Камеры наблюдения, установленные в офисах, магазинах и даже в обычных квартирах, оказались уязвимы. Способ проникновения в их программу и манипулирования ими опубликован в Интернете, рассказал «URA.RU» екатеринбургский компьютерщик Алексей Н.
По словам собеседника агентства, он нашел в Интернете видео, как некий человек взламывает онлайн-камеры, принтеры и роутеры. «Мне стало интересно, действительно ли это так просто. Изучив информацию из открытых источников, нашел программу под названием RouterScan (другие названия сайтов называть не буду, чтобы не обвиняли в киберпреступлении). Скачал эту программу. Далее нужен список IP-адресов, используемых в городе. Есть сайты, где эти адреса в свободном доступе. Получил очень большой список адресов, вставил его в нашу программу, скачанную ранее. Сделал сканирование, и программа начала идти по списку этих адресов и искать уязвимости в роутерах, камерах, принтерах и других сетевых устройствах на стандартных открытых портах, а именно: 80; 8080; 1080», — рассказал о своих действиях специалист.
Фото: «URA.RU»
По словам Алексея, эта процедура заняла достаточно много времени, но в итоге он получил так называемый Good List — список адресов, к которым можно подключиться.
«Адрес доступа, открытый порт, логины и пароль, названия устройств, названия Wi-Fi сети и пароль к ней, на самом деле информации еще больше, но нет смысла о ней писать». — добавил Алексей.
Фото: «URA.RU»
Компьютерщик рассказал, что получил возможность полностью манипулировать камерами. Он может либо просто смотреть за происходящим в квартирах или офисах и других объектах, либо управлять камерами: отключать, записывать и слушать звук, даже включать обратную связь. «Я могу говорить что-то в микрофон, а меня будут слышать там, куда я получил доступ. Уровень защиты камер наблюдения нулевой. Люди, думая, что следят за ситуацией, не понимают, что в это время через их же камеры следят за ними», — подытожил Алексей. В качестве примера специалист предоставил ряд скриншотов из разных жилых и нежилых объектов, куда он смог «заглянуть».
Фото: «URA.RU»
Заместитель директора по IT «URA.RU» Сергей Заикин считает, что приведенная выше схема абсолютно рабочая. «Действительно, камеры очень уязвимы. Часто это связано с тем, что при установке оборудования люди не следуют инструкции, не меняют даже пароли и логины. Через Интернет к ним легко получить доступ. Такая ситуация не только в Екатеринбурге, но и везде. Кстати, роутеры в принципе уязвимы, даже если сменить пароль и логин», — считает Сергей Заикин.
Фото: «URA.RU»
Фото: «URA.RU»
Публикации, размещенные на сайте www.ura.news и датированные до 19.02.2020 г., являются архивными и были
выпущены другим средством массовой информации. Редакция и учредитель не несут ответственности за публикации
других СМИ в соответствии с п. 6 ст. 57 Закона РФ от 27.12.1991 №2124-1 «О средствах массовой информации»
Все главные новости России и мира - в одном письме: подписывайтесь на нашу рассылку!
На почту выслано письмо с ссылкой. Перейдите по ней, чтобы завершить процедуру подписки.
Камеры наблюдения, установленные в офисах, магазинах и даже в обычных квартирах, оказались уязвимы. Способ проникновения в их программу и манипулирования ими опубликован в Интернете, рассказал «URA.RU» екатеринбургский компьютерщик Алексей Н. По словам собеседника агентства, он нашел в Интернете видео, как некий человек взламывает онлайн-камеры, принтеры и роутеры. «Мне стало интересно, действительно ли это так просто. Изучив информацию из открытых источников, нашел программу под названием RouterScan (другие названия сайтов называть не буду, чтобы не обвиняли в киберпреступлении). Скачал эту программу. Далее нужен список IP-адресов, используемых в городе. Есть сайты, где эти адреса в свободном доступе. Получил очень большой список адресов, вставил его в нашу программу, скачанную ранее. Сделал сканирование, и программа начала идти по списку этих адресов и искать уязвимости в роутерах, камерах, принтерах и других сетевых устройствах на стандартных открытых портах, а именно: 80; 8080; 1080», — рассказал о своих действиях специалист. По словам Алексея, эта процедура заняла достаточно много времени, но в итоге он получил так называемый Good List — список адресов, к которым можно подключиться. «Адрес доступа, открытый порт, логины и пароль, названия устройств, названия Wi-Fi сети и пароль к ней, на самом деле информации еще больше, но нет смысла о ней писать». — добавил Алексей. Компьютерщик рассказал, что получил возможность полностью манипулировать камерами. Он может либо просто смотреть за происходящим в квартирах или офисах и других объектах, либо управлять камерами: отключать, записывать и слушать звук, даже включать обратную связь. «Я могу говорить что-то в микрофон, а меня будут слышать там, куда я получил доступ. Уровень защиты камер наблюдения нулевой. Люди, думая, что следят за ситуацией, не понимают, что в это время через их же камеры следят за ними», — подытожил Алексей. В качестве примера специалист предоставил ряд скриншотов из разных жилых и нежилых объектов, куда он смог «заглянуть». Заместитель директора по IT «URA.RU» Сергей Заикин считает, что приведенная выше схема абсолютно рабочая. «Действительно, камеры очень уязвимы. Часто это связано с тем, что при установке оборудования люди не следуют инструкции, не меняют даже пароли и логины. Через Интернет к ним легко получить доступ. Такая ситуация не только в Екатеринбурге, но и везде. Кстати, роутеры в принципе уязвимы, даже если сменить пароль и логин», — считает Сергей Заикин.