Как находить IP-камеры в сети?
На самом деле на эту тему есть множество материалов, причем методика поиска остается неизменной даже во временном срезе: статья на какой-нибудь тематической площадке для публикаций 2016 года не имеет особых различий от современных. Единственным отличием является этичность, ведь в далеких бородатых годах было популярно доставать через URI системный файлик с логином и паролем и прочей хардварной и не очень информацией. Если кто-то еще помнит про эту уязвимость то она касалась моделей AXIS и некоторых других производителей. На сколько я помню в 2016 годах и раньше одна и та же статья про получение доступа к камерам и их поиск через Shodan крутилась абсолютно в каждом тематическом паблике и форуме. По сути поиск через Shodan актуален и сейчас, но более оптимальным решением будет dork запрос. Да, Shodan выдаст больше камер и тыкнет вам пальцем в уязвимость, но дальнейшее развитие событий этичностью и не пахнет. В этой статье мы обратимся к той самой неизменной методике поиска dork запросами.
(Все как любит Масалович)
Для начала нам нужно составить dork запросы на целевые модели камер. Самые популярные и часто встречающиеся это Axis, Sensormatics, Panasonic, Mobotix и Stardox. Вы можете зайти на GitHub как показано на скриншоте выше и просто искать подобные файлики с перечнем dork запросов. Большая часть запросов, которые вы найдете будет как раз по всем перечисленным мной моделям камер. Это связано с их популярностью в мире и индексацией от большого брата Google.
Давайте немного поговорим про индексацию Google:
Краулеры большого брата или так называемые сетевые пауки бегают по различным сайтам и переходят по ссылкам в них. Дальше запускается этап анализа и обработки полученных ссылок и те что ранее в базе данных не лежали добавляются в нее. Ссылки, домены и IP адреса одного и того же ресурса могут меняться, но от индексации не смогут убежать (если конечно не указаны тэги 'nofollow' и 'noindex'). Далее при поиске в Google ссылки проходят ранжирование на релевантность выдачи и мы получаем что хотели.
Если вы введете один и тот же dork запрос спустя допустим неделю то обнаружите пропажу из выдачи старых адресов и обновление данных выдачи. Получается что возможно есть фиксированный промежуток времени по прошествии которого поисковая выдача обновляется. Хочу отметить что это происходит в кейсе с IP-камерами, но ничто не мешает ранжировке вести себя так же с прочими объектами в сети.
Но почему это работает так удобно для нас?
Google постоянно обновляет свой индекс, добавляя новые страницы и обновляя или удаляя старые. Это обновление индекса происходит благодаря непрерывной работе краулеров Google, которые посещают и перепосещают сайты в интернете. Как только новая IP-камера выходит в онлайн и её адрес становится доступен публично через интернет-страницы, краулеры могут добавить эту информацию в индекс.
Помимо этого владельцы веб-сайтов могут изменять структуру своих страниц, что также ведет к изменениям в появлении новых результатов поиска. Например, новая страница для доступа к IP-камере может быть добавлена, или доступные страницы могут быть обновлены с новыми IP-адресами.
Так же многие IP-камеры используют динамические IP-адреса, которые могут изменяться в зависимости от перезагрузки устройства и/или по другим техническим причинам. Это означает, что старые результаты становятся неактуальными, и Google удаляет их из поиска, добавляя новые, актуальные адреса.
Некоторые поисковые системы, включая специализированные (например, Shodan.io), исследуют сетевое пространство, сканируя различные порты для обнаружения устройств, подключённых к интернету. Хотя Google не публикует информацию о сканировании портов наподобие Shodan, не исключено, что он может использовать подобные данные для обнаружения подключённых устройств, если они уже были индексированы другими краулерами (думаю это основной источник который кормит нас на дорках камер).
Теперь мы разобрались со всеми основополагающими вопросами для подкрепления теоретической базы и можем вернуться к dork запросам. На скриншоте представлен еще один ресурс для поиска dork запросов. По итогу мы можем просто собрать список запросов и пойти тыкать поисковик. Кто-то возможно любит проводить подобные действия руками, но вот что я могу предложить вам из готовых реализация автоматизации:
Следующим крайне полезным этапом автоматизации нашей задачи является изучение документации моделей камер для выявления технических особенностей и дыр, которые опять таки уводят нас подальше от незаконной деятельности. Так можно узнать все потоки стримов, которые есть в движке камеры, будь то RTSP протокол и его поток или же стандартный MJPG. Но основная информация из документации, которой нам нужно владеть это все URI пути для построения и оптимизации своих dork запросов и обхода авторизации. Так же во всех доках лежат стандартные логины и пароли для вашего удобства.
Вообще поле для автоматизации тут вообще большое и все зависит от вашего воображения. Один из способов по собственной разработке мы используем в сервисе camstalker.fun, причем достаем их не из поисковой выдачи, а используем своих сетевых пауков для добычи прямиком из deepnet. Думаю эта статья было хотя бы немного полезна для вас.