Взлом камер видеонаблюдения termux, Взлом камер видеонаблюдения на практике / Хабр
Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. Как правило, IP-камеры включены постоянно и доступны удаленно. Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку.
Мы же рассмотрим более серьезные последствия уязвимости, а именно когда взломщик никак не выдает себя и свое проникновение в систему. Такая атака обычно тщательно планируется заранее, за неделю, а то и за месяц до самого взлома. Как и в нашем примере про «Одиннадцать друзей Оушена», речь пойдет о подмене потока в системах видеонаблюдения, только не аналогового, а цифрового сигнала, а именно RTSP-потока. Так как вся информация в данной статье носит информационный характер и в первую очередь направлена на ликвидирование ошибок безопасности при построении системы видеонаблюдения, мы не рекомендуем использовать уязвимость, которая рассматривается далее.
Именно поэтому взлом самой сети видеонаблюдения будет рассматриваться только поверхностно и описанные способы предполагают открытый доступ к сети предприятия или частного лица. Помните, что несанкционированный доступ к данным может преследоваться по закону.
Опыт нашей компании показывает, что тема очень актуальна, так как на этапе пусконаладки системы видеонаблюдения многие люди подключают камеры в свою систему по RTSP-ссылкам.
Либо чтобы сэкономить время, либо по незнанию, либо от уверенности, что так и надо, многие даже не задумываются о том, чтобы сменить пароли или посмотреть, какие настройки безопасности поддерживает их камера.
Нам надо знать о нем только то, что с помощью RTSP-ссылки мы будем забирать видеопоток с камеры. Мы добрались, наконец, до практики , а именно к плану, по которому мы будем действовать: 1.
Получение RTSP-ссылки для камеры, поток с которой мы хотим подменить. Подготовка видеофайла для последующей трансляции.
Трансляция записанного файла. Защита от вторичной подмены потока.
Для этого потребуется ссылка на него по протоколу RTSP. Камера обычно передает несколько изображений с высоким и низким разрешением. Первый используется для записи, а второй — для трансляции на экранах видеонаблюдения. Минимальное разрешение чаще всего на пикселей позволяет снизить нагрузку на оборудование. Для каждого потока RTSP ссылка зачастую отличается одной цифрой в ключе. Как узнать RTSP-ссылку, не имея доступа к камере? Несколько простых способов: 1. Найти ссылку на сайте производителя камеры.
Поискать в интернете сайты, где приведены ссылки для разных моделей камер, пример таких сайтов тут и тут. Скачать на сайте производителя руководство по эксплуатации и найти нужную информацию там. Для случаев, когда ни один из простых способов не помог, существует немного более сложный. Здесь как минимум будет нужен доступ в сеть, где находится камера.
Для этого нужно отправлять множественные запросы без авторизации или с авторизацией, стоящей на предполагаемой камере по умолчанию, например «admin:admin» или «admin».
К слову, на практике встречались камеры, у которых был выставлен и фильтр допустимых IP-адресов, и нестандартные логин и пароль, но из-за ошибок в прошивке при обращении по протоколу ONVIF ни авторизация, ни фильтр не проверялись.
Получаем фотографию пользователя, перешедшего по ссылке То, что браузер собирает для сайтов огромное количество информации - не секрет, и данные камеры - это лишь часть из них. Так, утилита saycheese создана для получения фотографий перешедшего по ссылке пользователя. Saycheese работает на Ngrok и Serveo. Одним из недостатков являются уведомления о разрешении на использование камеры. Однако, есть возможность поставить на фейковый сайт любой шаблон, что может объяснить пользователю природу этих запросов.
Затем настроить субдомен. Если оставить это поле дефолтным, то сервер запустится на localhost. Но перед эти нужно включить точку доступа вайфай и мобильный интернет, если его нету включаем его и подключается к вашему Wi-Fi. Далее все пройдет автоматически. Теперь, если кто-то перейдет по ссылке из поля "Direct link" и одобрит доступ к камере, его фотография сохранится в локальную папку saycheese.
Открываем репозиторий инструмента командой: cd WordSteal И создаем вредоносную картинку: python2 main.
После открытия вредонос украдет все пароли и отправит вам. Lorenzo Pmt. Взлом и работа с фреймворком. Для начала, давайте поймем, уязвим ли роутер для нашего эксплойта: apt install nmap nmap А если хоть что то открыто, то можно продолжать. В краце объясню что да как 1. Создаёте ссылку 2.