Взлом ip камеры видеонаблюдения

Выбор кабеля

Многие “умельцы”, дабы не заморачиваться или стараясь сэкономить, пускают питание и передачу видеосигнала для камер по одному и тому же кабелю витая пара.

Они разбивают жилки на так называемые “штаны”. Дело в том, что в витой паре идет обычно 8 жил.

Все восемь нужны только в гигабитном стандарте. В 100 мегабитных сетях используется только четыре – бело-оранжевая и бело-зеленая пара (1-2-3-6).

Бело-синюю и бело-коричневую пару (4-5-7-8) вычленяют и скручивают по два проводка, доводя тем самым сечение до 1,0мм2. Через них то и подается 12V.

Конечно, на небольших участках и в идеальных условиях все будет исправно работать. Однако на расстояниях более 30м, такая система начинает ловить разные наводки от металлических поверхностей, соседних проводов и т.п.

В итоге это приводит к помехам и даже раздвоению картинки. Иногда оборудование из-за такой эксплуатации “умирает”.

То есть, для систем AHD, CVI, TVI, CVBS старайтесь использовать коаксиальный или комбинированный кабель (КВК). Каким бы неудобным в разделке он не казался.

А вот для IP уже смело применяйте витую пару.

На больших площадях и удаленных расстояниях придется переходить на оптоволокно.

Не следует покупать кабель на рынках или в других не специализированных местах. Может там и будут правильные марки, но люди ими торгующие, зачастую далеки от специфики монтажа видеонаблюдения. В итоге “правильный” кабель не вытянет вашей длины или установленного количества камер.

При выборе ориентируйтесь на следующие параметры:

для улицы – кабель черного цвета, для помещений – белого

для монтажа в стене с последующей штукатуркой – черный кабель

при подвесе по воздуху используйте специализированный крепеж и тросик, при этом оставляя НЕБОЛЬШУЮ слабину самого кабеля

#gallery-4 {
margin: auto;
}
#gallery-4 .gallery-item {
float: left;
margin-top: 10px;
text-align: center;
width: 100%;
}
#gallery-4 img {
border: 2px solid #cfcfcf;
}
#gallery-4 .gallery-caption {
margin-left: 0;
}
/* see gallery_shortcode() in wp-includes/media.php */

при прокладке в земле – защищайте его трубой

при прокладке по фасаду – защищайте гофрой, а внутри помещений – кабельным каналом

Защита от подглядывания

Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, — это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.

Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.

Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации — например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!

Взлом веб-камеры — совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.

Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Поэтому функцию «защита веб-камеры» стоит воспринимать лишь как дополнение.

Готовность № 3

Теперь настало время поговорить о том, как соорудить простенькую, но надежную
систему видеонаблюдения. Обычно такие системы базируются на двух алгоритмах:
различие двух фреймов и простое моделирование фона. Их реализация (код)
достаточно объемна, поэтому в самый последний момент я решил пойти по более
простому пути. Под легким путем подразумевается использование мощного, но пока
малоизвестного фреймворка для .NET – AForge.NET.

AForge.NET в первую очередь предназначен для разработчиков и исследователей.
С его помощью, девелоперы могут существенно облегчить свой труд при разработке
проектов для следующих областей: нейросети, работа с изображениями (наложение
фильтров, редактирование изображений, попиксельная фильтрация, изменение
размера, поворот изображения), генетика, робототехника, взаимодействие с видео
устройствами и т.д. С фреймворком поставляется хорошая документация. В ней
описаны абсолютно все возможности продукта. Не поленись хорошенько с ней
ознакомиться. Особенно мне хочется отметить качество кода этого продукта. Все
написано цивильно и копаться в коде – одно удовольствие.

Теперь вернемся к нашей непосредственной задаче. Скажу честно, средствами
фреймворка она решается как дважды два. «Тогда зачем ты мне парил мозг WinAPI
функциями?» – недовольно спросишь ты. А за тем, чтобы ты не был ни в чем
ограничен. Сам ведь знаешь, что проекты бывают разные. Где-то удобнее применить
махину .NET, а где-то проще обойтись старым добрым WinAPI.

Вернемся к нашей задачке. Для реализации детектора движений нам придется
воспользоваться классом MotionDetector из вышеупомянутого фреймворка. Класс
отлично оперирует объектами типа Bitmap и позволяет быстренько вычислить процент
расхождения между двумя изображениями. В виде кода это будет выглядеть примерно
так:

//Обработка очередного кадра
if ( detector != null )
{
float motionLevel = detector.ProcessFrame( image );

if ( motionLevel > motionAlarmLevel )
{
flash = (int) ( 2 * ( 1000 / alarmTimer.Interval ) );
}

if ( detector.MotionProcessingAlgorithm is BlobCountingObjectsProcessing )
{
BlobCountingObjectsProcessing countingDetector = (BlobCountingObjectsProcessing)
detector.MotionProcessingAlgorithm;
objectsCountLabel.Text = «Objects: » + countingDetector.ObjectsCount.ToString(
);
}
else
{
objectsCountLabel.Text = «»;
}

}
}

Вышеприведенный код (не считая инициализацию класса MotionDetector) у меня
выполняется при получении очередного кадра с веб-камеры. Получив кадр, я
выполняю банальное сравнение (метод ProcessFrame): если значение переменной
motionlevel больше motionLevelAlarm (0.015f), то значит, надо бить тревогу!
Движение обнаружено. На одном из скришотов хорошо видна работа демонстрация
детектора движений.

Взлом iP камеры с помощью программ

Чтобы найти и подключится к онлайн камере необходим софт. Архив с необходимыми программами можете скачать с облака, здесь. В архиве содержаться 3 программы:

  1. KPortScan;
  2. RouterScan;
  3. iVMS-4200(v2.8.2.2_ML).

Сбор iP адресов камер

Для доступа к камере видеонаблюдения требуется iP адрес камеры, логин и пароль. Вот основные данные для того, чтобы iP камера отобразилась на мониторе.

Добыть нужные нам: адрес iP камеры, логин и пароль начинаем с поиска диапазонов. Переходим на сайт: https://4it.me/getlistip и вводим название города, в котором хотим найти все ай пи адреса камер видеонаблюдения. Жмём «Поиск», ниже кликаем по своему городу. Внизу будут диапазоны iP адресов которые нужно скопировать.


Выбираем город и жмём «Поиск»


Кликаем ещё раз по названию города


Ниже копируем все диапазоны ip адресов

Обработка iP адресов


Вставляем скопированные диапазоны. Ставим порт 8000. Выбираем Российскую Федерацию. Кликаем по кнопке: «Load ranges». Жмём на кнопку «Start».

Запускаем программу KPortScan и проводим такие манипуляции:

  1. Вставляем в окно программы скопированные диапазоны iP адресов камер;
  2. Порт выставляем 8000;
  3. В выпадающей вкладке выбираем Российскую Федерацию;
  4. Кликаем по кнопке: «Load ranges»;
  5. Запускаем операцию по очистки iP адресов камер кликая на кнопку: «Start».

Пойдёт процесс обработки. Проделанную работу можно наблюдать на полосе прогресса. По мере выполнения зелёная полоса будет расти вправо. Время, за которое выполняется очистка ай пи адресов примерно составляет минут 30 – 40.

Как только операция закончится, полоса прогресса станет пустой. Теперь закрываем программу KPortScan, так как она нам больше не понадобится.

Взлом iP адресов камер

Заходим в папку с программой KPortScan, открываем с помощью блокнота текстовый файл: «results», копируем все айпишники и закрываем блокнот. Пришло время к запуску второй программки для взлома iP адресов камер — RouterScan.

В интерфейсе программы RouterScan очищаем забитые адреса iP, для этого просто кликаем по кнопке: «Х» в пункте: «Enter IP ranges to scan». Следующим шагом нужно добавить наши обработанные iP адреса в программу. Кликаем по кнопке: «Е» всё в том же пункте Enter IP ranges to scan.

В открывшееся небольшое окно вставляем обработанные адреса, скопированные с текстового файла «result». Нажимаем на кнопку: «Start scan», тем самым запуская сканирование.

Завершится процесс, когда зелёная полоса внизу дойдёт до крайне правого положения.


Открываем в папке с программой KPortScan текстовый файл «result» с помощью блокнота и копируем готовые ip адреса. Закрываем блокнот.


Запускаем из скачанного архива программу RouterScan


Очищаем вбитые ip адреса


Вставляем скопированные, из файла «result», ip адреса


Запускаем сканирование ip адресов


Полоса прогресса программы RouterScan

IP камера – подключение и просмотр

Последняя программа из архива iVMS-4200(v2.8.2.2_ML) служит для просмотра веб камер. Далее следует установить её на компьютер и запустить.

После запуска перейти на вкладку «Панель управления» — «Управление устройством» — «Добавить». Теперь, чтобы iP камера работала, корректно заполняем:

  • Псевдоним – любое имя;
  • Адрес – IP адрес камеры;
  • Порт – оставляем без изменении: 8000;
  • Пользователь – логин от iP камеры
  • Пароль – пароль от iP камеры

Где брать адрес, логин и пароль смотрите на фотографии ниже. После, как вставили, кликаем по кнопочке: «Добавить». Переходим на вкладку «Панель управления» — «Основной ракурс».

Если всё сделали правильно, то взломанная iP камера отобразится в интерфейсе программы iVMS-4200. В случае, когда на экране ничего нет, попробуйте следующий адрес ip камеры из программы Router Scan.


Запускаем программу iVMS-4200(v2.8.2.2_ML). Кликаем: «Панель управления». Выбираем: «Управление устройством»


Кликаем по кнопке: «Добавить» для добавления взломанной ip камеры


В открывшемся окне прописываем адрес, логин и пароль, псевдоним пишем любой


После заплнения всех необходимых данных кликаем: «Добавить»


Для просмотра добавленной взломанной камеры переходим на вкладку: «Панель управления» и далее выбираем: «Основной ракурс»


Камера взломана и подключена!

Взлом iP камеры с помощью программ

Чтобы найти и подключится к онлайн камере необходим софт. Архив с необходимыми программами можете скачать с облака, здесь. В архиве содержаться 3 программы:

  1. KPortScan;
  2. RouterScan;
  3. iVMS-4200(v2.8.2.2_ML).

Сбор iP адресов камер

Для доступа к камере видеонаблюдения требуется iP адрес камеры, логин и пароль. Вот основные данные для того, чтобы iP камера отобразилась на мониторе.

Добыть нужные нам: адрес iP камеры, логин и пароль начинаем с поиска диапазонов. Переходим на сайт: https://4it.me/getlistip и вводим название города, в котором хотим найти все ай пи адреса камер видеонаблюдения. Жмём «Поиск», ниже кликаем по своему городу. Внизу будут диапазоны iP адресов которые нужно скопировать.

Выбираем город и жмём “Поиск”Кликаем ещё раз по названию городаНиже копируем все диапазоны ip адресов

Обработка iP адресов

Вставляем скопированные диапазоны. Ставим порт 8000. Выбираем Российскую Федерацию. Кликаем по кнопке: «Load ranges». Жмём на кнопку «Start».

Запускаем программу KPortScan и проводим такие манипуляции:

  1. Вставляем в окно программы скопированные диапазоны iP адресов камер;
  2. Порт выставляем 8000;
  3. В выпадающей вкладке выбираем Российскую Федерацию;
  4. Кликаем по кнопке: «Load ranges»;
  5. Запускаем операцию по очистки iP адресов камер кликая на кнопку: «Start».

Пойдёт процесс обработки. Проделанную работу можно наблюдать на полосе прогресса. По мере выполнения зелёная полоса будет расти вправо. Время, за которое выполняется очистка ай пи адресов примерно составляет минут 30 – 40.

Как только операция закончится, полоса прогресса станет пустой. Теперь закрываем программу KPortScan, так как она нам больше не понадобится.

Взлом iP адресов камер

Заходим в папку с программой KPortScan, открываем с помощью блокнота текстовый файл: «results», копируем все айпишники и закрываем блокнот. Пришло время к запуску второй программки для взлома iP адресов камер – RouterScan.

В интерфейсе программы RouterScan очищаем забитые адреса iP, для этого просто кликаем по кнопке: «Х» в пункте: «Enter IP ranges to scan». Следующим шагом нужно добавить наши обработанные iP адреса в программу. Кликаем по кнопке: «Е» всё в том же пункте Enter IP ranges to scan.

В открывшееся небольшое окно вставляем обработанные адреса, скопированные с текстового файла «result». Нажимаем на кнопку: «Start scan», тем самым запуская сканирование.

Завершится процесс, когда зелёная полоса внизу дойдёт до крайне правого положения.

Открываем в папке с программой KPortScan текстовый файл “result” с помощью блокнота и копируем готовые ip адреса. Закрываем блокнот.Запускаем из скачанного архива программу RouterScanОчищаем вбитые ip адресаВставляем скопированные, из файла “result”, ip адресаЗапускаем сканирование ip адресовПолоса прогресса программы RouterScan

IP камера – подключение и просмотр

Последняя программа из архива iVMS-4200(v2.8.2.2_ML) служит для просмотра веб камер. Далее следует установить её на компьютер и запустить.

После запуска перейти на вкладку «Панель управления» – «Управление устройством» – «Добавить». Теперь, чтобы iP камера работала, корректно заполняем:

  • Псевдоним – любое имя;
  • Адрес – IP адрес камеры;
  • Порт – оставляем без изменении: 8000;
  • Пользователь – логин от iP камеры
  • Пароль – пароль от iP камеры

Где брать адрес, логин и пароль смотрите на фотографии ниже. После, как вставили, кликаем по кнопочке: «Добавить». Переходим на вкладку «Панель управления» – «Основной ракурс».

Если всё сделали правильно, то взломанная iP камера отобразится в интерфейсе программы iVMS-4200. В случае, когда на экране ничего нет, попробуйте следующий адрес ip камеры из программы Router Scan.

Запускаем программу iVMS-4200(v2.8.2.2_ML). Кликаем: “Панель управления”. Выбираем: “Управление устройством”Кликаем по кнопке: “Добавить” для добавления взломанной ip камерыВ открывшемся окне прописываем адрес, логин и пароль, псевдоним пишем любойПосле заплнения всех необходимых данных кликаем: “Добавить”Для просмотра добавленной взломанной камеры переходим на вкладку: “Панель управления” и далее выбираем: “Основной ракурс”Камера взломана и подключена!

Закрывайте веб-камеру ноутбука, если не пользуетесь ею

Некоторые хакеры невероятно умны, и могут взломать защиту и включить вашу веб-камеру, но если что-то закрывает объектив, все эти усилия будут напрасными. В конце концов, даже лучшие хакеры не могут видеть сквозь скотч (если только у них нет рентгеновского зрения).

Если вы постоянно пользуетесь веб-камерой (например, для семейных звонков и удаленной работы), то можете приобрести специальную защитную шторку, которая закрывает камеру вашего ноутбука, что очень удобно.

На что способен RAT?

В галерее выше скрины программы DarkComet RAT. Это махровая классика жанра, самый известный инструмент для скрытого управления чужим компьютером, появился еще в 2008 году. Его имя иногда даже попадает в новости. Ходят слухи, что именно DarkComet использовался сирийскими властями для слежки за оппозицией.

Таблица в левой части экрана — список пользователей, компьютерами которых можно управлять. Справа список доступных действий для каждого. Как видите, компьютеры полностью в руках мошенников. Можно даже загружать файлы и запускать bat-скрипты. Отдельного внимания заслуживают разделы Spy Functions и Fun Functions.

«Шпионские функции» позволяют наблюдать за «рабом»: записывать звук и видео, делать что-то на рабочем столе (что-то вроде TeamViewer), записывать все нажатия клавиш. А «забавные функции» могут напугать жертву: отключить мышь/клавиатуру, выдвигать дисковод, отправлять сообщений в виде диалоговых окон или чата на экран компьютера. Уточню на всякий случай: когда работает RAT, на Windows огонек возле камеры в большинстве случаев не горит.

Использование программного обеспечения

Взлом веб камеры может быть запросто осуществлен посредством использования специального программного обеспечения. Правда, ключевой особенностью можно назвать необходимость узнать ip пользователя, в каком бы регионе он ни находился. Проверяется ip пользователя достаточно просто, необходимо всего лишь получить от него сообщение, любую другую информацию, в системных данных которой и будет указан соответствующий адрес. Стоит отметить, может быть ip определен как для динамического, так и плавающего параметра, вне зависимости от расположения потенциального объекта. Единственным исключением станет использование прокси, в таком случае ip будет сокрыт, но с камерами это редкость, взлом веб ноутбука должен пройти без особых проблем.

Программа — один из методов взлома камер видеонаблюдения

После того, как ip был выявлен, необходимо приступать к работе с программным обеспечением, которое предложено сегодня в сети веб в просто огромном множестве вариантов. Зависит эффективность программы от выбора, ибо не все представленные в сети web программы позволят оперативно и гарантированно осуществить взлом системы. К примеру, можно выделить достаточно популярную во всех отношениях в web программу под названием ICMHacker, удобную и доступную любому пользователю.

Одной из систем защиты камер от возможного взлома послужит оптимально проработанная система паролей. К примеру, продукция компании Самсунг потребует от владельца смены заводских паролей на собственные. Открытым вопросом становится пароль администратора, который может стать доступным любым web пользователям, но производители активно работают над устранением проблемы, исключения возможности взлома.

Что такое и для чего протокол RTSP

Потоковый протокол реального времени (англ. real time streaming protocol, сокр. RTSP) — прикладной протокол, предназначенный для использования в системах, работающих с мультимедийными данными (мультимедийным содержимым, медиасодержимым), и позволяющий удалённо управлять потоком данных с сервера, предоставляя возможность выполнения команд, таких как запуск (старт), приостановку (пауза) и остановку (стоп) вещания (проигрывания) мультимедийного содержимого, а также доступа по времени к файлам, расположенным на сервере.

RTSP не выполняет сжатие, а также не определяет метод инкапсуляции мультимедийных данных и транспортные протоколы. Передача потоковых данных сама по себе не является частью протокола RTSP. Большинство серверов RTSP используют для этого стандартный транспортный протокол реального времени, осуществляющий передачу аудио- и видеоданных.

Протокол RTSP можно найти не только в IP камерах, другие устройства также могут использовать этот протокол для стриминга медиа (видео и аудио).

Для воспроизведения видео по протоколу RTSP нужно знать URL источника, а также логин и пароль.

Пример адреса:

rtsp://118.39.210.69/rtsp_tunnel?h26x=4&line=1&inst=1

Некоторые RTSP серверы настроены разрешать доступ к медиапотоку без пароля.

URL адрес медиапотока не является стандартным, устройства присылают его при подключении после авторизации.

Обычно RTSP работает на портах 554, 5554 и 8554.

Видео с IP камер по протоколу RTSP можно открыть в VLC и Mplayer. Как это сделать написано в статье «Как записать видео с IP камеры (RTSP поток)». Там же показано, как записать потоковое видео.

Проигрыватели VLC и Mplayer умеют работать с данным протоколом благодаря утилите openRTSP, более подробную информацию о ней вы найдёте в статье «Инструкция по openRTSP — клиент RTSP для приёма и записи потокового медиа».

Доступ при помощи шпионского программного обеспечения

Приложения вида Remote Administration Tools (RAT) часто устанавливаются на компьютеры в организациях для помощи в обновлении, настройке и дистанционного отслеживания работы сотрудников.

В 2010 году на две средние школы в Lower Merion School District подали в суд за использование дистанционного мониторинга через приложение LANrev. Ученики не знали об этом.

Ноутбуки принадлежали школам и использовались учениками для выполнения домашнего задания. Установленное программное обеспечение безопасности содержало Theft Track, что давало возможность просматривать веб-камеры.

Говорилось, что слежение использовалось только в случае кражи ноутбуков. Однако, некоторые школьники утверждали, что индикатор веб-камеры периодически загорался. Некоторые из них заклеили камеры.

Округ позже признал, чтобы были сделаны около 56000 фотографий школьников. Более современная версия этого программного обеспечения не содержит такой возможности.

Если вы опасаетесь, что ваш рабочий или учебный ноутбук или компьютер шпионят за вами, наклейте на камеру скотч. Даже если посторонние получат к ней доступ, они ничего не увидят.

Не стоит полагаться на индикатор, который должен загораться, когда камера активна. Есть вероятность, что его смогли отключить.

Подготовка веб камеры к тестированию

Приступим к изучению аппаратной составляющей. Для этого разбираем устройство (ничего сложного, четыре винта по периметру) и получаем печатную плату.

Также видим следующее:

  • память S34ML01G100TF100;
  • чип DM368ZCE;
  • интерфейсы: четыре пина UART, USB, MicroSD, Ethernet.

Пины, отмеченные как BLE, я не рассматриваю, так как это, скорее всего, контакты для подключения модуля Bluetooth. Нас это в данный момент не интересует.

Модуль S34ML01G100TF100 — энергонезависимая NAND-память в корпусе TSOP-48. Datasheet легко гуглится. Из него узнаем подробнее о типе корпуса (NAND08) и размере хранилища — 128 Мбайт.

Для дальнейшей работы потребуется сделать бэкап данных, чтобы в случае «окирпичивания» камеры можно было вернуть ее в изначальное состояние. Для этого идеально подходит программатор ProMan TL86 или TL866 с переходником NAND08 → DIP48.

Содержимое флеш-памяти сохраним в нашу рабочую директорию. Как и к прошивке, возвращаться к ней нужно будет только в том случае, если не выйдет дорваться до админской консоли.

Картинки по запросу tl86

Для чипа DM368ZCE тоже не составило проблем нагуглить документацию (PDF). Оказывается, архитектура чипа — ARM. К тому же из документации можно достать его распиновку, но нам она не потребуется.

Пройдемся по интерфейсам. Из документации очевидно, что USB и MicroSD нужны в основном для того, чтобы подключать к устройству внешние носители и использовать их в качестве хранилища. Для полноты картины можем подключить к устройству USB-фаззер facedancer21 и, используя утилиту umap2scan, получить список поддерживаемых устройств.

К сожалению, камера не поддерживает ни одно из известных нам устройств.

Как насчет UART? Тут предстоит определить, за что отвечает каждый пин и какова скорость передачи данных. Для этого воспользуемся логическим анализатором Saleae Logic. Для удобства я подключился через проводок, который соединяет плату устройства и инфракрасные лампочки.

Пронумеруем пины для удобства.

Прежде чем включать логический анализатор, подключаем заземление к пину GND интерфейса для подключения BLE.

Теперь включаем логический анализатор и само устройство и смотрим, что из этого выйдет.

После включения устройства на пине номер 3 (в программе отсчет идет с нуля и пин нумерован как 2) передаются бинарные данные. Этот пин интерфейса UART отвечает за передачу данных (TX). Просмотрев длину одного бита, получаем текущую скорость передачи — 115 200 бит в секунду. При корректных настройках мы даже можем разглядеть часть текста.

У пина под номером 1 постоянное напряжение 3 В — следовательно, он предназначен для питания. Пин номер 4 связан с пином GND интерфейса для подключения модуля BLE. Значит, этот пин тоже «земля». И остается последний пин под номером 2, он отвечает за прием байтов (RX). Теперь у нас есть вся информация для общения с камерой по UART. Для подключения я воспользуюсь Arduino UNO в режиме переходника TTL.

Начинаем мониторить порт UART и получаем следующее.

При старте устройства первым делом подгружается загрузчик системы U-Boot. К сожалению, на уровне загрузки пин TX отключен в настройках камеры, поэтому мы можем наблюдать только отладочный вывод. Через какое-то время подгружается основная система, позволяющая ввести логин и пароль для доступа в администраторскую консоль. Пара root/root (аналогичная той, что используется для веб-админки и указана в документации) прекрасно подошла.

Получив консоль, мы можем изучить все работающие сервисы. Но не забываем, что у нас есть еще один неизученный интерфейс — Ethernet. Для его исследования нужно будет подготовить систему мониторинга трафика

Причем важно отслеживать первое же подключение к сети

Для перехвата трафика я буду пользоваться устройством Lan Tap Pro.

Никакой связанной с обновлениями активности мы, впрочем, не обнаруживаем. На этом разведка закончена, и мы полностью готовы к поиску уязвимостей!

Крепеж на металлической основе

Всегда используйте какой-либо диэлектрик в качестве прокладки между камерой и металлической поверхностью опоры или стены здания. Только не применяйте деревяшку (дерево гниет), а лучше возьмите листовой полипропилен, из которого делают пищевые емкости.

Если молния попадет рядом с этим объектом, диэлектрик должен защитить устройство от немедленного выхода из строя. В противном случае потенциал запросто окажется на оборудовании и спалит его.

Для этого даже не понадобится повышенного напряжения в сети. Хотя и такая «прокладка», от грозы спасает далеко не всегда.

Однако она однозначно спасет от всякого рода наводок. Для подобной защиты даже есть специальные камеры на пластмассовой ножке. Вот для них уже не нужно никаких изолирующих прокладок.

Собираем информацию

Я начал поиски альтернативного способа подчинить себе динамик камеры — просканировал камеру при помощи Nmap.

Уже немало…

С портами 80 (HTTP) и 554 (RTSP) все понятно, 1935-й порт вроде как используется приложением Flash, через которое браузер показывает видео с камеры, а вот что висит на остальных портах — пока загадка.

Мое внимание привлек открытый 23-й порт. Но вот незадача — логин и пароль от веб-интерфейса к Telnet не подходят, в интернете на этот счет ничего нет, а техподдержке поставщика пароль неизвестен. Через веб-интерфейс настроить или отключить Telnet нельзя, остается только гадать, для чего или для кого он вообще работает

Но ведь если есть Telnet, значит, должны быть и учетные данные на него. Что ж, придется искать

Через веб-интерфейс настроить или отключить Telnet нельзя, остается только гадать, для чего или для кого он вообще работает. Но ведь если есть Telnet, значит, должны быть и учетные данные на него. Что ж, придется искать.

Почти все манипуляции я проводил в Ubuntu desktop 16.04. Для начала я скачал прошивку камеры и начал ее изучать. Нужно заметить, что прошивки для исследуемой камеры в зависимости от версии могут иметь разное содержимое. Мне попадались следующие варианты содержимого архива с прошивкой.

  1. Файлы и . Первый содержит корневую файловую систему, включая искомый с паролем на Telnet, второй — включает «брендированный обвес» — веб-интерфейс с логотипом и другими индивидуальными особенностями конкретного продавца (об этом позже).
  2. Файл , который корневую ФС не включает.
  3. Файл , внутри которого сразу корневая ФС и «обвес».

Далее попробовал определить тип файла командой file.

Для дальнейших манипуляций с файлами прошивки понадобится утилита binwalk. Забегая вперед, отмечу еще, что обязательно наличие модуля jefferson — для распаковки JFFS2.

NIKON

Фото: thenewcamera.com

Камеры

Представители иностранных СМИ сообщают, что компания Nikon ведет разработку новой профессиональной полнокадровой беззеркальной камеры Nikon Z8. Будущая новинка должна получить 61-мегапиксельный полнокадровый датчик, такой же, как и у Sony A7R IV. Кроме того, Nikon Z8 будет писать 8-битные 4: 2: 0 видео на карту памяти и 10-битные 4: 2: 2 на внешние носители. По слухам, камера выйдет в конце 2019 года — начале 2020 года.

Компания Nikon ведет работу над APS-C камерой, предположительно байонет камеры будет таким же, как и в полнокадровых камерах серии Z.

Nikon, зарегистрировала 6 новых камер в бюро беспроводных сетей.  Последний из зарегистрированных кодов N1912, появился совсем недавно в базе регистратора.

Фото: thenewcamera.com

Технологии

Очередные слухи пришли из-за рубежа, источники сообщают, что компания Nikon работает над усовершенствованным датчиком фазы автофокуса для своей зеркальной камеры. Этот датчик AF будет работать синхронно с датчиком камеры и захватывать максимально четкое изображение при каждом нажатии затвора. А еще появилась информация, о том, что компания ведет работу над внедрением гибридных датчиков автофокусировки в свои будущие DSLR камеры.

Взлом камеры видеонаблюдения

04:11, 09-апр-2020

ПРЕДУПРЕЖДЕНИЕ!Данная статья предоставляется лишь для ознакомления. Она не является побуждением к действиям, которые проделывает автор. Создано лишь в образовательных и развлекательных целях. Помните, что несанкционированный взлом чужих устройств является противоправным действием и карается по закону. Автор проделывает все действия лишь на собственном оборудовании и в собственной локальной сети.Ни одна система не защищена на 100%. Рано или поздно находятся уязвимости, которые разработчики стараются как можно быстрее закрыть. Однако видимо не все так заботятся о нашей безопасности и конфиденциальности наших данных.Но обо всем по порядку. Если зайти на какой-нибудь теневой форум, который находится даже не в Даркнете, то можно обнаружить огромное количество раздач данных о взломанных камерах видеонаблюдения (логины и пароли для доступа к камере). Причем многие пароли довольно сложные, они состоят из 6 и более знаков и сбрутфорсить такой пароль очень сложно. На это уйдет огромное количество времени и результат порой придется ждать несколько десятков лет.Однако возникает вопрос: как тогда все эти логины и пароли попали в руки к злоумышленникам? Всё дело в уязвимостях камер видеонаблюдения. И об одной из них я вам сегодня расскажуЯ наглядно покажу вам, насколько просто можно получить доступ к той или иной камере видеонаблюдения. При этом вам даже не понадобятся какие-либо специальные знания в области кибербезопасности, программирования и т.п.Но перед тем как начать:Данная уязвимость существует уже БОЛЕЕ 4 ЛЕТ. А разработчики до сих пор не могут её пофиксить. Как можно не обращать внимания на такую большую дыру, я не понимаю. Причем подвержены этой уязвимости десятки тысяч камер по всему свету.Мы же воспользуемся поисковиком Shodan для поиска уязвимых камер видеонаблюдения. Этот поисковик своего рода «черный Google», который позволяет искать сервера, камеры, принтеры, роутеры, системы управления, подключенные к интернету.С помощью Shodan специалисты по кибербезопасности смогли обнаружить системы управления аквапарком, газовой станцией и даже командно-контрольные системы ядерных электростанций.Мы же вводим в строку поиска следующий запрос:

Благодаря такому запросу, Shodan покажет нам предположительно уязвимые камеры видеонаблюдения. По IP адресу вы можете найти свое устройство и проверить, подвержено ли оно данному типу атаки.Я же решил проверить камеру своего знакомого и нашел именно её.

Далее мы копируем IP камеры и вставляем его в адресную строку, через двоеточие дописываем порт :81.В итоге в адресной строке должно быть примерно это, только вместо 0 нормальные цифры:

Появится окно авторизации и казалось бы всё хорошо, просто так злоумышленник не может получить данные для входа в нашу камеру, однако это не так.

В камере все логины и пароли хранятся в специальных файлах конфигурации. В дорогих и хороших камерах этот файл не только защищен от считывания, он еще и хорошо зашифрован. Так что даже если этот файл попадет в руки к злоумышленнику, ему ничего не останется делать, как начать расшифровывать, а это очень долго и сложно.Однако производители камер GoAhead допустили серьезнейшую ошибку, и злоумышленник, отправив специальный запрос на нашу камеру, может получить этот файл конфигурации, и он даже не будет зашифрован.Для этого достаточно ввести в адресную строку следующий запрос:

После этого автоматически начнется загрузка файла конфигурации с логином и паролем для доступа к той камере, IP которой вы ввели.

Открываем этот файл, и тут не нужно быть экспертом, чтобы догадаться, где находится логин и пароль от камеры. Они написаны прям рядом. Найти эти данные сможет даже человек, вообще не разбиравшийся во всем этом.

Вводим эти данные в окно для авторизации (шаг 1) и всё готово. Мы получили доступ к камере и можем посмотреть что в данный момент времени она снимает. Также в наших руках её полное управление.

Что говорит закон?

Человек, который установил на компьютер другого RAT и следит за ним, попадает сразу под три статьи:

1. Статья 272 УК РФ «Неправомерный доступ к компьютерной информации». Штраф, исправительные работы или лишение свободы на срок до 2 лет.

2. Статья 137 УК РФ «Нарушение неприкосновенности частной жизни». Штраф, исправительные работы или лишение свободы до 2 лет.

3. Статья 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». Штраф, исправительные работы или лишение свободы на срок до 4 лет.

RAT-еры очень тщательно заботятся о своей анонимности и вычислить их часто очень сложно или невозможно. Но бывали случаи, когда жертвам это удавалось. Но это уже другая история.

iPhones.ru

И что нельзя делать перед компьютером, чтобы мошенники не могли на тебе заработать.

Мигающий светодиод

Одним из распространенных признаков взлома веб-камеры является мигающий светодиодный индикатор рядом с ней, который указывает, что веб-камера работает. Вам нужно будет выяснить, что заставило веб-камеру включаться самостоятельно. Это могут быть приложения, установленные на вашем компьютере, или расширения, установленные в вашем браузере.

Один из способов проверить это — закрыть все ваши приложения одно за другим, включая ваш браузер и приложения, работающие в фоновом режиме. Если светодиодный индикатор гаснет после закрытия приложения, вы узнаете, кто является виновником.

Если светодиодный индикатор гаснет после закрытия браузера, это может быть расширение браузера, которое вызывает проблему. Проверьте свои расширения и отключите их один за другим, чтобы найти виновника.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector