• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

  • Напоминаем, что 1 декабря стартует курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, активный фаззинг, уязвимости, пост-эксплуатация, инструментальные средства, Social Engeneering и многое другое. Подробнее ...

Как следят за нами собственные камеры

DeathDay

DeathDay

Member
18.04.2019
21
89
Как за нами следят собственные камеры?

Было ли у вас, хоть раз, ощущения, что за вами кто-то следит? Не-е-т, не пугайте меня, не нужно говорить о том, что такой я один. Сегодня мы поговорим о ваших камерах видеонаблюдения, что незаметно могут скомпрометировать всех, кто находится рядом.

В прошлой статье я заговорил о сборе информации с помощью метаданных и о том, как они могут быть использованы, но эти незаметные следы не единственная беда, ведь не метаинформацией единой получают информацию о нас злоумышленники. Наверное, логичным было бы вставить сюда дисклеймер, потому что в некоторых странах несанкционированный доступ к приватным видеокамерам - это уголовно наказуемо и для закрепления повторюсь ещё - я не преследую цель что-нибудь взломать, а всего-то показать каким простым, иногда, является сбор приватной информации и, естественно, продемонстрировать вам элементарные способы защиты своих данных. Ведь прямо пропорционально удачность атак в 90% зависит от количества информации, которой владеет “хацкер”. Ловите дисклеймер и мы начинаем:

По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже , если , кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника , ну и на моих , конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести , ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи , преследованным мной только хорошие побуждения, ведь это не есть инструкцией , как хакнуть пару тройку ПК друзей , не-е-е-т! Это сделано , чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.

Практические занятия

Оборудованние, которое будет участвовать в наших испытаниях:
  • Стационарный ПК с Kali Linux
  • Ноутбук с Windows 7
  • Web Камера, которой у меня нет.
Уж удалось разобраться с оборудованием, теперь давайте определим план, по которому будет проходить весь аналитический процесс:
  • Способы получения доступа к вашим камерам.
  • СNVD-2017-02776 или EnternalBlue для камер.
  • Пользуемся наивностью пользователей или меня же не взломают, кому я нафиг нужен? Hikka…
  • Способы защиты , выводы.
Итак, какие же есть способы получить доступ к камерам? Их много и они самые различные, которые могут ограничиться только вашей же фантазией и упорством, зачастую получить доступ к камере не составляет труда, последством обычного брутфорса или же методом грубой силы, но работает только в тех вариантах, когда владелец последовал общепринятым суждениям:”Кому я нужен, чтобы меня взламывали?”, естественно я здесь чтобы опровергнуть эту мысль. .. "Хакерский взлом нужно заслужить" - сказал мне знакомый , утверждавший , что его новенький смартфон - неуязвим. Получение удаленного доступа , с первичным вмешательством заняло 20 минут , 10 с которых ходьба к моей квартире. В качестве подопытного выпустил его сотовый - Lenovo Tab 7, ведроид 7.1. В чем-то я с ним согласен , целевой взлом заслужить нужно... Разве вы его не заслужили? Используя мобильный банкинг, совершая покупки в интернете, активно ведя страницы в социальных сетях. Не заслужил только алкаш Петька , в которого даже мобилы нет.

Как следят за нами собственные камеры


Ставя стандартные пароли, которые податливы к бруту, вы подвергаете опасности только себя и своё окружения, не удевляйтесь после, почему камера кукарекат. Ну и собственно получения доступа через уязвимость, в таком случае пароль с миллиона знаков вам не поможет. По сути здесь нет даже вины самого пользователя, винить нужно, наверное, только производителей, которые не в состоянии закрыть очевидные дырки и из-за них страдают обычные люди. СNVD-2017-02776 - речь пойдёт сегодня о нём, передвигаясь по просторам GitHub’a в поисках новой информации для статьи, я наткнулся на достаточно интересный репозиторий, который посредством использование этой дырки открывает нам доступ к камере. Благо всё представлено только для ознакомления и для теста свои камер на эту уязвимость. Установка производится следующими командами:
Код:
git clone https://github.com/vanpersiexp/expcamera.git  pip3
install -r related.txt
Как следят за нами собственные камеры


