Уязвимости камер видеонаблюдения

Spread the love

Если вы смотрите ютуб и интересуетесь темой “хакинга”,то вам скорее всего рекомендовались видео,где взламывали камеры и троллили школьников или офисных работников ,всякими голосами и звуками. А вы когда-то задумывались ,как люди взламывают камеры? Сегодня я вам об этом расскажу.

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ!

Подбор стандартных паролей

Возможно,не знание или же человеческая лень позволяет “хакерам” добраться камер. Тут и объяснять не надо, как от этого защититься

Подбор паролей с помощью программы Shodan

Тот же подбор паролей,но в более глобальном маштабе.

Взлом компьютера

Банальное заражение компьютера трояном. Тут вам поможет антивирус.

Уязвимости камер

То есть, вне зависимости какой у вас пароль и логин,вас смогут взломать. И единственный способ защититься на текущее время-отключить устройство от интернета. А пока я расскажу вам о паре таких уязвимостей и как ими воспользоваться.

  • Уязвимость Backdoor Account (CNVD-2017-02751)

По умолчанию используется Telnet.

Любой пользователь может получить доступ к логину с помощью следующих паролей учетной записи:

root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
  • Уязвимости RSA и раскрытия сертификата (CNVD-2017-02773)
/system/www/pem/ck.pem _здесь_содержимое_частных_ключей RSA Apple certificate
  • Информация о предварительной авторизации и уязвимость утечки учётных данных(CNVD-2017-02774)

При доступе к файлу конфигурации сервера путем предоставления пустых параметров ?loginuse? и ?loginpas?,

злоумышленник может обойти программу аутентификации устройства.

Таким образом , возможно загрузить файл конфигурации устройства без входа в систему.

Эти файлы конфигурации содержат учетную информацию устройства , а также содержимое учетной записи FTP и SMTP.

  • Уязвимость удаленного выполнения команды (CNVD-2017-02775)

Она существует в inset_ftp.cgi в интерфейсе общего интерфейса FTP (CGI).

Злоумышленник использует идентификатор администратора ftp

для выполнения удаленной команды и дальнейшего получения прав root на сетевом устройстве.

  • Удалённый доступ (CNVD-2017-02776)

Получая доступ к URL-ссылке со специальными параметрами,

злоумышленник может обойти программу проверки подлинности

с полномочиями пользователя root и выполнить различный код в управлении видеокамеры.

  • Уязвимость несанкционированного доступа (CNVD-2017-02777) – содержательно звучит конечно,но ,тем ,не менее-

Злоумышленник может получить доступ к встроенному серверу RTSP камеры через порт 10554

и смотреть видео в реальном времени без проверки подлинности.

  • Уязвимости функционального дизайна ‘Cloud’(CNVD-2017-02778)

Функция, которая включена по умолчанию , позволяет потребителям использовать устройство в управлении сетью.

Эта функция использует текстовые туннели UDP для обхода NAT и брандмауэров.

Злоумышленник может злоупотреблять этой функцией, чтобы начать атаку грубой силы (brute-force attacks)

В общем , более 1200 моделей различных видов продукции на рынке страдают от лазеек.

Добавить комментарий

WP2Social Auto Publish Powered By : XYZScripts.com