Ricerca di telecamere nascoste

6

Diciamo che Alice, Bob e Mallory vivono tutti insieme in una casa.
Mallory decide di andare in vacanza, ma prima di andarsene decide di giocare con Bob e Alice. Lei fa due affermazioni:

  1. Ha installato telecamere nascoste all'interno della casa.
  2. Ha accesso remoto alle telecamere.

Mallory sfida Bob e Alice a trovare le telecamere e poi va in vacanza.

Bob e Alice conducono una ricerca visiva casuale in tutta la casa, ma non trovano alcuna videocamera.

Basandosi sulla ricerca, Bob presume che Mallory stia mentendo sulle telecamere. Alice non è convinta che Malory stia mentendo, quindi Bob vuole dimostrarlo.

Decide di tentare di sfatare il secondo reclamo di Mallory.

Per quanto ne sa, c'è solo un router wireless installato all'interno della casa. Bob prende il suo laptop e ottiene una riga di comando in esecuzione.

# iw dev wlan1 scan | grep -B 4 SSID

Esegue questo comando iw più volte e nota che viene trovato un solo SSID in modo coerente. Questo è l'SSID che conosce il suo router.

Quindi tenta di trovare l'indirizzo gateway del router.

$ netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.1.254   0.0.0.0         UG        0 0          0 wlan1
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 wlan1
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 wlan1

Le conoscenze di networking di Bob sono limitate e la sua conoscenza delle telecamere è ancora più limitata, ma presume che per poter accedere da remoto alle telecamere, Mallory avrebbe dovuto aprire le porte per quelle telecamere.

# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254

Una rapida ricerca su google mostra che la porta 80 è per HTTP e la porta 443 è per HTTPS, ma Bob non è sicuro di quale sia la porta 49152. Sembra che nmap non sia sicuro di quale sia la porta utilizzata:

49152/tcp open  unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced
# iw dev wlan1 scan | grep -B 4 SSID
\x03")%r(GetRequest,5,"\*\xced
$ netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.1.254   0.0.0.0         UG        0 0          0 wlan1
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 wlan1
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 wlan1
\x03")%r( SF:HTTPOptions,5,"\*\xced
# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254
\x03")%r(RTSPRequest,5,"\*\xced
49152/tcp open  unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced%pre%\x03")%r(GetRequest,5,"\*\xced%pre%\x03")%r(
SF:HTTPOptions,5,"\*\xced%pre%\x03")%r(RTSPRequest,5,"\*\xced%pre%\x03")%r(RPCCh
SF:eck,5,"\*\xced%pre%\x03")%r(DNSVersionBindReq,5,"\*\xced%pre%\x03")%r(DNSStat
SF:usRequest,5,"\*\xced%pre%\x03")%r(SSLSessionReq,5,"\*\xced%pre%\x03")%r(SMBPr
SF:ogNeg,5,"\*\xced%pre%\x03")%r(X11Probe,5,"\*\xced%pre%\x03")%r(LDAPBindReq,5,
SF:"\*\xced%pre%\x03")%r(SIPOptions,5,"\*\xced%pre%\x03")%r(LANDesk-RC,5,"\*\xce
SF:d%pre%\x03")%r(TerminalServer,5,"\*\xced%pre%\x03")%r(NCP,5,"\*\xced%pre%\x03")%
SF:r(NotesRPC,5,"\*\xced%pre%\x03")%r(WMSRequest,5,"\*\xced%pre%\x03")%r(oracle-
SF:tns,5,"\*\xced%pre%\x03");
\x03")%r(RPCCh SF:eck,5,"\*\xced%pre%\x03")%r(DNSVersionBindReq,5,"\*\xced%pre%\x03")%r(DNSStat SF:usRequest,5,"\*\xced%pre%\x03")%r(SSLSessionReq,5,"\*\xced%pre%\x03")%r(SMBPr SF:ogNeg,5,"\*\xced%pre%\x03")%r(X11Probe,5,"\*\xced%pre%\x03")%r(LDAPBindReq,5, SF:"\*\xced%pre%\x03")%r(SIPOptions,5,"\*\xced%pre%\x03")%r(LANDesk-RC,5,"\*\xce SF:d%pre%\x03")%r(TerminalServer,5,"\*\xced%pre%\x03")%r(NCP,5,"\*\xced%pre%\x03")% SF:r(NotesRPC,5,"\*\xced%pre%\x03")%r(WMSRequest,5,"\*\xced%pre%\x03")%r(oracle- SF:tns,5,"\*\xced%pre%\x03");

Questsions

Che cosa può fare Bob per verificare se questa è la porta che Mallory sta usando per accedere da remoto alle telecamere?

Bob è anche preoccupato che non abbia preso in considerazione alcuna connessione Internet cablata. Si sta chiedendo se è possibile che Mallory abbia assunto una società di sicurezza per installare le telecamere e che Mallory abbia accesso alle telecamere da remoto tramite il sito Web della compagnia di sicurezza.

Cos'altro può fare Bob per convincere Alice che Mallory sta mentendo sulla sua seconda richiesta?

    
posta red_eight 29.03.2014 - 04:08
fonte

7 risposte

12

Per trovare una telecamera wireless, le persone hanno da tempo utilizzato " bug rilevatori " per cercare trasmettitori RF indesiderati e altri dispositivi elettronici che emettono involontariamente RF. Non c'è motivo per cui non troverebbero un dispositivo Wi-Fi che trasmette attivamente.

Per un dispositivo cablato, utilizza un generatore di toni e un rilevatore (spesso chiamato volpe e cane). Aggancia la volpe al primo filo collegato a un interruttore e inizia a tracciarlo con il cane. Una volta trovato il suo capolinea, passa al filo successivo.

Un problema fisico richiede una soluzione fisica.

    
risposta data 30.03.2014 - 07:01
fonte
4

Domanda interessante. Teoricamente un sofisticato attaccante potrebbe piazzare telecamere nascoste che non possono essere rilevate, ma teoricamente un difensore competente registra su tutto per catturare gli attaccanti che tentano di distribuire qualsiasi cosa indesiderata.
Quindi in questo caso si riduce a quanto sofisticato un attacker Mallory è (come è provato che Bob non è un difensore competente).

Analisi delle minacce:

Bob dovrebbe iniziare conducendo un semplice controllo in background rispetto a Mallory .
Domande principali a cui dovrebbe essere data risposta: ha un background tecnico? (Più in particolare: ha le conoscenze necessarie per impostare qualcosa di simile?)
Ha le risorse necessarie? (Assumere qualcun altro per impostare qualcosa come questo non è economico.) Quali difficoltà potrebbero essere state riscontrate da Mallory durante l'impostazione? (Le risposte a questa domanda potrebbero anche essere usate per cercare prove sull'esistenza delle telecamere.)
Ha avuto l'opportunità di metterlo in pratica? (E ci sono "registri" {nastri di telecamere di sicurezza, fatture, ecc.} Da questo momento che potrebbero indicare "attacco"?

Qualunque altra informazione basata su dati già sa di Mallory , e potrebbe essere applicabile qui.
Le risposte a queste domande potrebbero indicare se il reclamo è vero o meno, e potrebbero anche fornire suggerimenti sulle ubicazioni delle telecamere.

Alcune cose che controllerei:

Energia elettrica:

Le macchine fotografiche (e le apparecchiature per controllarle) hanno bisogno di elettricità. Questo può essere fornito dalle batterie per un breve periodo, ma per un funzionamento prolungato devono accedere alla rete in qualche modo. Verificherei come cambia il consumo di elettricità al giorno della casa ora che Mallory non è lì e confrontalo con gli altri giorni in cui era presente (e quando non lo era, ma probabilmente non aveva ancora implementato le telecamere) e cerca le discrepanze.
(Anche controllare per ulteriori cavi di alimentazione che non c'erano prima potrebbe essere una buona idea.)

Comando:

Si suppone che abbia accesso remoto alle telecamere. Questo può assumere due forme (quando osservate da Bob ), le comunicazioni in entrata e in uscita.
Supponendo che la casa abbia una sola connessione in grado di accedere alle reti pubbliche (come fa la maggior parte delle case), non dovrebbe essere troppo difficile controllarla. Un buon controllo potrebbe essere quello di disconnettere tutto ciò che appartiene a Alice e Bob dalla rete e verificare se c'è una comunicazione sospetta in corso.
(Anche se le telecamere potrebbero usare altri mezzi per accedere alla rete pubblica.)

Aiuto esterno:

Ottenere aiuto esterno non è economico, quindi a meno che qualcuno non possegga Mallory un grosso favore lei avrebbe dovuto spendere parecchio per convincere qualcuno ad aiutarla. (Ottenere l'accesso ai suoi dati finanziari potrebbe smentire definitivamente l'aiuto esterno.)


Questi controlli non possono smentire definitivamente l'esistenza delle telecamere, ma potrebbero rilevarle se esistono.     
risposta data 29.03.2014 - 20:53
fonte
3
  1. Bob potrebbe rilevare il traffico.
  2. Bob potrebbe cercare di nuovo nella casa.
  3. Bob potrebbe usare lsof -i: 49152 per verificare quale programma è in esecuzione su questa porta se può accedere al PC.
  4. Bob potrebbe chiedere a Mallory se sta scherzando perché questo è fastidioso
risposta data 29.03.2014 - 20:57
fonte
1

Si presume che le telecamere saranno collegate non solo tramite LAN, ma a una rete che ha accesso. Le probabilità sono che qualsiasi telecamera nascosta a metà decente non si nasconderà solo visivamente, ma nasconderà la loro presenza su qualsiasi rete a cui abbia accesso. Tuttavia, anche prendere un SDR e annusare qualsiasi segnale radio inspiegabile non lo taglierà. Un certo numero di telecamere nascoste memorizzeranno le informazioni video e le trasmetteranno in brevi raffiche inviate a intervalli irregolari, spesso non usando uno standard come WiFi ma qualcos'altro che fornisce LPI / LPD (bassa probabilità di intercettazione / rilevamento), come una trasmissione che impiega DSSS o FHSS . Si tratta di tecniche di trasmissione a spettro diffuso che diffondono un segnale attraverso un ampio dominio di frequenza, rendendo estremamente difficile, se non impossibile, dire che esiste persino.

Potrebbe essere possibile rilevare le emanazioni elettromagnetiche rilasciate dal microprocessore della fotocamera e altri componenti elettronici ad alta frequenza, ma anche in questo caso, una telecamera nascosta ben progettata sarà protetta dall'emissione di radiazioni elettromagnetiche potenzialmente identificabili. Nel complesso, l'unico modo veramente efficace per trovare telecamere nascoste è quello di distruggere l'intero posto e assicurarsi che ogni singola scoperta sia spiegata e tutti gli oggetti siano considerati, il che non è certamente facile.

    
risposta data 01.09.2018 - 21:43
fonte
0

Bob non era sempre lo stanzone più etico, con ciò detto, offrì a Mallory uno dei suoi laptop da utilizzare per la sua piccola vacanza, proprio prima di andarsene. Come una caratteristica antifurto, il portatile Bobs ha un server tipo VC furtivo che viene eseguito prima dell'avvio (intel basato su chip kvm, credo) ... Stava per dirlo a Mallory, ma si dimenticò e non chiese; ) Bob avvia un "visualizzatore di vnc in ascolto" sul suo laptop configurato per registrare la finestra del visualizzatore VNC quando non è inattivo, in modo che Bob potesse mostrare alice tutto ciò che Mallory aveva fatto online. Mallory aveva problemi a connettersi alla rete wifi sul telefono mentre era in vacanza, poco sapeva che Bob aveva impostato il laptop per falsificare il MAC del suo cellulare, così i router si sarebbero confusi e non avrebbero permesso al suo telefono cellulare di connettersi, e quando lo ha fatto Connetti Bob userebbe aireplay-ng per farla partire, quindi ha sempre dovuto usare il laptop ... Bob ha anche mostrato che ha rimpiazzato il router dopo che Mallory se n'è andato con uno che ha preso in prestito, quindi la mallea non potrebbe usare nessun port forwarding di qualsiasi tipo. Bob vince, ma si sente come un sacco di merda per questo ...

    
risposta data 22.03.2017 - 08:49
fonte
0

C'è una seconda parte a questo che non abbiamo considerato - e tecnicamente al di fuori di sé - lasciamo supporre che Mallory abbia installato una piccola telecamera invisibile nell'aerostruzione degli edifici, collegata a un router wireless wi-fi impostato per non mostrare il suo nome di connessione, entrambe le unità alimentate da una batteria di batterie per auto nella cavità del tetto [tutte perse durante la ricerca esilarante di Bob e Alice] ... Quello che dobbiamo chiederci ora dovrebbe essere Bob e Alice 1) scherzo Mallory e indossare alcune sciarade per confonderla. 2) Non gliene frega niente perché non stanno facendo nulla di immorale, immorale o illegale e vivono la vita normalmente. 3) vai via finché Mallory non ritorna. 4) rompete il contratto di locazione mettete tutte le cose di Mallory nelle scatole e nascondetele nella stessa cavità del tetto che deve nascondere le attrezzature, poi affittate altrove e non includendola come una mucca e tirando sempre lo stesso tipico spreco di tempo.

Solo un pensiero - è passato più di un anno dall'ultima risposta, quindi ho pensato di inserire una soluzione non tecnica .. :)

    
risposta data 11.11.2018 - 08:46
fonte
-2

Bob dovrebbe aspettare finché non sarà l'unica persona nella casa, e poi fare qualcosa di completamente scandaloso a cui Mallory avrebbe reagito (correre attraverso la casa con un vestito di pollo, bruciare tutte le cose di Mallory). Poi, se Mallory parla dello strano comportamento di Bob, può sapere che c'era una telecamera. Se Mallory reagisce alla sua follia prima che ritorni, deve avere avuto una fonte remota per la sua conoscenza, se reagisce solo dopo essere tornata, allora potrebbe aver mancato l'accesso remoto o avrebbe potuto giocare all'opossum su queste informazioni.

    
risposta data 22.03.2017 - 09:19
fonte

Leggi altre domande sui tag