Как следят за нами собственные камеры

MR_smoker

Арбитр
АРБИТРАЖ
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
ЮБИЛЕЙНАЯ ЛЕНТА

MR_smoker

Арбитр
АРБИТРАЖ
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
20 Июн 2018
Сообщения
1,734
Реакции
632
Репутация
39
Род занятий

Отрисовка документов

Как за нами следят собственные камеры?

Было ли у вас, хоть раз, ощущения, что за вами кто-то следит? Не-е-т, не пугайте меня, не нужно говорить о том, что такой я один. Сегодня мы поговорим о ваших камерах видеонаблюдения, что незаметно могут скомпрометировать всех, кто находится рядом.

В прошлой статье я заговорил о сборе информации с помощью метаданных и о том, как они могут быть использованы, но эти незаметные следы не единственная беда, ведь не метаинформацией единой получают информацию о нас злоумышленники. Наверное, логичным было бы вставить сюда дисклеймер, потому что в некоторых странах несанкционированный доступ к приватным видеокамерам - это уголовно наказуемо и для закрепления повторюсь ещё - я не преследую цель что-нибудь взломать, а всего-то показать каким простым, иногда, является сбор приватной информации и, естественно, продемонстрировать вам элементарные способы защиты своих данных. Ведь прямо пропорционально удачность атак в 90% зависит от количества информации, которой владеет “хацкер”. Ловите дисклеймер и мы начинаем:

По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже , если , кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника , ну и на моих , конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести , ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи , преследованным мной только хорошие побуждения, ведь это не есть инструкцией , как хакнуть пару тройку ПК друзей , не-е-е-т! Это сделано , чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.

Практические занятия

Оборудованние, которое будет участвовать в наших испытаниях:
  • Стационарный ПК с Kali Linux
  • Ноутбук с Windows 7
  • Web Камера, которой у меня нет.
Уж удалось разобраться с оборудованием, теперь давайте определим план, по которому будет проходить весь аналитический процесс:
  • Способы получения доступа к вашим камерам.
  • СNVD-2017-02776 или EnternalBlue для камер.
  • Пользуемся наивностью пользователей или меня же не взломают, кому я нафиг нужен? Hikka…
  • Способы защиты , выводы.
Итак, какие же есть способы получить доступ к камерам? Их много и они самые различные, которые могут ограничиться только вашей же фантазией и упорством, зачастую получить доступ к камере не составляет труда, последством обычного брутфорса или же методом грубой силы, но работает только в тех вариантах, когда владелец последовал общепринятым суждениям:”Кому я нужен, чтобы меня взламывали?”, естественно я здесь чтобы опровергнуть эту мысль. .. "Хакерский взлом нужно заслужить" - сказал мне знакомый , утверждавший , что его новенький смартфон - неуязвим. Получение удаленного доступа , с первичным вмешательством заняло 20 минут , 10 с которых ходьба к моей квартире. В качестве подопытного выпустил его сотовый - Lenovo Tab 7, ведроид 7.1. В чем-то я с ним согласен , целевой взлом заслужить нужно... Разве вы его не заслужили? Используя мобильный банкинг, совершая покупки в интернете, активно ведя страницы в социальных сетях. Не заслужил только алкаш Петька , в которого даже мобилы нет.





Ставя стандартные пароли, которые податливы к бруту, вы подвергаете опасности только себя и своё окружения, не удевляйтесь после, почему камера кукарекат. Ну и собственно получения доступа через уязвимость, в таком случае пароль с миллиона знаков вам не поможет. По сути здесь нет даже вины самого пользователя, винить нужно, наверное, только производителей, которые не в состоянии закрыть очевидные дырки и из-за них страдают обычные люди. СNVD-2017-02776 - речь пойдёт сегодня о нём, передвигаясь по просторам GitHub’a в поисках новой информации для статьи, я наткнулся на достаточно интересный репозиторий, который посредством использование этой дырки открывает нам доступ к камере. Благо всё представлено только для ознакомления и для теста свои камер на эту уязвимость. Установка производится следующими командами:
Код:
git clone

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

pip3
install -r related.txt




После командой python3 exploit_camera.py -h

можно узнать весь функционал нашей утилиты. Итак данная штучка может работать, как конкретно по одному IP-адресу(python3 exploit_camera.py -b 1 -i 192.168.1.100:80 -v так и по айпи адресам камер со списка python3 exploit_camera.py -b 2 -l iplist.txt -v, более подробно можете ознакомиться с данным репозиторием по ссылке на него, только вот незадача там всё на англиском :)





Ну, а собственно меня заинтересовал тип поиска уязвимых камер с помощью API ключа через Шодан, насколько, что я решился протестировать лично. Для начала нам понадобится зарегистрировать на теневом поисковике, после чего в разделе “Профиль” скопировать API-ключ, благо для этого дела нужен платная подписка, которая стоит 50$ и мало у кого имеется.





Подробно о подстановке ключа можно узнать со скрина, а мы двигаемся дальше.





А теперь давайте речь заведём о наивности самых пользователей, я имею в виду те случаи, когда большие корпоративные компании ставят пароли от системы безопасности, как и от камер в целом - 123 или тому подобные примитивные варианты, не знаю даже на что они надеются. В целом давайте поговорим о таком брутфорсе ip камер, как Hikkа. Работа проста, в некоторых местах даже примитивна до боли в сердце, в силу своего кретинизма и сумасшествия мне удалось найти версию, которая адаптированная под Windows, нею мы и воспользуемся, хотя с точки зрения удобства в обыденные дни я бы взял - Kali. Итак, для начала меняем переменные в Login, password и Hosts открыв их с помощью текстового редактора, затем открываем BAT-ник и наблюдаем скрины с камер в папке Pics, названия которых является Айпи адресом, паролем и логином.





Получив около 1000 результативных скринов, мне в голову пришла мысль о том, что я не пишу мануал по хаку камер, а всего-то демонстрирую элементарный пример получения доступа к устройствам, где не очень благоразумные людишки поставили простейший пароль. Мне кажется, что в этой статье всё предельно ясно, теперь мы в плотную подошли к выводам и способам защиты, в которых последнее мне хотелось бы выделить, как отдельный подпункт, потому что это играет тоже не маловажную роль.

Способы защиты. Думаю, что с паролями всё просто - постановка уникального пароля спасёт вас, но в случае с уязвимостью - какой-бы не был пароль, если ваше устройство уязвимо, не спасёт. Специально для этой статьи я решился провести небольшое исследование, для этого мне удалось найти владельца двух камер, которые подаются эксплуатации через expcamera. Испытав все возможные варианты, я пришёл к выводу, что лучшая защита - отсутствие интернета на устройствах, тогда им не грозит ничего, но в некоторых случая помогла перепрошивка, точнее в одному с двух. То есть с этого можно сделать вывод о том, что перепрошивка поможет, примерно, в 50%,но и то не факт.

Выводы

Всё очевидное очевидно? Мне так не кажется, в этом плане можно провести ещё более глобальные тесты, в которых определить точное процентное соотношения уязвимости после прошивки. Насколько мне понятно разработчики этих камер в более ранних версиях исправили это, но так-ли это? С вам был, как всегда какой-то НоуНейм.
 

Geograf

Интересующийся
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА

Geograf

Интересующийся
PREMIUM USER
ЮБИЛЕЙНАЯ ЛЕНТА
Регистрация
28 Июл 2018
Сообщения
223
Реакции
144
Репутация
0
Уже давненько камеру заклеил в ноуте, а с пк просто вытыкаю кабель. =)
 

aba.19

Участник

aba.19

Участник
Регистрация
7 Май 2019
Сообщения
7
Реакции
3
Репутация
0
Уже давненько камеру заклеил в ноуте, а с пк просто вытыкаю кабель. =)
Нет ничего лучше физической защиты :vinsent:
Заклеить камеру, микрофон отключить аппаратно, и в таком духе.
Кстати, Edw публиковал в своём GitHub целый комплекс программный против слежки, правда, на Android. Но всё-таки.
 
Сверху