DOE AGORA Qualquer valor

Hacking de câmeras IP: Hacking de câmeras IP com Cameradar


Atualizada:Feb 11

Bem-vindo de volta, meus aspirantes a hackers de câmeras IP!


Como muitos de vocês sabem, desempenhamos um papel fundamental na defesa da Ucrânia. Entre nossas muitas atividades em defesa da Ucrânia está a invasão de câmeras IP em todo o país. Dessa forma, podemos espionar as atividades russas e os crimes de guerra. Fizemos isso a pedido do Exército da Ucrânia a partir de abril de 2022.


Para saber mais sobre as atividades do Hackers-Arise na Ucrânia, confira este post.


Para obter mais informações sobre nossa invasão de câmeras IP para dar suporte à Ucrânia, confira este post.





Para hackear essas câmeras, usamos vários métodos e técnicas. No hacking, geralmente precisamos explorar vários métodos para obter sucesso. A persistência é uma característica chave do hacker.


Como hackers, é claro, é importante adotar uma abordagem estratégica para qualquer alvo. Sempre use os métodos mais simples antes de avançar para métodos de ataque mais avançados e demorados.





Em nossa primeira etapa, identificamos as câmeras desprotegidas usando sites como Shodan, Google e Censys. Em seguida, tentamos credenciais padrão . Essas credenciais padrão variam de acordo com a câmera e o fabricante, portanto, certifique-se de verificar nossa lista de credenciais padrão para quase todas as câmeras e fabricantes. Essa técnica rendeu algumas câmeras.


Em seguida, tentamos hackear as câmeras com senhas fracas. Isso rendeu resultados significativos! A principal ferramenta que usamos nesse esforço foi o cameradar .


Neste tutorial, mostrarei como usar esta ferramenta para hackear câmeras IP, assim como fizemos na guerra da Ucrânia!


RTSP

Antes de começarmos a hackear câmeras IP, você precisa de um pouco de experiência em RTSP. RTSP é o protocolo que a maioria dessas câmeras IP usa. Nem todas as câmeras usam RTSP, mas a grande maioria usa. Antes de prosseguirmos, precisamos dizer que as câmeras que usam protocolos proprietários ou outros não serão exploráveis ​​pelo cameradar.


RTSP é um protocolo de camada de aplicativo usado para comandar servidores de streaming de mídia por meio de recursos de pausa e reprodução. Dessa forma, facilita o controle em tempo real da mídia de streaming, comunicando-se com o servidor - sem realmente transmitir os dados em si.


Em vez disso, os servidores RTSP geralmente utilizam o Real-Time Transport Protocol (RTP) em conjunto com o Real-Time Control Protocol (RTCP) para mover os dados de streaming reais.


A maioria das câmeras IP usa o Real-Time Streaming Protocol (RTSP) para estabelecer e controlar fluxos de vídeo e áudio. O conteúdo é entregue usando o protocolo de transporte em tempo real (RTP). O RSTP não fornece nenhuma configuração do dispositivo. Isso deve ser feito usando o URI e o endereço IP. Quaisquer alterações de configuração devem ser feitas por meio da interface da web.


A maioria dos sistemas oferece suporte a RTSP como um substituto, mesmo se estiverem usando um protocolo diferente, como PSIA ou ONVIF


Quando um usuário inicia um fluxo de vídeo de uma câmera IP usando RTSP, o dispositivo envia uma solicitação RTSP ao servidor de fluxo. Este salto inicia o processo de configuração.


Posteriormente, os dados de vídeo e áudio podem ser transmitidos usando RTP.


Você pode pensar no RTSP como um controle remoto de televisão para streaming de mídia, com o RTP atuando como a própria transmissão.


Embora semelhante em alguns aspectos ao HTTP , o RTSP define sequências de controle úteis para controlar a reprodução de multimídia.


Enquanto o HTTP é sem estado , o RTSP tem estado; um identificador é usado quando necessário para rastrear sessões simultâneas


Como o HTTP, o RTSP usa o TCP para manter uma conexão ponta a ponta e, enquanto a maioria das mensagens de controle RTSP são enviadas pelo cliente ao servidor, alguns comandos trafegam na outra direção (ou seja, do servidor para o cliente).


O RTSP usa os seguintes comandos , normalmente enviados do cliente para o servidor,

ao negociar e controlar transmissões de mídia:


Opções: esta solicitação determina quais outros tipos de solicitações o servidor de mídia aceitará.


Descrever: uma solicitação de descrição identifica a URL e o tipo de dados.


Anunciar: O método de anúncio descreve a apresentação quando enviada do cliente para o servidor e atualiza a descrição quando enviada do servidor para o cliente.


Configuração: as solicitações de configuração especificam como um fluxo de mídia deve ser transportado antes que uma solicitação de reprodução seja enviada.


Reproduzir: Uma solicitação de reprodução inicia a transmissão de mídia informando ao servidor para iniciar o envio dos dados.


Pausa: as solicitações de pausa interrompem temporariamente a entrega do stream.


Gravação: uma solicitação de gravação inicia uma gravação de mídia.


Teardown: esta solicitação encerra a sessão totalmente e interrompe todos os fluxos de mídia.


Redirecionamento: as solicitações de redirecionamento informam ao cliente que ele deve se conectar a outro servidor, fornecendo uma nova URL para o cliente emitir solicitações.


Outros tipos de solicitações RTSP incluem 'obter parâmetro', 'definir parâmetro' e 'dados binários incorporados (intercalados)'


Agora que você tem um pouco de experiência em RTSP, está pronto para começar a quebrar as credenciais da câmera IP!


Passo #1: Baixe e instale o cameradar


Embora o cameradar possa ser executado nativamente no Linux, acho que funciona melhor em um contêiner docker.


Primeiro, instale o docker.


kali > sudo apt install docker


Em seguida, inicie o docker com o comando systemctl;


kali > sudo systemctl start docker


Agora, baixe o cameradar.


kali> sudo git clone https://github.com/Ullaakut/cameradar


Agora, você está pronto para começar a usar câmeras IP de força bruta!


Etapa 2: execute o força bruta da credencial RTSP


Agora que você tem o docker e o cameradar instalados, você só precisa apontar o cameradar para o endereço IP da câmera que você deseja aplicar força bruta!


Por exemplo, para forçar uma câmera em 192.168.1.101 (obviamente, não é um endereço IP de uma câmera real), basta digitar;


kali > sudo docker run ullaakut/cameradar -t 192.168.1.101




cameradar agora tentará encontrar um fluxo RTSP em uma das portas RTSP padrão, ou seja, 554, 5554 e 8554. Se você suspeitar que pode haver outras portas com fluxos RTSP (você pode querer executar uma varredura nmap primeiro), você pode adicioná-los com a opção -p, como


kali > sudo docker run ullaakut/cameradar -t 192.168.1.101 -p 9554



Etapa 3: usando listas personalizadas de nome de usuário e senha


Por padrão, o cameradar usa uma pequena lista de nome de usuário e senha dos nomes de usuário e senhas mais comuns. É uma boa estratégia usá-los primeiro, mas se eles não tiverem sucesso, é hora de trazer as armas grandes!


Nesse contexto, armas pesadas significam listas de nomes de usuário e senhas maiores e mais apropriadas. Pela minha experiência em hackear câmeras na Ucrânia e na Rússia, os nomes de usuário geralmente são simples, como admin, root, admin1, admin3, etc. Isso significa que você provavelmente pode usar a lista de nomes de usuário padrão, mas as senhas variam um pouco. É por isso que você deve usar uma boa lista de senhas que seja apropriada para o seu ambiente (por exemplo, usar uma lista em espanhol em um país de língua espanhola).


Primeiro, a lista de senhas deve estar no formato json. Existem vários sites que podem converter seu arquivo de texto em json, como https://anyconv.com/txt-to-json-converter/ . Seu arquivo .txt será anexado com uma extensão json. Então, se estivéssemos usando a lista de senhas do seclist;


/usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt,


Eu primeiro o converteria para o formato json e depois usaria esse arquivo com o cameradar. Ele aparecerá como 10-million-password-list-top-1000000.json .


Agora, para usar essa lista de senhas com o cameradar, você pode executar o seguinte comando;


kali> sudo docker run ullaakut/cameradar -t

-v /usr/share/seclists/Passwords/Common-Credentials:/tmp/dictionaries

-c "tmp/dictionaries/10-million-password-list-top-1000000.json"

-t 192.168.1.101



Resumo


A quebra de senha das credenciais da câmera IP é muito semelhante a outra quebra de senha remota, uma vez que você se familiarize com o protocolo RTSP. Na verdade, em muitos aspectos é mais fácil, pois é raro encontrar um bloqueio (limitando quantas tentativas você pode fazer) no protocolo RTSP. Ao usar uma ferramenta como o cameradar, conseguimos acessar com sucesso uma grande porcentagem de câmeras IP com senhas fracas.

Comentários

Ebook

Postagens mais visitadas