295

Атака по деаутентификации камер наблюдения, использующих Wi-Fi

Атака по деаутентификации камер наблюдения, использующих Wi-Fi Wpa, Wi-Fi

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, обратил внимание на проблемы с надёжностью работы камер видеонаблюдения, подключаемых к сети через Wi-Fi. Проанализировав работу установленной в его доме камеры Ring Video Doorbell 2 Мэтью пришёл к выводу, что злоумышленники без проблем могут нарушить трансляцию видео через проведение давно известной атаки по деаутентификации беспроводных устройств, обычно применяемой при атаках на WPA2 для сброса подключения клиента, когда необходимо перехватить последовательность пакетов при установке соединения.


Беспроводные камеры видеонаблюдения обычно по умолчанию не используют стандарт 802.11w для шифрования служебных пакетов и обрабатывают управляющие пакеты, поступающие из точки доступа в открытом виде. Злоумышленник может при помощи спуфинга сгенерировать поток поддельных управляющих пакетов, инициирующих разрыв соединения клиента с точкой доступа. Обычно подобные пакеты применяются точкой доступа для отключения клиента в случае перегрузки или сбоя аутентификации, но атакующий может использовать их для нарушения сетевого соединения камеры видеонаблюдения.


Так как камера транслирует видео для сохранения в облачное хранилище или на локальный сервер, а также отправляет уведомления на смартфон владельца через сеть, атака позволяет предотвратить сохранение видео с изображением злоумышленника и передачу уведомлений о проникновении постороннего в помещение. MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер. После этого при помощи aireplay-ng можно устроить цикличную отправку пакетов деаутентификации. При таком потоке соединение камеры будет сразу сбрасываться после завершения очередной аутентификации, и отправка данных с камеры будет заблокирована. Аналогичная атака применима и к всевозможным датчикам движения и сигнализациям, подключаемым через Wi-Fi.

Найдены дубликаты

+30

спасибо за инфу! *убежал генерировать поток управляющих пакетов с помощью спуфинга*

раскрыть ветку 2
+4

ты тока начал? всегда так делаю... особенно по ночам когда одиноко

+1

на самом деле ничего сложного.
aireplay --deauth=5 -a "mac адрес" "id wifi адаптера"

+15

ожидаемо на самом деле - с давних времен всплывают всё новые и новые дыры связанные с wi-fi


даже сейчас какой нибудь школьник может установить себе kali и вскрыть соседский wi-fi

раскрыть ветку 17
+6

про это было давно известно всем, просто всем было пофиг - в том числе производителям камер(уже давно есть стандарт w защиты от этого). даже с защитой от деаутентификации wifi просто глушится дешевой глушилкой

раскрыть ветку 1
+1

да и хрен в общем с ними) с Новым годом!)

+2

Если у соседа осмысленный пароль, имеющийся в базе

раскрыть ветку 14
+6

да) брутфорсом не подберешь что то вроде a1e#-88xe_on ну точнее побререш только сколько это будет вариантов комбинаций по словарю? и сколько ваша видеокарта может в секунду перебирать?


сколько к знакомым не ходил они часто ставят на пароль номер телефона или какуюнибудь дату) хотя с другой стороны вай-фай это вайфай а не пароль от интернет банкинга чего выпендриваться)

раскрыть ветку 3
+5
Любому школьнику не составит труда запустить атаку WiFi Phisher, это когда сеть которую хотят вскрыть досят пакетами деаутентификации и сразу же создаётся сеть с таким же названием как и у жертвы, и естественно ничего не знающий человек введёт пароль от сети,
Либо же самое простое WPS pin
раскрыть ветку 4
+1
MITM + deauth + fakeAP
раскрыть ветку 2
-1

по деаутентификации вроде похуй, он просто спамит фреймы отключения

раскрыть ветку 1
+4
Никогда не доверял беспроводным сетям в видеонаблюдении. Только Лан соединение, только витая пара.
раскрыть ветку 5
+2
И только изолированная сеть для камер... А не как в одной конторе - ломанули сервак, подключившись к кабелю, выдернутому с камеры на наружной стороне забора...
раскрыть ветку 4
+1
Камера отключилась,а никто не заметил? Подозреваю, что такой конторе изолированная сменить не сильно поможет
раскрыть ветку 3
+2

вот готовая прошивка на esp8266 https://github.com/spacehuhn/esp8266_deauther ,собсна он так и называется. И тут статьи о нем тоже были

+2
Ничего не понял, но очень интересно
+3

А будет ли человек, способный "при помощи спуфинга сгенерировать поток поддельных управляющих пакетов" грабить оффлайн?

раскрыть ветку 5
+4

Все проще - через некоторое время появятся приблуды на батарейках, которые сами смогут "погасить" любые wi-fi-камеры (типа 1000-в-1 + фонарик).


Ну или уже есть :)

раскрыть ветку 4
0

Уже есть.

раскрыть ветку 3
+2

Нельзя критичные сервисы садить на беспроводку. Только "физический" проводник.

раскрыть ветку 5
+4
Физический, резервируемый
раскрыть ветку 4
0
И изолированный.
-1

А вы умеете тратить деньги заказчика...

раскрыть ветку 2
+1

На многих камерах вообще защиты никакой и можно идти в шел с "admin""admin" или прописывать команды прямиком из аддресной строки браузера

+1

MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер.

Особенно китайских говнокамер, у которых мак вообще меняется после каждой перезагрузки. И не привязан никак к производителю.

раскрыть ветку 3
0

В принципе, их можно вычислить банально по сети к которой они подключены

раскрыть ветку 2
+1

Что может быть и не камеры, а комп, телефон, планшет, док станция, телек и много другого говна. Но я уже давно убедился, что лучше бросить провод.

Много раз встречался, как гнали на провайдера, дескать пидорас, скорости нет, а подключаешь шнурком вот тебе и заявленная скорость.Причем почти весь дом жалуется в вотсапе, кроме тех редких людей, кто на 5ггц сидит. Это и подливало еще масла в огонь. Ну у них же работает.

раскрыть ветку 1
0

Спасибо) Еще есть хорошая статья про взлом камер видеонаблюдения) https://codeby.net/threads/vzlom-rtsp-cctv-kamer-video-nablj...

0

Deauth уже лет десять. Берем популярное устройство, делаем ему deauth и вот вам новая новость!

0

Чёт как то сложно... Не проще глушилку использовать?

раскрыть ветку 2
0

Это и есть глушилка

раскрыть ветку 1
0

Нет

0
Хиквижны до сих пор уходят в аут, если сделать луп из пары аргументов в адресной строке. Причем, 9 из 10.
0

А дорожные камеры, кстати, как информацию передают?

раскрыть ветку 3
+2
Вертолет прилетает..
0

AX.25

-1

раньше на дискетах было, сейчас на флэшках.. раз в сутки приезжает экипаж выдёргивает флэшку и везёт в сервер

-1
Сколько интересных слов узнал
-2

MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети

То есть, нужно сначала подключиться к беспроводной сети!?

раскрыть ветку 3
+2
Нет не нужно.
0

имеется в виду обычное сканирование эфира

раскрыть ветку 1
0
Спасибо за разъяснения. Я просто не в курсе
-6

Это все как всегда. вся эта слежка работает против законопослушных граждан. Злоумышленники в курсе как и что делать.

раскрыть ветку 13
+13

Бля, откуда же вы беретесь. Это просто усложняет грабеж. Давайте вообще с открытими дверями жить. Воры же всё равно её взломают, а тебе ещё ключи носить

раскрыть ветку 10
+4
Может тебе ещё ключи от квартиры, где девки визжат?
0

Работа у человека такая да и все.

он так не в первый раз

0

Ну и много ли разбирающихся людей в том, что там "под капотом" происходит? Для большинства и в 22 веке (если человечество до него доживёт) все новые технологии будут просто чёрным ящиком, в котором происходит какая-то магия, но она доносит изображение и инфу (ну и сенсорные ощущения обещали скоро) прям перед глазами в доступном для простого обывателя виде. А так, количество чайников будет только увеличиваться.

Это не хорошо и не плохо. Это будет, и происходит сейчас.
раскрыть ветку 7
0

У нас как-то при помощи слежки за законопослушными гражданами, обнаружили законопослушного спирателя чужого смартфона и одну законопослушную мошенницу. (Камеры не скрытые, очень даже видимые)

раскрыть ветку 1
-3

Это побочный эффект.

ещё комментарии
Похожие посты
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: