پیشرفت تکنولوژی و از جمله انواع دوربین مداربسته هکرها را به چالش هک انواع دوربین های مداربسته مشغول کرده است. آن ها با ابزارهای مختلف انواع دوربین های مداربسته را به راحتی هک می کنند. در این پست از مجله شبکه ارغوان ما 10 راه هک دوربین مداربسته و راه های مقابله با آن را مورد بررسی قرار می دهیم. این مقاله صرفا جهت آگاهی و حفظ امنیت و نظارت بیشتر بر سیستم دوربین مداربسته در برابر حملات هکرهاست. شبکه ارغوان هیچ مسئولیتی در قبال روش های ارائه شده را نمی پذیرد. لازم به ذکر است برای اجرای این روش ها نیاز به متخصص و کارشناس فنی لازم است.
چگونه دوربین مداربسته هک می شود؟
هکرها برای هک دوربین مداربسته از روش هایی استفاده می کنند که در این بخش به ترتیب به بحث در مورد چگونگی آنها میپردازیم.
1) نمایش دوربین هک شده بر روی وب سایت ها
وب سایت هایی در دنیا موجود هستند که نمونه هایی از دوربین های هک شده خود را نشان می دهند. این وب سایت ها تجربه هک دوربین مداربسته خود را به طور کلی عرضه می کنند. ازلحاظ فنی این روش یک روش هک کردن دوربین مداربسته نیست اما روشی برای مشاهده دوربین های مداربسته در کل دنیا است که بهصورت آنلاین تصاویر لحظهای این دوربینها را نمایش می دهد. نمونه هایی از این وبسایتهایی عبارتند از:
برخی از این وب سایتها تصاویر مکان ها را به صورت آنلاین در معرض دید شما قرار می دهند. با انتخاب کشور و ناحیه مدنظر میتوانید تصاویر دوربینهای مختلفی را در آنها مشاهده کنید.
2) جلوگیری از هک دوربین مداربسته در شبکه وای فای
برای جلوگیری از هک دوربین مداربسته به این نکته توجه کنید که هک دوربین مداربسته با دسترسی به شبکه وای فای امکان پذیر است. یعنی هکرها برای هک دوربین مداربسته کافیست که آدرس IP دوربین را داشته باشند.
هر دوربین مداربستهای برای خودش یک آدرس IP دارد که از طریق آن قابلیت دسترسی فراهم میشود. همچنین هر دوربین مداربستهای بسته به شرکت سازنده یک رمز عبور پیشفرض دارد که در صورت عدم تغییر آن هنگام راهاندازی یک هکر بهراحتی با یک جستجوی ساده در گوگل آن را پیدا میکند. بیشتر مردم نسبت به این موضوع بیاهمیت هستند و میخواهند فقط دوربینهای مداربسته خود را در مکان مدنظرشان مستقر کنند.
پس می توان گفت که هکرها برای هک دوربین مداربسته به آدرس IP دوربین و رمز پیشفرض نیاز دارند. می توان از مراحل زیر آدرس IP دوربین خود را براحتی پیدا کنید.
دانلود نرمافزار IP Angry
استفاده از این ابزار یکراه عالی برای یافتن آدرسهای IP دوربین مداربسته در شبکه است. لازم به ذکر است که هنگامیکه شما با این ابزار دوربینها را برای یافتن آدرس IP اسکن میکنید نویز ایجاد میکند.
2) نصب IP Angry
قدم دوم، نصب ابزار IP Angry است. کافی است بعد از دانلود، نرمافزار را مانند نرمافزارهای معمولی نصب کرده و به مرحله بعد وارد شد.
3) پیکربندی تنظیمات Angry IP Scanner
برای یافتن آدرس ای پی دوربینها باید به تنظیمات IP Angry مراجعه و آن ا را پیکربندی کرده، سپس پورتها و واکشیهای لازم را پیدا کرد
از پورتهای پیشفرض زیر برای این کار استفاده می شود. پورت های 8082 8081 و 8080،23،80
میتوان از واکشیها برای نمایش اطلاعات Web Detect استفاده کرد این کار به تشخیص دستگاههای دوربین وب کمک می کند، بعد از پیکربندی مرحله web detect اضافه می شود. برای این کار از طریق گزینه tools و در ادامه گزینه fetchers عملی می شود.
4) انتخاب آدرس IP و محدوده پورت
هکرها برای هک دوربین مداربسته آدرس ای پی و پورت را جستجو می کنند. لذا محدودیت هایی در ابزار بالا اعمال میشود. تصویر زیر این واقعیت را نشان میدهد. کافی است با پیکربندی و کلیک روی دکمه start به این آدرسها دست پیدا کرد.
به دلایل قانونی، در ابتدا آدرسهای ای پی دو دستگاه DVR پوشانده می شود. همانطور که مشاهده میشود با این ابزار پورت باز و آدرس ای پی این دو دستگاه را با این ابزار پیدا کرده و براحتی با استفاده از رابط کاربری مخصوص هر دستگاه دوربینهای مداربسته میتوان به دستگاه دست یافت.
همچنین این کار را میتوان در اینترنت انجام داد و از آنجا آدرس ای پی دوربینها را پیدا کرد. این کار توصیه نمیشود و ممکن است عواقب قانونی داشته باشد. دستگاههای پیداشده در این اسکن این مقاله از مدلهای های هایک ویژن بودند.
5). یافتن رمز پیشفرض با مدل دستگاه و شرکت سازنده
اکنون هکرها برای هک دوربین مداربسته به دنبال رمز پیش فرض می گردنند. برای این کار کافی است که مدل دستگاه را در گوگل جستجو کنند و رمز پیشفرض آن را پیدا کنند مثلاً رمز عبور مدلهای Hikivision، admin یا 12345 است.
هکرها با رابط دسترسی به دوربین آن را باز کرده و با وارد کردن آدرس آی پی و رمز پیش فرض آن را هک می کنند.
3) هکر ها برای هک دوربین مداربسته با Shodan وارد عمل می شوند
ابزار Shodan یک برنامه هک دوربین مداربسته نیست بلکه یک موتور جستجو است. این موتور جستجو میتواند اطلاعات تمامی دستگاههای اینترنتی در سراسر جهان را که دوربینهای امنیتی نیز بخشی از آنها بهحساب میآیند را نشان میدهد.
متاسفانه هکر ها برای هک دوربین مداربسته از این موتور جستجو استفاده می کنند. هکرها نام یک برند خاص دوبین مداربسته مانند Hikvision یا اصطلاح کلی Webcam را در آن تایپ می کنند.
پس از واردکردن عبارت مورد جستجو، لیستی از دستگاههایی نشان داده می شود که مدنظر هکر هاست با کلیک روی هرکدام از آنها جزئیات زیادی در رابطه با آدرس IP و پورتها دریافت می شود که با استفاده از میتوانند برای هک دوربین مداربسته استفاده کنند.
هکرها در اینترنت همانند روش بالا گذر واژههای پیشفرض هر دستگاهی را که بخواهند جستجو کرده و آنها را امتحان میکنند. با وارد شدن به رابط کاربری دوربین و واردکردن آدرس ای پی و رمز عبور دوربین توسط هک هک می شود.
هکرها از موتور جستجوگر گوگل برای هک دوربین مداربسته وارد عمل می شوند
این شاید سادهترین روش هک دوربین مداربسته باشد. شاید نتوان نام آن را هک گذاشت ولی ترفند ساده و جالبی برای تماشای دوربینهای مداربسته است. با وارد شده به مرورگر گوگل، عبارات زیر را وارد می کنند.
- Inurl: view/index.shtml
- Inurl: view/view.shtml
- Live applet
- intitle:”live view” intitle: axis
- Intitle: live applet
- allintitle:”Network Camera”
- intitle: axis intitle:”video serve
سپس یک هکر در این مرحله وبسایتی با قالبی مشابه http://xx.xx.xx.xx/CgiStart?page=Single&Language=0 پیدا می کند. لازم به ذکر است که xx.xx.xx.xx یک آدرس IP است. لینک هایی باز می شوند که به محض کلیک بر روی آن ها هکر به مقصود خود می رسد.
حال اگر لینک رمز یا نام کاربری را نیاز باشد دوباره هکر رمز پیش فرض دستگاه را در گوگل جستجو و پیدا می کند.
5) چگونه یک هکر برای هک دوربین مداربسته از کالی لینوکس و ابزار Routersploit استفاده می کند؟
هکرها برای هک روتر ها از نرم افزاری به نام Routersploit استفاده می کنند. این نرم افزار محبوب هکرها اخیرا قابلیت جدیدی دیگر به نام روتر اکسپلویت به آن اضافه شده که با استفاده ازهمان قابلیت به هک دوربین مداربسته دست می یابند
بدین منظور هکر با استفاده از از آدرس IP و مدل دستگاه اگر رمز عبور پیشفرض دستگاه تغییر کرده باشد باز هم میتواند با این ابزار آن را دور زده و به دوربین نفوذ کند. این ابزار در کالی لینوکس و سایر توزیعهای لینوکس میتواند مورداستفاده قرار گیرد. هکر دستوراتی را وارد پایانه می کند:
- git clone https://github.com/threat9/routersploit
- cd routersploit
- python3 -m pip install -r requirements.txt
- python3 rsf.py
با این کار، ماژول روتر اکسپلویت شروع به کار میکند. گام بعدی هکر تایپ عبارت زیر در پایانه لینوکس کالی تایپ است.
با واردکردن دستورات بالا ماژول برای هر دوربین مداربسته دانلود و آماده استفاده میشود. در ادامه هکر برای هک دوربین مداربسته، عبارات زیر را در ترمینال وارد می کند. در این حالت xx.xx.xx.xx آدرس IP دوربین است. با اجرای دستور Run ، ابزار Routersploit شروع به اجرای اکسپلویت های مختلفی می کند تا یکی از راه های آسیب پذیری دستگاه را پیدا کند. هکر ها بسیار باهوش هستند و می دانند که هر دوربین را با اکسپلویت خودش هک می شود. ناگفته نماند که این کار نیاز به تحقیقات و دانش فنی دارد. هکرها برای هک دوربین مداربسته از کالی لینوکس بسیار استفاده می کنند.
- use scanners/cameras/camera_scan
- show options
- set target xx.xx.xx.xx
6) چگونه هکرها برای هک دوربین مداربسته از ابزار xhydra استفاده کرده و به brute force حمله می کنند؟
هک دوربین مداربسته با حمله brute force بسیار شبیه به هک کردن وبسایتها با brute force است. ابزار xhydra را میتوان برای این هدف استفاده کرد. این ابزار رمزهای عبور دوربین مداربسته و سایر رمزها را هک میکند.
هکرها از ابزار آدرس IP و پورت رابط دوربین نیز استفاده می کنند. همچنین لیست رمز عبور را نیز در قالب یک فایل متنی به ابزار می دهند.
با امتحان پسوردهای احتمالی بهراحتی میتوانند هک دوربینهای مداربسته را عملی کنند. همچنین، بسیاری از دوربینها هیچ مکانیزم محافظتی ندارند و احتمالاً این ابزار بتواند آنها را بهراحتی هک کند.
7) چگونه هکرها برای هک دوربین مداربسته با ابزارهای xhydra استفاده می کنند؟
گاهی اوقات برخی از اکسپلویت ها ابزارهای ساختهشده توسط هکرهای خبره هستند. یکی از این ابزارها ابزار اکسپلویت hikvison است. این ابزار میتواند رمز عبور نام کاربری را مستقیماً بازنشانی کند.
در مارس 2017، این نقص امنیتی در دوربینهای هایک ویژن کشف شد که به هکرها اجازه دسترسی مستقیم به اطلاعات دستگاه مانند مدل، شماره سریال، نسخه سیستمعامل و کاربران را میداد.
هکرها مراحلی را برای استفاده از ابزار اکسپلویت بکار می برند که عبارتند از:
- آدرس IP دوربین و شماره پورت را وارد می کنند.
- بر روی ” get user list ” کلیک می کنند.
- رمز عبور کاربری که قرار است، تغییر پیدا کند را انتخاب می کند.
- رمز جدید را تایپ کرده و تائید را کلیک می کند.
در این مراحل ساده، رمز عبور بدون نیاز به رمز اصلی هک شده است. این تنها یک ابزار برای دوربینهای هایک ویژن است. در اینترنت برای بسیاری از مارکهای دیگر نیز ابزار وجود دارد.
اکنونکه رمز عبور بازنشانی شده است، کافی است دوربین را در مرورگر بازکرده و وارد مدلهای دوربینهای هایک ویژن زیر که تحت تأثیر این آسیبپذیری امنیتی قرار دارند شوید.
8) چگونه هکر ها برای هک دوربینهای مداربسته از مهندسی اجتماعی استفاده می کنند؟
برخلاف وبسایتها، دوربینها گواهینامه SSL ایمن را ندارند. هنگامیکه شخصی وارد دوربین میشود رمز عبور نام کاربری او معمولاً بهصورت متن ساده است.
ابزارهای زیادی برای هک رمز و نام کاربری متن ساده مانند zanti وجود دارد. هکرها با استفاده از zanti یا ned creds شروع به هک کردن نام کاربری و رمز عبور هر مدل دوربین مداربستهای می کنند یا از ابزار sslstrip می کنند.
در روشهای بالا برای هک دوبین مداربسته فقط باید منتظر بمانید تا کسی وارد دوربین شود تا این هک کار کند.
9) چگونه هکرها با اکسپلویت day هک دوربین مداربسته را عملی می کنند؟
اینها سوءاستفادههایی هستند که بر مدلهای خاصی از دستگاهها و مارکها متمرکزشدهاند. ازآنجاییکه اکسپلویت ها بسیار منحصربهفرد هستند و از دستگاهی به دستگاه دیگر متفاوت هستند، نمیتوان نحوه انجام یک اکسپلویت 0day را براحتی نشان داد. برای آشنایی و طرز کار آن ها می توان شماره مدل دوربین را براحتی در گوگل جستجو کرد و عبارت day را به آن اضافه کرد.
بهعنوانمثال: Hikvision iVMS-4200 0day.
با این جستجو، تمام اکسپلویت های 0day این مدل خاص را براحتی در دسترس قرار می گیرد. برخی از این اکسپلویت ها قبلاً موجود بوده اند و از آنها برای هک دوربین مداربسته مورد نظر توسط هکرها استفاده می شود. برخی از آنها باید توسط هکرها کامل و بهروز شوند که این امر نیازمند دانش فنی و تخصصی است. این روش پیچیدگیهای خاص خودش را دارد و کار هرکسی نیست.
10) چگونه هکرها از گوشی برای هک دوربین مداربسته استفاده می کنند. (هک دوربین مداربسته با ترموکس)
هکرها برای هک دوربین مداربسته از ترموکس استفاده می کنند. ترموکس ابزار خط فرمان اندروید است و مانند توزیعهای لینوکس عمل میکند. هکر می تواند با استفاده از یکی از اکسپلولیت های موجود برای ترموکس به نام Grabcam میتوان به دوربینهای مداربسته دسترسی یابد.
Grabcam یک اسکریپت مبتنی بر bash است که بهطور رسمی برای termux ساختهشده است که میتواند دوربین قربانیان را با صفحه پیشنهاد ساده هک کند. این ابزار روی دستگاه های اندرویدی روت و غیر روت قابل اجرا است.
نیازمندیهای اجرای این ابزار:
- اینترنت
- php
- فضای ذخیرهسازی 400 مگابایت
- Ngrok
برای استفاده از این ابزار باید ترموکس را اجرا کرده و دستورات زیر را به ترتیب در آن وارد کرد.
- apt-get update -y
- apt-get upgrade -y
- pkg install python -y
- pkg install python2 -y
- pkg install git -y
- pip install lolcat
- git clone https://github.com/noob-hackers/grabcam
- cd $HOME
- ls
- cd grabcam
- ls
- bash grabcam.sh
میتوان با انتخابهای متعددی که در آپشن های این ابزار وجود دارد فرایند هک دوربین مداربسته انجام داد.
ابزارهای بسیار زیادی برای هک دوربین مداربسته با ترموکس در منبع گیت هاب وجود دارد که هکر میتواند با جستجوی عبارت GitHub camera hack Termux به همه آنها دسترسی داشته و آنها را امتحان کند.
نتیجهگیری
هک دوربینهای مداربسته بهسادگی امکانپذیر است و همین سادگی در هک کردن آنها ما را ملزم میکند که مکانیزم های امنیتی را برای دوربینهای مداربسته جدی بگیریم. با استفاده از به کاربردن مکانیزم های امنیتی برای دوربینهای مداربسته میتوان حریم خصوصی دوربینها را حفظ کرده و از دسترسی افراد سودجو بر به دوربینها جلوگیری کرد.
مطالب بیانشده در این مقاله فقط جهت آگاهی شـما از این مسائل امنیتی است و به هیچعنوان توصیه نمیشود از این روشها استفاده کنید و هرگونه سوءاستفاده از این روشها به عهده خود خواننده است