關於弱密碼攝像頭被入侵實驗

關於弱密碼攝像頭被入侵實驗

來自專欄 網路安全通

前不久,央視曝光大量攝像頭存在弱密碼被黑客入侵後,信息叫賣的情況,為了學習研究弱密碼攝像頭的危害性,我們打算對此進行復現。

證實可行

首先,根據網上的資料,我們選定了老版本的某IP網路攝像頭,了解到其默認賬號為admin,密碼為12345,於是,我們找到一個zoomeye設備搜索平台,搜索到如下結果:

點擊進入其中一個鏈接,發現果然是該網路攝像頭的登錄界面,果斷嘗試admin和12345,但發現密碼並不對。

放棄這一項,我們繼續尋找,終於發現了一個可以使用初始密碼登錄的IP,下載相應插件,打開,果然可以查看攝像頭畫面。

腳本掃描

既然證實了這一方案的可行性,接下去我們就可以使用腳本進行批量掃描。因此我們撰寫這一腳本。

實現這一目的共分兩步:一、獲得IP,二、驗證存在弱密碼。

對於第一步,我們通過zoomeye提供的api可以獲取大量該設備的ip地址,然後將這些ip保存到本地。然後通過逐個訪問IP列表,並提交賬號密碼,通過返回值判斷該ip攝像頭是否真的存在弱密碼。

通過一個簡單的腳本,運行測試。

很快就找到了幾個存在弱密碼的攝像頭,登錄驗證,果然可以直接查看內容。

至此,已確認IP攝像頭弱密碼情況確實非常嚴峻,實驗部分到此結束。

改進措施

家中裝有攝像頭設備的,因注意以下幾點:

1.應確保修改默認密碼,設置強度較大的密碼。

2.將設備驅動更新升級到最新驅動,更換老舊型號設備,盡量使用大廠家的攝像頭設備

3.若非特殊需要,絕對不要將攝像頭nat到公網ip或直接採用公網ip訪問,只將其放置在內網環境安全性將更高。

結語

對於諸如此類的物聯網安全,大家應引起高度重視,在研究中我們發現,弱密碼只是其中一種威脅,更有別的種類的攝像頭可以通過簡單的命令直接獲取shell許可權,不僅對攝像頭內容、更是對整個內網造成了嚴重隱患。

在物聯網安全中存在「攻防之悖」的難題,即攻擊者與防禦者信息、時間等方面的不對稱性,防禦者花費短時間製造的產品,可能需要防範攻擊者未來好幾年內攻擊者長時間的研究破解;防禦者每個面向客戶設計的服務和功能,都可能被攻擊者深入研究作為突破口。像此類攝像頭弱密碼問題也是時間差導致的安全隱患,是當年廠家並沒有預料到大量用戶使用默認密碼,也沒有採取強制修改密碼的防範措施導致的。

如今的物聯網就像是曾經互聯網的起步階段,大量廠家新起,大量應用出現在人們面前,像智能家居、智能交通等連接到互聯網的新型技術,同樣會受到來自互聯網較為成熟的掃描和攻擊,即「攻防之悖」。因此,借鑒已有的互聯網安全技術,迅速將防禦措施落實到物聯網的防護上,將網路安全擴展為網路空間安全的任務迫在眉睫。

最後,大家更不應該輕易嘗試入侵等非法活動,以下科普一些相關法律知識。

以下摘自《最高人民法院、最高人民檢察院關於辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》第五條:

以下摘自《中華人民共和國刑法》第二百五十三條:


推薦閱讀:

Headless Chrome入門
《工業控制系統信息安全防護指南》解讀
Wi-Fi定位挾持
網路安全等級保護測評
王震:信息網路和數據技術的「偵查員」| 「35歲以下科技創新35人」中國榜單專欄

TAG:信息網路安全 | 網路安全 |