Hackear mi cámara IP by@dphp77
75,230 lecturas

Hackear mi cámara IP

2019/05/02
por @dphp77 75,230 lecturas
ES
Read on Terminal Reader

Demasiado Largo; Para Leer


Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Hackear mi cámara IP
Papadopoulos Konstantinos HackerNoon profile picture

@dphp77

Papadopoulos Konstantinos
react to story with heart

Ataque de desautenticación + Seguridad física

DESCARGO DE RESPONSABILIDAD: Todos los datos e información proporcionados en este artículo son solo para fines informativos. El objetivo principal es aumentar la conciencia de seguridad, enseñar sobre seguridad de la información, contramedidas y brindar a los lectores información sobre cómo implementar un sistema seguro y funcional. Si planea utilizar la información para fines ilegales, abandone este sitio web ahora.

Hace unos días, un amigo mío compró e instaló una nueva cámara IP Wifi en su casa . Queriendo saber qué tan seguro era realmente el sistema , me pidió que echara un vistazo y tratara de "hackearlo" si era posible .

La verdad es que Internet de las cosas (IoT) es una tendencia muy candente en este momento y muchos dispositivos se están distribuyendo en el mercado, muchos de los cuales no son tan confiables o seguros .

image

Las cámaras IP son un buen ejemplo de estos dispositivos que han invadido muchos hogares (o incluso pequeñas empresas en algunos casos) como una solución inteligente para vigilancia y seguridad.

Llegando al punto ahora, traté de piratear las cámaras usando dos técnicas genéricas , sin centrarme en encontrar una vulnerabilidad de software específica. Los dos métodos que utilicé fueron un ataque de desautenticación y un ataque de seguridad física. Así que echemos un vistazo más de cerca a ellos:

Ataque de desautenticación

Un ataque de deautenticación Wi-Fi es un tipo de ataque de denegación de servicio que tiene como objetivo la comunicación entre un usuario y un punto de acceso inalámbrico Wi-Fi.

Con este ataque, uno puede desconectar a un cliente del punto de acceso al que está conectado . Para obtener más detalles, consulte los siguientes enlaces: https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack y https://www.aircrack-ng.org/~~V:/doku.php?id=deauthentication

image

Diagrama de secuencia para un ataque de desautenticación WiFi

El ataque de desautenticación se incluye en la categoría de ataques previos a la conexión , lo que significa que puede desconectar cualquier dispositivo de cualquier red antes de conectarse a cualquiera de estas redes y, por lo tanto, sin necesidad de conocer la contraseña de la red .

Dicho esto, era posible desconectar la cámara IP del punto de acceso al que estaba conectada ( sin tener la contraseña del AP , como mencioné anteriormente, ya que ni siquiera había la necesidad de conectarse a la red), lo que lo hacía inútil. .

En ocasiones normales, la cámara detecta movimiento y/o ruido y notifica al usuario con un correo electrónico si detecta algo. En cambio, durante el ataque, la retroalimentación de video de la aplicación de la cámara IP se congeló y no se enviaron notificaciones cuando activamos los sensores con movimiento y sonido.

A continuación se muestra el código que utilicé para este ataque simple (para un análisis más detallado sobre cómo realizar un ataque de desautenticación, hay un excelente artículo sobre Hacker Noon ):

Desautenticar específicamente la cámara IP (solo un cliente)

 aireplay-ng --deauth [number of deauth packets] -a [AP MAC address] -c [IP camera MAC address] [interface] Ex: aireplay-ng --deauth 1000 -a 11:22:33:44:55:66 -c 00:AA:11:22:33:44 mon0

Posiblemente pueda encontrar la dirección MAC de la cámara IP si conoce la marca del dispositivo ya que los primeros 6 dígitos de una dirección MAC identifican al fabricante ( https://macvendors.com ). También puede intentar especular cuál es la dirección MAC del AP por el nombre del SSID. De lo contrario, puede usar un ataque más amplio con el siguiente código.

Desautenticación de todos los clientes en una red específica

 aireplay-ng --deauth [number of packets] -a [AP MAC address] [interface] Ex: aireplay-ng --deauth 1000 -a 11:22:33:44:55:66 mon0

Por supuesto, ese no sería el caso si la aplicación de la cámara estuviera programada para verificar periódicamente la conexión con el enrutador/dispositivo e informar una conexión perdida enviando un correo electrónico al usuario, por ejemplo.

También es importante señalar que si la cámara IP tuviera una conexión por cable y no inalámbrica , este ataque no sería posible. Al usar la comunicación inalámbrica, siempre debemos tener en cuenta que el medio es el aire y el aire es accesible para todos (por lo tanto, más "hackeable").

Ataque de seguridad física

La seguridad física describe las medidas de seguridad que están diseñadas para denegar el acceso no autorizado a instalaciones, equipos y recursos y para proteger al personal y la propiedad de daños o perjuicios (como espionaje, robo o ataques terroristas).

image

Cuadro de distribución

No hace mucho si tiene seguridad de alta calidad "en cuanto al software", pero los dispositivos físicos que está tratando de proteger no están colocados en un lugar seguro . En nuestro caso, la caja del cuadro de distribución local , donde terminan los cables de internet-teléfono, estaba frente a la casa de mi amigo y estaba desbloqueada . Sería muy fácil que alguien interviniera en el gabinete, cortara los cables y quitara la conexión a internet deshabilitando así la cámara IP.

Sin una conexión a Internet, el usuario tendría la ilusión de que todo es seguro , ya que no recibiría una notificación por correo electrónico (como se supone que debe recibir si se detecta algo) y que su cámara IP lo alertaría tan pronto como alguien lo intentara. para invadir su casa, mientras que la cámara habría dejado de funcionar sin previo aviso.

A continuación se muestra un extracto de un artículo anterior que escribí, “ IoT sin Internet… ¿cómo afecta eso a su funcionalidad? ”, proponiendo una solución a este problema :

Por eso propongo que todos los dispositivos IoT que están conectados a Internet incluyan una característica básica . Esa función es para notificar cuando se pierde la conectividad a Internet del dispositivo . Si al lado del dispositivo IoT no hay acceso a Internet, por supuesto, no hay ningún medio para enviar una alerta. Es por eso que sugiero que en la aplicación del lado del cliente debe haber un monitoreo (a un ritmo que estará determinado por la gravedad de la tarea del dispositivo y la necesidad de estar en línea) de la conexión entre el dispositivo y la aplicación del controlador .

En nuestro ejemplo anterior de cámara IP , la aplicación del teléfono inteligente , es decir, habría detectado la pérdida de conectividad a Internet del enrutador doméstico, se habría enviado una notificación al usuario y, por lo tanto, se habrían tomado las medidas adecuadas para resolver el problema (llamar al ISP, enviar a alguien a comprobar, etc.).

Mantén presionado el 👏 para apoyar y ayudar a otros a encontrar este artículo. ¡¡Gracias por leer!!

Sígueme en Twitter @konpap1996

HISTORIAS RELACIONADAS

L O A D I N G
. . . comments & more!
Hackernoon hq - po box 2206, edwards, colorado 81632, usa