Уязвимости камер видеонаблюдения

Если вы смотрите ютуб и интересуетесь темой “хакинга”,то вам скорее всего рекомендовались видео,где взламывали камеры и троллили школьников или офисных работников ,всякими голосами и звуками. А вы когда-то задумывались ,как люди взламывают камеры? Сегодня я вам об этом расскажу.
ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ!
Подбор стандартных паролей
Возможно,не знание или же человеческая лень позволяет “хакерам” добраться камер. Тут и объяснять не надо, как от этого защититься

Подбор паролей с помощью программы Shodan
Тот же подбор паролей,но в более глобальном маштабе.

Взлом компьютера
Банальное заражение компьютера трояном. Тут вам поможет антивирус.

Уязвимости камер
То есть, вне зависимости какой у вас пароль и логин,вас смогут взломать. И единственный способ защититься на текущее время-отключить устройство от интернета. А пока я расскажу вам о паре таких уязвимостей и как ими воспользоваться.
- Уязвимость Backdoor Account (CNVD-2017-02751)
По умолчанию используется Telnet.
Любой пользователь может получить доступ к логину с помощью следующих паролей учетной записи:
root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh
- Уязвимости RSA и раскрытия сертификата (CNVD-2017-02773)
/system/www/pem/ck.pem _здесь_содержимое_частных_ключей RSA Apple certificate
- Информация о предварительной авторизации и уязвимость утечки учётных данных(CNVD-2017-02774)
При доступе к файлу конфигурации сервера путем предоставления пустых параметров ?loginuse? и ?loginpas?,
злоумышленник может обойти программу аутентификации устройства.
Таким образом , возможно загрузить файл конфигурации устройства без входа в систему.
Эти файлы конфигурации содержат учетную информацию устройства , а также содержимое учетной записи FTP и SMTP.
- Уязвимость удаленного выполнения команды (CNVD-2017-02775)
Она существует в inset_ftp.cgi в интерфейсе общего интерфейса FTP (CGI).
Злоумышленник использует идентификатор администратора ftp
для выполнения удаленной команды и дальнейшего получения прав root на сетевом устройстве.
- Удалённый доступ (CNVD-2017-02776)
Получая доступ к URL-ссылке со специальными параметрами,
злоумышленник может обойти программу проверки подлинности
с полномочиями пользователя root и выполнить различный код в управлении видеокамеры.
- Уязвимость несанкционированного доступа (CNVD-2017-02777) – содержательно звучит конечно,но ,тем ,не менее-
Злоумышленник может получить доступ к встроенному серверу RTSP камеры через порт 10554
и смотреть видео в реальном времени без проверки подлинности.
- Уязвимости функционального дизайна ‘Cloud’(CNVD-2017-02778)
Функция, которая включена по умолчанию , позволяет потребителям использовать устройство в управлении сетью.
Эта функция использует текстовые туннели UDP для обхода NAT и брандмауэров.
Злоумышленник может злоупотреблять этой функцией, чтобы начать атаку грубой силы (brute-force attacks)
В общем , более 1200 моделей различных видов продукции на рынке страдают от лазеек.