دسته‌ها
دوربین مداربسته

10 روشی که هکرها برای هک دوربین مداربسته از آن استفاده می کنند.

پیشرفت تکنولوژی و از جمله انواع دوربین مداربسته هکرها را به چالش هک انواع دوربین های مداربسته مشغول کرده است. آن ها با ابزارهای مختلف انواع دوربین های مداربسته را به راحتی هک می کنند. در این پست از مجله شبکه ارغوان ما 10 راه هک دوربین مداربسته و راه های مقابله با آن را مورد بررسی قرار می دهیم. این مقاله صرفا جهت آگاهی و حفظ امنیت و نظارت بیشتر بر سیستم دوربین مداربسته در برابر حملات هکرهاست. شبکه ارغوان هیچ مسئولیتی در قبال روش های ارائه شده را نمی پذیرد. لازم به ذکر است برای اجرای این روش ها نیاز به متخصص و کارشناس فنی لازم است.

فهرست مقاله

Toggle

چگونه دوربین‌ مداربسته هک می شود؟

هکرها برای هک دوربین مداربسته از روش هایی استفاده می کنند که در این بخش به ترتیب به بحث در مورد چگونگی آن‌ها می‌پردازیم.

1) نمایش دوربین هک شده بر روی وب سایت ها

وب سایت هایی در دنیا موجود هستند که نمونه هایی از دوربین های هک شده خود را نشان می دهند. این وب سایت ها تجربه هک دوربین مداربسته خود را به طور کلی عرضه می کنند. ازلحاظ فنی این روش یک روش هک کردن دوربین مداربسته نیست اما روشی برای مشاهده دوربین‌ های مداربسته در کل دنیا است که به‌صورت آنلاین تصاویر لحظه‌ای این دوربین‌ها را نمایش می دهد. نمونه هایی از این وب‌سایت‌هایی عبارتند از:

برخی از این وب ‌سایت‌ها تصاویر مکان ها را به صورت آنلاین در معرض دید شما قرار می دهند. با انتخاب کشور و ناحیه مدنظر می‌توانید تصاویر دوربین‌های مختلفی را در آن‌ها مشاهده کنید.

2) جلوگیری از هک دوربین مداربسته در شبکه وای فای

برای جلوگیری از هک دوربین مداربسته به این نکته توجه کنید که هک دوربین مداربسته با دسترسی به شبکه وای فای امکان پذیر است. یعنی هکرها برای هک دوربین مداربسته کافیست که آدرس IP دوربین را داشته باشند.

هر دوربین مداربسته‌ای برای خودش یک آدرس IP دارد که از طریق آن قابلیت دسترسی فراهم می‌شود. همچنین هر دوربین مداربسته‌ای بسته به شرکت سازنده یک رمز عبور پیش‌فرض دارد که در صورت عدم تغییر آن هنگام راه‌اندازی یک هکر به‌راحتی با یک جستجوی ساده در گوگل آن را پیدا می‌کند. بیشتر مردم نسبت به این موضوع بی‌اهمیت هستند و می‌خواهند فقط دوربین‌های مداربسته خود را در مکان مدنظرشان مستقر کنند.

پس می توان گفت که هکرها برای هک دوربین مداربسته به آدرس IP دوربین و رمز پیش‌فرض نیاز دارند. می توان از مراحل زیر آدرس IP دوربین خود را براحتی پیدا کنید.

دانلود نرم‌افزار IP Angry

استفاده از این ابزار یک‌راه عالی برای یافتن آدرس‌های IP دوربین مداربسته در شبکه است. لازم به ذکر است که هنگامی‌که شما با این ابزار دوربین‌ها را برای یافتن آدرس IP اسکن می‌کنید نویز ایجاد می‌کند.

2) نصب IP Angry

قدم دوم، نصب ابزار IP Angry است. کافی است بعد از دانلود، نرم‌افزار را مانند نرم‌افزارهای معمولی نصب کرده و به مرحله بعد وارد شد.

3) پیکربندی تنظیمات Angry IP Scanner

برای یافتن آدرس ای پی دوربین‌ها باید به تنظیمات IP Angry مراجعه و آن ا را پیکربندی کرده، سپس پورت‌ها و واکشی‌های لازم را پیدا کرد

از پورت‌های پیش‌فرض زیر برای این کار استفاده می شود. پورت های 8082 8081 و 8080،23،80

می‌توان از واکشی‌ها برای نمایش اطلاعات Web Detect استفاده کرد این کار به تشخیص دستگاه‌های دوربین وب کمک می کند، بعد از پیکربندی مرحله web detect اضافه می شود. برای این کار از طریق گزینه tools و در ادامه گزینه fetchers عملی می شود.

