Взлом iP камеры с помощью программ
Чтобы найти и подключится к онлайн камере необходим софт. Архив с необходимыми программами можете скачать с облака, здесь. В архиве содержаться 3 программы:
- KPortScan;
- RouterScan;
- iVMS-4200(v2.8.2.2_ML).
Сбор iP адресов камер
Для доступа к камере видеонаблюдения требуется iP адрес камеры, логин и пароль. Вот основные данные для того, чтобы iP камера отобразилась на мониторе.
Добыть нужные нам: адрес iP камеры, логин и пароль начинаем с поиска диапазонов. Переходим на сайт: https://4it.me/getlistip и вводим название города, в котором хотим найти все ай пи адреса камер видеонаблюдения. Жмём «Поиск», ниже кликаем по своему городу. Внизу будут диапазоны iP адресов которые нужно скопировать.
Выбираем город и жмём “Поиск”Кликаем ещё раз по названию городаНиже копируем все диапазоны ip адресов
Обработка iP адресов
Вставляем скопированные диапазоны. Ставим порт 8000. Выбираем Российскую Федерацию. Кликаем по кнопке: «Load ranges». Жмём на кнопку «Start».
Запускаем программу KPortScan и проводим такие манипуляции:
- Вставляем в окно программы скопированные диапазоны iP адресов камер;
- Порт выставляем 8000;
- В выпадающей вкладке выбираем Российскую Федерацию;
- Кликаем по кнопке: «Load ranges»;
- Запускаем операцию по очистки iP адресов камер кликая на кнопку: «Start».
Пойдёт процесс обработки. Проделанную работу можно наблюдать на полосе прогресса. По мере выполнения зелёная полоса будет расти вправо. Время, за которое выполняется очистка ай пи адресов примерно составляет минут 30 – 40.
Как только операция закончится, полоса прогресса станет пустой. Теперь закрываем программу KPortScan, так как она нам больше не понадобится.
Взлом iP адресов камер
Заходим в папку с программой KPortScan, открываем с помощью блокнота текстовый файл: «results», копируем все айпишники и закрываем блокнот. Пришло время к запуску второй программки для взлома iP адресов камер – RouterScan.
В интерфейсе программы RouterScan очищаем забитые адреса iP, для этого просто кликаем по кнопке: «Х» в пункте: «Enter IP ranges to scan». Следующим шагом нужно добавить наши обработанные iP адреса в программу. Кликаем по кнопке: «Е» всё в том же пункте Enter IP ranges to scan.
В открывшееся небольшое окно вставляем обработанные адреса, скопированные с текстового файла «result». Нажимаем на кнопку: «Start scan», тем самым запуская сканирование.
Завершится процесс, когда зелёная полоса внизу дойдёт до крайне правого положения.
Открываем в папке с программой KPortScan текстовый файл “result” с помощью блокнота и копируем готовые ip адреса. Закрываем блокнот.Запускаем из скачанного архива программу RouterScanОчищаем вбитые ip адресаВставляем скопированные, из файла “result”, ip адресаЗапускаем сканирование ip адресовПолоса прогресса программы RouterScan
IP камера – подключение и просмотр
Последняя программа из архива iVMS-4200(v2.8.2.2_ML) служит для просмотра веб камер. Далее следует установить её на компьютер и запустить.
После запуска перейти на вкладку «Панель управления» – «Управление устройством» – «Добавить». Теперь, чтобы iP камера работала, корректно заполняем:
- Псевдоним – любое имя;
- Адрес – IP адрес камеры;
- Порт – оставляем без изменении: 8000;
- Пользователь – логин от iP камеры
- Пароль – пароль от iP камеры
Где брать адрес, логин и пароль смотрите на фотографии ниже. После, как вставили, кликаем по кнопочке: «Добавить». Переходим на вкладку «Панель управления» – «Основной ракурс».
Если всё сделали правильно, то взломанная iP камера отобразится в интерфейсе программы iVMS-4200. В случае, когда на экране ничего нет, попробуйте следующий адрес ip камеры из программы Router Scan.
Запускаем программу iVMS-4200(v2.8.2.2_ML). Кликаем: “Панель управления”. Выбираем: “Управление устройством”Кликаем по кнопке: “Добавить” для добавления взломанной ip камерыВ открывшемся окне прописываем адрес, логин и пароль, псевдоним пишем любойПосле заплнения всех необходимых данных кликаем: “Добавить”Для просмотра добавленной взломанной камеры переходим на вкладку: “Панель управления” и далее выбираем: “Основной ракурс”Камера взломана и подключена!
Закрывайте веб-камеру ноутбука, если не пользуетесь ею
Некоторые хакеры невероятно умны, и могут взломать защиту и включить вашу веб-камеру, но если что-то закрывает объектив, все эти усилия будут напрасными. В конце концов, даже лучшие хакеры не могут видеть сквозь скотч (если только у них нет рентгеновского зрения).
Если вы постоянно пользуетесь веб-камерой (например, для семейных звонков и удаленной работы), то можете приобрести специальную защитную шторку, которая закрывает камеру вашего ноутбука, что очень удобно.
Как помочь взломанному телефону
Разберем возможные пути решения проблемы.
Проверьте аккумулятор
Итак, если наблюдаются проблемы с батареей, первым делом смотрим, какое из приложений потребляет больше всего энергии. Это можно посмотреть в разделе «Потребление энергии», «Энергопотребление» и других — все зависит от модели телефона и версии ОС.
Неизвестное ПО (программное обеспечение)
Неизвестные приложения лучше проверить в интернете, и, если есть зловреды, обязательно их удалите. Лучше всего удалять приложения из официальных маркетов, хотя и это не гарантия безопасности — время от времени зловредное ПО просачивается в каталоги.
Проверьте мобильный трафик
Оцените использование мобильного трафика. Это можно сделать в разделе «Настройки — Подключения — использование данных». Как и в случае с батареей, месторасположение раздела зависит от версии ОС. Здесь стоит посмотреть объем отправленного и принятого трафика. Если что-то не так, проверьте устройство при помощи антивирусов.
Уберите сим-карту
Если подозрения в том, что телефон заражен, подтвердились, первым делом достаньте сим-карту. Это заблокирует доступ к системе для злоумышленников. Кроме того, отключите Wi-Fi. Если с мобильного счета похищены деньги — обратитесь к оператору связи и попросите проверить транзакции по своему номеру.
Заблокируйте мобильные банки
Проверьте кредитную карту. Если есть подозрительные списания, причем какие-то из них произведены при помощи мобильных платежных систем, значит, что-то не так. На время разбирательств карту лучше заблокировать, а на траты по счету — установить лимит.
Кроме того, лучше позвонить в банк или сходить туда лично, отключив клиент-банк.
Заклеивайте камеру, когда не пользуетесь
Хакер может быть достаточно умным, чтобы проникнуть через вашу защиту или включить камеру. При этом он ничего не сможет поделать, если камера заклеена.
Если вы не собираетесь пользоваться ей в ближайшее время, наклейте на камеру изоленту или поверните так, чтобы она упиралась во что-то и изображения не было. При необходимости можно будет повернуть камеру на себя и снять изоленту.
Если камера нужна вам для общения с семьёй и дистанционной работы, можно купить специальные скользящие заслонки для неё. Они прикрепляются к камере ноутбука и работают как дверь. Когда вам нужно показать своё лицо, откройте эту дверь и позвольте камере видеть вас. Когда общение закончено, закройте заслонку.
Услуги геолокации мобильных операторов
Ведущие мобильные операторы предоставляют своим клиентам услугу геолокации. Она может быть автоматически включена в тариф или требовать отдельного подключения через оператора или в личном кабинете. Принцип работы у всех компаний одинаков и основан на платформе LCDS. Данная опция работает при условии согласия абонента. Кратко рассмотрим функции, которые предлагают различные операторы.
МТС Локатор
Эта функция отличается от подобной ей . Отслеживать местонахождение человека с ее помощью возможно только с согласия этого человека и занесения его в список друзей. Для этого необходимо отправить сообщение на номер 6677 с номером пользователя, за которым хотите проследить. Первые 14 дней услуга предоставляется бесплатно (пробный период). В последующем система снимает со счета 100 рублей в месяц за 100 запросов.
Подробнее узнать об услуге, предоставляемой МТС, вы можете здесь https://www.mpoisk.ru/.
Мегафон Радар
Сотовый оператор Megafon предоставляет услугу в трех вариациях: RadarLight, Radar, Radar+. Удобна она тем, что позволяет отслеживать телефоны не только пользователей Мегафон, но и других операторов – Теле2, МТС, Билайн. Доступно 99 запросов в течение суток. Обязательно согласие абонентов на предоставление своих данных. Это согласие может быть в любой момент отменено. Возможно сохранение истории перемещений, входов и выходов за пределы определенной зоны. Подключить можно до 5 человек. Стоимость будет равняться количеству человек + 3 рубля в сутки.
Об услуге – https://radar.megafon.ru/landing
Билайн Локатор
Доступен пользователям смартфонов и планшетов на базе Android. Чтобы воспользоваться функцией, необходимо скачать специальное приложение от Beeline, всего один раз получив разрешение на отслеживание от нужных абонентов. Наиболее точные координаты система выдаст, если разыскиваемый человек находится в черте города,т.к. за пределами городов станций меньше – в этом случае искать сложнее и координаты будут не настолько точными. Координаты местоположения будут выведены на карте. Абонентская плата – 7 рублей в сутки.
Подробнее – https://locator.beeline.ru/#/landing
Геопоиск от Tele2
Функция Геопоиск работает как на IOS, так и на Android. Позволяет узнавать о перемещении друзей и родных за последние 3 дня с их разрешения, разумеется. Данные о местоположении придут вам на телефон смс-кой. Первые 3 дня услуга бесплатна. Затем – 2 рубля в сутки.
Подробности можно прочитать на сайте оператора мобильной связи – https://geo.tele2.ru/app .
Используем программу MSPY
Это приложение является одним из лучших среди софтов-шпионов за пользователями. Его проще скачать не в маркете, а на официальном сайте, для этого потребуется ввести название в поисковой строке веб-обозревателя. Далее нужно следовать инструкции:
- Оказавшись на сайте разработчиков приложения, пользователю потребуется пройти 4 этапа регистрации. Вначале нужно ввести логин и пароль. Принять соглашение о пользовании, нажав галочку, а после подтвердить все операции. Нужно следовать подсказкам, и закончить регистрацию. Если нет возможности оформить тариф Премиум, и получить рут-права, то потребуется выбрать базовый пакет. Действия пользователя при этом будут ограничены, однако он все равно сможет отслеживать местоположение объекта, и получит доступ к его перепискам;
- Потребуется зайти в свою созданную учетную запись. Для того чтобы произвести слежку за целевым пользователем, потребуется иметь доступ к его телефону. Нужно незаметно установить MSPY, и активировать приложение. Загрузку софта следует также производить с сайта производителя. После этого нужно удалить или скрыть приложение, теперь подключение установлено. Пользователь может совершать различные действия с целевым телефоном с помощью своего аккаунта;
- При выполнении активации нужно выбрать на панели опцию «с джейлбрейк» или «без джейлбрейк». В первом случае пользователю будет представлен пошаговый алгоритм действий от разработчика. Нужно следовать подсказкам. При возникновении затруднений нужно воспользоваться услугой «mAssistance». Выбрав опцию «без джейлбрейк», пользователь вводит логин и пароль для получения доступа к целевому телефону. Если владелец телефона, за которым предстоит установить слежку, имеет айфон, то нет нужды устанавливать приложение на его устройство. В случае с операционной системой Андроид это необходимая операция.
Преимущества | Недостатки |
Позволяет отслеживать не только данные с камеры, но и других приложений | Для активации программы нужно обладать правами, взломать root |
Есть возможность узнать пароли целевого пользователя, которые он набирает на своем телефоне | Для пользования программным обеспечением нужно выбрать тариф и внести оплату. Можно обойтись базовым пакетом, однако возможности в нем будут сильно ограничены. За него тоже потребуется вносить плату |
Мониторинг социальных сетей и происходящих в них изменений | Потребуется установка приложения на телефон целевого пользователя |
Часть 1: Можно ли взломать камеру смартфона, зная только номер телефона?
