Come si può hackerare la mia telecamera IP dietro un NAT?

31

Continuo a leggere sugli hacker che accedono ai sistemi di telecamere portatili e di sicurezza domestica. La maggior parte degli utenti domestici utilizza i router SOHO, il che significa che si trovano su un intervallo IP privato dietro un NAT. Mi rendo conto che i NAT non sono progettati per la sicurezza, ma se una telecamera IP è indietro, come può un hacker accedervi?

Richiederebbe al software della fotocamera o al router di avere un buco di sicurezza (0 giorni, codice errato) o l'errata configurazione dell'utente finale (password debole / predefinita, porte aperte / mappate) che consentirebbe all'utente malintenzionato?

    
posta brack 13.07.2016 - 17:26
fonte

4 risposte

24

In genere ciò accade in alcuni scenari

  • L'utente finale mette il dispositivo nella DMZ perché vuole accedervi da remoto e non può essere disturbato cercando di capire le regole di port forwarding. Ciò potrebbe accadere se un utente è in Torrenting o ha un NAS o altro dispositivo a cui desidera accedere da Internet pubblico.
  • L'utente ha consentito l'accesso diretto al dispositivo tramite l'inoltro delle porte di ingresso o le regole del firewall che lo rendono accessibile a sonde / attacchi. Ancora una volta, questo scenario potrebbe essere comune con un utente torrenting o proprietario di un NAS o DVR a cui desidera accedere dal mondo esterno.
  • Un dispositivo interno sulla rete è stato compromesso e ha restituito una shell inversa all'utente malintenzionato. Poiché la maggior parte (se non tutti) i router SOHO consentono il traffico di uscita a cui è consentita questa connessione. L'utente malintenzionato si sposta quindi lateralmente attraverso la rete tramite il computer originariamente compromesso.
  • Lo stesso router periferico è compromesso e consente l'accesso dal mondo esterno.

Esistono molti modi per aggirare il NAT ma i suddetti sono probabilmente gli scenari di attacco più comuni.

    
risposta data 13.07.2016 - 17:32
fonte
39

Le telecamere sono spesso progettate per la facilità d'uso da parte di persone che vogliono vedere i flussi dei loro pesci rossi o dei loro bambini. Per semplificare l'utilizzo, le telecamere spesso chiamano il sito Web del produttore per la visualizzazione remota. Spesso questi siti non sono sicuri.

Un altro metodo UPnP imposta il port forwarding automatico:

link

One solution for NAT traversal, called the Internet Gateway Device Protocol (IGD Protocol), is implemented via UPnP. Many routers and firewalls expose themselves as Internet Gateway Devices, allowing any local UPnP control point to perform a variety of actions, including retrieving the external IP address of the device, enumerate existing port mappings, and add or remove port mappings. By adding a port mapping, a UPnP controller behind the IGD can enable traversal of the IGD from an external address to an internal client.

È facile disabilitare queste funzionalità se ne sei a conoscenza.

    
risposta data 13.07.2016 - 17:34
fonte
8

È possibile che la telecamera sia ancora raggiungibile dalla rete, anche se UPnP, port forwarding è disabilitato e la telecamera è dietro NAT.

Alcuni produttori di fotocamere utilizzano il "metodo di perforazione UDP". L'API ha il seguente aspetto:

  1. La telecamera invia pacchetti UDP a un server ogni 30 secondi o meno. Ciò rende questa connessione attiva, quindi la videocamera può essere raggiunta dal server.

  2. Il software client avvia una connessione con il server della telecamera e invia l'ID della telecamera al server.

  3. Il server della videocamera si collega alla telecamera attraverso la connessione UDP attiva e notifica alla telecamera che un client sta tentando di connettersi alla telecamera.

  4. La videocamera si collega direttamente al software client. Se il software client non è protetto da NAT o firewall, la connessione ha esito positivo. Ora c'è un canale UDP funzionante tra il software client e la telecamera.

In realtà, questo processo è un po 'più complicato con più scenari, ma questo è fondamentalmente il modo in cui una telecamera può essere raggiunta tramite il server della telecamera, solo conoscendo il suo ID della telecamera.

    
risposta data 10.09.2016 - 11:48
fonte
1

Un'altra via di compromesso è "cross site request forgery" (XSRF)

Wiki - XSRF

Dove, in sostanza, l'utente domestico, al sicuro dietro il NAT, naviga verso una pagina che carica alcuni JavaScript in background, che in pratica dice "colpisci la pagina di amministrazione del tuo router locale e apri un modo per me in" oppure " la pagina di amministrazione della videocamera e accedi con queste credenziali predefinite e lasciami entrare in "

Questo accade in modo invisibile all'utente di navigazione, ma alla telecamera o al router, la richiesta sembra provenire da "dentro" il perimetro di fiducia e la porta è aperta.

    
risposta data 17.05.2017 - 00:42
fonte

Leggi altre domande sui tag