• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Shodan - взлом камер

Приветствую вас, дорогие форумчане. Сегодня у нас на прицеле взлом камер. Наверно все знают, что такие темы довольно распространенные. Но скажу что многие из нил либо устарели или же просто не рабочие. В этой статье я попытаюсь этого избежать. Приступим.

Введение

И так. Давайте рассмотрим весь функционал, который мы будем использовать для взлома:

1. Netscraped
2. Python3
3. Shodan
4. Curl

Здесь надеюсь все понятно. Как и, что устанавливать объясню дальше.


Практика

Для начало откроем терминал и приступим к обновлению и установке:

apt-get install python3 // У кого не установлено

apt-get install python3-shodan // Пакет Shodan для Python3

apt-get install curl // Тоже тем у кого не установлено

И так. Теперь идем на и там регаемся. После переходим в аккаунт и копируем наш API код. Это обязательно так как ничего не выйдет без него.

1567080811697.png

1567078675759.png


Теперь давайте перейдем к установке Netscraped:

git clone 649/Netscraped-Exploit
cd Netscraped-Exploit/
chmod +x Netscraped.py

И после запускаем наш скрипт:

python3 Netscraped.py

И вот здесь при первом запуске наш скрипт потребует ключ API. Мы его берем из нашего аккаунта Shodan и вставляем туда. У многих могут возникнуть проблемы. К примеру вы не правильно ввели ключ или удалили аккаунт на Шодан. В этом случае не нужно переустанавливать программу. Ищете папку где лежит Netscraped. После там лежит файл api.txt, который создается при первом запуске. Заходим туда и меняете ключ API.
После у нас потребуют ввести пароль от камеры видео-наблюдения. Здесь вводим любой password. На вопросы после этого отвечаем положительно (y/yes). И дальше у нас начнет наш софт спамить нам все ip'шниками от камер. Остановку производим сочетанием клавиш Ctrl+C.
Теперь идем в директорию и находим файл netwave.txt. Там у нас как раз и лежат все IP. Далее переходим в директорию results (cd results). ВНИМАНИЕ: Там много информации и придется порыть в txt документах (sudo cat название файла.txt). Ищем логины и пароли. По мимо этого вы сможете найти номера телефонов, другие уязвимости и т.д. К примеру:

var user_name='Camera';
var user_pwd='qwerty1234';

После подключаемся через любой сервис. Вбивая пароль и логин от камеры. Все. Вы взломали камеру видео-наблюдения.


Вывод

И так. Надеюсь я все понятно объяснил. Данный способ не новый. Просто он не сильно распространен. Хочу сказать, что если действовать инструкциям выше у вас должно получиться. Удачи и не попадитесь ;)
 
Ммм, нетсталкинг через шодан, каеф.
Разве не проще и более точечнее будет действовать по следующей схеме:
1.Подбираемся вплотную к камере, узнаем её производителя
2. Ищем дефолтные mac адреса для данной модели (их гораздо реже меняют чем pass:login) (первые три части XX:XX:XX)
3.Сканим ближайшие ТД(airodump?) , в надежде найти именно этот mac, узнаем к какой ТД камера подключена, ломаем эту ТД, тут уже кто во что горазд, подключаемся к ТД
4.Уже изнутри сети атакуем камеру :
ищем эксплоиты к этой модели камеры, прошивки обновляют на них тоже не особо часто. Или как нить по другому.
Не знаю по чему такой способ нигде не расписан (по крайней мере я не нашёл), ведь такая тактика сама собой напрашивается.
Никогда дело с ip камерами на практике не имел, так что опишите, если я где не прав
 
  • Нравится
Реакции: gu3st и Henrey Hamilton
Ммм, нетсталкинг через шодан, каеф.
Разве не проще и более точечнее будет действовать по следующей схеме:
1.Подбираемся вплотную к камере, узнаем её производителя
2. Ищем дефолтные mac адреса для данной модели (их гораздо реже меняют чем pass:login) (первые три части XX:XX:XX)
3.Сканим ближайшие ТД(airodump?) , в надежде найти именно этот mac, узнаем к какой ТД камера подключена, ломаем эту ТД, тут уже кто во что горазд, подключаемся к ТД
4.Уже изнутри сети атакуем камеру :
ищем эксплоиты к этой модели камеры, прошивки обновляют на них тоже не особо часто. Или как нить по другому.
Не знаю по чему такой способ нигде не расписан (по крайней мере я не нашёл), ведь такая тактика сама собой напрашивается.
Никогда дело с ip камерами на практике не имел, так что опишите, если я где не прав
Ну не знаю. На счет того, что на камерах, что-то написано я не уверен. Даже если так ты вызываешь подозрения подходя к ней вплотную. А так. Способы взлома разные бывают, поэтому надо пробовать)
 
А как действовать если хочешь попробовать на прочность камеры у себя на районе? От подъезда своего очень бы пригодилась.
 
А как действовать если хочешь попробовать на прочность камеры у себя на районе? От подъезда своего очень бы пригодилась.
@Daughter привёл приблизительную схему, только в реале она будет не много другой.
Обнаружение ТД, получение к ним доступа(проникновение в локальную сеть), обнаружение устройств подключённых к этой ТД, фильтрация и выявление ip камер по производителям и прочей информации, атака на обнаруженные устройства уже находясь в локальной сети.
 
python3-shodan: Невозможно найти пакет.

Откуда его брать? На github есть shodan-python, но установить не удаётся:

Код:
~/shodan-python$ sudo python ./setup.py
Traceback (most recent call last):
  File "./setup.py", line 3, in <module>
    from setuptools import setup

Попробовал поставить setuptools:

Код:
~/setuptools-41.2.0$ python setup.py install
Traceback (most recent call last):
  File "setup.py", line 148, in <module>
    dist = setuptools.setup(**setup_params)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/__init__.py", 
line 145, in setup
    return distutils.core.setup(**attrs)
  File "/usr/lib/python2.7/distutils/core.py", line 124, in setup
    dist.parse_config_files()
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/dist.py", line 
700, in parse_config_files
    ignore_option_errors=ignore_option_errors)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 120, in parse_configuration
    meta.parse()
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 425, in parse
    section_parser_method(section_options)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 398, in parse_section
    self[name] = value
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 183, in __setitem__
    value = parser(value)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 295, in _parse_file
    for path in filepaths
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 296, in <genexpr>
    if (cls._assert_local(path) or True)
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/config.py", 
line 302, in _assert_local
    if not filepath.startswith(os.getcwd()):
UnicodeDecodeError: 'ascii' codec can't decode byte 0xd0 in position 11: 
ordinal not in range(128)
be@qwas:~/Загрузки/setuptools-41.2.0$ python3 setup.py install
Traceback (most recent call last):
  File "setup.py", line 9, in <module>
    import setuptools
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/__init__.py", 
line 6, in <module>
    import distutils.core
ModuleNotFoundError: No module named 'distutils.core'
be@qwas:~/Загрузки/setuptools-41.2.0$ sudo python3 setup.py install
Traceback (most recent call last):
  File "setup.py", line 9, in <module>
    import setuptools
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/__init__.py", 
line 6, in <module>
    import distutils.core
ModuleNotFoundError: No module named 'distutils.core'

python3:

Код:
~/setuptools-41.2.0$ sudo python3 setup.py install
Traceback (most recent call last):
  File "setup.py", line 9, in <module>
    import setuptools
  File "/home/be/Загрузки/setuptools-41.2.0/setuptools/__init__.py", 
line 6, in <module>
    import distutils.core
ModuleNotFoundError: No module named 'distutils.core'
 
  • Нравится
Реакции: Андракс
Нужно внести для начала ясность, что с версиями Python.
А вы уверены что питон 3 версия стоит? В терминале наберите python -V и посмотрите что выведет. Потом можно набрать просто python3 и нажать ENTER. Если 3-й есть, то получите вывод версии, и доступ к интерактивной консоли Python.
 
Нужно внести для начала ясность, что с версиями Python.
А вы уверены что питон 3 версия стоит? В терминале наберите python -V и посмотрите что выведет. Потом можно набрать просто python3 и нажать ENTER. Если 3-й есть, то получите вывод версии, и доступ к интерактивной консоли Python.
Да, конечно же он стоит. 3.6.8
 
Да, конечно же он стоит. 3.6.8
А в твоём сообщении выше запуск от 2-й версии был. И зачем setuptools пытаться устанавливать? Он не поддерживается 3-й версией. Я уже давал команду установки distutils(используется вместо setuptools в 3-й версии) выше.
Мне этот инструмент не нужен, специально сейчас попробовал поставить - ни одной ошибки. Что-то не так делаешь.
Что я делал:
apt-get install python3-shodan
git clone 649/Netscraped-Exploit
cd Netscraped-Exploit/
chmod +x Netscraped.py
python3 Netscraped.py


Ничего лишнего. Сделай точно также, если где-то возникнет ошибка кидай скриншот, чтобы было видно что набрал и что получилось.
 
apt-get install python3-shodan

Выше делал, не такого пакета.



Даёт:

Код:
Traceback (most recent call last):

  File "Netscraped.py", line 5, in <module>

    import shodan

ModuleNotFoundError: No module named 'shodan'


А pip install shodan выдаёт

Код:
Collecting shodan
  Downloading https://files.pythonhosted.org/packages/1d/2c/87752f94363e27d7604465021ea2943280b16908139d4b86db1f82c64079/shodan-1.15.0.tar.gz (46kB)
    100% |████████████████████████████████| 51kB 538kB/s
    Complete output from command python setup.py egg_info:
    Traceback (most recent call last):
      File "<string>", line 1, in <module>
    ImportError: No module named setuptools
    
    ----------------------------------------
Command "python setup.py egg_info" failed with error code 1 in /tmp/pip-build-J0UuZd/shodan/
 
А можно его как-то под Termux настроить имена установку python3-shodan я не могут найти команди
 
Теперь всё ясно. Просто нет в репозитории данной оси. Добавь репозиторий от Kali, скачай модуль, и потом удали репозиторий. И всё будет ОК.

Спасибо, помогло!

Каталог results содержит каталог error_responses, в нём файлы не содержащие ни какой ценной информации. Это нормально? Меня просто смущает название папки.
 
Последнее редактирование:
  • Нравится
Реакции: MekoNix
интересуют поисковые запросы по shodan
как составлять
 
Кто найдете способ создать .edu почту прошу собшить будет интересно попообовать через нее зарегатся в системі shodan чтоб получить полную версию
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы