tin

Máy chủ web sau đây là tính năng của máy chủ Web - Đồng bộ hóa đồng hồ thông qua giao thức NTP.

Sự thay đổi trong các tham số tương ứng với chức năng thay đổi 0x12564. . Chúng tôi sẽ không đi vào chi tiết trong nguyên tắc công việc của nó, chúng tôi chỉ chú ý đến biến Tz. (Múi giờ).

  1. Bảng điều khiển 32 byte đầu tiên Tz. Nhập vào biến get_tz_32b. .

  2. Giá trị được chú ý đến thư mục nơi lưu trữ các cài đặt múi giờ và sự hiện diện của thư mục (hoặc tệp) như vậy được chọn trong hệ thống tệp thiết bị.

  3. Nếu thành công thì, các hành động khác nhau đi đến việc thực hiện mà bạn cần thời gian. Ví dụ: yêu cầu cơ sở dữ liệu.

Nếu bạn kết hợp cả ba điểm, nó sẽ bật ra rằng chúng tôi không chỉ có thể thao tác địa chỉ đầy đủ của thư mục (Đường dẫn Thinersal) mà còn để xác định câu trả lời từ máy chủ trong hệ thống tệp. Để đảm bảo rằng, hãy gửi yêu cầu sẽ kiểm tra xem tệp có tồn tại không / etc / passwd .

Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!

Và hãy xem những gì sẽ xảy ra nếu không có hồ sơ.

SQL tiêm trong webcam

Đi đến các lỗ hổng nghiêm trọng hơn. Các cấu hình máy ảnh được lưu trữ trong cơ sở dữ liệu SQLite 3 và hầu hết tất cả các hành động trên máy chủ Web dẫn đến tương tác với nó. Vì vậy, hóa ra gần như tất cả các yêu cầu đối với cơ sở dữ liệu với các tham số chuỗi có thể truyền với đầu vào được định dạng không chính xác. Và điều này, như bạn có thể đoán, SQL tiêm! Ví dụ Cách hack web Máy ảnh Chúng tôi sẽ phân tích một trong các biểu mẫu dễ bị tổn thương - hình thức chỉnh sửa cài đặt DNS.

Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!

Khi chỉnh sửa các tham số này, hai yêu cầu được gửi đến máy chủ - yêu cầu sửa đổi thông tin và yêu cầu để nhận cài đặt hiện tại.

Một ví dụ về một yêu cầu sửa đổi thông tin.

Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!

Việc xử lý một yêu cầu như vậy là chức năng thay đổi 0x18374. . Ở đầu, có một truy vấn đọc-tham số (tối đa 32 byte mỗi lần) và kiểm tra xem chúng có được lấp đầy không.

Tiếp theo - Chức năng cuộc gọi Dải. Điều đó loại bỏ các ký hiệu và bảng "không gian" ở đầu và ở cuối dòng.

Bây giờ các dòng thu được chuyển đến chức năng làm cho yêu cầu SQL Cập nhật. Đến cơ sở dữ liệu SQLite 3.

Vấn đề là khi chuyển chuỗi không được sử dụng % Q. (Tùy chọn an toàn), và % Liên quan đến việc chúng ta có thể vượt quá hàng và thêm các hướng dẫn SQL của bạn vào truy vấn (nhân tiện, nếu một tham số số nguyên được gửi, tốt nhất là sử dụng % D. ).

Dưới đây là một ví dụ về hoạt động Cách hack buồng web.

Trong quá trình xử lý truy vấn này, lệnh SQL sau đây được tạo.

Cập nhật mạng Đặt ddnsusage = 1, ddnshostname = '', ddnsname = (chọn / * ', ddnsname =' * / mật khẩu từ / * ', ddnsusername =' * / giới hạn người dùng 1) - ', ddnspassword =' ​​** * ' 

Yêu cầu này sẽ ghi lại mật khẩu trong văn bản mở trong trường trong trường. DDNSNAME. tài khoản đầu tiên từ bảng Người sử dụng. . Vẫn còn yêu cầu cài đặt hiện tại DDNS. .

Do đó, chúng tôi đã nhận được giá trị của mật khẩu người dùng đầu tiên từ bảng người dùng - trong trường hợp của chúng tôi root / root. . Nếu chúng tôi xem xét rằng trước đó, chúng tôi đã tìm ra cách bypass ủy quyền, hóa ra, mật khẩu quản trị có thể học bất kỳ người dùng trái phép nào.

Một vấn đề tương tự có thể được quan sát trong 25 tham số nhận khác nhau nằm rải rác trên toàn bộ máy chủ Web (một phần của các tham số được yêu cầu phải được mã hóa sẵn trong Base64).

Stack Overflow.

Khi tôi xuất hiện các tham số tùy thuộc vào các cuộc tấn công loại tiêm SQL, sự chú ý của tôi đã thu hút một hàm xử lý biến Hoạt động. dịch chuyển 0x155d0. . Sự khởi đầu của chức năng Pseudocode là trên ảnh chụp màn hình.

Trên dòng thứ 78 gây ra một chức năng Get_val. . Nó lấy một tên dòng có một ví dụ như một đối số và trả về giá trị chuỗi của biến này.

Tiếp theo được gọi là hàm Strcat. Mà đưa vào đầu vào hai con trỏ đến các chuỗi và ghi lại kết quả của sự nối của hai dòng này cho con trỏ đầu tiên. Vấn đề là chức năng Strcat. Có thể gây ra lỗi tràn bộ đệm. Xảy ra lỗi, với điều kiện là bộ nhớ được phân bổ trên ngăn xếp cho biến đầu tiên sẽ không đủ để lưu trữ kết quả của việc bổ sung hai dòng và ngăn xếp sẽ xảy ra.

Đối số chức năng đầu tiên được công bố trên dòng 53.

Đối với dòng này, bốn byte được tô sáng, và sau đó một byte 0 được đặt trong ô đầu tiên cho biết kết thúc của nó.

Nó chỉ ra rằng ngăn xếp được yêu cầu để tràn trong các đối số hàm. Strcat. Gửi hai dòng. Sau đó, độ dài của chuỗi thứ hai sẽ nhiều hơn ba byte (byte thứ tư số 0 và được đặt tự động).

Cách hack webcam - Chuyển đến giai đoạn hoạt động của lỗ hổng tìm thấy như hack webcam. Để bắt đầu, hãy kiểm tra xem bảo vệ nào được bật khỏi tệp thực thi.

Cờ NX bị tắt, có nghĩa là bạn có thể thực thi mã nằm trong bất kỳ khu vực nào của bộ nhớ - bao gồm cả loại mà chúng tôi sẽ đặt trong quá trình làm việc.

Chúng tôi cũng kiểm tra xem công nghệ của công nghệ ngẫu nhiên được bao gồm trong hệ thống hay không.

Cờ 1Điều này có nghĩa là địa chỉ ngăn xếp sẽ ngẫu nhiên mỗi lần. Nhưng ban đầu hàm đối số thứ hai Strcat. (Nghĩa là, đối số của hành động Get-biến) được ghi vào một bó, và do đó chúng ta có thể sử dụng nó.

Khi gỡ lỗi chương trình, từ chối rằng địa chỉ trả về của hàm gây ra Strcat. Được lưu trữ với một sự thay đổi trong 52 byte.

Bạn có thể đảm bảo rằng bạn có thể gửi yêu cầu sau.

Khi gỡ lỗi quá trình tập tin thực thi WebParam.fcgi. Chúng tôi nhận được một lỗi chương trình đang cố gắng chuyển đến địa chỉ Bbbb. .

Bây giờ nó vẫn còn để thêm mã thực thi (mã shell) sau khi trả lại địa chỉ và ghi đè lên địa chỉ trả về vào địa chỉ của mã độc của chúng tôi, được lưu trữ trên heap. Ví dụ sử dụng mã thực thi mở cổng 10240. Và cung cấp quyền truy cập vào vỏ lệnh mà không được phép (Shell Bind).

Yêu cầu ghi đè địa chỉ trả lại vào địa chỉ của mã shell (0x00058248)
Yêu cầu ghi đè địa chỉ trả lại vào địa chỉ của mã shell (0x00058248)

Kiểm tra hoạt động mạng trên thiết bị.

Quá trình 1263 chương trình WebParam.fcgi. Bắt đầu nghe cổng 10240 trên tất cả các giao diện. Kết nối với nó thông qua Netcat. .

Shell có sẵn với đặc quyền người dùng không ai.

Vấn đề tương tự về tràn bộ đệm và biến Thông số. . Phương thức hoạt động không khác lắm so với mô tả, vì vậy chúng tôi sẽ không dừng lại.

Tập tin tập hồ firmware

Một trong những vấn đề phổ biến nhất của các thiết bị IoT là thiếu chữ ký từ tệp firmware. Tất nhiên, cô không đi xung quanh buồng này. Và làm thế nào để hack webcam với điều này? Mọi thứ đều đơn giản: chúng ta có thể thêm mã của bạn vào phần sụn của thiết bị và do đó lây nhiễm vào nó, và để sự phục hồi sẽ chỉ có thể xảy ra nếu có một kết xuất bộ nhớ, nhưng nó là (và các kỹ năng cần thiết) xa bất kỳ chủ sở hữu nào.

Các quản trị viên thiết bị có sẵn giao diện để cập nhật firmware (ở cuối trang).

Đã đến lúc nhớ về tệp firmware, mà chúng tôi đã tải xuống từ trang chính thức ngay từ đầu bài viết.

Đây .tar trong đó các tập tin đang nói dối GóiInfo.txt. и Updatepackage_6400.0.8.5.bin. . Lần lượt thứ hai, hóa ra là một kho lưu trữ.

Sau khi giải nén, chúng tôi đã sử dụng hệ thống phân cấp tệp sau.

Giám đốc lưu trữ tất cả các tệp giống như trong hệ thống tệp camera. Đó là, chúng ta có thể thay thế một trong số chúng, đóng gói phần sụn và gửi dưới dạng cập nhật. Nhưng bạn cần nhìn vào tập tin GóiInfo.txt. Có sẵn sau khi giải nén đầu tiên.

Trên dòng thứ tám cho biết tổng kiểm tra của tệp .bin. Đó là, trường này cũng sẽ cần chỉnh sửa khi gửi firmware tùy chỉnh, nếu không máy ảnh sẽ xem xét tệp bị hỏng và hệ thống cập nhật bỏ qua nó. Lỗ hổng này có thể được quy cho loại RCE - hiệu suất từ ​​xa của các lệnh hệ thống tùy ý.

Cách hack webcam với sự gia tăng đặc quyền

Cuối cùng, một lỗ hổng khác cùng loại, nhưng đã có nhiều đặc quyền tăng lên để root! Nếu bạn chèn thẻ microSD vào máy ảnh, thì từ giao diện web, bạn có thể xóa các tệp khỏi nó.

Khi bạn xóa một tệp, trình duyệt sẽ gửi yêu cầu như vậy qua HTTP.

Để xử lý yêu cầu về phía máy chủ, tất cả các ứng dụng giống nhau đáp ứng WebParam.fcgi. Nhưng trong trường hợp này, nó truyền nó cho một chương trình khác - Mainproc. . Đây cũng là một ứng dụng nhị phân.

Đã và đang học Mainproc. Tôi xác định rằng get-biến Tên tệp. kết hợp với một chuỗi và truyền đến chức năng Hệ thống. Không có bất kỳ lọc. Và điều này có nghĩa là bạn có thể thực thi mã tùy ý thay mặt cho người dùng đã ra mắt Mainproc. , đó là gốc rễ.

Prof-of-Concept: Tạo một tệp /tmp/test.txt. với một chuỗi Hack .

Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!
Và bây giờ hãy tưởng tượng những gì nó có thể dẫn đến nếu kẻ tấn công là một chuyên gia kinh doanh của mình. Tất cả các kết quả thu được bằng cách sử dụng bot có thể được thực hiện cho cơ sở của nó và hơn nữa với sự trợ giúp của việc bắt đầu lực lượng vũ phu trong từ điển. Tin rằng kết quả của các cuộc tấn công thành công sẽ cao hơn mười lần!

Kết hợp với ủy quyền bỏ qua, lỗi này cho phép kẻ tấn công giành quyền kiểm soát bất kỳ máy ảnh nào có giao diện web mở. Và, nó có khả năng sử dụng nó để tấn công thêm.

Cách hack camera web - Kết quả

Trong nghiên cứu, hơn mười người khác nhau, bao gồm các lỗ hổng quan trọng của camera IP Microdigital đã được phát hiện. Danh sách đầy đủ mười hai CVE bạn có thể tìm thấy liên kết.

Một điểm quan trọng là tệp firmware do nhà sản xuất cung cấp trên trang web, chung cho tất cả sáu camera IP của sê-ri N. Và rất có thể, một phần của các lỗ hổng tìm thấy có trong các thiết bị microdigital khác, như đã đề cập ở đầu của bài viết, "Hơn 150 mô hình"!

Điều đáng nói là tại Hội nghị Tích cực Hack Days 8 Có một cuộc thi trên máy ảnh IP hack - Cambreaker. Trong số các thí nghiệm được liệt kê và mô hình này. Một trong những người chiến thắng trong cuộc thi là Ivan Anisena, người, khi nó bật ra, năm ngoái đã tìm thấy lỗ hổng của việc thực hiện các truy vấn SQL tùy ý và với sự giúp đỡ của nó được bỏ qua tại buồng này.

Có một câu hỏi cháy bỏng: Làm thế nào để bảo vệ chu vi khỏi những kẻ xâm nhập nếu có một máy ảnh tương tự trong đó? Để đảm bảo an toàn bạn cần:

  • Lắp đặt máy ảnh trong một vật lý không thể tiếp cận với kẻ tấn công;
  • kiểm tra cẩn thận tài liệu;
  • Vô hiệu hóa các dịch vụ không được yêu cầu, chẳng hạn như FTP;
  • Thay đổi tất cả mật khẩu và, tốt nhất là tên người dùng thiết bị;
  • Đóng ở phía cổng (thường là bộ định tuyến là bộ định tuyến) chuyển tiếp cổng đến camera IP.

Danh sách cùng có thể được hướng dẫn khi thiết lập bất kỳ thiết bị thông minh nào khác.

Nhấn vào đây để xếp hạng bài này!

[Toàn bộ: 1Trung bình cộng: 5]

Ip. Camera - Kết nối và xem

Chương trình mới nhất từ ​​kho lưu trữ IVMS-4200 (v2.8.2.2_ml) được sử dụng để xem webcam. Tiếp theo, bạn nên cài đặt nó trên máy tính của bạn và chạy.

Sau khi bắt đầu, hãy chuyển đến tab Bảng điều khiển - "Quản lý thiết bị" - "Thêm". Bây giờ camera IP hoạt động chính xác điền vào:

  • Bút danh - bất kỳ tên nào;
  • Địa chỉ - Địa chỉ IP của buồng;
  • Cổng - rời đi mà không thay đổi: 8000;
  • Người dùng - Đăng nhập từ Camera IP
  • Mật khẩu - Mật khẩu từ IP Camera

Nơi lấy địa chỉ, đăng nhập và mật khẩu, xem hình dưới đây. Sau cách đặt nhấp chuột vào nút: "Thêm". Chuyển đến tab "Bảng điều khiển" - "Rakurs cơ bản".

Vì vậy, điều này không xảy ra với bạn và hệ thống giám sát video của bạn đã không bị hack - bắt đầu hiểu vấn đề này, chúng tôi giả định có trách nhiệm và đảm bảo sự an toàn của tất cả các thiết bị mạng của bạn.

Nếu mọi thứ được thực hiện chính xác, camera IP bị hack sẽ xuất hiện trong giao diện IVMS-4200. Trong trường hợp khi không có gì trên màn hình, hãy thử địa chỉ camera IP sau từ chương trình quét bộ định tuyến.

Ảnh ↓.

Những người hâm mộ của bộ phim "Mười một người bạn Owen" có lẽ đã tìm ra khung hình mà chúng tôi đã chọn để minh họa bài viết này. Khoảnh khắc khi những kẻ dốc đứng khéo léo thay thế tín hiệu tương tự của các camera giám sát video sòng bạc, ngồi xuống trong tâm trí nhiều người. Một số thậm chí đang cố gắng biến điều này trong cuộc sống thực.

Biên tập viên kỹ thuật của công ty Rucam-video.

Các công nghệ đã thay đổi, bây giờ tương tự được ưa thích bởi các camera IP, có phương pháp hack sẽ được thảo luận chi tiết dưới đây.

Nếu bạn không hoang tưởng, điều đó không có nghĩa là bạn không theo bạn

Hầu hết những người đang tham gia hack làm điều đó vì lợi ích giải trí hoặc để có được một phần nổi tiếng trên Internet. Họ sử dụng các lỗ hổng nổi tiếng trong các hệ thống an ninh của Chambers và đưa ra, theo ý kiến ​​của họ, video hài hước trên các tài nguyên internet phổ biến. YouTube chỉ là Chisit

Video tương tự

.

Chúng tôi sẽ xem xét hậu quả nghiêm trọng hơn về lỗ hổng, cụ thể là khi cracker không tự đưa ra và sự xâm nhập của nó vào hệ thống. Một cuộc tấn công như vậy thường được lên kế hoạch cẩn thận trước, một tuần hoặc thậm chí một tháng trước khi hack.

Như trong ví dụ của chúng tôi, "mười một người bạn Owen", nó sẽ thay đổi dòng chảy trong các hệ thống giám sát video, chỉ là không analog, nhưng một tín hiệu số, cụ thể là luồng RTSP.

Vì tất cả các thông tin trong bài viết này là thông tin trong tự nhiên và chủ yếu nhằm mục đích thanh lý các lỗi bảo mật khi xây dựng hệ thống giám sát video, chúng tôi không khuyên bạn nên sử dụng một lỗ hổng được coi là hơn nữa. Đó là lý do tại sao sự phân hủy của mạng giám sát video sẽ chỉ được coi là hoàn toàn đặc biệt và các phương pháp được mô tả liên quan đến việc truy cập mở vào mạng của một doanh nghiệp hoặc tư nhân. Hãy nhớ rằng quyền truy cập trái phép vào dữ liệu có thể bị truy tố.

Kinh nghiệm của công ty chúng tôi cho thấy chủ đề này rất phù hợp, vì tại giai đoạn vận hành của hệ thống giám sát video, nhiều người kết nối camera vào hệ thống của họ bằng các liên kết RTSP. Hoặc là để tiết kiệm thời gian, bằng sự thiếu hiểu biết, hoặc từ sự tự tin rằng cần thiết, nhiều thậm chí không nghĩ về việc thay đổi mật khẩu hoặc xem cài đặt bảo mật nào hỗ trợ máy ảnh của họ.

Nhân tiện, RTSP (Giao thức phát trực tuyến thời gian thực) là một giao thức cho phép bạn quản lý truyền phát video trong thời gian thực. Chúng ta cần biết về nó chỉ với sự trợ giúp của các liên kết RTSP, chúng tôi sẽ lấy luồng video từ máy ảnh.

Cuối cùng chúng tôi đã

Thực hành.

, cụ thể là kế hoạch mà chúng tôi sẽ hành động:

1. Nhận liên kết RTSP cho máy ảnh, dòng chảy mà chúng tôi muốn thay thế.

2. Chuẩn bị một tập tin video để phát sóng tiếp theo.

3. Phát một tập tin được ghi lại.

4. Bảo vệ chống thay thế dòng thứ cấp.

Bắt URI dòng RTSP

Để thay thế tín hiệu từ camera, trước tiên bạn cần tìm một luồng video mà chúng tôi cần. Điều này sẽ yêu cầu một tham chiếu đến nó bằng giao thức RTSP. Máy ảnh thường truyền nhiều hình ảnh (độ phân giải cao và thấp). Đầu tiên được sử dụng để ghi lại, và thứ hai là phát sóng trên màn hình giám sát video. Độ phân giải tối thiểu (thường là 320 trên 240 pixel) làm giảm tải trên thiết bị. Đối với mỗi luồng RTSP, liên kết thường khác nhau trong một chữ số trong khóa.

Các máy ảnh khác nhau có thể có các liên kết RTSP khác nhau, nhưng quan điểm chung là gần như sau:

RTSP: // [Đăng nhập: Mật khẩu @] Địa chỉ IP: Cổng RTSP [/ Key]

.

Giải mã tiếp theo:

  • Đăng nhập và mật khẩu là những thứ được sử dụng để truy cập buồng (chúng có thể không);
  • Nếu liên kết chỉ định thông tin đăng nhập và mật khẩu, thì biểu tượng @ được chỉ định để phân tách địa chỉ ủy quyền và IP;
  • Cổng RTSP mà các lệnh điều khiển video phát trực tuyến được truyền, giá trị mặc định là 554;
  • Khóa là một phần duy nhất của tài liệu tham khảo RTSP, có thể thay đổi tùy thuộc vào mô hình máy ảnh và nhà sản xuất, ví dụ:
/?user=admin&password=admin&channel=nef_kanal&stream=mer_potock.sdp.

/Play1.sdp - thay vì "1" cho biết số dòng chảy;

/ Live / CH00_0 00 - số kênh, số 0 dòng;

/ Channel1 - thay vì "1" cho biết số dòng chảy.

Làm cách nào để tìm ra liên kết RTSP mà không cần truy cập vào máy ảnh?

и

Làm cách nào để tìm ra liên kết RTSP mà không cần truy cập vào máy ảnh?

.

Cách nào đó đơn giản:

1. Tìm một liên kết trên trang web của nhà sản xuất máy ảnh.

2. Tìm kiếm trên các trang web Internet nơi các liên kết cho các mô hình máy ảnh khác nhau được đưa ra ví dụ về các trang web đó.

 
 
 

.

Ghi lưu lượng RTSP vào tập tin
Khi chúng tôi có các liên kết RTSP cần thiết, bạn cần ghi lại video được phát bởi chúng, kéo dài trong vài giờ. Đừng quên rằng hai cách được sử dụng trong các hệ thống hiện đại, vì vậy bạn cần phải viết cả hai luồng cùng một lúc. 
Biên tập viên kỹ thuật của công ty Rucam-video.

Ghi lại luồng video trên giao thức RTSP có thể được sử dụng nhiều phần mềm khác nhau. Hãy xem xét phổ biến nhất trong số họ:

ffmpeg, guxer và vlc
1. Lưu lượng ghi thông qua FFMPEG 
$ Man ffmpegnas Quan tâm: - Sao chép Vcodec - Sao chép video vào một tệp; - Sao chép Acodec - Sao chép âm thanh vào tệp; - RTSP_TRANSPORT TCP - Chọn phương thức truyền luồng; - R 25 - Cài đặt tốc độ khung hình mỗi giây; - Sao chép - Sao chép dấu thời gian; - start_at_zero - sao chép dấu thời gian bắt đầu từ 00: 00: 00: 00 Chúng tôi gửi liên kết RTSP của chúng tôi và thông qua sao chép cho biết đường dẫn và tên của tệp mà% ffmpeg -i Ghi RTSP sẽ đi: //192.168.1,77: 554 / snl / Live / 1/1 -Copyts -start_at_zero -rtsp_transport TCP -R 25 -VCodec Copy -codec Sao chép /Home/line/Example/1.avi
Các tập tin bắt đầu bắt đầu. 
Biên tập viên kỹ thuật của công ty Rucam-video.

2. Ghi qua VLC

Làm quen với tập hợp các lệnh mà VLC-Media Player cung cấp cho chúng tôi sử dụng lệnh Lệnh $ VLC -H: - sout = # file {path} - Chỉ định tệp mà bạn muốn sao chép video; - RTSP-TCP - Nhận RTSP TCP; - RTSP-frame-size-size = 1000 - Bộ đệm để video không bị vỡ vụn khi chơi; - H264-FPS = 25 - Tiện ích bổ sung trên 25 khung hình. Chúng tôi đặt dữ liệu của mình và chạy $ CVLC RTSP: / / 192.168.1.77: 554 / snl / live / 1/1 --RTSP-TCP --RTSP-frame-size-size = 1000 --H264-FPS = 25: sout = # file {dst = / home / line / Ví dụ / 1.VI}. Cửa sổ VLC mở ra và bản ghi sẽ bắt đầu, khi bạn đóng cửa sổ ghi sẽ dừng.

3. Ghi âm qua GStreamer

Thông tin về làm việc với guxerer có thể được tìm thấy <a href="htpps://gstreamer.freedesktop.org/documentation/plugins.html"> ở đây </a> .- Vị trí RTSPSRC = "RTSP: //192.168.91: 554 / Cam / realmonitor? Channel = 1 & subtype = 0 & unicast = true & proto = onvif "- Chỉ định luồng RTSP dưới dạng nguồn dữ liệu. - RTPH264DEPAY - Trong video RTSP đi kèm với các mảnh nhỏ (gói RTP), thông qua RTPH264DEPAY chúng ta sẽ Nhận video từ những chiếc túi này .- H264PARSE - Như có thể thấy từ tên, chủ đề Parsim H.264. - Avimux - Thu thập luồng trong AVI, bạn cũng có thể sử dụng MP4Mux hoặc Matroskamux (MKV) .- Vị trí tập tin = 1.avi - Chỉ định tệp mà Video.Gst-Launch sẽ được lưu -1.0 -V RTSPSRC = "RTSP: //192.168.91: 554 / cam / realmonitor? Kênh = 1 & subtype = 0 & unicast = true & proto = Onvif "! RTPH264DEPAY! H264PARSE! Mp4mux! Vị trí tập tin = 1.MP4

Luồng RTSP phát từ tập tin

Đã đến lúc bắt đầu phát tệp đã ghi ở định dạng RTSP. Để làm điều này, chúng tôi sử dụng tất cả các chương trình tương tự được xem xét trong phần trên.

1. Để phát luồng video từ camera bằng FFMPEG, bạn phải sử dụng FFServer. Mô tả của anh ấy có thể được tìm thấy

đây
. Để đặt các tham số truyền, nó là cần thiết 
Biên tập viên kỹ thuật của công ty Rucam-video.

Điền vào tập tin.

ffserver.conf.
Ffserver. 

FFSERVER.CONFRTSPORT FILE - Đặt số cổng RTSP mà phát sóng sẽ đi. <Luồng SNL / LIVE / 1/1> - sau luồng, đặt phím mong muốn. Định dạng định dạng RTP - định dạng truyền. Tập tin / Trang chủ / dòng / ví dụ / 1 .avi "- RTSP_TRANSPORT TCP - Chỉ định đường dẫn đến tệp bạn muốn truyền và phím để truyền qua TCP.NoAudio - không vượt qua âm thanh. Ffserver.confrtspport 554 <luồng SNL / LIVE / 1/1> Định dạng Rtpfile "/ home / line / example / 1.avi" -rtsp_transport tcpnoAudio </ luồng> Tiếp theo, chạy% ffserver -f ffserver.conf.

2. Bây giờ sử dụng trình phát phương tiện VLC. Mặc dù thực tế là đây là cách dễ nhất, thật không may, VLC chỉ có thể phát luồng qua giao thức UDP.
VLC Media Player. 

Lệnh đang chạy luồng RTSP: - sout = # rtp {sdp = rtsp: //192.168.232: 554 / snl / live / 1/1} - Đặt một liên kết trên phát sóng sẽ xảy ra. - Lặp lại - nếu cần, Đặt nhiều lần phát video video.Vlc /home/line/example/1.avi --sout = # rtp {sdp = rtsp: //192.168.232: 554 / snl / live / 1/1} -Repeat

3. Cuối cùng, sử dụng GST-Server.

GST-SERVER.

Để bắt đầu, cần phải cài đặt. $ Sudo apt-get install gstreamer1.0 $ wget https://guxer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt cài đặt gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get install libgstreamer-plugin-base1.0-dev / gst-rtsp -Server-1.8 .3 $ Make Now Chúng ta có thể thay đổi tệp /gst-rtsp-server-1.8.8/examples/test-launch.catut. Bạn có thể thay đổi cổng RTSP được sử dụng theo mặc định # Define default_rtsp_port "8554" và khóa trong linkgst_rtsp_mount_points_add_factory (mounts, "/ test", nhà máy). Sau khi đặt giá trị của chúng tôi để thực hiện. Bây giờ chạy tệp khởi chạy thử nghiệm với các phím. - RTSPSRC Vị trí = "/ Trang chủ / Ví dụ / 1 .avi "- Đường dẫn đến tệp sẽ phát .- Bộ mã hóa H264 - được mã hóa trong H.264.- RTPH264PAY Tên = Pay0 PT = 96 - Chúng tôi chia luồng của chúng tôi thành từng mảnh. $ ~ / GST-RTSP-Server-1.8.3 / Ví dụ $ ./test-launch "(Vị trí RTSPSRC =" / Trang chủ / Line / example / 1.avi "! X264enc! Rtph264pay Tên = Pay0 PT = 96)"

Tệp được ghi được phát ở định dạng RTSP, sau đó chúng ta giải quyết thử thách cho đầu ra của buồng. Dưới đây là một số tùy chọn khác nhau tùy thuộc vào đối tượng mà chúng ta muốn tấn công. Trong thực tế, cách nhiều hơn nữa, chỉ xem xét cơ bản nhất. Điều đầu tiên chúng ta cần là vào mạng bạn cần.

Nếu đối tượng lớn về mặt địa lý, thường có thể tiếp cận một số camera thể chất và thậm chí cố gắng tìm thiết bị chuyển mạch mà máy ảnh được kết nối.

Nếu đối tượng nhỏ, bạn có thể thử nhập mạng thông qua Wi-Fi và quét nó bằng NMAP, ví dụ.

Ngoài ra, nếu có quyền truy cập vật lý vào máy ảnh, có thể sử dụng gói một trang để phá vỡ một số giai đoạn:

1) Kích hoạt ghi âm Wireshark;

2) Tắt dây từ camera nhanh và kết nối nó với một trang;

3) Trả lại cáp vào vị trí;

4) Khám phá các bản ghi nhận được.

Hoặc nếu có quyền truy cập vào mạng, bạn có thể sử dụng phương thức thay thế cổ điển:

- Sử dụng Arpspoof đứng giữa máy ảnh và máy chủ;

- Sử dụng IP_Forward để chuyển tiếp yêu cầu từ máy chủ giám sát video đến camera IP và ngược lại;

- Sử dụng iptables để chuyển hướng tất cả các yêu cầu cho cổng RTSP với máy chủ giám sát video không phải từ máy ảnh và từ xe của chúng tôi.

Bảo vệ camera giám sát video khỏi hack

Để bảo vệ chống lại sự thay thế dòng chảy theo quy trình được mô tả ở trên, bạn có thể sử dụng nhiều cách:

Làm cách nào để tìm ra liên kết RTSP mà không cần truy cập vào máy ảnh?

.

1. Tích hợp camera

Bảo vệ lớn nhất mang lại sự tích hợp của máy ảnh với sản phẩm phần mềm. Kiểm tra xem máy ảnh của bạn được tích hợp với

Hệ thống giám sát "Line"

, có thể

Nếu máy ảnh hoặc nhà sản xuất của bạn không xuất hiện trong danh sách, bạn có thể liên hệ

trong hỗ trợ kỹ thuật

Với một yêu cầu tích hợp mô hình camera IP bạn sử dụng.

2. Cập nhật chương trình cơ sở

Cần phải liên tục duy trì chương trình cơ sở của các buồng cập nhật, vì sử dụng các bản cập nhật, các nhà phát triển chính xác các lỗ hổng khác nhau và do đó làm tăng sự ổn định của camera.

3. Thay đổi thông tin đăng nhập và mật khẩu tiêu chuẩn

Điều đầu tiên làm cho kẻ tấn công sẽ cố gắng sử dụng thông tin đăng nhập và mật khẩu tiêu chuẩn của máy ảnh. Chúng được liệt kê trong hướng dẫn vận hành, vì vậy hãy tìm chúng sẽ không khó. Do đó, luôn luôn sử dụng thông tin đăng nhập và mật khẩu duy nhất.

4. Kích hoạt ủy quyền bắt buộc

Chức năng này có mặt trong nhiều buồng hiện đại, nhưng thật không may, không phải tất cả người dùng đều biết về cô ấy. Nếu bạn tắt tùy chọn này, máy ảnh sẽ không yêu cầu ủy quyền khi được kết nối với nó, điều này sẽ khiến nó dễ bị hack. Điều đáng chú ý là có camera ủy quyền kép để truy cập và truy cập HTTP thông qua giao thức ONVIF. Ngoài ra trong một số camera, có một thiết lập riêng để yêu cầu ủy quyền khi kết nối với liên kết RTSP trực tiếp.

5. Lọc địa chỉ IP

Nếu máy ảnh hỗ trợ chức năng của cái gọi là danh sách trắng, tốt hơn là không bỏ qua nó. Với nó, nó được xác định bởi địa chỉ IP mà từ đó bạn có thể kết nối với máy ảnh. Nó phải là địa chỉ máy chủ mà máy ảnh được kết nối và, nếu cần, địa chỉ IP thứ hai của nơi làm việc mà từ đó cài đặt được thực hiện. Nhưng đây không phải là phương pháp đáng tin cậy nhất, vì kẻ tấn công khi thay đổi thiết bị có thể sử dụng cùng một địa chỉ IP. Do đó, tốt nhất là sử dụng tùy chọn này cùng với phần còn lại của các khuyến nghị.

6. Bảo vệ mạng

Bạn phải cấu hình chính xác thiết bị chuyển mạch. Bây giờ hầu hết các công tắc hỗ trợ bảo vệ từ các giả mạo ARP - Hãy chắc chắn sử dụng nó.

7. Tách mạng

Mục này sẽ đặc biệt chú ý đến mục này, vì nó đóng một vai trò lớn trong tính bảo mật của hệ thống của bạn. Bộ phận của mạng lưới của doanh nghiệp và mạng giám sát video sẽ bảo vệ bạn khỏi những kẻ xâm nhập hoặc thậm chí từ nhân viên của họ có quyền truy cập vào một mạng chung và muốn hack bạn.

8. Kích hoạt menu OSD Bạn phải kích hoạt menu OSD với thời gian hiện tại và ngày trên máy ảnh để bạn luôn có thể kiểm tra mức độ liên quan của hình ảnh. Đây là một cách tốt để bảo vệ chính xác từ việc thay thế thứ tự video, vì OSD được đặt chồng lên tất cả các video chạy từ một máy ảnh cụ thể. Ngay cả khi kẻ tấn công bước vào luồng RTSP, sự thay thế sẽ đáng chú ý do dữ liệu vẫn sẽ vẫn còn trên các khung video.

Thật không may, nhiều kẻ tấn công đã học cách nhanh chóng tìm hiểu và tận dụng các lỗ hổng trong các hệ thống giám sát video IP. Để bảo mật mạng, cần phải làm quen với các phương thức bảo vệ được mô tả trong bài viết này. Sử dụng một lượng đủ vận hành của hệ thống và đặc biệt điều chỉnh chính xác tất cả các thành phần của nó. Vì vậy, bạn có thể cung cấp mạng an toàn tối đa từ hack. -Tóm lại, chúng tôi khuyên bạn nên chia sẻ ý kiến, bạn sẽ đến để bảo vệ mạng giám sát video của bạn khỏi hack như thế nào? Những phương pháp tấn công nào bạn xem xét nguy hiểm nhất? -Một lý thuyết nhỏ, sau đó thực hành ....

Hầu như tất cả các camera giám sát video kỹ thuật số hiện đại được xây dựng trên hệ điều hành Linux, được cắt mạnh và chỉ có nhiều thứ cần thiết nhất cho công việc. Bản thân hệ điều hành Linux là miễn phí, rất đáng tin cậy và kháng với các ảnh hưởng bên ngoài và hack, vì vậy nhà sản xuất và xây dựng máy ghi video, máy chủ video, camera giám sát video, NAS và các tiện ích thông minh khác trên cơ sở của nó. -Trong "Camera giám sát video hack" sẽ hiểu việc nhận quyền truy cập theo quản trị viên. -Truy cập có thể được lấy đến: -Camera giao diện web đồ họa. Có được quyền truy cập như vậy, kẻ tấn công có thể xem video, nếu có micrô, hãy nghe những gì đang xảy ra, và nếu có kiểm toán hai chiều (micrô và loa), cuộc đối thoại với nạn nhân. Tất cả các cài đặt mà thiết bị sở hữu cũng có sẵn.

Hệ điều hành SSH hoặc giao thức khác khác. Có quyền truy cập, bạn sẽ nhận được dòng lệnh. Một lỗ hổng như vậy đã được sử dụng với các cuộc tấn công DDoS quy mô lớn với tin tặc với máy ảnh bị hack, cũng như điện toán điện giám sát video để khai thác tiền điện tử.

Xem xét các điểm yếu của các thiết bị như vậy.

Nhân tố con người. Thiết bị có cài đặt tiêu chuẩn: Đăng nhập và Mật khẩu tiêu chuẩn. Sau khi cài đặt thiết bị, cần phải thay đổi nó.

Câu hỏi, ý kiến ​​và đề xuất Viết trên: samohvalov@rucam-video.ru  

Sự bất tài của các chuyên gia đã tham gia cài đặt và định cấu hình máy quay video. Bạn cần hiểu cách hệ thống được xây dựng, khi sử dụng địa chỉ IP bên ngoài, cần phải bảo vệ thiết bị có vẻ trông bên ngoài (internet). Đúng sự chú ý để dành sự bảo vệ của bộ định tuyến Wi-Fi, được sử dụng gần như ở mọi nơi có Internet.

Việc sử dụng tiêu chuẩn hoặc yếu (dưới 8 ký tự mật khẩu). Để hack, các cuộc tấn công của Brutfors trong từ điển thường được sử dụng (phương thức thay thế), chứa tất cả mật khẩu tiêu chuẩn: quản trị viên, 888888, 123456, 12345 s.t.

Để bảo vệ các chủ sở hữu, nhà sản xuất nhập các biện pháp bảo mật bổ sung, ví dụ, đối với Hikvision trên tất cả các thiết bị mới, cần thiết, sẽ buộc chủ sở hữu đặt mật khẩu, theo yêu cầu an toàn: chữ in hoa và chữ thường, số và giới hạn Độ dài tối thiểu. Có nhiều phương pháp hack, hãy xem xét một trong những phương pháp đơn giản nhất, sử dụng công cụ tìm kiếm Stodan. Công cụ tìm kiếm liên tục quét Internet và thu thập cơ sở dữ liệu trên các thiết bị đã phản hồi các yêu cầu của nó: Đây là các máy ghi âm, camera giám sát video, bộ định tuyến, tường lửa, nghĩa là tất cả các thiết bị mạng nhìn vào mạng trên toàn thế giới. Hãy thử truy cập, với các thiết bị có mật khẩu mặc định (tiêu chuẩn). Đi luyện tập Đột nhập vào! Chúng tôi đi đến trang web: https://www.shodan.io Không cần đăng ký, chúng tôi sẽ bị giới hạn bởi số lượng yêu cầu. Do đó, tốt hơn là trải qua một thủ tục đăng ký đơn giản trên trang web. Tiếp theo, trong chuỗi tìm kiếm chúng ta cần nhập, những gì chúng ta muốn tìm. Ví dụ về yêu cầu truy cập trái phép, hack: Cổng mật khẩu mặc định: 80 (Trong trường hợp mật khẩu mặc định - thiết bị có mật khẩu tiêu chuẩn, cổng: 80 - phục vụ để nhận và truyền dữ liệu trên http, trong trường hợp của chúng tôi, chúng tôi đang tìm kiếm tất cả các thiết bị có giao diện web). Cảng: 80 NVR Quốc gia: "Nó" (Chúng tôi đang tìm kiếm thiết bị ghi video NVR mạng, sau đó bạn có nghĩa là DVR; quốc gia: "nó" - chỉ ở Ý sẽ được thực hiện). Cảng: 80 DVR Quốc gia: "RU" (Chúng tôi đang tìm kiếm các thiết bị DVR - máy quay video kỹ thuật số (máy ghi video kỹ thuật số) ở Nga). Cảng: 80 Quốc gia: "RU" Asus

(Chúng tôi đang tìm kiếm thiết bị có giao diện web ở Nga Nhà sản xuất ASUS, sự dẫn độ lớn nhất có thể rất có thể sẽ có trên các bộ định tuyến của nhà sản xuất này).

230 Truy cập ẩn danh được cấp

(Chúng tôi có quyền truy cập vào các máy chủ FTP với quyền truy cập ẩn danh). Có nhiều phương pháp hack, hãy xem xét một trong những phương pháp đơn giản nhất, sử dụng công cụ tìm kiếm Stodan. Công cụ tìm kiếm liên tục quét Internet và thu thập cơ sở dữ liệu trên các thiết bị đã phản hồi các yêu cầu của nó: Đây là các máy ghi âm, camera giám sát video, bộ định tuyến, tường lửa, nghĩa là tất cả các thiết bị mạng nhìn vào mạng trên toàn thế giới. Webcam Android

Cách hack máy ảnh vào năm 2020

(Tiện ích Android, được sử dụng như webcam).

Máy chủ: SQ-Webcam

(Yêu cầu này sẽ hiển thị một danh sách các thiết bị có máy chủ, đã phát hiện webcam).

Danh sách đầy đủ các lệnh có thể được tìm thấy trên công cụ tìm kiếm trang web Shaodan.

Và đừng quên - khi hack, tất cả trách nhiệm sẽ ở bên bạn! Như một ví dụ về yêu cầu đầu tiên:

Cơ sở dữ liệu tìm kiếm đã phát hiện ra 3278 kết quả. Theo sự dẫn độ thứ hai và thứ ba, như đã thấy từ hình. 1, chúng ta thấy rằng đăng nhập: admin và mật khẩu để truy cập vào giao diện web: 1234.

Добавить комментарий