Hacking de câmeras IP: Hacking de câmeras IP com Cameradar
Atualizada:Feb 11
Bem-vindo de volta, meus aspirantes a hackers de câmeras IP!
Como muitos de vocês sabem, desempenhamos um papel fundamental na defesa da Ucrânia. Entre nossas muitas atividades em defesa da Ucrânia está a invasão de câmeras IP em todo o país. Dessa forma, podemos espionar as atividades russas e os crimes de guerra. Fizemos isso a pedido do Exército da Ucrânia a partir de abril de 2022.
Para saber mais sobre as atividades do Hackers-Arise na Ucrânia, confira este post.
Para hackear essas câmeras, usamos vários métodos e técnicas. No hacking, geralmente precisamos explorar vários métodos para obter sucesso. A persistência é uma característica chave do hacker.
Como hackers, é claro, é importante adotar uma abordagem estratégica para qualquer alvo. Sempre use os métodos mais simples antes de avançar para métodos de ataque mais avançados e demorados.
Em nossa primeira etapa, identificamos as câmeras desprotegidas usando sites como Shodan, Google e Censys. Em seguida, tentamos credenciais padrão . Essas credenciais padrão variam de acordo com a câmera e o fabricante, portanto, certifique-se de verificar nossa lista de credenciais padrão para quase todas as câmeras e fabricantes. Essa técnica rendeu algumas câmeras.
Em seguida, tentamos hackear as câmeras com senhas fracas. Isso rendeu resultados significativos! A principal ferramenta que usamos nesse esforço foi o cameradar .
Neste tutorial, mostrarei como usar esta ferramenta para hackear câmeras IP, assim como fizemos na guerra da Ucrânia!
RTSP
Antes de começarmos a hackear câmeras IP, você precisa de um pouco de experiência em RTSP. RTSP é o protocolo que a maioria dessas câmeras IP usa. Nem todas as câmeras usam RTSP, mas a grande maioria usa. Antes de prosseguirmos, precisamos dizer que as câmeras que usam protocolos proprietários ou outros não serão exploráveis pelo cameradar.
RTSP é um protocolo de camada de aplicativo usado para comandar servidores de streaming de mídia por meio de recursos de pausa e reprodução. Dessa forma, facilita o controle em tempo real da mídia de streaming, comunicando-se com o servidor - sem realmente transmitir os dados em si.
Em vez disso, os servidores RTSP geralmente utilizam o Real-Time Transport Protocol (RTP) em conjunto com o Real-Time Control Protocol (RTCP) para mover os dados de streaming reais.
A maioria das câmeras IP usa o Real-Time Streaming Protocol (RTSP) para estabelecer e controlar fluxos de vídeo e áudio. O conteúdo é entregue usando o protocolo de transporte em tempo real (RTP). O RSTP não fornece nenhuma configuração do dispositivo. Isso deve ser feito usando o URI e o endereço IP. Quaisquer alterações de configuração devem ser feitas por meio da interface da web.
A maioria dos sistemas oferece suporte a RTSP como um substituto, mesmo se estiverem usando um protocolo diferente, como PSIA ou ONVIF
Quando um usuário inicia um fluxo de vídeo de uma câmera IP usando RTSP, o dispositivo envia uma solicitação RTSP ao servidor de fluxo. Este salto inicia o processo de configuração.
Posteriormente, os dados de vídeo e áudio podem ser transmitidos usando RTP.
Você pode pensar no RTSP como um controle remoto de televisão para streaming de mídia, com o RTP atuando como a própria transmissão.
Embora semelhante em alguns aspectos ao HTTP , o RTSP define sequências de controle úteis para controlar a reprodução de multimídia.
Enquanto o HTTP é sem estado , o RTSP tem estado; um identificador é usado quando necessário para rastrear sessões simultâneas
Como o HTTP, o RTSP usa o TCP para manter uma conexão ponta a ponta e, enquanto a maioria das mensagens de controle RTSP são enviadas pelo cliente ao servidor, alguns comandos trafegam na outra direção (ou seja, do servidor para o cliente).
O RTSP usa os seguintes comandos , normalmente enviados do cliente para o servidor,
ao negociar e controlar transmissões de mídia:
Opções: esta solicitação determina quais outros tipos de solicitações o servidor de mídia aceitará.
Descrever: uma solicitação de descrição identifica a URL e o tipo de dados.
Anunciar: O método de anúncio descreve a apresentação quando enviada do cliente para o servidor e atualiza a descrição quando enviada do servidor para o cliente.
