你家里装了摄像头了吗?

马上就要过年了,小偷也要冲业绩噢

要知道,全球最大规模的人口迁徙可不是开玩笑的

很多提前请了长假,准备回家

房子就要空一段时间 而其中一部分人选择安装摄像头,用以保证家里的财产安全 但是,也许自从你买了它 从今往后,家里可能就变成了天天的直播秀视频封面

02:24

各种摄像头扫描爆破软体

网路上充斥著类似的工具脚本

比如 上帝之眼,刺客信条,千里眼,守望者,天巡,EasyN等等

名字实在是数不胜数,种类繁多

此类工具可实现弱密码尝试爆破登录

附带图片预览视频解析播放

其实也不一定是通爆破获取的密码
品牌摄像机一般出厂都有默认账号密码
但是大部分用户并没有修改
当扫描到你的ip地址后,即可尝试登陆

QQ群上也有很多销售此类软体的贩子

用繁体,或者音协字来躲避监管

并在群里交流

破解的摄像头ip地址或者视频资料

被用来收费交易 有些私密的视频会被直接上传到特殊的网站上,实行会员制 以此来谋取巨大的利益

新闻报道也没有停息过:


为什么我的摄像头会被找到?

因为联网,就有入口

不得不提一下Shodan,暗黑版搜索引擎

google和百度是针对信息和知识做搜索

而它则是侦测所有活跃开放的物理设备 画个简图示意一下

当然这个图并不真实,瞎编造的

那么Shodan究竟是什么东东?

Shodan是互联网上最可怕的搜索引擎

与谷歌不同的是,Shodan不是在网上搜索网址

而是直接进入互联网的背后通道

Shodan可以说是一款「黑暗」谷歌 一刻不停的在寻找著所有和互联网关联的伺服器、摄像头、印表机、路由器等等 每个月Shodan都会在大约5亿个伺服器上日夜不停地搜集信息

凡是链接到互联网的红绿灯、安全摄像头、家庭自动化设备以及加热系统等等
都会被轻易的搜索到
Shodan的使用者曾发现过一个水上公园的控制系统,一个加油站
甚至一个酒店的葡萄酒冷却器
而网站的研究者也曾使用Shodan定位到了核电站的指挥和控制系统及一个粒子回旋加速器

Shodan真正的可怕之处就是这些设备几乎都没有安装安全防御措施

其可以随意进入

Shodan 上最受欢迎的搜索内容是:

webcam,linksys,cisco,netgear,SCADA等等

大量的ipcam都没有安全措施直接暴露在网上

数百万设备仍然使用著出厂默认账户密码

是的利用弱口令就可以轻易的登录后台,控制和查看

科普:网路摄像头的类型

网路摄像头 (IPCam):

由视频伺服器和摄像头的集成,
通常是 linux 系统, 内置一个 web server,
画面实时传输, 一般没有视频存储功能

数字视频录像机 (DVR/NVR):

进行图像存储处理, 可录像, 录音, 远程监控等等,
大概分为 PC 式和嵌入式, 操作系统不固定,
只要处理设备装有处理软体即可, 视频存储

中央闭路电视 (CCTV):

图像通信系统, 和 DVR/NVR 结合起来, 通过双绞线
光缆, 网路 接收图像信号, 监控室里常见~

监控云平台:

通过云平台集中管理多个设备

弱口令--默认简单的初始帐号密码

默认口令是摄像头最严重的问题,简单又粗暴

1.海康威视 IP 网路摄像机:

用户:admin,密码:12345

2.大华网路摄像机:

user:admin pass:admin 管理许可权
user:default pass:user 用户默认登陆帐号
user:888888 pass:admin
user:666666 pass:user

3.cctv 摄像机:

user:admin pass: 空
telnet 登陆 user:root pass:」juantech」

4.SQ-WEBCAM 摄像机:

user:admin pass:admin


简单的摄像头登录-实际演示

输入关键词Hikvision-Webs

也就是暴露在网路上的海康威视 IP 网路摄像机

点击Index进入网站后台

输入默认帐号密码--admin/12345

进入管理界面,如图 是使用出厂默认密码的酒店监控后台

还有成千上万家用摄像头是免密码在线live


批量获取

有很多ip其实已经修改了默认密码

这时候就需要自动扫描 编写Python脚本来进行批量登录测试

并截图视频图片


被监控的发生,有以下原因

  • 开放的ip和埠,网页直接观看
  • 未修改出厂值,默认密码直接登陆
  • 常用密码组合使用Hydra暴力破解
  • 硬体有高危漏洞,被利用攻击,导致渗透
  • 某宝卖给你有后门的,做灰色生意

如果使用kali linux渗透ip摄像机

我们会进行以下步骤

  • 1.使用Angry ip scanner扫描开放的摄像机
  • 2.使用metasploit内的shodan search攻击模块
  • 3.使用Hydra进行暴力破解密码组合
  • 4.使用AutoSploit,物联网设备的自动化攻击框架

Angry ip scanner

windows / mac os /linux操作系统都可以使用

Angry ip scanner是一款软体

怎么使用:
  • 某度查询本地ip
  • 或在cmd中用ipconfig命令
  • 点击start扫描

绿色小点的ip地址直接在浏览器输入,观看


metasploit内的shodan search攻击模块

使用框架自动扫描

配图是从googel找的,但是模块不是这个

同样在浏览器输入ip查看结果


使用Hydra暴力破解登陆

首先准备一个密码表

在github下载 IP Cameras Default Passwords

当需要登陆的时候, 自动使用各种出厂默认密码以及弱密码循环尝试

查看结果


设备自动化攻击框架Autosploit

「Autosploit」,由于这款工具结合了

  • 「最可怕的暗黑搜索引擎」Shodan
  • 开源渗透测试工具Metasploit

就连业余黑客也能借助该工具

轻松找到暴露的设备主机等 它能自动利用漏洞发起攻击 物联网设备包括:各种路由器,摄像头,工业设备,智能家居等等 未来智能硬体将越来越多,但是入侵也会更可怕

所以,提醒大家,
买正规品牌有安全措施的产品
别让自己活在`楚门的世界`


最后,提个小的建议

摄像头别放在卧室

最好将摄像头放在客厅

就算你的密码设计再复杂,再惊人

如果设备本身有漏洞,而生产厂家并不会及时发现 发现了未必更新修复固件 那么你家里的摄像头也一样很容易被入侵

要清楚,这还只是ip摄像头

关于针孔摄像头 和 电脑.手机间谍木马,可以单独去聊


推荐阅读:
相关文章