Статья Как следят за нами собственные камеры

Как за нами следят собственные камеры?

Было ли у вас, хоть раз, ощущения, что за вами кто-то следит? Не-е-т, не пугайте меня, не нужно говорить о том, что такой я один. Сегодня мы поговорим о ваших камерах видеонаблюдения, что незаметно могут скомпрометировать всех, кто находится рядом.

В прошлой статье я заговорил о сборе информации с помощью метаданных и о том, как они могут быть использованы, но эти незаметные следы не единственная беда, ведь не метаинформацией единой получают информацию о нас злоумышленники. Наверное, логичным было бы вставить сюда дисклеймер, потому что в некоторых странах несанкционированный доступ к приватным видеокамерам - это уголовно наказуемо и для закрепления повторюсь ещё - я не преследую цель что-нибудь взломать, а всего-то показать каким простым, иногда, является сбор приватной информации и, естественно, продемонстрировать вам элементарные способы защиты своих данных. Ведь прямо пропорционально удачность атак в 90% зависит от количества информации, которой владеет “хацкер”. Ловите дисклеймер и мы начинаем:

По традиции, в мои обязанности входит вставить сюда авторский дисклеймер, который по общепринятым суждениям должен избавить автора от ответственности, но мы прекрасно пониманием, что даже если представленная информация будет использована с зловредными целями и даже , если , кто-то пострадает, то вина исключительно на ваших плечах, точнее на ключице злоумышленника , ну и на моих , конечно. Никакой дисклеймер и тому подобная чушь не избавит меня от мучений совести , ведь какие-то моральные качества сохранить, всё же, удалось. Занимаясь написанием этой статьи , преследованным мной только хорошие побуждения, ведь это не есть инструкцией , как хакнуть пару тройку ПК друзей , не-е-е-т! Это сделано , чтобы от подобных действий каждый с читающих мог противостоять и защитить себя и свои персональные данные от действий неблагонадёжного контингента.

Практические занятия

Оборудованние, которое будет участвовать в наших испытаниях:
  • Стационарный ПК с Kali Linux
  • Ноутбук с Windows 7
  • Web Камера, которой у меня нет.
Уж удалось разобраться с оборудованием, теперь давайте определим план, по которому будет проходить весь аналитический процесс:
  • Способы получения доступа к вашим камерам.
  • СNVD-2017-02776 или EnternalBlue для камер.
  • Пользуемся наивностью пользователей или меня же не взломают, кому я нафиг нужен? Hikka…
  • Способы защиты , выводы.
Итак, какие же есть способы получить доступ к камерам? Их много и они самые различные, которые могут ограничиться только вашей же фантазией и упорством, зачастую получить доступ к камере не составляет труда, последством обычного брутфорса или же методом грубой силы, но работает только в тех вариантах, когда владелец последовал общепринятым суждениям:”Кому я нужен, чтобы меня взламывали?”, естественно я здесь чтобы опровергнуть эту мысль. .. "Хакерский взлом нужно заслужить" - сказал мне знакомый , утверждавший , что его новенький смартфон - неуязвим. Получение удаленного доступа , с первичным вмешательством заняло 20 минут , 10 с которых ходьба к моей квартире. В качестве подопытного выпустил его сотовый - Lenovo Tab 7, ведроид 7.1. В чем-то я с ним согласен , целевой взлом заслужить нужно... Разве вы его не заслужили? Используя мобильный банкинг, совершая покупки в интернете, активно ведя страницы в социальных сетях. Не заслужил только алкаш Петька , в которого даже мобилы нет.

29133


Ставя стандартные пароли, которые податливы к бруту, вы подвергаете опасности только себя и своё окружения, не удевляйтесь после, почему камера кукарекат. Ну и собственно получения доступа через уязвимость, в таком случае пароль с миллиона знаков вам не поможет. По сути здесь нет даже вины самого пользователя, винить нужно, наверное, только производителей, которые не в состоянии закрыть очевидные дырки и из-за них страдают обычные люди. СNVD-2017-02776 - речь пойдёт сегодня о нём, передвигаясь по просторам GitHub’a в поисках новой информации для статьи, я наткнулся на достаточно интересный репозиторий, который посредством использование этой дырки открывает нам доступ к камере. Благо всё представлено только для ознакомления и для теста свои камер на эту уязвимость. Установка производится следующими командами:
Код:
git clone https://github.com/vanpersiexp/expcamera.git  pip3
install -r related.txt
29134


После командой python3 exploit_camera.py -h

можно узнать весь функционал нашей утилиты. Итак данная штучка может работать, как конкретно по одному IP-адресу(python3 exploit_camera.py -b 1 -i 192.168.1.100:80 -v так и по айпи адресам камер со списка python3 exploit_camera.py -b 2 -l iplist.txt -v, более подробно можете ознакомиться с данным репозиторием по ссылке на него, только вот незадача там всё на англиском :)

29135


Ну, а собственно меня заинтересовал тип поиска уязвимых камер с помощью API ключа через Шодан, насколько, что я решился протестировать лично. Для начала нам понадобится зарегистрировать на теневом поисковике, после чего в разделе “Профиль” скопировать API-ключ, благо для этого дела нужен платная подписка, которая стоит 50$ и мало у кого имеется.

29136


Подробно о подстановке ключа можно узнать со скрина, а мы двигаемся дальше.

29137


А теперь давайте речь заведём о наивности самых пользователей, я имею в виду те случаи, когда большие корпоративные компании ставят пароли от системы безопасности, как и от камер в целом - 123 или тому подобные примитивные варианты, не знаю даже на что они надеются. В целом давайте поговорим о таком брутфорсе ip камер, как Hikkа. Работа проста, в некоторых местах даже примитивна до боли в сердце, в силу своего кретинизма и сумасшествия мне удалось найти версию, которая адаптированная под Windows, нею мы и воспользуемся, хотя с точки зрения удобства в обыденные дни я бы взял - Kali. Итак, для начала меняем переменные в Login, password и Hosts открыв их с помощью текстового редактора, затем открываем BAT-ник и наблюдаем скрины с камер в папке Pics, названия которых является Айпи адресом, паролем и логином.

29138


Получив около 1000 результативных скринов, мне в голову пришла мысль о том, что я не пишу мануал по хаку камер, а всего-то демонстрирую элементарный пример получения доступа к устройствам, где не очень благоразумные людишки поставили простейший пароль. Мне кажется, что в этой статье всё предельно ясно, теперь мы в плотную подошли к выводам и способам защиты, в которых последнее мне хотелось бы выделить, как отдельный подпункт, потому что это играет тоже не маловажную роль.

Способы защиты. Думаю, что с паролями всё просто - постановка уникального пароля спасёт вас, но в случае с уязвимостью - какой-бы не был пароль, если ваше устройство уязвимо, не спасёт. Специально для этой статьи я решился провести небольшое исследование, для этого мне удалось найти владельца двух камер, которые подаются эксплуатации через expcamera. Испытав все возможные варианты, я пришёл к выводу, что лучшая защита - отсутствие интернета на устройствах, тогда им не грозит ничего, но в некоторых случая помогла перепрошивка, точнее в одному с двух. То есть с этого можно сделать вывод о том, что перепрошивка поможет, примерно, в 50%,но и то не факт.

Выводы

Всё очевидное очевидно? Мне так не кажется, в этом плане можно провести ещё более глобальные тесты, в которых определить точное процентное соотношения уязвимости после прошивки. Насколько мне понятно разработчики этих камер в более ранних версиях исправили это, но так-ли это? С вам был, как всегда какой-то НоуНейм.
 
Для тех кто тестит expcamera на Mint 19 первое что делаем pip3 install setuptools после ставим pip3 install -r ./related.txt
 
что делать?

Код:
root@kali:~# install -r related.txt
install: неверный ключ — «r»
По команде «install --help» можно получить дополнительную информацию.
 
1.png


Как вариант попробовать pip3 install --requirement ./related.txt

У вас вообще ошибка в команде, pip не присутствует.
Что такое PIP
Pip (сокращение от Python Installs Packages) — это пакетный менеджер для языка программирования Python.
 
хех... а нет у меня камеры на компе))) специально брал монику без камеры, на телефоне отключено геопозиционирование иии вообще стоит "scrambled exif".
директор на новой работе как раз попросил выслать ему фотки (по работе))) (он надеялся их именно с метаданными заполучить))), а Х.. табе))). он не понял почему дата и время не соответствуют реальным, я же включил дурачка и сказал что вообще не умею толком пользоваться телефоном))). даже свои фотки на компе у меня проходят затирку метаданных.

иии вообще стоит "scrambled exif".
кто не понял что это:
F droid -альтернативный плеймаркет для тех кому нужны приложения с открытыми исходниками
 
Последнее редактирование:
  • Нравится
Реакции: maidanovec258789
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!