¿Quieres aprender a hackear cámara de seguridad? Está en el lugar correcto, pero tenga en cuenta que estoy escribiendo este artículo para informarle qué es posible hacer y cómo debe proteger sus cámaras IP para evitar que sean hackeadas por otras personas.
DESCARGO DE RESPONSABILIDAD: no soy responsable de ninguno de tus actos. Usted no debe piratear cámaras de CCTV que no le pertenecen. Use el artículo para aprendizage. Has sido advertido.
OK, después de este descargo de responsabilidad, profundicemos en la información sobre las cámaras IP y cómo son hackeadas por personas malintencionadas en Internet, los hackers.
En este artículo explicaré paso a paso cuáles son los métodos utilizados por los hackers para hackear cámeras de seguridad.
Articulos sobre hackear cámara de seguridad
Para obtener información adicional acerca de cómo hackear una cámara CCTV y cómo protegerse, puede leer los siguientes artículos:
Métodos para hackear cámara de seguridad
Hay diferentes formas de hackear cámaras de seguridad, algunas son fáciles, otras son un poco más técnicas y otras ni siquiera so hackeos.
Echemos un vistazo a los siguientes métodos:
1. Use un sitio web que muestre cámaras de seguridad que ya están hackeadas
Esto no es realmente hackear, pero es el método más fácil. Simplemente visita un sitio web que enumera una gran cantidad de cámaras de seguridad hackeadas y solo tienes que mirarlas.
Esos sitios web son creados por hackers que se meten en cámaras de seguridad IP o DVR (grabadores de video digital) y dejan la información disponible para usted de forma gratuita.
Entonces, en realidad no estás hackeando nada pero si mirando cámaras de seguridad que han sido hackeadas por otra persona.
Vea a continuación un ejemplo de un sitio web que muestra tales cámaras de seguridad hackeadas:
El sitio web enumera cámaras de seguridad hackeadas en todo el mundo y las organiza por nombre de fabricantes, países, lugares, ciudades y zonas horarias.
Vea a continuación un ejemplo de cámaras de seguridad en vivo instaladas en los centros comerciales.
El administrador del sitio web afirma que este es el directorio más grande del mundo de cámaras de seguridad en línea y que se respetará la privacidad de las personas al mostrar solo cámaras filtradas y que no enseñe personas en sus cuartos o algo así.
De acuerdo con un mensaje en la página principal, la cámara de seguridad se puede quitar del sitio cuando alguien envía un correo electrónico solicitándola.
Eche un vistazo y asegúrese de que su cámara de seguridad no esté allí hackeada. Aquí está el enlace para el sitio de incam.org:
2. Hackear cámara de seguridad usando contraseñas predeterminadas
Eso tampoco es realmente un hackeo, pero funciona. Solo necesita encontrar la cámara de seguridad en línea e intentar usar la contraseña predeterminada, muchos dispositivos en Internet todavía usan la misma contraseña original de fábrica.
La idea es mirar el manual de la cámara IP y buscar la contraseña predeterminada, para que pueda usarla para hackear la cámara de seguridad (o grabador como DVR y NVR).
Cómo encontrar la cámara IP en Internet
Bien, antes de probar la contraseña predeterminada para hackear la cámara de seguridad necesita encontrarla en Internet y hay diferentes formas de hacerlo, veamos el primer método que utiliza un escáner IP de red para encontrar dispositivos IP en línea.
En este artículo, le enseñaré cómo usar Angry IP Scanner para escanear Internet y buscar cámaras y grabadoras IP (DVR y NVR).
PASO 1 - Descargar el Angry IP Scanner
Visite el sitio web de Angry IP Scanner en http://angryip.org/ haga clic en la pestaña de descargas y elija su sistema operativo: Windows, Mac o Linux.
Abajo la imagen del sitio de Angry IP Scanner. Asegúrese de tener instalado Java y descargue la versión correcta para su computadora.
PASO 2: instala el Angry IP scanner
La instalación es muy simple, solo necesita ejecutar el archivo de instalación y seguir las instrucciones como se muestra en las imágenes a continuación: (haga clic para agrandar)
PASO 3: configure los puertos y el buscador de Angry IP Scanner
Para poder encontrar la información que estamos buscando para hackear cámaras IP es necesario configurar los puertos y buscadores de Angry IP Scanner para que pueda mostrar la información correcta. Ver la imagen a continuación para la configuración.
Configure los puertos 80, 23, 8080, 8081 y 8082 que son los más utilizados por las personas que instalan las cámaras IP y las dejan disponibles en Internet.
Configure los buscadores para mostrar la información de Web Detect que mostrará información del dispositivo que es útil para averiguar quién es el fabricante.
Para hackear una cámara de seguridad es realmente necesario tener esa información básica
Vete a herramientas y haga clic en "Fetchers" para abrir la ventana de configuración
Seleccione los fetchers en el lado derecho y haga clic en la flecha para moverlos al lado izquierdo para que se pueda mostrar en la página principal del software.
PASO 4: elija el rango de puertos IP para escanear
Para hackear cámara de seguridad primero es necesario encontrar una que esté disponible en Internet, por lo que debe elegir un rango de dirección IP para escanear con el Angry IP scanner. Vea la siguiente imagen donde se escaneó un rango de dirección IP.
Puede usar el rango de IP de su país o proveedor de servicios, en el ejemplo anterior utilicé el rango de xx.242.10.0 a xx.242.10.255. Tenga en cuenta que puede completar la primera parte del rango de IP y elegir /24 o /16, por ejemplo, para que el software encuentre el rango con 254 o 65.534 dispositivos respectivamente.
Por motivos de privacidad, no se muestra la primera parte del IP, después de solo algunos escaneos es posible encontrar dos DVR de Hikvision que están en línea en Internet. Lo sé porque la información en Web detect muestra DNVRS-Webs.
El escaneo se puede realizar para miles de direcciones IP, por lo que es bastante común encontrar muchas cámaras IP, DVR y NVR conectados a Internet.
Después de encontrar una cámara IP o DVR en línea, solo tiene que hacer clic derecho y elegir abrirlo en un navegador web. Como se muestra en la imagen a continuación.
En este caso, el dispositivo es un DVR Hikvision y puede intentar usar el usuario y la contraseña predeterminados: "admin / 12345" que se encuentra en el manual de Hikvision.
Tenga en cuenta el nombre del fabricante (Hikvision) debajo de la pantalla de inicio de sesión. A veces, ves un gran logotipo y, a veces, un pequeño texto como este.
¿Entendiste? Para hackear la cámara de seguridad solo necesita usar una herramienta para escanear Internet, buscar un dispositivo en línea y probar la contraseña predeterminada que puede obtener del manual del fabricante o de la lista de contraseñas predeterminadas.
Mira abajo la imagen del DVR después de iniciar sesión con las credenciales admin / 12345.
Es más fácil mostrar un ejemplo con este fabricante (Hikvison) porque hay muchos dispositivos en todo el mundo, pero el proceso también funciona con otras marcas siempre que pueda ver la información de Web Detect y trate de usar la contraseña/administrador predeterminado para hackear la cámara de seguridad.
Detalles del proceso de hackeo de cámara de seguridad
Si desea obtener información adicional sobre cómo funciona el hackeo de cámaras de seguridad, siga leyendo, es importante entender el proceso para que pueda protegerse contra los hackers que intentan ingresar a su cámara de seguridad IP.
El escáner de red (Angry IP scanner) se utiliza para recuperar información del enrutador que está en Internet, tal como se muestra en la imagen siguiente:
Tenga en cuenta que este proceso es algo natural, el enrutador no necesita ocultar la información y responderá cuáles son los servicios disponibles.
Podemos comparar el proceso con una tienda normal, el propietario no oculta dónde está la ubicación y qué servicios están disponibles, para que la gente pueda venir y usarlos. El propietario simplemente no tendrá la clave de la tienda disponible para el público.
3. Hackear cámara de seguridad usando shodan
Esta técnica para hackear cámara de seguridad es muy similar a la última, pero no es necesario que instales un software para escanear la red, este proceso ya se ha realizado y solo debes intentar usar las credenciales de inicio de sesión.
Shodan es un servicio en un sitio web que muestra dispositivos de Internet en todo el mundo y que incluye cámaras de seguridad.
Es necesario simplemente escribir la marca de una cámara IP o el nombre del fabricante y Shodan mostrará mucha información, que incluye la cantidad de dispositivos en todo el mundo, la ubicación, el IP y los puertos abiertos (servicios) en los dispositivos.
Eche un vistazo a la imagen abajo y vea cuánta información hay disponible
Si crea una cuenta gratuita en el sitio, Shodan le permite filtrar la información, vea a continuación un ejemplo donde la información se filtra por país (Brasil) y eche un vistazo a los detalles que incluyen la cantidad de cámaras por ciudad e incluso el proveedor de Internet.
Shodan muestra los detalles sobre el dispositivo IP
Para ver los detalles del dispositivo IP solo haga clic en el enlace de detalles y se abrirán nuevas ventanas para mostrar toda la información sobre la cámara CCTV que desea hackear.
Detalles sobre la ubicación del dispositivo y el propietario
Las ventanas de detalles muestran la IP del dispositivo e incluso el nombre de la organización
Detalles sobre las puertas del dispositivo
Como vimos anteriormente, cada dispositivo IP en Internet tiene un IP y también algunos servicios disponibles mediante el uso de puertos específicos. Shodan puede mostrar esta información muy claramente como se muestra en la siguiente imagen.
Después de ver los detalles, solo necesita usar un navegador web para ingresar el IP del dispositivo y el puerto e intentar usar el usuario y la contraseña predeterminados tal como se describió anteriormente en este artículo. Ver la imagen a continuación.
Para esta cámara, escribí el IP y el puerto de la siguiente manera: XX.226.219.250:88
Si tiene suerte y la contraseña de la cámara IP (o DVR) nunca se ha cambiado, podrá iniciar sesión escribiendo la contraseña predeterminada del dispositivo.
4. Hackear cámara se seguridad usando un exploit (software para hackeo)
Así que quiere hackear cámara se seguridad pero el nombre de usuario y la contraseña predeterminados fueron cambiados por alguien, por lo que puede usar una herramienta de exploit.
Cuando un dispositivo IP tiene algún problema de seguridad, los hackers pueden crear herramientas de explotación para automatizar el proceso de hackeo. Eso sucede también con cámaras IP.
La falla de seguridad de la cámara IP de Hikvision
En marzo de 2017, se descubrió una falla de seguridad en las cámaras IP de Hikvision que permite el acceso directo a la información del dispositivo, como el modelo, el número de serie, la versión de firmware y los usuarios.
El problema fue reportado a Hikvision el 6 de marzo de 2017, que rápidamente investigó el problema y admitió la existencia de la falla.
Cinco días después, Hikvision lanzó una solución para el problema, pero las cámaras que están usando el firmware antiguo seguirán siendo vulnerables a esta falla de seguridad.
Cómo funciona la explotación de la cámara IP
Solo a modo de ejemplo, hablaré sobre un software creado para explotar la vulnerabilidad de seguridad en las cámaras IP de Hikvision que están usando un firmware específico antiguo.
La herramienta de explotación de la cámara IP Hikvision
Por lo tanto, el exploit de la cámara IP Hikvision es muy fácil de usar, como se muestra en el diagrama anterior, solo necesita ejecutarlo en una computadora o computadora portátil para explorar y hackear la cámara de seguridad que está en línea en Internet o en su red local.
Obviamente, necesita la información de la cámara IP para poder configurar el software correctamente, y le recomiendo encarecidamente que utilice esta herramienta en las cámaras IP Hikvision de su propiedad o que tenga autorización para ejecutar pruebas de seguridad.
DESCARGO DE RESPONSABILIDAD: no soy responsable de ninguno de tus actos. Usted no debe hackear cámaras de seguridad que no le pertenecen. La herramienta de explotación de Hikvision se puede utilizar para probar sus cámaras IP y asegurarse de que la vulnerabilidad de seguridad se corrige mediante la actualización del firmware. Has sido advertido.
OK, ahora que sabes que no debes hackear cámaras IP de otras personas, hablemos de la herramienta Hikvision. Ver la imagen a continuación.
El exploit puede hackear cámara de seguridad obteniendo la lista de usuarios internos de la cámara IP y estableciendo una nueva contraseña para uno de ellos de acuerdo con su elección.
Para usar el software solo siga los pasos a continuación:
1. Ingrese el IP y puerto de la cámara IP
2. Haga click en "get user list"
3. Seleccione el usuario para cambiar la contraseña
4. Ingrese una nueva contraseña y haga clic en el botón
Después de seguir estos pasos, solo tiene que ingresar el IP y el puerto de la cámara en un navegador web e iniciar sesión utilizando las credenciales que acaba de crear.
Cámaras de Hikvision que se ven afectadas por la vulnerabilidad de seguridad
Vea a continuación los modelos de cámara Hikvision que se ven afectados por este problema de vulnerabilidad de seguridad. Si tiene uno de ellos simplemente actualice el firmware para corregir el problema para que no tenga hackeada su cámara CCTV.
5. Hackear cámara de seguridad usando comandos
Cómo obtener la información de la cámara IP
También es posible hackear cámara Hikvision simplemente enviando un comando específico que obtiene la información de la cámara o toma una captura de pantalla. Los mismos modelos y la misma versión de firmware descritos anteriormente se ven afectados por este problema.
Si escribe el IP y el puerto de la cámara seguidos por el siguiente comando y verá los detalles de la cámara, como el nombre del dispositivo, el modelo y la versión de firmware.
System/deviceInfo?auth=YWRtaW46MTEK
Entonces el comando completo es:
<IP de la cámara>:<puerto> System/deviceInfo?auth=YWRtaW46MTEK
La cámara regresa la información tal como se muestra en la imagen:
<DeviceInfo xmlns="http://www.hikvision.com/ver10/XMLSchema" version="1.0">
<deviceName>IP CAMERA</deviceName>
<deviceID>88</deviceID>
<deviceDescription>IPCamera</deviceDescription>
<deviceLocation>hangzhou</deviceLocation>
<systemContact>Hikvision.China</systemContact>
<model>DS-2CD2420F-IW</model>
<serialNumber>DS-2CD2420F-IW20160920xxxxxxxxxx</serialNumber>
<macAddress>a4:14:37:xx:xx:xx</macAddress>
<firmwareVersion>V5.4.5</firmwareVersion>
<firmwareReleasedDate>build 170123</firmwareReleasedDate>
<bootVersion>V1.3.4</bootVersion>
<bootReleasedDate>100316</bootReleasedDate>
<hardwareVersion>0x0</hardwareVersion>
</DeviceInfo>
Cómo tomar una captura de pantalla de la cámara IP
Con un comando similar, es posible tomar la captura de pantalla de la cámara de seguridad. Es una falla de seguridad.
A continuación el comando para obtener la captura de pantalla:
onvif-http/snapshot?auth=YWRtaW46MTEK
Entonces el comando completo es:
<IP de la cámara>:<puerto> onvif-http/snapshot?auth=YWRtaW46MTEK
Después de enviar este comando a la cámara IP de Hikvision, la imagen siguiente se muestra en el navegador web sin necesidad de autenticación.
IMPORTANTE: La imagen de arriba es de una cámara Hikvision que estaba usando una versión de firmware anterior como se describió anteriormente en este artículo. La compañía tiene una solución para este problema, por lo que los nuevos modelos no tienen estos fallos de seguridad.
6. Hackear cámara de seguridad por ataque de fuerza bruta
Solo imagine que la cámara de seguridad usa una contraseña que se basa en una palabra común que se puede encontrar en un diccionario como "dios, hogar, secreto", etc.
Alguien podría hackear la cámara de seguridad simplemente probando diferentes contraseñas hasta encontrar la correcta.
Bien, ahora estás pensando que este método es demasiado difícil y lento, ya que es complicado escribir cualquier palabra que esté disponible en un diccionario solo para tratar de encontrar la que funcione para iniciar sesión en la cámara de seguridad, ¿verdad?
Bueno, si dejas esta tarea a un software que puede probar cientos o miles de contraseñas por minuto, puedes tener una mejor oportunidad de exito.
Eche un vistazo al diagrama a continuación para comprender cómo funciona esta técnica.
Puede usar el Hydra y solo necesita tener listo su archivo de contraseñas con las palabras que desea usar y emitir el comando
hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns <camera IP>
Ver debajo la sintaxis
-s 88 -- el número de puerto en la cámara IP
-l admin -- nombre predeterminado que se usará (admin)
-P /root/desktop/pass.txt -- su archivo de lista de contraseñas
-e -- contraseña en blanco
ns -- intente iniciar sesión contraseña en blanco
El software se ejecuta y comienza a probar diferentes palabras que obtiene del archivo txt y sigue haciendo esto hasta que haya una coincidencia. Si la cámara de seguridad permite esos intentos rápidos, es solo cuestión de tiempo para que el software encuentre la contraseña correcta.
Las cámaras de seguridad modernas no permiten este tipo de ataque de fuerza bruta porque se bloquean por algún tiempo después de demasiados intentos de inicio de sesión.
Palabras finales y conclusión
Existen diferentes maneras de piratear cámaras de seguridad y todas ellas implican al menos algunas habilidades básicas del atacante que deben ser capaces de comprender al menos un poco sobre Internet y cómo usar una computadora y un software.
Tenga en cuenta que cualquier dispositivo IP que esté conectado a Internet está en riesgo y no hay garantía de que sea 100% y no pueda ser hackeado por alguien.
La idea detrás de este artículo es ayudar a las personas a entender cómo se puede hackear una cámara de seguridad y cómo minimizar las posibilidades de un atacante.
Utilicé algunos ejemplos solo para mostrar lo que es posible hacer y la mayoría de las técnicas utilizadas por los hackers pueden funcionar con diferentes dispositivos.
Nota: No apoyo a ningún fabricante o marca de cámaras de seguridad y tampoco recomiendo cualquier intento de hackear la cámara de otra persona.
Para aprender más sobre cámaras de seguridad
Si desea convertirse en un instalador o diseñador de CCTV profesional, eche un vistazo al material disponible en el blog. Simplemente haga clic en los enlaces a continuación:
Por favor comparte esta información con tus amigos ...
Claudemir Martins es un ex ingeniero de Samsung con más de 17 años de experiencia en la industria de la vigilancia. Ha estado viajando por 17 países diferentes para enseñar a las personas a diseñar e instalar sistemas de CCTV.
Mmg
Brian
buen articulo para emplear eticalhacking saludos muchas gracias
Rarvyer
Brian
Osaka aoaooa
Dhbhduhduvxurhurxuruhxduhxurhjwx bxbbxh he. Hehubxuhyy
S,bsbhxbxhvkfc c x z bexhbexhhebexbhebuwxmoznsismkzmk
Camara de seguridad
Puedes entrar a la cámara de seguridad de una empresa?