4) انتخاب آدرس IP و محدوده پورت

هکرها برای هک دوربین مداربسته آدرس ای پی و پورت را جستجو می کنند. لذا محدودیت هایی در ابزار بالا اعمال می‌شود. تصویر زیر این واقعیت را نشان می‌دهد. کافی است با پیکربندی و کلیک روی دکمه start به این آدرس‌ها دست پیدا کرد.

به دلایل قانونی، در ابتدا آدرس‌های ای پی دو دستگاه DVR پوشانده می شود. همان‌طور که مشاهده می‌شود با این ابزار پورت باز و آدرس ای پی این دو دستگاه را با این ابزار پیدا کرده و براحتی با استفاده از رابط کاربری مخصوص هر دستگاه دوربین‌های مداربسته می‌توان به دستگاه دست یافت.

همچنین این کار را می‌توان در اینترنت انجام داد و از آنجا آدرس ای پی دوربین‌ها را پیدا کرد. این کار توصیه نمی‌شود و ممکن است عواقب قانونی داشته باشد. دستگاه‌های پیداشده در این اسکن این مقاله از مدل‌های های هایک ویژن بودند.

5). یافتن رمز پیش‌فرض با مدل دستگاه و شرکت سازنده

اکنون هکرها برای هک دوربین مداربسته به دنبال رمز پیش فرض می گردنند. برای این کار کافی است که مدل دستگاه را در گوگل جستجو کنند و رمز پیش‌فرض آن را پیدا کنند مثلاً رمز عبور مدل‌های Hikivision، admin یا 12345 است.

هکرها با رابط دسترسی به دوربین آن را باز کرده و با وارد کردن آدرس آی پی و رمز پیش فرض آن را هک می کنند.

3) هکر ها برای هک دوربین مداربسته با Shodan وارد عمل می شوند

ابزار Shodan یک برنامه هک دوربین مداربسته نیست بلکه یک موتور جستجو است. این موتور جستجو می‌تواند اطلاعات تمامی دستگاه‌های اینترنتی در سراسر جهان را که دوربین‌های امنیتی نیز بخشی از آن‌ها به‌حساب می‌آیند را نشان می‌دهد.

متاسفانه هکر ها برای هک دوربین مداربسته از این موتور جستجو استفاده می کنند. هکرها نام یک برند خاص دوبین مداربسته مانند Hikvision یا اصطلاح کلی Webcam را در آن تایپ می کنند.

پس از واردکردن عبارت مورد جستجو، لیستی از دستگاه‌هایی نشان داده می شود که مدنظر هکر هاست با کلیک روی هرکدام از آن‌ها جزئیات زیادی در رابطه با آدرس IP و پورت‌ها دریافت می شود که با استفاده از می‌توانند برای هک دوربین مداربسته استفاده کنند.

هکرها در اینترنت همانند روش بالا گذر واژه‌های پیش‌فرض هر دستگاهی را که بخواهند جستجو کرده و آن‌ها را امتحان می‌کنند. با وارد شدن به رابط کاربری دوربین و واردکردن آدرس ای پی و رمز عبور دوربین توسط هک هک می شود.

هکرها از موتور جستجوگر گوگل برای هک دوربین مداربسته وارد عمل می شوند

این شاید ساده‌ترین روش هک دوربین مداربسته باشد. شاید نتوان نام آن را هک گذاشت ولی ترفند ساده و جالبی برای تماشای دوربین‌های مداربسته است. با وارد شده به مرورگر گوگل، عبارات زیر را وارد می کنند.

  • Inurl: view/index.shtml
  • Inurl: view/view.shtml
  • Live applet
  • intitle:”live view” intitle: axis
  • Intitle: live applet
  • allintitle:”Network Camera”
  • intitle: axis intitle:”video serve

سپس یک هکر در این مرحله وب‌سایتی با قالبی مشابه http://xx.xx.xx.xx/CgiStart?page=Single&Language=0 پیدا می کند. لازم به ذکر است که xx.xx.xx.xx یک آدرس IP است. لینک هایی باز می شوند که به محض کلیک بر روی آن ها هکر به مقصود خود می رسد.

حال اگر لینک رمز یا نام کاربری را نیاز باشد دوباره هکر رمز پیش فرض دستگاه را در گوگل جستجو و پیدا می کند.

