Barceló

martes, 23 de noviembre de 2010

Hackeando las cámaras web: cuidado

Me he quedado de piedra ante la ignorancia de la gente a la hora de montar dispositivos como cámaras de vigilancia IP. El problema es que se las instala uno mismo, así como en plan "yo me lo guiso, yo me lo como" sin tener idea de la misa a la mitad.

He tenido la oportunidad de escanear la web de algún amigo, y nunca me había parado a observar detenidamente el puerto 81 (hasta que vi un post de Chema). Es donde suelen correr este tipo de servicios. Todos suelen tener contraseñas por defecto, e incluso algunos ya no tienen ni contraseña. Total, ¿quién va a encontrar mi ip y se va a parar en ese puerto abierto?, ya sería casualidad. Pues para el que no lo sepa, la suerte existe. Y como digo yo, basta que te olvides de hacer un disallow en el robots.txt para que ese día tengas 1000 visitas, y todas a eso que querías ocultar. La ley de Murhpy se aplica a todo, cómo no.

Voy a empezar con Nmap, una herramienta de administración de redes. Dicho así, "herramienta de administración de redes", la verdad es que suena inofensivo, el problema es que es una herramienta de administración de redes que te permite tener bajo control tu red, pero también la del amigo, la del vecino, la de lo que encuentres básicamente.

Empezamos lanzando NMAP contra la IP contra el host destino:

nmap -Pn -n -p 81 IP -oG fichero_salida

Si no tenemos "clara" la IP o queremos escanear, por ejemplo, todas las ips del rango 80.80.0.0, pues hacemos:

nmap -Pn -n -p 81 80.80.0.0/16 -oG fichero_salida

(el último 16 es la máscara de red)

Le llevará un rato si escaneamos un rango, pero será rápido si es sólo una IP. Cuando acabe, miramos si en el archivo de salida hay alguna IP con el puerto open:

grep open fichero_salida

Anotamos las IPs, y poniendo en el Internet Explorer (suele ser el único explorador compatible con las cámaras éstas) http://IP:81/ deberíamos acceder al panel de control. Ahora tenemos que echarle imaginación y echar mano de las contraseñas más comunes para acabar con buen pie vuestra auditoría.

WebService

* Default user: admin
* Default pass: admin

Veo Observer

* Default user: admin
* Default pass: password

DVR/DVS V2.2

* Default user: admin
* Default pass: 12345

MOBOTIX

* Default user: admin
* Default pass: meinsm

YCARO

Default User Default Password
Usuario 1111
Supervisor 2222
Administrador 3333
Utilisateur 1111
Surveillant 2222
Administrateur 3333
Gebruiker 1111
Supervisor 2222
Beheerder 3333
User 1111
Supervisor 2222
Administrator 3333


HONEYWELL

Default password it's same that the username for each languaje but with the first letter NON CAPITALIZED. Example:
Operator operator
Supervisor supervisor
Administrator administrator


Por último, recordad sólo hacer esto en entornos de prueba y donde os hayan dado permiso para trastear, que no estamos como para andar buscando problemas.

¿Bastante inseguro todo no? Pues así de divertido es el mundo de la informática... Y más fácil es verlo por ejemplo en el mundo del wifi, cada vez que veais que una red tiene protección "WEP", es casi igual a que la red estuviera abierta, pero seguro que eso ya lo sabéis...jeje

Espero que lo hayáis disfrutado, comentad o haced sugerencias.

Fuente de la lista de passwords:

Se la he robado a http://jesusenlanet.blogspot.com

13 comentarios:

  1. Lo mejor de todo es el anuncio de google para que compres camaras de cctv xD.
    En serio, me parece un buen post, te sorprende lo que la gente descuida la seguridad, y seguro que ademas tendran sus cámaras apuntando a sitios que no deban, como la calle.

    Ánimo uxio =P

    ResponderEliminar
  2. Muy buen post Uxio, me ha encantado pero como ya pusiste tu con la reforma esta que han hecho al código penal hay que tener mucho cuidadito.

    ResponderEliminar
  3. Sin duda, a partir de la reforma a vender pollos fritos xD

    ResponderEliminar
  4. como que pueden encerrar a los hackers ..

    pues claroo joder coño como si fueramos a robarle

    muchoooooooo me cagooooooooo en la leche

    desde argetina comunidad hacking

    ResponderEliminar
    Respuestas
    1. Un Lammer jactándose en un blog y creyendose hacker porque postea anonimo..... pffff.... BUENA:! jajajaja

      payaso ke no tiene idea de capas MODE ON.

      Eliminar
  5. Impresionantemente fácil la forma en que se pueden hackear las cámaras, no se diga el WEP, y es que hay miles de pavos por ahí haciéndole fácil la tarea al hacker. Allá ellos y su ingenuidad.

    ResponderEliminar
  6. Es que no hay parches para la estupidez humana...

    ResponderEliminar
  7. Hola Uxío, me gusta tu blog, no se si ya te lo comenté antes.

    No me importa que compartas, es más, me gusta :D

    Un saludo.

    ResponderEliminar
  8. Antes pensar en CCTV en Bogotá es necesario un estudio de seguridad previo al diseño. De esta forma se podrá definir cuál es sistema CCTV más adecuado a sus necesidades inmediatas, pero siempre teniendo en cuenta la escalabilidad a futuro.

    ResponderEliminar
  9. Muy buen aporte, debemos tener mucho cuidado con nuestro sistema de seguridad, porque de que nos sirve tener un gran sisitema de seguridad si no le ponemos atencion a los accesos y contraseñas de este...mucho cuidadooo.

    ResponderEliminar
  10. Habrá que ir con mucho cuidado siempre con las cámaras ya que no podemos saber cuando pueden estar hackeando... Gracias por la ayuda que ofreces

    ResponderEliminar
  11. Muy buenos días!

    Muy buen post. Es importante decir que, hay que tener mucho cuidado dónde se adquieran este tipo de tecnología. El proveedor debe de tener muy claro que clase de respaldo tiene el producto, además de calidad en la red y un excelente manejo!

    También es importante que el comprador sepa y entienda que debe de permitir que los expertos hagan la instalación para un éxito rotundo!

    Gracias!

    ResponderEliminar