-
-
DVR漏洞使黑客轻松控制CCTV摄像机(MSF已更新模块)
-
发表于: 2013-2-1 17:25 3074
-
安全研究人员称,CCTV众多视频录制设备正面临被黑风险,黑客可以监控、复制和删除视频流。
安全人员补充到,除非系统安装了合适的固件,否则DVR平台固件都能成为攻击者向这些网络视频设备进行攻击的切入点。这些易受攻击的CCTV设备是总部位于广东的RaySharp公司生产的。
攻击上周首先被发现,黑客可以通过DVR 9000端口发送命令而无须任何认证,这样黑客就可直接进入到DVR的web控制面板。更悲催的是DVR通常支持UPnP(通用即插即用,可以通过网络驱动设备),网上就能实施控制。此外,RaySharp DVR还以明文形式存储用户名和密码。
事实上,受影响的厂商还包括:Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, and J2000等等。扫描显示,全世界150多个国家超过58000视频设备可被攻击。
metasploit下已有了相关模块
安全人员补充到,除非系统安装了合适的固件,否则DVR平台固件都能成为攻击者向这些网络视频设备进行攻击的切入点。这些易受攻击的CCTV设备是总部位于广东的RaySharp公司生产的。
攻击上周首先被发现,黑客可以通过DVR 9000端口发送命令而无须任何认证,这样黑客就可直接进入到DVR的web控制面板。更悲催的是DVR通常支持UPnP(通用即插即用,可以通过网络驱动设备),网上就能实施控制。此外,RaySharp DVR还以明文形式存储用户名和密码。
事实上,受影响的厂商还包括:Swann, Lorex, URMET, KGuard, Defender, DEAPA/DSP Cop, SVAT, Zmodo, BCS, Bolide, EyeForce, Atlantis, Protectron, Greatek, Soyo, Hi-View, Cosmos, and J2000等等。扫描显示,全世界150多个国家超过58000视频设备可被攻击。
metasploit下已有了相关模块
$ sudo -s -E # msfconsole msf> use auxiliary/scanner/misc/raysharp_dvr_passwords msf auxiliary(raysharp_dvr_passwords) > set RHOSTS 192.168.0.0/24 msf auxiliary(raysharp_dvr_passwords) > set THREADS 256 msf auxiliary(raysharp_dvr_passwords) > run [+] 192.168.0.153:9000 (user='admin' pass='1234546') mac=00-23-63-63-63-63 version=V2.1-20110716
赞赏
看原图
赞赏
雪币:
留言: