На сегодняшний день возможно получить доступ к более чем миллиону камер по всему миру, причем даже без авторизации.
Всем салют, дорогие друзья!
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если вы умеете находить их IP-адреса и уязвимости.
Видеонаблюдение используется преимущественно для охраны, а потому не ждите веселых картинок с первой же хакнутой камеры. Хотя, может, вам и посчастливится по-быстрому найти интересуную HD-трансляцию, бывает и такое :)
Немного теории перед практикой….
Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы. Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты. Под “взломом камеры видеонаблюдения” будем понимать получение доступа к ней под администратором.
IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Ранее для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.
Приступим:
Итак, для начала нам нужны диапазоны ip нужного нам города.
Переходим на сайт https://4it.me/getlistip, вводим название города:
После чего, получаем большой список IP диапазонов:
Копируем его (для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем “Start”:
Ждём, пока наберётся приличное кол-во “гудов”:
После завершения проверки, открываем из папки с программой текстовик “results.txt”.
И копируем все IP адреса.
Открываем папку с программой Yoba Parser.
Из папки с программой открываем текстовик ip.txt – и вставляем сюда все наши IP.
Запускаем программу – Она без интерфейса, так что просто нужно подождать, пока она закроется:
После завершения программы открываем текстовый документ “out.txt” и видим наши результаты!
IP адресс камеры – (1) Логин от камеры – (2) Пароль от камеры – (3)
Запускаем программу iVMS-4200:
• Нажимаем Device Management
• Нажимаем кнопку “Add”
• В поле “Nickname” – вводим любое называние
• В поле “Adress” -вводим IP адрес камеры
• В поле “Login” – вводим Логин камеры (admin)
• В поле “Password” – вводим Папроль камеры (12345)
• И нажимаем кнопку “Add”:
Способ через дорки в Shodan
К слову, есть ещё один способ проверки веб камер. Через всеми нами любимый Shodan.
Мы будем делать поиск по данному запросу:
realm="GoAhead", domain=":81”
(порт можно выбрать 81,8080).
Копируем IP адрес, с указанием порта, вставляем в новую вкладку.И приписываем следующее:
/system.ini?loginuse&loginpas
Получится как-то так:
179.252.228.9:81/system.ini?loginuse&loginpas
После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.
Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации
Вводим туда логин/пароль с файла system.ini, пробуем варианты.
Входить можно как и через браузер, так и через клиент iVMS 4200.
Часто бывает, что производитель оставляет в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.
Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.
GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.
Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.
На этом я заканчиваю сегодняшнюю статью. Спасибо за внимание!
Comments