В предыдущем руководстве я продемонстрировал, как извлекать изображения с камеры безопасности через Wi-Fi с помощью Wireshark, если вы знаете пароль. Если вы не знаете пароль, вы всегда можете получить физическую информацию с помощью Hak5 Plunder Bug. С помощью этого небольшого крана локальной сети мы можем перехватывать трафик, такой как изображения, с Wi-Fi или IP-камеры безопасности, если мы сможем получить физический доступ к кабелю Ethernet, по которому передаются данные.

Многие устройства IoT используют слабую защиту, поскольку предполагают, что эти устройства будут жить в сетях Wi-Fi с надежными паролями. Это никак не защищает их от физических атак, поэтому, если вы получаете доступ к кабелю Ethernet, к этим устройствам часто можно получить доступ неожиданным образом, даже не требуя пароля.

В этом руководстве мы попытаемся получить изображения с камеры безопасности, подключенной к локальной сети, которую кто-то отображает на мониторе. Нашей целью будет отслеживание трафика с небезопасной веб-страницы на устройстве, чтобы увидеть, сможем ли мы извлечь изображения из перехваченного трафика, что позволит нам «увидеть» то, что видит получатель.

Ограничения Wi-Fi

Хотя Wi-Fi позволяет нам видеть все, что происходит в сети, есть и некоторые недостатки. Во-первых, для атаки, о которой мы говорим, нам нужно знать пароль к сети Wi-Fi. Нам также нужно было бы запустить устройство, на которое мы надеемся на мгновение подследить, чтобы мы могли слушать, когда устройство и маршрутизатор Wi-Fi согласовывают ключи для своего соединения.

Это означает, что для работы этой версии Wi-Fi необходимо выполнить два больших условия. Во-первых, кто-то должен быть в сети, чтобы начать работу, а во-вторых, мы должны знать пароль, чтобы собрать все вместе. Как только мы получим всю эту информацию, перехват изображений становится легким. Сложной частью часто может быть получение пароля Wi-Fi.

Грабитель Ошибка на помощь

Hak5 Plunder Bug. это коммутатор Fast Ethernet 10/100 Base-T с зеркальным трафиком, направляющимся во встроенный адаптер USB Type-C Ethernet. Все это легко проскальзывает между местами пересечения маршрутизатора и кабеля Ethernet, предоставляя вам доступ к любому незашифрованному трафику, проходящему внутри.

В отличие от Wi-Fi, нам не нужен пароль для просмотра незашифрованного трафика, например, просмотра плохих IP-камер безопасности. Нам нужно помнить, что в отличие от Wi-Fi, который использует общий канал, транслируемый по воздуху, кабели Ethernet, идущие от маршрутизатора к конечному устройству, будут содержать трафик только для конкретного устройства, которое кабель подключается к сети.

Проще говоря, если вы подключите не тот кабель Ethernet, вы будете смотреть не тот компьютер, потому что Ethernet отправляет только те данные, которые мы ищем, по кабелю, напрямую подключающему маршрутизатор к компьютеру, на котором целевая камера просматривает камеру.

Что вам нужно

Для этого вам понадобится проводная или беспроводная камера безопасности, подключенная к вашей сети для экспериментов, а также компьютер-жертва, который наблюдает за видеокамерой в окне браузера. Веб-камера должна использовать HTTP, а не HTTPS. Вам также потребуется Hak5 Plunder Bug за 49,99 долл. США, а также кабель USB Type-C. USB Type-A для подключения ошибки к вашему компьютеру.

Если у вас нет лежащих Ethernet-кабелей, вам также понадобится длина Ethernet-кабеля для того, чтобы проскочить Plunder Bug между Ethernet-соединением цели и маршрутизатором.

Шаг 1: Просмотр страницы просмотра тестовой камеры

Для начала вам потребуется доступ к встроенному интерфейсу любой веб-камеры, IP-камеры безопасности или системы DVR, с которой вы хотите перехватывать изображения. Эта атака основывается на том, что цель получает доступ к небезопасному веб-сайту, расположенному на устройстве, для просмотра канала камеры, поэтому, если они используют HTTPS, она не будет работать. Чтобы настроить наш тестовый компьютер, нам нужно получить доступ к камере и наблюдать за ней.

