Se você quer aprender como hackear câmeras Hikvision, leia este post. A idéia é aprender como o processo funciona para proteger-se de hackers.
A intenção por trás deste artigo é avisá-lo sobre a necessidade de sempre atualizar suas câmeras e dispositivos conectados à Internet.
AVISO LEGAL: O objetivo deste artigo é ajudar as pessoas a proteger melhor os dispositivos conectados à Internet. Favor não hackear a câmera do CFTV ou os dispositivos que não pertencem a você. A ferramenta de exploração de backdoor da Hikvision pode ser usada para testar vulnerabilidades em suas câmeras IP, para que você possa corrigi-las por meio da atualização do firmware. Eu não sou responsável por nenhum dos seus atos. Voce foi avisado.
Agora que você foi avisado, é hora de aprender sobre a ferramenta de exploração que permite hackear uma câmera IP com muita facilidade.
Agora que você foi avisado, é hora de aprender sobre a ferramenta de exploração que permite hackear uma câmera IP com muita facilidade.
É uma ferramenta desenvolvida para explorar vulnerabilidades em câmeras IP da Hikvision.
Esta ferramenta pode ser usada para verificar se a câmera IP está usando um firmware antigo que permite que um hacker altere as credenciais do dispositivo (nome de usuário e senha) e tenha acesso à câmera como administrador.
Você pode encontrar essa ferramenta com o nome "Hikvision Password Reset"
Para usar essa ferramenta, basta saber o endereço IP e a porta que a câmera está usando. Esta informação é básica e fácil de encontrar.
O backdoor da Hikvision
Uma falha de segurança foi descoberta nas câmeras IP da Hikvision em 2017.
Esse backdoor permite acesso direto à câmera como administrador, enviando comandos específicos para o dispositivo conectado à rede.
Não é necessário ter o nome de usuário e a senha para acessar a câmera, pois é possível listar as informações disponíveis no dispositivo e alterá-las, ou seja, você pode definir um novo nome de usuário e senha.
A figura abaixo mostra como o backdoor do Hikvision é explorado.
Este problema de backdoor foi corrigido pela Hikvision e não está mais disponível em câmeras que tenham o firmware (software interno da câmera) atualizado.
Mas as câmeras que estão usando a versão antiga do firmware estão em risco!
Este problema de backdoor foi corrigido pela Hikvision e não está mais disponível em câmeras que tenham o firmware (software interno da câmera) atualizado.
Como usar o exploit de backdoor da Hikvision
A ferramenta de exploração de backdoor da Hikvision é muito simples de usar.
Basta seguir os passos abaixo para usá-la:
1. Digite o IP e a porta da câmera
2. Clique em "get user list"
3. Selecione o usuário para alterar a senha
4. Digite uma nova senha e clique no botão
Depois de seguir essas etapas, basta digitar o IP e a porta da câmera em um navegador da Web e fazer login usando a credencial recém-criada.
Depois de usar a ferramenta de exploração de backdoor para criar alterar a senha do administrador, você pode simplesmente usar as credenciais para fazer o login na câmera via Web Browser.
Versões de firmware que possuem o backdoor
V5.2.0 build 140721
V5.2.0 build 141016
V5.3.0 build 150513
V5.3.6 build 151105
V5.3.8 build 151224
V5.3.5 build 161112
V5.4.0 build 160401
V5.4.0 build 160520
V5.4.1 build 160525
V5.4.0 build 160530
V5.4.3 build 160705
V5.4.3 build 160808
V5.4.4 build 161125
V5.3.9 build 170109
As novas câmeras Hikvision e as que têm o novo firmware não têm esse problema de backdoor. Portanto, certifique-se de atualizar suas câmeras IPs.
Outros problemas com câmeras Hikvision
Algumas câmeras Hikvision também têm uma falha de segurança que permite que as pessoas enviem um comando e façam uma captura de tela da câmera.
Basta digitar o seguinte comando no navegador da Web, usando o IP da câmera.
<camera IP>:<camera port> onvif-http/snapshot?auth=YWRtaW46MTEK
Como você pode ver na imagem acima, a câmera envia uma foto.
A câmera também pode mostrar todas as informações sobre o modelo, número de série, etc
Basta digitar o seguinte comando para obter uma resposta da câmera
<camera IP>:<camera port> System/deviceInfo?auth=YWRtaW46MTEK
Basta substituir a <camera IP> pelo endereço IP da câmera e a <camera port> pela porta da câmera IP e a câmera enviará as informações
<DeviceInfo xmlns="http://www.hikvision.com/ver10/XMLSchema" version="1.0">
<deviceName>IP CAMERA</deviceName>
<deviceID>88</deviceID>
<deviceDescription>IPCamera</deviceDescription>
<deviceLocation>hangzhou</deviceLocation>
<systemContact>Hikvision.China</systemContact>
<model>DS-2CD2420F-IW</model>
<serialNumber>DS-2CD2420F-IW20160920xxxxxxxxxx</serialNumber>
<macAddress>a4:14:37:xx:xx:xx</macAddress>
<firmwareVersion>V5.4.5</firmwareVersion>
<firmwareReleasedDate>build 170123</firmwareReleasedDate>
<bootVersion>V1.3.4</bootVersion>
<bootReleasedDate>100316</bootReleasedDate>
<hardwareVersion>0x0</hardwareVersion>
</DeviceInfo>
Como você pode ver, essa informação é muito importante porque um hacker pode explorar mais vulnerabilidades na câmera.
Depois de atualizar sua câmera IP, certifique-se de que ela não tenha esse problema.
Como hackear DVRs Hikvision
A Hikvision fabrica câmeras IP e DVRs (Gravadores de Vídeo Digital) que também podem ser alvos de hackers quando conectados à Internet.
DVRs antigos da Hikvision costumavam ter um nome de usuário e senha padrão e isso é um grande problema, porque as pessoas só precisam tentar entrar no DVR usando as credenciais admin/12345.
O método é muito simples, basta encontrar um DVR Hikvision que esteja online na Internet e tentar essa combinação de nome de usuário e senha.
Se as pessoas que usam este DVR não alterarem a senha padrão, você poderá logar
Como encontrar um DVR Hikvision na Internet
OK, agora você sabe que os DVRs antigos (usando firmware antigo) permitem que as pessoas mantenham a senha padrão, mas a questão é como encontrar um DVR Hikvision na Internet?
A resposta é simples, você só precisa usar um scanner de IPs.
Um scanner IP pode procurar dispositivos conectados à Internet
Baixe o scanner IP
Clique no link abaixo para baixar o software Angry IP Scanner
O Angry IP Scanner é gratuito, você só precisa baixar, instalar e alterar algumas configurações simples para permitir que o software encontre os DVRs na Internet. Este processo é muito simples e qualquer um pode fazê-lo.
Configuração do software Angry IP Scanner
A figura abaixo mostra o software Angry IP Scanner, que permite a varredura de dispositivos na Internet. Você só precisa inserir as informações corretas.
Neste exemplo, o software varrerá o intervalo de IPs e retornará as informações para os DVRs Hikvision. Veja no lado direito da tela as informações que mostram o nome "DNVRS-webs" e "DVRDVS-Webs"
Esta informação de Web detectar é para Hikvision DVRs, agora tudo que você precisa fazer é abrir o dispositivo em um navegador da Web e tentar a combinação admin/12345.
Para certificar-se de que o software irá procurar pelos DVRs, basta abrir a janela de preferências para entrar nas portas 80,23,8080,8081 e 8082 que são as mais comuns usadas pelos instaladores de DVR. (veja a figura abaixo).
Você também precisa certificar-se de que o fetcher "Web detect" esteja disponível.
Abra o menu de configuração e procure os "fetchers".
Abra o menu de configuração e procure os "fetchers".
Agora que você tem o passo-a-passo de como encontrar um DVR na Internet e testar a combinação de credenciais para fazer login, é importante entender um pouco mais sobre como o processo funciona. Dê uma olhada na figura abaixo:
Como você pode ver, o laptop à esquerda está executando o software do Angry IP scanner, que está configurado com um intervalo de IP para pesquisar na Internet.
Digamos, por exemplo, que esse intervalo de IPs seja do provedor de serviços a cabo da Internet, que ele procurará as pessoas que usam a mesma rede que você, como Net, Vivo ou qualquer outra rede à qual você esteja conectado.
Poderia ser também um intervalo de IP para um país inteiro, você só precisa inserir o primeiro e último IP no software e procurar por esse intervalo.
No lado direito da imagem, há o roteador que retornará as informações sobre o DVR e mostrará se é um "DNVRS "ou" DVRDVS-Webs "como você viu anteriormente.
O software irá procurar por diferentes dispositivos conectados na Internet.
O backdoor foi criado intencionalmente?
Há uma discussão em torno do assunto, algumas pessoas acreditam que o backdoor para acessar as câmeras foi intencionalmente criado pela Hikvision, no entanto ela, afirma que era apenas um código de teste que estava na câmera e acidentalmente foi esquecido pelos programadores.
Como a Hikvision está lidando com esses problemas?
A Hikvision é um grande fabricante de câmeras de segurança localizada na China e tem a responsabilidade de lidar com esse tipo de problema.
Desde que os problemas de segurança foram relatados, a empresa tomou medidas para resolver a questão, desenvolvendo um novo firmware para as câmeras.
A verdade é que a empresa reconhece as falhas de segurança e isso torna seus produtos um pouco mais confiável, além do fato de que um backdoor estava disponível em alguns modelos de câmeras com firmware específico.
É seguro usar câmeras Hikvision?
Não há dispositivo conectado a uma rede e pode ser considerado 100% seguro. O risco está sempre presente, independentemente da marca do dispositivo.
Historicamente, a Hikvision apresentou mais falhas de segurança em comparação com outros fabricantes de câmeras, mas sempre há um firmware para corrigir o problema.
Portanto, se você tiver um dispositivo Hikvision, mantenha-o atualizado e tome medidas adicionais para proteger sua rede contra hackers para minimizar os riscos.
Conclusão
A Hikvision é uma fabricante de câmeras bem conhecida que vende milhares de câmeras em todo o mundo e isso faz da empresa um alvo para hackers.
Há muitas outras câmeras chinesas sem marca que têm falhas de segurança, mas devido ao fato de serem pequenas empresas, elas não estão em evidência e não chamam a atenção para seus dispositivos.
Certifique-se de testar suas câmeras para ver se elas apresentam algumas falhas de segurança.
Compartilhe este artigo com amigos...
Bom texto, faz um sobre as cameras intelbras que são igualmente faceis de serem invadidas.