yandex dzen。

通过引用切换。我们进入授权页面。我们进来使用收到的数据和瞧,我们到达别人的接入点EDIMAX。我们拥有管理员权限,我们可以完全做出一切:更改语言,更换密码,重新配置设备或删除复选框“隐藏”以剥离其他人的密码。

在阅读之前的朋友,您将访问我的网站并添加到书签中,文章更快 https://rest-zone.ru/

首先,我们将理解类型的相机类型是:

IP摄像机是您可以通过Internet连接的摄像机。 (本地摄像机正在与互联网合作 - 这些是通过互联网连接的相机。他们不会参与互联网。(没有互联网的工作)

现在我会告诉你并告诉你如何找到IP摄像机。

首先,我们需要为布鲁塔,检查和观看必要的软件。

首先,我们需要下载存档。所有必要的工作软件。如果您不想使用程序的集合下载我的存档,那么在寻找必要程序的路上!

下载存档: 下载

克斯特斯卡。  - https://www.virustotal.com/gui/file...434032842339F0BA38AD1FF62F72999C4E5/PETETION.

IVMS-4200。  - https://www.virustotal.com/gui/file ....379b736524606fc52e7fc27b978f13c749b/detection.

HIKKA。  - https://www.virustotal.com/gui/file...ECC27F76BD501D73B165021069E653C1BA/DETECTION.

注意力!在打开包装之前,请关闭防病毒软件并将kportscan添加到例外。所以杀毒症症的正好上。没有病毒 😈

将存档解压缩到任何文件夹。我们遇到了3节目。

他们制作这三个程序是什么?

KPortScan - Brute Camera
Hikka - IP摄像机检查
IVMS-4200 - 查看IP摄像机

什么是brut和检查?

brutte(牛犊) - 提取某事
检查(检查) - 检查内容(在这种情况下,使用登录和密码检查)

起初我们需要打开网站。

他在那: https://4it.me/getlistip。

在那里输入城市,我们希望在相机上攻击!

例如,在我的情况下,它将是俄罗斯城市“Tv”

复制IP频段并打开 克斯特斯卡。 并在那里插入复制的IP频段。

在列表中,选择“俄罗斯联邦”

接下来在“端口”写一个值“ 8000。 "

然后按“开始”按钮

注意力!在按“开始”按钮之前,请使用像我这样的屏幕检查,以便您没有任何错误!

通过引用切换。我们进入授权页面。我们进来使用收到的数据和瞧,我们到达别人的接入点EDIMAX。我们拥有管理员权限,我们可以完全做出一切:更改语言,更换密码,重新配置设备或删除复选框“隐藏”以剥离其他人的密码。

您如何使用屏幕验证您的值,以便它们匹配,大胆按下开始按钮!

好吧,现在它仍然等待终止的终止。检查互联网时,您将被加载。所以为这个测试做好准备)

完成后,您将显示找到的IP摄像机数。

关闭kportscan并打开文件 结果

将找到相机。复制文件中找到的所有相机 结果 并使用名为“的程序”文件夹“ HIKKA。 "

打开文件“ 主持人。 “并扔掉那里复制的相机。保存并运行文件” start.bat。 "

现在我们正在等待一个绿色的弦,这意味着找到相机!

找到的摄像机的一个例子:

Hikka发现相机后,我们要安装该程序“ IVMS-4200。 "

顺便说一下,我几乎忘记了当Hikka发现相机时,在Pics文件夹中会有相机本身的图片,并以腔室数据的名称。

一旦安装程序“ IVMS-4200。 “打开。

如果您有英语,则按“帮助 - >语言 - >俄语”

接下来,打开“设备管理”选项卡,然后单击“添加”按钮

我们介绍任何假名。

输入地址(例如:91.238.24.219))

输入用户和密码

如果您感到困惑,请在屏幕上检查我:

通过引用切换。我们进入授权页面。我们进来使用收到的数据和瞧,我们到达别人的接入点EDIMAX。我们拥有管理员权限,我们可以完全做出一切:更改语言,更换密码,重新配置设备或删除复选框“隐藏”以剥离其他人的密码。

进入必要数据后,单击“添加”按钮

成功导入相机后,转到“Main Curlee”选项卡

我们看到一个新文件夹出现了您的伪相机。我们打开文件夹,然后用鼠标左键单击相机2次,或者只需拖动相机即可拖动相机。

所以这就是全部!接下来要做什么你决定..

在任何Wi-Fi网络中关闭视频监控摄像头。

对于那些“摇动”的人来说非常有用的信息,是的,在计算机转换流量之​​前,它将工作它,即将关闭,即关闭连接。

你需要什么

首先,您需要一个Kali Linux或其他Linux发行版,例如鹦鹉安全或Blackarch,它可以运行AirePlay-NG。您可以使用USB闪存驱动器或硬盘从虚拟机运行它们。

然后,您需要一个支持注入数据包的Wi-Fi适配器,该数据包具有监控模式。您需要扫描您周围的区域以找到可以从网络关闭的设备,以便能够将假装的数据包发送到从连接到该设备的访问点发送的包。

步骤1.更新Kali

在开始之前,请确保您的系统已完全更新。在Kali,一个与之可以做到的团队,看起来像这样:

APT更新

确保使用AirePlay-NG工具进行目标和访问权限。您可以肯定扫描您想要使用Kismet的任何网络,但Aireplay-NG将直接执行DDOS攻击

步骤2.选择武器

选择无线目的的第一步是在特定Wi-Fi网络中进行被动智能。为此,您可以使用称为Kismet的程序,该程序被动和不受注意的信号执行智能Wi-Fi分析。这种方法的优势在于,您只需接近您的目标,您可以跟踪该区域的无线流量,然后度假才能找到一个有趣的设备。

Kismet的替代方案是ARP扫描,可以以几种方式配置以过滤有关发现网络的信息。虽然此工具运行良好,但有时可能需要更多的工作来解密所获得的数据。今天在我们的文章中,我们将使用Kismet。

步骤3.在监控模式下切换Wi-Fi适配器

要使用任何工具开始扫描网络,我们需要启用无线网络适配器来监视模式。我们可以通过键入下一个命令来完成它,只要WLAN0是无线卡的名称。您可以通过运行IFConfig或IP显示可用网络接口的命令来查找无线卡的名称。

sudo airmon-ng启动wlan0

启动此命令后,您可以再次启动ifconfig或IP A,以确保您的卡处于监控模式。现在她的名字会像Wlan0mon一样。

步骤4.网络上的Seam Kismet

打开监视模式后,我们可以通过键入以下命令来运行Kismet:

Kismet -c wlan0mon。

在此团队中,我们指示哪个网络适配器应该使用Kismet,这是通过-c标志(从Word客户端)完成的,您可以按Tab,然后输入到关闭控制台窗口并显示主屏幕。

步骤5.使用Kismet,查找无线安全摄像头

现在我们可以滚动到网络上所有设备上的列表中,并尝试找到有趣的东西。如果您不能执行此操作,请尝试在“首选项”菜单中启用其他参数以查看包的源。您可以通过“Kismet”菜单访问它。

一旦Kismet获得,您可以看到任何设备的制造商的名称,并且在此名称上,它是确定安全宿舍可以来自列出的设备。在这里,我们发现了一个设备,根据Kismet,由杭州制作。您可以看到其MAC地址 - A4:14:37:xx:xx:xx。

当时我们将更详细地居住,如何指定MAC地址。由于前六位数和字母被分配给某个组织,因此我们可以快速找到公司的名称,由数字A41437制作此类设备。

采取公司的全名(在这种情况下,杭州Hikvision Digital技术),以及****它在谷歌搜索中,我们将学习其产品的行。幸运的是,这家公司只是制作无线视频监控摄像头。

现在我们拥有我们的马赛克三个部分:安装相机的名称和BSSD Wi-Fi接入点,该通道广播其网络信号,以及相机本身的BSSID地址。您可以单击Ctrl-C以关闭Kismet。

值得注意的是,如果摄像机仅在移动时只开始记录或发送数据,那么黑客将不会从中看到流量,直到相机启动传输。

如果从网络关闭,可以假设连接到DVR的流腔室将停止运行。拥有所有这些信息,您可以使用AirePlay-NG来打破连接。

步骤6.执行攻击Deauthentification

要打破与我们的目标设备的连接,我们需要在频道上修复无线网络,我们看到运行流量。您可以通过键入以下命令来执行此操作,建议我们要在第6频道上阻止网络适配器:

airmon-ng启动wlan0mon 6

现在,我们的卡被配置为正确的通道,我们可以发送一个命令,关闭我们检测到的设备。我们将使用的团队格式化如下:

aireplay-ng -0 0 -a -c

以下是其组件的细分:

-0指定攻击中的攻击选项,Deautentication攻击,它将向设备发送身份验证包,似乎来自接入点。以下0表示发送连续的DeAutentic数据包流,但您也可以选择固定数量。

-A将安装连接设备的BSSID接入点Wi-Fi网络。

-c将安装我们要从网络中删除的BSSID设备。

我们团队的最终外观将如下:

aireplay-ng -0 0 -a xx:xx:xx:xx:xx:xx -c a4:14:37:xx:xx:xx wlan0mon

在此命令运行时,它将阻止两个设备之间的Wi-Fi连接,直到通过按Ctrl-C键组合停止。

文章作者网站 https://rest-zone.ru/

订阅运河

远程访问网络摄像头和监控摄像机是最具视觉的黑客攻击。它不需要特殊,允许您处理浏览器和非良好操作。如果您知道如何查找其IP地址和漏洞,全球数以千计的数字眼将可用。

警告

这篇文章是一种研究性质。它是向安全专家和将成为的人。通过其写作,使用公共数据库。编辑和作者都不负责此处提到的任何信息的不道德使用。

宽阔的眼睛

视频监控主要用于保护,因此不要等待第一件夹克室的快乐图片。也许你会很幸运能够从精英妓院迅速找到高清播出,但它将更频繁地对废弃的仓库和VGA分辨率停车的观点。如果框架里有人,他们主要在大堂等待咖啡馆里的水果。更有趣地观看操作员和任何机器人的工作。

真实和正式的观察
真实和正式的观察

IP摄像机和网络摄像头经常混淆,虽然这些是根本不同的设备。网络室或IP摄像机, - 自充足观察。它通过Web界面进行管理,独立地将视频流独立传输通过网络。从本质上讲,这是一个基于Linux的OS的微型计算机。以太网网络接口(RJ-45)或Wi-Fi允许您直接连接到IP摄像头。以前,品牌客户端应用程序用于此,但大多数现代摄像机通过任何设备的浏览器管理 - 至少来自计算机,即使是智能手机。通常,IP摄像机永久和远程可用。这就是黑客使用的。

库存档的机器人
库存档的机器人

网络摄像头是通过操作系统驱动程序从计算机(通过USB)或笔记本电脑(如果构建)本地管理的被动设备。此驱动程序可以是两种不同的类型:通用(预安装在OS中,适用于不同制造商的许多摄像机),并为特定模型订购。 Hacker的任务此处已经不同:请勿连接到网络摄像头,但要拦截其通过驱动程序广播的视频流。网络摄像头没有单独的IP地址和内置Web服务器。因此,攻击网络摄像头始终是连接到它的计算机黑客的后果。让我们推迟这个理论,我们将实际上是一点点。

眼镜NN-NDA?
眼镜NN-NDA?

黑客监控摄像头

黑客IP摄像机并不意味着某人在计算机上托管所有者从中浏览其视频流。刚下他看起来不孤单。这些是个人和相当轻的目标,然而,水下石头就足够了。

警告

通过相机偷窥可能需要行政和刑事惩罚。通常罚款是规定的,但不是每个人都可以轻易摆脱。 Matthew Anderson每年供应一年半,使用特洛伊木马的网络摄像头。重复他的壮举被授予了四年。

首先,只能通过某些特定浏览器支持对所选相机的远程访问。一个给新鲜的铬或火狐,而其他人只用旧的IE工作。其次,视频流以不同的格式在互联网上广播。在某处查看它,您需要安装VLC插件,其他相机将需要Flash Player,第三个没有显示任何没有旧版本的Java或您自己的插件。

中国礼貌
中国礼貌

有时有非凡的解决方案。例如,Raspberry PI通过RTMP与Nginx和广播视频转换为视频监控服务器。

腌鱼相机
腌鱼相机

根据该计划,IP室受到两个秘密的入侵:其IP地址和帐户密码。在实践中,IP地址几乎不会被称为秘密。它们容易被标准地址检测到,除了,腔室同样响应搜索机器人请求。例如,在以下屏幕截图中,可以看出,腔室所有者禁用匿名访问并添加了CAPTCHA以防止自动攻击。但是,直接链接 /index.htm。 您可以在没有授权的情况下更改它们。

访问与设置相反的访问
访问与设置相反的访问

可以通过Google或其他使用高级请求的其他搜索引擎找到易受攻击的监控摄像头。例如:

Inurl:“wvhttp-01”inurl:“ViewerFrame?Mode =”Inurl:“VideoStream.Cgi”Inurl:“WebCapture”Inurl:“Snap.jpg”Inurl:“Snapshot.jpg”Inurl:“Video.mjpg” 
我们通过谷歌找到摄像头
我们通过谷歌找到摄像头

通过shodan来搜索它们更方便。首先,您可以限制简单的请求。 Netcam. 然后去更高级: Netcam城市:莫斯科 , Netcam国家:Ru , WebCamxp Geo:55.45,37.37 , Linux Upnp Avtech. 和别的。了解更多关于使用此搜索引擎在文章中读取的“White Hat for Shodan”。

我们正在寻找Shodan的相机
我们正在寻找Shodan的相机

很好地寻找相机和剪贴。要求的语言对他来说更困难,但对他来说并不是很难。例如,查询 80.http.get.body:“DVR Web客户端” 将显示连接到IP录像机的相机,以及 Metadata.Manufacturer:“轴” 会发现相机生产轴。我们已经写了关于如何与Censys合作 - 在文章中“Censys知道什么?”。

我们正在寻找Censys的相机
我们正在寻找Censys的相机

另一个别致的搜索引擎上的“东西互联网” - Zoomeye。可应要求提供相机 设备:网络摄像头。 或者 设备:媒体设备 .

我们正在寻找Zoomeye的摄像头
我们正在寻找Zoomeye的摄像头

您还可以以旧的方式搜索,扫描IP地址以搜索相机的特征响应。您可以在此Web服务上获取Aypishniki的一定城市。如果您仍然没有自己,还有一个端口扫描仪。

首先,我们对端口8000,8080和8888感兴趣,因为它们往往是默认值。在其手册中学习特定摄像机的默认端口号。数字几乎永远不会改变。当然,在任何端口上,您可以检测到其他服务,因此搜索结果必须另外过滤。

RTFM!
RTFM!

简单地查找模型的模型:通常它在Web界面的标题页面和其设置上表示。

识别相机模型并配置它
识别相机模型并配置它

当我通过“品牌客户端应用程序”的文章开始时发表讲话,我的意思是IVMS 4xxx等程序,它配备了HikVision相机。在开发人员网站上,您可以将俄语手册读到程序和相机。如果您发现这样的相机,它将最有可能托出厂密码,并且该程序将提供完全访问权限。

使用密码到监控摄像机,它甚至有趣。在某些密码上,根本不完全缺少授权。在别人上,值得默认的密码,在手册中很容易找到腔室。 IPVM.com网站已发布在不同的相机型号上安装最常用的登录和密码列表。

admin / admin,打开!
admin / admin,打开!

它经常发生制造商在相机固件中留下服务中心的服务入口。即使在录音机已更改默认密码后,它仍然保持开放。在手册中,您无法再阅读它,但您可以在主题论坛上找到。

一个巨大的问题是,在许多相机中,使用相同的GOAEAD Web服务器。它有几种着名的脆弱性,相机制造商不急于修补。

尤其是陷阱溢出,可以称为简单的HTTP GET请求。由于中国制造商通过添加新漏洞,中国制造商在固件中修改戈阿德的事实变得更加复杂。

净化,牛奶!
净化,牛奶!

迄今为止,超过一百万个不同制造商的IP摄像机和IP录像机允许您远程访问其设置而无需任何授权。自动攻击易受攻击设备的Python脚本已在Github上放置。该问题是在2017年初发现的,通过Dahua技术逆转DVR固件。稍后一点事实证明它影响了一千多种不同的制造商模型。他们只是复制了彼此的错误。提交人承诺给出更正时间,到目前为止不透露所有细节,但它已准备好通过电子邮件与所有安全专家一起私下分享。如果您有经过认证的道德黑客(认证道德黑客)证书或类似 - 您可以尝试。

添加亮度!
添加亮度!

在其他固件的代码中,有各种灯作为条件转换曲线。如果您输入错误的密码或只需按几次“取消”按钮,请打开此类摄像机。在我们的研究期间,抓住了十几个这样的相机。所以,如果你厌倦了排序默认密码,请尝试单击取消 - 有机会突然访问。

中间和高室配有旋转紧固件。黑客攻击,你可以改变角度并充分检查一切。在你的外,她试图管理别人特别有趣的时候拍摄腔室。通常,攻击者直接从他的浏览器接收完整的摄像机控制,只需通过联系所需地址即可。

相机控制
相机控制

当他们谈论大约成千上万的弱势摄像头时,我想至少拆解一个。我建议从流行的Foscam制造商开始。你还记得,我谈到了服务入口吗?所以在这里,相机福斯卡姆和他们的许多其他人。除了内置管理员帐户外,第一次打开相机时建议设置的密码,还有另一个帐户 - 操作员。 。他的默认密码是空的,很少有人可以改变它。

将标记为运算符并添加新帐户
将标记为运算符并添加新帐户

此外,由于模板注册,FOSCAM摄像机是非常可识别的地址。一般来说,它看起来像 xxxxxx.myfoscam.org:88。 前两个的地方 XX. - 拉丁字母,后续四个序列号以十进制格式。

如果相机连接到IP视频记录器,则您不仅可以远程观察实时,还可以查看以前的记录。

观看备份
观看备份

动作探测器如何

专业监控摄像头配有额外的传感器 - 动作探测器,凭借IR接收器,即使在完全的黑暗中也有效。它对永久照明不断打开更有趣,因为它不会拆除相机并允许它引导隐藏的观察。人们总是在近红外线(至少居住)中发光。一旦传感器固定移动,控制器包括记录。如果光电池表示低光,则另外打开背光。并且恰好在录制时,当它太晚以镜头结束时。

便宜的相机更简单。它们没有单独的运动传感器,而是使用来自网络摄像头本身的帧的比较。如果图片与前一个图片不同,则意味着框架中的某些东西已更改,有必要写入。如果移动不固定,则简单地删除帧系列。它可以节省随后的倒带视频上的空间,流量和时间。大多数运动检测器配置。您可以设置触发阈值,以免在相机前面记录任何移动,并配置其他警报。例如,将SMS和最后一张照片从相机发送到智能手机。

自定义相机运动检测器
自定义相机运动检测器

程序运动检测器大大逊色于硬件,并且通常成为事件的原因。在他的研究过程中,我遇到了两台相机,这些相机被警报持续发送,并记录了“妥协”的千兆字节。所有的警报都证明是假的。第一个房间安装在一些仓库外。她扔遍了一个网络,谁在风中颤抖,减少了运动探测器。第二个相机位于飞行闪烁的对面的办公室。在这两种情况下,触发阈值太低。

打破网络摄像头

通过通用驱动程序工作的网络摄像头通常被称为UVC兼容(来自USB视频类 - UVC)。 Hack UVC相机更简单,因为它使用标准和记录良好的协议。但是,在任何情况下,要访问网络摄像头,攻击者必须首先控制它所连接的计算机。

在通过相机驱动程序,DirectDraw滤波器和VFW编解码器的Windows计算机上技术上访问Windows计算机上的网络摄像头。但是,如果他不打算编写高级后门,那么新手黑客不需要深入研究所有这些细节。采取任何“大鼠”(RAT - REMORY管理工具)并略微修改它足够。今天的远程管理工具是很多。除了带有VX天堂的选定反作用者之外,还有完全的法律实用程序,如Ammyy Admin,LiteManager,LuminosityLink,团队观众或Radmin。可选地需要在它们中更改的所有内容是配置远程连接请求的自动接收和折叠主窗口。进一步的社会工程方法案例。

网络女孩
网络女孩

代码修改的大鼠沿着网络钓鱼链接装满受害者,或者通过第一检测到的孔爬到其计算机本身上。关于如何自动化此过程,请参阅文章“鼠钓鱼的Gophish - Freamvork”。顺便说一句,小心:大多数引用“攻击摄像机的程序”自己自己的网络钓鱼,可以带领你下载Malvari。

私有用户大部分时间都有空中摄像头处于非活动状态。通常,它的包含警告LED,但即使有此类警报,您也可以执行隐藏的观察。结果结果如此,即使LED和CMOS矩阵的功率在物理上互连,也可以禁用网络摄像头活动指示。它已经完成了内置于MacBook中的iSight网络摄像头。来自John Hopkins的代理和Chekoui研究人员已经写了ISEEyou实用程序,它从一个简单的用户运行,利用柏树控制器的漏洞,取代了其固件。在启动Iseeyou的受害者之后,攻击者可以在不刻录其指示活动的情况下打开相机的能力。

在其他微控制器中定期发现漏洞。 Prevx专家收集了整个漏洞的集合,并显示了他们使用的例子。几乎所有发现的脆弱性都有0日处理,但其中众所周知,制造商根本不会消除哪些制造商。

传递利润的方法变得越来越多,并且他们越来越难以抓住它们。抗病毒经常在修改后的PDF文件前面的粒度,在检查大文件时具有预设的限制,无法检查Malvari的加密组件。此外,多态性或恒定的战斗负荷补偿已成为规范,因此签名分析已经长期离开了背景。实现一个木马,它打开远程访问网络摄像头,今天已变得非常简单。这是Trolls和Scripdies之间的流行乐趣之一。

在观察室中转动网络摄像头

如果在连接到它的设备上安装视频监控服务器,则任何网络摄像头都可以变成IP摄像机的外观。在计算机上,许多使用旧的WebCamxp用于这些目的,更多的网络摄像头7和类似程序。

对于智能手机,存在类似的软件 - 例如,突出眼睛。该程序可以将视频保存到云主机,释放智能手机的本地存储器。然而,这些程序和操作系统中有足够的漏洞,因此网络摄像头突然裂开自身通常不会比具有孔固件的IP摄像机更困难。

网络摄像头7显示无需授权的视频
网络摄像头7显示无需授权的视频

智能手机作为观察手段

最近,旧智能手机和平板电脑通常调整为家庭视频监控。最常见的是,它们将Android网络摄像头服务器 - 一个简单的应用程序,将视频流与Internet上内置相机广播。它接受了对端口8080的请求,并使用扬声器名称打开页面上的控制面板 /remote.html. 。击中后,您可以更改相机设置并在浏览器窗口中观看图像(有或没有声音)。

通常,这种智能手机显示了相当沉闷的图片。对你来看看睡觉的狗或停在房子附近的车里几乎不景气。但是,否则可以使用Android网络摄像头服务器和类似的应用程序。除了后凸,智能手机还有正面。我们为什么不包括它?然后我们将看到智能手机所有者的另一边。

开关智能手机相机
开关智能手机相机

防止偷窥

在灯光攻击相机的演示之后,思想的第一件事是大多数人是用胶带粘在一起。网络摄像头拥有人带着窗帘认为,他们的偷窥问题并不关心,并且徒劳无功。它也被遗弃了,因为除了镜头外,相机有麦克风。

防病毒开发人员和其他软件保护复合物在术语中使用困惑来促进其产品。他们吓到了相机黑客统计(如果您启用IP摄像机,则真的令人印象深刻),他们本身可以提供控制访问网络摄像头的访问,技术有限。

通过简单的方式可以增强IP摄像机的保护:通过更改密码,端口和禁用默认帐户更新固件,以及打开IP地址的过滤。但是,这还不够。许多固件都有困惑的错误,允许您在没有任何授权的情况下访问 - 例如,通过使用LiveView或“设置”面板的网页的标准地址。当你找到另一个洞固件时,我想远程更新它!

帮助更新固件漏洞相机
帮助更新固件漏洞相机

黑客入侵网络摄像头 - 另一件事。它总是冰山的顶部。通常在攻击者收到访问权限时,他已经设法削减了本地磁盘,窃取所有帐户的帐户或制作僵尸网络的计算机一部分。

同样的卡巴斯基互联网安全性阻止未经授权访问网络摄像头的视频流。它不会阻碍Hakwar改变其设置或打开麦克风。由它们保护的模型列表正式限制在Microsoft和Logitech网络摄像头。因此,“网络摄像机保护”功能仅被视为添加。

偷窥网站

单独的问题是与在浏览器中实现对相机的访问控制相关联的攻击。许多网站提供了使用相机的通信服务,因此在浏览器中每天10次突破它的访问请求及其内置麦克风。此处的功能是该站点可以使用打开弹出的脚本(背景中的附加窗口)。这个女儿窗口是由家长允许给出的。关闭主页后,麦克风仍保留在后台。因此,脚本是可能的,用户认为他完成了对话,实际上,对话者(或其他人)继续听到它。

在大多数浏览器中,权限不断保存,所以下次访问该网站可以在没有警告的情况下看到和听到。对于不同网站的网络摄像头及其麦克风的权限,这是值得的。在Google Chrome中,这可以在“设置”页面上完成。 Chrome://设置/ contentExceptions #Meast-Stream 。在Firefox的旧版本中,页面上的类似设置 关于:权限 在新的时,在单击图标时,它们将单独设置为每个站点 (一世) 留在地址栏中。在Mozilla文档中看起来更多。

你们有多少人注意到现在在街道上出现了多少?刚从家里散步到最近我算一近几百个。并且尽管他们安全地问自己这个问题。事实证明,在花几天后花了几天的问题,我们准备了将讲述如何破解许多人的网络摄像头视频监控的材料现代模型。

以同样的方式,您可以破解和访问其他监控摄像机,网络驱动器(NAS),打印机,网上摄像机和任何其他网络设备。

所以,我的任务是选择这样的制造商,一方面,一方面长期以来一直存在于俄罗斯市场,另一方面尚未吸引安全专家的注意。我的选择落在了韩国公司 微诡计。 它产生IP摄像头。

该公司的网站承诺广泛:“超过30型录像机,超过150型号的摄像机。”出色的!

该公司存在于市场(包括俄罗斯)超过12年,这意味着其产品分布。事实证明,2011年,一份合同被缔结了超过30万俄罗斯公共汽车摄像机的合同。

首先,我对N系列的设备感兴趣,它们是非常先进的,但同时他们还没有成为测试某人的对象。是时候修复它了!我选择了MDC-N4090W型号,旨在在室内使用。有关该设备的详细信息可以在制造商的网站上学习。

请求MDC-N4090W的图片
请求MDC-N4090W的图片

研究腔室

从研究可用的文档开始任何铁病学习都是最好的。

打开Microdigital网站上收到的PDF,并找出相机具有带有root用户(root密码)和匿名的Web界面。

嗯,由于我们在公司的网站上,抓住了相机的实际固件。它没有长时间搜索,它可以在相应的部分中使用。

但是,实际上,固件包含测试所需的所有信息,因此才有于它的含义,只有在没有全面的管理员对设备控制台访问或需要研究更新时,才能是它的含义。因此,我们不会花时间并稍后返回固件。

用于测试的网络摄像头的准备

我们将继续研究硬件组件。为此,拆卸设备(无所作为复杂,周边的四个螺钉)并获得印刷电路板。

我们还看到以下内容:

  • 内存S34ML01G100TF100;
  • 芯片DM368ZCE;
  • 接口:四个引脚UART,USB,MicroSD,以太网。

标记为BLE的销钉,我不考虑,因为它可能与蓝牙模块联系。这对我们不感兴趣。

S34ML01G100TF100模块是TSOP-48案例中的非易失性NAND存储器。数据表轻松谷歌。从它来看,我们了解有关身体类型(NAND08)的更多信息和存储库的大小 - 128 MB。

有关进一步的工作,您需要进行数据备份,以便在“Okimpicing”的情况下,相机可以返回到原始状态。为此,PROMAN TL86或TL866程序员与NAND08→DIP48适配器非常适合此。

闪存的内容将保存在我们的工作目录中。与固件一样,只有在管理员控制台中才会返回它。

请求TL86的图片
请求TL86的图片

对于DM368ZCE芯片,也没有编译在一起文件(PDF)的问题。事实证明,芯片架构是手臂。此外,您可以从文档中获取它,但它不需要它。

让我们通过接口。从文档来看,很明显,主要需要USB和MicroSD将外部介质连接到设备并将其用作存储。为了完整性,您可以将FacedAncer21连接到USB级设备,并使用UMAP2Scan实用程序获取支持的设备列表。

不幸的是,相机不支持我们已知的任何设备。

UART怎么样?这里有必要确定每个PIN负责以及数据传输速率是多少。为此,请使用Saleae逻辑逻辑分析仪。为方便起见,我通过布线连接,连接器件和红外灯泡。

披针为方便起见。

在打开逻辑分析仪之前,我们将接地连接到GND接口以连接到BLE连接。

现在打开逻辑分析仪和设备本身,看看它会发生什么。

在Pine Number 3上打开设备(在程序中,倒计时来自划痕,数值引脚为2)发送二进制数据。此UART接口引脚负责数据传输(TX)。查看一位长度后,我们获得当前的传输速率 - 每秒115,200位。使用正确的设置,我们甚至可以看到部分文本。

数字1的PINA是3 V的恒定电压 - 因此,它设计为电源。引脚编号4与GND接口引脚相关联,以连接BLE模块。所以,这个引脚也是“地球”。最后一个引脚留在第2号,它负责接收字节(RX)。现在我们拥有UART与相机通信的所有信息。要连接,我将在TTL适配器模式下使用Arduino Uno。

我们开始监视UART端口并得到以下内容。

当设备启动时,首先加载U-Boot系统引导加载程序。不幸的是,在加载引脚TX的水平上断开相机设置,因此我们只能观察调试输出。经过一段时间,主系统已加载,允许您输入登录名和密码以访问管理员控制台。 Steam Root / Root(类似于用于Web管理员的并且在文档中指示)完美接近。

已收到控制台,我们可以探索所有工作服务。但不要忘记我们有另一个未开发的界面 - 以太网。为学习,有必要准备交通监控系统。此外,重要的是跟踪第一网络连接。

我们必须立即开始拦截流量,因为在第一次连接时,某些设备已开始下载更新。这不是一个事实,在下面的时间将被截获通信。

要拦截流量,我将使用LAN Tap Pro设备。

但是,我们不会检测与更新相关的任何活动。此探索结束,我们完全准备好寻找漏洞!

网络一部分

我们扫描NMAP实用程序的端口并获取打开端口列表。

让我们简要介绍一下我们提供的服务。

FTP。

连接时,服务请求登录名和密码。禁用匿名输入。但那么选项root / root来了!

现在我们可以输入任何目录,并有一个方便的方式将文件抛入远​​程主机。

telnet.

当通过Telnet连接时,再次连接一个真实帐户的用户名和密码是必需的,并且root /根对已经适合。请注意,我们现在不需要UART控制台,因为Telnet都可以远程完成。

RTSP。

要连接到RTSP,请再次以root / root身份登录。连接参考 RTSP:// root:[email protected]:554 / primary .

网页

在检查相机的Web服务器的设备后,我在此制作了这个方案。

服务器包含PHP和CGI应用程序的脚本,该应用程序与目录的可执行文件通信 / usr / local / ipsca / (主要是通信来源 MainProc. )。 SQLite 3数据库用于存储所有设置。

来自她,我们将开始寻找漏洞。数据库存储在 /usr/local/ivensca/mipsca.db。 。它介绍了所有 - 从系统的日志设置在将摄像机记录的自动下载到远程服务器之前。数据库结构在下面的剪辑上可见。

我的注意吸引了用户表。她负责使用用户数据:登录,密码,权限。

用户密码存储在密码列中 不是 加密表单,即访问数据库,攻击者可以获得管理员的密码并在其他可用服务上测试它。

转到PHP脚本。在Web目录中 / root / httpd / hdtocs / web 三个脚本: download.php。 , login.php。 , upload.php。 .

文件 login.php。 没有特别有趣,因为PHP仅用于配置ActiveX组件,这对于浏览器加载项所必需的,这是在网站上击中视频。

文件 download.php。 接受下载文件名的名称,检查其扩展名,如果在该文件夹中找到此类文件 updownload。 发送响应其内容。

脚本没有检查文件名,因此如果有人突然决定将可执行脚本放在此目录中,则其内容将根据请求跳转(注意变量 $ file_type. 在未知扩展的情况下,这将是空的。

最后一个文件 - upload.php。 此外,它不是没有错误:它有机会不仅发送来自白色列表的扩展名的文件( .dat和.dat。 ),但也具有空的扩张。

vaitlist扩展设置如下。

现在,如果扩展值不为空,则检查阵列中的扩展名为派生,该校验 $ Allacext. 。逗号用作分隔符。

但如果扩展为空,则执行将无法达到此条件并未执行检查。但是,对于操作,这个错误是无用的。

但是,下一个随机发现这个脚本的错误应该被视为漏洞:没有检查文件名的长度。似乎是一个非常严重的问题,但在程序的开头时,脚本在Bash上启动。

它清除目录 updownload。 从先前下载的文件,在Bash box中包含的Bash解释器中,它仅限于256个字符中的文件名的长度。事实证明,脚本将无法删除名称长于此值的文件。

那么你好吗 upload.php。 没有授权,任何用户都可以下载数量超过256个字符的名称的文件,这将填充设备的整个内存。换句话说, 拒绝服务 .

下载文件的示例。

并收到目录中的文件列表 / updownload / 通过Bash控制台。

在此目的,我们可以完成对PHP脚本的研究,并转入研究中最大部分 - CGI应用。

IP摄像机上的CGI应用程序几乎响应管理员的Web面板中的所有操作,从授权开始并以设备更新结尾。

我分享了求职者描述 如何破解网页 要测试“裸眼”(漏洞,发现您不需要反转可执行文件)以及这些大多数Biners的实际相反。

在测试“裸眼”时,有两种漏洞。第一个允许您执行假冒查询的攻击(即CSRF)。它的本质在于您可以应用社交工程并使管理员切换到恶意链接。这使得可以从管理界面执行几乎任何命令。例如,您可以制作此链接:

/ webparam?用户和action = set&param = add&id = tester&pass = cgfzc3dvcmq =&权限= 0&t = 1552491782708 

它将创建具有密码密码的用户测试仪。

当我在Burp Suite进行流量时,我无法在很长一段时间内找到服务器响应,浏览器已发送 曲奇饼 具有授权数据( 用户名,auth和密码 )。事实证明,我在Vain中寻找:这些数据通过文件中的JavaScript上的代码在客户端设置 / inc/js/ui.js。 .

也就是说,浏览器首先提出请求来检查登录名和密码,如果结果为正,则保存相应cookie中的登录名,密码和权限的值。然后在发送命令请求时使用这些cookie,例如,在创建新用户时。

这也出现了第二种漏洞,使得可以了解如何破解Web室:即使我们没有发送密码cookie,服务器仍将成功地处理我们的请求!

也就是说,知道管理员登录(这是默认的 - 根)来绕过授权,并对管理员的管理Web控制台中的管理员提供任何挑战!我们发现了,甚至没有研究应用程序代码。让我们看看代码本身将是什么。

研究二元应用

要探索可执行文件,需要一些准备工作。即:

  • 从GitHub上的公共存储库安装静态编译的GDB调试器;
  • 使用VFAT文件系统(允许您获得额外的地方)安装MicroSD卡。

学习编译应用程序的过程就是这样。

  1. 在IDA Pro中研究申请。
  2. 如有必要,请通过Telnet调试GDB上的GDB。顺便说一下,由于应用程序是多线程,因此每次都要检查所需的进程ID以与特定流交互(在请求处理之前创建线程)。
  3. 撰写概念验证以展示漏洞。

几乎所有命令Web请求都去了地址 / webparams。 。研究了存储在文件中的httpd设置 /usr/local/httpd/conf/httpd.conf。 ,定义所有请求 / webparam. 在途中重定向到可执行的fcgi文件 /usr/local/httpd/fcgi/webparams.fcgi。 .

现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!

这是32位ARM的可执行文件。我决定专注于它。

任意ftp命令

相机可以向远程网络FTP服务器发送条目。配置连接配置有一个单独的Web表单。

现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!

接下来,您可以单击测试按钮并检查连接。该功能将是对 0xaeb0。 。为方便起见,我们将研究使用Hex-Rays Decompiler获得的伪代码功能。

  1. 创建连接。

    现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!
  2. FTP服务器授权。

  3. 使用参数传输的值更改当前目录。

  4. 创建临时文件。

安全问题已经发现了第三段。功能 ftp_cwd。 转移 0xA9F0。 不检查错误字符串的字符串路径中的存在,例如传输线路。

这允许您发送任意FTP命令 - 添加以添加字节 \ r \ n 在下载文件的目录的值中。所以我们找到了SSRF。

例如,您可以向摄像机的FTP服务器发出请求,并将命令添加到创建目录的情况下 / tmp / 123 (get-变量 uploadpath. 只是负责所需目录的路径)。

现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!

去B. / tmp / 在相机上并查看已创建的文件夹 123。 .

路径遍历和检查文件可用性

以下Web服务器是通过NTP协议的Web服务器 - 时钟同步的功能。

参数的变化对应于移位函数 0x12564。 。我们不会在其工作原则上详细介绍,我们只关注变量 TZ。 (时区)。

  1. First 32 Bytes Get-参数 TZ。 进入变量 get_tz_32b。 .

  2. 该值是通过存储存储时间区域设置的目录的方式所连接的,并且在设备文件系统中检查此类目录(或文件)的存在。

  3. 如果成功,则不同的操作转到执行时间的执行。例如,请求数据库。

如果您组合所有三个点,它将不仅可以操作目录的完整地址(路径遍历),还可以在文件系统中从服务器定义答案。要确保,请发送将检查文件是否存在的请求 / etc / passwd .

现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!

让我们看看如果没有文件会发生什么。

在网络摄像头中的SQL注射

去更严重的漏洞。相机配置存储在SQLite 3数据库中,并且几乎所有在Web服务器上的操作都会导致与其交互。因此,事实证明,几乎所有对数据库的请求都可以通过错误格式化的输入传递。和此,如您所猜,SQL注入!例如 如何破解网页 相机我们将分析其中一个易受攻击的表单 - 编辑DNS设置的形式。

现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!

在编辑这些参数时,将两个请求发送到服务器 - 修改信息和请求接收当前设置的请求。

信息修改请求的示例。

现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!

这种请求的处理是移位功能 0x18374。 。在开始时,存在读取参数查询(每次最多32个字节)并检查它们是否被填充。

下一个 - 呼叫功能 跳闸。 在行的开头和末尾删除“空间”符号和列表。

现在,所获得的线路转到使SQL请求的函数 更新。 到SQLite 3数据库。

问题是当不使用传输字符串时 %Q. (安全选项),和 %S. 与之可以超越行并将SQL指令添加到查询(顺便说一下,如果发送了整数参数,最好使用 %D. )。

下面是操作如何破解网页的示例。

在处理此查询期间,创建以下SQL命令。

更新网络集ddnsusage = 1,ddnshostname ='',ddnsname =(select / *',ddnsname ='* / password from / *',ddnsusername ='* /用户限制1) - ',ddnspassword ='** *' 

此请求将在字段中字段中的“打开”文本中记录密码。 ddnsname。 表中的第一个帐户 用户。 。遗体要申请当前设置 DDNS。 .

