知道ip地址就能入侵攝像頭嗎?

昨天在平台上玩遊戲,因為那個人輸了,結果他直接說:「以為我不知道你ip?」然後開始人身攻擊,意思是能從攝像頭裡看見我什麼的,請問真的可以做到嗎?如果可以做到有防範方法嗎?


呵呵,我猜是假的。很多人IP都是內網的,外網連都連不上……攝像頭也沒有那麼好入侵的。

一般攝像頭上會有個燈,開著的時候會亮著。要繞過那個指示燈開攝像頭,雖然也有人在特定的攝像頭上干過[1],但是還是比較有難度的。

他既然說可以看到你,你可以在攝像頭前比個數字,讓他猜猜是幾……

絕對防範很難。相對一些的防範措施:別裝不靠譜的不知道他會做什麼的軟體,軟體都用正版的,每天開機之後馬上給系統更新打補丁,別訪問非法網站看片看圖看書,郵件不知道誰發的別打開附件別點裡面的鏈接,各種密碼都設得強一點……

[1] https://jscholarship.library.jhu.edu/bitstream/handle/1774.2/36569/camera.pdf


針對筆記本攝像頭:一般情況下只要它開始工作旁邊就有個小白燈(我的渣想是白色的)來告訴你攝像頭開始幹活了你丫注意點儀容別丟人。目前沒聽說那個燈不亮攝像頭就能攝像什麼的(不排除某些人有黑科技)

針對台式機後配的攝像頭:由於參差不齊這個不好說,不過和筆記本攝像頭類似,想控制它的前提是他得有你計算機的許可權,比如你被中了遠控什麼的,單憑一個ip就能通過筆記本攝像頭監控你什麼的除非是我凱倫師傅的徒弟才能做到。。

更何況一般來說我們上網都隔著個路由器,除非他可以先黑了你路由器然後「內網滲透」黑你電腦奪取許可權直播你生活,不過這樣的人也太無聊了吧。

我記得國內的「優良」安軟都有攝像頭保護功能,不放心的話就裝一個。

至於網路攝像頭,那就不好說了。

一般來說只要是暴露在外網(本處指的是設備擁有獨立ip,下面同此)的攝像頭都不安全。再好的安全設施也敵不過弱密碼,更何況有的根本不安全。

某日我閑的蛋疼隨手掃了某ip段然後隨便找了個DVR,admin/admin,進去了,無死角直播外國某人家的生活。

海康威視,菊花都被爆成什麼樣了,我都不忍直視了。。

這種設備我一直都覺得不應該暴露在外網,可不知道為何一掃一堆,真是個頭疼的問題。好歹你弄個vpn撥入內網什麼的我也能接受,這麼明晃晃的放在外網真的大丈夫?

所以說在公共場合見到攝像頭記得微笑一下,給非法控制攝像頭的人一個好心情(誤


騷年請放心,他唬你的。你家的應該是動態IP,重啟一下路由IP就變了。然後就是,他真要有那本事,還在那裡玩網遊,還在那裡叫囂?大神都很忙的!


海康威視,你值得擁有


我在本兒的攝像頭上貼了一塊電工膠布


指定ip入侵是一件很困難的事,一般的腳本小子是搞不定的。


怎麼入侵監控攝像頭入侵網路監控攝像頭方法

近期,Wi-Fi有關的安全論題充滿著電視新聞的大屏幕,先是曝出了路由器綁架的音訊,而後又有報導說到黑客能夠操控在同一個Wi-Fi下的別的電腦,所以公共Wi-Fi並不安全。緊接著是家用監控攝像頭被綁架,用戶的許多隱私被曝光。

這些報導的論題形形色色,而節目中給出的防備辦法也較為凌亂,缺少條理與闡明。因為有關的信息量非常大,普通用戶很難在短時刻內澄清原委,關於其間說到的一些防備辦法也難以鑒別取捨。乃至因為報導的時刻約束或操作闡明的雜亂度,電視新聞中並沒有說到一些非常有用的防備辦法,非常可惜。

筆者期望能夠經過這篇文章,以一個作者建立的Wi-Fi侵略實例,來分層次整理闡明Wi-Fi侵略的先後順序和層級,然後引出各類防護的手法的運作辦法。使得大家能夠挑選最行之有用的侵略防備手法,做到事半功倍。本來,只需對家用Wi-Fi設置妥當,就能夠封死黑客的侵略的通道,確保安全的上網環境。

聲明:這是一虛擬的故事,因而對圖像均進行了含糊化處理。

故事的主人公小黑是一名從事IT有關工作的技術宅男。五一長假降臨,宅在家中的他適當無聊,翻開手機上的Wi-Fi模塊,發現鄰近有快到10個無線銜接點,有幾個信號強度還適當不錯。心想何不測驗看看能否攻破街坊家的網路呢?說干就干,他決議利用自個的常識儲備進行一番測驗,所以故事就這麼開端了。

第一步 攻破Wi-Fi銜接暗碼,完結蹭網

【進犯進程】

小黑用自個運轉Android體系的手機,查找了鄰近播送了SSID的Wi-Fi銜接點,方案選取了一個合適的進犯方針。經過一款Wi-Fi信號剖析軟體,他發現街坊小白家的Tenda_XXXXX無線銜接是一個抱負的進犯方針:這個Wi-Fi銜接的信號非常好,而且終年處於開機狀態,顯然是最優選之一。

通常為了避免被蹭網,自己用戶都會給Wi-Fi設置一個銜接暗碼。常用的兩種加密辦法又分為WEP加密與WPA加密兩種。WEP
加密由所以一種靜態加密辦法,收發的包中就含有暗碼信息,因而能夠非常簡單地就直接破解暗碼,如今現已很少被運用。而WPA加密相比之下則更為安全一些,因為選用了動態加密的辦法,因而只能運用暴力破解的辦法來攻克。

小黑這次遇到的SSID是Tenda_XXXXX的Wi-Fi即是選用對比難以破解的WPA加密,儘管相比WEP,破解難度高了不少,可是小黑並沒有徹底失望,因為關於 WPA加密辦法的Wi-Fi銜接,破解的成功率取決於暗碼的雜亂度與黑客手中的字典巨細。

小黑熟練地翻開一款名為WiFi萬能鑰匙的運用,測驗對這個無線網路的暗碼進行簡略的破解,想不到居然一會兒就成功了。小黑刻不容緩地進入有關文件檢查,發現暗碼是:111111。

WiFi萬能鑰匙這款運用的長處在於操作簡潔,需求的技術常識門檻低,可是缺陷也非常顯著:因為字典的容量非常有限,只能破解非常簡略的一些暗碼。而小白運用的暗碼為11111111,是一個非常簡略的弱暗碼,因而運用手機軟體就破解成功了,對此小黑也感到非常幸虧。

本來,本來小黑還預備了一台筆記本電腦,安裝了Ubuntu體系和Minidwep-gtk和aircrack-ng等軟體。這台才是破解Wi-Fi暗碼的「重型配備」。運用這個軟體,能夠不間斷地發起銜接請求,測驗不一樣的暗碼組合。因為這次小白設置的暗碼過於簡略,都沒有輪到它進場的時機。

【防備支招】

1、強壯的暗碼是Wi-Fi安全最首要的基石

所謂強暗碼,是指一起包括了巨細寫字母、數字和符號的8位數以上雜亂暗碼,如Gt/eB7@2。只需對Wi-Fi選用WPA/WPA2加密,而且設置強暗碼,就簡直不也許被攻破。

暗碼是黑客攻防中很首要的一環。有關的原理較為雜亂,觸及深邃的數學常識,乃至有專門研究加密解密的學科。不過,生活中本來存在不少簡略的實例,比方常用的U盾,即是根據RSA加密演算法。其原理是根據兩個大素數相乘生成的動態密鑰,而即使以當今最領先的計算機來分解出這兩個素數,也需求適當長的時刻。要知道,U盾上動態密鑰的更新速度通常是1分鐘。想在短短的1分鐘內將這個大素數的乘機分解開來是不也許的,因而這個加密辦法相對是非常安全的。

Wi-Fi加密的原理與U盾非常相似。前面說到過,WPA也是選用動態加密傳輸的,因而好像RSA演算法,只能選用枚舉法來進行暴力破解。可是只需暗碼的強度能夠確保,暴力破解需求花費適當長的時刻。即使以Minidwep來破解,一個暗碼通常最少需求運用3秒鐘來測驗,假如是一個一起包括了巨細寫字母,數字和符號的8位的強暗碼,理論上需求破解的時刻大約是5億年,可見其強度現已滿足。假如自己用戶每隔幾個月更改一次暗碼,那想要破解這個Wi-Fi暗碼就有如大海撈針了。關於這麼具有良好安全習氣的用戶,通常不會變成黑客的方針。

2、躲藏SSID

躲藏SSID即是指在路由器管理界面進行有關的設置,使得無線網路的SSID不再播送出來,變成一個「隱形網路」,這麼一樣能夠大大下降被黑客進犯的概率。

如今幹流的體系,包括Windows XP / Vista / 7 / 8,還有Mac
OS,各個發行版的Linux體系,如Ubuntu,Redhat。幹流的智能手機操作體系,如iOS,Android,Windows
Phone都對躲藏SSID的Wi-Fi網路銜接供給了極好的支撐,只需求第一次銜接網路時手藝添加網路的SSID,後續體系便能主動記住這個無線網路銜接的有關信息,進行主動銜接。

你也許會問,已然我現已隱身了,那是不是能夠確保肯定的安全呢?答案是不是定的。因為只需你的無線網路存在路由器和客戶端之間的通訊,SSID依然是能夠被嗅探到的,只不過這麼的操作會添加黑客操作的雜亂度,思考到時刻本錢,黑客通常會繞過這麼的方針。

3、MAC綁定

MAC綁定是指在路由器中進行有關的設置,敞開MAC地址黑名單或白名單功用。當然,此處更主張運用的是白名單的辦法。用戶只需將需求銜接到網路的設備的物理地址(MAC Address)添加到白名單列表中,那麼只需這些添加過的設備能夠銜接到這個無線網路。

你也許會獵奇,已然我現已設置過濾了,那麼是不是不再也許會被別的機器侵略呢?答案依然是不是定的。因為只需黑客成功破解了你的無線網路暗碼,而且此刻有活動的客戶端在網路中,黑客一樣能夠設法經過抓取網路中傳輸的封包,來取得那台進入白名單的客戶端的MAC地址。接下來,黑客要做的即是將自個的設備的MAC地址修正為和被進犯者的設備一樣的MAC地址,這麼黑客的設備就能夠成功地銜接到無線網路中了。

好像躲藏SSID的辦法一樣,MAC綁定一樣能夠大大添加黑客破解網路的困難度,額定添加的操作雜亂度會讓大多數黑客聽天由命。

4、封閉無線路由器的QSS、WDS功用

QSS/WDS功用會大大下降無線路由器的安全性,因而如非有必要,應將這兩個功用封閉。

留意:第2條和第3條防護辦法主張一起運用,能夠大大強化Wi-Fi的安全性。可是非常偶發的狀況是,關於一些設備,例如在一些Linux發行版中,某些無線網卡的驅動關於躲藏SSID的網路的支撐並不完善,也許形成無法銜接到無線網路。也發現過一些根據ARM平台的電視盒子的自帶體系關於MAC綁定的支撐不完善,會形成翻開MAC白名單功用後無法銜接。此刻,用戶思考本身運用的便利性,能夠只挑選其間一種,或許不得已的狀況下也能夠只選用第1條防護辦法。畢竟一個強壯的暗碼才是重中之重,第2條和第3條辦法只不過是進一步加強防護的輔助辦法而已。

第二步 獲取路由器管理權

【進犯進程】

完結「蹭網」的初級方針後,小黑並沒有就此罷手,而是測驗進行進一步的深化進犯:攻陷路由器,取得路由器的管理權。

他首要測驗經過閱讀器,進入了小白運用的騰達路由器的後台管理界面地址:192.168.0.1。

不料小白居然很機敏地修正了默許的暗碼。不過,這怎樣也許會難倒小黑呢?小黑早已知道了關於路由器的一些隱秘:本來,不少國內路由器廠家,為了後期維護管理便利,都在管理固件中留下了後門。這儘管便利了管理,卻留下了安全隱患。這不有國外安全專家總結了一下,在這裡能夠找到:怎麼入侵監控攝像頭入侵網路監控攝像頭方法-針孔攝像頭網

經過路由器廠家自個留的後門,小黑順暢地進入了路由器的管理界面。

可是在這個界面下,需求輸入指令進行操作,畢竟是不太便利的。所以,小黑測驗著用Wi-Fi銜接暗碼直接輸入到管理界面中,發現後台管理界面的暗碼居然和Wi-Fi暗碼是同一個!這真是:踏破鐵鞋無覓處,得來全不費功夫!

進入路由器管理界面後,小白運用的電信上網賬號和口令剎那間暴露在小黑的面前:

那麼,攻陷路由器後,小黑能夠進行哪些操作呢?首要,小黑能夠獲悉小白的上網賬號和暗碼。接著,他還能夠偷偷地約束小白的上網速度,將大多數速度空出來讓給自個運用。小黑乃至能夠將小白的設備參加MAC黑名單,使其不能再上網,而且持續修正路由器後台管理界面的暗碼,使得小白無法用任何設備進入路由器管理界面。最終小白不得不硬體重設路由器,才能康復上網。當然,假如這麼操作的話,小白勢必會重新設定新的Wi-Fi暗碼,小黑之前第一步的舉動也就白費了。

本來,從進犯的視點來說,第二步攻陷路由器並不是有必要的,但卻也是非常首要的一步。

為何說不有必要呢?因為即使沒有拿到路由器的管理許可權,依然不阻礙後續對路由器和客戶端的封包進行嗅探和進犯的操作。

那為何說很首要呢?首要,取得路由管理界面以後,能夠非常便利地看到路由器開機以後,每一個從前聯網過的設備,以及這些設備的實時網速,這關於進一步的進犯能夠供給一些非常首要的信息。其次,在路由器管理界面中監控客戶端的實時流量等數據,關於小白等被進犯者來說,是徹底無法感覺到。而假如直接採納嗅探或綁架的操作,被進犯者會察覺到網速顯著變慢。因而攻陷路由器後,對小黑來說,更有利於下一步的操作。

路由器管理界面中能夠反映每個設備的實時網速:

路由器管理界面中能夠檢查銜接過的設備,以小白的設備為例:

從主機名就能夠大致地判別,小白有一隻iPhone,一台安裝了Windows 7或以上操作體系的x86計算機。另有一個沒有主機名的設備,這個還待承認。至於最下方的Android設備,則是侵略者小黑的手機。

別的,在取得路由器管理許可權以後,想要進行DNS綁架就變得非常簡單了:

進行DNS綁架後,被綁架者的上網記錄和登入過的賬號以及明文傳輸的暗碼都很簡單取得。當然,如今許多交際東西的暗碼現已不再經過明文傳輸,而且自行建立DNS伺服器的操作較為雜亂,因而小黑並沒有進行這步操作,而是思考下一步直接進行會話綁架。

【防備支招】

1.從防備的源頭下手,不要採購存在已知縫隙的路由器。

2.將路由器的固件更新到最新版別,盡量修正已知的縫隙。

3.修正路由器的後台管理暗碼,而且不要和Wi-Fi暗碼一樣,主張一樣運用8位以上,一起含巨細寫字母和數字元號的高強度暗碼,如pU$oT8*3。假如能夠修正用戶名和路由器的管理界面登入地址,主張一併修正,做到滿有把握。

4.檢查路由器的DNS選項,看一下是不是為空,假如不是空的,闡明現已被DNS綁架,應立刻清空DNS設置。一起修正Wi-Fi登入暗碼和路由器後台管理暗碼。

第三步 進行簡便嗅探與會話綁架

【進犯進程】

作為一個「有尋求」的黑客,小黑又豈會在此刻就收手呢?好像許多「菜鳥黑客」一樣,小黑想要挖掘出小白更多的隱秘。

這時,他運用了一款強壯的網路浸透軟體:dSploit。dSploit是一款根據Android體系的功用非常悉數強壯的網路浸透東西,能夠供給給網路安全工作人員檢查網路的安全性。小黑這次首要運用了其間的「簡便嗅探」「會話綁架」「腳本寫入」這三個功用。

銜接進入網路以後,運用dSploit掃描到的設備列表與路由器管理界面中的如出一轍:

前面說到過,在路由器管理界面中,能夠大致判別出設備的生產商和類型。而選用dSploit來進行「簡便嗅探」以後,能夠進一步判明設備的類型和運用的操作體系和閱讀器版別。

所謂「簡便嗅探」,即是指dSploit這個軟體能夠嗅探到被監控的設備收到和宣布的一切網路封包,並將封包以pcap格局保存到Android手機中。這麼,後續只需求用文本編輯器檢查這些pcap文件,就能得到有關的信息。

比方上圖中,小黑用於侵略的安卓手機,IP地址為192.168.0.103。MAC地址前三位是:90:18:7C。

IP地址為192.168.0.100的設備是小白的iPhone5,體系版別號iOS 7.0.6。

IP地址為192.168.0.101的設備顯然是小白的台式機了,操作體系版別號為NT6.1,即Windows 7體系:

之前在路由器管理界面中,沒有主機號,無法承認的一台設備的IP地址為192.168.0.104。dSploit顯現這台設備的Wi-Fi模塊的製造商是太陽誘電(Taiyo
Yuden CO.)。而我們經過在IEEE網站上查找MAC地址前三位的OUI(OUI即為Organizationally Unique

Identifier,是MAC地址的前三位,代表廠家編碼,能夠在MAC地址的分發機構世界電氣工程師IEEE的網站查到相應的廠商稱號),也能夠承認這個設備來自太陽誘電:

太陽誘電是一家聞名的日本被迫電子元件製造商,其產品通常用於日本本鄉品牌的設備中。經過數據抓包剖析,總算斷定了設備是選用3.01版體系的台版PS Vita:

斷定設備以後,就能夠根據路由器管理界面上的實時流量數據,對其時正在進行通訊的設備進行目的清晰的「簡便嗅探」操作了。

經過對台式電腦的「簡便嗅探」,小黑很輕鬆地得到了小白的QQ號:

已然得到了QQ號,也就很輕鬆地根據QQ號,查找到了小白的微信號。

經過「簡便嗅探」這個功用,小黑不只把握了小白的許多交際網站的賬號,而且了解了小白常常閱讀的一些網站,關於其運用電腦的習氣有了一個大致的輪廓:小白是一名沉迷於大菠蘿3等網遊中的獨身青年,好像我國絕大多數網民一樣,小白運用騰訊的交際軟體和360的安全軟體。偶然喜愛用taobao和京東購物,喜愛採購各種手辦和模型,近來期望給自個增加一台筆記本電腦。而且因為小白是獨身,因而頻繁閱讀某相親網站,活躍尋覓方針。

經過幾天的觀察,小黑髮現小白會在回家後先在台式機上處理當天的郵件,所以他測驗運用了dSploit另一個反常強壯的功用模塊:會話綁架。對小白的郵箱進行了綁架:

「會話綁架」功用,望文生義,即是能夠將小白電腦上正在進行的操作綁架到自個的設備中,使得小黑在自個的手機上長途操控著小黑的台式機上的運用,而小白對這一切毫不知情。以郵箱為例,小黑能夠在小白的郵箱中做恣意的操作,如收發郵件等等。而且,因為小白的郵箱中存有之前找工作時投遞的簡歷,因而小白的名字,住址,生日,工作,手機號,身份證號,銀行卡號,收入等靈敏信息也都盡收小黑眼底了。

一樣的道理,小白登入過的微博、人人、taobao等帳號也都悉數能夠綁架,經過綁架後的帳號又能看到許多外表看不到的東西。

假如要進一步進犯,小黑徹底能夠在小白電腦中再植入一個木馬,經過鍵盤記錄,能夠很輕鬆地得到小白的許多賬號暗碼乃至網銀信息。不過,此刻的小黑反常鎮定,他知道自個的進犯方針現已達到,因而決議金盆洗手,而且決議經過一個好心的提示,主張小白修正Wi-Fi暗碼,給這次浸透進犯的舉動,划上一個完美的句號。

