۳ روش هک دوربین مداربسته – هک دوربین مداربسته به ساده ترین روش

0 74
۵/۵ - (۳ امتیاز)

فهرست

هک دوربین مداربسته

اگرچه در سال‌های اخیر پیشرفت‌هایی زیادی در رابطه با امنیت دوربین های مداربسته صورت گرفته است، اما بسیاری از آن ها به طرز نگران‌کننده‌ای در برابر حملات آسیب‌پذیر هستند. در سال های اخیر، مهاجمان تکنیک های بسیار مختلف و پیچیده ای را برای به خطر انداختن دوربین های مداربسته ابداع کرده اند. با ابداع این روش ها، مهاجمان می توانند پروتکل های امنیتی را دور بزنند. در نهایت، با دور زدن این پروتکل ها امکان گرفتن دسترسی غیرمجاز به دوربین ها فراهم خواهد شد.

برخی از مهاجمان از اکسپلویت‌های بسیار ساده (که فقط چند دقیقه طول می‌کشد) استفاده می‌کنند، در حالی که برخی دیگر نفوذهای پیچیده‌تر را ترجیح می‌ دهند (که حتی به سیستم‌های امن شده نفوذ می‌کنند). اگرچه روش های آن ها ممکن است متفاوت باشد، هکرهای با استعداد می توانند راه خود را به امنیت خانه یا شبکه نظارت سازمانی شما باز کنند. پس از داخل شدن، آن ها می توانند از دسترسی از راه دور برای تماشای دوربین های شما استفاده کنند – یا حتی کنترل آنها را در دست بگیرند.

دنیای دوربین های مداربسته در سال ۲۰۱۷ یک هشدار جدی را متوجه خود دید. در سال ۲۰۱۷ مشخص شد که بیش از نیمی از دوربین های مداربسته وایرلس شرکت Hikvision دارای مشکل پسورد ریست هستند و هکر براحتی می تواند پسورد آن ها را ریست کند و وارد پنل مدیریت آن شود. این مشکل اتفاقات شرم آوری را برای این شرکت رقم زد تا جایی که #Hakvision برای تمسخر این شرکت در توییتر ترند شد. همچنین ICS-Cert از هوملند سکیوریتی این آسیب پذیری را در دسته بندی Remotely Exploitable قرار داد.

علیرغم اینکه این حادثه باعث افزایش آگاهی عمومی شد، بسیاری از سازمان ها هنوز به طرز تاسف باری در مورد محافظت از سیستم دوربین مداربسته خود غافل هستند. برای آماده‌سازی بهتر، همه شرکت‌ها باید سه روش زیر را که از متداول‌ترین روش‌هایی است که توسط مجرمان برای دسترسی غیرمجاز به دوربین‌های مداربسته استفاده می‌شود، یاد بگیرند.

۱) هک دوربین مداربسته با پسورد پیش فرض دوربین

هر کسی که به دنبال نفوذ به دوربین‌های مداربسته است، می‌تواند با جستجوی آنلاین آدرس IP آن دوربین و ورود به سیستم، شروع به کار کند. با استفاده از موتورهایی مانند angryip.org یا shadon.io، هکرها می‌توانند اطلاعات (آدرس IP دوربین و دیگر اطلاعات) را به دست آورند و شروع به امتحان کردن رمزهای عبور پیش فرض مربوط به شرکت سازنده کنند. شرکت های تولید کننده دوربین های مداربسته از یک سری نام کاربری/رمز عبور پیش فرض برای دستگاه های خود استفاده می کنند. با وجود اینکه همواره تاکید می شود که رمز عبور پیش فرض را عوض کنید اما بسیاری از افراد به دلایل مختلف (مثل ترس از فراموش کردن رمز جدید) آن را عوض نمی کنند و ترجیح می دهند از رمز پیش فرض استفاده کنند. این باعث می شود هکر تا نفوذ به دوربین شما تنها ۱ گام، یعنی پیدا کردن IP آن فاصله داشته باشد. اگر هکر بتواند IP را پیدا کند، کار تمام است!

تغییر پسورد پیش‌فرض دوربینی که به تازگی نصب شده است، بسیار مهم است. بنابراین نکته مهم اینجا این است که از جزئیات کوچک غافل نشویم. توجه داشته باشید که اگر این نکات ساده و ابتدایی رعایت نشوند، دیگر پروتکل های امنیتی و سخت افزار امنیتی بی فایده خواهند بود. چرا که هکر با یک دسترسی مستقیم و مجاز می تواند رمز عبور درست را به راحتی پیدا کند و نیازی به انجام عملیات زیادی برای رسیدن به اهداف خود ندارد! تغییر ندادن پسورد پیش فرض دوربین مداربسته همانند درب گاو صندوقی است که برای حفاظت از آن، درب را با نخ گره زده باشیم! هر چقدر هم دیواره های گاوصندوق محکم و مقاوم باشند، بخاطر نبود قفل درست برروی آن، امنیت آن کاملا در خطر است.

۲) هک دوربین مداربسته با پیدا کردن USER ID

هنگامی که نفوذ به دوربین های مداربسته کمی سخت تر می شود، هکرها می توانند در عوض به دنبال شناسه کاربر یا USER ID بگردند. پیدا کردن این مورد در مقادیر کوکی های دوربین های شرکت Hikvision آسان بود. از این رو، هکرها می توانستند حساب را بازنشانی کنند تا دستگاه، هارددیسک های آن و شاید سیستم امنیتی بی‌سیم را به‌طور کامل کنترل و ریست کنند.

طبق گفته یکی از محققان: «در حالی که شناسه کاربر یک کلید هش شده است، ما راهی برای یافتن شناسه کاربری یک کاربر دیگر فقط با دانستن ایمیل، تلفن یا نام کاربری که هنگام ثبت نام استفاده کرده‌اند پیدا کردیم. در ادامه می توانید بصورت زده دوربین و محتویات DVR را مشاهده کنید، ایمیل و تلفن ثبت نامی را تغییر دهید یا حتی پسورد را عوض کنید.”

۳) هک دوربین مداربسته با پیدا کردن خط فرمان

یک نقص کلیدی در مورد Hikvision یک کد “درپشتی – Backdoor” در خط فرمان سیستم بود که دسترسی در سطح Admin را هنگام سواستفاده میداد. هنگامی که این آسیب پذیری عمومی شد، شرکت چینی این نقص را تشخیص داد و آن را پچ کرد. سپس این وصله در به‌روزرسانی‌های Firmware بعدی برای همه دوربین‌های با آسیب‌پذیری‌های شناخته شده گنجانده شد. Hikvision به طور علنی اعلام کرد که این کد در مرحله آزمایش باقی مانده است، که توسعه دهندگان از حذف آن قبل از راه اندازی غفلت کردند. با وجود همه اطلاع رسانی ها در جامعه این زمینه، بسیاری از اپراتورها هرگز به خود زحمت نمی دهند که آخرین سیستم عامل را روی دوربین های نظارتی خود نصب کنند تا این آسیب پذیری رفع شود! بنابراین، این نقص موضوعی است که حتی هکرهای تازه کار نیز احتمالاً از آن استفاده خواهند کرد.

تهدیدات علیه دوربین مداربسته

هایک ویژن تنها دوربین مداربسته دارای مشکلات امنیتی نیست، اما نقص های آن نشان داد که نقاط ضعفی در برخی از پرکاربردترین دوربین های مداربسته موجود در بازار وجود دارد. این بدان معنا نیست که شرکت ها باید به سادگی مدل دوربین امنیتی بی سیم خود را تغییر دهند و انتظار داشته باشند هیچ مشکلی برای آن ها پیش نیاید. هوشیاری مداوم که با اطلاعات امنیتی ترکیبی همراه می شود یک روش قدرتمند برای جلوگیری از مخاطرات است. همه سازمان‌ها باید به دنبال تقویت این مؤلفه‌های حیاتی باشند – هم در داخل و هم وقتی نوبت به مشارکت با شرکت‌هایی می‌رسد که ارزش اعتماد آن ها را دارند. با همکاری با فروشندگانی که امنیت را در راس برنامه خود قرار می‌دهند، می‌توانید راحت‌تر بدانید که دوربین‌های امنیتی داخلی و خارجی در تأسیسات شما در برابر تهدیدات در حال تکامل محافظت می‌شوند.

بسیاری از سازمان ها شروع به درک این موضوع کرده اند که فناوری دوربین مدار بسته سنتی به سادگی برای این عصر جدید و متصل ساخته نشده است. شرکت های آینده نگر به طور فزاینده ای به دنبال راه حل های جدید برای تقویت ایمنی و بهره وری عملیات خود هستند. با استفاده از آخرین استانداردهای فناوری برای باز کردن پتانسیل بینایی رایانه، ارائه دهندگان امنیت ویدئویی مدرن آن هایی هستند که به مشتریان خود در حل مشکلات تجاری دنیای واقعی امروز و آینده کمک می کنند.

درباره ما

ترجنس | thregence.ir
آکادمی ترجنس | edu.thregence.ir
دوره‌های آکادمی ترجنس | courses.thregence.ir
اینستاگرام | instagram.com/thregence
تلگرام | t.me/thregence
یوتوب | https://bit.ly/30mGowo
آپارات | aparat.com/thregence

ارسال یک پاسخ