Найти тему

Как хакеры взламывают камеры видеонаблюдения

Оглавление

Привет локнетовцы! В сегодняшней статье мы рассмотрим способы, благодаря которым хакеры могут получать доступ к камерам видеонаблюдения. Желаю вам приятного изучения!

Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия!

На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости. Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.

Список необходимого ПО, ссылки на загрузку:

Приступим:

Итак, для начала нам нужны диапазоны ip нужного нам города. Переходим на сайт https://4it.me/getlistip , вводим название города.

-2

После чего, получаем большой список IP диапазонов

-3

Копируем его(для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем «Start»:

-4

Ждём, пока наберётся приличное кол-во «гудов»:

-5

После завершения проверки, открываем из папки с программой текстовик «results.txt».

И копируем все IP адреса.

Открываем папку с программой Yoba Parser.

Из папки с программой открываем текстовик ip.txt — и вставляем сюда все наши IP.

Запускаем программу — Она без интерфейса, так что просто нужно подождать, пока она закроется:

-6

После завершения программы открываем текстовый документ «out.txt» и видим наши результаты!

-7

IP адресс камеры — (1) Логин от камеры — (2) Пароль от камеры — (3)

Запускаем программу iVMS-4200:

• Нажимаем Device Management

• Нажимаем кнопку «Add»

• В поле «Nickname» — вводим любое называние

• В поле «Adress» -вводим IP адрес камеры

• В поле «Login» — вводим Логин камеры (admin)

• В поле «Password» — вводим Пароль камеры (12345)

• И нажимаем кнопку «Add»:

-8
-9
-10

Способ через дорки в Shodan

Мы будем делать поиск по данному запросу:

realm="GoAhead", domain=":81"

-11

(порт можно выбрать 81,8080).

Копируем IP адрес, с указанием порта, вставляем в новую вкладку. И приписываем следующее:

/system.ini?loginuse&loginpas

Получится как-то так:

179.252.228.9:81/system.ini?loginuse&loginpas

После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.

Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации Вводим туда логин/пароль с файла system.ini, пробуем варианты.

-12
-13
-14

Входить можно как и через браузер, так и через клиент iVMS 4200.

Взломать камеру видеонаблюдения с помощью грубой атаки

Вы можете использовать Hydra для Linux или Windows, и вам просто нужно иметь готовый файл паролей со словами, которые вы хотите использовать, и выполнить команду

hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns

Синтаксис:

-s 88 — номер порта на IP-камере

-l admin — имя для входа по умолчанию, которое будет использоваться (admin)

-P /root/desktop/pass.txt — файл списка паролей

-e — пустой пароль

ns — попробуйте логин и пустой пароль

-15

Программное обеспечение запускается и начинает пробовать разные слова, которые оно получает из txt-файла, и продолжайте делать это до совпадения. Если камера CCTV допускает такие быстрые попытки, это всего лишь вопрос времени, когда программное обеспечение найдет правильный пароль. Современные IP-камеры видеонаблюдения не допускают такого рода атаки методом перебора, потому что они блокируются на некоторое время после слишком большого количества попыток входа в систему.