В предыдущем руководстве я продемонстрировал, как извлекать изображения с камеры безопасности через Wi-Fi с помощью Wireshark, если вы знаете пароль. Если вы не знаете пароль, вы всегда можете получить физическую информацию с помощью Hak5 Plunder Bug. С помощью этого небольшого крана локальной сети мы можем перехватывать трафик, такой как изображения, с Wi-Fi или IP-камеры безопасности, если мы сможем получить физический доступ к кабелю Ethernet, по которому передаются данные.

Многие устройства IoT используют слабую защиту, поскольку предполагают, что эти устройства будут жить в сетях Wi-Fi с надежными паролями. Это никак не защищает их от физических атак, поэтому, если вы получаете доступ к кабелю Ethernet, к этим устройствам часто можно получить доступ неожиданным образом, даже не требуя пароля.

В этом руководстве мы попытаемся получить изображения с камеры безопасности, подключенной к локальной сети, которую кто-то отображает на мониторе. Нашей целью будет отслеживание трафика с небезопасной веб-страницы на устройстве, чтобы увидеть, сможем ли мы извлечь изображения из перехваченного трафика, что позволит нам «увидеть» то, что видит получатель.

Ограничения Wi-Fi

Хотя Wi-Fi позволяет нам видеть все, что происходит в сети, есть и некоторые недостатки. Во-первых, для атаки, о которой мы говорим, нам нужно знать пароль к сети Wi-Fi. Нам также нужно было бы запустить устройство, на которое мы надеемся на мгновение подследить, чтобы мы могли слушать, когда устройство и маршрутизатор Wi-Fi согласовывают ключи для своего соединения.

Это означает, что для работы этой версии Wi-Fi необходимо выполнить два больших условия. Во-первых, кто-то должен быть в сети, чтобы начать работу, а во-вторых, мы должны знать пароль, чтобы собрать все вместе. Как только мы получим всю эту информацию, перехват изображений становится легким. Сложной частью часто может быть получение пароля Wi-Fi.

Грабитель Ошибка на помощь

Hak5 Plunder Bug. это коммутатор Fast Ethernet 10/100 Base-T с зеркальным трафиком, направляющимся во встроенный адаптер USB Type-C Ethernet. Все это легко проскальзывает между местами пересечения маршрутизатора и кабеля Ethernet, предоставляя вам доступ к любому незашифрованному трафику, проходящему внутри.

В отличие от Wi-Fi, нам не нужен пароль для просмотра незашифрованного трафика, например, просмотра плохих IP-камер безопасности. Нам нужно помнить, что в отличие от Wi-Fi, который использует общий канал, транслируемый по воздуху, кабели Ethernet, идущие от маршрутизатора к конечному устройству, будут содержать трафик только для конкретного устройства, которое кабель подключается к сети.

Проще говоря, если вы подключите не тот кабель Ethernet, вы будете смотреть не тот компьютер, потому что Ethernet отправляет только те данные, которые мы ищем, по кабелю, напрямую подключающему маршрутизатор к компьютеру, на котором целевая камера просматривает камеру.

Что вам нужно

Для этого вам понадобится проводная или беспроводная камера безопасности, подключенная к вашей сети для экспериментов, а также компьютер-жертва, который наблюдает за видеокамерой в окне браузера. Веб-камера должна использовать HTTP, а не HTTPS. Вам также потребуется Hak5 Plunder Bug за 49,99 долл. США, а также кабель USB Type-C. USB Type-A для подключения ошибки к вашему компьютеру.

Если у вас нет лежащих Ethernet-кабелей, вам также понадобится длина Ethernet-кабеля для того, чтобы проскочить Plunder Bug между Ethernet-соединением цели и маршрутизатором.

Шаг 1: Просмотр страницы просмотра тестовой камеры

Для начала вам потребуется доступ к встроенному интерфейсу любой веб-камеры, IP-камеры безопасности или системы DVR, с которой вы хотите перехватывать изображения. Эта атака основывается на том, что цель получает доступ к небезопасному веб-сайту, расположенному на устройстве, для просмотра канала камеры, поэтому, если они используют HTTPS, она не будет работать. Чтобы настроить наш тестовый компьютер, нам нужно получить доступ к камере и наблюдать за ней.

Читайте так же
Как скрыть hole-punch камеру в линейке Galaxy S10... Как скрыть камеру на линейке Samsung Galaxy S10 У вас есть Galaxy S10, S10 Plus или S10e? Эти телефоны могут многое сделать, и мы разбили некоторые полезные функции, которые необходимо включить в настройках, чтобы вы могли извлечь из них максимальную пользу. Одно из изменений в новых телефонах заключается в том, что селфи-камера спроектирована н...
Смарт-часы Apple могут обзавестись двумя камерами... Смарт-часы Apple бывают вариации обзавестись 2-мя камерами Управление США по патентам и маркам (USPTO) обнародовало патент Apple на новейшую разработку в области носимых устройств. Документ называется «Часы с возможностью захвата изображения» (Image-capturing watch). Заявка на изобретение была подана ещё в сентябре 2016 года, а зарегистрирован ...
Как Подключить Камеру Заднего Вида К Смартфону... Как подключить камеру заднего вида к планшету? Имея на месте специальную камеру для парковки, о том, как верно подключить эту камеру заднего вида к планшету размышляет огромное количество людей. Подключение навигатора Устройство получится подключить к камере только в той ситуации, если тот снабжается особым входом AVI. Для соединения аппарат...

В окне браузера на «целевом» компьютере перейдите к интерфейсу HTTP, введите любой требуемый пароль и начните просмотр веб-камеры в режиме реального времени. Убедитесь, что включен «HTTP», а не «HTTPS». Ниже вы можете увидеть типичное приглашение для входа в систему.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Если вам нужно найти свою камеру в сети, вы можете запустить сканирование Nmap, чтобы обнаружить различные устройства в сети, использующие общие порты HTTP, часто связанные с камерами.

Для этой команды вам нужно знать диапазон сети. Вы можете найти это, набрав Ifconfig и копирование IP-адреса, назначенного вашему компьютеру. Затем вы можете ввести ipcalc и ваш IP-адрес для расчета диапазона сети. Это должно быть что-то вроде 192.168.0.0/24. Выполните следующую команду, заменив 192.168.0.0/24 на собственный диапазон сети.

Когда вы найдете устройство в сети с открытым портом, вы можете перейти к нему, введя IP-адрес, а затем номер порта в окне браузера. Например, если вы хотите перейти к порту 8081 на 192.168.0.1, введите 192.168.0.1:8081 в окно вашего браузера.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

В приведенном выше примере мы видим, что страница просмотра веб-камеры уязвима!

Шаг 2: Вставьте ошибку грабежа

Теперь самое простое. Подключите Plunder Bug к ноутбуку через кабель USB Type-C. USB Type-A. Теперь отсоедините кабель Ethernet от любого устройства, которое вы хотите отслеживать, от маршрутизатора и подключите кабель Ethernet как к маршрутизатору, так и к одной из сторон ошибки Plunder. Затем вставьте кабель Ethernet, ведущий к цели, в оставшееся гнездо на Plunder Bug.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Теперь, когда между двумя кабелями находится Plunder Bug, мы можем видеть, как проходят данные после подключения USB-кабеля к нашему компьютеру.

Шаг 3. Найдите устройство USB

После установки Plunder Bug вы должны увидеть второе устройство USB Ethernet. Чтобы проверить, запустите Ifconfig до и после, и искать что-то вроде eth1 появляться. Если на вашем компьютере нет порта Ethernet, eth0 обычно это ваш внутренний адаптер.

Теперь, когда мы знаем имя адаптера, в данном случае, eth1, мы можем запустить Wireshark и начать мониторинг трафика, проходящего через этот интерфейс.

Шаг 4: Запустите Wireshark

Хотя мы получили доступ к сетевому трафику и сузили его до целевого компьютера, может быть другой трафик, который не связан с изображениями, которые мы пытаемся захватить, и мешает сосредоточиться на том, что мы ищем.

Запустите Wireshark, выбрав его в раскрывающемся меню приложений в Kali или с помощью быстрого поиска. Затем выберите интерфейс, который мы нашли ранее, в моем случае, eth1.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Дважды щелкните интерфейс, чтобы запустить Wireshark. Поток пакетов должен начать заполнять окно.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Читайте так же
Частота кадров Anthem лучше на PS4 Pro, чем на Xbo... Частота кадров Anthem PS4 Pro лучше, чем у Xbox One X Особенности Игра выйдет 15 февраля Он не может держать заблокированные 30 кадров в секунду на Xbox One X PS4 Pro может выводить на 1080p для лучшей производительности Если вы ожидали, что частота кадров Anthem будет лучше на Xbox One X по сравнению с PS4 Pro, подумайте еще раз. Со...
Почему Не Работает Камера На Ноутбуке Lenovo... Почему не работает камера на ноутбуке Леново? Камера на ноутбуке неподменный элемент, который позволяет совершать видео звонки, делать фото, вести онлайн-трансляцию либо интенсивно разговаривать в Скайпе независимо от местопребывания собеседника. Многих юзеров тревожит вопрос, почему не работает web-камера на ноутбуке Леново? Предпосылкой будут как...
Oppo Find X и его всплывающая камера скользят в U... Oppo Find X и его всплывающая камера скользят в Великобританию. Oppo наконец-то выходит на рынок телефонов в Великобритании, сразу три своих телефона, включая Oppo Find X и его умную всплывающую селфи-камеру. Флагманом, несомненно, является Oppo Find X, телефон, который уже получил высшие оценки от Tom's Guide. Oppo Find X. это телефон-слайдер, а...

Это слишком много трафика для анализа. Чтобы обрезать данные, мы добавим еще один сетевой фильтр, чтобы показать только HTTP-трафик, проходящий по сети. В главном окне Wireshark введите HTTP в панель фильтра дисплея.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Это позволит отображать только трафик HTTP, отправляемый на компьютер, который мы отслеживаем, и еще больше фильтровать наше представление, пока мы не смотрим только на трафик нашего небезопасного веб-приложения. Теперь нам нужно на самом деле декодировать перехваченные пакеты в изображения, чтобы мы могли видеть то, что видит наша цель. Остановите Wireshark, щелкнув по красному квадрату, и мы экспортируем снятые нами изображения JPEG.

Шаг 5: Экспорт перехваченных изображений

Теперь, когда мы видим трафик HTTP из веб-приложения, нам нужно выбрать закодированные файлы JPEG, чтобы превратить их в то, с чем мы можем работать. Нажмите «Файл», затем «Экспорт объектов». Мы будем экспортировать найденные объекты HTTP, поэтому нажмите «HTTP», чтобы открыть список объектов.

В списке объектов HTTP мы увидим список объектов HTTP, которые мы перехватили. Здесь мы можем видеть изображения JPEG, которые мы хотим декодировать. Вы можете выбрать один или все из них, а затем нажать «Сохранить» или «Сохранить все» и выбрать место для экспорта файлов.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Нажмите «Закрыть», а затем перейдите к папке, в которую вы экспортировали изображения. Вы должны увидеть список файлов, которые Wireshark экспортировал из нашего захвата. Это будет более или менее в зависимости от того, как долго вы выполняли захват.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Наконец, нажмите на одно из изображений, чтобы увидеть изображение, которое было перехвачено на пути к целевому компьютеру. Вы должны увидеть кадр из видео канала!

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Хакерская ошибка Hak5 упрощает наблюдение за сетью

Как показывает Грабитель, физический доступ. это все. Специально для устройств IoT, предназначенных для использования в безопасности защищенной ЛВС, получение физического доступа к сети может позволить доступ к таким устройствам, как камеры безопасности, непреднамеренным образом. Более продвинутые IoT-устройства, использующие HTTPS, защищены от этих атак благодаря тому, что их трафик шифруется от начала до конца, но такие важные детали, как безопасность HTTPS, часто игнорируются при проектировании подключенных устройств.

Это только начало того, что вы можете сделать с помощью этого замечательного инструмента Hak5. Вы можете приобрести Plunder Bug в магазине Hak5 и ознакомиться с официальной документацией для получения более подробной информации о настройке активных и пассивных режимов устройства.

Надеюсь, вам понравилось это руководство по использованию ошибки Hak5 Plunder Bug для перехвата изображений с веб-камеры. Если у вас есть какие-либо вопросы об этом уроке по касаниям ЛВС или у вас есть комментарий, не стесняйтесь написать его ниже в комментариях или свяжитесь со мной в Twitter @KodyKinzie.

Читайте так же
LG Q9 One Android One Phone с 16-мегапиксельной ка... LG Q9 One был запущен на южнокорейском рынке Особенности После запуска смартфона LG Q9 в Южной Корее компания представила в стране вариант Q9 One. LG Q9 One оснащен выемкой для дисплея, одной камерой заднего вида, датчиком отпечатков пальцев сзади, который также служит триггером для Google Assistant. LG Q9 One работает на Android Pie и также я...
Как Настроить Камеру На Xiaomi Mi A1... Как установить Гугл Camera HDR на Xiaomi Mi A1 Приложение Гугл Camera HDR — это очень обычный и, что самое основное, доступный метод приметно повысить качество съемки с камеры телефона. Чуток ниже мы приводим пару примеров. Что остается сделать нашему клиенту фотки сняты с камеры Xiaomi Mi A1. Разница, как мы рассмотрели, явна и без усилий находи...
Лучшая домашняя безопасность 2019 года Профессиона... Да, покупка лучшей системы домашней безопасности может быть головной болью. К счастью, мы проделали большую часть работы для вас. Технология повсюду в наших домах и в нашей жизни. И это привело к несомненному буму в вашей домашней безопасности и возможности мониторинга. Наряду с профессиональными системами мониторинга, которые существуют уже неско...