Как посмотреть чужую камеру видеонаблюдения?

Подробный гайд по взлому камер наблюдения. Как взломать камеру видеонаблюдения?

На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации.

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.

Сразу необходимо отметить, что это противозаконно и статья написана исключительно в информационных целях, чтобы владельцы систем видеонаблюдения знали об опасности.

Немного теории, потом практика….

Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы. Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты. Под “взломом камеры видеонаблюдения” будем понимать получение доступа под администратором.

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

А теперь о взломе камер

Прежде чем начать, нам нужно подготовить свою программную базу, с чем мы будем иметь дело.

Cписок необходимого ПО, ссылки на загрузку:

1. KPortScan (пароль от архива: lamerland )

Приступим:

Итак, для начала нам нужны диапазоны ip нужного нам города. Переходим на сайт https://4it.me/getlistip , вводим название города.

После чего, получаем большой список IP диапазонов

Копируем его(для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем “Start”:

Ждём, пока наберётся приличное кол-во “гудов”:

После завершения проверки, открываем из папки с программой текстовик “results.txt”.

И копируем все IP адреса.

Открываем папку с программой Yoba Parser.

Из папки с программой открываем текстовик ip.txt – и вставляем сюда все наши IP.

Запускаем программу – Она без интерфейса, так что просто нужно подождать, пока она закроется:

После завершения программы открываем текстовый документ “out.txt” и видим наши результаты!

IP адресс камеры – (1)

Логин от камеры – (2)

Пароль от камеры – (3)

Запускаем программу iVMS-4200:

• Нажимаем Device Management

• Нажимаем кнопку “Add”

• В поле “Nickname” – вводим любое называние

• В поле “Adress” -вводим IP адрес камеры

• В поле “Login” – вводим Логин камеры (admin)

• В поле “Password” – вводим Папроль камеры (12345)

• И нажимаем кнопку “Add”:

Способ через дорки в Shodan

К слову, есть ещё один способ проверки веб камер. Через всеми нами любимый Shodan.

Мы будем делать поиск по данному запросу:

(порт можно выбрать 81,8080).

Копируем IP адрес, с указанием порта, вставляем в новую вкладку.И приписываем следующее:

Получится как-то так:

После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.

Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации
Вводим туда логин/пароль с файла system.ini, пробуем варианты.

Входить можно как и через браузер, так и через клиент iVMS 4200.

Часто бывает, что производитель оставляет в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей , которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.

Взломать камеру видеонаблюдения с помощью грубой атаки

Представьте, что камера видеонаблюдения использует пароль, основанный на обычном слове, которое можно найти в словаре, таком как « бог, дом, секрет » и т. Д.

Кто-нибудь может взломать камеру видеонаблюдения, просто попробовав разные пароли, пока не найдете правильный. Это то, что работает.

Хорошо, теперь вы думаете, что этот метод слишком сложный и медленный, поскольку сложно набрать любое слово, которое доступно в словаре, просто чтобы попытаться найти то, которое будет работать для входа в камеру видеонаблюдения, верно?

Что ж, если вы дадите эту задачу программному обеспечению, которое может проверять сотни или тысячи паролей в минуту, у вас будет больше шансов на успех.

Посмотрите на диаграмму ниже, чтобы понять, как работает эта техника.

Вы можете использовать Hydra для Linux или Windows, и вам просто нужно иметь готовый файл паролей со словами, которые вы хотите использовать, и выполнить команду

hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns

Смотрите ниже синтаксис

-s 88 – номер порта на IP-камере

-l admin – имя для входа по умолчанию, которое будет использоваться (admin)

-P /root/desktop/pass.txt – файл списка паролей

-e — пустой пароль

ns — попробуйте логин и пустой пароль

Программное обеспечение запускается и начинает пробовать разные слова, которые оно получает из txt-файла, и продолжайте делать это до совпадения. Если камера CCTV допускает такие быстрые попытки, это всего лишь вопрос времени, когда программное обеспечение найдет правильный пароль.

Современные IP-камеры видеонаблюдения не допускают такого рода атаки методом перебора, потому что они блокируются на некоторое время после слишком большого количества попыток входа в систему.

Заключительные слова

Существуют различные способы взлома камеры видеонаблюдения, и все они включают в себя, по крайней мере, некоторые базовые навыки злоумышленника, которые должны быть в состоянии хотя бы немного понять интернет и то, как использовать компьютер и программное обеспечение.

Помните, что любое IP-устройство, подключенное к Интернету, находится под угрозой, и нет никакой гарантии, что оно 100% и не может быть взломано кем-либо. Идея этой статьи – помочь людям понять, как можно взломать камеру видеонаблюдения и как минимизировать шансы злоумышленника.

Взлом камеры видеонаблюдения.

Немного теории, потом практика.
Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы. Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты.
Под «взломом камеры видеонаблюдения» будем понимать получение доступа под администратором.

Доступ может быть получен к:
графическому веб интерфейсу камеры. Получив такой доступ злоумышленник может просматривать видео, при наличии микрофона — слышать происходящее, а при наличии двухстороней аудиосвязи (микрофон и динамик) еще и вести диалог с жертвой. Так же становятся доступны все настройки, которыми обладает устройство.
операционной системе по SSH или иному другому протоколу. Получив доступ, вы получаете в распоряжение командную строку. Такая уязвимость использовалась при масштабных DDoS атаках хакерами со взломанных камер, а также использовались вычислительные мощности видеонаблюдения для майнинга криптовалют.

Рассмотрим слабые стороны подобных устройств.
Человеческий фактор. Устройство имеет стандартные настройки: стандартный логин и пароль. После установки оборудования нужно ОБЯЗАТЕЛЬНО его сменить.
Некомпетентность специалистов, которые занимались установкой и настройкой видеокамер. Нужно понимать как построена система, при использовании внешнего ip адреса требуется надежно защитить девайс, который смотрит во вне (интернет). Должное внимание уделить защите Wi-fi роутера, который используется практически везде где есть интернет.
Использование стандартных или слабых (менее 8 символов паролей). Для взлома как правило используются брутфорс атаки по словарю (метод перебора), который содержит все стандартные пароли: admin, 888888, 123456, 12345 и.т.д

Чтобы защитить владельцев производитель вводит дополнительные меры безопасности, например для Hikvision на всех новых устройствах требуется активация, которая заставляет владельца задать пароль, в соответствии с требованием к безопасности: ЗАГЛАВНЫЕ и строчные буквы, цифры и ограничивает минимальную длину.

Способов взлома много, рассмотрим один из самых простых, с помощью поисковой системы Шодан. Поисковик постоянно сканирует интернет и собирает базу по устройствам, которые откликнулись на его запросы: это регистраторы, камеры видеонаблюдения, роутеры, фаерволлы, то есть все сетевые девайсы, которые смотрят во всемирную сеть.

Попробуем получить доступ, к тем устройствам, которые имеют дефолтные (стандартные) пароли.

Переходим к практике.

Взлом! Заходим на сайт: https://www.shodan.io
Без регистрации мы будем ограничены количеством запросов. Поэтому лучше пройти несложную процедуру регистрации на сайте.
Далее в строку поиска нам нужно ввести, то что мы хотим найти.

Примеры запросов для несанкционированного доступа, взлома:
default password port:80 (где default password — устройства со стандартными паролями, port:80 — Служит для приема и передачи данных по HTTP, в нашем случае мы ищем все устройства с веб интерфейсом).
port:80 nvr country:»it» (ищем устройства nvr — Network Video Recorder, то бишь видеорегистраторы; country:»it» — будет произведен поиск только по Италии).
port:80 dvr country:»ru» (ищем устройства dvr — Digital Video Recorder (цифровые видеорегистраторы) по России).
port:80 country:»ru» asus (ищем оборудование с вэб интерфейсом в России производителя ASUS, самая большая выдача скорее всего будет по роутерам этого производителя).
230 Anonymous access granted (получим доступ к FTP серверам с возможностью анонимного доступа).
Android Webcam (гаджеты на android, которые с помощью ПО используются как веб камеры).
Server: SQ-WEBCAM (данный запрос выдаст перечень оборудования с серверами, на которых обнаружил веб-камеры).

Читайте также  Подключение видеокамеры к монитору vga

Полный перечень команд можно найти на сайте поисковика Шодан.

И не забывайте — при взломе вся ответственность будет на вас!

В качестве примера по первому запросу: default password port:80 в базе поиска обнаружено 3278 результатов. По второй и третьей выдаче как видно из рис.1 мы видим, что login: admin, а пароль для доступа через веб интерфейс: 1234.

Переходим по ссылке. Попадаем на страницу авторизации. Заходим используя полученные данные и вуаля, мы попадаем на чужую точку доступа Edimax. У нас админские права и мы можем сделать абсолютно все: поменять язык, заменить пароль, перенастроить оборудование или убрав галочку «Скрыть» подглядеть чужой пароль.

Таким же способом можно взломать и получить доступ к чужим камерам видеонаблюдения, Сетевым накопителям (NAS), принтерам, вэб камерам и любому другому сетевому оборудованию.

А теперь представьте, к чему это может привести, если злоумышленник — профессионал своего дела. Все полученные результаты с помощью ботов можно занести в свою базу и уже далее с помощью ПО начать перебор по словарю. Поверьте результат успешных атак будет в десятки раз выше!

Чтобы этого не произошло с вами, и вашу систему видеонаблюдения не взломали — начните разбираться в данном вопросе, отнеситесь ответственно и обеспечьте должную безопасность всего вашего сетевого оборудования!

Автор: Дмитрий Самохвалов, технический редактор компании Rucam-Video.

Взлом IP камеры видеонаблюдения

IP камера в большинстве случаев является частью видео наблюдения за определённой территорией относящейся к собственности. Кроме того, организации часто используют iP камеры на своей территории. Возможность взломать камеру видео наблюдения, а именно iP, подробно описана ниже.

  1. Взлом iP камеры с помощью программ
  2. Сбор iP адресов камер
  3. Обработка iP адресов
  4. Взлом iP адресов камер
  5. IP камера – подключение и просмотр

Взлом iP камеры с помощью программ

Чтобы найти и подключится к онлайн камере необходим софт. Архив с необходимыми программами можете скачать с облака, здесь. В архиве содержаться 3 программы:

Сбор iP адресов камер

Для доступа к камере видеонаблюдения требуется iP адрес камеры, логин и пароль. Вот основные данные для того, чтобы iP камера отобразилась на мониторе.

Добыть нужные нам: адрес iP камеры, логин и пароль начинаем с поиска диапазонов. Переходим на сайт: https://4it.me/getlistip и вводим название города, в котором хотим найти все ай пи адреса камер видеонаблюдения. Жмём «Поиск», ниже кликаем по своему городу. Внизу будут диапазоны iP адресов которые нужно скопировать.

Выбираем город и жмём “Поиск”

Кликаем ещё раз по названию города

Ниже копируем все диапазоны ip адресов

Обработка iP адресов

Запускаем программу KPortScan и проводим такие манипуляции:

  1. Вставляем в окно программы скопированные диапазоны iP адресов камер;
  2. Порт выставляем 8000;
  3. В выпадающей вкладке выбираем Российскую Федерацию;
  4. Кликаем по кнопке: «Load ranges»;
  5. Запускаем операцию по очистки iP адресов камер кликая на кнопку: «Start».

Пойдёт процесс обработки. Проделанную работу можно наблюдать на полосе прогресса. По мере выполнения зелёная полоса будет расти вправо. Время, за которое выполняется очистка ай пи адресов примерно составляет минут 30 – 40.

Как только операция закончится, полоса прогресса станет пустой. Теперь закрываем программу KPortScan, так как она нам больше не понадобится.

Взлом iP адресов камер

Заходим в папку с программой KPortScan, открываем с помощью блокнота текстовый файл: «results», копируем все айпишники и закрываем блокнот. Пришло время к запуску второй программки для взлома iP адресов камер – RouterScan.

В интерфейсе программы RouterScan очищаем забитые адреса iP, для этого просто кликаем по кнопке: «Х» в пункте: «Enter IP ranges to scan». Следующим шагом нужно добавить наши обработанные iP адреса в программу. Кликаем по кнопке: «Е» всё в том же пункте Enter IP ranges to scan.

В открывшееся небольшое окно вставляем обработанные адреса, скопированные с текстового файла «result». Нажимаем на кнопку: «Start scan», тем самым запуская сканирование.

Завершится процесс, когда зелёная полоса внизу дойдёт до крайне правого положения.

Открываем в папке с программой KPortScan текстовый файл “result” с помощью блокнота и копируем готовые ip адреса. Закрываем блокнот.

Запускаем из скачанного архива программу RouterScan

Очищаем вбитые ip адреса

Вставляем скопированные, из файла “result”, ip адреса

Запускаем сканирование ip адресов

Полоса прогресса программы RouterScan

IP камера – подключение и просмотр

Последняя программа из архива iVMS-4200(v2.8.2.2_ML) служит для просмотра веб камер. Далее следует установить её на компьютер и запустить.

После запуска перейти на вкладку «Панель управления» – «Управление устройством» – «Добавить». Теперь, чтобы iP камера работала, корректно заполняем:

  • Псевдоним – любое имя;
  • Адрес – IP адрес камеры;
  • Порт – оставляем без изменении: 8000;
  • Пользователь – логин от iP камеры
  • Пароль – пароль от iP камеры

Где брать адрес, логин и пароль смотрите на фотографии ниже. После, как вставили, кликаем по кнопочке: «Добавить». Переходим на вкладку «Панель управления» – «Основной ракурс».

Если всё сделали правильно, то взломанная iP камера отобразится в интерфейсе программы iVMS-4200. В случае, когда на экране ничего нет, попробуйте следующий адрес ip камеры из программы Router Scan.

Запускаем программу iVMS-4200(v2.8.2.2_ML). Кликаем: “Панель управления”. Выбираем: “Управление устройством”

Кликаем по кнопке: “Добавить” для добавления взломанной ip камеры

В открывшемся окне прописываем адрес, логин и пароль, псевдоним пишем любой

После заплнения всех необходимых данных кликаем: “Добавить”

Для просмотра добавленной взломанной камеры переходим на вкладку: “Панель управления” и далее выбираем: “Основной ракурс”

Камера взломана и подключена!

Это один из способов взлома ip камеры, если у Вас есть свой метод то пожалуйста поделитесь им в комментариях ниже!

Взлом беспроводной камеры наблюдения

Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.

IoT-устройства известны тем, что у них есть открытые порты, они используют пароли по умолчанию (и часто эти пароли захардкожены), а также у них могут быть и другие серьезные недостатки безопасности, которые потенциально может использовать любой человек, подключенный к той же Wi-Fi сети. Если вы подключены к той же сети Wi-Fi, что и камера безопасности, или такая камера подключена к сети без пароля, то можно сделать гораздо больше, чем просто отключить устройство. Можно даже попытаться подключиться к самой камере.

Несмотря на риски безопасности использования IoT-устройств, камер или других подключаемых к Wi-Fi сетям сенсоров и датчиков, все эти устройства позиционируются на рынке, как способные обеспечить безопасность или мониторинг многих важных вещей, что делает Wi-Fi-сети, к которым они подключены, лакомым кусочком для любого хакера.

И хотя мы уже обсуждали, как использовать Airgeddon для блокировки Wi-Fi сетей, но полномасштабные DdoS-атаки довольно заметное явление, которое оказывает очень сильное влияние на работоспособность всей сети целиком, и привлекает повышенное внимание к тому, что вы делаете. В некоторых случаях лучше сосредоточиться на какой-то одной цели в конкретной сети, например, на Wi-Fi-камере безопасности, не трогая при этом всю сеть.

Хакеры или пентестеры во время предварительной разведки могут собрать информацию, которая покажет наличие интересных устройств, подключенных к целевой сети. Используя утилиты Kismet или Airodump-ng, средства для проведения пассивного анализа Wi-Fi сетей, они могут идентифицировать те точки доступа, которые активно обмениваются данными, считывают пакеты из эфира и могут отобразить информацию об источнике этих данных. Затем целевую сеть они могут разделить на ее составляющие для того, чтобы увидеть те источники, которые обмениваются между собой пакетами данных, другими словами, могут просмотреть каждое подключенное устройство.

Такой «прогулки» по целевому объекту будет достаточно, чтобы получить данные о каждом беспроводном устройстве, используемом в сети, даже без знания пароля от этой сети. Имея на руках такой список, можно идентифицировать устройства по их MAC-адресу, а также собрать другие сведения о конфигурации Wi-Fi, например, о дефолтных именах точек доступа.

На самом деле к Wi-Fi сетям могут подключаться не только те вещи, о которых всем известно, вроде камер безопасности, термостатов, музыкальных плееров, телевизоров, принтеров, пультов дистанционного управления. Вы можете обнаружить там и менее распространенные устройства. Она использует Wi-Fi либо для управления через приложение, либо, что еще ужаснее, для стрима потокового видео с камеры.

Прием, который мы сегодня обсудим, позволит отключить от сети любое из этих устройств, при условии, что у них нет запасного соединения через Ethernet. Опережая ваши вопросы — да, это означает, что теоретически вы можете написать скрипт, который заморозит все секс-игрушки, контролируемые по Wi-Fi, в определенном радиусе, везде, куда бы вы ни отправились. Зачем кому-то может понадобиться делать такое оружие, мы не знаем, но в нашем примере мы сосредоточимся на более известной вещи — на Wi-Fi камере безопасности.

Что вам понадобится

Для начала вам понадобится Kali Linux или другой Linux дистрибутив, такой как Parrot Security или BlackArch, который может запускать Aireplay-ng. Вы можете запустить их с виртуальной машины, с помощью USB-флешки или с жесткого диска.

Затем вам понадобится Wi-Fi адаптер, поддерживающий инъекции пакетов, у которого есть режим мониторинга. Вам нужно будет сканировать область вокруг вас, чтобы найти устройство, которое можно отключить от сети, чтобы иметь возможность отправлять пакеты, притворяющиеся пакетами, отправленными с той точки доступа, к которой подключено это устройство.

Шаг 1. Обновите Kali

Прежде чем начать, убедитесь, что ваша система полностью обновлена. В Kali команда, с помощью которой можно это сделать, выглядит вот так:

Убедитесь, что у вас есть цель и права доступа к ней с помощью инструмента Aireplay-ng. Вы конечно можете сканировать любую сеть, какую захотите, с помощью Kismet, но Aireplay-ng непосредственно будет выполнять атаку типа «отказа от обслуживания» (DdoS), которая будет противозаконным действием, если она будет выполнена в той сети, в которой у вас нет разрешения на аудит.

Шаг 2. Выберите оружие

Первым шагом в выборе беспроводных целей является проведение пассивной разведки в определенной Wi-Fi сети. Для этого можно использовать программу под названием Kismet, которая выполняет умный анализ Wi-Fi сигналов пассивно и незаметно. Преимущество этого способа заключается в том, что просто находясь рядом с вашей целью, вы можете отслеживать беспроводной трафик в этой области, а затем спарсить нужную информацию для того, чтобы найти интересное устройство.

Читайте также  Какие видеокамеры лучше для видеонаблюдения?

Альтернативой Kismet является Arp-scan, который можно настроить несколькими способами для фильтрации информации об обнаруженных сетях. И хотя этот инструмент хорошо работает, иногда на выходе может потребоваться больше работы по расшифровке полученных данных. Сегодня в нашей статье мы будем использовать Kismet.

Шаг 3. Переключите Wi-Fi адаптер в режиме мониторинга

Чтобы начать сканирование сети при помощи любого инструмента, нам нужно включить наш беспроводной сетевой адаптер в режим мониторинга. Мы можем сделать это, набрав следующую команду, при условии, что wlan0 — это имя вашей беспроводной карты. Вы можете узнать имя вашей беспроводной карты, запустив команды ifconfig или ip a, которые выведут на экран доступные сетевые интерфейсы.

После запуска этой команды вы можете снова запустить ifconfig или ip a, чтобы убедиться, что ваша карта находится в режиме мониторинга. Теперь ее название будет чем-то вроде wlan0mon.

Шаг 4. Натравите Kismet на сеть

После того, как вы включите режим мониторинга, мы можем запустить Kismet, набрав следующую команду:

В этой команде мы указываем, какой сетевой адаптер должен использовать Kismet, это делается через флаг -c (от слова client). Мы должны увидеть что-то вроде того, что представлено на скриншоте ниже. Вы можете нажать Tab, затем Enter, чтобы закрыть окно консоли и показать главный экран.

