復現弱密碼攝像頭被***

復現弱密碼攝像頭被***
前不久,央視曝光大量攝像頭存在弱密碼被******後,信息叫賣的情況,爲了學習研究弱密碼攝像頭的危害性,我們打算對此進行復現。

 

證實可行

 
  首先,根據網上的資料,我們選定了老版本的某IP網絡攝像頭,瞭解到其默認賬號爲admin,密碼爲12345,於是,我們找到一個zoomeye設備搜索平臺,搜索到如下結果:
 
復現弱密碼攝像頭被***
 
  點擊進入其中一個鏈接,發現果然是該網絡攝像頭的登錄界面,果斷嘗試admin和12345,但發現密碼並不對。
 
復現弱密碼攝像頭被***
 
  放棄這一項,我們繼續尋找,終於發現了一個可以使用初始密碼登錄的IP,下載相應插件,打開,果然可以查看攝像頭畫面。

 

腳本掃描

 
  既然證實了這一方案的可行性,接下去我們就可以使用腳本進行批量掃描。因此我們撰寫這一腳本。
  實現這一目的共分兩步:一、獲得IP,二、驗證存在弱密碼。
  對於第一步,我們通過zoomeye提供的api可以獲取大量該設備的ip地址,然後將這些ip保存到本地。然後通過逐個訪問IP列表,並提交賬號密碼,通過返回值判斷該ip攝像頭是否真的存在弱密碼。
  通過一個簡單的腳本,運行測試。
復現弱密碼攝像頭被***
復現弱密碼攝像頭被***
復現弱密碼攝像頭被***
  很快就找到了幾個存在弱密碼的攝像頭,登錄驗證,果然可以直接查看內容。
復現弱密碼攝像頭被***
  至此,已確認IP攝像頭弱密碼情況確實非常嚴峻,實驗部分到此結束。

 

改進措施

 家中裝有攝像頭設備的,因注意以下幾點:

1.應確保修改默認密碼,設置強度較大的密碼。
2.將設備驅動更新升級到最新驅動,更換老舊型號設備,儘量使用大廠家的攝像頭設備
3.若非特殊需要,絕對不要將攝像頭nat到公網ip或直接採用公網ip訪問,只將其放置在內網環境安全性將更高。

結語

 
  對於諸如此類的物聯網安全,大家應引起高度重視,在研究中我們發現,弱密碼只是其中一種威脅,更有別的種類的攝像頭可以通過簡單的命令直接獲取shell權限,不僅對攝像頭內容、更是對整個內網造成了嚴重隱患。
  在物聯網安全中存在“***之悖”的難題,即***者與防禦者信息、時間等方面的不對稱性,防禦者花費短時間製造的產品,可能需要防範***者未來好幾年內***者長時間的研究破解;防禦者每個面向客戶設計的服務和功能,都可能被***者深入研究作爲突破口。像此類攝像頭弱密碼問題也是時間差導致的安全隱患,是當年廠家並沒有預料到大量用戶使用默認密碼,也沒有采取強制修改密碼的防範措施導致的。
  如今的物聯網就像是曾經互聯網的起步階段,大量廠家新起,大量應用出現在人們面前,像智能家居、智能交通等連接到互聯網的新型技術,同樣會受到來自互聯網較爲成熟的掃描和***,即“***之悖”。因此,借鑑已有的互聯網安全技術,迅速將防禦措施落實到物聯網的防護上,將網絡安全擴展爲網絡空間安全的任務迫在眉睫。
  最後,大家更不應該輕易嘗試***等非法活動,以下科普一些相關法律知識。
  以下摘自《×××、×××關於辦理侵犯公民個人信息刑事案件適用法律若干問題的解釋》第五條:
復現弱密碼攝像頭被***
 
  以下摘自《×××刑法》第二百五十三條:
 
復現弱密碼攝像頭被***

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章