结果,我们从用户表中获得了第一个用户密码的值 - 在我们的情况下 root / root。 。如果我们认为之前,我们找到了一种绕过授权的方法,事实证明,管理员密码可以学习任何未经授权的用户。

在整个Web服务器散落的25个不同的GET参数中可以观察到类似的问题(在Base64中预先编码参数的一部分)。

堆栈溢出

当我排出受SQL注入类型攻击的参数时,我的注意力吸引了一个处理变量的函数 行动。 转移 0x155d0。 。伪代码函数的开头位于屏幕截图上。

在第78条线上导致函数 get_val. 。它需要一个线条名称作为参数并返回此变量的字符串值。

接下来称为函数 Strcat。 这将输入两个指针到字符串,并将这两行的连接结果记录到第一个指针。问题是该功能 Strcat。 可能导致缓冲区溢出错误。如果第一个变量的堆栈上的分配的内存将不足以存储两行的添加结果,则会发生错误以存储两行,并且将发生堆栈。

第一个函数参数在第53行公布。

对于此行,突出显示了四个字节,然后将零字节放置在指示其结束的第一单元中。

事实证明,堆栈需要在函数参数中溢出。 Strcat。 送两行。然后,第二字符串的长度将大于三个字节(第四字节零并自动设置)。

如何攻击网络摄像头 - 转到发现漏洞的运营阶段,因为监控网络摄像头。首先,检查从可执行文件启用哪种保护。

禁用NX标志,这意味着您可以执行位于任何内存区域的代码 - 包括我们将在工作过程中放置​​的代码。

我们还检查系统中是否包含随机化技术技术。

旗帜 1这意味着堆栈地址每次都会随机。但最初是第二个参数函数 Strcat。 (即,Get-变量动作的参数)被写入一堆,因此我们可以使用它。

调试程序时,拒绝导致函数的返回地址 Strcat。 存储在52字节中的偏移。

您可以确保您可以发送以下请求。

调试可执行文件进程时 webparam.fcgi。 我们获得了试图转到地址的程序错误 BBBB。 .

现在,返回地址后仍然可以添加可执行代码(shell代码)并将返回地址覆盖到我们的恶意代码的地址,该代码存储在堆上。该示例使用打开端口的可执行代码 10240。 并提供无需授权的命令shell(bind shell)。

请求将返回地址覆盖到shell代码的地址(0x00058248)
请求将返回地址覆盖到shell代码的地址(0x00058248)

检查设备上的网络活动。

过程1263程序 webparam.fcgi。 在所有接口上开始倾听端口10240。通过 netcat。 .

shell可提供无人用户权限。

缓冲区溢出和变量的类似问题 参数。 。操作方法与所描述的操作系统不是很大,所以我们不会停止它。

替换文件固件

物联网设备最流​​行的问题之一是缺少固件文件的签名。当然,她没有绕过这个房间。如何用这个解决网络摄像头?一切都很简单:我们可以将代码添加到设备的固件中,从而感染它,因此只有存在内存转储,才能恢复,但它是(以及必要的技能)远离任何所有者。

设备管理员是可用的界面以更新固件(页面底部)。

是时候记住了关于固件文件的时候,我们在文章的开始,我们从官方网站下载。

这个文件撒谎的那个.tar packageinfo.txt. и updatepackage_6400.0.8.5.bin。 。第二轮,又名是一个存档。

打开包装后,我们使用以下文件层次结构。

Directors将所有相同的文件存储在相机文件系统中。也就是说,我们可以替换其中一个,包装固件并发送为更新。但你需要看看文件 packageinfo.txt. 第一次解压缩后可用。

在第八条线上表示.bin文件的校验和。也就是说,此字段还需要在发送自定义固件时编辑,否则相机将考虑损坏的文件,更新系统忽略它。此漏洞可归因于任意系统命令的RCE类型 - 远程性能。

如何在特权增加时攻击网络摄像头

最后,另一个类型的漏洞,但已经越来越多的root权限!如果将MicroSD卡插入相机,则从Web界面中可以从中删除文件。

删除文件时,浏览器通过HTTP发送此类请求。

对于服务器端的处理,所有相同的应用程序响应 webparam.fcgi。 但在这种情况下,它将它传递给另一个程序 - MainProc. 。这也是二进制应用程序。

研究过 MainProc. 我确定了变量变量 文件名。 结合字符串并传输到功能 系统。 没有任何过滤。这意味着您可以代表推出的用户执行任意代码 MainProc. ,这是根。

概念教授:创建文件 /tmp/test.txt。 用字符串 黑客攻击 .

现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!
现在想象一下,如果攻击者是他的业务的专业人士,它会导致它可以导致什么。可以使用机器人获得的所有结果,并进一步利用字典中启动蛮力的帮助。相信成功攻击的结果将是十倍!

结合旁路授权,此错误允许攻击者通过开放式Web界面对任何相机进行控制。并且,它可能会用它来进一步攻击。

如何破解网络摄像头 - 结果

在研究期间,发现了十多个不同,包括微挖掘机IP摄像机的关键漏洞。完整列表12个CVE您可以找到链接。

一个重要的一点是制造商在网站上提供的固件文件,对于N系列的所有六个IP摄像机共同。最有可能的是其他微探测器的一部分存在于其他微探测器中,如开始时所提到的那样文章,“超过150型号”!

还值得一提的是,在积极的黑客时期8会议上有一个关于黑客IP摄像头的比赛 - Cambreaker。在列出了实验中,并且该模型。比赛的获奖者之一是Ivan Anisena,他去年发现,易受任意SQL查询的脆弱性以及其帮助绕过本次讨论。

有一个燃烧的问题:如果有类似的相机,如何保护侵入者的周边?确保您需要的安全:

  • 将相机安装在攻击者身体无法访问;
  • 仔细检查文件;
  • 禁用无人认领的服务,例如FTP;
  • 更改所有密码,最好是设备用户名;
  • 关闭网关侧(通常通常是路由器是路由器)到IP摄像头的端口转发。

在设置任何其他智能设备时,可以引导相同的建议列表。

点击评分这篇文章!

[全部的: 1平均: 5]

IP. 相机 - 连接和视图

来自IVMS-4200存档(v2.8.2.2_ml)的最新程序用于查看网络摄像头。接下来,您应该将其安装在您的计算机上并运行。

启动后,转到“控制面板”选项卡 - “设备管理” - “添加”。既然IP相机正常填写:

  • 假名 - 任何名称;
  • 地址 - 分庭的IP地址;
  • 港口 - 休假而不改变:8000;
  • 用户 - 从IP摄像头登录
  • 密码 - 来自IP摄像头的密码

在哪里拍摄地址,登录和密码,请参阅下面的图片。如何将单击按钮放在按钮之后:“添加”。转到“控制面板” - “基本Rakurs”。

因此,这不会发生在您身上,并且您的视频监控系统没有被黑攻击 - 开始了解这个问题,我们负责任地承担并确保所有网络设备的安全性。

如果一切正常完成,则攻击的IP摄像机将出现在IVMS-4200接口中。在屏幕上没有任何内容时,请从路由器扫描程序中尝试以下IP摄像机地址。

照片↓

电影的粉丝“十一欧文朋友”可能发现了我们选择说明这篇文章的框架。陡峭的家伙巧妙地取代赌场视频监控摄像头的模拟信号时,坐在许多人的心中。有些人甚至试图在现实生活中转动这一点。

rucam-video公司的技术编辑。

技术已经改变,现在模拟是由IP摄像机优选的,其黑客方法将在下面详细讨论。

如果你不是偏执,那并不意味着你不跟随你

从事黑客攻击的大多数人都为了娱乐而做,或在互联网上获得一块名望。他们在房间安全系统中使用了众所周知的“孔”并在他们看来,在流行的互联网资源上进行有趣的视频。 YouTube只是Chisit

类似的视频影像

.

我们将考虑更严重的脆弱性后果,即当饼干没有发出自己并渗透到系统中时。在黑客攻击前,通常会仔细计划此类攻击,每周甚至一个月。

与我们的例子一样,“欧文十一友”,它将是关于改变视频监控系统中的流量,只是不是模拟的,而是一种数字信号,即RTSP流。

由于本文中的所有信息都是在自然界的信息性上,并且主要针对建立视频监控系统时的安全错误,我们不建议使用进一步考虑的漏洞。这就是为什么视频监控网络本身的崩溃只被视为SOUCCICICLY,所描述的方法涉及对企业或私人网络的网络开放访问。请记住,可能对未经授权的数据访问权限进行起作用。

我们公司的经验表明,该主题非常相关,自视频监控系统的调试阶段以来,许多人通过RTSP链接将相机连接到其系统中。要么节省时间,要么是无知,要么有必要,要么有必要,甚至没有考虑更改密码或查看哪些安全设置支持其相机。

顺便说一下,R​​TSP(实时流式协议)是一种协议,允许您实时管理流视频。我们需要知道它只有在RTSP链接的帮助下,我们将从相机中拿起视频流。

我们终于到了

实践

即,我们将采取行动的计划:

1.接收相机的RTSP链接,我们要替换的流量。

2.为后续广播的视频文件的准备。

3.播放录制的文件。

4.防止二次流量替代。

获取RTSP流量URI

要更换来自相机的信号,首先需要找到我们需要的视频流。这将需要使用RTSP协议引用它。相机通常传输多个图像(高分辨率和低分辨率)。第一个用于记录,第二个是在视频监控屏幕上广播。最小分辨率(每240像素最常为320个)可降低设备的负载。对于每个RTSP流,链路通常在键中的一个数字中的不同。

不同的摄像机可以具有不同的RTSP链接,但常规视图大致如下:

RTSP:// [登录:Password @] IP地址:RTSP端口[/ key]

.

解码下一个:

  • 登录名和密码是用于访问腔室的密码(它们可能不是);
  • 如果链接指定登录名和密码,则指定@符号以分离授权和IP地址;
  • 传输流式视频控制命令的RTSP端口,默认值为554;
  • 关键是RTSP参考的唯一部分,这可能因制造商和相机型号而异,例如:
/?min& channel=nef_kanal&stream= mil_potock.sdp =?USER=ADMIN& PINDWORD!

/play1.sdp - 而不是“1”表示流量;

/ live / ch00_0 00 - 通道号,0 - 流量;

/ Channel1 - 而不是“1”表示流量。

如何找出RTSP链接而不访问相机?

и

如何找出RTSP链接而不访问相机?

.

有点简单的方式:

1.在相机制造商网站上找到一个链接。

2.在互联网站点上搜索不同摄像机模型的链接的示例。

 
 
 

.

记录RTSP流到文件
当我们获得必要的RTSP链接时,您需要记录它们的视频广播,持续几个小时。不要忘记在现代系统中使用两种方式,因此您需要同时编写两个流。 
rucam-video公司的技术编辑。

记录RTSP协议上的视频流可以使用各种软件。考虑最受欢迎的最受欢迎:

ffmpeg,gstreamer和vlc
1.通过ffmpeg记录流程 
$ man ffmpegnas兴趣: - vcodec复制 - 将视频复制到文件; --acodec复制 - 复制音频到文件; - rtsp_transport tcp - 选择流传输方法; - r 25 - 每秒安装帧速; - 复制 - 复制时间戳; - start_at_zero - 从00:00开始的复制时间戳从:00:000发送我们的RTSP链接和通过复制指示%FFMPEG -I RTSP录制将GO的文件的路径和名称://192.168.1.77:554 / SNL / live / 1/1 -copyts -start_at_zero -rtsp_transport tcp -r 25 -vcodec copy -codec copy / home/line/example/1.avi
文件开始启动。 
rucam-video公司的技术编辑。

2.通过VLC录制

熟悉VLC-Media Player使用$ vlc-h命令命令为我们提供的一组命令: - sout =#文件{path} - 指定要复制视频的文件; - RTSP-TCP - 获取RTSP TCP; - RTSP-Frame-Buffer-Size = 1000 - 缓冲区,使视频在播放时不会崩溃; - H264-FPS = 25 - 25帧上的附加组件。我们放置了我们的数据并运行$ CVLC RTSP:/ /192.168.1.77:554 / snl / live / 1/1 --rtsp-tcp --rtsp-frame-buffer-size = 1000 - h264-fps = 25:sout =#文件{dst = / home / line /示例/ 1.avi}。将打开VLC窗口,当关闭录制窗口时,将开始记录。

3.通过GStreamer录制

有关使用GStreamer的信息可以找到<a href="httpps://gstreamer.freedesktop.org/documentation/plugins.html">这里</a> .- rtspsrc位置=“rtsp://192.168.1.91:554 / cam / mealmonitor?channel = 1&subtype = 0&unicast = true&proto = onvif“ - 将RTSP流指定为数据源。 - RTH264Depay - 在RTSP视频中有小块(RTP包),透过RTH264Depay我们将从这些袋子接收视频.- H264Parse - 从名称中可以看出,Parsim H.264线程。 - Avimux - 收集AVI中的流,您也可以使用MP4MUX或Matroskamux(MKV).- FileSink位置= 1.avi - 指定视频.gst-launch的文件将保存-1.0 -v rspsrc位置=“rtsp://192.168.1.91:554 / cam / realmonitor?channel = 1&subtype = 0&unicast = true&proto = Onvif“! RTH264Depay! H264Parse! mp4mux! filesink位置= 1.mp4

RTSP流从文件广播

现在是时候以RTSP格式开始播放录制的文件了。为此,我们使用上面部分中审核的所有相同程序。

1.要使用FFMPEG从相机广播视频流,必须使用FFServer。他的描述可以找到

这里
。为了设置传输参数,是必要的 
rucam-video公司的技术编辑。

填写文件。

ffserver.conf。
FFServer 

ffserver.confrtspport文件 - 设置广播将要去的RTSP端口号。<流SNL / Live / 1/1> - 流后,设置所需的键。格式RTP - 传输格式。文件“/主页/行/示例/ 1 .avi“ - rtsp_transport tcp - 指定要传输的文件的路径,以及通过TCP传输的密钥。不通过声音。Ffserver.confrtspport 554 <流SNL / Live / 1/1>格式rtpfile“/ home / line / digult / 1.avi”-rtsp_transport tcpnoaudio </ Stream>下一个,运行%ffserver -f ffserver.conf。

2.现在使用VLC媒体播放器。尽管这是最简单的方法,但遗憾的是,VLC只能通过UDP协议广播流。
VLC媒体播放器 

运行RTSP流的命令: - Sout =#RTP {SDP = RTSP://192.168.1.232:554 / SNL / LIVE / 1/1} - 设置将发生广播的链接。 - 重复 - 如有必要,重复播放视频文件.vlc / home/line/example/1.avi --sout =#rtp {sdp = rtsp://192.168.1.232:554 / snl / live / 1/1} -repeat

3.最后,使用GST-Server。

GST服务器

首先,有必要安装。$ sudo apt-get安装gstreamer1.0 $ wget https://gstreamer.freedesktop.org/src/gst-rtsp-server/gst-rtsp-server-1.8.3.tar .xz / gst -rtsp-server-1.8.3 $ sudo apt安装gtk-doc-tools / gst-rtsp-server-1.8.3 $ sudo apt-get安装libgstreamer-plugins-base1.0-dev / gst-rtsp -server-1.8 .3 $ make现在我们可以更改文件/gst-rtsp-server-1.8.3/ examples/test-launch.catut。您可以更改默认#define default_rtsp_port“8554”使用的RTSP端口以及linkgst_rtsp_mount_pointss_add_factory(挂载,“/ test”,factory)中的键。将值放在置于make之后。现在使用键运行测试启动文件。 - RTSPSRC位置=“/主页/线/示例/ 1 .avi“ - 将播放的文件的路径。 - H264编码器 - 在H.264中编码 - RFH264Pay名称= Pay0 Pt = 96 - 我们将我们的流划分为碎片。$〜/ gst-rtsp-server-1.8.3 /例子$ ./test-launch“(rtspsrc location =”/ home / line / emply / 1.avi“!x264enc!rtph264pay name = pay0 pt = 96)”

录制的文件以RTSP格式广播,之后我们解决了对腔室输出的挑战。以下是几个选项,根据我们想要攻击的对象而有所不同。事实上,方式更多,只考虑最基本的。我们需要的第一件事就是进入您需要的网络。

如果对象在地理上很大,则通常可以在物理上接近一些相机甚至尝试找到相机连接的开关设备。

如果对象很小,您可以尝试通过Wi-Fi进入网络并使用NMAP扫描它。

此外,如果有对相机的物理访问,则可以使用单页包进行多个阶段中断:

1)启用Wireshark录音;

2)简要地将电线关闭并将其连接到一页;

3)将电缆退回到位;

4)探索收到的日志。

或者如果访问网络,则可以使用经典替换方法:

- 使用相机和服务器之间的ARPSPOOF站;

- 使用IP_Forward将从视频监控服务器转发到IP摄像机的请求,反之亦然;

- 使用IPTABLE将RTSP端口的所有请求重定向到Video监控服务器,而不是从相机和我们的汽车。

防止视频监控摄像机的保护

要通过上述过程来保护流量替换,您可以使用多种方式:

如何找出RTSP链接而不访问相机?

.

1.集成相机

最大的保护使相机集成到软件产品中。检查您的相机是否与

监视系统“线”

, 能够

如果您的相机或制造商未成为列表中,您可以联系

在技​​术支持中

通过请求集成您使用的IP摄像机模型。

2.更新固件

由于使用更新,开发人员纠正各种漏洞,因此必须持久地维护房间的固件,从而纠正各种漏洞,从而提高摄像机的稳定性。

3.更改标准登录和密码

使攻击者的第一件事将尝试使用相机的标准登录和密码。它们列于操作说明中,因此发现它们不会困难。因此,始终使用唯一的登录和密码。

4.启用强制授权

这个功能存在于许多现代腔室中,但不幸的是,并非所有用户都知道她。如果禁用此选项,则相机将在连接到它时不会请求授权,这将使它变得容易被黑客攻击。值得注意的是,通过ONVIF协议有HTTP访问和访问的双重授权摄像机。同样在某些相机中,在连接到Direct RTSP链路时,有一个单独的设置以请求授权。

5.过滤IP地址

如果相机支持所谓的白色列表的功能,最好不要忽略它。使用它,它由您可以从中连接到相机的IP地址确定。它必须是相机连接的服务器地址,如有必要,所以,所需的工作场所的第二个IP地址。但这不是最可靠的方法,因为攻击者在更改设备时可以使用相同的IP地址。因此,最好使用此选项以及其余建议。

6.网络保护

您必须正确配置交换设备。现在大多数交换机都支持ARP欺骗的保护 - 请务必使用它。

7.网络分离

此项目应特别注意此项目,因为它在系统的安全性中发挥着重要作用。企业网络和视频监控网络的划分将保护您免于入侵者甚至可以访问公共网络并希望破解您的员工。

8.启用OSD菜单 您必须使用当前时间和相机上的日期启用OSD菜单,以便始终检查图像的相关性。这是保护替换视频顺序的好方法,因为OSD叠加在从特定摄像机运行的所有视频上。即使攻击者进入RTSP流,替换也会由于仍然存在于视频帧上的数据而明显。

不幸的是,许多攻击者学会了快速了解并利用IP视频监控系统中的漏洞。为了保护网络,有必要熟悉本文中描述的保护方法。使用足够数量的系统调试,特别是正确调整其所有组件。因此,您可以从黑客提供网络的最大安全性。 -总之,我们建议您在评论中分享,您将如何从黑客攻击保护您的视频监控网络?你认为最危险的攻击方法是什么? -一点理论,然后练习....

几乎所有现代化的数字视频监控摄像头都是在Linux操作系统上建立的,这是强烈修剪的,只有最必要的工作。 Linux操作系统本身是免费的,非常可靠和对外部影响和黑客抵抗,因此制造商并在其基础上构建视频录像机,视频服务器,视频监控摄像机,NAS和其他智能小工具。 -在“黑客视频监控摄像机”下,将理解在管理员下的访问权限。 -可以获得访问: -图形Web界面相机。获得此类访问权限,攻击者可以查看视频,如果有麦克风,听到正在发生的事情,如果有双向审计(麦克风和扬声器),则与受害者的对话。所有设备所拥有的设置也可用。

SSH操作系统或其他其他协议。访问权限,您将收到命令行。这种脆弱性与大规模DDOS攻击与带有黑客摄像机的黑客一起使用,以及计算用于采矿加密货币的视频监控能力。

考虑这些设备的弱点。

人的因素。该设备具有标准设置:标准登录和密码。安装设备后,有必要更改它。

问题,评论和建议写下来:samohvalov@rucam-video.ru  

从事安装和配置摄像机的专家的无能。您需要了解系统的构建方式,在使用外部IP地址时,必须可靠地保护外部(Internet)的设备。适当注意力投入Wi-Fi路由器的保护,它几乎可以随时随地使用。

使用标准或弱(少于8个密码字符)。为了黑客攻击,通常使用字典中的攻击(定期方法),其中包含所有标准密码:Admin,88888,123456,12345 S.T.

为了保护业主,制造商进入额外的安全措施,例如,对于所有新设备上的HikVision,需要激活,迫使所有者根据安全要求设置密码:大写和小写字母,数字和限制最小长度。 使用斯科坦搜索引擎,有许多黑客方式,考虑最简单的一个。搜索引擎不断扫描互联网,并在响应其请求的设备上收集数据库:这些是录像机,视频监控摄像机,路由器,防火墙,即查看全球网络的所有网络设备。 让我们尝试访问那些具有默认(标准)密码的设备。 去练习。 闯入!我们去网站:https://www.shodan.io 如果没有注册,我们将受到请求数量的限制。因此,最好通过网站上的简单注册过程。 接下来,在搜索字符串中,我们需要输入,我们要查找的内容。 未经授权访问的请求示例,黑客: 默认密码端口:80 (其中默认密码 - 带标准密码的设备,端口:80 - 用于在我们的情况下接收和传输数据,我们正在寻找具有Web界面的所有设备)。 港口:80个NVR国家/地区:“它” (我们正在寻找NVR网络视频录像机设备,然后您的意思是DVR;国家:“它” - 只在意大利进行)。 港口:80个DVR国家:“Ru” (我们正在寻找DVR设备 - 俄罗斯的数字录像机(数字录像机))。 港口:80个国家:“Ru”华硕

(我们正在寻找俄罗斯Web界面的设备,成为华硕制造商,最大的引渡将很可能是该制造商的路由器)。

230匿名访问授予

(我们可以访问使用匿名访问的FTP服务器)。 使用斯科坦搜索引擎,有许多黑客方式,考虑最简单的一个。搜索引擎不断扫描互联网,并在响应其请求的设备上收集数据库:这些是录像机,视频监控摄像机,路由器,防火墙,即查看全球网络的所有网络设备。 Android网络摄像头

如何在2020年攻击相机

(Android小工具,用作网络摄像头使用)。

服务器:SQ-WebCAM

(此请求将显示具有检测到网络摄像头的服务器的设备列表。

可以在网站搜索引擎Shaodan上找到命令的完整列表。

不要忘记 - 在黑客攻击时,所有的责任都会在你身上! 作为第一个请求的示例:

搜索数据库发现了3278个结果。根据第二和第三引渡,如图1所示,我们看到登录:管理员和密码访问Web界面:1234。

Добавить комментарий