Загрузка...

Как отключить камеры видеонаблюдения в любой Wi-Fi сети

Тема в разделе Wi-Fi создана пользователем Купи_неактив4709062 18 ноя 2021. (поднята 18 ноя 2021) 2410 просмотров

Загрузка...
  1. Купи_неактив4709062
    Купи_неактив4709062 Автор темы 18 ноя 2021 0 18 ноя 2021
    Как отключить камеры видеонаблюдения в любой Wi-Fi сети

    Сегодня я расскажу о том, как отключить от сети любую из камер видеонаблюдения, при условии, что у нее нет запасного соединения через Ethernet.

    Вам понадобится
    Для начала вам понадобится Kali Linux или другой Linux дистрибутив, такой как Parrot Security или BlackArch, который может запускать Aireplay-ng. Вы можете запустить их с виртуальной машины, с помощью USB-флешки или с жесткого диска.

    Также вам понадобится Wi-Fi адаптер, поддерживающий инъекции пакетов, у которого есть режим мониторинга

    Шаг 1. Обновите Kali
    Прежде чем начать, убедитесь, что ваша система полностью обновлена. В Kali команда, с помощью которой можно это сделать, выглядит вот так:

    apt update
    Убедитесь, что у вас есть цель и права доступа к ней с помощью инструмента Aireplay-ng. Конечно вы можете сканировать любую сеть, какую захотите, с помощью Kismet, но непосредственно Aireplay-ng будет выполнять атаку типа «отказа от обслуживания» (DoS).

    Шаг 2. Выбор оружия
    Первым шагом в выборе беспроводных целей является проведение пассивной разведки в определенной Wi-Fi сети. Для этого можно использовать программу под названием Kismet, которая выполняет умный анализ Wi-Fi сигналов пассивно и незаметно. Преимущество этого способа заключается в том, что просто находясь рядом с вашей целью, вы cможете отслеживать беспроводной трафик в этой области, а затем спарсить нужную информацию для того, чтобы найти интересное устройство.

    Альтернативой Kismet является Arp-scan, который можно настроить несколькими способами для фильтрации информации об обнаруженных сетях. И хотя этот инструмент хорошо работает, иногда на выходе может потребоваться больше работы по расшифровке полученных данных. Сегодня в нашей статье мы будем использовать Kismet.

    Шаг 3. Переключите Wi-Fi адаптер в режим мониторинга
    Чтобы начать сканирование сети при помощи любого инструмента, нам нужно переключить наш беспроводной сетевой адаптер в режим мониторинга. Мы можем сделать это, набрав следующую команду, при условии, что wlan0 — это имя вашей беспроводной карты. Вы можете узнать имя вашей беспроводной карты, запустив команды ifconfig или ip a, которые выведут на экран доступные сетевые интерфейсы.

    sudo airmon-ng start wlan0

    После запуска этой команды вы можете снова запустить ifconfig или ip a, чтобы убедиться, что ваша карта находится в режиме мониторинга. Теперь ее название будет чем-то вроде wlan0mon.

    Шаг 4. Запустите Kismet
    После того, как вы включите режим мониторинга, мы можем запустить Kismet, набрав следующую команду:

    kismet -c wlan0mon
    В этой команде мы указываем, какой сетевой адаптер должен использовать Kismet, это делается через флаг -c (от слова client). Мы должны увидеть что-то вроде того, что представлено на скриншоте ниже. Вы можете нажать Tab, затем Enter, чтобы закрыть окно консоли и показать главный экран.


    [IMG]

    Шаг 5. При помощи Kismet найдите беспроводные камеры видеонаблюдения
    Теперь мы можем пробежаться по списку всех устройств в сети и попытаться найти что-нибудь интересное. Если вы не можете этого сделать, то попробуйте включить дополнительные параметры в меню «Preferences», чтобы увидеть источник пакетов. Получить доступ к нему можно через меню «Kismet», как показано на скриншоте ниже.
    Шаг 5. При помощи Kismet найдите беспроводные камеры видеонаблюдения
    Теперь мы можем пробежаться по списку всех устройств в сети и попытаться найти что-нибудь интересное. Если вы не можете этого сделать, то попробуйте включить дополнительные параметры в меню «Preferences», чтобы увидеть источник пакетов. Получить доступ к нему можно через меню «Kismet», как показано на скриншоте ниже.

    [IMG]

    Как только Kismet заработает, вы сможете увидеть название производителя любых устройств, и по этому названию определить, какое из перечисленных устройств может быть камерой. Здесь мы нашли устройство, которое, по словам Kismet, сделано компанией «Hangzhou». Вы можете увидеть, что его MAC-адрес — A4:14:37:44:1F:AC.

    [IMG]

    Давайте остановимся более подробно на том моменте, каким образом назначаются MAC-адреса. Поскольку первые шесть цифр и букв присваиваются определенной организации, то мы можем быстро найти название компании, которая делает такие устройства по номеру «A41437».

    [IMG]

    Взяв полное название компании (в этом случае Hangzhou Hikvision Digital Technology), и **** его в поиск Google, мы узнаем линейку ее продуктов. Нам повезло, эта компания как раз делает камеры беспроводного видеонаблюдения.

    [IMG]

    Теперь у нас есть три части нашей мозаики: имя и BSSID точки доступа Wi-Fi, на которой установлена камера, канал, в который транслирует свой сигнал сеть, и адреса BSSID самой камеры.

    Шаг 6. Выполните атаку деаутентификации
    Чтобы разорвать соединение с устройством, на которое мы нацелились, нужно закрепить беспроводную сеть на том канале, где мы видим идущий трафик. Можно сделать это, набрав следующую команду, предположив, что мы хотим заблокировать сетевой адаптер на 6-м канале:

    airmon-ng start wlan0mon 6
    Теперь, когда наша карта настроена на правильный канал, мы можем отправить команду, которая отключит обнаруженное нами устройство. Команда, которую мы будем использовать для этого, форматируется следующим образом:

    aireplay-ng -0 0 -a -c

    Вот разбивка ее составных частей:

    • -0 задает опцию атаки в 0, атаки деаутентификации, которая отправит устройству пакеты аутентификации, идущие как будто бы от точки доступа. Следующий 0 указывает на отправку непрерывного потока пакетов деаутентификации, но вы также можете выбрать фиксированное число.
    • -a установит BSSID точки доступа Wi-Fi сети, к которой подключено устройство.
    • -c установит BSSID устройства, которое мы хотим убрать из сети.
    Итоговый вид нашей команды будет следующим:

    aireplay-ng -0 0 -a f2:9f:c2:34:55:64 -c a4:14:37:44:1f:ac wlan0mon
    Как только эта команда будет запущена, она будет блокировать Wi-Fi соединение между двумя устройствами до тех пор, пока вы ее не остановите, нажав комбинацию клавиш Ctrl-C.

    Защита от такого типа атак
    Чтобы предотвратить отключение ваших устройств от беспроводных сетей, лучшим решением является использование Ethernet. Это менее удобно, чем Wi-Fi, но с другой стороны это не позволяет манипулировать соединением, и камера не отключится в критические моменты по чужой воле и удаленно.

    Некоторые пользователи применяют различные приемы маскировки, скрывая сеть. Но на самом деле обнаружение «скрытой» сети вызывает больше любопытства и привлекает к себе внимание, чем фактически защищает сеть. Любая камера или устройство, активно использующее Wi-Fi, передает детали своего подключения инструментам, подобным Kismet, что означает, что лучшим решением является простое использование Wi-Fi всегда, когда это возможно.

    Еще одно необходимое действие, которое нужно предпринять — снизить мощность точки доступа Wi-Fi сети, чтобы предотвратить передачу сигнала на большее, чем нужно, расстояние, откуда этот сигнал может быть перехвачен. У большинства устройств IoT эта функция не включена.

    У Интернета вещей есть серьезные недостатки
    Благодаря возможности выборочного отключения любого устройства, зависящего от Wi-Fi, хакеры могут эксплуатировать эту возможность в тех ситуациях, когда обеспечение безопасности зависит от работоспособности этих устройств. В этом случае ясно, что на камеру, зависящую от Wi-Fi, нельзя полагаться для обеспечения непрерывного потокового освещения в важных областях.


    Спасибо за внимание!
     
Top