Шаг 5. При помощи Kismet найдите беспроводные камеры безопасности

Теперь мы можем прокрутиться в списке по всем устройствам в сети и попытаться найти что-нибудь интересное. Если вы не можете этого сделать, то попробуйте включить дополнительные параметры в меню «Preferences», чтобы увидеть источник пакетов. Вы можете получить доступ к нему через меню «Kismet», как показано на скриншоте ниже.

Как только Kismet заработает, вы сможете увидеть название производителя любых устройств, и по этому названию определить, что из перечисленных устройств может быть камерой безопасности. Здесь мы нашли устройство, которое, по словам Kismet, сделано компанией «Hangzhou». Вы можете увидеть, что его MAC-адрес — A4:14:37:44:1F:AC.

Мы остановимся более подробно на том моменте, каким образом назначаются MAC-адреса. Поскольку первые шесть цифр и букв присваиваются определенной организации, то мы можем быстро найти название компании, которая делает такие устройства по номеру «A41437».

Взяв полное название компании (в этом случае Hangzhou Hikvision Digital Technology), и вбив его в поиск Google, мы узнаем линейку ее продуктов. Нам повезло, эта компания как раз делает камеры беспроводного видеонаблюдения.

Теперь у нас есть три части нашей мозаики: имя и BSSID точки доступа Wi-Fi, на которой установлена камера, канал, в который транслирует свой сигнал сеть, и адреса BSSID самой камеры. Вы можете нажать Ctrl-C, чтобы закрыть Kismet.

Стоит отметить, что если камера начинает записывать или отправлять данные только когда видит движение, то и хакер не увидит трафик от нее до тех пор, пока камера не начнет передачу.

Можно предположить, что стриминговая камера, подключенная к DVR, перестанет функционировать, если ее отключить от сети. Имея в своем распоряжении всю эту информацию, можно использовать Aireplay-ng для разрыва соединения.

Шаг 6. Выполните атаку деаутентификации

Чтобы разорвать соединение с устройством, на которое мы нацелились, нам нужно закрепить беспроводную сеть на том канале, где мы видим идущий трафик. Можно сделать это, набрав следующую команду, предположив, что мы хотим заблокировать сетевой адаптер на 6-м канале:

Теперь, когда наша карта настроена на правильный канал, мы можем отправить команду, которая отключит обнаруженное нами устройство. Команда, которую мы будем использовать для этого, форматируется следующим образом:

Вот разбивка ее составных частей:

  • -0 задает опцию атаки в 0, атаки деаутентификации, которая отправит устройству пакеты аутентификации, идущие как будто бы от точки доступа. Следующий 0 указывает на отправку непрерывного потока пакетов деаутентификации, но вы также можете выбрать фиксированное число.
  • -a установит BSSID точки доступа Wi-Fi сети, к которой подключено устройство.
  • -c установит BSSID устройства, которое мы хотим убрать из сети.

Итоговый вид нашей команды будет следующим:

Как только эта команда будет запущена, она будет блокировать Wi-Fi соединение между двумя устройствами до тех пор, пока вы ее не прекратите, нажав комбинацию клавиш Ctrl-C.

Защита от такого типа атак

Чтобы предотвратить отключение ваших устройств от беспроводных сетей, лучшим решением является использование Ethernet. Это менее удобно, чем Wi-Fi, но с другой стороны это не позволяет манипулировать соединением, и камера не отключится в критические моменты по чужой воле и удаленно.

Некоторые пользователи применяют различные приемы маскировки, скрывая сеть. Но на самом деле обнаружение «скрытой» сети вызывает больше любопытства и привлекает к себе внимание, чем фактически защищает сеть. Любая камера или устройство, активно использующее Wi-Fi, передает детали своего подключения инструментам, подобным Kismet, что означает, что лучшим решением является простое использование Wi-Fi всегда, когда это возможно.

Еще одно необходимое действие, которое нужно предпринять — снизить мощность точки доступа Wi-Fi сети, чтобы предотвратить передачу сигнала на большее, чем нужно, расстояние, откуда этот сигнал может быть перехвачен. У большинства устройств IoT эта функция не включена.

У Интернета вещей есть серьезные недостатки

Благодаря возможности выборочного отключения любого устройства, зависящего от Wi-Fi, хакеры могут эксплуатировать эту возможность в тех ситуациях, когда обеспечение безопасности зависит от работоспособности этих устройств. Обновление и усовершенствование этих устройств зависит от людей, использующих и устанавливающих эти устройства, которые должны выполнять только роли, соответствующие их возможностям. В этом случае ясно, что на камеру, зависящую от Wi-Fi, нельзя полагаться для обеспечения непрерывного потокового освещения в важных областях.

Надеемся, что вам понравилась эта статья по отключению с помощью Aireplay-ng IoT-устройств, таких как Wi-Fi-камеры.

Взлом камер видеонаблюдения на практике

Поклонники фильма «Одиннадцать друзей Оушена» наверняка узнали кадр, который мы выбрали для иллюстрации этой статьи. Момент, когда крутые парни умело подменили аналоговый сигнал камер видеонаблюдения казино, засел в умы многих. Некоторые даже пытаются проворачивать подобное в реальной жизни.