Читайте так же

Sony camera 2019 10 лучших камер Sony, которые вы ... От бюджетных компактов до профессиональных моделей высокого класса Sony не только изготавливает большинство датчиков изображения, имеющихся в цифровых камерах других производителей, но ее инновации в недавнем прошлом распространились на то, что она стала первой на рынке с полнокадровыми беззеркальными камерами: это свидетельствует о ее все более п...
Как Узнать Какая Камера Стоит На Xiaomi... Выбираем Xiaomi с хорошей камерой и батареей Только присматриваетесь к Mi продукции и не знаете какой гаджет лучше купить, мы поможем вам выбрать смартфон Xiaomi с хорошей камерой и батареей. Такой телефон сможет не только делать хорошие снимки, но и похвастается хорошей автономностью. Xiaomi — хорошая камера и батарея Автономность устройства и воз...
Как Правильно Выбрать Веб Камеру Для Скайпа... Самые верно поменять камеру в скайпе? Уникальная программка Skype предлагает всем своим юзерам неограниченный круг качественных услуг. Сюда, главным образом, относятся видеосвязь, смс и секундные сообщения, обмен разными файлами и совершение звонков на любые мобильные и стационарные телефоны. Чтоб очень их использовать для поддержания связи с родны...

В окне браузера на «целевом» компьютере перейдите к интерфейсу HTTP, введите любой требуемый пароль и начните просмотр веб-камеры в режиме реального времени. Убедитесь, что включен «HTTP», а не «HTTPS». Ниже вы можете увидеть типичное приглашение для входа в систему.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Если вам нужно найти свою камеру в сети, вы можете запустить сканирование Nmap, чтобы обнаружить различные устройства в сети, использующие общие порты HTTP, часто связанные с камерами.

Для этой команды вам нужно знать диапазон сети. Вы можете найти это, набрав Ifconfig и копирование IP-адреса, назначенного вашему компьютеру. Затем вы можете ввести ipcalc и ваш IP-адрес для расчета диапазона сети. Это должно быть что-то вроде 192.168.0.0/24. Выполните следующую команду, заменив 192.168.0.0/24 на собственный диапазон сети.

Когда вы найдете устройство в сети с открытым портом, вы можете перейти к нему, введя IP-адрес, а затем номер порта в окне браузера. Например, если вы хотите перейти к порту 8081 на 192.168.0.1, введите 192.168.0.1:8081 в окно вашего браузера.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

В приведенном выше примере мы видим, что страница просмотра веб-камеры уязвима!

Шаг 2: Вставьте ошибку грабежа

Теперь самое простое. Подключите Plunder Bug к ноутбуку через кабель USB Type-C. USB Type-A. Теперь отсоедините кабель Ethernet от любого устройства, которое вы хотите отслеживать, от маршрутизатора и подключите кабель Ethernet как к маршрутизатору, так и к одной из сторон ошибки Plunder. Затем вставьте кабель Ethernet, ведущий к цели, в оставшееся гнездо на Plunder Bug.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Теперь, когда между двумя кабелями находится Plunder Bug, мы можем видеть, как проходят данные после подключения USB-кабеля к нашему компьютеру.

Шаг 3. Найдите устройство USB

После установки Plunder Bug вы должны увидеть второе устройство USB Ethernet. Чтобы проверить, запустите Ifconfig до и после, и искать что-то вроде eth1 появляться. Если на вашем компьютере нет порта Ethernet, eth0 обычно это ваш внутренний адаптер.

Теперь, когда мы знаем имя адаптера, в данном случае, eth1, мы можем запустить Wireshark и начать мониторинг трафика, проходящего через этот интерфейс.

Шаг 4: Запустите Wireshark

Хотя мы получили доступ к сетевому трафику и сузили его до целевого компьютера, может быть другой трафик, который не связан с изображениями, которые мы пытаемся захватить, и мешает сосредоточиться на том, что мы ищем.

Запустите Wireshark, выбрав его в раскрывающемся меню приложений в Kali или с помощью быстрого поиска. Затем выберите интерфейс, который мы нашли ранее, в моем случае, eth1.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Дважды щелкните интерфейс, чтобы запустить Wireshark. Поток пакетов должен начать заполнять окно.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Читайте так же

Realme 3 с 6,2-дюймовым дисплеем 19: 9, двумя задн... Realme анонсировала Realme 3, новейший смартфон Realme 3 компании. Он имеет 6,2-дюймовый экран формата HD 19: 9 с тонкой рамкой 2,05 мм, соотношение экрана к корпусу 88,30%, оснащен 12-нм процессором MediaTek Helio P70 с 4 ГБ ОЗУ, работает на базе Android 9.0 (Pie). на ColorOS 6.0 поставляется с 13-мегапиксельной задней камерой с диафрагмой f / 1.8...
Смарт-часы Apple могут обзавестись двумя камерами... Смарт-часы Apple бывают вариации обзавестись 2-мя камерами Управление США по патентам и маркам (USPTO) обнародовало патент Apple на новейшую разработку в области носимых устройств. Документ называется «Часы с возможностью захвата изображения» (Image-capturing watch). Заявка на изобретение была подана ещё в сентябре 2016 года, а зарегистрирован ...
Как скрыть hole-punch камеру в линейке Galaxy S10... Как скрыть камеру на линейке Samsung Galaxy S10 У вас есть Galaxy S10, S10 Plus или S10e? Эти телефоны могут многое сделать, и мы разбили некоторые полезные функции, которые необходимо включить в настройках, чтобы вы могли извлечь из них максимальную пользу. Одно из изменений в новых телефонах заключается в том, что селфи-камера спроектирована н...

Это слишком много трафика для анализа. Чтобы обрезать данные, мы добавим еще один сетевой фильтр, чтобы показать только HTTP-трафик, проходящий по сети. В главном окне Wireshark введите HTTP в панель фильтра дисплея.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Это позволит отображать только трафик HTTP, отправляемый на компьютер, который мы отслеживаем, и еще больше фильтровать наше представление, пока мы не смотрим только на трафик нашего небезопасного веб-приложения. Теперь нам нужно на самом деле декодировать перехваченные пакеты в изображения, чтобы мы могли видеть то, что видит наша цель. Остановите Wireshark, щелкнув по красному квадрату, и мы экспортируем снятые нами изображения JPEG.

Шаг 5: Экспорт перехваченных изображений

Теперь, когда мы видим трафик HTTP из веб-приложения, нам нужно выбрать закодированные файлы JPEG, чтобы превратить их в то, с чем мы можем работать. Нажмите «Файл», затем «Экспорт объектов». Мы будем экспортировать найденные объекты HTTP, поэтому нажмите «HTTP», чтобы открыть список объектов.

В списке объектов HTTP мы увидим список объектов HTTP, которые мы перехватили. Здесь мы можем видеть изображения JPEG, которые мы хотим декодировать. Вы можете выбрать один или все из них, а затем нажать «Сохранить» или «Сохранить все» и выбрать место для экспорта файлов.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Нажмите «Закрыть», а затем перейдите к папке, в которую вы экспортировали изображения. Вы должны увидеть список файлов, которые Wireshark экспортировал из нашего захвата. Это будет более или менее в зависимости от того, как долго вы выполняли захват.

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Наконец, нажмите на одно из изображений, чтобы увидеть изображение, которое было перехвачено на пути к целевому компьютеру. Вы должны увидеть кадр из видео канала!

Как перехватить кадры с камеры безопасности с помощью новой ошибки хакерства Hak5. нулевой байт

Хакерская ошибка Hak5 упрощает наблюдение за сетью

Как показывает Грабитель, физический доступ. это все. Специально для устройств IoT, предназначенных для использования в безопасности защищенной ЛВС, получение физического доступа к сети может позволить доступ к таким устройствам, как камеры безопасности, непреднамеренным образом. Более продвинутые IoT-устройства, использующие HTTPS, защищены от этих атак благодаря тому, что их трафик шифруется от начала до конца, но такие важные детали, как безопасность HTTPS, часто игнорируются при проектировании подключенных устройств.

Это только начало того, что вы можете сделать с помощью этого замечательного инструмента Hak5. Вы можете приобрести Plunder Bug в магазине Hak5 и ознакомиться с официальной документацией для получения более подробной информации о настройке активных и пассивных режимов устройства.

Надеюсь, вам понравилось это руководство по использованию ошибки Hak5 Plunder Bug для перехвата изображений с веб-камеры. Если у вас есть какие-либо вопросы об этом уроке по касаниям ЛВС или у вас есть комментарий, не стесняйтесь написать его ниже в комментариях или свяжитесь со мной в Twitter @KodyKinzie.

Читайте так же

Как Узнать Какая Камера Стоит На Xiaomi... Выбираем Xiaomi с хорошей камерой и батареей Только присматриваетесь к Mi продукции и не знаете какой гаджет лучше купить, мы поможем вам выбрать смартфон Xiaomi с хорошей камерой и батареей. Такой телефон сможет не только делать хорошие снимки, но и похвастается хорошей автономностью. Xiaomi — хорошая камера и батарея Автономность устройства и воз...
Oukitel C12 Pro FullView-экран, двойная камера не ... Oukitel C12 Pro: FullView-экран, двойная камера и сканер отпечатков за пять тысяч пятьсот рублейРяды недорогих смартфонов пополнились Oukitel C12 Pro. С сегодняшнего дня новинка доступна для предзаказ на GearBest в денежном выражении около пять тысяч пятьсот рублей. За эту сумму производитель предлагает современный дизайн не интересные фишки: широк...
Как Подключить Камеру Наружного Наблюдения К Компь... Как без помощи других подключить камеру внешнего наблюдения к компу? Сейчас видеонаблюдения набирают широкую известность. Их установка ведется везде: в кабинете, в семье, просто на улице, квартире. Установка полосы видеоконтроля осуществляют с помощью профессионалов как еще его называют заняться этим без помощи других. Если вы избрали 2-ой вариант,...