(0)

   Доступ может быть получен к:
- графическому веб интерфейсу камеры. Получив такой доступ злоумышленник может просматривать видео, при наличии микрофона - слышать происходящее, а при наличии двухстороней аудиосвязи (микрофон и динамик) еще и вести диалог с жертвой. Так же становятся доступны все настройки, которыми обладает устройство.
- операционной системе по SSH или иному другому протоколу. Получив доступ, вы получаете в распоряжение командную строку. Такая уязвимость использовалась при масштабных DDoS атаках хакерами со взломанных камер, а также использовались вычислительные мощности видеонаблюдения для майнинга криптовалют.


Рассмотрим слабые стороны подобных устройств.
- Человеческий фактор. Устройство имеет стандартные настройки: стандартный логин и пароль. После установки оборудования нужно ОБЯЗАТЕЛЬНО его сменить.
- Некомпетентность специалистов, которые занимались установкой и настройкой видеокамер. Нужно понимать как построена система, при использовании внешнего ip адреса требуется надежно защитить девайс, который смотрит во вне (интернет). Должное внимание уделить защите Wi-fi роутера, который используется практически везде где есть интернет.
- Использование стандартных или слабых (менее 8 символов паролей). Для взлома как правило используются брутфорс атаки по словарю (метод перебора), который содержит все стандартные пароли: admin, 888888, 123456, 12345 и.т.д

   Чтобы защитить владельцев производитель вводит дополнительные меры безопасности, например для Hikvision на всех новых устройствах требуется активация, которая заставляет владельца задать пароль, в соответствии с требованием к безопасности: ЗАГЛАВНЫЕ и строчные буквы, цифры и ограничивает минимальную длину.


   Способов взлома много, рассмотрим один из самых простых, с помощью поисковой системы Шодан. Поисковик постоянно сканирует интернет и собирает базу по устройствам, которые откликнулись на его запросы: это регистраторы, камеры видеонаблюдения, роутеры, фаерволлы, то есть все сетевые девайсы, которые смотрят во всемирную сеть.

   Попробуем получить доступ, к тем устройствам, которые имеют дефолтные (стандартные) пароли.

Взлом любого IP устройства на примере камеры видеонаблюдения

   Немного теории, потом практика....
   Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы. Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты.
   Под "взломом камеры видеонаблюдения" будем понимать получение доступа под администратором.

   Переходим к практике.

   Взлом! Заходим на сайт: https://www.shodan.io
Без регистрации мы будем ограничены количеством запросов. Поэтому лучше пройти несложную процедуру регистрации на сайте.
Далее в строку поиска нам нужно ввести, то что мы хотим найти.

   Примеры запросов для несанкционированного доступа, взлома:
default password port:80 (где default password - устройства со стандартными паролями, port:80 - Служит для приема и передачи данных по HTTP, в нашем случае мы ищем все устройства с веб интерфейсом).
port:80 nvr country:"it" (ищем устройства nvr - Network Video Recorder, то бишь видеорегистраторы; country:"it" - будет произведен поиск только по Италии).
port:80 dvr country:"ru" (ищем устройства dvr - Digital Video Recorder (цифровые видеорегистраторы) по России).
port:80 country:"ru" asus (ищем оборудование с вэб интерфейсом в России производителя ASUS, самая большая выдача скорее всего будет по роутерам этого производителя).
230 Anonymous access granted (получим доступ к FTP серверам с возможностью анонимного доступа).
Android Webcam (гаджеты на android, которые с помощью ПО используются как веб камеры).
Server: SQ-WEBCAM (данный запрос выдаст перечень оборудования с серверами, на которых обнаружил веб-камеры).


   Полный перечень команд можно найти на сайте поисковика Шодан.


   И не забывайте - при взломе вся ответственность будет на вас!


   В качестве примера по первому запросу: default password port:80 в базе поиска обнаружено 3278 результатов. По второй и третьей выдаче как видно из рис.1 мы видим, что login: admin, а пароль для доступа через веб интерфейс: 1234.

   Переходим по ссылке. Попадаем на страницу авторизации. Заходим используя полученные данные и вуаля, мы попадаем на чужую точку доступа Edimax. У нас админские права и мы можем сделать абсолютно все: поменять язык, заменить пароль, перенастроить оборудование или убрав галочку "Скрыть" подглядеть чужой пароль.

 

   Таким же способом можно взломать и получить доступ к чужим камерам видеонаблюдения, Сетевым накопителям (NAS), принтерам, вэб камерам и любому другому сетевому оборудованию.


   А теперь представьте, к чему это может привести, если злоумышленник - профессионал своего дела. Все полученные результаты с помощью ботов можно занести в свою базу и уже далее с помощью ПО начать перебор по словарю. Поверьте результат успешных атак будет в десятки раз выше!

 

   Чтобы этого не произошло с вами, и вашу систему видеонаблюдения не взломали - начните разбираться в данном вопросе, отнеситесь ответственно и обеспечьте должную безопасность всего вашего сетевого оборудования!

ВАЖНО!!! Данная статья носит исключительно информационный характер и не побуждает ни к каким противоправным действиям, что бы показать вам на сколько уязвима может быть любая IP техника без должного обеспечения безопасности. Всегда меняйте стандартные пароли!!! Чем сложнее пароль, тем меньше вероятность его взлома!!!