Как взломать камеру в 2020 году
Друг перед тем как читать ты зайди на мой сайт и добавь в закладки, там быстрее выходят статьи https://rest-zone.ru/
Сначала разберёмся какие типы видов камер бывают:
IP камеры — это камеры к которым можно подключиться через интернет. (Работают с интернетом Локальные камеры — это камеры к которым невозможно подключиться через интернет. Они никак не будут задействованы в интернет. (Работают без интернета)
Теперь я вам покажу и расскажу как находить IP камеры.
Для начала нам понадобиться необходимый софт для брута, чека и просмотра.
Сперва нам нужно будет скачать архив. Там весь необходимый софт для работы. Если же вы не хотите скачивать мой архив со сборником программ, тогда в путь за поиском необходимых программ !
Внимание! Перед распаковкой отключите антивирус и добавьте KPortScan в исключения. Так как именно на него антивирус ругается. Вирусов нету 😈
Распаковываем архив в любую папку. И нас встречают 3 программы.
Что они делают эти три программы ?
Что такое брут и чек?
Чек (Check) — Проверка чего-либо (в данном случае проверка с помощью логина и паролей)
Сперва нам нужно открыть сайт.
Вписываем туда город, который хотим взломать на камеры!
В моём случае например это будет российский город «Тверь»
Копируем IP-диапазоны, и открываем KPortScan и вставляем туда скопированные IP-диапазоны.
В списке выбираем «RUSSIAN FEDERATION»
Далее в «Port» пишем значение » 8000 «
И нажимаем кнопку «Start»
Внимание! Перед тем как нажимать кнопку «Start», сверьтесь со скрином как у меня, чтобы у вас потом не возникло ошибок!
Как сверили свои значения с моим скрином, чтобы они совпадали, смело нажимаем на кнопку старта!
Ну и теперь осталось дождаться окончания чека. При чеке интернет у вас будет нагружен довольно сильно. Так что приготовьтесь к этому испытанию)
После завершения и вас будет отображено количество найденных IP камер.
Закрываем KPortScan и открываем файл results.txt
Там будут найденные камеры. Копируем все найденные камеры из файла results.txt и открываем папку с программой под названием » HIKKA «
Открываем файл » hosts » и скидываем скопированные камеры туда. Сохраняем и запускаем файл » start.bat «
Теперь ждём когда будет зелёная строка, это будет означать что камера найдена!
Пример найденной камеры:
Как только HIKKA нашла камеру, идём устанавливать программу » iVMS-4200 «
Кстати, чуть не забыл, когда HIKKA нашла камеру, в папке pics будут фотки самой камеры, а в названии данные об камере.
Как только установили программу » iVMS-4200 «, открываем.
Если у вас английский язык, то нажимаем вверху «Help->Language->Русский
Далее открываем вкладку «Управление устройством» и нажимаем на кнопку «Добавить»
Вводим любой псевдоним.
Вводим адрес (пример: 91.238.24.219)
Вводим пользователя и пароль
Если вы запутались, то сверьтесь как у меня на скрине:
После ввода необходимых данных нажимаем на кнопку «Добавить»
После успешного импорта камеры, переходим во вкладку «Основной ракурс»
И видим что появилась новая папка с вашим псевдонимом камеры. Открываем папку, и нажимаем на камеру 2 раза левой кнопкой мыши, или же просто перетягиваем камеру чуть правее.
Ну вот и всё! Что делать дальше вам решать..
Отключаем камеры видеонаблюдения полностью в любой Wi-Fi сети.
Весьма полезная информация для тех кто «шарит», и да работать это будет пока комп ижектирует трафик, связь восстановится, как только отключишь.
Что вам понадобится
Для начала вам понадобится Kali Linux или другой Linux дистрибутив, такой как Parrot Security или BlackArch, который может запускать Aireplay-ng. Вы можете запустить их с виртуальной машины, с помощью USB-флешки или с жесткого диска.
Затем вам понадобится Wi-Fi адаптер, поддерживающий инъекции пакетов, у которого есть режим мониторинга. Вам нужно будет сканировать область вокруг вас, чтобы найти устройство, которое можно отключить от сети, чтобы иметь возможность отправлять пакеты, притворяющиеся пакетами, отправленными с той точки доступа, к которой подключено это устройство.
Шаг 1. Обновите Kali
Прежде чем начать, убедитесь, что ваша система полностью обновлена. В Kali команда, с помощью которой можно это сделать, выглядит вот так:
Убедитесь, что у вас есть цель и права доступа к ней с помощью инструмента Aireplay-ng. Вы конечно можете сканировать любую сеть, какую захотите, с помощью Kismet, но Aireplay-ng непосредственно будет выполнять атаку типа DDoS
Шаг 2. Выберите оружие
Первым шагом в выборе беспроводных целей является проведение пассивной разведки в определенной Wi-Fi сети. Для этого можно использовать программу под названием Kismet, которая выполняет умный анализ Wi-Fi сигналов пассивно и незаметно. Преимущество этого способа заключается в том, что просто находясь рядом с вашей целью, вы можете отслеживать беспроводной трафик в этой области, а затем спарсить нужную информацию для того, чтобы найти интересное устройство.
Альтернативой Kismet является Arp-scan, который можно настроить несколькими способами для фильтрации информации об обнаруженных сетях. И хотя этот инструмент хорошо работает, иногда на выходе может потребоваться больше работы по расшифровке полученных данных. Сегодня в нашей статье мы будем использовать Kismet.
Шаг 3. Переключите Wi-Fi адаптер в режиме мониторинга
Чтобы начать сканирование сети при помощи любого инструмента, нам нужно включить наш беспроводной сетевой адаптер в режим мониторинга. Мы можем сделать это, набрав следующую команду, при условии, что wlan0 — это имя вашей беспроводной карты. Вы можете узнать имя вашей беспроводной карты, запустив команды ifconfig или ip a, которые выведут на экран доступные сетевые интерфейсы.
sudo airmon-ng start wlan0
После запуска этой команды вы можете снова запустить ifconfig или ip a, чтобы убедиться, что ваша карта находится в режиме мониторинга. Теперь ее название будет чем-то вроде wlan0mon.
Шаг 4. Натравите Kismet на сеть
После того, как вы включите режим мониторинга, мы можем запустить Kismet, набрав следующую команду:
В этой команде мы указываем, какой сетевой адаптер должен использовать Kismet, это делается через флаг -c (от слова client) Вы можете нажать Tab, затем Enter, чтобы закрыть окно консоли и показать главный экран.
Шаг 5. При помощи Kismet найдите беспроводные камеры безопасности
Теперь мы можем прокрутиться в списке по всем устройствам в сети и попытаться найти что-нибудь интересное. Если вы не можете этого сделать, то попробуйте включить дополнительные параметры в меню «Preferences», чтобы увидеть источник пакетов. Вы можете получить доступ к нему через меню «Kismet».
Как только Kismet заработает, вы сможете увидеть название производителя любых устройств, и по этому названию определить, что из перечисленных устройств может быть камерой безопасности. Здесь мы нашли устройство, которое, по словам Kismet, сделано компанией «Hangzhou». Вы можете увидеть, что его MAC-адрес — A4:14:37:XX:XX:XX.
Мы остановимся более подробно на том моменте, каким образом назначаются MAC-адреса. Поскольку первые шесть цифр и букв присваиваются определенной организации, то мы можем быстро найти название компании, которая делает такие устройства по номеру «A41437».
Взяв полное название компании (в этом случае Hangzhou Hikvision Digital Technology), и **** его в поиск Google, мы узнаем линейку ее продуктов. Повезло, эта компания как раз делает камеры беспроводного видеонаблюдения.
Теперь у нас есть три части нашей мозаики: имя и BSSID точки доступа Wi-Fi, на которой установлена камера, канал, в который транслирует свой сигнал сеть, и адреса BSSID самой камеры. Вы можете нажать Ctrl-C, чтобы закрыть Kismet.
Стоит отметить, что если камера начинает записывать или отправлять данные только когда видит движение, то и хакер не увидит трафик от нее до тех пор, пока камера не начнет передачу.
Можно предположить, что стриминговая камера, подключенная к DVR, перестанет функционировать, если ее отключить от сети. Имея в своем распоряжении всю эту информацию, можно использовать Aireplay-ng для разрыва соединения.
Шаг 6. Выполните атаку деаутентификации
Чтобы разорвать соединение с устройством, на которое мы нацелились, нам нужно закрепить беспроводную сеть на том канале, где мы видим идущий трафик. Можно сделать это, набрав следующую команду, предположив, что мы хотим заблокировать сетевой адаптер на 6-м канале:
airmon-ng start wlan0mon 6
Теперь, когда наша карта настроена на правильный канал, мы можем отправить команду, которая отключит обнаруженное нами устройство. Команда, которую мы будем использовать для этого, форматируется следующим образом:
Вот разбивка ее составных частей:
-0 задает опцию атаки в 0, атаки деаутентификации, которая отправит устройству пакеты аутентификации, идущие как будто бы от точки доступа. Следующий 0 указывает на отправку непрерывного потока пакетов деаутентификации, но вы также можете выбрать фиксированное число.
-a установит BSSID точки доступа Wi-Fi сети, к которой подключено устройство.
-c установит BSSID устройства, которое мы хотим убрать из сети.
Итоговый вид нашей команды будет следующим:
aireplay-ng -0 0 -a ХХ:ХХ:ХХ:ХХ:ХХ:ХХ -c a4:14:37:ХХ:ХХ:ХХ wlan0mon
Как только эта команда будет запущена, она будет блокировать Wi-Fi соединение между двумя устройствами до тех пор, пока вы ее не прекратите, нажав комбинацию клавиш Ctrl-C.