Ip адреса камер видеонаблюдения список с паролями

Ip адреса камер видеонаблюдения список с паролями

Xakep #251. Укрепляем VeraCrypt

Через поисковую систему Shodan можно найти видеокамеры и маршрутизаторы, которые подключены к интернету с паролями по умолчанию. Создатели нового сайта Insecam пошли дальше и составили каталог незащищённых видеокамер. На сайте можно выбрать любую страну и посмотреть видео с частных видеокамер, которые там находятся.

На данный момент каталог показывает поток примерно с 73 000 видеокамер. Больше всего открытых устройств находится в США (11046), Южной Корее (6536) и Китае (4770). Для сравнения, в России нашлось всего 693 незащищённые видеокамеры, Украине — 447, Беларуси — 31.

Создатели сайта говорят, что все эти видеокамеры подключены к Сети с паролями по умолчанию, вроде ‘admin:admin’ или ‘admin:12345’. Многие из них установлены в кафе, магазинах, на промышленных объектах, в спальных комнатах.

«Этот сайт создан, чтобы продемонстрировать важность настроек безопасности. Чтобы убрать вашу видеокамеру из каталога и сделать её действительно приватной, достаточно сменить пароль на доступ», — пишут разработчики.

На днях в интернет натолкнулся довольно таки на интересный сайт создатели которого составили каталог незащищенных видеокамер. На сайте можно выбрать любую страну и посмотреть видео с частных камер, которые там находятся.

На сайте собрано огромное количество открытых камер, больше всего это США – 4669, Япония – 1722, в том числе и Россия – 461. По заверению создателей сайта все эти камеры подключены к сети с паролями по умолчанию: admin/admin или admin/ 12345. Сайт нам наглядно демонстрирует важность настроек безопасности, ведь большинство людей не задумываются над этим.

В добавок к этому сайту нашел один способ как самостоятельно получить доступ к камерам видеонаблюдения не защищенных, т.е. где стоит пароль по умолчанию, этот способ ниже. Одно могу сказать для интереса попробовал все лично на примере своего города, да нашлись IP адреса которые используются для камер наблюдения, но довольно таки бдительные пользователи поменяли установленные пароли по умолчанию. Так же натолкнулся по моему мнению на мошенников которые пытаются продать список IP адресов камер видеонаблюдения.

Для начала необходимо узнать IP адреса своего города, для этих целей подойдет вполне неплохой сайт //4it.me.

Список IP адресов

Как показано на рисунке переходим в меню на вкладку IP диапазоны, в поле город вводим интересующий нас город, и ниже отмечено зеленым у нас результат диапазоны IP – адресов которые нас интересуют.

Но этого мало необходимо узнать конкретные IP адреса на которых работаю камеры. Для этих целей необходимо скачать программу сканер IP адресов. Для примера я воспользуюсь программой VNC-scaner GUI. В принципе подойдет любой сканер IP адресов.

VNC-scaner GUI

Как показано на примере копируем туда диапазон IP адресов, устанавливаем порт 8000 (это порт видеокамер) и нажимаем Start Scan. Процесс сканирования может занять определенный промежуток времени. Результат работы будет записан в файл VNC_bypauth.txt находящийся в папке с самой программой. Этой нехитрой процедурой отсеяли ненужные IP адреса из диапазона адресов, оставив только адреса где используется порт 8000, т.е. наши камеры видеонаблюдения. Результат работы программы на рисунке ниже.

Результат работы программы

Далее скачиваем саму программы для работы с видеокамерами, называется она iVMS-4200. Ее можно найти на сайте //hikvision.ru. Там перейти на вкладку продукты и выбрать VMS (серверы и ПО), далее скачиваем саму программу, она абсолютно бесплатная. Установка программы я думаю особых трудов, знаний и усилий не потребует. При первом запуске программы она потребует ввести учетные данные, т.е. логин и пароль, выбирать можно на свой вкус. Только эти данные необходимо будет запомнить они потребуются при повторном запуске программы.

Читайте также:  В контакте в ход

Сайт программы

Далее открываем программу iVMS, и следуем как показано на рисунке. Жмем на плюс и добавляйте найденный ip, порт 8000. Обычно, в камерах остается дефолтный логин и пароль – Это admin пароль 12345, или admin / admin.

Окно программы iVMS-4200

Данный способ не мое авторское изобретение, а взят на сайте Пикабу.

Вам понравилась статья и есть желание помочь моему проекту, можете пожертвовать на дальнейшее развитие воспользовавшись формой ниже. Или достаточно просто открыть пару баннеров с рекламой, это тоже поможет мне, но и не затруднит Вас.

Поклонники фильма «Одиннадцать друзей Оушена» наверняка узнали кадр, который мы выбрали для иллюстрации этой статьи. Момент, когда крутые парни умело подменили аналоговый сигнал камер видеонаблюдения казино, засел в умы многих. Некоторые даже пытаются проворачивать подобное в реальной жизни.

Технологии изменились, сейчас аналогу предпочитают IP-камеры, способы взлома которых подробно будут рассмотрены далее.

Если ты не параноик, это ещё не значит, что за тобой не следят

Большинство людей, которые занимаются взломом, делают это ради развлечения или чтобы получить кусочек известности в интернете. Они используют известные всем «дыры» в системах обеспечения камер и выкладывают, на их взгляд, веселые видео на популярных интернет-ресурсах. YouTube просто кишит подобными видеороликами.

Мы же рассмотрим более серьезные последствия уязвимости, а именно когда взломщик никак не выдает себя и свое проникновение в систему. Такая атака обычно тщательно планируется заранее, за неделю, а то и за месяц до самого взлома.

Как и в нашем примере про «Одиннадцать друзей Оушена», речь пойдет о подмене потока в системах видеонаблюдения, только не аналогового, а цифрового сигнала, а именно RTSP-потока.

Так как вся информация в данной статье носит информационный характер и в первую очередь направлена на ликвидирование ошибок безопасности при построении системы видеонаблюдения, мы не рекомендуем использовать уязвимость, которая рассматривается далее. Именно поэтому взлом самой сети видеонаблюдения будет рассматриваться только поверхностно и описанные способы предполагают открытый доступ к сети предприятия или частного лица. Помните, что несанкционированный доступ к данным может преследоваться по закону.

Опыт нашей компании показывает, что тема очень актуальна, так как на этапе пусконаладки системы видеонаблюдения многие люди подключают камеры в свою систему по RTSP-ссылкам. Либо чтобы сэкономить время, либо по незнанию, либо от уверенности, что так и надо, многие даже не задумываются о том, чтобы сменить пароли или посмотреть, какие настройки безопасности поддерживает их камера.

К слову, RTSP (Real Time Streaming Protocol) — это протокол, который позволяет управлять потоковым видео в режиме реального времени. Нам надо знать о нем только то, что с помощью RTSP-ссылки мы будем забирать видеопоток с камеры.

Мы добрались, наконец, до практики, а именно к плану, по которому мы будем действовать:

1. Получение RTSP-ссылки для камеры, поток с которой мы хотим подменить.
2. Подготовка видеофайла для последующей трансляции.
3. Трансляция записанного файла.
4. Защита от вторичной подмены потока.

Получение RTSP URI потока

Для подмены сигнала с камеры сначала нужно найти видеопоток, который нам нужен. Для этого потребуется ссылка на него по протоколу RTSP. Камера обычно передает несколько изображений (с высоким и низким разрешением). Первый используется для записи, а второй – для трансляции на экранах видеонаблюдения. Минимальное разрешение (чаще всего 320 на 240 пикселей) позволяет снизить нагрузку на оборудование. Для каждого потока RTSP ссылка зачастую отличается одной цифрой в ключе.

Читайте также:  Как сделать сценический дым в домашних условиях

У разных камер могут быть разные RTSP-ссылки, но общий вид примерно следующий:
rtsp://[логин: пароль@]ip-адрес:RTSP-порт[/ключ].

  • логин и пароль — те, что используются для доступа к камере (их может и не быть);
  • если в ссылке указывается логин и пароль, то после них указывается символ @ для разделения авторизации и IP-адреса;
  • RTSP-порт, по которому передаются команды управления потоковым видео, по умолчанию имеет значение 554;
  • ключ — уникальная часть RTSP-ссылки, которая может меняться в зависимости от производителя и модели камеры, например:
    /?user=admin&password=admin&channel=номер_канала&stream=номер_потока.sdp
    /play1.sdp — вместо «1» указывается номер потока;
    /live/ch00_0 00 — номер канала, 0 — номер потока;
    /channel1 — вместо «1» указывается номер потока.

Как узнать RTSP-ссылку, не имея доступа к камере? Несколько простых способов:

1. Найти ссылку на сайте производителя камеры.
2. Поискать в интернете сайты, где приведены ссылки для разных моделей камер, пример таких сайтов тут и тут.
3. Скачать на сайте производителя руководство по эксплуатации и найти нужную информацию там.

Для случаев, когда ни один из простых способов не помог, существует немного более сложный. Здесь как минимум будет нужен доступ в сеть, где находится камера. Так как большинство современных камер поддерживает ONVIF, мы можем узнать RTSP-ссылку именно с помощью данного протокола.
Для этого нужно отправлять множественные запросы без авторизации или с авторизацией, стоящей на предполагаемой камере по умолчанию, например «admin:admin» или «admin:12345». К слову, на практике встречались камеры, у которых был выставлен и фильтр допустимых IP-адресов, и нестандартные логин и пароль, но из-за ошибок в прошивке при обращении по протоколу ONVIF ни авторизация, ни фильтр не проверялись.

Как получить желаемую ссылку на оба потока с камеры по протоколу ONVIF?

Запись RTSP-потока в файл

Когда мы получили нужные rtsp-ссылки, нужно записать видео, транслируемое ими, длительностью в несколько часов. Не стоит забывать о том, что в современных системах используется двухпоточность, поэтому нужно записывать одновременно оба потока.

Записать видеопоток по RTSP-протоколу можно с помощью различного программного обеспечения. Рассмотрим наиболее популярные из них: ffmpeg, gstreamer и vlc.

Запись в файл началась.

Трансляция RTSP-потока из файла

Пришло время начать транслировать записанный файл в формате RTSP. Для этого воспользуемся все теми же программами, рассмотренными в разделе выше.

1. Для трансляции видеопотока с камеры с помощью ffmpeg необходимо использовать ffserver. Его описание можно найти здесь. Для того чтобы задать параметры трансляции, необходимо заполнить файл ffserver.conf.

2. Теперь воспользуемся vlc-медиаплеером. Несмотря на то что это самый простой способ, к сожалению, vlc может транслировать поток только по протоколу UDP.

3. Наконец, с помощью gst-server.

Записанный файл транслируем в формате RTSP, после чего решаем задачу по выводу камеры из строя. Ниже несколько вариантов, которые различаются в зависимости от объекта, который мы хотим атаковать. На самом деле способов намного больше, рассмотрим только самые основные. Первое, что нам необходимо, — это попасть в нужную нам сеть.

Если объект большой территориально, то зачастую есть возможность подойти к некоторым камерам физически и даже попробовать найти коммутационное оборудование, к которому подключена камера.

Если объект небольшой, то можно попробовать войти в сеть через wi-fi и просканировать ее с помощью nmap, например.

Также, если к камере есть физический доступ, можно с помощью одноплатника произвести взлом в несколько этапов:

1) включить запись wireshark;
2) кратковременно отключить провод от камеры и подключить его в одноплатник;
3) вернуть кабель на место;
4) изучить полученные логи.

Читайте также:  Измеритель скорости вращения вала

Или если есть доступ в сеть, можно воспользоваться классическим методом подмены:

– с помощью arpspoof встать между камерой и сервером;
– с помощью ip_forward переадресовывать запросы с сервера видеонаблюдения на IP-камеру, и наоборот;
– с помощью iptables переадресовывать все запросы по RTSP-порту на сервер видеонаблюдения не с камеры, а с нашей машины.

Защита камер видеонаблюдения от взлома

Чтобы защититься от подмены потока по процедуре, описанной выше, можно использовать несколько способов:

1. Интегрирование камер
Наибольшую защиту дает интеграция камеры в программный продукт. Проверить, интегрирована ли ваша камера с системой видеонаблюдения «Линия», можно тут.
Если вашей камеры или производителя не оказалось в списке, можно обратиться в техническую поддержку с просьбой интегрировать используемую вами модель IP-камеры.

2. Обновление прошивки
Необходимо постоянно поддерживать прошивку камер в актуальном состоянии, так как с помощью обновлений разработчики исправляют различные уязвимости и тем самым повышают стабильность работы камер.

3. Смена стандартных логинов и паролей
Первое, что сделает злоумышленник, — это попробует использовать стандартный логин и пароль камеры. Они указаны в инструкциях по эксплуатации, так что найти их не составит труда. Поэтому всегда используйте уникальные логин и пароль.

4. Включение обязательной авторизации
Данная функция присутствует во многих современных камерах, но, к сожалению, не все пользователи о ней знают. Если отключить эту опцию, то камера не будет запрашивать авторизацию при подключении к ней, что сделает ее уязвимой для взлома. Стоит отметить, что встречаются камеры с двойной авторизацией для http-доступа и для доступа по протоколу ONVIF. Также в некоторых камерах существует отдельная настройка для запроса авторизации при подключении по прямой RTSP-ссылке.

5. Фильтр IP-адреса
Если камера поддерживает функцию так называемого белого списка, то лучше ей не пренебрегать. С ее помощью определяется IP-адрес, с которого можно подключаться к камере. Это должен быть адрес сервера, к которому подключается камера и, если необходимо, второй IP-адрес рабочего места, с которого производится настройка. Но это не самый надежный метод, так как злоумышленник при подмене устройства может использовать тот же IP-адрес. Поэтому лучше всего использовать данную опцию вместе с остальными рекомендациями.

6. Защита сети
Необходимо правильно настраивать коммутирующее оборудование. Сейчас большинство коммутаторов поддерживают защиту от arp spoofing — обязательно используйте это.

7. Разделение сети
На данный пункт стоит обратить особое внимание, так как это играет большую роль в безопасности вашей системы. Разделение сети предприятия и сети видеонаблюдения обезопасит вас от злоумышленников или даже от собственных сотрудников, которые имеют доступ в общую сеть и хотят вас взломать.

8. Включение OSD-меню
Необходимо включать OSD-меню с текущим временем и датой на камере, чтобы всегда можно было проверить актуальность изображения. Это хороший способ защиты именно от замены видеоряда, так как OSD накладывается на все видео, идущее с определенной камеры. Даже когда злоумышленник запишет RTSP-поток, подмена будет заметна благодаря данным, которые все равно останутся на видеокадрах.

К сожалению, многие злоумышленники научились быстро отыскивать и пользоваться в своих интересах уязвимостями в системах IP-видеонаблюдения. Чтобы обезопасить сеть, обязательно нужно ознакомиться со способами защиты, описанными в данной статье. Уделите достаточное количество времени пусконаладке системы и в особенности корректной настройке всех ее компонентов. Так вы сможете обеспечить сети максимальную безопасность от взломов.

В заключение предлагаем вам поделиться в комментариях, как бы вы подошли к защите своей сети видеонаблюдения от взлома? Какие методы атак вы считаете наиболее опасными?

Ссылка на основную публикацию
Gigabyte gtx 470 характеристики
Описание NVIDIA начала продажи GeForce GTX 470 12 апреля 2010 по рекомендованной цене 349$. Это десктопная видеокарта на архитектуре Fermi...
Bq strike power 5000
Компания BQ Mobile объявила о начале продаж в России нового недорогого смартфона BQ-5059 Strike Power. Ключевой особенностью новинки стал аккумулятор...
Breathing hole на жестком диске
breathing hole — noun (Can) An opening in the ice for a submerged animal to breathe • • • Main...
Gigabyte h81m s2pv обзор
Большинство людей (клиентов интернет-магазинов) стараются перед покупкой собрать всю информацию о GIGABYTE GA-H81M-S2PV (rev. 1.0). В этот набор входят и...
Adblock detector