Недавно в мои руки попала дешевая китайская IP-камера. Поскольку мне нравится знать, как работает оборудование, оно оказалось в моей мастерской предохранителя. Результаты ниже.
Что порты скрипеют
Быстрое nmap-сканирование устройства показало несколько открытых портов:
![Сканирование камеры nmap](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_715,h_338/https://my127001.pl/wp-content/uploads/2021/04/image-1.png)
- Порт 80: Вот веб-интерфейс для управления камерой. Он защищен логином и паролем. Интересно, что в руководстве об этом не упоминается (говорится только о поддержке камеры, выделенной приложению). У него есть несколько ошибок безопасности, но я не проводил с ним слишком много времени.
- Порт 554 : сервис rtsp Hipcam IP камера rtspd 1.0. Протокол потоковой передачи в реальном времени используется для передачи данных в режиме реального времени, в данном случае видео с камеры. Самая большая боль с точки зрения безопасности, но об этом дальше.
- Порт 1935 : Real Time Messaging Protocol — протокол, созданный Adobe Systems для потоковой передачи аудио, видео и данных между флэш-плеером и сервером.
- Порт 8080 : Onvif (Открытый форум сетевых видеоинтерфейсов) — мыльная связь. Стандарт для связи устройств по сети в рамках видеонаблюдения.
Старший брат смотрит — поделитесь своей домашней жизнью с миром
На мой взгляд, главная проблема дешевых китайских IP-камер – плохая техническая документация и опасные настройки по умолчанию. А именно, мы не найдем в нем информации о том, что на порту 554 по умолчанию включен RTSP и при этом транслируется видео. Дополнительно по умолчанию выбрана опция, что доступ к такому потоку не требует аутентификации:
![IP-камера RTSP](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_807,h_543/https://my127001.pl/wp-content/uploads/2021/04/image-2.png)
Нетехнические лица, и даже технические, занимающиеся профессиональной темой установки мониторинга, об этом не знают. Подключение такой камеры к Интернету с публичным IP-адресом приводит к тому, что как изображение, так и звук от такой камеры будут вовлечены в мир.
Кроме того, эти камеры по умолчанию будут иметь другую службу, запущенную для доступа друг к другу из сети. Это делается через P2P. Здесь, однако, для доступа к видео уже требуется аутентификация и владение уникальным UID камеры. Но что делать, если невольный пользователь не изменяет данные доступа по умолчанию?
![IP камера софт](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_969,h_354/https://my127001.pl/wp-content/uploads/2021/04/image-3.png)
Проблема глобальна, и риски реальны
Shodan установил 99 469 камер по всему миру, из которых 489 в Польше делают их потоковое вещание доступным онлайн через RTSP в порту 554.
![shodan ip камера](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_1024,h_652/https://my127001.pl/wp-content/uploads/2021/04/image-4-1024x652.png)
Есть как камеры, расположенные в магазинах, заведениях обслуживания, так и в частных домах. Нет недостатка в камерах, расположенных за экраном компьютера (можно увидеть пароль пользователя) или над платежным терминалом (утечка пин-кодов). Что меня пугает больше всего, так это те, которые расположены в домах пожилых людей или детских комнатах.
Я не спасу весь мир, но мне удалось достучаться до двух невольных пользователей. Я сообщил им о неправильной конфигурации камеры. Один из них был высокопоставленным сотрудником «зеленого» банка. Камера, размещенная в гостиной, транслирующая как звук, так и видео:
![взлом IP-камер](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_714,h_472/https://my127001.pl/wp-content/uploads/2021/04/image-8.png)
Повезло в несчастье, что помимо камеры, неосведомленный пользователь поделился своим сайтом со своим именем:
![сайт директора](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_458,h_476/https://my127001.pl/wp-content/uploads/2021/04/image-6.png)
Достаточно было сообщения с помощью Linkedin:
![беседа в linkedin](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_518,h_471/https://my127001.pl/wp-content/uploads/2021/04/image-10.png)
Второй случай транслировался из кабинета стоматолога несколькими камерами:
![шкаф IP камера](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_768,h_472/https://my127001.pl/wp-content/uploads/2021/04/image-5-1024x629.png)
![шкаф IP камера](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_573,h_359/https://my127001.pl/wp-content/uploads/2021/04/image-9.png)
В выявлении источника «утечки» помогла груз, находящаяся на стойке приема и связывающая несколько фактов. Телефонный звонок исправил ситуацию с конфиденциальностью пациента.
![потоковая IP-камера](https://sp-ao.shortpixel.ai/client/to_auto,q_lossy,ret_img,w_711,h_382/https://my127001.pl/wp-content/uploads/2021/04/image-11.png)