Приветсвую Уважаемых Форумчан,Друзей и тех , для кого пульс ИБ не просто ритм. Моя сегодняшняя тема выложена в открытом разделе неслучайно. Моё желание не просто вам продемонстрировать атаку на видеокамеры. Многие админы ресурсов,да и просто пользователи,наверняка задумаются и примут меры. Хотя бы будут знать , что не приобретать и использовать. Известны многие уязвимости видеокамер , которые делают последние доступными. При благополучном исходе , их закрывают и разрабатывают патчи. Но не в этом случае. Вы не ослышались , некоторые уязвимости до сих пор носят гордое звание 0 day. Почему так получилось? Ставили конечно в известность производителей.Ответа не получили. Да , многие модели вебок сюда тоже попадают. "После меня - хоть потоп"-Людовик 15 (Главное продажи,пока показатели неплохи,продаём , пока есть спрос) " Я бы продал даже Лондон,если бы нашёлся покупатель"- Ричард Львиное Сердце И покупатели действительно находятся , только китайская школа пошла дальше. И заложила в инструмент эксплуатацию множества уязвимостей: 1) Уязвимость Backdoor Account (CNVD-2017-02751) По умолчанию используется Telnet. Любой пользователь может получить доступ к логину с помощью следующих паролей учетной записи: root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh Код root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh 2) Уязвимости RSA и раскрытия сертификата (CNVD-2017-02773) /system/www/pem/ck.pem _здесь_содержимое_частных_ключей RSA Apple certificate Код /system/www/pem/ck.pem _здесь_содержимое_частных_ключей RSA Apple certificate 3) Информация о предварительной авторизации и уязвимость утечки учётных данных(CNVD-2017-02774) При доступе к файлу конфигурации сервера путем предоставления пустых параметров ?loginuse? и ?loginpas?, злоумышленник может обойти программу аутентификации устройства. Таким образом , возможно загрузить файл конфигурации устройства без входа в систему. Эти файлы конфигурации содержат учетную информацию устройства , а также содержимое учетной записи FTP и SMTP. 4) Уязвимость удаленного выполнения команды (CNVD-2017-02775) Она существует в inset_ftp.cgi в интерфейсе общего интерфейса FTP (CGI). Злоумышленник использует идентификатор администратора ftp для выполнения удаленной команды и дальнейшего получения прав root на сетевом устройстве. 5) Удалённый доступ (CNVD-2017-02776) Получая доступ к URL-ссылке со специальными параметрами, злоумышленник может обойти программу проверки подлинности с полномочиями пользователя root и выполнить различный код в управлении видеокамеры. 6) Уязвимость несанкционированного доступа CNVD-2017-02777) - содержательно звучит конечно,но ,тем ,не менее- Злоумышленник может получить доступ к встроенному серверу RTSP камеры через порт 10554 и смотреть видео в реальном времени без проверки подлинности. 7) Уязвимости функционального дизайна ‘Cloud’(CNVD-2017-02778) Функция, которая включена по умолчанию , позволяет потребителям использовать устройство в управлении сетью. Эта функция использует текстовые туннели UDP для обхода NAT и брандмауэров. Злоумышленник может злоупотреблять этой функцией, чтобы начать атаку грубой силы (*****-force attacks) В общем , более 1200 моделей различных видов продукции на рынке страдают от лазеек. Единственный совет на текущее время-отключить устройство от интернета. Здорово , Господа , не так ли ? Мне тоже нравится. Уязвимые модули: Pan/TiltEasyCam?EC-101HDEasyCam EC-101HDSDEasyCam?EC-101SDEasyCam EC-102EasyCam?OtherEasyN?187EasyN 1BFEasyN?720PEasyN?FEasyN F-136EasyN?F-M136EasyN?F-M166EasyN F-M181EasyN?F-M1b1EasyN F-SERIESEasyN?F133EasyN F2-611BEasyN?F3EasyN?F3-166EasyN F3-176MEasyN?F3-M166EasyN F3-SERIESEasyN?F3-SeriesEasyN F3-m187EasyN?F3M187EasyN FS-613A-M136EasyN?FS-613BEasyN FS-613B-M166EasyN FS-613B-MJPEGEasyN?FS613EasyN F_M10REasyN?H3-V10REasyN H6-M137hEasyN?M091EasyN OtherEasyN?est-007660-611bEasyN est-007660333EasyN?fEasyN f-SeriesEasyN?f138EasyN?f_seriesEasyN fseriesEasyN?kitchEasyN Другие модели затронутых продуктов ,подверженных атакам,можно увидеть https://www.shodan.io/ Отступаем от лирики и переходим к сути. Администрация Форума и автор обзора предупреждают о запрете использования рассматриваемого инструмента в незаконных целях.Вся информация предназначена исключительно для ознакомления и изучения проблем ИБ. Автор замечательного инструмента,который позволяет тестировать видеокамеры-vanpersiexp Называется он expcamera. Как установить: # git clone https://github.com/vanpersiexp/expcamera.git # cd Expcamera/ # chmod +x exploit_camera.py # python exploit_camera.py -h -запуск с выводом опций # ./exploit_camera.py -h -можно и так запустить. Я работал на Arch Linux , для остальных дистрибутивов возможно потребуется пакет python3 И с ним же производим запуск в таком случае. Опции можно видеть на скрине. Предлагаю ознакомиться с ними самостоятельно. Индивидуальные проверки по ip-адресам присутствуют. Откроете для себя много интересного. В своём пентесте , я использовал модуль shodan,который требует указания API-ключа. Заслужившей такой атаки цели,у меня не нашлось. python3 exploit_camera.py -b 2 -v --shodan ваш_API_ключ Код python3 exploit_camera.py -b 2 -v --shodan ваш_API_ключ В зависимости от нахождения в какой сети , начинается работа инструмента. Видим,что не смотря на сложные пароли,мы при наличии уязвимостей ,непременно получаем админские учётки. Правильно , зачем мелочиться?)) Запускаем браузер,вводим адрес:порт,логин с паролем. Ну и ,собственно,треш. Более,мне добавить нечего,благодарю за внимание и до новых встреч.