Технологии изменились, сейчас аналогу предпочитают IP-камеры, способы взлома которых подробно будут рассмотрены далее.

Если ты не параноик, это ещё не значит, что за тобой не следят

Большинство людей, которые занимаются взломом, делают это ради развлечения или чтобы получить кусочек известности в интернете. Они используют известные всем «дыры» в системах обеспечения камер и выкладывают, на их взгляд, веселые видео на популярных интернет-ресурсах. YouTube просто кишит подобными видеороликами.

Мы же рассмотрим более серьезные последствия уязвимости, а именно когда взломщик никак не выдает себя и свое проникновение в систему. Такая атака обычно тщательно планируется заранее, за неделю, а то и за месяц до самого взлома.

Как и в нашем примере про «Одиннадцать друзей Оушена», речь пойдет о подмене потока в системах видеонаблюдения, только не аналогового, а цифрового сигнала, а именно RTSP-потока.

Так как вся информация в данной статье носит информационный характер и в первую очередь направлена на ликвидирование ошибок безопасности при построении системы видеонаблюдения, мы не рекомендуем использовать уязвимость, которая рассматривается далее. Именно поэтому взлом самой сети видеонаблюдения будет рассматриваться только поверхностно и описанные способы предполагают открытый доступ к сети предприятия или частного лица. Помните, что несанкционированный доступ к данным может преследоваться по закону.

Опыт нашей компании показывает, что тема очень актуальна, так как на этапе пусконаладки системы видеонаблюдения многие люди подключают камеры в свою систему по RTSP-ссылкам. Либо чтобы сэкономить время, либо по незнанию, либо от уверенности, что так и надо, многие даже не задумываются о том, чтобы сменить пароли или посмотреть, какие настройки безопасности поддерживает их камера.

К слову, RTSP (Real Time Streaming Protocol) — это протокол, который позволяет управлять потоковым видео в режиме реального времени. Нам надо знать о нем только то, что с помощью RTSP-ссылки мы будем забирать видеопоток с камеры.

Мы добрались, наконец, до практики, а именно к плану, по которому мы будем действовать:

1. Получение RTSP-ссылки для камеры, поток с которой мы хотим подменить.
2. Подготовка видеофайла для последующей трансляции.
3. Трансляция записанного файла.
4. Защита от вторичной подмены потока.

Получение RTSP URI потока

Для подмены сигнала с камеры сначала нужно найти видеопоток, который нам нужен. Для этого потребуется ссылка на него по протоколу RTSP. Камера обычно передает несколько изображений (с высоким и низким разрешением). Первый используется для записи, а второй – для трансляции на экранах видеонаблюдения. Минимальное разрешение (чаще всего 320 на 240 пикселей) позволяет снизить нагрузку на оборудование. Для каждого потока RTSP ссылка зачастую отличается одной цифрой в ключе.

У разных камер могут быть разные RTSP-ссылки, но общий вид примерно следующий:
rtsp://[логин: пароль@]ip-адрес:RTSP-порт[/ключ].

  • логин и пароль — те, что используются для доступа к камере (их может и не быть);
  • если в ссылке указывается логин и пароль, то после них указывается символ @ для разделения авторизации и IP-адреса;
  • RTSP-порт, по которому передаются команды управления потоковым видео, по умолчанию имеет значение 554;
  • ключ — уникальная часть RTSP-ссылки, которая может меняться в зависимости от производителя и модели камеры, например:
    /?user=admin&password=admin&channel=номер_канала&stream=номер_потока.sdp
    /play1.sdp — вместо «1» указывается номер потока;
    /live/ch00_0 00 — номер канала, 0 — номер потока;
    /channel1 — вместо «1» указывается номер потока.

Как узнать RTSP-ссылку, не имея доступа к камере? Несколько простых способов:

1. Найти ссылку на сайте производителя камеры.
2. Поискать в интернете сайты, где приведены ссылки для разных моделей камер, пример таких сайтов тут и тут.
3. Скачать на сайте производителя руководство по эксплуатации и найти нужную информацию там.

Для случаев, когда ни один из простых способов не помог, существует немного более сложный. Здесь как минимум будет нужен доступ в сеть, где находится камера. Так как большинство современных камер поддерживает ONVIF, мы можем узнать RTSP-ссылку именно с помощью данного протокола.
Для этого нужно отправлять множественные запросы без авторизации или с авторизацией, стоящей на предполагаемой камере по умолчанию, например «admin:admin» или «admin:12345». К слову, на практике встречались камеры, у которых был выставлен и фильтр допустимых IP-адресов, и нестандартные логин и пароль, но из-за ошибок в прошивке при обращении по протоколу ONVIF ни авторизация, ни фильтр не проверялись.

Читайте также  Как обнаружить дома скрытую камеру?

Как получить желаемую ссылку на оба потока с камеры по протоколу ONVIF?

Запись RTSP-потока в файл

Когда мы получили нужные rtsp-ссылки, нужно записать видео, транслируемое ими, длительностью в несколько часов. Не стоит забывать о том, что в современных системах используется двухпоточность, поэтому нужно записывать одновременно оба потока.