После командой python3 exploit_camera.py -h

можно узнать весь функционал нашей утилиты. Итак данная штучка может работать, как конкретно по одному IP-адресу(python3 exploit_camera.py -b 1 -i 192.168.1.100:80 -v так и по айпи адресам камер со списка python3 exploit_camera.py -b 2 -l iplist.txt -v, более подробно можете ознакомиться с данным репозиторием по ссылке на него, только вот незадача там всё на англиском :)

Как следят за нами собственные камеры


Ну, а собственно меня заинтересовал тип поиска уязвимых камер с помощью API ключа через Шодан, насколько, что я решился протестировать лично. Для начала нам понадобится зарегистрировать на теневом поисковике, после чего в разделе “Профиль” скопировать API-ключ, благо для этого дела нужен платная подписка, которая стоит 50$ и мало у кого имеется.

Как следят за нами собственные камеры


Подробно о подстановке ключа можно узнать со скрина, а мы двигаемся дальше.

Как следят за нами собственные камеры


А теперь давайте речь заведём о наивности самых пользователей, я имею в виду те случаи, когда большие корпоративные компании ставят пароли от системы безопасности, как и от камер в целом - 123 или тому подобные примитивные варианты, не знаю даже на что они надеются. В целом давайте поговорим о таком брутфорсе ip камер, как Hikkа. Работа проста, в некоторых местах даже примитивна до боли в сердце, в силу своего кретинизма и сумасшествия мне удалось найти версию, которая адаптированная под Windows, нею мы и воспользуемся, хотя с точки зрения удобства в обыденные дни я бы взял - Kali. Итак, для начала меняем переменные в Login, password и Hosts открыв их с помощью текстового редактора, затем открываем BAT-ник и наблюдаем скрины с камер в папке Pics, названия которых является Айпи адресом, паролем и логином.

Как следят за нами собственные камеры


Получив около 1000 результативных скринов, мне в голову пришла мысль о том, что я не пишу мануал по хаку камер, а всего-то демонстрирую элементарный пример получения доступа к устройствам, где не очень благоразумные людишки поставили простейший пароль. Мне кажется, что в этой статье всё предельно ясно, теперь мы в плотную подошли к выводам и способам защиты, в которых последнее мне хотелось бы выделить, как отдельный подпункт, потому что это играет тоже не маловажную роль.

Способы защиты. Думаю, что с паролями всё просто - постановка уникального пароля спасёт вас, но в случае с уязвимостью - какой-бы не был пароль, если ваше устройство уязвимо, не спасёт. Специально для этой статьи я решился провести небольшое исследование, для этого мне удалось найти владельца двух камер, которые подаются эксплуатации через expcamera. Испытав все возможные варианты, я пришёл к выводу, что лучшая защита - отсутствие интернета на устройствах, тогда им не грозит ничего, но в некоторых случая помогла перепрошивка, точнее в одному с двух. То есть с этого можно сделать вывод о том, что перепрошивка поможет, примерно, в 50%,но и то не факт.

Выводы

Всё очевидное очевидно? Мне так не кажется, в этом плане можно провести ещё более глобальные тесты, в которых определить точное процентное соотношения уязвимости после прошивки. Насколько мне понятно разработчики этих камер в более ранних версиях исправили это, но так-ли это? С вам был, как всегда какой-то НоуНейм.
 
n73

n73

Member
23.04.2019
9
1
Для тех кто тестит expcamera на Mint 19 первое что делаем pip3 install setuptools после ставим pip3 install -r ./related.txt
 
t0ssha

t0ssha

Member
21.07.2019
5
2
что делать?

Код:
root@kali:~# install -r related.txt
install: неверный ключ — «r»
По команде «install --help» можно получить дополнительную информацию.
 
centr

centr

Red Team
31.01.2017
414
404
Как следят за нами собственные камеры


Как вариант попробовать pip3 install --requirement ./related.txt

У вас вообще ошибка в команде, pip не присутствует.
Что такое PIP
Pip (сокращение от Python Installs Packages) — это пакетный менеджер для языка программирования Python.
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб