296

Атака по деаутентификации камер наблюдения, использующих Wi-Fi

Атака по деаутентификации камер наблюдения, использующих Wi-Fi Wpa, Wi-Fi

Мэтью Гаррет (Matthew Garrett), известный разработчик ядра Linux, в своё время получивший от Фонда СПО премию за вклад в развитие свободного ПО, обратил внимание на проблемы с надёжностью работы камер видеонаблюдения, подключаемых к сети через Wi-Fi. Проанализировав работу установленной в его доме камеры Ring Video Doorbell 2 Мэтью пришёл к выводу, что злоумышленники без проблем могут нарушить трансляцию видео через проведение давно известной атаки по деаутентификации беспроводных устройств, обычно применяемой при атаках на WPA2 для сброса подключения клиента, когда необходимо перехватить последовательность пакетов при установке соединения.


Беспроводные камеры видеонаблюдения обычно по умолчанию не используют стандарт 802.11w для шифрования служебных пакетов и обрабатывают управляющие пакеты, поступающие из точки доступа в открытом виде. Злоумышленник может при помощи спуфинга сгенерировать поток поддельных управляющих пакетов, инициирующих разрыв соединения клиента с точкой доступа. Обычно подобные пакеты применяются точкой доступа для отключения клиента в случае перегрузки или сбоя аутентификации, но атакующий может использовать их для нарушения сетевого соединения камеры видеонаблюдения.


Так как камера транслирует видео для сохранения в облачное хранилище или на локальный сервер, а также отправляет уведомления на смартфон владельца через сеть, атака позволяет предотвратить сохранение видео с изображением злоумышленника и передачу уведомлений о проникновении постороннего в помещение. MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер. После этого при помощи aireplay-ng можно устроить цикличную отправку пакетов деаутентификации. При таком потоке соединение камеры будет сразу сбрасываться после завершения очередной аутентификации, и отправка данных с камеры будет заблокирована. Аналогичная атака применима и к всевозможным датчикам движения и сигнализациям, подключаемым через Wi-Fi.

Найдены дубликаты

GNU/Linux

664 поста12K подписчика

Добавить пост

Правила сообщества

Все дистрибутивы хороши.

Будьте людьми.

Подробнее
+30

спасибо за инфу! *убежал генерировать поток управляющих пакетов с помощью спуфинга*

раскрыть ветку 2
+4

ты тока начал? всегда так делаю... особенно по ночам когда одиноко

+1

на самом деле ничего сложного.
aireplay --deauth=5 -a "mac адрес" "id wifi адаптера"

+15

ожидаемо на самом деле - с давних времен всплывают всё новые и новые дыры связанные с wi-fi


даже сейчас какой нибудь школьник может установить себе kali и вскрыть соседский wi-fi

раскрыть ветку 17
+6

про это было давно известно всем, просто всем было пофиг - в том числе производителям камер(уже давно есть стандарт w защиты от этого). даже с защитой от деаутентификации wifi просто глушится дешевой глушилкой

раскрыть ветку 1
+2

Если у соседа осмысленный пароль, имеющийся в базе

раскрыть ветку 14
+4
Никогда не доверял беспроводным сетям в видеонаблюдении. Только Лан соединение, только витая пара.
раскрыть ветку 5
+2
И только изолированная сеть для камер... А не как в одной конторе - ломанули сервак, подключившись к кабелю, выдернутому с камеры на наружной стороне забора...
раскрыть ветку 4
+2

вот готовая прошивка на esp8266 https://github.com/spacehuhn/esp8266_deauther ,собсна он так и называется. И тут статьи о нем тоже были

+2
Ничего не понял, но очень интересно
+3

А будет ли человек, способный "при помощи спуфинга сгенерировать поток поддельных управляющих пакетов" грабить оффлайн?

раскрыть ветку 5
+4

Все проще - через некоторое время появятся приблуды на батарейках, которые сами смогут "погасить" любые wi-fi-камеры (типа 1000-в-1 + фонарик).


Ну или уже есть :)

раскрыть ветку 4
+1

На многих камерах вообще защиты никакой и можно идти в шел с "admin""admin" или прописывать команды прямиком из аддресной строки браузера

+2

Нельзя критичные сервисы садить на беспроводку. Только "физический" проводник.

раскрыть ветку 5
+4
Физический, резервируемый
раскрыть ветку 4
+1

MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети при помощи airodump-ng и отобрав устройства с известными идентификаторами производителей камер.

Особенно китайских говнокамер, у которых мак вообще меняется после каждой перезагрузки. И не привязан никак к производителю.

раскрыть ветку 3
0

В принципе, их можно вычислить банально по сети к которой они подключены

раскрыть ветку 2
0

Спасибо) Еще есть хорошая статья про взлом камер видеонаблюдения) https://codeby.net/threads/vzlom-rtsp-cctv-kamer-video-nablj...

0

Deauth уже лет десять. Берем популярное устройство, делаем ему deauth и вот вам новая новость!

0
Хиквижны до сих пор уходят в аут, если сделать луп из пары аргументов в адресной строке. Причем, 9 из 10.
0

А дорожные камеры, кстати, как информацию передают?

раскрыть ветку 3
+2
Вертолет прилетает..
0

AX.25

-1

раньше на дискетах было, сейчас на флэшках.. раз в сутки приезжает экипаж выдёргивает флэшку и везёт в сервер

0

Чёт как то сложно... Не проще глушилку использовать?

раскрыть ветку 2
0

Это и есть глушилка

раскрыть ветку 1
-6

Это все как всегда. вся эта слежка работает против законопослушных граждан. Злоумышленники в курсе как и что делать.

раскрыть ветку 13
+13

Бля, откуда же вы беретесь. Это просто усложняет грабеж. Давайте вообще с открытими дверями жить. Воры же всё равно её взломают, а тебе ещё ключи носить

раскрыть ветку 10
0

У нас как-то при помощи слежки за законопослушными гражданами, обнаружили законопослушного спирателя чужого смартфона и одну законопослушную мошенницу. (Камеры не скрытые, очень даже видимые)

раскрыть ветку 1
ещё комментарии
-1
Сколько интересных слов узнал
-2

MAC-адрес камеры можно вычислить, выполнив мониторинг трафика в беспроводной сети

То есть, нужно сначала подключиться к беспроводной сети!?

раскрыть ветку 3
+2
Нет не нужно.
0

имеется в виду обычное сканирование эфира

раскрыть ветку 1
Похожие посты
180

Первый выпуск Pwnagotchi, игрушки для взлома WiFi-сетей

Первый выпуск Pwnagotchi, игрушки для взлома WiFi-сетей Wi-Fi, Wpa, Длиннопост
Первый выпуск Pwnagotchi, игрушки для взлома WiFi-сетей Wi-Fi, Wpa, Длиннопост
Показать полностью 2
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: