كيفية اختراق الكاميرات بسهولة وسرعة

اختراق الشبكات , الأختراق والحماية

Dark

مرحبًا ايها الهكر، اليوم أريد أن أوضح لك كيفية تحديد أجهزة Hikvision (IoT) الضعيفة لمشكلة المصادقة غير الصحيحة التي يتم تتبعها على أنها CVE-2017–7921 . إنها ثغرة أمنية قديمة، ولكن لا يزال هناك العديد من الأجهزة الضعيفة حول العالم نظرًا لأن بعض هذه الأجهزة لن تتمكن أبدًا من تحديث البرامج الثابتة لأن المصنع يمنع ذلك ويسهل اختراق الكاميرات.

تسمح هذه المشكلة بالكشف عن معلومات غير مصادق عليها لمعلومات الكاميرا، مثل البرامج والبرامج التفصيلية وبيانات اعتماد المستخدم ولقطات الكاميرا.

رسم خرائط الإنترنت

كما تعلمون، الكاميرات عبارة عن نظام مدمج يمثل “إنترنت الأشياء” أو “IoT” ويعمل بمساعدة معالج دقيق، حتى نتمكن من البحث عن الأهداف المحتملة باستخدام محرك بحث Shodan، أفضل حليف لنا في هذه المناسبة! Shodan هو محرك بحث يقوم بفهرسة الأجهزة مثل أجهزة التوجيه و IP الكاميرات والسيرفرات وأي جهاز متصل بإنترنت الأشياء (IoT) تقريبًا. إنها مساعدة كبيرة في رسم خريطة للإنترنت للبحث عن أهدافنا.

Shodan :

من خلال القليل من البحث على Google، يمكننا الحصول على Shodan dork لكاميرات Hikvision. في حالتي، فهو موجود بالفعل في متناول اليد وجاهز للاستخدام، لذا قمت على الفور بفتح terminal وتشغيل Shodan باستخدام مفتاح واجهة برمجة التطبيقات (API) ومصطلح الاستعلام ثم تنزيله بتنسيق JSON واستخراج نقاط ضعف الأهداف المحتملة، ويكون بناء الجملة كما يلي:

shodan download <OutputFileName> <query> 

” إجمالي عدد النتائج” هو 860 منذ أن قمت بالتصفية حسب بلد معين وتم تقليل نتائج البحث بشكل كبير.

نستخدم الآن  “parse” لاستخراج المعلومات من ملفات JSON المضغوطة (في حالتنا عنوان IP) وإرسال stdout إلى ملف جديد. بناء الجملة هو ما يلي:

يقوم المثال أعلاه بتوزيع ملف JSON وطباعة ملفات أو خصائص ip_str باستخدام — الحقول.

ملاحظة: لمزيد من المعلومات، راجع وثائق Shodan “العمل مع ملفات بيانات Shodan” .

كما ترون لدينا 835 نتيجة لمزيد من التحليل. في الثلاثة الأولى كان هناك 860 نتيجة، لكن بعضهم كان يشغل برامج أخرى، لذا فهي نتائج إيجابية كاذبة.

اكتشاف الأهداف الضعيفة

نحتاج الآن إلى شيء يقوم تلقائيًا بمسح جميع الأهداف البالغ عددها 835 هدفًا وتنفيذ بعض التعليمات (النصية) للتحقق مما إذا كانت عرضة لـ CVE-2017–7921 ، في هذه اللحظة سنستخدم الماسح الضوئي الأكثر شهرة الموجود “Nmap”.

Nmap:

ملاحظة: إن Nmap مشهور جدًا لدرجة أنه ظهر في العديد من أفلام هوليود، إذا كنت مهتمًا بمعرفة أي منها، هنا:

سأستخدم برنامج Lua النصي من تأليف Tomas Savenas مع nmap لتحديد الكاميرات الضعيفة لقائمتي. بناء الجملة هو ما يلي:

أستطيع أن أقول إنني وجدت العديد من الأجهزة المتضررة من هذا الخلل الخطير. لسوء الحظ، كثير من الناس لا يدركون ما يمكن أن يحدث لأجهزتهم. توجد اداة metasploit لاستغلال هذه الثغرة الأمنية “gather/hikvision_info_disclosure_cve_2017_7921”

بروتوكول البث في الوقت الحقيقي (RTSP)

يعد بروتوكول RTSP معيارًا لاتصالات الشبكة على مستوى التطبيق لتدفق بيانات الوسائط في الوقت الفعلي. تستخدم الكاميرات الأمنية هذا البروتوكول لتدفق البيانات بين العميل والخادم اختراق الكاميرات.

RTSP:

للوصول إلى البث المباشر، سأستخدم ffmpeg وهو عبارة عن مجموعة من المكتبات والبرامج للتعامل مع ملفات الفيديو والصوت وملفات الوسائط الأخرى. بناء الجملة هو ما يلي:

كما ترون، لا يوجد شيء آمن في العالم الرقمي، ومع ظهور أجهزة إنترنت الأشياء، يتم دمج التقنيات والأجهزة الجديدة بشكل متزايد في إنترنت الأشياء، ولكنها تفتح أيضًا فجوة أمنية.

شكرًا جزيلاً لك على قرائتك إلى هذا الحد وأتمنى أن تقضي يومًا رائعًا.

أحدث المقالات

المقالات

إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

إثبات الكفاءة: هل شهادات الأمن السيبراني هي الحل الوحيد؟

لقد طرحت مؤخرًا سؤال "ما هي المشكلة التي حلتها شهادات الأمن السيبراني بالنسبة لك؟" على عدد قليل من المنصات المختلفة. أجاب الغالبية العظمى من المشاركين أن الشهادات كانت لتقديم دليل على الكفاءة في بعض المهارات التي تم دراستها أثناء عملية الحصول على الشهادة. كان "إثبات...

قراءة المزيد
دليل المبتدئين في الأمن السيبراني

دليل المبتدئين في الأمن السيبراني

سنقوم بتغطية المواضيع التالية في دليل المبتدئين في الأمن السيبراني : ما هو الأمن السيبراني والفضاء السيبراني المصطلحات ومصطلحات الأمن السيبراني مجالات الأمن السيبراني نماذج الشبكات شهادات الأمن السيبراني التهديدات السيبرانية ماذا يعني مصطلح "Cyber"؟ تعني كلمة "Cyber"...

قراءة المزيد
كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

كيفية التحكم بـ Kali Linux عن طريق الهاتف – دليل شامل للمبتدئين

هل سمعت من قبل عن Kali Linux؟ إن كنت تعمل في مجال الأمن السيبراني، فإن الإجابة ستكون بالتأكيد بنعم. فهي تعتبر نظام تشغيل خاص بالأمن السيبراني والاختبارات الأمنية، والذي يتميز بالقدرة على اختراق الأنظمة الحماية واختبار الثغرات فيها. والأفضل من ذلك، أنه يمكن الآن التحكم...

قراءة المزيد
تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

تصميم أداة فحص الهاتف من الاختراق: دليل خطوة بخطوة

أصبح أمن المعلومات في عصرنا الحالي أمرًا حاسمًا وضروريًا، خاصةً مع تزايد استخدام التكنولوجيا والهواتف الذكية. ومن أجل الحفاظ على أمان الهواتف الذكية والبيانات الشخصية المخزنة عليها، يجب اتباع إجراءات الأمان المناسبة، وهذا ما يمكن تحقيقه من خلال استخدام أدوات الاختراق...

قراءة المزيد
إختصار سطر الأوامر في نظام Kali Linux و Termux: دليل لأحتراف المهارات اللازمة

إختصار سطر الأوامر في نظام Kali Linux و Termux: دليل لأحتراف المهارات اللازمة

ما هو سطر الأوامر؟ إذا كنت ترغب في أن تصبح محترفًا في مجال الأمن السيبراني، فإن إتقان إختصار سطر الأوامر في نظام Kali Linux و Termux سيكون ضروريًا لك. سطر الأوامر هو واجهة سطر الأوامر التي يتم استخدامها لتشغيل الأوامر والبرامج على الحاسوب. عندما تستخدم سطر الأوامر،...

قراءة المزيد
تعلم الباش سكريبت من الصفر: دليل مبسط للمبتدئين

تعلم الباش سكريبت من الصفر: دليل مبسط للمبتدئين

ما هو الباش سكريبت؟ إذا كنت ترغب في تعلم البرمجة وتحسين قدراتك في استخدام نظام التشغيل Linux، فإن تعلم الباش سكريبت يمكن أن يكون خطوة جيدة بالتأكيد. يعتبر الباش سكريبت لغة برمجة نصية مثالية لإدارة نظام Linux وإنشاء سكريبتات تشغيلية لتسهيل حياتك. في هذا المقال،...

قراءة المزيد