5) چگونه یک هکر برای هک دوربین مداربسته از کالی لینوکس و ابزار Routersploit استفاده می کند؟

هکرها برای هک روتر ها از نرم افزاری به نام Routersploit استفاده می کنند. این نرم افزار محبوب هکرها اخیرا قابلیت جدیدی دیگر به نام روتر اکسپلویت به آن اضافه شده که با استفاده ازهمان قابلیت به هک دوربین مداربسته دست می یابند

بدین منظور هکر با استفاده از از آدرس IP و مدل دستگاه اگر رمز عبور پیش‌فرض دستگاه تغییر کرده باشد باز هم می‌تواند با این ابزار آن را دور زده و به دوربین نفوذ کند. این ابزار در کالی لینوکس و سایر توزیع‌های لینوکس می‌تواند مورداستفاده قرار گیرد. هکر دستوراتی را وارد پایانه می کند:

با این کار، ماژول روتر اکسپلویت شروع به کار می‌کند. گام بعدی هکر تایپ عبارت زیر در پایانه لینوکس کالی تایپ است.

با واردکردن دستورات بالا ماژول برای هر دوربین مداربسته دانلود و آماده استفاده می‌شود. در ادامه هکر برای هک دوربین مداربسته، عبارات زیر را در ترمینال وارد می کند. در این حالت xx.xx.xx.xx آدرس IP دوربین است. با اجرای دستور Run ، ابزار Routersploit شروع به اجرای اکسپلویت های مختلفی می کند تا یکی از راه های آسیب پذیری دستگاه را پیدا کند. هکر ها بسیار باهوش هستند و می دانند که هر دوربین را با اکسپلویت خودش هک می شود. ناگفته نماند که این کار نیاز به تحقیقات و دانش فنی دارد. هکرها برای هک دوربین مداربسته از کالی لینوکس بسیار استفاده می کنند.

  • use scanners/cameras/camera_scan
  • show options
  • set target xx.xx.xx.xx

6) چگونه هکرها برای هک دوربین مداربسته از ابزار xhydra استفاده کرده و به brute force حمله می کنند؟

هک دوربین مداربسته با حمله brute force بسیار شبیه به هک کردن وب‌سایت‌ها با brute force است. ابزار xhydra را می‌توان برای این هدف استفاده کرد. این ابزار رمزهای عبور دوربین مداربسته و سایر رمزها را هک می‌کند.

هکرها از ابزار آدرس IP و پورت رابط دوربین نیز استفاده می کنند. همچنین لیست رمز عبور را نیز در قالب یک فایل متنی به ابزار می دهند.

با امتحان پسوردهای احتمالی به‌راحتی می‌توانند هک دوربین‌های مداربسته را عملی کنند. همچنین، بسیاری از دوربین‌ها هیچ مکانیزم محافظتی ندارند و احتمالاً این ابزار بتواند آن‌ها را به‌راحتی هک کند.

7) چگونه هکرها برای هک دوربین مداربسته با ابزارهای xhydra استفاده می کنند؟

گاهی اوقات برخی از اکسپلویت ها ابزارهای ساخته‌شده توسط هکرهای خبره هستند. یکی از این ابزارها ابزار اکسپلویت hikvison است. این ابزار می‌تواند رمز عبور نام کاربری را مستقیماً بازنشانی کند.

در مارس 2017، این نقص امنیتی در دوربین‌های هایک ویژن کشف شد که به هکرها اجازه دسترسی مستقیم به اطلاعات دستگاه مانند مدل، شماره سریال، نسخه سیستم‌عامل و کاربران را می‌داد.

هکرها مراحلی را برای استفاده از ابزار اکسپلویت بکار می برند که عبارتند از:

  1. آدرس IP دوربین و شماره پورت را وارد می کنند.
  2. بر روی ” get user list ” کلیک می کنند.
  3. رمز عبور کاربری که قرار است، تغییر پیدا کند را انتخاب می کند.
  4. رمز جدید را تایپ کرده و تائید را کلیک می کند.

در این مراحل ساده، رمز عبور بدون نیاز به رمز اصلی هک شده است. این تنها یک ابزار برای دوربین‌های هایک ویژن است. در اینترنت برای بسیاری از مارک‌های دیگر نیز ابزار وجود دارد.

اکنون‌که رمز عبور بازنشانی شده است، کافی است دوربین را در مرورگر بازکرده و وارد مدل‌های دوربین‌های هایک ویژن زیر که تحت تأثیر این آسیب‌پذیری امنیتی قرار دارند شوید.

8) چگونه هکر ها برای هک دوربین‌های مداربسته از مهندسی اجتماعی استفاده می کنند؟

برخلاف وب‌سایت‌ها، دوربین‌ها گواهینامه SSL ایمن را ندارند. هنگامی‌که شخصی وارد دوربین می‌شود رمز عبور نام کاربری او معمولاً به‌صورت متن ساده است.

ابزارهای زیادی برای هک رمز و نام کاربری متن ساده مانند zanti وجود دارد. هکرها با استفاده از zanti یا ned creds شروع به هک کردن نام کاربری و رمز عبور هر مدل دوربین مداربسته‌ای می کنند یا از ابزار sslstrip می کنند.

در روش‌های بالا برای هک دوبین مداربسته فقط باید منتظر بمانید تا کسی وارد دوربین شود تا این هک کار کند.

9) چگونه هکرها با اکسپلویت day هک دوربین مداربسته را عملی می کنند؟

این‌ها سوءاستفاده‌هایی هستند که بر مدل‌های خاصی از دستگاه‌ها و مارک‌ها متمرکزشده‌اند. ازآنجایی‌که اکسپلویت ها بسیار منحصربه‌فرد هستند و از دستگاهی به دستگاه دیگر متفاوت هستند، نمی‌توان نحوه انجام یک اکسپلویت 0day را براحتی نشان داد. برای آشنایی و طرز کار آن ها می توان شماره مدل دوربین را براحتی در گوگل جستجو کرد و عبارت  day را به آن اضافه کرد.

به‌عنوان‌مثال: Hikvision iVMS-4200 0day.

با این جستجو، تمام اکسپلویت های 0day این مدل خاص را براحتی در دسترس قرار می گیرد. برخی از این اکسپلویت ها قبلاً موجود بوده اند و از آن‌ها برای هک دوربین مداربسته مورد نظر توسط هکرها استفاده می شود. برخی از آن‌ها باید توسط هکرها کامل و به‌روز شوند که این امر نیازمند دانش فنی و تخصصی است. این روش پیچیدگی‌های خاص خودش را دارد و کار هرکسی نیست.

10) چگونه هکرها از گوشی برای هک دوربین مداربسته استفاده می کنند. (هک دوربین مداربسته با ترموکس)

هکرها برای هک دوربین مداربسته از ترموکس استفاده می کنند. ترموکس ابزار خط فرمان اندروید است و مانند توزیع‌های لینوکس عمل می‌کند. هکر می تواند با استفاده از یکی از اکسپلولیت های موجود برای ترموکس به نام Grabcam می‌توان به دوربین‌های مداربسته دسترسی یابد.

Grabcam یک اسکریپت مبتنی بر bash است که به‌طور رسمی برای termux ساخته‌شده است که می‌تواند دوربین قربانیان را با صفحه پیشنهاد ساده هک کند. این ابزار روی دستگاه های اندرویدی روت و غیر روت قابل اجرا است.

نیازمندی‌های اجرای این ابزار:

  • اینترنت
  • php
  • فضای ذخیره‌سازی 400 مگابایت
  • Ngrok

برای استفاده از این ابزار باید ترموکس را اجرا کرده و دستورات زیر را به ترتیب در آن وارد کرد.

  • apt-get update -y
  • apt-get upgrade -y
  • pkg install python -y
  • pkg install python2 -y
  • pkg install git -y
  • pip install lolcat
  • git clone https://github.com/noob-hackers/grabcam
  • cd $HOME
  • ls
  • cd grabcam
  • ls
  • bash grabcam.sh

 

می‌توان با انتخاب‌های متعددی که در آپشن های این ابزار وجود دارد فرایند هک دوربین مداربسته انجام داد.

ابزارهای بسیار زیادی برای هک دوربین مداربسته با ترموکس در منبع گیت هاب وجود دارد که هکر می‌تواند با جستجوی عبارت GitHub camera hack Termux به همه آن‌ها دسترسی داشته و آن‌ها را امتحان کند.

نتیجه‌گیری

هک دوربین‌های مداربسته به‌سادگی امکان‌پذیر است و همین سادگی در هک کردن آن‌ها ما را ملزم می‌کند که مکانیزم های امنیتی را برای دوربین‌های مداربسته جدی بگیریم. با استفاده از به کاربردن مکانیزم های امنیتی برای دوربین‌های مداربسته می‌توان حریم خصوصی دوربین‌ها را حفظ کرده و از دسترسی افراد سودجو بر به دوربین‌ها جلوگیری کرد.

مطالب بیان‌شده در این مقاله فقط جهت آگاهی شـما از این مسائل امنیتی است و به ‌هیچ‌عنوان توصیه نمی‌شود از این روش‌ها استفاده کنید و هرگونه سوءاستفاده از این روش‌ها به عهده خود خواننده است

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خروج از نسخه موبایل