होम सुरक्षा: बंद करो हैकर आपका आईपी कैमरा Trolling से
विषयसूची:
- एक विधि कैमरे के वेब इंटरफ़ेस में हाल ही में खोजी गई भेद्यता का फायदा उठाने के लिए है जो दूरस्थ हमलावरों को स्नैपशॉट प्राप्त करने की अनुमति देती है शोधकर्ताओं ने कहा कि डिवाइस की स्मृति का।
- शोधकर्ताओं ने "गेटमेकमेटोल" नामक एक ओपन-सोर्स टूल जारी किया जिसका उपयोग इंजेक्शन सहित इन हमलों में से अधिकांश को स्वचालित करने के लिए किया जा सकता है। शोधकर्ताओं ने कहा कि फर्मवेयर में निष्पादन योग्य फाइलें या वेब इंटरफ़ेस को पैच करना।
इंटरनेट से जुड़े हजारों वायरलेस आईपी कैमरों में गंभीर सुरक्षा कमजोरियां हैं जो हमलावरों को अपहरण करने और उनके फर्मवेयर को बदलने की अनुमति देती हैं। क्वालिटी के शोधकर्ता सर्गेई शेकयान और आर्टेम हर्युटुन्यन ने कहा कि सुरक्षा फर्म क्वालिज़ के दो शोधकर्ताओं के मुताबिक, अमेरिका में फोसकैम ब्रांड के तहत कैमरे बेचे जाते हैं, लेकिन यूरोप और अन्य जगहों पर अलग-अलग ब्रांडिंग के साथ ही डिवाइस मिल सकते हैं। उपकरणों की सुरक्षा का विश्लेषण किया और गुरुवार को एम्स्टर्डम में बॉक्स सुरक्षा सम्मेलन में हैक में अपने निष्कर्ष प्रस्तुत करने के लिए निर्धारित हैं।
ट्यूटोरियल प्रदाता कैमरे के विक्रेता द्वारा एड में राउटर में पोर्ट-फ़ॉरवर्डिंग नियम सेट करके डिवाइस से डिवाइस को सुलभ बनाने के निर्देश दिए गए हैं। इसके कारण, ऐसे कई डिवाइस इंटरनेट से अवगत कराए जाते हैं और दूर से हमला किया जा सकता है, शोधकर्ताओं ने कहा।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]
कैमरे को ढूंढना आसान है और किया जा सकता है कई मायनों में। एक विधि में शोडन सर्च इंजन का उपयोग कैमरे के वेब-आधारित उपयोगकर्ता इंटरफेस के लिए विशिष्ट HTTP शीर्षलेख की खोज करने के लिए होता है। शोधकर्ताओं ने कहा कि इस तरह की एक क्वेरी 100,000 से अधिक डिवाइस लौटाएगी।इन कैमरों को बेचने वाले विक्रेताओं ने उन्हें अपनी गतिशील DNS सेवाओं का उपयोग करने के लिए कॉन्फ़िगर किया है। उदाहरण के लिए, फॉसकैम कैमरे को प्रकार के होस्टनाम [दो अक्षर और चार अंक].myfoscam.org असाइन किया जाता है। शोधकर्ताओं ने कहा कि पूरे *.myfoscam.org नाम स्थान को स्कैन करके एक हमलावर इंटरनेट से जुड़े अधिकांश फॉसकैम कैमरों की पहचान कर सकता है।
प्रत्येक 10 कैमरों में से लगभग दो उपयोगकर्ता डिफ़ॉल्ट "व्यवस्थापक" उपयोगकर्ता नाम से लॉग इन करने की अनुमति देते हैं और कोई पासवर्ड नहीं, शोधकर्ताओं ने कहा। बाकी के लिए जिनके पास उपयोगकर्ता द्वारा कॉन्फ़िगर किए गए पासवर्ड हैं, तो ब्रेक करने के अन्य तरीके हैं।
हमले के तरीके
एक विधि कैमरे के वेब इंटरफ़ेस में हाल ही में खोजी गई भेद्यता का फायदा उठाने के लिए है जो दूरस्थ हमलावरों को स्नैपशॉट प्राप्त करने की अनुमति देती है शोधकर्ताओं ने कहा कि डिवाइस की स्मृति का।
इस मेमोरी डंप में अन्य संवेदनशील जानकारी जैसे स्थानीय वाई-फाई क्रेडेंशियल्स या स्थानीय नेटवर्क पर उपकरणों के बारे में विवरण के साथ स्पष्ट टेक्स्ट में व्यवस्थापक उपयोगकर्ता नाम और पासवर्ड होगा।
भले ही विक्रेता ने नवीनतम फर्मवेयर में इस भेद्यता को पैच किया है, इंटरनेट पर 99 प्रतिशत फॉसकैम कैमरे अभी भी पुराने फर्मवेयर संस्करण चला रहे हैं और कमजोर हैं। अगर आपके पास कैमरे के लिए ऑपरेटर-स्तरीय प्रमाण-पत्र हैं तो नवीनतम फर्मवेयर स्थापित होने के साथ भी इस भेद्यता का फायदा उठाने का एक तरीका भी है।
एक और तरीका इंटरफ़ेस में क्रॉस-साइट अनुरोध जालसाजी (सीएसआरएफ) दोष का उपयोग करना है एक विशेष रूप से तैयार किए गए लिंक को खोलने के लिए कैमरा व्यवस्थापक। इसका उपयोग कैमरे में द्वितीयक व्यवस्थापक खाता जोड़ने के लिए किया जा सकता है।
पासवर्ड का अनुमान लगाने के लिए एक ब्रूट-फोर्स अटैक करने का एक तीसरा तरीका है, क्योंकि कैमरे के पास इसके खिलाफ कोई सुरक्षा नहीं है और पासवर्ड 12 तक सीमित हैं पात्रों, शोधकर्ताओं ने कहा।
एक बार हमलावर को कैमरे तक पहुंच प्राप्त हो जाने के बाद वह अपने फर्मवेयर संस्करण को निर्धारित कर सकता है, इंटरनेट से एक प्रति डाउनलोड कर सकता है, इसे अनपैक कर सकता है, इसमें नकली कोड जोड़ सकता है और उसे डिवाइस पर वापस लिख सकता है।
फर्मवेयर एम्बेडेड उपकरणों के लिए एक लिनक्स आधारित ऑपरेटिंग सिस्टम यूक्लिनक्स पर आधारित है, इसलिए तकनीकी रूप से ये कैमरे इंटरनेट से जुड़े लिनक्स मशीन हैं। इसका मतलब है कि वे एक बोनेट नेट क्लाइंट, प्रॉक्सी या स्कैनर जैसे मनमाने ढंग से सॉफ्टवेयर चला सकते हैं।
चूंकि कैमरे स्थानीय नेटवर्क से भी जुड़े हुए हैं, इसलिए इन्हें स्थानीय उपकरणों पर पहचान और दूरस्थ रूप से हमला करने के लिए इस्तेमाल किया जा सकता है जो ' अन्यथा इंटरनेट से पहुंचा जा सकता है, उन्होंने कहा।
इन उपकरणों पर क्या चल सकता है, इसकी कुछ सीमाएं हैं क्योंकि उनमें केवल 16 एमबी रैम और धीमी सीपीयू है और अधिकांश संसाधन पहले से ही इसकी डिफ़ॉल्ट प्रक्रियाओं द्वारा उपयोग किए जाते हैं। हालांकि, शोधकर्ताओं ने कई व्यावहारिक हमलों का वर्णन किया। उनमें से एक में एक छुपा बैकडोर व्यवस्थापक खाता बनाना शामिल है जो वेब इंटरफ़ेस पर सूचीबद्ध नहीं है।
एक दूसरे हमले में वेब इंटरफेस के बजाय पोर्ट 80 पर प्रॉक्सी सर्वर चलाने के लिए फर्मवेयर को संशोधित करना शामिल है। यह प्रॉक्सी अलग-अलग व्यवहार करने के लिए सेट अप किया जाएगा जो इस पर कनेक्ट हो रहा है।
उदाहरण के लिए, यदि व्यवस्थापक पोर्ट 80 पर कैमरे तक पहुंचता है तो प्रॉक्सी नियमित वेब इंटरफ़ेस प्रदर्शित करेगी क्योंकि व्यवस्थापक को उसका ब्राउज़र कॉन्फ़िगर नहीं होगा प्रॉक्सी के रूप में कैमरे के आईपी पते का उपयोग करें। हालांकि, एक हमलावर जो इस तरह से अपने ब्राउज़र को कॉन्फ़िगर करता है, उसका कनेक्शन प्रॉक्सी के माध्यम से सुरंग हो जाएगा।
एक तीसरे हमले परिदृश्य में जावास्क्रिप्ट कोड के दूरस्थ रूप से होस्ट किए गए टुकड़े को लोड करने के लिए वेब इंटरफ़ेस को जहरीला करना शामिल है। यह हमलावर को इंटरफ़ेस पर आने पर कैमरा व्यवस्थापक के ब्राउज़र से समझौता करने की अनुमति देगा।
स्वचालित हमले
शोधकर्ताओं ने "गेटमेकमेटोल" नामक एक ओपन-सोर्स टूल जारी किया जिसका उपयोग इंजेक्शन सहित इन हमलों में से अधिकांश को स्वचालित करने के लिए किया जा सकता है। शोधकर्ताओं ने कहा कि फर्मवेयर में निष्पादन योग्य फाइलें या वेब इंटरफ़ेस को पैच करना।
एकमात्र चीज जो उपकरण स्वचालित नहीं होती है वह प्रमाणीकरण बाईपास हमलों है। टूल को लक्षित कैमरे के लिए उपयोग किए जाने वाले वैध लॉग-इन क्रेडेंशियल्स की आवश्यकता होती है, शोधकर्ताओं ने अपने दुरुपयोग को सीमित करने के लिए एक उपाय किया है।
कैमरे इनकार करने वाले सेवा हमलों से भी संवेदनशील हैं क्योंकि वे केवल 80 समवर्ती HTTP को संभाल सकते हैं कनेक्शन। शोधकर्ताओं ने कहा कि इस तरह के हमले का इस्तेमाल किया जा सकता है, उदाहरण के लिए, चोरी करने के दौरान कैमरे को अक्षम करने के लिए, शोधकर्ताओं ने कहा।
इन कैमरों के लिए सबसे अच्छी बात यह है कि इंटरनेट से संपर्क नहीं किया जाना चाहिए। हालांकि, अगर इसकी आवश्यकता है, तो कैमरे को सख्त नियमों के साथ फ़ायरवॉल या घुसपैठ रोकथाम प्रणाली के पीछे तैनात किया जाना चाहिए।
उन तक पहुंच केवल विश्वसनीय आईपी पते की सीमित संख्या से ही दी जानी चाहिए और अधिकतम समवर्ती कनेक्शन होना चाहिए थका हुआ, उन्होंने कहा। स्थानीय नेटवर्क से कैमरों को अलग करना भी एक अच्छा विचार है, ताकि उन्हें स्थानीय उपकरणों पर हमला करने के लिए दुर्व्यवहार करने से रोका जा सके।
यदि आप हाई-डेफिनिशन आईपी कैमरे को तैनात करने में रुचि रखते हैं जो अतिसंवेदनशील नहीं है इस हैक में, हमारे पास तीन नए मॉडल की समीक्षा है।
एफबीआई: कंट्रीवाइड डेटा चोरी करने के लिए उपयोग किए जाने वाले फ्लैश ड्राइव
कंट्रीवाइड से निजी ग्राहक सूचना को चोरी और बेचने में कथित भूमिकाओं के लिए दो लोगों को गिरफ्तार किया गया था।
पैन्टेक सी 610 हैंडसेट वोक्सवैगन बग की तरह है, जिसमें एक मर्सिडीज इंजन गिरा था। इसमें एटी एंड टी की चालाक 3 जी सेवाओं का उपयोग करने के लिए बनाया गया एक बुनियादी सीपी फोन है, जैसे इंटरनेट ब्राउज़िंग और स्ट्रीमिंग वीडियो। तो परिणाम मिश्रित होते हैं: आप 120 मील प्रति घंटे की यात्रा कर सकते हैं, लेकिन आप अभी भी वोक्सवैगन में हैं। 3 जी सेवाओं शांत हैं, लेकिन आपको सी 610 के अल्फ़ान्यूमेरिक कीपैड और छोटे डिस्प्ले स्क्रीन का उपयोग करके उन्हें एक्सेस करना होगा। उस ने कहा, सी 610 ने काफी अच्छा प्रदर्शन कि
3 जी अब कीमती स्मार्ट फोन का एकमात्र अधिकार नहीं है; पैन्टेक का सी 610 हाई स्पीड नेटवर्क का समर्थन करने वाले और अधिक बुनियादी हैंडसेट की एक लहर का हिस्सा है। यदि आप दो-वर्षीय सेवा अनुबंध के लिए साइन अप करते हैं, तो यह एटी एंड टी द्वारा प्रस्तावित 3 जी सेल फोन के आठ सस्ती ($ 50 या छूट के बाद कम) में से एक है आप डेटा सेवाओं के लिए कम से कम $ 15 एक महीने का भुगतान करने की उम्मीद कर सकते हैं; वॉयस योजनाएं $ 40 से $ 100 प्रति माह तक होती हैं।
विंडोज़ में ड्राइव के रूप में अक्सर उपयोग किए जाने वाले फ़ोल्डर्स को मैप कैसे करें
जानें कि जरूरत पड़ने पर तुरंत उपयोग करने के लिए विंडोज में ड्राइव के रूप में अक्सर उपयोग किए जाने वाले फ़ोल्डरों को कैसे मैप करें।