最近,一个便宜的中国IP相机落入我手中。 由于我想知道设备是如何工作的,它最终在我的保险丝车间。 结果如下。
端口吱吱作响
对设备的快速 nmap 扫描显示几个打开的端口:
- 端口 80 : 这里是一个用于摄像机管理的 Web 界面。 它通过登录和密码进行保护。 有趣的是,手册没有提到它(它只谈到专用于应用程序的相机支持)。 他有几个安全漏洞,但我没有花太多时间陪他。
- 端口 554 : 服务 rtsp 希普卡姆 IP 相机 rtspd 1.0 . 实时流式处理协议用于实时传输数据,在这种情况下,从摄像机传输视频。 从安全的角度来看,最大的痛苦,但关于它进一步。
- 端口 1935 : 实时消息传递协议 – Adobe 系统为在闪存播放器和服务器之间流式传输音频、视频和数据而创建的协议。
- 端口 8080 : Onvif (开放网络视频接口论坛) – 肥皂通信。 作为视频监控的一部分,在网络上通信设备的标准。
大哥在看 — — 与世界分享你的家生活
在我看来,廉价的中国IP相机的主要问题是技术文件差和危险的默认设置。 也就是说,我们不会在中找到有关默认情况下端口 554 启用 RTSP 从而流式传输视频的事实的信息。 此外,默认情况下,选择访问此类流不需要身份验证的选项:
非技术人员,甚至处理安装监测专业课题的技术人员也对此一无所知。 将此类摄像机与互联网连接起来并提供公共 IP 地址,可使此类摄像机的图像和声音参与世界。
此外,这些摄像机默认会有另一个服务运行,从网络访问对方。 这是通过P2P完成的。 但是,要访问视频,这里已经需要验证和拥有独特的相机 UID。 但是,如果不知情的用户不更改默认访问数据呢?
问题是全球性的,风险是真实的
Shodan 在全球已安装了 99,469 台摄像机,其中 489 台在波兰通过 554 端口的 RTSP 在线提供流媒体。
商店、服务场所和私人住宅都有摄像头。 不乏位于计算机屏幕后面(可以看到用户密码)或付款终端上方(引脚代码泄漏)上方的摄像头。 最让我害怕的是那些位于老人之家或儿童房的人。
我不会拯救整个世界,但我设法接触到两个不知情的用户。 我告诉他们相机配置不正确。 其中一人是一家"绿色"银行的高级职员。 客厅里放置的摄像机,播放声音和视频:
幸运的是,除了相机,不知道的用户分享了他的网站与他的名字:
使用LinkedIn的消息就足够了:
第二个案例是从牙医办公室流出几个摄像头:
在确定"泄漏"来源时,帮助了位于接待柜台上的货物,并链接了若干事实。 电话修复了患者的隐私状况。