Jak chronić swój aparat przed włamaniem. Mali bracia cię obserwują. Jak chronić kamerę internetową przed włamaniem. Zamiana kamery internetowej w kamerę monitorującą

Czy naprawdę tak łatwo jest zhakować kamerę w laptopie? Autor Medialeaks po przeczytaniu najświeższych doniesień o włamaniach do milionów kamer wideo, hakerskich aplikacjach i stronach, na których streaming ze zhakowanych kamer z całego świata stał się analogią reality show, postanowił przestudiować programy do hakowania kamer internetowych, a także próbował znaleźć sposoby ochrony przed anonimowymi szpiegami i innymi podglądaczami online.

Mówienie o hakowaniu kamer wideo nie jest już dziś zaskakujące. Stało się to zjawiskiem na tyle powszechnym, że niektórzy hakerzy (crackerzy) utrzymują stronę internetową wyświetlającą transmisje z kamer monitoringu i kamer internetowych niechronionych hasłem z całego świata, a inni program pozwalający uzyskać zdalny dostęp do różnych podłączonych kamer wideo Do internetu.

W większości przypadków do włamań dochodzi do urządzeń, ponieważ ich właściciele nie zmieniają fabrycznego hasła kamer, podłączając je do sieci publicznej, ale zwykłe kamery internetowe w laptopach nie należą do tej kategorii. Aby uzyskać do nich dostęp, hakerzy potrzebują czegoś poważniejszego niż hasło „admin admin”, a nie ma gdzie go wpisać.

Wbrew powszechnemu przekonaniu, że kamery internetowe są hackowane przez agencje wywiadowcze, znacznie częściej można spotkać się z historiami o włamaniach, których dokonują nie ludzie w mundurach, a zwykli śmiertelnicy. Co więcej, w komentarzach na stronach tematycznych często nawet nie nadmiernie ciekawskie osoby próbują szpiegować swoich bliskich, ale trolle hakerskie. Dla nich nie ma większego znaczenia, kogo oglądają, ale mogą wyrządzić znacznie więcej krzywdy swoim ofiarom, ponieważ nie mogą ograniczać się do obserwacji. Czasami przejmują kontrolę nad czyimś komputerem, dla żartu niszcząc lub zmieniając dane użytkownika.

Nawet uczeń w wieku przedszkolnym może zhakować kamerę laptopa: na YouTube jest wiele filmów o hakowaniu, których autorzy trollują niczego niepodejrzewających użytkowników, łącząc się z ich kamerami internetowymi. Autorów takich filmów jest wielu, ale istota filmów jest ta sama: uzyskaj dostęp do kamery internetowej, a następnie przesyłaj strumieniowo wyraz twarzy ofiary, gdy ta próbuje dowiedzieć się, dlaczego nagle zmieniła się tapeta na pulpicie lub porno z wyłączonym dźwiękiem NA. Najczęściej takie filmy są tworzone przez nastolatków, a tytuł zawiera słowa „zabawne”, „trolling”, „ekscytowanie się” itp.

Dzieci w wieku szkolnym tak zaznajomiły się z programami hakerskimi, że udzielają na swoich kanałach pełnych lekcji na temat konfigurowania programów hakerskich, gdzie pomiędzy filmami o hakowaniu komputerów innych osób opowiadają o swoich hobby z dzieciństwa, a la „hodowla kaktusa” i „oto moja ulubiona lalka.”

Trend hakowania kamer internetowych stał się bardzo popularny. Hakerzy (crackerzy) utworzyli kilka specjalistycznych stron, na których opowiadają o różnych metodach hakowania komputerów, dzielą się swoimi odkryciami i sukcesami w dziedzinie trollingu w odpowiednich wątkach na forach oraz tworzą własne zestawy crackerów, które pozwolą tym, którzy chcą zacząć wyśmiewanie nieznanych osób w sieci bez zbędnych problemów z instalacją programów.

Oprócz trolli do kamer podłączają się także ci, którzy próbują zarobić prawdziwe pieniądze, szpiegując nieznajomych. Na VKontakte istnieją społeczności, które sprzedają dostęp do różnych kamer. Najczęściej są to kamery monitorujące instalowane w wynajmowanych mieszkaniach oraz w miejscach publicznych. Łatwo się z nimi połączyć: właściciele często nie zmieniają fabrycznych haseł podczas podłączania kamery do sieci, a jedynym problemem dla crackera jest znalezienie urządzenia w żądanej lokalizacji - a jeśli pracuje jako instalator lub konfigurator takich kamer, zadanie staje się jeszcze łatwiejsze.

Na przykład administracja społeczności „IVMS dystrybuuje, sprzedaje, wymienia / kamera IP” sprzedaje transmisje z kamer z mieszkań we wbudowanym sklepie grupy na VKontakte, uszeregowując je według kosztów. Im ładniejsza ofiara transmisji (w zdecydowanej większości są to kobiety), tym droższe jest jej szpiegowanie. Pułap ceny nie przekracza 400 rubli - za te pieniądze administrator oferuje każdemu, kto chce podłączyć się do kamery w pokoju młodej dziewczyny.

Na początek administratorzy oferują abonentom darmowy sposób obserwowania życia w niektórych domach, w których systemy nadzoru są zainstalowane w prawie każdym pomieszczeniu. Transmisje prowadzone są całą dobę, w niektórych przypadkach administratorzy podpisują je komentarzami w stylu „tu jest coś dobrego”. Grupy oferują również instalację wstępnie skonfigurowanych kamer monitorujących, a nawet serwis, wymianę i gwarancję na produkt.

Najczęściej do hakowania komputerów dochodzi przy użyciu całkowicie legalnych narzędzi, które zwykle służą do optymalizacji pracy administratorów systemów i innych pracowników działów IT w różnych dużych organizacjach - TeamViewer, RMS, LuminosityLink, Radmin i tym podobne. Zasada ich działania zakłada, że ​​jeden z komputerów w sieci może być zdalnie sterowany przez inny, a w sieciach korporacyjnych nie może to stanowić problemu: każdy komputer w sieci jest podłączony do „mastera” z ustawieniami ogólnymi, ich połączeniem często jest chroniony hasłem.

Z takich programów mogą korzystać także zwykli użytkownicy sieci. Wystarczy zainstalować sprzęt na dwóch lub więcej komputerach, połączonych ze sobą tymi samymi, wstępnie określonymi ustawieniami - narzędziami „klienckimi” na zarządzanych komputerach oraz narzędziem serwerowym na urządzeniu, które będzie głównym.

Jest mało prawdopodobne, aby wiele ofiar włamań celowo instalowało na klientach programy umożliwiające ich monitorowanie. W większości przypadków klient jest instalowany na komputerze jako narzędzie towarzyszące podczas instalacji jakiegoś wstępnie zmodyfikowanego programu (najczęściej jest to coś darmowego i pobranego z nieznanego zasobu). Za pomocą takiego trojana zainstalowanego w wyszukiwarce torrentów MediaGet w kwietniu 2016 roku jeden z użytkowników Dvach przez kilka dni z rzędu.

Oprócz oficjalnych programów zaprojektowanych w celu ułatwienia życia administratorom systemu, istnieją również narzędzia zaprojektowane specjalnie do potajemnego monitorowania komputerów. Należą do nich na przykład RemCam i DarkComet. Ten ostatni nagle okazał się powiązany z konfliktem syryjskim: według Wired rząd wykorzystał DarkComet do szpiegowania działaczy opozycji, wysyłając im ukryty link do swojej instalacji, ukryty pod postacią wyskakującego okna z komunikatem. Po tym jak w mediach pojawiła się informacja o działaniach rządu syryjskiego, twórca aplikacji oficjalnie zaprzestał jej wspierania, twierdząc, że nie chce, aby władze z niej korzystały.

Ironią losu jest to, że twórcy aplikacji hakerskich, którzy na swojej stronie internetowej opowiadają o tym, jak włamać się do cudzych komputerów, są jednocześnie powiązani ze społecznościami na VKontakte, w których zgłaszają bezpieczeństwo informacji i ochrona komputera przed różne metody hakerstwo

Aplikacje na Androida działają na tej samej zasadzie, jednak użytkownicy telefonów komórkowych są w pewnym stopniu chronieni licencją. Przykładowo aplikacja GPP Remote Viewer pozwala na odbieranie danych z Twojego komputera w taki sam sposób jak TeamViewer, ale dopóki pobierzesz ją z Play Market, możesz być nieco bardziej pewna, że ​​trojany nie zostaną z nią zainstalowane .

W przypadku produktów Apple sytuacja jest łatwiejsza do zarządzania i trudniejsza do zhakowania: nowoczesne narzędzia zdalnego dostępu w systemie iOS często wymagają synchronizacji za pośrednictwem Apple ID, co jeszcze bardziej ogranicza możliwości szybkiego hakowania komputerów lub instalowania na nich szkodliwego narzędzia, które przekaże kontrolę stronie trzeciej.

Redakcja Medialeaks przetestowała dwa popularne programy do monitorowania za pomocą kamery internetowej i zdalnego zarządzania danymi – legalny RMS i „szary” RemCam2. Stół próbował włamać się do komputera Tatyany, bombardując jej konto osobiste różnego rodzaju niezrozumiałymi plikami, które miały zainstalować odpowiednie oprogramowanie na jej komputerze. Wszystko jest na Windowsie, do monitoringu użyto oprogramowania bez modyfikacji ze strony użytkownika.

Podczas uruchamiania program RMS prosił o wiele różnych uprawnień, które należy zignorować, jeśli korzystasz z wersji wstępnie skonfigurowanej przez kogoś innego (lub przez Ciebie, jeśli jesteś hakerem). Ponadto, aby połączyć się z komputerem ofiary, program prosił o hasło, które Tanya wprowadziła podczas instalacji. Ciche włamanie nie powiodło się, a kiedy podłączyliśmy zdalne sterowanie kamerą, na ekranie ofiary pojawiło się odpowiednie powiadomienie. Podglądacz mamy został pokonany, ale tylko dlatego, że użył legalnie pobranego i niezmodyfikowanego narzędzia.

RemCam2 okazał się pod tym względem znacznie bardziej przydatny - jest to pełnoprawny trojan, którego instalacji nawet sam użytkownik nie odgadnie: żadnych ekranów, aplikacja została zainstalowana niezauważona, gdy Tanya głupim kliknięciem kliknęła ikonę pliku imię i nazwisko na czacie. Poznawszy jej IP, podstępny Stolik zaczął obserwować pracującego wówczas redaktora, zamiast pracować sam.

Całkowite usunięcie programów było możliwe dopiero po wyczyszczeniu rejestru. Nie próbuj tego w domu.

Niestety, jeśli aktywnie korzystasz z Internetu, to dziś po prostu nie da się całkowicie zabezpieczyć przed szpiegowaniem kamery internetowej i zdalnym dostępem do danych. Nie oznacza to, że masz teraz zainstalowane złośliwe oprogramowanie na swoim komputerze, ale im częściej pobierasz dziwne aplikacje z różnych podejrzanych źródeł (lub klikasz łącza w wiadomościach e-mail od nieznajomych), tym większe jest prawdopodobieństwo, że natkniesz się na jednego z tych trojanów.

Jedną z najbardziej logicznych metod zabezpieczenia aparatu przed włamaniem wydaje się jego całkowite wyłączenie - można tego dokonać za pomocą Menedżera urządzeń systemu Windows. Kamera będzie znajdować się w sekcji Urządzenia do przetwarzania obrazu. Kliknij dwukrotnie kamerę, sekcję „Sterownik”, przycisk „Wyłącz”. Można to odwrócić w ten sam sposób.

Ale nawet jeśli kamera jest wyłączona, niektóre trojany mogą próbować ją ponownie włączyć, więc ci, którzy martwią się możliwymi szpiegami, powinni sprawdzić swój komputer za pomocą banalnego narzędzia Menedżer programów - pokazuje, które procesy są aktualnie uruchomione, a to pozwoli ci zauważyć, czy ktoś ma kamerę wideo. O antywirusach nie warto nawet pisać.

Właśnie z powodu niemożności osiągnięcia stuprocentowego bezpieczeństwa wielu użytkowników komputerów PC ma powszechną tradycję plombowania kamer internetowych - co dziwne, dziś jest to najbardziej efektywny sposób walka z podglądaczami. Założyciel Facebooka Mark Zuckerberg i były dyrektor FBI James Comey wypowiadali się na temat korzyści płynących z nagrywania kamer wideo, a według producentów programów antywirusowych ESET około 17% użytkowników komputerów PC korzysta z kamer wideo.

Używanie taśmy klejącej jako środka ochrony przed podglądaczami ostatnie lata osiągnął nowy poziom: entuzjaści zastępują go specjalnymi przesłonami do aparatów, a niektórzy producenci laptopów dodają przesłony do aparatów już na etapie produkcji. Jednak nawet w tym przypadku włamywacze mogą szpiegować ofiary – jeśli nie szpiegując, to przynajmniej podsłuchując za pomocą wbudowanego mikrofonu. Więc nagrywając kamerę, też o tym pomyśl.

W rzeczywistości nieosłonięta kamera wideo ma również swoje zalety: może pomóc potencjalnej ofierze wykryć włamanie, ponieważ jej wskaźnik działania na obudowie laptopa wskaże, że osoba z zewnątrz podłączyła się do komputera. W takim przypadku jedynym słusznym rozwiązaniem jest wyłączenie Internetu, gdy tylko z nieznanego powodu, choćby na sekundę, zobaczysz migające światło kamery wideo: prawie nigdy nie dzieje się to przez przypadek.

Zdalny dostęp do kamer internetowych i kamer monitorujących jest najbardziej oczywistą praktyką hakerską. Nie wymaga specjalnego oprogramowania, pozwala obejść się jedynie za pomocą przeglądarki i prostych manipulacji. Tysiące cyfrowych oczu na całym świecie będzie dostępnych, jeśli będziesz wiedział, jak znaleźć ich adresy IP i luki w zabezpieczeniach.

OSTRZEŻENIE

Artykuł ma charakter badawczy. Adresowany jest do specjalistów ds. bezpieczeństwa oraz tych, którzy planują nimi zostać. Przy jego pisaniu korzystano z ogólnodostępnych baz danych. Ani redaktorzy, ani autor nie ponoszą odpowiedzialności za nieetyczne wykorzystanie jakichkolwiek informacji tutaj wymienionych.

Z szeroko zamkniętymi oczami

Monitoring wideo służy przede wszystkim do celów bezpieczeństwa, więc nie spodziewaj się śmiesznych zdjęć z pierwszej zhakowanej kamery. Być może będziesz miał szczęście i szybko znajdziesz transmisję HD z elitarnego burdelu, ale częściej natkniesz się na nudne widoki opuszczonych magazynów i parkingów w rozdzielczości VGA. Jeśli w kadrze są ludzie, to głównie kelnerzy w holu i handlarze w kawiarni. O wiele ciekawiej jest obserwować samych operatorów i pracę wszelkiego rodzaju robotów.



Kamery IP i kamery internetowe są często mylone, chociaż jest to fundamentalne różne urządzenia. Kamera sieciowa lub kamera IP to samowystarczalne narzędzie do nadzoru. Sterowanie odbywa się poprzez interfejs sieciowy i niezależnie przesyła strumień wideo przez sieć. Zasadniczo jest to mikrokomputer z własnym systemem operacyjnym opartym na systemie Linux. Interfejs sieciowy Ethernet (RJ-45) lub Wi-Fi umożliwia bezpośrednie połączenie z kamerą IP. Wcześniej wykorzystywano do tego autorskie aplikacje klienckie, jednak większością współczesnych aparatów steruje się poprzez przeglądarkę z dowolnego urządzenia – czy to komputera, czy smartfona. Z reguły kamery IP są zawsze włączone i dostępne zdalnie. Właśnie to wykorzystują hakerzy.



Kamera internetowa to urządzenie pasywne, sterowane lokalnie z komputera (przez USB) lub laptopa (jeśli jest wbudowany) za pomocą sterownika system operacyjny. Tego sterownika może być dwóch różne rodzaje: uniwersalny (preinstalowany w systemie operacyjnym i odpowiedni dla wielu aparatów różnych producentów) i niestandardowy konkretny model. Zadanie hakera jest tutaj inne: nie połączyć się z kamerą internetową, ale przechwycić jej strumień wideo, który transmituje za pośrednictwem sterownika. Kamera internetowa nie posiada osobnego adresu IP oraz wbudowanego serwera WWW. Dlatego włamanie do kamery internetowej jest zawsze konsekwencją włamania się do komputera, do którego jest podłączona. Zostawmy na razie teorię i trochę poćwiczmy.


Włamanie do kamer monitoringu

Włamanie do kamer IP nie oznacza, że ​​ktoś ma kontrolę nad komputerem, z którego właściciel ogląda ich strumień wideo. Tyle, że teraz nie ogląda tego sam. Są to odrębne i dość łatwe cele, jednak na drodze do nich czyha wiele pułapek.

OSTRZEŻENIE

Szpiegowanie za pomocą kamer może skutkować karami administracyjnymi i karnymi. Zwykle nakładana jest kara pieniężna, ale nie każdemu łatwo się to udaje. Matthew Anderson odsiedział półtora roku więzienia za włamanie się do kamer internetowych przy użyciu trojana. Ci, którzy powtórzyli jego wyczyn, zostali skazani na cztery lata.

Po pierwsze, zdalny dostęp do wybranej kamery może być obsługiwany jedynie poprzez konkretną przeglądarkę. Daj niektórym świeży Chrome lub Firefox, podczas gdy inni działają tylko ze starym IE. Po drugie, strumień wideo jest transmitowany do Internetu w różnych formatach. Niektóre kamery będą musiały zainstalować wtyczkę VLC, aby ją wyświetlić, inne kamery będą wymagały Flash Playera, a inne nie pokażą niczego bez starej wersji Java lub własnej wtyczki.



Czasami istnieją rozwiązania nietrywialne. Na przykład Raspberry Pi zostaje przekształcone w serwer nadzoru wideo z nginx i transmituje wideo za pośrednictwem protokołu RTMP.



Z założenia kamera IP jest chroniona przed włamaniem za pomocą dwóch tajemnic: adresu IP i hasła do konta. W praktyce adresy IP trudno uznać za tajemnicę. Można je łatwo wykryć pod standardowymi adresami, a kamery w równym stopniu odpowiadają na żądania robotów poszukiwawczych. Przykładowo na poniższym zrzucie ekranu widać, że właściciel kamery wyłączył do niej anonimowy dostęp i dodał CAPTCHA, aby zapobiec automatycznym atakom. Jednakże korzystając z bezpośredniego linku /index.htm możesz je zmienić bez autoryzacji.



Wrażliwe kamery monitorujące można znaleźć za pomocą Google lub innej wyszukiwarki za pomocą zaawansowanych zapytań. Na przykład:

Inurl:"wvhttp-01" inurl:"viewerframe?mode=" inurl:"videostream.cgi" inurl:"webcapture" inurl:"snap.jpg" inurl:"snapshot.jpg" inurl:"video.mjpg"





Kolejną świetną wyszukiwarką Internetu rzeczy jest ZoomEye. Znajdujące się w nim kamery są lokalizowane według żądań: urządzenie: kamera internetowa lub urządzenie: urządzenie multimedialne.



Możesz wyszukiwać w staromodny sposób, po prostu skanując zakresy adresów IP w poszukiwaniu charakterystycznej odpowiedzi z kamery. W tym serwisie internetowym możesz uzyskać listę adresów IP dla konkretnego miasta. Dostępny jest także skaner portów, na wypadek gdybyś jeszcze nie posiadał własnego.

Nas interesują przede wszystkim porty 8000, 8080 i 8888, ponieważ często są to porty domyślne. Domyślny numer portu dla konkretnej kamery można znaleźć w jej instrukcji. Numer prawie nigdy się nie zmienia. Naturalnie na dowolnym porcie można znaleźć inne usługi, więc wyniki wyszukiwania będą musiały zostać dodatkowo przefiltrowane.


RTFM!

Łatwo jest ustalić model wykrytej kamery: zwykle jest on wskazany na stronie tytułowej interfejsu internetowego oraz w jego ustawieniach.



Kiedy na początku artykułu mówiłem o sterowaniu kamerami poprzez „własną aplikację kliencką”, mówiłem o programach takich jak iVMS 4xxx, który jest dostarczany z kamerami Hikvision. Na stronie dewelopera można przeczytać rosyjskojęzyczną instrukcję programu i samych kamer. Jeśli znajdziesz taką kamerę, najprawdopodobniej będzie ona miała fabryczne hasło, a program zapewni do niej pełny dostęp.

W przypadku haseł do kamer monitorujących wszystko jest na ogół niezwykle zabawne. W niektórych kamerach po prostu nie ma hasła i nie ma w ogóle autoryzacji. Inne mają domyślne hasło, które można łatwo znaleźć w instrukcji aparatu. W witrynie ipvm.com opublikowano listę najpopularniejszych loginów i haseł instalowanych w różnych modelach kamer.



Często zdarza się, że producent pozostawił w oprogramowaniu kamery wejście serwisowe dla centrów serwisowych. Pozostaje otwarte nawet po zmianie domyślnego hasła przez właściciela kamery. W instrukcji nie da się tego przeczytać, ale można znaleźć na forach tematycznych.

Ogromnym problemem jest to, że wiele kamer korzysta z tego samego serwera WWW GoAhead. Zawiera kilka znanych luk w zabezpieczeniach, które producenci aparatów zwlekają z łataniem.

Szczególnie GoAhead jest podatny na przepełnienia stosu, które może być spowodowane prostym żądaniem HTTP GET. Sytuację dodatkowo komplikuje fakt, że chińscy producenci modyfikują GoAhead w swoim oprogramowaniu, dodając nowe dziury.




W kodzie innego oprogramowania występują takie błędy, jak zakrzywione przejścia warunkowe. Taka kamera umożliwia dostęp w przypadku wprowadzenia błędnego hasła lub po prostu kilkukrotnego naciśnięcia przycisku „Anuluj”. Podczas naszych poszukiwań natknąłem się na kilkanaście takich kamer. Jeśli więc masz dość wypróbowywania domyślnych haseł, spróbuj kliknąć Anuluj – istnieje szansa, że ​​nagle uzyskasz dostęp.

Aparaty średniej i wyższej klasy są wyposażone w mocowania obrotowe. Po zhakowaniu tego możesz zmienić kąt i dokładnie zbadać wszystko wokół. Szczególnie zabawną zabawą może być szarpanie aparatu, gdy oprócz Ciebie w tym samym czasie ktoś inny próbuje nim sterować. Ogólnie rzecz biorąc, osoba atakująca uzyskuje pełną kontrolę nad kamerą bezpośrednio ze swojej przeglądarki, po prostu uzyskując dostęp do żądanego adresu.



Kiedy mówią o tysiącach wrażliwych kamer, chcę przyjrzeć się bliżej przynajmniej jednej. Proponuję zacząć od popularnego producenta Foscam. Pamiętacie, co mówiłem o wejściach służbowych? Mają je więc kamery Foscam i wiele innych. Oprócz wbudowanego konta administratora, dla którego zaleca się ustawienie hasła przy pierwszym włączeniu aparatu, istnieje jeszcze jedno konto - operator. Domyślne hasło jest puste i rzadko kiedy ktoś myśli o jego zmianie.



Dodatkowo kamery Foscam posiadają bardzo rozpoznawalne adresy dzięki szablonowej rejestracji. Ogólnie wygląda to tak: xxxxxx.myfoscam.org:88, gdzie pierwsze dwa xx to litery łacińskie, a kolejne cztery to numer seryjny w formacie dziesiętnym.

Jeśli kamera jest podłączona do rejestratora wideo IP, można nie tylko zdalnie monitorować w czasie rzeczywistym, ale także przeglądać poprzednie nagrania.

Jak działa czujnik ruchu?

Profesjonalne kamery monitoringu wyposażone są w dodatkowy czujnik – czujnik ruchu, który dzięki odbiornikowi podczerwieni działa nawet w całkowitej ciemności. Jest to ciekawsze niż zawsze włączone oświetlenie IR, ponieważ nie demaskuje kamery i pozwala na prowadzenie ukrytego nadzoru. Ludzie zawsze świecą w zakresie bliskiej podczerwieni (przynajmniej za życia). Gdy tylko czujnik wykryje ruch, kontroler rozpoczyna nagrywanie. Jeżeli fotokomórka sygnalizuje słabe oświetlenie, dodatkowo włączane jest podświetlenie. I to dokładnie w momencie nagrywania, kiedy jest już za późno na zamknięcie się przed obiektywem.

Tanie aparaty są prostsze. Nie mają osobnego czujnika ruchu, zamiast tego korzystają z porównywania klatek z samej kamerki. Jeśli zdjęcie różni się od poprzedniego, oznacza to, że coś się zmieniło w kadrze i trzeba to nagrać. Jeśli ruch nie zostanie zarejestrowany, seria klatek zostanie po prostu usunięta. Oszczędza to miejsce, ruch i czas potrzebny na późniejsze przewijanie wideo. Większość czujników ruchu można dostosować. Możesz ustawić próg wyzwalania, aby każdy ruch przed kamerą nie był rejestrowany, a także skonfigurować dodatkowe alerty. Na przykład wyślij SMS-a i najnowsze zdjęcie z aparatu bezpośrednio na swój smartfon.



Programowy czujnik ruchu jest znacznie gorszy od sprzętowego i często staje się przyczyną incydentów. Podczas moich badań natknąłem się na dwie kamery, które stale wysyłały powiadomienia i rejestrowały gigabajty „kompromitujących dowodów”. Wszystkie alarmy okazały się fałszywe. Pierwszą kamerę zainstalowano na zewnątrz magazynu. Było porośnięte pajęczynami, które trzęsły się na wietrze i doprowadzały do ​​szaleństwa czujnik ruchu. Druga kamera znajdowała się w biurze naprzeciwko migającego routera. W obu przypadkach próg był zbyt niski.

Hakowanie kamer internetowych

Kamery internetowe działające poprzez uniwersalny sterownik często nazywane są kompatybilnymi z UVC (od USB Video Class - UVC). Łatwiej jest zhakować kamerę UVC, ponieważ wykorzystuje ona standardowy i dobrze udokumentowany protokół. Jednak w każdym przypadku, aby uzyskać dostęp do kamery internetowej, osoba atakująca będzie musiała najpierw przejąć kontrolę nad komputerem, do którego jest podłączona.

Technicznie rzecz biorąc, dostęp do kamer internetowych na komputerach z systemem Windows, dowolnej wersji i głębi bitowej, jest osiągany poprzez sterownik kamery, filtry DirectDraw i kodeki VFW. Jednak początkujący haker nie musi zagłębiać się we wszystkie te szczegóły, chyba że zamierza napisać zaawansowanego backdoora. Wystarczy wziąć dowolnego „szczura” (RAT - Remote Admin Tool) i nieco go zmodyfikować. Obecnie dostępnych jest po prostu mnóstwo narzędzi do zdalnej administracji. Oprócz wybranych backdoorów z VX Heaven istnieją również całkowicie legalne narzędzia, takie jak Ammyy Admin, LiteManager, LuminosityLink, Team Viewer czy Radmin. Jedyne, co opcjonalnie trzeba w nich zmienić, to skonfigurować automatyczne odbieranie żądań połączeń zdalnych i minimalizację okna głównego. Potem pozostaje już kwestia metod inżynierii społecznej.



Szczur ze zmodyfikowanym kodem jest pobierany przez ofiarę za pośrednictwem łącza phishingowego lub wpełza na komputer ofiary przez pierwszą wykrytą dziurę. Informacje o tym, jak zautomatyzować ten proces, można znaleźć w artykule „”. Przy okazji, bądź ostrożny: większość linków do „programów do hakowania kamer” sama w sobie ma charakter phishingowy i może prowadzić do pobrania złośliwego oprogramowania.

Dla przeciętnego użytkownika kamera internetowa jest przez większość czasu nieaktywna. Zwykle o aktywacji ostrzega dioda LED, ale nawet przy takim powiadomieniu można prowadzić ukryty monitoring. Jak się okazało, sygnalizację aktywności kamery można wyłączyć nawet wtedy, gdy zasilanie diody LED i matrycy CMOS są ze sobą fizycznie połączone. Udało się to już zrobić w przypadku kamer internetowych iSight wbudowanych w MacBooki. Badacze Broker i Checkoway z Johns Hopkins University napisali narzędzie, które działa jako prosty użytkownik i wykorzystując lukę w zabezpieczeniach kontrolera Cypress, podmienia jego oprogramowanie. Po uruchomieniu iSeeYou przez ofiarę atakujący może włączyć kamerę bez świecenia jej wskaźnika aktywności.

W innych mikrokontrolerach regularnie wykrywane są luki. Specjalista Prevx zebrał całą kolekcję takich exploitów i pokazał przykłady ich wykorzystania. Prawie wszystkie znalezione luki były związane z 0day, ale wśród nich znalazły się także te znane od dawna, których producenci po prostu nie mieli zamiaru naprawiać.

Sposobów dostarczania exploitów jest coraz więcej i coraz trudniej je złapać. Programy antywirusowe często poddają się modyfikowanym plikom PDF, mają wstępnie ustawione ograniczenia skanowania dużych plików i nie mogą skanować zaszyfrowanych komponentów złośliwego oprogramowania. Co więcej, polimorfizm lub ciągła rekompilacja obciążenia bojowego stała się normą, więc analiza sygnatur już dawno zeszła na dalszy plan. Obecnie wprowadzenie trojana umożliwiającego zdalny dostęp do kamery internetowej stało się niezwykle łatwe. Jest to jedna z popularnych rozrywek wśród trolli i dzieciaków ze scenariusza.

Zamiana kamery internetowej w kamerę monitorującą

Każdą kamerę internetową można przekształcić w rodzaj kamery IP, jeśli zainstalujesz serwer nadzoru wideo na podłączonym do niej urządzeniu. Na komputerach wiele osób używa do tych celów starej kamery internetowej XP, nieco nowszej kamery internetowej 7 i podobnych programów.

Istnieje podobne oprogramowanie na smartfony - na przykład Salient Eye. Ten program może zapisywać filmy w chmurze, zwalniając lokalną pamięć smartfona. Luk w takich programach, jak i w samych systemach operacyjnych jest jednak sporo, dlatego włamanie się do sterowanych przez nie kamer internetowych często okazuje się nie trudniejsze niż do kamer IP z nieszczelnym oprogramowaniem.

Smartfon jako narzędzie nadzoru

Ostatnio stare smartfony i tablety są często przystosowane do domowego nadzoru wideo. Najczęściej instalowane są wraz z Android Webcam Server – prostą aplikacją transmitującą strumień wideo z wbudowanej kamery do Internetu. Przyjmuje żądania na porcie 8080 i otwiera panel sterowania na stronie o zrozumiałej nazwie /remote.html. Po wejściu na nią możesz zmienić ustawienia kamery i oglądać obraz bezpośrednio w oknie przeglądarki (z dźwiękiem lub bez).

Zwykle takie smartfony pokazują raczej nudne zdjęcia. Jest mało prawdopodobne, że będziesz zainteresowany obejrzeniem śpiącego psa lub samochodu zaparkowanego w pobliżu domu. Jednak z serwera kamery internetowej Android i podobnych aplikacji można korzystać w inny sposób. Oprócz tylnego aparatu smartfony posiadają także przedni aparat. Dlaczego tego nie włączymy? Wtedy poznamy drugą stronę życia posiadacza smartfona.


Ochrona przed podglądaniem

Pierwszą rzeczą, która przychodzi na myśl większości ludzi po pokazaniu, jak łatwo zhakować kamery, jest uszczelnienie ich taśmą klejącą. Właściciele kamerek z migawką uważają, że problem podglądactwa ich nie dotyczy i na próżno. Możliwy jest także podsłuch, gdyż oprócz obiektywu kamery posiadają mikrofon.

Twórcy programów antywirusowych i innych systemów ochrony oprogramowania używają mylącej terminologii w celu promowania swoich produktów. Straszą statystykami włamań do kamer (które robią wrażenie, jeśli uwzględnimy kamery IP), a sami oferują rozwiązanie umożliwiające kontrolę dostępu do kamer internetowych, które jest technicznie ograniczone.

Bezpieczeństwo kamer IP można zwiększyć w prosty sposób: poprzez aktualizację oprogramowania, zmianę hasła, portu, wyłączenie kont domyślnych, a także włączenie filtrowania adresów IP. Jednak to nie wystarczy. Wiele firmware'ów posiada nierozwiązane błędy, które umożliwiają dostęp bez jakiejkolwiek autoryzacji - na przykład przy użyciu standardowego adresu strony internetowej z LiveView lub panelu ustawień. Kiedy znajdziesz kolejne nieszczelne oprogramowanie, po prostu chcesz je zaktualizować zdalnie!



Włamanie do kamery internetowej to zupełnie inna sprawa. To zawsze jest wierzchołek góry lodowej. Zwykle zanim atakujący uzyskał do niego dostęp, zdążył już przeszukać dyski lokalne, ukraść dane uwierzytelniające wszystkich kont lub włączyć komputer do botnetu.

Ten sam Kaspersky Internet Security zapobiega nieautoryzowanemu dostępowi jedynie do strumienia wideo z kamery internetowej. Nie powstrzyma to hakera przed zmianą ustawień lub włączeniem mikrofonu. Lista modeli, które chroni, jest oficjalnie ograniczona do kamer internetowych Microsoft i Logitech. Dlatego funkcję „ochrony kamery internetowej” należy traktować jedynie jako dodatek.

Podglądacze

Osobnym problemem są ataki związane z implementacją kontroli dostępu do kamer w przeglądarkach. Wiele witryn oferuje usługi komunikacji za pomocą kamery, dlatego prośby o dostęp do niej i wbudowanego mikrofonu pojawiają się w przeglądarce dziesięć razy dziennie. Osobliwością jest to, że strona może używać skryptu otwierającego pop-under (dodatkowe okno w tle). To okno podrzędne otrzymuje uprawnienia okna nadrzędnego. Po zamknięciu strony głównej mikrofon pozostaje włączony w tle. Dzięki temu możliwy jest scenariusz, w którym użytkownik myśli, że zakończył rozmowę, ale w rzeczywistości rozmówca (lub ktoś inny) nadal go słyszy.

Nieważne jak silny zapora sieciowa (zapora sieciowa) niezależnie od tego, co zainstalowałeś, zawsze istnieje możliwość, że hakerom uda się to ominąć i łącząc się z kamerą internetową, zamienią Cię w gwiazdę YouTube'a, paradującą przed komputerem w krótkich spodenkach (lub bez).

Dziś chcę opowiedzieć jak wyłączyć kamerę internetową(tymczasowo, dopóki go nie użyjesz do komunikacji wideo z przyjaciółmi i rodziną) na trzy proste i niezawodne sposoby (który z nich zależy od Ciebie).

Zatem dwa sposoby wyłączenia kamery internetowej będą fizyczne, a jeden będzie programowy ( Włączanie i wyłączanie kamery internetowej). Każdy z nich ma swoje zalety i wady.

Nie będę otwierał Ameryki stwierdzeniem, że najbardziej niezawodnym sposobem na wyłączenie kamery internetowej jest odłączenie jej kabla od portu USB komputera. W ten sposób żaden haker nie będzie mógł się z nim połączyć (chyba, że ​​przyjdzie do Twojego domu).

Rozmawialiśmy z krewnymi z Brazylii i wyłączyliśmy kamerę internetową. Jeśli chciałeś porozmawiać z kimś innym, skontaktowali się. Wszystko jest proste i w 100% niezawodne.

Można też kupić specjalną kamerkę internetową z zamykanym obiektywem...



...ale nadal będzie problem z mikrofonem, który często jest wbudowany w te urządzenia od razu po wyjęciu z pudełka (i zwykle jest bardzo czuły).

Jedyny problem - Ta metoda Odpowiednie tylko dla właścicieli zewnętrznych kamer internetowych. Na laptopie nie ma sposobu, aby się zabezpieczyć.

Jak wyłączyć kamerę internetową na laptopie

Aby zakryć obiektyw kamery internetowej w laptopie, w Internecie można znaleźć i kupić specjalne zasłony...


Niektóre modele laptopów są wyposażone w takie zasłony...


...ale komputera nie zmienisz z powodu kurtyny, prawda?

Kamerkę można też zakleić plastrem lub taśmą, ale po pierwsze to „kolektyw”, a po drugie nadal jest problem z włączeniem mikrofonu.

Jak programowo wyłączyć kamerę internetową

Tutaj dochodzimy do najciekawszego sposobu tymczasowego wyłączenia kamery internetowej - za pomocą darmowego przenośny program komputerowy umożliwiający zarządzanie sterownikiem tego urządzenia.

Program nazywa się WebCam On-Off. Nie trzeba go instalować na komputerze - działa bezpośrednio z folderu. Interfejs jest niestety w języku angielskim, ale są tam tylko trzy przyciski i bardzo łatwo to rozgryźć.

Klikając w skrót uruchamiasz WebCam On-Off i w głównym (jedynym) oknie programu widzisz stan sterownika Twojej kamery w danym momencie...


Włącz oznacza WŁĄCZONE.

Uwaga! Proszę nie mylić działającego sterownika z włączoną kamerą - to zupełnie inne rzeczy!

Po lewej stronie znajdują się trzy przyciski. Kliknij „Wyłącz”, a sterownik kamery internetowej wyłączy się (wraz z mikrofonem) - system operacyjny „straci z oczu” to urządzenie...


Najniższy przycisk „Kamera internetowa” pokaże obraz z kamery internetowej (jeśli sterownik jest aktywny) w osobnym oknie. Jeśli jest wyłączona, pojawi się następujący komunikat...


Możesz zamknąć program po wyłączeniu kamery internetowej - pozostanie ona wyłączona do czasu ponownego uruchomienia programu i włączenia (uruchomienia) sterownika.

Mały niuans - kamerę internetową należy wyłączać tylko wtedy, gdy nie jest używana w żadnym programie. Zamknij Skype lub Viber i dopiero wtedy wyłącz kamerę internetową za pomocą programu WebCam On-Off.

Jeśli nie możesz tego wyłączyć i pojawi się następujący komunikat...


...wtedy kamera jest używana przez jakiś proces - zakończ go lub zrestartuj system.

Pobierz kamerę internetową Włącz i wyłącz

Rozmiar programu to tylko 452,7 kb. Nie ma żadnych wirusów. Program działa na wszystkich wersjach systemu operacyjnego Windows.

Sceptycy powiedzą, że to tylko program i że można go również zhakować lub ominąć, że doświadczony haker może z łatwością zdalnie włączyć sterownik aparatu... ale chłopaki, w takim razie wszystko jest bardzo źle z ochroną waszego komputera. Potrzebować Zrób coś albo wyłącz go, schowaj w szafie i zapomnij o nim na zawsze.

W następnym artykule(dosłownie jutro) Opowiem Ci, jak sprawdzić swoją kamerę internetową bez specjalnych programów.

Do nowych przydatnych programów komputerowych i.

PRZYDATNY WIDEO

Właśnie przeglądam programy! Wszelkie reklamacje - do ich producentów!

Mieszkanki Toronto, Chelsea Clarke i jej chłopak, kilka tygodni temu oglądały filmy w serwisie Netflix, siedząc wygodnie przed laptopem. Ten rodzaj wakacji preferuje ogromna liczba ludzi na całym świecie. Tym, co czyni tę historię niezwykłą, jest jeden fakt: w pokoju był z nimi ktoś jeszcze.

Niektórzy zakrywają wizjer aparatu taśmą klejącą, aby chronić swoją prywatność.

Jak się okazało, wieczór miał nieprzyjemną kontynuację: kiedy następnego dnia Chelsea weszła na swoją stronę na Facebooku, otrzymała wiadomość od nieznanego nadawcy zawierającą jej intymne zdjęcia zrobione poprzedniego wieczoru. Mężczyzna przedstawiający się jako Mahmoud Abdul z Kairu przesłał zdjęcia z komentarzem: „Naprawdę urocza para!” Wszystko wskazywało na to, że zdjęcia wykonano kamerką internetową laptopa.

Użytkownicy napotykali już podobne problemy. W marcu tego roku FBI zaatakowało młodego mężczyznę i skazano go na 18 miesięcy więzienia za włamanie do komputera Miss Teen USA Cassidy Wolf. Przez kilka miesięcy z rzędu obserwował ją przez kamerę internetową w laptopie i robił intymne zdjęcia z jej sypialni. Następnie próbował ją szantażować, żądając okupu i grożąc publikacją zdjęć i filmów, jeśli odmówi.

Być może pamiętasz także historie, które zamieściliśmy na naszym blogu na temat hacków do kamer niani w Ohio i Teksasie. W obu przypadkach napastnicy przejęli pełną kontrolę nad urządzeniem i wykrzykiwali wulgaryzmy, gdy dzieci spały.

Te historie sprawiają, że włosy stają ci dęba, szczególnie biorąc pod uwagę wszystkie nasze herkulesowe wysiłki mające na celu ochronę siebie i naszych domów przed nieupoważnionymi włamaniami. Zamykamy drzwi i okna, montujemy alarmy i czujniki ruchu – tylko po to, by chronić się przed intruzami. Jednak dziś głównym zagrożeniem jest to, co sami wnosimy do domu.

Ochrona kamery internetowej

Jak chronić się przed włamaniami i inwigilacją za pomocą kamery internetowej i kamer monitorujących

  • Korzystaj z niezawodnych rozwiązań antywirusowych.
  • Najlepszą obroną jest upewnienie się, że komputer jest zawsze wyposażony w najnowsze aktualizacje. Zawsze aktualizuj swój program antywirusowy do Ostatnia wersja i aktualizuj bazy wirusów, aktualizuj przeglądarki internetowe i dodatkowe moduły w nich, instaluj na czas poprawki oprogramowania firm trzecich, m.in. znani producenci takich jak Adobe, Oracle i Microsoft. Program SUMo może wykonać tę pracę za ciebie.
  • Upewnij się, że router jest wystarczająco bezpieczny.
  • Na przykład, jeśli masz zewnętrzną kamerę bezpieczeństwa, postaraj się dowiedzieć, jak ona działa i jakie kroki możesz podjąć, aby ją w pełni zabezpieczyć. Środki te mogą obejmować zmianę hasła lub innych ustawień domyślnych.
  • Wiele osób przykleja kawałek papieru lub taśmę do aparatu, gdy go nie używa.
  • Oczywiście nie klikaj linków w wiadomościach e-mail. listy lub wiadomości od nadawców, których nie znasz i po prostu wyglądają podejrzanie.
W górę