Найти в Дзене
vanilliys

Взлом камер через браузер | Взлом камер с дырой GoAhead через адресную строку

Злоумышленник может с лёгкостью получить удалённый контроль над камерой видеонаблюдения, воспользовавшись уязвимостью ПО GoAhead, которая позволяет даже не имея хакерских утилит раздобыть конфигурационный файл камеры и прочитать в нём учётные данные для входа в админ-панель. В этой статье информация об уязвимости камер видеонаблюдения GoAhead, которая позволяет взломать устройство через адресную строку. ДИСКЛЕЙМЕР: Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Спасибо! Уязвимость в теории: Обычно, защита камер видеонаблюдения работает так: Пользователь задаёт для устройства пароль, который в последствии сохраняется в памяти камеры, в виде конфигурационного файла. В некоторых камерах есть возможность получить доступ к такому конфигурационному файлу, и использовать его для чтения данных авторизации. Поиск цели: realm="GoAhead",domain=":81" Ссыл
Оглавление

Злоумышленник может с лёгкостью получить удалённый контроль над камерой видеонаблюдения, воспользовавшись уязвимостью ПО GoAhead, которая позволяет даже не имея хакерских утилит раздобыть конфигурационный файл камеры и прочитать в нём учётные данные для входа в админ-панель.

В этой статье информация об уязвимости камер видеонаблюдения GoAhead, которая позволяет взломать устройство через адресную строку.

ДИСКЛЕЙМЕР:

Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Спасибо!

Уязвимость в теории:

Обычно, защита камер видеонаблюдения работает так:
Пользователь задаёт для устройства пароль, который в последствии сохраняется в памяти камеры, в виде конфигурационного файла.
В некоторых камерах есть возможность получить доступ к такому конфигурационному файлу, и использовать его для чтения данных авторизации.

Поиск цели:

  • По данным поисковика Shodan, в сети можно обнаружить 500-700 тысяч устройств с уязвимыми версиями GoAhead на борту.
  • Стоит заметить, что это не первый случай, когда специалисты находят в GoAhead серьезные уязвимости. В марте 2017 года исследователь Пирри Ким сообщил, что из-за проблем в различных имплементациях GoAhead под угрозой находятся свыше 1200 моделей IP-камер 354 разных производителей.
  • Воспользуемся поисковиком Shodan и введём в него такой запрос:
realm="GoAhead",domain=":81"
  • Есть у вас нет премиум-подписки, то можно воспользоваться картой.
Ссылка на карту : https://account.shodan.io/login?continue=http%3A%2F%2Fmaps.shodan.io%2F#56.46249048388979/2.6367187500000004/3/satellite/realm=%22GoAhead%22,domain=%22:81%22

Сам взлом:

Берём интересующий нас IP, убеждаемся, что камера в рабочем состоянии, и вставляем IP в адресную строку браузера в таком формате:

IP:81/system.ini?loginuse&loginpas

Где" IP" - это IP-адрес камеры, а "/system.ini?loginuse&loginpas" - это конфигурационный файл.

В итоге, если камера уязвима - начнётся скачивание файла:

system.ini

Открываем его через блокнот и смотрим данные для авторизации:

-2

Вбиваем эти данные для входа и получаем доступ:

-3

Спасибо за прочтение! Подпишись и следи за каналом тут много интересного ))