Как за нами следят собственные камеры?

DECONSTRUCTIONIST

Where are those...Who took away from me?
Забанен
Дней с нами
2.867
Розыгрыши
5
Сообщения
1.910
Репутация
36
Реакции
1.471
Было ли у вас, хоть раз, ощущения, что за вами кто-то следит? Не-е-т, не пугайте меня, не нужно говорить о том, что такой я один. Сегодня мы поговорим о ваших камерах видеонаблюдения, что незаметно могут скомпрометировать всех, кто находится рядом.

Наверное, логичным было бы вставить сюда дисклеймер, потому что в некоторых странах несанкционированный доступ к приватным видеокамерам - это уголовно наказуемо и для закрепления повторюсь ещё - я не преследую цель что-нибудь взломать, а всего-то показать каким простым, иногда, является сбор приватной информации и, естественно, продемонстрировать вам элементарные способы защиты своих данных. Ведь прямо пропорционально удачность атак в 90% зависит от количества информации, которой владеет “хацкер”. Ловите дисклеймер и мы начинаем:

По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже , если , кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника , ну и на моих , конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести , ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи , преследованным мной только хорошие побуждения, ведь это не есть инструкцией , как хакнуть пару тройку ПК друзей , не-е-е-т! Это сделано , чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.

Практические занятия
Оборудованние, которое будет участвовать в наших испытаниях:

  • Стационарный ПК с Kali Linux
  • Ноутбук с Windows 7
  • Web Камера, которой у меня нет.
Уж удалось разобраться с оборудованием, теперь давайте определим план, по которому будет проходить весь аналитический процесс:

  • Способы получения доступа к вашим камерам.
  • СNVD-2017-02776 или EnternalBlue для камер.
  • Пользуемся наивностью пользователей или меня же не взломают, кому я нафиг нужен? Hikka…
  • Способы защиты , выводы.
Итак, какие же есть способы получить доступ к камерам? Их много и они самые различные, которые могут ограничиться только вашей же фантазией и упорством, зачастую получить доступ к камере не составляет труда, последством обычного брутфорса или же методом грубой силы, но работает только в тех вариантах, когда владелец последовал общепринятым суждениям:”Кому я нужен, чтобы меня взламывали?”, естественно я здесь чтобы опровергнуть эту мысль. .. "Хакерский взлом нужно заслужить" - сказал мне знакомый , утверждавший , что его новенький смартфон - неуязвим. Получение удаленного доступа , с первичным вмешательством заняло 20 минут , 10 с которых ходьба к моей квартире. В качестве подопытного выпустил его сотовый - Lenovo Tab 7, ведроид 7.1. В чем-то я с ним согласен , целевой взлом заслужить нужно... Разве вы его не заслужили? Используя мобильный банкинг, совершая покупки в интернете, активно ведя страницы в социальных сетях. Не заслужил только алкаш Петька , в которого даже мобилы нет.

ErSDHe8SYIs.jpg

Ставя стандартные пароли, которые податливы к бруту, вы подвергаете опасности только себя и своё окружения, не удивляйтесь после, почему камера кукарекат. Ну и собственно получения доступа через уязвимость, в таком случае пароль с миллиона знаков вам не поможет. По сути здесь нет даже вины самого пользователя, винить нужно, наверное, только производителей, которые не в состоянии закрыть очевидные дырки и из-за них страдают обычные люди. СNVD-2017-02776 - речь пойдёт сегодня о нём, передвигаясь по просторам GitHub’a в поисках новой информации для статьи, я наткнулся на достаточно интересный репозиторий, который посредством использование этой дырки открывает нам доступ к камере. Благо всё представлено только для ознакомления и для теста свои камер на эту уязвимость. Установка производится следующими командами:

git clone https://github.com/vanpersiexp/expcamera.git pip3
install -r related.txt

OrFYzXQDOqc.jpg

После командой python3 exploit_camera.py -h

можно узнать весь функционал нашей утилиты. Итак данная штучка может работать, как конкретно по одному IP-адресу(python3 exploit_camera.py -b 1 -i 192.168.1.100:80 -v так и по айпи адресам камер со списка python3 exploit_camera.py -b 2 -l iplist.txt -v, более подробно можете ознакомиться с данным репозиторием по ссылке на него, только вот незадача там всё на англиском.

gKri4Tf8y7o.jpg

Ну, а собственно меня заинтересовал тип поиска уязвимых камер с помощью API ключа через Шодан, насколько, что я решился протестировать лично. Для начала нам понадобится зарегистрировать на теневом поисковике, после чего в разделе “Профиль” скопировать API-ключ, благо для этого дела нужен платная подписка, которая стоит 50$ и мало у кого имеется.

P_GY8SYbcj8.jpg

Подробно о подстановке ключа можно узнать со скрина, а мы двигаемся дальше.

UBcYRdJgh-4.jpg

А теперь давайте речь заведём о наивности самых пользователей, я имею в виду те случаи, когда большие корпоративные компании ставят пароли от системы безопасности, как и от камер в целом - 123 или тому подобные примитивные варианты, не знаю даже на что они надеются. В целом давайте поговорим о таком брутфорсе ip камер, как Hikkа. Работа проста, в некоторых местах даже примитивна до боли в сердце, в силу своего кретинизма и сумасшествия мне удалось найти версию, которая адаптированная под Windows, нею мы и воспользуемся, хотя с точки зрения удобства в обыденные дни я бы взял - Kali. Итак, для начала меняем переменные в Login, password и Hosts открыв их с помощью текстового редактора, затем открываем BAT-ник и наблюдаем скрины с камер в папке Pics, названия которых является Айпи адресом, паролем и логином.

VNLsOpfNfCQ.jpg

Получив около 1000 результативных скринов, мне в голову пришла мысль о том, что я не пишу мануал по хаку камер, а всего-то демонстрирую элементарный пример получения доступа к устройствам, где не очень благоразумные людишки поставили простейший пароль. Мне кажется, что в этой статье всё предельно ясно, теперь мы в плотную подошли к выводам и способам защиты, в которых последнее мне хотелось бы выделить, как отдельный подпункт, потому что это играет тоже не маловажную роль.

Способы защиты. Думаю, что с паролями всё просто - постановка уникального пароля спасёт вас, но в случае с уязвимостью - какой-бы не был пароль, если ваше устройство уязвимо, не спасёт. Специально для этой статьи я решился провести небольшое исследование, для этого мне удалось найти владельца двух камер, которые подаются эксплуатации через expcamera. Испытав все возможные варианты, я пришёл к выводу, что лучшая защита - отсутствие интернета на устройствах, тогда им не грозит ничего, но в некоторых случая помогла перепрошивка, точнее в одному с двух. То есть с этого можно сделать вывод о том, что перепрошивка поможет, примерно, в 50%,но и то не факт.

Выводы
Всё очевидное очевидно? Мне так не кажется, в этом плане можно провести ещё более глобальные тесты, в которых определить точное процентное соотношения уязвимости после прошивки. Насколько мне понятно разработчики этих камер в более ранних версиях исправили это, но так-ли это?
 
  • Like
Реакции: drag и MacsimD
То есть, камеру лучше заклеивать? И на мобилках тоже?