本帖最后由 KK院长 于 2017-5-4 19:47 编辑
近年来,媒体报道行驶中的汽车可以被黑客接管失去控制、洗衣机也可能失控而高速旋转,黑客通过智能手环可以直播我们的日常活动,而智能摄像头让我们的生活在互联网上被直播。
如果黑客控制了所有的摄像头,或拍摄本不该有的画面… 那么,
D-Link摄像头的漏洞大约影响到了40万台设备
你就是又一个案板上的鱼!
360攻防实验室以前发布的,近8成产品存在用户信息泄露、数据传输未加密等问题,黑客可以远程获取用户实时监控画面。
怎么找到那些摄像头的
现在的摄像头一般都很智能,提供有管理的web界面,通过web界面可以很方便远程在电脑、手机上直接访问管理界面,可以实时查看摄像头的监控界面。
得益于科技的高速发展,现在接入互联网的设备五花八门。除了PC和服务器,还有路由器、物联网家电、平板电脑、手机等,甚至还有监控探头、工业控制中的SCADA系统等比较敏感的设备。这些设备被视作节点,共同组成了我们所处的的网络空间(Cyberspace)。 ZoomEye 正是一个检索网络空间节点的搜索引擎。通过后端的分布式爬虫引擎(无论谁家的搜索引擎都是这样)对全球节点的分析,对每个节点的所拥有的特征进行判别,从而获得设备类型、固件版本、分布地点、开放端口服务等信息。 而网络摄像头,也是网络空间中的一个节点。通过不同网络摄像头的特征进行搜索,比如通过zoomeye(ZoomEye – The Cyberspace Search Engine),就可以找到这些连接到网络空间的摄像头。再或者通过搜索引擎都是都可以找到这些设备的(比如这篇文章:利用google搜索网络摄像头)。因为这些网络设备是接入互联网的,这就导致了爬虫可以爬到他的一些管理页面等。
1.存在弱口令漏洞
如:海康威视IP网络摄像机:超级用户:admin,超级用户密码:12345。
当然,通过一些扫描器,扫描C段,也是可以扫到这些设备的。通过http banner就可以看到是一个web服务,然后就可以直接访问。 只要是存在web服务的管理界面,连接到互联网的设备,就有可能被黑客的工具扫到。
后面这些 就是监控摄像头了。。。。 就是这样的,别觉得黑掉摄像头有多难。通过扫描器,扫描ip段,找到联网的摄像头的web登陆界面,直接默认帐号密码就搞定,80%的人都是默认帐号密码。
选手在GeekPwn 2015嘉年华现场演示攻破场景
有近8成产品存在用户信息泄露、数据传输未加密、APP未安全加固、代码逻辑存在缺陷、硬件存在调试接口、可横向控制等安全缺陷。
防范措施及建议: 1.修改默认admin密码 2.VPN加密 3. WEB端管理 4.固件更新 5.安装防火墙管理。 6.其他。购买安全性好的摄像头。
|