WWW.FLEPS.COM.BR

Desativar câmeras de CFTV completamente em qualquer rede wi-fi

By admin at 2019-04-29 • 0 colecionador • 851 visualizações de página

As táticas de oposição eletrônica são baseadas no bloqueio, interrupção ou desconexão de objetos da tecnologia na qual eles são baseados. E os objetos IoT (Internet of Things) são particularmente vulneráveis a esse tipo de ataque. As câmeras de segurança sem fio, como a Nest Cam, são usadas com frequência para fornecer medidas de segurança em vários locais. Um hacker pode simplesmente desconectar uma webcam ou outro dispositivo de uma rede Wi-Fi, desativando a câmera, mas sem afetar o desempenho do resto da rede. 

ATENÇÃO!

Este artigo foi escrito apenas para fins educacionais. O autor ou editor não publicou este artigo para fins maliciosos. Se os leitores gostariam de usar as informações para ganho pessoal, o autor e o editor não poderá ser responsabilizada por qualquer dano ou prejuízo.


Os dispositivos IoT são conhecidos por terem portas abertas, usam senhas padrão (e muitas vezes essas senhas são codificadas) e podem ter outras falhas graves de segurança que qualquer pessoa pode usar potencialmente conectadas ao mesmo Wi-Fi. Rede de alta fidelidade. Se você estiver conectado à mesma rede Wi-Fi que a câmera de segurança ou esta câmera estiver conectada à rede sem uma senha, você poderá fazer muito mais do que apenas desligar o dispositivo. Você pode até tentar se conectar à própria câmera.


Apesar dos riscos de segurança do uso de dispositivos de IoT, câmeras ou outros sensores e sensores conectados a redes Wi-Fi, todos esses dispositivos estão posicionados no mercado como capazes de fornecer segurança ou monitoramento de muitas coisas importantes que as redes Wi-Fi fazem. conectado, um petisco saboroso para qualquer hacker. 


E embora já tenhamos discutido como usar o Airgeddon para bloquear as redes Wi-Fi, os ataques em larga escala do DdoS são um fenômeno notável, que tem um impacto muito forte no desempenho de toda a rede e atrai mais atenção para o que você está fazendo. Em alguns casos, é melhor se concentrar em um único destino em uma determinada rede, por exemplo, em uma câmera de segurança Wi-Fi, sem tocar em toda a rede.



Hackers ou pentesters durante a exploração preliminar podem coletar informações que mostrarão a presença de dispositivos interessantes conectados à rede de destino. Usando os utilitários do Kismet ou Airodump-ng, ferramentas para análise passiva de redes Wi-Fi, eles podem identificar os pontos de acesso que trocam dados ativamente, lêem pacotes do ar e podem exibir informações sobre a origem desses dados. Em seguida, eles podem dividir a rede de destino em seus componentes para ver as fontes que trocam pacotes de dados entre si, em outras palavras, podem visualizar cada dispositivo conectado.
Essa "caminhada" no objeto alvo será suficiente para obter dados sobre cada dispositivo sem fio usado na rede, mesmo sem conhecer a senha dessa rede. Com essa lista em mãos, você pode identificar dispositivos por seu endereço MAC, bem como coletar outras informações sobre a configuração de Wi-Fi, por exemplo, sobre nomes de pontos de acesso padrão.



Na verdade, não apenas as coisas que todos conhecem, como câmeras de segurança, termostatos, tocadores de música, televisões, impressoras, controles remotos, podem ser conectados a redes Wi-Fi. Você pode descobrir que existem dispositivos menos comuns. Aqui, por exemplo, há um artigo que ilustra a capacidade de identificar e localizar um brinquedo sexual habilitado para Wi-Fi (uma técnica chamada “chave de fenda”). Ele usa o Wi-Fi para controlar o aplicativo ou, pior ainda, para transmitir vídeo da câmera.

A recepção que discutiremos hoje permitirá que você desconecte qualquer um desses dispositivos da rede, desde que eles não tenham uma conexão extra via Ethernet. À frente de suas perguntas - sim, isso significa que, teoricamente, você pode escrever um script que irá congelar todos os brinquedos sexuais controlados via Wi-Fi, dentro de um determinado raio, onde quer que você vá. Por que alguém precisaria fazer tal arma, nós não sabemos, mas em nosso exemplo vamos nos concentrar em uma coisa mais conhecida - em uma câmera de segurança Wi-Fi. 


O que você precisa
Para começar, você precisará do Kali Linux ou de outra distribuição Linux, como o Parrot Security ou BlackArch, que pode rodar o Aireplay-ng. Você pode executá-los a partir de uma máquina virtual, usando uma unidade flash USB ou de um disco rígido.
Então você precisa de um adaptador Wi-Fi que suporte a injeção de pacotes, que possui um modo de monitoramento. Você precisará varrer a área ao seu redor para encontrar um dispositivo que possa ser desconectado da rede para poder enviar pacotes fingindo serem pacotes enviados do ponto de acesso ao qual este dispositivo está conectado. 


Etapa 1. Atualizar o Kali
Antes de começar, verifique se o seu sistema está completamente atualizado. Em Kali, o comando com o qual você pode fazer isso é assim: 
apt update

Certifique-se de ter uma meta e direitos de acesso a ela usando a ferramenta Aireplay-ng. É claro que você pode escanear qualquer rede que quiser com o Kismet, mas o Aireplay-ng realizará diretamente um ataque de negação de serviço (DdoS), que será ilegal se for realizado na rede que você não tem permissão para auditar. 

Passo 2. Escolha uma arma
O primeiro passo para escolher os alvos sem fio é conduzir inteligência passiva em uma determinada rede Wi-Fi. Para fazer isso, você pode usar um programa chamado Kismet, que realiza análise inteligente de sinais Wi-Fi de forma passiva e imperceptível. A vantagem desse método é que, simplesmente por estar perto do seu destino, você pode rastrear o tráfego sem fio nessa área e depois analisar as informações necessárias para encontrar um dispositivo interessante. 

Uma alternativa ao Kismet é o Arp-scan, que pode ser configurado de várias maneiras para filtrar informações sobre redes detectadas. Embora essa ferramenta funcione bem, às vezes a saída pode exigir mais trabalho para descriptografar os dados. Hoje em nosso artigo vamos usar o Kismet.



Etapa 3. Alterne o adaptador Wi-Fi no modo de monitoramento
Para iniciar a varredura da rede com qualquer ferramenta, precisamos ativar nosso adaptador de rede sem fio no modo de monitoramento. Podemos fazer isso digitando o seguinte comando, desde que wlan0 seja o nome da sua placa wireless. Você pode descobrir o nome da sua placa wireless executando o comando ifconfig ou ip a, que exibirá as interfaces de rede disponíveis. 
sudo airmon-ng start wlan0

Depois de executar este comando, você pode executar ifconfig ou ip a novamente para garantir que sua placa esteja no modo de monitoramento. Agora seu nome será algo como wlan0mon. 



Passo 4. Coloque o Kismet na net
Depois de ligar o modo de monitoramento, podemos iniciar o Kismet digitando o seguinte comando:
kismet -c wlan0mon 

Neste comando, especificamos qual adaptador de rede o Kismet deve usar, isso é feito através do sinalizador -c (da palavra client). Devemos ver algo parecido com o que é mostrado na imagem abaixo. Você pode pressionar Tab e Enter para fechar a janela do console e mostrar a tela principal.

b2ab7e56213ecaa1a3041.png

 


Etapa 5. Usando o Kismet, encontre câmeras de segurança sem fio
Agora, podemos percorrer a lista de todos os dispositivos na rede e tentar encontrar algo interessante. Se você não conseguir fazer isso, tente ativar as opções avançadas no menu Preferências para ver a origem dos pacotes. Você pode acessá-lo através do menu Kismet, como mostra a imagem abaixo.

3e4a701886c077e027b49.png


Assim que o Kismet funcionar, você poderá ver o nome do fabricante de qualquer dispositivo e, com este nome, determinar qual dos dispositivos listados pode ser uma câmera de segurança. Aqui encontramos um dispositivo que, segundo Kismet, foi fabricado pela Hangzhou. 

Você pode ver que seu endereço MAC é A4: 14: 37: 44: 1F: AC.

651f85ce2860e139da8bb.png


Vamos nos deter em mais detalhes sobre como os endereços MAC são atribuídos. Como os primeiros seis números e letras são atribuídos a uma determinada organização, podemos encontrar rapidamente o nome da empresa que fabrica esses dispositivos pelo número "A41437".

a2d7ad57c8899a7789b71.png


Tomando o nome completo da empresa (neste caso, Hangzhou Hikvision Digital Technology), e conduzi-lo em uma pesquisa no Google, aprendemos sua linha de produtos. Temos sorte, esta empresa está apenas fazendo câmeras de vigilância por vídeo sem fio.

c190d8d50d48adddef953.png


Agora, temos três partes de nosso mosaico: o nome e o BSSID do ponto de acesso Wi-Fi no qual a câmera está instalada, o canal para o qual a rede transmite seu sinal e os endereços BSSID da própria câmera. Você pode pressionar Ctrl-C para fechar o Kismet. 
Vale a pena notar que se a câmera começar a gravar ou enviar dados somente quando vir movimento, o hacker não verá o tráfego até que a câmera inicie a transmissão. 
Pode-se supor que a câmera de streaming conectada ao DVR parará de funcionar se estiver desconectada da rede. Com todas essas informações à sua disposição, você pode usar o Aireplay-ng para interromper a conexão. 


Etapa 6. Execute um ataque de desautenticação.
Para quebrar a conexão com o dispositivo para o qual estamos mirando, precisamos proteger a rede sem fio no canal em que vemos o tráfego. Você pode fazer isso digitando o seguinte comando, assumindo que queremos bloquear o adaptador de rede no canal 6: 
airmon-ng start wlan0mon 6 

Agora que nosso mapa está sintonizado no canal correto, podemos enviar um comando que desabilita o dispositivo que detectamos. O comando que usaremos para isso é formatado da seguinte forma: 
aireplay-ng -0 0 -a -c 

Aqui está um detalhamento de seus componentes:

  • -0 define a opção de ataque como 0, o ataque de desautenticação, que enviará pacotes de autenticação ao dispositivo, como se fosse de um ponto de acesso. O seguinte 0 indica que um fluxo contínuo de pacotes de desautenticação está sendo enviado, mas você também pode escolher um número fixo.

  • -a estabelecerá o BSSID do ponto de acesso Wi-Fi da rede à qual o dispositivo está conectado.

  • -c irá definir o BSSID do dispositivo que queremos remover da rede.

A visão final da nossa equipe será a seguinte: 
aireplay-ng -0 0 -a f2: 9f: c2: 34: 55: 64 -c a4: 14: 37: 44: 1f: ac wlan0mon 

Uma vez que este comando é iniciado, ele irá bloquear Conexão Wi-Fi entre dois dispositivos até que você pare, pressionando a combinação de teclas Ctrl-C. 



Proteção contra esse tipo de ataque
Para impedir que seus dispositivos sejam desconectados de redes sem fio, a melhor solução é usar a Ethernet. É menos conveniente que o Wi-Fi, mas, por outro lado, não permite manipular a conexão, e a câmera não desliga em momentos críticos devido à vontade de outra pessoa e remotamente.
Alguns usuários usam vários disfarces para ocultar a rede. Mas, na verdade, a descoberta de uma rede "oculta" causa mais curiosidade e atrai a atenção para si mesma do que protege a rede. Qualquer câmera ou dispositivo habilitado para Wi-Fi transmite seus detalhes de conexão para ferramentas como o Kismet, o que significa que a melhor solução é simplesmente usar o Wi-Fi sempre que possível. 
Outra ação necessária que precisa ser tomada é reduzir a potência do ponto de acesso Wi-Fi da rede, a fim de evitar que o sinal seja transmitido por uma distância maior da qual esse sinal possa ser interceptado. A maioria dos dispositivos IoT não tem esse recurso ativado. 


A Internet das Coisas tem sérias desvantagens
Graças à capacidade de desativar seletivamente qualquer dispositivo que dependa de Wi-Fi, os hackers podem explorar esse recurso em situações em que a segurança depende do desempenho desses dispositivos. A atualização e a atualização desses dispositivos dependem das pessoas que usam e instalam esses dispositivos, que devem executar apenas as funções adequadas às suas capacidades. Nesse caso, fica claro que a câmera dependente de Wi-Fi não pode ser usada para fornecer cobertura contínua de streaming em áreas importantes. 
Esperamos que você tenha gostado deste artigo sobre a desativação usando dispositivos Aireplay-ng IoT, como câmeras Wi-Fi. Se você tiver alguma dúvida, sinta-se à vontade para perguntar nos comentários.


Requer login

Loading...
:79::65::p:78::57:;):77::51::D:76:
:2::icon_syria_lovely::o:75::1::):clap::71::(:70: