top of page

Уязвимости камер видеонаблюдения

На сегодняшний день возможно получить доступ к более чем миллиону камер по всему миру, причем даже без авторизации.

Всем салют, дорогие друзья!

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если вы умеете находить их IP-адреса и уязвимости.


Видеонаблюдение используется преимущественно для охраны, а потому не ждите веселых картинок с первой же хакнутой камеры. Хотя, может, вам и посчастливится по-быстрому найти интересуную HD-трансляцию, бывает и такое :)

 

Немного теории перед практикой….

Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы. Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты. Под “взломом камеры видеонаблюдения” будем понимать получение доступа к ней под администратором.


IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Ранее для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

 

Приступим:

Итак, для начала нам нужны диапазоны ip нужного нам города.

  • После чего, получаем большой список IP диапазонов:

  • Копируем его (для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем “Start”:

  • Ждём, пока наберётся приличное кол-во “гудов”:

  • После завершения проверки, открываем из папки с программой текстовик “results.txt”.

  • И копируем все IP адреса.

  • Открываем папку с программой Yoba Parser.

  • Из папки с программой открываем текстовик ip.txt – и вставляем сюда все наши IP.

  • Запускаем программу – Она без интерфейса, так что просто нужно подождать, пока она закроется:

  • После завершения программы открываем текстовый документ “out.txt” и видим наши результаты!

IP адресс камеры – (1) Логин от камеры – (2) Пароль от камеры – (3)
  • Запускаем программу iVMS-4200:

• Нажимаем Device Management

• Нажимаем кнопку “Add”

• В поле “Nickname” – вводим любое называние

• В поле “Adress” -вводим IP адрес камеры

• В поле “Login” – вводим Логин камеры (admin)

• В поле “Password” – вводим Папроль камеры (12345)

• И нажимаем кнопку “Add”:



 

Способ через дорки в Shodan

К слову, есть ещё один способ проверки веб камер. Через всеми нами любимый Shodan.

  • Мы будем делать поиск по данному запросу:

realm="GoAhead", domain=":81”
(порт можно выбрать 81,8080).
  • Копируем IP адрес, с указанием порта, вставляем в новую вкладку.И приписываем следующее:

/system.ini?loginuse&loginpas
  • Получится как-то так:

179.252.228.9:81/system.ini?loginuse&loginpas
  • После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.

Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации
  • Вводим туда логин/пароль с файла system.ini, пробуем варианты.



Входить можно как и через браузер, так и через клиент iVMS 4200.

Часто бывает, что производитель оставляет в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.


Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.


GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.


Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.


На этом я заканчиваю сегодняшнюю статью. Спасибо за внимание!


801 просмотр0 комментариев

Недавние посты

Смотреть все

Comments


bottom of page