— l'unione di un'unione europea dei paesi Sicurezza della telecamera IP

Recentemente, una telecamera IP cinese a buon mercato è caduta nelle mie mani. Come mi piace sapere come funziona l'attrezzatura, è finita nel mio laboratorio di fusibili. Risultati qui sotto.

Cosa squittio le porte

Una rapida scansione nmap del dispositivo ha indicato diverse porte aperte:

scansione della fotocamera nmap
  • Porta 80: Ecco un'interfaccia web per la gestione della fotocamera. È protetto con un login e una password. È interessante notare che il manuale non lo menziona (parla solo del supporto della fotocamera dedicato all'applicazione). Ha qualche bug di sicurezza, ma non ho passato troppo tempo con lui.
  • Porta 554: servizio rtsp Fotocamera IP Hipcam rtspd 1.0. Il protocollo di streaming in tempo reale viene utilizzato per trasferire i dati in tempo reale, in questo caso il video dalla fotocamera. Il dolore più grande dal punto di vista della sicurezza, ma anche su di esso.
  • Porta 1935 : Real Time Messaging Protocol – un protocollo creato da Adobe Systems per lo streaming di audio, video e dati, tra flash player e server.
  • Porta 8080 : Onvif (Open Network Video Interface Forum) – comunicazione soap. Standard per la comunicazione di dispositivi su una rete come parte della videosorveglianza.

Il Grande Fratello sta guardando – condividi la tua vita domestica con il mondo

A mio parere, il problema principale delle telecamere IP cinesi a buon mercato è la scarsa documentazione tecnica e le pericolose impostazioni predefinite. Vale a dire, non troveremo in esso informazioni sul fatto che la porta 554 per impostazione predefinita è abilitata RTSP e quindi lo streaming video. Inoltre, per impostazione predefinita, viene selezionata l'opzione che l'accesso a tale flusso non richiede l'autenticazione:

Telecamera IP RTSP

Le persone non tecniche, e anche quelle tecniche che si occupano del tema professionale dell'installazione del monitoraggio, non ne sono a sapere. La connessione di tale telecamera a Internet con un indirizzo IP pubblico fa sì che sia l'immagine che il suono di tale telecamera siano coinvolti nel mondo.

Inoltre, queste telecamere avranno per impostazione predefinita un altro servizio in esecuzione per accedere l'una all'altra dalla rete. Questo viene fatto tramite P2P. Qui, tuttavia, per accedere al video è già richiesta l'autenticazione e il possesso di un UID della fotocamera unico. Ma cosa succede se l'utente inconsapevole non modifica i dati di accesso predefiniti?

fotocamera ip morbida

Il problema è globale e i rischi sono reali

Shodan ha induched 99,469 telecamere in tutto il mondo, di cui 489 in Polonia rendono il loro streaming disponibile online tramite RTSP sulla porta 554.

shodan ip camera

Ci sono entrambe le telecamere situate in negozi, stabilimenti di servizio e quelle di case private. Non mancano le telecamere situate dietro lo schermo del computer (è possibile vedere la password dell'utente) o sopra il terminale di pagamento (perdita di codici pin). Ciò che mi spaventa di più sono quelli situati nelle case degli anziani o nelle stanze dei bambini.

Non salverò il mondo intero, ma sono riuscito a raggiungere due utenti inconsapevoli. Li ho informati sulla configurazione errata della fotocamera. Uno di loro era un dipendente di alto rango di una banca "verde". Una telecamera posizionata nel soggiorno, che trasmette sia audio che video:

hacking telecamere IP

Fortunato nella sfortuna che oltre alla fotocamera, l'utente inconsapevole ha condiviso il suo sito web con il suo nome:

sito web del direttore

Un messaggio con Linkedin è stato sufficiente:

conversazione linkedin

Il secondo caso è stato lo streaming dall'ufficio del dentista diverse telecamere:

cabinet ip camera
cabinet ip camera

Nell'identificare la fonte della "fuga" ha aiutato la spedizione situata sul banco della reception e a collegare diversi fatti. La telefonata ha risolto la situazione di privacy del paziente.

stream ip camera

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!).
Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Aggiungi ai preferiti : permalink.

Podziel się swoją opinią na temat artykułu