كيفية اختراق الكاميرات بسهولة وسرعة

اختراق الشبكات , الأختراق والحماية

Dark

مرحبًا ايها الهكر، اليوم أريد أن أوضح لك كيفية تحديد أجهزة Hikvision (IoT) الضعيفة لمشكلة المصادقة غير الصحيحة التي يتم تتبعها على أنها CVE-2017–7921 . إنها ثغرة أمنية قديمة، ولكن لا يزال هناك العديد من الأجهزة الضعيفة حول العالم نظرًا لأن بعض هذه الأجهزة لن تتمكن أبدًا من تحديث البرامج الثابتة لأن المصنع يمنع ذلك ويسهل اختراق الكاميرات.

تسمح هذه المشكلة بالكشف عن معلومات غير مصادق عليها لمعلومات الكاميرا، مثل البرامج والبرامج التفصيلية وبيانات اعتماد المستخدم ولقطات الكاميرا.

رسم خرائط الإنترنت

كما تعلمون، الكاميرات عبارة عن نظام مدمج يمثل “إنترنت الأشياء” أو “IoT” ويعمل بمساعدة معالج دقيق، حتى نتمكن من البحث عن الأهداف المحتملة باستخدام محرك بحث Shodan، أفضل حليف لنا في هذه المناسبة! Shodan هو محرك بحث يقوم بفهرسة الأجهزة مثل أجهزة التوجيه و IP الكاميرات والسيرفرات وأي جهاز متصل بإنترنت الأشياء (IoT) تقريبًا. إنها مساعدة كبيرة في رسم خريطة للإنترنت للبحث عن أهدافنا.

Shodan :

من خلال القليل من البحث على Google، يمكننا الحصول على Shodan dork لكاميرات Hikvision. في حالتي، فهو موجود بالفعل في متناول اليد وجاهز للاستخدام، لذا قمت على الفور بفتح terminal وتشغيل Shodan باستخدام مفتاح واجهة برمجة التطبيقات (API) ومصطلح الاستعلام ثم تنزيله بتنسيق JSON واستخراج نقاط ضعف الأهداف المحتملة، ويكون بناء الجملة كما يلي:

shodan download <OutputFileName> <query> 

” إجمالي عدد النتائج” هو 860 منذ أن قمت بالتصفية حسب بلد معين وتم تقليل نتائج البحث بشكل كبير.

نستخدم الآن  “parse” لاستخراج المعلومات من ملفات JSON المضغوطة (في حالتنا عنوان IP) وإرسال stdout إلى ملف جديد. بناء الجملة هو ما يلي:

يقوم المثال أعلاه بتوزيع ملف JSON وطباعة ملفات أو خصائص ip_str باستخدام — الحقول.

ملاحظة: لمزيد من المعلومات، راجع وثائق Shodan “العمل مع ملفات بيانات Shodan” .

كما ترون لدينا 835 نتيجة لمزيد من التحليل. في الثلاثة الأولى كان هناك 860 نتيجة، لكن بعضهم كان يشغل برامج أخرى، لذا فهي نتائج إيجابية كاذبة.

اكتشاف الأهداف الضعيفة

نحتاج الآن إلى شيء يقوم تلقائيًا بمسح جميع الأهداف البالغ عددها 835 هدفًا وتنفيذ بعض التعليمات (النصية) للتحقق مما إذا كانت عرضة لـ CVE-2017–7921 ، في هذه اللحظة سنستخدم الماسح الضوئي الأكثر شهرة الموجود “Nmap”.

Nmap:

ملاحظة: إن Nmap مشهور جدًا لدرجة أنه ظهر في العديد من أفلام هوليود، إذا كنت مهتمًا بمعرفة أي منها، هنا:

سأستخدم برنامج Lua النصي من تأليف Tomas Savenas مع nmap لتحديد الكاميرات الضعيفة لقائمتي. بناء الجملة هو ما يلي:

أستطيع أن أقول إنني وجدت العديد من الأجهزة المتضررة من هذا الخلل الخطير. لسوء الحظ، كثير من الناس لا يدركون ما يمكن أن يحدث لأجهزتهم. توجد اداة metasploit لاستغلال هذه الثغرة الأمنية “gather/hikvision_info_disclosure_cve_2017_7921”

بروتوكول البث في الوقت الحقيقي (RTSP)

يعد بروتوكول RTSP معيارًا لاتصالات الشبكة على مستوى التطبيق لتدفق بيانات الوسائط في الوقت الفعلي. تستخدم الكاميرات الأمنية هذا البروتوكول لتدفق البيانات بين العميل والخادم اختراق الكاميرات.

RTSP:

للوصول إلى البث المباشر، سأستخدم ffmpeg وهو عبارة عن مجموعة من المكتبات والبرامج للتعامل مع ملفات الفيديو والصوت وملفات الوسائط الأخرى. بناء الجملة هو ما يلي:

كما ترون، لا يوجد شيء آمن في العالم الرقمي، ومع ظهور أجهزة إنترنت الأشياء، يتم دمج التقنيات والأجهزة الجديدة بشكل متزايد في إنترنت الأشياء، ولكنها تفتح أيضًا فجوة أمنية.

شكرًا جزيلاً لك على قرائتك إلى هذا الحد وأتمنى أن تقضي يومًا رائعًا.

أحدث المقالات

المقالات

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

في عالم الأعمال الحديث، أصبحت كلمة "التشبيك" أو بناء العلاقات المهنية ركيزة أساسية للنجاح، ومجال الأمن السيبراني ليس بمعزل عن هذا الواقع. لقد أدركت على مدى سنوات من العمل في هذا القطاع أن بناء هوية مهنية واسم معروف لنفسك يمكن أن يميزك بشكل كبير عن الآخرين. قد تبدو...

قراءة المزيد
التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

تخضع معظم الشركات الكبرى، أو تلك التي تدير عمليات الدفع داخلياً، لمتطلبات اختبار الاختراق كجزء أساسي من الامتثال لمعايير "PCI DSS". يهدف هذا الدليل إلى توضيح المؤسسات المطالبة بهذه الاختبارات، وشروط الامتثال، وكيف يسهم التعاون مع جهة استشارية واحدة للتدقيق والاختبار...

قراءة المزيد
قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

مقدمة: ما هو الامتثال لمعيار PCI DSS؟ إذا كانت شركتك تتعامل مع معاملات البطاقات الائتمانية، فمن الضروري استيعاب أهمية الامتثال لمعايير PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع). قد تتغافل بعض الشركات عن هذا الجانب الحيوي، إلا أن عدم الامتثال قد يؤدي إلى اختراقات...

قراءة المزيد
معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

اذا كانت شركتك تتعامل مع مدفوعات البطاقات الائتمانية، فإن الامتثال لمعايير PCI ليس مجرد خيار بل ضرورة ملحة. ومع إطلاق الإصدار PCI DSS 4.0 مؤخراً، برزت تحديات وفرص جديدة لتعزيز الدفاعات الرقمية. وسواء كنت تاجراً أو مزود خدمة، فإن استيعاب هذه التحديثات هو المفتاح لحماية...

قراءة المزيد
كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

غالبًا ما يُنظر إلى الامتثال لمعايير الأمن السيبراني على أنه مجرد "مهمة إدارية" أو قائمة من المتطلبات التي تسعى المؤسسات لإنهائها دون النظر إلى فعاليتها الحقيقية. ومع ذلك، فإن الغرض الجوهري من هذه المعايير - عند تطبيقها بروح حماية البيانات لا لمجرد سد الثغرات...

قراءة المزيد
الدليل النهائي لتجاوز المصادقة الثنائية 2FA

الدليل النهائي لتجاوز المصادقة الثنائية 2FA

تحديد الهدف بدأت العديد من المواقع الإلكترونية في إجبار المستخدمين على استخدام وتفعيل المصادقة الثنائية 2FA لمنع الهكر من الوصول إلى الحسابات واختراقها، وتحتوي جميع منصات البريد الإلكتروني تقريبًا الآن على هذه الميزة. تتمثل الخطوة الأولى في تعلم تجاوز المصادقة...

قراءة المزيد