Мамкины хакеры
Мы уже неоднократно затрагивали тему безопасности систем видеонаблюдения и мер, которые позволят Вам избежать взлома Вашей системы доморощенными прыщавыми «хакерами». Даже целую статью на эту тему написали.
Однако, многие пользователи либо наши статьи не читают, либо считают, что эта беда их не коснется. Хм... а может и читали тогда эту стоит просто рпобкжаться чтобы удостовериться, что у Вас все точно ОК!
В данной статейке мы бы хотели воспроизвести информацию, активно распространяемую сейчас в Интернете на сайтах околохакерской тематики для начинающих, которая даст Вам понять, что беспечность губительна, и практически любая система видеонаблюдения может стать жертвой взлома, если её владелец изначально не предпримет меры к её защите.
Эта статья ни в коем случае не является руководством к действию, а только лишь описывает механики, используемые так называемыми «хакерами» школьного возраста, сидящими на каникулах или карантине и имеющими «час та натхнення», для того, чтобы Вы поняли, как происходит взлом и могли провести ревизию своей системы, устранив любые уязвимости. Так что не советуем Вам воспроизводить описанные методики своими силами. Это в любом случае не приведет ни к чему хорошему, а лишь только может создать проблемы другим пользователям. А мы тут все взрослые люди и хулиганить не любим.
В общем – мы Вас предупредили!
Сразу хотелось бы отметить, что, собственно, сам процесс взлома и получения доступа к Вашему регистратору или камерам не является правонарушением и Вы не сможете привлечь малолетнего «хакера» к ответственности. Это можно сделать, только если он займется распространением полученных данных и только если они каким-либо образом нарушают тайну Вашей личной жизни или бизнеса и наносят ущерб Вашей репутации, финансовым или бизнес интересам. И даже в этом случае Вы вряд ли добьетесь успеха, так как взломщик совершенно необязательно может находиться в зоне досягаемости наших стражей закона. Интернет границ не имеет, и он может сидеть вообще где-то в Китае. Поэтому проще не допустить взлома изначально, чем потом выглядеть идиотом, грозя кому-то неосуществимым наказанием через пол мира.
Теперь давайте посмотрим, как это вообще работает. Если честно, с профессиональной точки зрения, работать это не должно, но… Как ни странно, где-то 10% систем видеонаблюдения в нашей стране поддаются взлому. Исключительно в связи с безалаберностью их владельцев. В основном это различные склады, магазины, производства, офисы – в общем, места, где не слишком заморачиваются безопасностью либо считают, что и так сойдет.
В большинстве случаев сказывается отсутствие специально обученного человека с профессиональными навыками, ответственного за обслуживание и контроль данной конкретной системы видеонаблюдения. Вторая причина, менее многочисленная, но гораздо более интересующая малолетних «хакеров», категория – камеры и видеорегистраторы в частных домах и квартирах, установленные владельцами собственноручно, без понимания, как должна выглядеть защищенная система. Общая черта всех подобных систем видеонаблюдения – нарушение базовых правил безопасности. Все они имеют стандартные логины и пароли администратора, все имеют возможность удаленного подключения к ним без использования «белого листа», и все используют прямое подключение с помощью проброса стандартных портов на статическом IP адресе. Этими дырами в защите и пользуются взломщики.
Для начала подобный «дырявый» объект необходимо найти. Многие владельцы систем видеонаблюдения считают, что внешний IP-адрес их системы является тайной, определить его невозможно и это защищает их от попыток взлома. Это их первая ошибка.
Как Вы, возможно, знаете, IP-адреса не раздаются случайным образом. Каждому региону соответствуют свои диапазоны адресов. И эту информацию вполне можно получить, она не находится в закрытом доступе. Например, можно воспользоваться данным сервисом. Введя интересующий Вас город – Вы получите диапазоны IP-адресов, используемые местными провайдерами. С этой информацией уже можно работать. Как мы уже говорили – взломщики ищут камеры и регистраторы, использующие стандартные порты. Для оборудования Dahua это 37777, для Hikvision – 8000.
Существуют ряд программ, которые сканируют заданные диапазоны IP адресов, отбирая адреса, на которых открыты указанные Вами в условиях поиска порты, в отдельный список. В частности, такой программой является VNC scanner, который чаще всего и используют малолетние «хакеры». Вот в него и заталкивается полученная информация. Дальнейшие действия требуют порядочно времени, но их результатом становится список конкретных IP адресов, где были обнаружены открытые порты, связанные с видеонаблюдением. С этого момента начинается, собственно, взлом. Для этого используются так называемые «бруты», или программы, использующие bruteforce (англ. «грубая сила»). Приводить список подобных программ мы в данной статье не будем, но, поверьте, найти их в Интернете не составляет особых проблем, при наличии желания. Данные программы банально пытаются подобрать логин и пароль к оборудованию, перебирая заполненные хакером справочники. И вот тут вступает в дело та самая безалаберность пользователей – очень многие системы имеют логины и пароли, установленные «по умолчанию».
Да-да, те самые admin, 12345, qwertyuiop и так далее. Увидели тут свой пароль? Поверьте мы не зали что он Ваш :)).
В результате взломщик получает скорректированный список адресов, к которым программе удалось подобрать данные для входа. А дальше уже дело техники – воспользовавшись программами SmartPSS или iVMS-4200 «хакер» получает доступ к просмотру изображения, архивам и настройкам камер и регистраторов.
В очень многих случаях (если у него хватает на это мозгов) он создает отдельный логин и пароль для дальнейшего доступа к системе, с ограниченными правами. И, в дальнейшем, Ваш IP адрес и параметры для входа на устройство попадают в так называемые «паки» интересных камер, которые продаются в Интернете за вполне серьезные деньги, чтобы интересующиеся чужой личной жизнью могли насладиться в полной мере. Ну, а если Вас взломает малолетний хулиган – он просто может изменить пароли, лишив Вас доступа к собственной системе, либо довести до инфаркта Ваш персонал в офисе, включив, к примеру музыку на камерах с динамиком. Да мало ли что ему может прийти в голову.
Что же можно противопоставить таким попыткам взлома? Достаточно всего лишь добросовестно отнестись к настройке Вашей системы видеонаблюдения, следуя элементарным правилам безопасности, о которых мы не раз уже говорили. Давайте озвучим список этих правил еще раз:
- Обязательно меняйте пароли от аккаунтов по умолчанию. Более 90% всех взломов оборудования видеонаблюдения происходит именно из-за установленных стандартных паролей. В современных устройствах сам видеорегистратор заставит Вас сменить пароль при инициализации и первоначальной настройке;
- Не используйте простые пароли, которые легко связать с Вами (вроде даты рождения и т.п.) и не передавайте их посторонним. Если Вам нужно дать кому-либо доступ к просмотру видео на видеорегистраторе – создайте дополнительный аккаунт с ограниченными правами;
- Старайтесь не использовать стандартный аккаунт администратора для доступа к нему. Создайте свой аккаунт с правами администратора и пользуйтесь им;
- Следите за актуальностью прошивки на Вашем видеорегистраторе и обновляйте её в случае необходимости. Производители постоянно вносят изменения в программное обеспечение, устраняя возможные уязвимости;
- При настройке маршрутизатора не используйте для вашей системы видеонаблюдения функцию DMZ (демилитаризованная зона), так как эта функция даст неограниченный доступ извне к видеорегистратору, который находится во внутренней сети;
- Если у вас к вашему видеорегистратору подключено несколько видеокамер наблюдения, не используйте технологию Port Forwarding для всех них. Это совсем не обязательно, достаточно настроить удаленный доступ только для видеорегистратора;
- Не забывайте время от времени менять пароли, особенно, если подозреваете, что они могли стать известны кому-нибудь, кроме Вас;
- Для удаленного подключения старайтесь использовать функцию P2P, используя подключение по статическому IP адресу с Port Forwarding только в случае крайней необходимости. А если уж пользуетесь Port Forwarding – обязательно измените порты, используемые регистратором, на нестандартные.
Тщательное выполнение этих простых правил сделает взлом Вашего оборудования по вышеописанной методике абсолютно неосуществимым.
И «мамкиным хакерам» останется только грустно смотреть на инструкции по взлому, написанные так называемыми «гуру», не понимая, почему же у них ничего не выходит. А там, глядишь, и карантин закончится и им вновь придется вернуться в школу и заняться чем-то полезным. А Вы сможете спокойно спать ночью, не опасаясь утечки Ваших личных данных в Интернет. Ну, а мы постараемся и впредь помогать Вам советами в сфере безопасности, чтобы Ваша жизнь с нашей помощью была хоть чуточку спокойнее.
Хотите знать актуальные новости из мира технологий для безопасности ? ПОДПИСЫВАЙТЕСЬ на наш ТМ КАНАЛ