Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: LXXI Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ» (Россия, г. Новосибирск, 15 ноября 2018 г.)

Наука: Информационные технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Сердюк С.В. УЯЗВИМОСТИ КАМЕР ВИДЕОНАБЛЮДЕНИЯ // Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. LXXI междунар. студ. науч.-практ. конф. № 11(70). URL: https://sibac.info/archive/technic/11(70).pdf (дата обращения: 26.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

УЯЗВИМОСТИ КАМЕР ВИДЕОНАБЛЮДЕНИЯ

Сердюк Сергей Владимирович

студент, кафедра информационных технологий Гуманитарно-педагогической академии (филиал) ФГАОУ ВО «Крымский федеральный университет им. В. И. Вернадского»

РФ, г. Ялта

Дисклеймер

Данная статья имеет исключительно ознакомительный характер и не несет в себе призыва к действию. Автор не несет ответственности, за любое использование материла данной статьи в противоправных действиях. Материалы к данной статьи были взяты из открытых источником интернета («белого»).

В наше время в сети интернет можно найти уйму как полезной информации, так и информации для нарушения конфиденциальности других пользователей, что дает некоторым людям почувствовать себя «хакерами». Зачастую такие «хакеры» не особенно разбираются в вопросе, а просто следуют инструкциям с видео на YouTube или из других источников. Часто таким «атакам» подвергаются камеры видео наблюдения. В данной статье будет рассмотрено как это происходит.

Во-первых, доступ к камерам получают за счет подбора стандартных паролей, таких как – 12345, qwerty и т.п. Поэтому не стоит халатно относиться к безопасности. Во-вторых, поиск открытых паролей или ранее взломанных камер в «темном» поисковике Shodan. Третий вариант – это заражение компьютера вирусами. И четвертый вариант – это уязвимости, которые и будут рассмотрены в данной статье, т.е. вне зависимости от того какой логин и пароль установит пользователь, его камеру все равно можно будет взломать.

Уязвимость CNVD-2017-02776 – при помощи данной уязвимости, посредствам EternalBlue, можно получить доступ не только к камере, но даже и к компьютеру пользователя. Название эксплоита ETERNALBLUE, созданного для эксплуатации уязвимости в протоколе SMB, знаком как профессионалам, так и рядовым пользователям, именно этот инструмент использовался для распространения шифровальщика WannaCry в мае 2017 года, а также в ходе недавних атак малвари Petya. Помимо этого ETERNALBLUE уже был включен в состав Metasploit, и его взяли на вооружение разработчики криптовалютногомайнераAdylkuzz, червя EternalRocks, шифровальщика Uiwix, трояна Nitol (он же Backdoor.Nitol), малвари Gh0st RAT и так далее. Обезопасится от таких проникновений при таких уязвимостях можно, разве что отключением от интернета, даже перепрошивка ПО помогает далеко не всегда.

Познакомится с кодом и принципами работы данной уязвимости, а также протестировать свое оборудование можно при помощи ресурса «githubsocialcoding», который создан для ознакомительных целей и повышения уровня информационной безопасности. Поэтому там описано то, как вы можете протестировать свою веб-камеру или камеру наружного наблюдения при помощи библиотеки ExpCamera, рис. 1.

 

Рисунок 1. РепозиторийExpCamera

 

Установка производится при помощи двух команд:

git clone https://github.com/vanpersiexp/expcamera.git

pip3 install -r related.txt

А все необходимые команды для использования репозитория указана в Usage, рисунок 2.

 

Рисунок 2. Команды для использования репозитория

 

Данная утилита может работать не только с одной веб-камерой, но и со всем списком, который пользователь укажет в текстовом документе, т.е. в файле IPлист должны быть указаны все IP адреса камер, которые необходимо протестировать на проникновение. Об этом говорится в разделе Example, рисунок 3.

 

Рисунок 3. Раздел Example

 

Для демонстрации можно воспользоваться таким глобальным методом, при помощи «теневого» поисковика Shodan. Но только если пользователь приобретет API за 50$. Команда на использование Shodan будет выглядеть следующим образом:

python3 exploit_camera.py -b 2 -v --shodan lIzylEk4vS3k8TtAR9QreK24tG0b8xBZ

При запуске настроенной утилиты с заполненным IP листом, выпадает консольное окно, рисунок 4.

 

Рисунок 4. Консольное окно запущенной утилиты ExpCamera

 

Таким образом, пользователь получает информацию, что по данному IP адресу, устройство имеет логин – admin, а пароль - 999888, что в свою очередь указывает на то, что есть уязвимость данной камеры.

 

Список литературы:

  1. Уязвимости систем видеонаблюдения позволяют хакерам создавать масштабные ботнеты[Электронный ресурс] Режим доступа: https://habr.com/company/pt/blog/310548/
  2. Проводим пентестинг видеокамер [Электронный ресурс] Режим доступа:https://blackbiz.club/threads/pentesting-videokamer.62841/
  3. 3.Разбираем уязвимость CVE-2017-0263 для повышения привилегий в Windows[Электронный ресурс] Режим доступа:https://habr.com/company/pt/blog/328804/
  4. Примеры поиска в Shodan[Электронный ресурс] Режим доступа:https://habr.com/post/237787/
  5. Shodan хакерская поисковая система[Электронный ресурс] Режим доступа:https://knep.ru/tech/shodan-khakerskaya-poiskovaya-sistema.html
  6. Shodan и Censys: опасные гиды по Интернету вещей[Электронный ресурс] Режим доступа:https://www.kaspersky.ru/blog/shodan-censys/11053/
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.