Прежде чем перейти к хакингу камеры телефона, ответим на один вопрос, который нам очень часто задают в последнее время: возможно ли «хакнуть» телефон, зная только используемый на нем номер?
Ответ — да. Однако некоторым кажется, что это слишком сложный процесс. К том уже, нужно взломать оригинальную прошивку смартфона, а это может сделать его уязвимым для хакерских атак и компьютерных вирусов.
У большинства обычных пользователей нет ни навыков, ни желания связываться со взломом прошивки смартфона. Если это можно сказать и о вас, то лучше используйте тот метод, о котором речь пойдет ниже.
Подглядывающие сайты
Отдельная проблема — атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under (дополнительное окно в фоне). Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник (или кто-то еще) продолжает его слышать.
Новичков
Причем развлекаются таким образом они уже несколько лет, а обращать внимание на это начали сравнительно недавно
Например, два года назад выяснилось, что на просторах Интернета можно найти сайт, транслирующий видео с тысяч веб-камер в 250 странах мира. Как оказалось , пользователи из разных уголков Земли совершили одну и ту же ошибку, позволившую хакерам взломать их устройства: они не сменили пароли по умолчанию или выбрали слишком слабые комбинации вроде 12345.
Взломав компьютеры интернет-пользователей с помощью вредоносных бесплатных приложений, хакер установил на них вполне легальную систему LuminosityLink, предназначенную для удаленного администрирования компьютерных сетей. С ее помощью он получил полный доступ к компьютерам жертв, в том числе к веб-камерам и микрофонам.
В бой!
Начнем с конфигурационного файла. Для удобства работы будем раз в день загружать из сети XML-файл и парсить его с помощью библиотеки XMLPullParser. В данном случае мы проверяем наличие открывающихся тегов audio и photo. Естественно, этот класс позволяет и большее, поэтому проблем с созданием гибких настроек не будет. Непосредственно настройки будут храниться в SharedPreferences, их мы уже много раз использовали, рекомендую пролистать предыдущие статьи.
Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», увеличит личную накопительную скидку и позволит накапливать профессиональный рейтинг Xakep Score!
Подробнее
Вариант 2. Открой один материал
Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя!
Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.
Я уже участник «Xakep.ru»
Что такое и для чего протокол RTSP
Потоковый протокол реального времени (англ. real time streaming protocol, сокр. RTSP) — прикладной протокол, предназначенный для использования в системах, работающих с мультимедийными данными (мультимедийным содержимым, медиасодержимым), и позволяющий удалённо управлять потоком данных с сервера, предоставляя возможность выполнения команд, таких как запуск (старт), приостановку (пауза) и остановку (стоп) вещания (проигрывания) мультимедийного содержимого, а также доступа по времени к файлам, расположенным на сервере.
RTSP не выполняет сжатие, а также не определяет метод инкапсуляции мультимедийных данных и транспортные протоколы. Передача потоковых данных сама по себе не является частью протокола RTSP. Большинство серверов RTSP используют для этого стандартный транспортный протокол реального времени, осуществляющий передачу аудио- и видеоданных.
Протокол RTSP можно найти не только в IP камерах, другие устройства также могут использовать этот протокол для стриминга медиа (видео и аудио).
Для воспроизведения видео по протоколу RTSP нужно знать URL источника, а также логин и пароль.
Пример адреса:
rtsp://118.39.210.69/rtsp_tunnel?h26x=4&line=1&inst=1
Некоторые RTSP серверы настроены разрешать доступ к медиапотоку без пароля.
URL адрес медиапотока не является стандартным, устройства присылают его при подключении после авторизации.
Обычно RTSP работает на портах 554, 5554 и 8554.
Видео с IP камер по протоколу RTSP можно открыть в VLC и Mplayer. Как это сделать написано в статье «Как записать видео с IP камеры (RTSP поток)». Там же показано, как записать потоковое видео.
Проигрыватели VLC и Mplayer умеют работать с данным протоколом благодаря утилите openRTSP, более подробную информацию о ней вы найдёте в статье «Инструкция по openRTSP — клиент RTSP для приёма и записи потокового медиа».
С широко закрытыми глазами
Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.
IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.
Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.
Другие способы
Количество приложений, которые позволяют пользователям следить за людьми, постоянно увеличивается. Выбрать хороший софт помогут отзывы и оценки пользователей, пользовавшимися приложениями. Рекомендуется внимательно читать мнения владельцев смартфонов, так можно узнать о плюсах и минусах каждого разработанного приложения. Собственное мнение, разумеется, проще составить при использовании софта, поэтому любые бесплатные приложения-шпионы следует скачивать и тестировать. Интерфейс, как правило, интуитивно понятен, поэтому проблем с новым софтом не должно возникнуть.
Ниже представлен обзор на сайт, который позволяет осуществлять шпионаж:
- https://bezopasnostin.ru/videonablyudenie/videonablyudenie-cherez-telefon.html
- https://reptilicus.net/kak-udalenno-vklyuchit-kameru-v-chuzhom-telefone/
- https://tarifkin.ru/mobilnye-sovety/kak-udalenno-podklyuchitsya-k-drugomu-telefonu
А теперь о взломе камер
Прежде чем начать, нам нужно подготовить свою программную базу, с чем мы будем иметь дело.
Cписок необходимого ПО, ссылки на загрузку:
1. (пароль от архива: lamerland ) {Антивирус может ругаться}
2.
3.
Приступим:
Итак, для начала нам нужны диапазоны ip нужного нам города. Переходим на сайт , вводим название города.
После чего, получаем большой список IP диапазонов
Копируем его(для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем «Start»:
Ждём, пока наберётся приличное кол-во «гудов»:
После завершения проверки, открываем из папки с программой текстовик «results.txt».
И копируем все IP адреса.
Открываем папку с программой Yoba Parser.
Из папки с программой открываем текстовик ip.txt — и вставляем сюда все наши IP.
Запускаем программу — Она без интерфейса, так что просто нужно подождать, пока она закроется:
После завершения программы открываем текстовый документ «out.txt» и видим наши результаты!
IP адресс камеры — (1)
Логин от камеры — (2)
Пароль от камеры — (3)
Запускаем программу iVMS-4200:
• Нажимаем Device Management
• Нажимаем кнопку «Add»
• В поле «Nickname» — вводим любое называние
• В поле «Adress» -вводим IP адрес камеры
• В поле «Login» — вводим Логин камеры (admin)
• В поле «Password» — вводим Папроль камеры (12345)
• И нажимаем кнопку «Add»:
Приложение AirDroid
Софт доступен для скачивания через маркет. Регистрация происходит через площадку ПО. Для того чтобы воспользоваться приложением, нужно следовать инструкции:
- Загрузить софт, дождаться установки. Далее нажать пальцем на ярлык, зайти в программное обеспечение. Потребуется ввести данные, которые позволят зарегистрировать новый аккаунт, и пользоваться приложением. При запуске трансляции нужно скопировать айпи-адрес и ввести его в строку браузера;
- После этого откроется сайт, с помощью которого пользователь проводит слежку. Пользователь может нажать на приложение «Проводник», передать какой-либо файл целевому человеку и наоборот. Это одно из главных преимуществ программы – она дает много возможностей своему владельцу.
Преимущества | Недостатки |
Приложение можно загрузить через Гугл Маркет | Приложение совместимо только с операционной системой Андроид. Однако сейчас появляются новые версии софта, тестировать их придется на свой страх и риск |
Можно воспользоваться онлайн-версией приложения и не скачивать софт на свое устройство | Доступ предоставляется только к двум устройствам |
Помимо камеры пользователь получит доступ к другой информации целевого абонента. Появится возможность не только просматривать файлы, но и скачивать их на свое устройство | Для функционирования приложения потребуется вносить ежемесячную абонентскую плату |
Как защититься от взлома веб-камеры
Несмотря на все вышеупомянутые способы взломать вашу веб-камеру, есть также несколько мер предосторожности, которых стоит придерживаться, чтобы защитить свое устройство от хакерских атак
Пользуйтесь обычной камерой
Да, вы можете приобрести веб-камеру или целую систему видеонаблюдения, которая будет следить за домом в ваше отсутствие. Проблема, однако, заключается в том, что злоумышленник также может использовать сторонние программы, чтобы заглянуть в ваш дом.