這是經過dSploit的 「腳本寫入」功用來完結的:小黑將事前編輯好的一段文字,經過Java腳本的方式,推送到小白的台式電腦上:

此刻的小白,正在taobao上興味盎然地翻看手辦模型,當他正預備翻開一張產品大圖具體觀摩時,俄然發現了這段文字:

小白看到後,覺得很是古怪,誤認為是多見的頁面彈窗廣告。沒有予以理睬。小黑一看小白不為所動,所以靈機一動,他想到把小白簡歷上的相片推送給了他:

當小白看到這個以後,才認識到疑問的嚴重性,按照提示迅速修正了暗碼。大大強化了Wi-Fi的安全性。因為小白這次修正的暗碼達到了10位以上,而且是一起包括了巨細寫字母和數字元號的反常強壯的暗碼,以至於小黑也無法再次攻破了,此刻的小黑露出了欣喜的笑臉。

【防備支招】

1、盡量不要將自個的設備銜接進公共的Wi-Fi。即使連入公共Wi-Fi,不要運用觸及到自己隱私的運用,如郵箱,微信,微博,taobao等。值得留意的是,小黑的一系列操作都是在一台root過的Android手機上完結的,試想,假如小黑帶著這隻手機進入星巴克進行操作,那麼同網段的收發的數據關於小黑來說是盡收眼底的。

2、不要認為殺毒軟體或自己防火牆能夠阻撓被綁架。綁架是根據cookies,即使是登入時

經過了二次驗證(例如新浪微博的微盾動態暗碼),依然能夠綁架。

3、一旦感覺到網路顯著變慢,就很有也許是遭受了會話綁架。此刻應該立刻刊出退出賬號,剷除cookies,併當即修正Wi-Fi暗碼。

4、郵箱和別的交際運用的私信中不要留存首要的信息,應及時刪去,並備份到可信的方位。

5、交際運用與手機之間綁定不要過於會集。一起如非必要,頭像也能夠思考不要運用自己頭像。

6、為進一步確保安全性,能夠挑選運用加密的網路,比方支撐「HTTPS」的網站。別的,假如條件答應,能夠思考運用帶動態暗碼驗證的VPN,或對傳輸的文件進行加密


這人一定看過《瘋狂的硬碟》


有這麼難嗎????物理隔絕會不會?


簡單得說, 網路運營商可沒有那麼揮霍, 會給你一個獨立IP. 你的IP也許是你整個小區的出口IP, 他就算知道了頂P用.

黑客從來是先下木馬到你個人電腦, 才能遠程控制你的電腦. 所以, 只要不中馬就行. 比如他在QQ上給你發疑似圖片什麼的, 別點就是了.


知道ip還需要埠支持,如果你沒有中病毒,或者主動開啟這些不安全的埠,是不會有事的,最多ip攻擊讓你掉線,這些還是基於你是外網固定ip的基礎上


如果是動態IP的話,重啟下路由器就可以了


裝個殺毒軟體打開防火牆基本就沒事了,除非那個大神打算打劫堅果店打劫銀行前順便拿你開開光,再不濟人家知道你IP了,也中上木馬把你遠程了,你也可以拿個膠帶糊上,別人給你發文件的時候多留個心眼,真正能威脅你的不是門外的人而是你的看門狗


你知道遠程控制嗎?抓相應開放埠,然後植入木馬,運行木馬,用什麼灰鴿子上興遠控穿,可以執行,監聽,撲捉


推薦閱讀:

人類對人工智慧的嚮往和幻象由來已久,那麼,這次有什麼不同?——Yann LeCun上海紐約大學講座及座談精華
CS224N Lecture3 筆記
我如何看待用1公斤DNA存儲全球信息這個事情
【原著解讀】丹尼特的《心靈的演化》:兩種奇怪的倒置推理
CS224N Lecture2 筆記

TAG:黑客Hacker | 計算機科學 |