Привет локнетовцы! В сегодняшней статье мы рассмотрим способы, благодаря которым хакеры могут получать доступ к камерам видеонаблюдения. Желаю вам приятного изучения!
Замечу, что эта статья написана только для образовательных целей. Мы никого ни к чему не призываем, только в целях ознакомления! Автор не несёт ответственности за ваши действия!
На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости. Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.
Список необходимого ПО, ссылки на загрузку:
- KPortScan (пароль от архива: lamerland ) {Антивирус может ругаться}
Приступим:
Итак, для начала нам нужны диапазоны ip нужного нам города. Переходим на сайт https://4it.me/getlistip , вводим название города.
После чего, получаем большой список IP диапазонов
Копируем его(для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем «Start»:
Ждём, пока наберётся приличное кол-во «гудов»:
После завершения проверки, открываем из папки с программой текстовик «results.txt».
И копируем все IP адреса.
Открываем папку с программой Yoba Parser.
Из папки с программой открываем текстовик ip.txt — и вставляем сюда все наши IP.
Запускаем программу — Она без интерфейса, так что просто нужно подождать, пока она закроется:
После завершения программы открываем текстовый документ «out.txt» и видим наши результаты!
IP адресс камеры — (1) Логин от камеры — (2) Пароль от камеры — (3)
Запускаем программу iVMS-4200:
• Нажимаем Device Management
• Нажимаем кнопку «Add»
• В поле «Nickname» — вводим любое называние
• В поле «Adress» -вводим IP адрес камеры
• В поле «Login» — вводим Логин камеры (admin)
• В поле «Password» — вводим Пароль камеры (12345)
• И нажимаем кнопку «Add»:
Способ через дорки в Shodan
Мы будем делать поиск по данному запросу:
realm="GoAhead", domain=":81"
(порт можно выбрать 81,8080).
Копируем IP адрес, с указанием порта, вставляем в новую вкладку. И приписываем следующее:
/system.ini?loginuse&loginpas
Получится как-то так:
179.252.228.9:81/system.ini?loginuse&loginpas
После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.
Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации Вводим туда логин/пароль с файла system.ini, пробуем варианты.
Входить можно как и через браузер, так и через клиент iVMS 4200.
Взломать камеру видеонаблюдения с помощью грубой атаки
Вы можете использовать Hydra для Linux или Windows, и вам просто нужно иметь готовый файл паролей со словами, которые вы хотите использовать, и выполнить команду
hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns
Синтаксис:
-s 88 — номер порта на IP-камере
-l admin — имя для входа по умолчанию, которое будет использоваться (admin)
-P /root/desktop/pass.txt — файл списка паролей
-e — пустой пароль
ns — попробуйте логин и пустой пароль
Программное обеспечение запускается и начинает пробовать разные слова, которые оно получает из txt-файла, и продолжайте делать это до совпадения. Если камера CCTV допускает такие быстрые попытки, это всего лишь вопрос времени, когда программное обеспечение найдет правильный пароль. Современные IP-камеры видеонаблюдения не допускают такого рода атаки методом перебора, потому что они блокируются на некоторое время после слишком большого количества попыток входа в систему.