Jak „włamać” się do przemysłowej kamery IP.
CCTV luty 17th, 2009Poniższy artykuł pochodzi z serwisu wikiHow.com – The How-To Manual That Anyone Can Write or Edit (link do artykułu – www.wikihow.com), zgodnie z licencją Creative Commons License przetłumaczyłem (zmieniając dość znacznie) ten tekst i zamieściłem tutaj. Dalsze kopiowanie itp. (zgodnie z licencją) jak najbardziej możliwe, proszę tylko o zamieszczenie linka do mojej strony jako ogniwa łączącego mnie z tym tłumaczeniem.
Zaznaczam, że tytuł jest nieco na wyrost, gdyż opisane tu działania nie będą włamaniem, hackingiem czy jak tam takie działania nazywać, gdyż treści, do których uzyskuje się dostęp nie są w żaden sposób chronione, zostały zaindeksowane przez wyszukiwarki i są ogólnie dostępne. Najczęściej właściciele bądź użytkownicy kamer nie zdają sobie nawet sprawy, do czego dopuścili i to jest główny cel tego wpisu. Najwłaściwiej byłoby w takiej sytuacja skontaktować się z administratorem zarządzającym daną instalacją i go poinformować o takiej wpadce, jednak nie zawsze jest to możliwe/łatwe.
Oczywiście ogromna większość pokazanych tu łącz nie prowadzi do obiektów o znaczeniu rządowym, jednak pokazuje skalę ludzkiej niefrasobliwości. Przypuszczam, że o ile większość kamer rzeczywiście miała być łatwo dostępna z każdego zakątka na ziemi, o tyle mało kto życzył sobie, aby cały internetowy świat miał wgląd np. na plac budowy domu czy zaplecze pubu. Zapraszam do lektury.
Na początku należy otworzyć przeglądarkę internetową. Należy pamiętać, że często obsługa zdalna tych kamer odbywa się przy pomocy appletów obsługiwanych tylko przez Internet Explorera. Następnie uruchamiamy najpopularniejszą wyszukiwarkę, czyli google i za jej pośrednictwem przeszukujemy sieć na obecność poniższych fraz (najprościej kopiuj/wklej):
- inurl:”CgiStart?page=”
- inurl:/view.shtml
- intitle:”Live View / – AXIS
- inurl:view/view.shtml
- inurl:ViewerFrame?Mode=
- inurl:ViewerFrame?Mode=Refresh
- inurl:axis-cgi/jpg
- inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
- inurl:view/indexFrame.shtml
- inurl:view/index.shtml
- inurl:view/view.shtml
- liveapplet
- intitle:”live view” intitle:axis
- intitle:liveapplet
- allintitle:”Network Camera NetworkCamera” (disconnected)
- intitle:axis intitle:”video server”
- intitle:liveapplet inurl:LvAppl
- intitle:”EvoCam” inurl:”webcam.html”
- intitle:”Live NetSnap Cam-Server feed”
- intitle:”Live View / – AXIS”
- intitle:”Live View / – AXIS 206M”
- intitle:”Live View / – AXIS 206W”
- intitle:”Live View / – AXIS 210″
- inurl:indexFrame.shtml Axis
- inurl:”MultiCameraFrame?Mode=Motion” (disconnected)
- intitle:start inurl:cgistart
- intitle:”WJ-NT104 Main Page”
- intitle:snc-z20 inurl:home/
- intitle:snc-cs3 inurl:home/
- intitle:snc-rz30 inurl:home/
- intitle:”sony network camera snc-p1″
- intitle:”sony network camera snc-m1″
- site:.viewnetcam.com -www.viewnetcam.com
- intitle:”Toshiba Network Camera” user login
- intitle:”netcam live image” (disconnected)
- intitle:”i-Catcher Console – Web Monitor”
Praktycznie przy każdym wyszukiwaniu pojawi się masa zaindeksowanych stron, które prowadzą do kamer różnych producentów. Może to mieć efekt edukacyjny, bo po pierwsze w tym momencie wiele osób zda sobie sprawę jak łatwo można „odtajnić” system CCTV, po drugie zaś często można pobawić się jakimś nieznanym modelem kamery i samodzielnie wyciągnąć wnioski co do jego jakości i użyteczności.
Naturalnie podana lista wpisów zawiera tylko niewielką część możliwych do wyszukiwania fraz, w zasadzie jednak wystarczy mieć jakąkolwiek kamerę i w google wpisać to, co pojawia się w pasku adresu podczas zdalnego z nią połączenia.
Oczywiście w oryginale autor przestrzega przed robieniem masy rzeczy (nie rób tego w szkole, nie siedź zbyt długo na stronie, używaj proxy itp.), choć cały proceder nielegalny nie jest. To po co przestrzega 😉 . U mnie wpis ten pojawia się tylko po to, aby możliwie dużo ludzi zdało sobie sprawę z faktu, iż banalne pozornie niedbalstwo potrafi sporo namieszać. Należy zabezpieczać sieci, należy zmieniać hasła domyślne, ale o tym w jednym z najbliższych wpisów.
- 07/08/2009 – Włamanie do kamer IP.
- 06/11/2009 – Jak znaleźć adres IP kamery – skanery IP.