Лучший способ защитить свое оборудование от хакеров – не переусердствовать, то есть приобрести обычную, но качественную веб-камеру. Не покупайте модель, которая предлагает возможность войти в систему из любой точки мира и получить доступ к отснятому материалу внутри вашего дома.
Сохраняйте свой компьютер в безопасности
Даже если вы не можете подключиться к веб-камере через Интернет, взломщики все еще способны использовать компьютер в качестве некого плацдарма для вредоносных программ.
Вот почему так важно загрузить надежный антивирус, постоянно обновлять его и время от времени проверять компьютер на наличие вирусов. Хороший антивирус обнаружит вторжения и защитит девайс от хакерской атаки
Подключайте или включайте веб-камеру только тогда, когда используете её
Если у вас USB веб-камера, то обязательно отключайте устройство, когда не используете его. Независимо от того, насколько хорош хакер, он не сможет просматривать вашу веб-камеру, если она не подключена физически.
Тем не менее стоит отметить, что если хакер уже получил доступ к ноутбуку, то он может без проблем указать ему включить веб-камеру.
Как подключиться удаленно к чужой камере через IP Webcam
Прежде чем иметь доступ к телефону другого пользователя, понадобится скачать одно из приложений для синхронизации. Например, можно воспользоваться программным обеспечением «IP Webcam». Для того чтобы загрузить приложение на свое мобильное устройство, владельцу гаджета потребуется подключить мобильный интернет. При наличии рабочей и настроенной точки доступа можно воспользоваться вай-фай и скачать софт. Потребуется следовать пошаговой инструкции, чтобы подключиться через приложение:
- Загрузить софт, и дождаться установки программного обеспечения. Далее пользователю понадобится скачать приложение на свой компьютер или ноутбук. Это понадобится для того, чтобы просматривать изображения в высоком качестве на большом экране;
- Зайдя в интерфейс приложения на телефоне, пользователь может установить свои параметры. Настроить видео можно в разделе «Video performance». Можно установить фильтр, щелкнув по команде «Effects». Язык приложения чаще всего русский (можно изменить его в настройках), поэтому ориентироваться в интерфейсе будет легко;
- После смены конфигурации пользователю потребуется пролистать вниз. В конце находится команда «Начать трансляцию» или любая аналогичная ей. На экране появится числовое значение, которое потребуется ввести в адресную строку веб-обозревателя. После этого пользователя перенаправит на сайт, где можно просмотреть видео с камеры телефона.
Преимущества | Недостатки |
Интерфейс приложения прост и понятен | Трансляции не сохраняются на сервере. У пользователя пропадает возможность просмотреть контент повторно |
Большое количество опций позволяют настроить параметры видео и съемки в соответствии со своими предпочтениями | Неудобство, выраженное в необходимости использования компьютера для просмотра видео |
Есть возможность выбрать удобный способ просмотра видео | Для того чтобы получить расширенную версию настроек приложения понадобится внести плату |
Ниже представлено видео, где есть обзор приложения, его опции и сама съемка. Ссылки на приложение даны после ролика.
Какие камеры взламывают чаще?
Начнем с главного: да, получить доступ ко многим камерам довольно легко, поэтому вероятность взлома существует. Однако хакеры чаще атакуют не встроенные веб-камеры ноутбуков, а внешние IP-камеры, устанавливаемые, например, в частных домах и торговых залах (эти устройства видеонаблюдения управляются через специальный веб-интерфейс).
Такие камеры, как правило, защищены паролями, но многие владельцы камер оставляют пароли, выставленные производителями оборудования по умолчанию. При этом многие уязвимые устройства можно найти с помощью Google (для этого формируются запросы с использованием инструкций inurl и intitle) или через сайт Shodan. Халатность владельцев камер приводит к тому, что хакеры получают доступ к видеопотоку без каких-либо усилий.
Поиск камер без пароля в ONVIF
Чтобы автоматизировать процесс выявления камер у которых для управления по протоколу ONVIF не установлен пароль, я написал небольшой скрипт.
Файл checker.sh:
#!/bin/bash line=$1 GetCapabilities=`cat <<_EOF_ <s:Envelope xmlns:s="http://www.w3.org/2003/05/soap-envelope"> <s:Body xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema"> <GetCapabilities xmlns="http://www.onvif.org/ver10/device/wsdl"> <Category> All </Category> </GetCapabilities> </s:Body> </s:Envelope> _EOF_` result=`timeout 5 curl -s $line:8899/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; result2=`timeout 5 curl -s $line:80/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; result3=`timeout 5 curl -s $line:8080/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; result4=`timeout 5 curl -s $line:5000/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; result5=`timeout 5 curl -s $line:6688/onvif/device_service -d "$GetCapabilities" | grep -i -E 'GetCapabilitiesResponse' | xmllint --format - 2>/dev/null | grep -i -E -v 'parser error'`; if ; then echo "Found: $line:8899"; response=`python extractor.py $line 8899 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"` if ; then echo "$response" > results/$line.txt fi fi if ; then echo "Found: $line:80"; response=`python extractor.py $line 80 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"` if ; then echo "$response" > results/$line.txt fi fi if ; then echo "Found: $line:8080"; response=`python extractor.py $line 8080 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"` if ; then echo "$response" > results/$line.txt fi fi if ; then echo "Found: $line:5000"; response=`python extractor.py $line 5000 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"` if ; then echo "$response" > results/$line.txt fi fi if ; then echo "Found: $line:6688"; response=`python extractor.py $line 6688 2>/dev/null | sed -E "s/\/\/.+:/\/\/$line:/"` if ; then echo "$response" > results/$line.txt fi fi
В той же папке где checker.sh также должен находится рассмотренный ранее файл extractor.py. Ещё создайте папку «results» для сохранения результатов.
Запускать так:
bash checker.sh IP_АДРЕС
Этот скрипт проверит пять портов на предмет того, запущена ли служба протокола ONVIF. Если служба будет найдена, то скрипт попытается получить информацию об устройстве с помощью extractor.py. Если это тоже завершится успехом, то полученные данные будут сохранены в папку «results».
Скрипт можно запускать для проверки одного хоста или для проверки множества в несколько потоков. Пример, в котором IP адреса берутся из файла hosts.txt и запускается проверка в 20 потоков:
parallel -j20 -a hosts.txt 'bash checker.sh {1}'
Связанная статья: Руководство по использованию GNU Parallel
Ещё один пример:
parallel -j200 'bash checker.sh 172.{3}.{1}.{2}' ::: {1..255} ::: {1..255} ::: {16..31}
Для поиска успешных результатов можно использовать команды:
cd results cat * | grep -E -H -i 'Uri' * cat * | grep -E -H 'HwAddress' * cat * | grep -E -H 'Manufacturer' *
Эта команда составит список моделей:
cat * | grep 'Model' | sort | uniq
Как взломать веб камеру — итоги
Важный момент в том, что файл прошивки, предоставленный производителем на сайте, общий для всех шести IP-камер серии N. И вероятнее всего, часть найденных уязвимостей присутствуют и в других устройствах Microdigital, которых, как говорилось в начале статьи, «свыше 150 моделей»!
Также стоит упомянуть, что на конференции Positive Hack Days 8 был конкурс на взлом IP-камер — CAMBreaker. Среди подопытных числилась и эта модель. Одним из призеров конкурса был Иван Анисеня, который, как оказалось, еще в прошлом году нашел уязвимость внедрения произвольных SQL-запросов и с ее помощью обошел авторизацию на этой камере.
Остается животрепещущий вопрос: как защитить периметр от злоумышленников, если в нем есть подобная камера? Для обеспечения безопасности нужно:
- установить камеру в физически недоступном для злоумышленника месте;
- внимательно изучить документацию;
- отключить невостребованные сервисы, например FTP;
- сменить все пароли и, желательно, имена пользователей устройства;
- закрыть на стороне шлюза (чаще всего в роли шлюза выступает роутер) port-forwarding до IP-камеры.
Этим же списком рекомендаций можно руководствоваться при настройке любого другого умного устройства.