Записать видеопоток по RTSP-протоколу можно с помощью различного программного обеспечения. Рассмотрим наиболее популярные из них: ffmpeg, gstreamer и vlc.

Запись в файл началась.

Трансляция RTSP-потока из файла

Пришло время начать транслировать записанный файл в формате RTSP. Для этого воспользуемся все теми же программами, рассмотренными в разделе выше.

1. Для трансляции видеопотока с камеры с помощью ffmpeg необходимо использовать ffserver. Его описание можно найти здесь. Для того чтобы задать параметры трансляции, необходимо заполнить файл ffserver.conf.

2. Теперь воспользуемся vlc-медиаплеером. Несмотря на то что это самый простой способ, к сожалению, vlc может транслировать поток только по протоколу UDP.

3. Наконец, с помощью gst-server.

Записанный файл транслируем в формате RTSP, после чего решаем задачу по выводу камеры из строя. Ниже несколько вариантов, которые различаются в зависимости от объекта, который мы хотим атаковать. На самом деле способов намного больше, рассмотрим только самые основные. Первое, что нам необходимо, — это попасть в нужную нам сеть.

Если объект большой территориально, то зачастую есть возможность подойти к некоторым камерам физически и даже попробовать найти коммутационное оборудование, к которому подключена камера.

Если объект небольшой, то можно попробовать войти в сеть через wi-fi и просканировать ее с помощью nmap, например.

Также, если к камере есть физический доступ, можно с помощью одноплатника произвести взлом в несколько этапов:

1) включить запись wireshark;
2) кратковременно отключить провод от камеры и подключить его в одноплатник;
3) вернуть кабель на место;
4) изучить полученные логи.

Или если есть доступ в сеть, можно воспользоваться классическим методом подмены:

– с помощью arpspoof встать между камерой и сервером;
– с помощью ip_forward переадресовывать запросы с сервера видеонаблюдения на IP-камеру, и наоборот;
– с помощью iptables переадресовывать все запросы по RTSP-порту на сервер видеонаблюдения не с камеры, а с нашей машины.

Защита камер видеонаблюдения от взлома

Чтобы защититься от подмены потока по процедуре, описанной выше, можно использовать несколько способов:

1. Интегрирование камер
Наибольшую защиту дает интеграция камеры в программный продукт. Проверить, интегрирована ли ваша камера с системой видеонаблюдения «Линия», можно тут.
Если вашей камеры или производителя не оказалось в списке, можно обратиться в техническую поддержку с просьбой интегрировать используемую вами модель IP-камеры.

2. Обновление прошивки
Необходимо постоянно поддерживать прошивку камер в актуальном состоянии, так как с помощью обновлений разработчики исправляют различные уязвимости и тем самым повышают стабильность работы камер.

3. Смена стандартных логинов и паролей
Первое, что сделает злоумышленник, — это попробует использовать стандартный логин и пароль камеры. Они указаны в инструкциях по эксплуатации, так что найти их не составит труда. Поэтому всегда используйте уникальные логин и пароль.

4. Включение обязательной авторизации
Данная функция присутствует во многих современных камерах, но, к сожалению, не все пользователи о ней знают. Если отключить эту опцию, то камера не будет запрашивать авторизацию при подключении к ней, что сделает ее уязвимой для взлома. Стоит отметить, что встречаются камеры с двойной авторизацией для http-доступа и для доступа по протоколу ONVIF. Также в некоторых камерах существует отдельная настройка для запроса авторизации при подключении по прямой RTSP-ссылке.

5. Фильтр IP-адреса
Если камера поддерживает функцию так называемого белого списка, то лучше ей не пренебрегать. С ее помощью определяется IP-адрес, с которого можно подключаться к камере. Это должен быть адрес сервера, к которому подключается камера и, если необходимо, второй IP-адрес рабочего места, с которого производится настройка. Но это не самый надежный метод, так как злоумышленник при подмене устройства может использовать тот же IP-адрес. Поэтому лучше всего использовать данную опцию вместе с остальными рекомендациями.

6. Защита сети
Необходимо правильно настраивать коммутирующее оборудование. Сейчас большинство коммутаторов поддерживают защиту от arp spoofing — обязательно используйте это.

7. Разделение сети
На данный пункт стоит обратить особое внимание, так как это играет большую роль в безопасности вашей системы. Разделение сети предприятия и сети видеонаблюдения обезопасит вас от злоумышленников или даже от собственных сотрудников, которые имеют доступ в общую сеть и хотят вас взломать.

8. Включение OSD-меню
Необходимо включать OSD-меню с текущим временем и датой на камере, чтобы всегда можно было проверить актуальность изображения. Это хороший способ защиты именно от замены видеоряда, так как OSD накладывается на все видео, идущее с определенной камеры. Даже когда злоумышленник запишет RTSP-поток, подмена будет заметна благодаря данным, которые все равно останутся на видеокадрах.

К сожалению, многие злоумышленники научились быстро отыскивать и пользоваться в своих интересах уязвимостями в системах IP-видеонаблюдения. Чтобы обезопасить сеть, обязательно нужно ознакомиться со способами защиты, описанными в данной статье. Уделите достаточное количество времени пусконаладке системы и в особенности корректной настройке всех ее компонентов. Так вы сможете обеспечить сети максимальную безопасность от взломов.

В заключение предлагаем вам поделиться в комментариях, как бы вы подошли к защите своей сети видеонаблюдения от взлома? Какие методы атак вы считаете наиболее опасными?

Как подключиться к камере чужого смартфона

Как подключиться к камере чужого смартфона

Хотите узнать больше информации о близком человеке? Узнать куда он ходит и с кем встречается? Как подключиться к камере телефона удаленно?
Вы когда-нибудь хотели узнать больше информации о каком-то человеке? Просмотреть фотографии в его телефоне, которые не были выставлены в общий доступ в социальных сетях. Ведь человек постоянно что-то или кого-то фотографирует, и с помощью фото можно получить массу полезной информации о человеке.

А если получить удаленный доступ к камере телефона, тогда можно узнать с кем человек встречается, куда ходит и чем занимается. Поэтому мы предлагаем Вам ознакомиться с программами, которые могут предоставить доступ камере телефона.

Как удаленно включить камеру на телефоне с IP Webcam?

Одно из популярных приложений, которое способно превратить любой смартфон Андроид в скрытую камеру. Достаточно установить приложение в нужный телефон и включить режим трансляции. Просматривать видео можно как в онлайн режиме, так и в записи: через браузер, через программу для видео наблюдения или через медиа плеер VLC.

Удаленное управление камерой смартфона через IP Webcam особенно порадует требовательных пользователей. Ведь в программе огромное количество дополнительных настроек: настройка разрешений, битрейта, формат записи, пользовательский интерфейс и даже возможность настройки датчиков звука и движений. А также удаленное управление камерой осуществляется с любого устройства при качественном подключении интернета. Вы сможете просматривать трансляцию, записывать видео и делать фото, больше возможностей открывается только после оплаты сервиса.

Как удаленно включить камеру на Андроиде с Alfred Camera?

Очень удобное и простое в использовании приложение, которое отлично подойдет для начинающих пользователей. Использовать программу можно в двух режимах: как камеру или как монитор. Если Вы решили использовать телефон как камеру, тогда обязательно нужно синхронизировать через аккаунт Google.

Удаленное управление камерой телефона напрямую зависит от качества подключения интернета в устройстве. Но разработчики постарались на славу и предусмотрели автоматическое переключение между мобильными данными и wi-fi, программа автоматически распознает слабый сигнал и подключается к более стабильному. А также предоставляет возможность подключения нескольких устройств.

Функциональность зависит от выбранного режима съемки. При использовании режима камеры, открывается возможность активации трех уровней датчика движений и несколько режимов активации камеры. При включении режима монитора, кроме вышеперечисленных возможностей еще можно просмотреть записи, запросить информацию об устройстве, активировать запись (но не более чем на 30 секунд), переключить камеру и включить вспышку в телефоне. Но качество записи оставляет желать лучшего, чтобы увеличить качество записи придется оплатить сервис.

Как дистанционно включить камеру на телефоне с Telephoto?

Довольно необычная утилита, с помощью которой Вы сможете удаленно подключаться к камере телефона. А отличается она от всех тем, что работает только в паре с Telegram ботом. Работает с помощью двух смартфонов на базе Android. В нужном устройстве подключается бот, во втором нужен просто установленный мессенджер Telegram. После запуска сервиса, в созданном Вами боте (есть подробная инструкция) появляется возможность отправки команд, и Вы сможете получить фото с обеих камер телефона, получить локацию, получать уведомления о движении.

Дистанционное включение камеры телефона с Telephoto имеет как ряд преимуществ, так и недостатки. При заданной настройки определения движения, камера начинает автоматически делать серию фотографий, которые в конечном итоге загружаются как GIF-анимация. Но они настолько некачественны, что невозможно просто разглядеть лицо, да и вообще обстановку. А для улучшения качества и возможности автоматического переключения камеры нужно оплатить Pro-версию.

Как подключиться к камере смартфона с VkurSe?

Одно из популярных приложений на просторах Интернета. А его популярность вполне обоснована своей функциональностью. Программа является полноценным шпионом для Android. При установке ее в телефон, который необходимо контролировать, Вы автоматически сможете получить:

  • Удаленный доступ к камере телефона;
  • Записи звонков с телефона и детализация звонка;
  • Записи окружающего звука телефон;
  • Входящие/исходящие СМС;
  • Полноценный родительский контроль;
  • Удаленный доступ к системным файлам в телефоне;
  • Снимки экрана;
  • Перехваченный символы с клавиатуры;
  • И многое другое.

Удаленный доступ к камере Андроид от VkurSe можно использовать в нескольких вариациях. Можно включить снимки с фронтальной камеры при разблокировке экрана и всегда быть в курсе того, кто пытается влезть в телефон. Можно командой сделать фото с любой удобной камеры – сможете просмотреть рядом сидящих людей или обстановку. К тому же есть бесплатный период для тестирования программы и проверки ее возможностей. От оплаты нет зависимости качества получаемых данных или каких-то дополнительных функций.

Теперь Вы знаете, что удаленное подключение к камере смартфона стало реальностью. Используйте удобное приложение и получайте всю нужную информацию о человеке!

Остались вопросы? Пишите нашим консультантам!