September 27, 2019

¿Cómo estamos siendo observados por nuestras propias cámaras?

¿Alguna vez sentiste como si alguien te estuviera observando? No, no me asustes, no digas que soy el único. Hoy vamos a hablar de sus cámaras de vigilancia, que pueden comprometer de forma imperceptible a todos los que le rodean.

Probablemente, sería lógico insertar una cláusula de exención de responsabilidad aquí, porque en algunos países el acceso no autorizado a cámaras de vídeo privadas es un delito penal, y arreglarlo de nuevo - no pretendo hackear algo, sino sólo mostrarle lo sencillo que es, a veces es recopilar información privada y, por supuesto, mostrarle las formas básicas de proteger sus datos. Después de todo, el éxito del 90% de los ataques depende de la cantidad de información que posea el "hacker". Coge la cláusula de exención de responsabilidad y empezaremos:


Tradicionalmente, mis deberes incluyen insertar aquí una cláusula de exención de responsabilidad del autor, que según los juicios generalmente aceptados debería eximir de responsabilidad al autor, pero somos muy conscientes de que incluso si la información proporcionada se utiliza con fines maliciosos e incluso si alguien sufre, la culpa recae únicamente sobre sus hombros, más precisamente sobre la clavícula del intruso, y sobre mis hombros, por supuesto. Ningún descargo de responsabilidad y otras tonterías similares no me aliviarán del sufrimiento de la conciencia, porque algunas cualidades morales se han conservado, sin embargo, administradas. Estando comprometido en un escrito de este artículo, perseguido por mí sólo buenos motivos, después de todo no es la instrucción de cómo piratear para emparejar a tres ordenadores personales de amigos, no! Se hace que de acciones similares cada uno con la lectura podría resistir y protegerse a sí mismo y a los datos personales de acciones de contingentes poco fiables.

Ejercicios prácticos

Equipo que participará en nuestras pruebas:

  • PC de sobremesa con Kali Linux
  • Portátil con Windows 7
  • Una webcam que no tengo.

Ya hemos conseguido ocuparnos de los equipos, ahora vamos a definir un plan para todo el proceso analítico:

  • Formas de acceder a sus cámaras.
  • СNVD-2017-02776 o EnternalBlue para cámaras.
  • ¿Estamos utilizando la ingenuidad de los usuarios o no voy a ser hackeado, que me necesita para nada? Hikka...
  • Métodos de protección, conclusiones.

Entonces, ¿cuáles son las formas de acceder a las cámaras? Hay muchos de ellos y son muy diferentes, que pueden estar limitados sólo por su propia fantasía y tenacidad, a menudo para acceder a la cámara es fácil, la consecuencia de la fuerza brutal ordinaria, o el método de la fuerza bruta, pero sólo funciona en esas opciones, cuando el propietario siguió los juicios generalmente aceptados: "¿Quién necesita que me pirateen? "Un amigo me dijo que el pirateo de hackers necesita ganarse la vida, y dijo que su nuevo teléfono inteligente era invulnerable. Obtener acceso remoto, con intervención inicial, me llevó 20 minutos, 10 minutos a pie hasta mi apartamento. Como sujeto de prueba liberó su teléfono celular - Lenovo Tab 7, cubo 7.1. De alguna manera estoy de acuerdo con él, el propósito de la piratería necesita ganar.... ¿No te lo mereces? Usando la banca móvil, haciendo compras en Internet, conduciendo activamente páginas en las redes sociales. Sólo la gente que ni siquiera tiene un teléfono celular lo merece.

Al establecer contraseñas estándar que son maleables para el bruto, sólo te pones a ti mismo y a tu entorno en peligro, así que no te sorprendas de que la cámara sea un cuco. Y obtener acceso a través de la propia vulnerabilidad, entonces una contraseña con un millón de caracteres no le ayudará. De hecho, ni siquiera es culpa de un usuario, probablemente debería culpar sólo a los fabricantes, que son incapaces de cerrar los agujeros obvios y sufren de ellos la gente común. CNVD-2017-027776 - vamos a hablar de ello hoy, recorriendo las vastas extensiones de GitHub'a en busca de nueva información para el artículo, me encontré con un repositorio bastante interesante, que a través del uso de este agujero abre el acceso a la cámara. La buena noticia es que todo se presenta sólo para la familiarización y prueba de nuestras cámaras para esta vulnerabilidad. La instalación se realiza con los siguientes comandos:

git clone https://github.com/vanpersiexp/expcamera.git  pip3
install -r related.txt

Después del equipo "python3 exploit_camera.py"

puede encontrar toda la funcionalidad de nuestra utilidad. Así que este truco puede funcionar tan específicamente en una dirección IP (python3 exploit_camera.py -b 1 -i 192.168.1.100:80 -v y direcciones IP de las cámaras de la lista de python3 exploit_camera.py -b 2 -l iplist.txt -v, puede leer este repositorio con más detalle por referencia a él, pero el problema es que hay de todo en Inglés.

Bueno, en realidad me interesaba el tipo de búsqueda de cámaras vulnerables utilizando la clave de la API a través de Shodan, hasta el punto de que decidí probarla yo mismo. Primero, tendremos que registrarnos en un motor de búsqueda alternativo, y luego en la sección "Perfil" para copiar la clave de la API, lo bueno para este caso es que se necesita una suscripción pagada, que cuesta 50 dólares y que pocas personas tienen.

Y ahora hablemos de la ingenuidad de los usuarios, me refiero a los casos en que las grandes empresas corporativas ponen contraseñas del sistema de seguridad, así como de las cámaras en su conjunto - 123 u otras opciones primitivas similares, no sé qué esperan. En general, hablemos de una cámara IP tan brutal como Nikka. La obra es sencilla, en algunos lugares incluso primitiva al dolor en el corazón, debido a mi cretinismo y locura, logré encontrar una versión que se adapta a Windows, que utilizaremos, aunque en términos de comodidad en la vida cotidiana que tomaría - Kali. Así, primero cambiamos las variables en Login, contraseña y Hosts abriéndolas con la ayuda de un editor de texto, luego abrimos el BAT-nick y vemos las capturas de pantalla de las cámaras en la carpeta Pics, cuyos nombres son direcciones IP, contraseñas y logins.

Habiendo recibido cerca de 1000 capturas de pantalla efectivas, pensé que no estaba escribiendo un manual sobre el hacking de cámaras, sino sólo demostrando un ejemplo elemental de cómo acceder a dispositivos, donde la gente no muy razonable establece la contraseña más simple. Me parece que en este artículo todo está muy claro, ahora que hemos llegado a un enfoque denso de las conclusiones y los métodos de protección, en el que me gustaría destacar este último como un subtema separado, porque también desempeña un papel importante.


Métodos de protección. Creo que es sencillo con las contraseñas: establecer una contraseña única te salvará, pero en el caso de una vulnerabilidad, no importa cuál sea la contraseña, si tu dispositivo es vulnerable, no lo será. Especialmente para este artículo decidí hacer una pequeña investigación para encontrar al dueño de las dos cámaras que están siendo usadas a través de expcamera. Después de probar todas las opciones posibles, llegué a la conclusión de que la mejor protección es la falta de Internet en los dispositivos, entonces no están en peligro de nada, pero en algunos casos fue el parpadeo lo que ayudó, para ser exactos en uno o dos. Es decir, se puede concluir que el parpadeo ayudará, aproximadamente, en un 50%, pero no es un hecho.

Conclusiones

¿Es todo obvio? No creo que sea posible realizar aún más pruebas globales en este sentido, donde se pueda determinar el porcentaje exacto de vulnerabilidad después del flasheo. Por lo que tengo entendido, los desarrolladores de estas cámaras lo arreglaron en versiones anteriores, pero ¿es cierto?