Configuração: as solicitações de configuração especificam como um fluxo de mídia deve ser transportado antes que uma solicitação de reprodução seja enviada.
Reproduzir: Uma solicitação de reprodução inicia a transmissão de mídia informando ao servidor para iniciar o envio dos dados.
Pausa: as solicitações de pausa interrompem temporariamente a entrega do stream.
Gravação: uma solicitação de gravação inicia uma gravação de mídia.
Teardown: esta solicitação encerra a sessão totalmente e interrompe todos os fluxos de mídia.
Redirecionamento: as solicitações de redirecionamento informam ao cliente que ele deve se conectar a outro servidor, fornecendo uma nova URL para o cliente emitir solicitações.
Outros tipos de solicitações RTSP incluem 'obter parâmetro', 'definir parâmetro' e 'dados binários incorporados (intercalados)'
Agora que você tem um pouco de experiência em RTSP, está pronto para começar a quebrar as credenciais da câmera IP!
Passo #1: Baixe e instale o cameradar
Embora o cameradar possa ser executado nativamente no Linux, acho que funciona melhor em um contêiner docker.
Primeiro, instale o docker.
kali > sudo apt install docker
Em seguida, inicie o docker com o comando systemctl;
kali > sudo systemctl start docker
Agora, baixe o cameradar.
kali> sudo git clone https://github.com/Ullaakut/cameradar
Agora, você está pronto para começar a usar câmeras IP de força bruta!
Etapa 2: execute o força bruta da credencial RTSP
Agora que você tem o docker e o cameradar instalados, você só precisa apontar o cameradar para o endereço IP da câmera que você deseja aplicar força bruta!
Por exemplo, para forçar uma câmera em 192.168.1.101 (obviamente, não é um endereço IP de uma câmera real), basta digitar;
kali > sudo docker run ullaakut/cameradar -t 192.168.1.101
cameradar agora tentará encontrar um fluxo RTSP em uma das portas RTSP padrão, ou seja, 554, 5554 e 8554. Se você suspeitar que pode haver outras portas com fluxos RTSP (você pode querer executar uma varredura nmap primeiro), você pode adicioná-los com a opção -p, como
kali > sudo docker run ullaakut/cameradar -t 192.168.1.101 -p 9554
Etapa 3: usando listas personalizadas de nome de usuário e senha
Por padrão, o cameradar usa uma pequena lista de nome de usuário e senha dos nomes de usuário e senhas mais comuns. É uma boa estratégia usá-los primeiro, mas se eles não tiverem sucesso, é hora de trazer as armas grandes!
Nesse contexto, armas pesadas significam listas de nomes de usuário e senhas maiores e mais apropriadas. Pela minha experiência em hackear câmeras na Ucrânia e na Rússia, os nomes de usuário geralmente são simples, como admin, root, admin1, admin3, etc. Isso significa que você provavelmente pode usar a lista de nomes de usuário padrão, mas as senhas variam um pouco. É por isso que você deve usar uma boa lista de senhas que seja apropriada para o seu ambiente (por exemplo, usar uma lista em espanhol em um país de língua espanhola).
Primeiro, a lista de senhas deve estar no formato json. Existem vários sites que podem converter seu arquivo de texto em json, como https://anyconv.com/txt-to-json-converter/ . Seu arquivo .txt será anexado com uma extensão json. Então, se estivéssemos usando a lista de senhas do seclist;
/usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt,
Eu primeiro o converteria para o formato json e depois usaria esse arquivo com o cameradar. Ele aparecerá como 10-million-password-list-top-1000000.json .
Agora, para usar essa lista de senhas com o cameradar, você pode executar o seguinte comando;
kali> sudo docker run ullaakut/cameradar -t
-v /usr/share/seclists/Passwords/Common-Credentials:/tmp/dictionaries
-c "tmp/dictionaries/10-million-password-list-top-1000000.json"
-t 192.168.1.101
Resumo
A quebra de senha das credenciais da câmera IP é muito semelhante a outra quebra de senha remota, uma vez que você se familiarize com o protocolo RTSP. Na verdade, em muitos aspectos é mais fácil, pois é raro encontrar um bloqueio (limitando quantas tentativas você pode fazer) no protocolo RTSP. Ao usar uma ferramenta como o cameradar, conseguimos acessar com sucesso uma grande porcentagem de câmeras IP com senhas fracas.
Comentários
Postar um comentário