- 13/02/2010 – H.264 – zawsze najlepsze?
maj 5th, 2009 o godzinie 14:47
Ciekawy temat, ale ten problem nie powinien być dla nikogo zaskoczeniem. Kamery sieciowe to mini-komputery z uruchomionym m.in. serwerem WWW. Zatem można z nimi próbować takich samych sztuczek jak z routerami, firewallami, switchami i innymi urządzeniami zarządzalnymi przez przeglądarkę internetową. Pisałem o tych aspektach dość szczegółowo jakieś 3-4 lata temu w Twierdzy i w Systemach Alarmowych. Było to opisane w ostatniej części cyklu artykułów pt. „Transmisja danych w lokalnych sieciach komputerowych” – „Ryzyko związane z technologią IP i aktywnymi atakami na urządzenia sieciowe”. Niestety odzew na moje artykuły był wtedy bardzo niewielki – branża CCTV chyba nie była jeszcze na takie informacje gotowa. Dopiero teraz ludzie z branży CCTV zaczynają się zastanawiać, co tak naprawdę wiąże się z wprowadzeniem technologii IP do kamer przemysłowych… Jeśli kogoś ten temat interesuje, obecnie można te artykuły znaleźć na naszej stronie WWW: http://www.polvision.com.pl/files.asp?lang=pl&id=30.
maj 5th, 2009 o godzinie 15:13
Witam Panie Tomku,
dzięki za komentarz. Artykuł o którym Pan mówi to pewnie to:
http://www.4safe.pl/?sp=bazawiedzy/artykuly/more&n=2
W kontekście bazy wiedzy Polvision – szkoda, że nie rzucił Pan linka do konkretnego artykułu, bo trochę tego tam jest.
Pozdrawiam.
maj 6th, 2009 o godzinie 14:39
Ależ Panie Mariuszu, rzuciłem dokładny link, wystarczy kliknąć przycisk Pobierz z prawej strony
Przy okazji. Dopiero teraz po latach widzę jak przedstawiciel AXISa zeźlił się na mnie w swoim komentarzu do artykułu 😉 Nie zmienia to faktu, że miałem rację w swoim artykule, napisałem prawdę i nadal mogę się pod tym wszystkim podpisać, a nawet udowodnić swoją rację w praktyce. Zostawmy AXISa – te problemy dotyczą WSZYSTKICH producentów, nawet tzw. liderów rynku: (Axis), Sony, Bosch, Panasonic itd. Wszyscy oni mieli, mają i będą mieli błędy w oprogramowaniu, bo to nieuchronne – nie mam o to żadnych pretensji. Mam natomiast pretensje o to, jak reagują na te błędy. Proszę mi pokazać, który z tych producentów informuje swoich klientów, że znaleziono lukę w oprogramowaniu danego modelu kamery sieciowej, oraz że należy ją natychmiast załatać np. aktualizacją firmware. Lata upłyną zanim wymienieni producenci zaoferują usługi powiadamiania biuletynami bezpieczeństwa, jak np. robi Microsoft. Już nawet producenci samochodów robią takie akcje serwisowe, jak np. wymiana softu w komputerze ABS z powodu błędu. Powiadamiają swoich klientów pocztą lub telefonicznie zapraszają na bezpłatną wizytę w serwisie.
PS. Parę miesięcy po napisaniu tego artykułu przypadkiem w trakcie testów trafiłem na lukę w zabezpieczeniach kamer sieciowych ACTI. Gość mający dostęp do kamery bez hasła mógł zobaczyć hasło administratora poprzez kliknięcie przycisku „Configuration Report”. Zgłosiłem im tę lukę – zignorowali. Parę razy prosiłem potem w mailach, żeby poprawili, bo ja nie chcę swoim klientom wciskać takich produktów. W końcu poprawili lukę wydając nowy firmware, ale czy myśli Pan, że powiadomili o tym innych swoich klientów ? Ludzie na całym świecie używają teraz tych kamer w Internecie nie wiedząc, że można na nie wejść jako gość, zdobyć hasło administratora i zrobić z tymi kamerami wszystko, np. złośliwie wyłączyć lub zresetować do ustawień fabrycznych i mamy nieplanowaną akcję serwisową.
maj 6th, 2009 o godzinie 14:59
Witam,
„Ależ Panie Mariuszu, rzuciłem dokładny link, wystarczy kliknąć przycisk Pobierz z prawej strony :)”
No tak – ślepość nie radość. Dzięki! Aha, jestem Marian 😉 .
Niestety jeszcze wiele wody upłynie w Jangcy, zanim takie praktyki będą powszechne. Cały czas istnieje podejście, że kamery takie to coś na kształt kamer internetowych, a nie ważny składnik systemu CCTV. I fakt: przyjaciele z Dalekiego Wschodu bardzo często reagują opieszale (i powolnie) na sygnały z naszych rejonów. Najczęstsza odpowiedź: „Nie udało się nam odtworzyć błędu”…
Pozdrawiam.
sierpień 7th, 2009 o godzinie 08:20
[…] temat (ale w nieco innym ujęciu) pojawił się tu już wcześniej (Jak “włamać” się do przemysłowej kamery IP). Tym razem jednak John Honovich umieścił u siebie ciekawego linka do realnego ataku na kamerę […]
styczeń 17th, 2010 o godzinie 18:38
dołożył bym jeszcze:
intitle:”DVR”
intitle:”DVR Client”
intitle:”DVR System”
intitle:”DVR Viewer SYSTEM”
intitle:”DVR View”
Można spróbować także wpisywać porty np.
intitle:”DVR Client”inurl:”:85″
lub
intitle:”DVR Client”inurl:”83″ jako początek adresu IP
pozdrawiam
styczeń 21st, 2010 o godzinie 13:44
Dzięki za uzupełnienie.
Pozdrawiam.