和知讯科技网

信息被约谈【未授权访问】我就这么容易被曝光了吗?曝光宝

和知讯科技网 0

前言

时光转瞬,李某某认识到了自己传播虚假信息的错误行为,上一篇文章的时间定格在了半年前的情人节。由于各种原因,表示将认真学互联网管理法律法规,已经好久没有更新文章了,增强尊法守法意识,承蒙家的喜爱,文明用网,陆续收到了许多小伙伴的“催更”。有一说一:“心里是暖的”。

愿今后自己可以不忘初心,传播正能量。宝鸡市网信办提醒广网民,继续前行,互联网不是法外之地,将心中的一些想法,请广网民通过官方渠道了解疫情信息,一些感受,坚决做到不造谣、不信谣、不传谣,一些技巧,切实维护互联网信息传播秩序,一些故事与家分享。

恰巧前不久看到某康威视网络摄像头管理后台存在安全缺陷,共同营造健康有序的网络空间。(网信宝鸡),于是,作为对万物充满好奇的少年,我决定亲自试一波,看看信息暴露离我们究竟有多远?框框一顿操作,画面呈现在我眼前:

ps.该摄像头为本地自用摄像头,已获得管理人员许可

WT?我就这么轻松被看得裸了?究竟发生了什么,请系好安全带,咋们发车了…(滴,学生卡)

一、洞穿一切

早几年网上就已经爆出海康威视摄像头的管理后台存在未授权访问漏洞(CVE-2017-7921),允许任意用户在不知道用户密码的前提下进行一系列操作:

1.获取用户名

获取用户名对应的地址为:

只需将“IP地址”换成实际的IP,如果存在漏洞的话,我们便可直接看到该摄像头的用户名:

2.下载摄像头配置文件

获取配置文件对应的地址为:

同样将“IP地址”换成实际IP后,我们得到一个二进制配置文件,利用工具将其后可以看到摄像头后台的用户名和密码。

然而,经过实际测试却无法登陆,所以这里不过多的展开了,如果有懂行的小伙伴欢迎发言指导鸭~

3.获取监控快照

获取监控视频截图的地址为:

直接访问该地址后,我们便可获得当前监控视频的快照截图,视频里发送了什么,一目了然!

这位看官,您以为到这里就完了吗?

NO,kimol君作为一名热爱探索的三好青年,怎能止步于此。眼镜一推,发现事情并不简单,您继续往下看:

二、Fofa无边

何为Fofa?

Fofa是一个可怕的搜索引擎,它不同于谷歌、百度等仅搜索爬取网页信息,Fofa用于网络空间资源探测,其爬取的是互联网上所有设备的 IP 地址及其端口号。在搜索栏中输入:

app="HIKVISION-视频监控"

我们便能看到对应的设备信息及其地址:

于是,根据搜索结果便可以逐一对这些地址进行测试(即在地址后加入漏洞利用的地址),然后…

手动测试ing,一个、两个、三个。。。些许有些崩溃,视线逐渐模糊,直呼“这也太累了叭!”。懒人中的战斗机永不言退,于是我决定写个脚本实现自动化测试。

三、双管齐下

自动化原理也很直白明了,首先是通过Fofa搜索引擎获取到设备的IP地址,然后访问该IP地址对应的接口(以上三个均可)并进行判断即可。

1.爬取设备信息

通过F12抓取数据包,然后利用python中的requests对请求进行模拟,有:

函数共有两个参数keyword和pn,其中keyword为搜索的关键字,pn为第几页。得到如下的数据:

IP地址、端口号、、城市等信息都有了,剩下只需进行漏洞测试即可。

2.自动化检测

获取到设备信息后,我们便可批量对这些设备进行检测,确定是否存在漏洞:

ps.由于比较敏感,detect()函数的代码就不提供了,想必看懂的小伙伴很容易能够写出来

运行代码后,结果赫然躺在文件里:

访问这些地址即可获得摄像头的截图快照,我瞬间觉得后背发凉:“原来被监视这么容易”!

写在最后

本文仅作为技术交流,切勿用于非法途径!

本文的初衷是想告诉家,其实网络安全、YS泄露离我们并不遥远,它正在我们的身边时刻“演绎”着。只需要几行简短的脚本代码便可轻松获取到摄像头的数据,也许正有一双眼睛盯着我们。

这并非危言耸听,HeiK们的手段远远多于此,而网络安全意识也更非空谈,只有我们每一个人都引起足够的重视,我们的YS才不至于被随意贩卖!

创作不易,侠请留步… 动起可爱的双手,来个在看再走呗 (๑◕ܫ←๑)

电脑机箱cpu散热怎么清理

主板故障灯55怎么解决

显卡怎么消除键盘声音

做梦醒了是什么原因

给鱼起名字一般叫什么名字

安徽哪收古董

字画店一年利润多少正常

直播手机高清直播平台

谷歌seo女生做适合吗

标签: