Кто бы мог подумать, что регистраторы и IP-камеры могут подвергаться атакам хакеров? А главное зачем? Оказывается это одна из важных и распространенных проблем, на которую почему-то мало кто обращает внимание. Давайте вместе в этом разбираться.
Регистраторы и IP-камеры — это сложные устройства, которые имеют полноценную операционную систему Linux на своем борту. То есть это своего рода компьютер, выполняющий ограниченный круг задач. Благодаря этому устройства самодостаточны и многофункциональны. Но чем сложнее устройство, тем больше брешей в системе безопасности оно может содержать. К тому же регистраторы и IP-камеры очень распространены. Поэтому всегда найдутся умельцы, которые попытаются использовать такое умное оборудование в своих корыстных целях. Это могут быть DDoS атаки, майнинг и прочие неприятности, о которых владельцы видеокамер могут даже и не догадываться, пока не столкнутся с плачевными последствиями действий хакеров.
Как хакеры взламывают умное оборудование? Все начинается с несоблюдения простых правил безопасности со стороны пользователя, таких как: надежный пароль, скрытие стандартных сетевых сервисов. Не стоит также забывать, что интернет является общественной сетью. Если подключить к интернету регистратор с несложным паролем, то он долго не продержится. Найдется какой-нибудь хакер, вооруженный программой сканирования сети для поиска уязвимых устройств, которая занесет в свою базу такой регистратор и сообщит об этом хозяину. Тогда хакер может спокойно настроить такое устройство по своему усмотрению и установить свой пароль. В итоге незадачливый пользователь регистратора не сможет получить доступ к своему устройству.
Пример, приведенный выше, довольно простой. В реальности такие случаи редки, так как большинство людей уже знают что необходимо ставить сложный пароль. Но о том, что необходимо менять стандартный порт службы, знают далеко не все. Но и это может не спасти от такой распространенной службы, как вэб (HTTP). Многие сетевые службы могут выдавать сигнатуру, по которой можно определить с каким устройством мы имеем дело. По такой сигнатуре можно найти устройство на любом порту по данному IP-адресу. Сканирующие программы постоянно развиваются. Сегодня в свободном доступе можно найти программы работающие в многопоточном режиме, и найти им такую сигнатуру не составит труда и займет совсем немного времени. Потому даже если вы сменили 80-й порт, отвечающий за HTTP, на 23341 — его найдут, это дело времени. И если стоит цель подобрать пароль к данному устройству, то его скорее всего подберут.
Есть еще и так называемые «сетевые черви» - это разновидность вирусоподобной программы, которая распространяется по сети. Такие программы работают на зараженных устройствах (зомби), сканируют и заражают другие устройства через выявленные уязвимые места или на программистском сленге «уязвимости». Подобные вирусы могут кем-то управляться и выполнять команды хозяина (бот). Большое количество таких «зомби-устройств» организует так называемый ботнет. Далее по команде хозяина они способны, к примеру, атаковать какой-то ресурс сети (или даже страны, континента), устроить DDoS и другие неприятности.
Откуда же берутся эти самые уязвимости? Дело в том, что в любом алгоритме программы могут быть лазейки для хакеров (уязвимости), которые невозможно учесть на стадии проектирования программы. Подобная уязвимость может проявится в самых непредсказуемых ситуациях. Например, если на какое-то устройство послать неполный HTTP-запрос, то устройство его примет и будет дожидаться окончания такого запроса в течении 5 секунд. Но если послать 1000 таких запросов в течении 5 секунд, буфер устройства может не справиться, что вызовет его переполнение. В итоге часть того кода которая вышла за буфер, появится в той части памяти, где работает управляющая программа. И с помощью этого кода злоумышленник сможет влиять на работу управляющей программы в своих корыстных целях.
Как определить что у вас атаковали? В простом случае хакер может поменять какие-то настройки или пароль, и вы это заметите, возможно, не сразу. В более сложном случае устройство будет заражено внешним программным кодом. Защитные механизмы самого устройства (например, WatchDog) будут пытаться избавится от этой программной ошибки, вызывая перезагрузку программы и постоянные сбои в работе видеосистемы. В самых печальных случаях устройство может просто перестать работать. Симптомы атаки.
Как же обеспечить защиту своих устройств от несанкционированных хакерских атак? Самое главное, не забывайте про регулярную смену пароля и его достаточную сложность. Пароль вида 12345 знает каждый, так что рекомендуется проявить больше фантазии при генерации нового пароля. Во-вторых, если есть возможность, избегайте прямого вывода портов наружу в интернет. Лучше использовать облачный сервис для доступа к устройству. В третьих, если все же необходим прямой выход в интернет, для доступа к устройству достаточно одного сервиса, который по умолчанию «сидит» на так называемом мультимедиа порту: 34567. Этот порт следует сменить на нестандартный. Избегайте адреса портов выше 10000 — эти порты известны как стандартные, используемые IoT-устройствами.
Что касается самого мультимедиа сервиса, то его сложно определить, надо только усложнить задачу хакеру — сменить порт на иной, допустим 3003. Естественно, при настройке клиентского программного обеспечения надо учитывать такое изменение и настроить на данный порт клиентскую программу. А что касается HTTP-порта, то мы настоятельно не рекомендуем его использовать в сети интернет.
Ну и конечно же следите за новостями сайта и обновлениями встроенного программного обеспечения вашего устройства. Тогда вы сможете повысить безопасность вашего регистратора или IP-камеры и значительно продлить удовольствие от его использования.
Вы должны авторизоваться, чтобы оставлять комментарии.
www.polyvision.ru/vopros-otvet/faq/chasto-zadavaemyie-voprosyi/742-kak-dobavit-v-registrator-video-potok-s-kanala-drugogo-registratora
или
www.polyvision.ru/vopros-otvet/faq/chasto-zadavaemyie-voprosyi/736-vosproizvedeniesoxranenie-arxiva-s-registratoraip-kameryi-v-po-cms
И второе. По хорошему производитель должен сам все эти порты заменить и пароли придумать, ну или заставить их придумать владельцев (привет hikvision). Не думаю что есть такая большая проблема, чтобы все оборудование уже отгружалось с измененными портами\отключенными облаками и измененными паролями.
(Комментарий был изменён)