在一个月黑风高的晚上,灯火辉煌的小城逐渐昏暗下来。卧室里,小赵早已哈欠连连,光着膀子在床上昏昏欲睡。随后,女友小红踱步走进卧室,熄了灯,开始一件件褪去自己身上的衣服——外套、衬衣、短袖……他们全然不知,在这二人世界里竟还有只“眼睛”正划过黑暗死死盯着自己。
第二天,他们发现自己的同事、朋友乃至亲人都用异样的眼光看着自己。起初,他们不知所以然,直到在一个成人网站上看到当天晚上自家卧室的录像重播,他们才恍然大悟——就因为监控设备没关,那一晚他们向全球实况直播了自己的“睡姿”。
各位别以为这只是个段子,实际上这段故事改编自真实事件。就是现在,在乌克兰有一对情侣的实况录像正被成人网站公布到网上供全世界“观摩”。现在好了,他们成了无人不知无人不晓的大红人儿,因为全世界人都在等着他们起床。
看着没?就图上这两位。此时此刻,也许直到目前她们本人也并不知情。尽管不知道他们这阵是不是在梦境中走上了人生巅峰,但编辑敢肯定,一觉睡醒他俩都得疯。
推特上,该事件也引起了不少吃瓜群众的恐慌:“现在哪还没个摄像头,也不知道你的身后有多少抠脚大汉正津津有味地看自己的直播秀呢!”
画面太美,想都不敢想~
▲淡定淡定~
被“直播”的人是自愿的?
尽管雷锋网(公众号:雷锋网)编辑拿到的只是监控录像的实况链接,但很显然该链接来自一个统一的平台。想必细心的读者已经从上面的截图中看到了它——VuyeurHouse。
在雷锋网编辑登录VuyeurHouse这个网站后发现,上面的情况并不是个例,而是一抓一大把!在网页的主界面,我们可以清楚地看到显示在顶栏中一共有11个用户的监控被用于实况直播。
无图无真相,先上图:
更惊悚的是,该网站不仅仅是控制单个的监控设备。通过对监控系统的入侵,甚至可以实现一个家庭多设备的联动切换。也就是说,身为用户的你通过几台摄像头就可以将整间屋内的场景尽收眼底。
随后,编辑在平台中“常规问题”一栏中看到了如下几点说明:
上面的说明中主要由以下几点须知值得我们关注:
1、你看到的都是谁?
所有参与者均为18岁或以上。参加VoyeurHouse项目的人不是演员而是真实的人,他们在每个安装有摄像头的住所过着正常的生活,没有任何演绎成分。
2、需要付费使用该网站吗?
作为非付费用户,可启用设备通常仅限于起居室和厨房。要解锁卧室和浴室,则需要获得付费会员资格。购买付费会员资格也将解锁对目标房间的24小时重播令牌的访问权限;
3、参与者熟悉该项目吗?
是的,所有参与者都完全清楚相机在哪里,否则这将是违法的;
总得来说,从上面的结论可以看出VoyeurHouse希望用户明白两点:
1、摄像头那边的人都是自愿参与的,不属于违法行为;
2、这是真实家庭的实况生活记录,不存在任何演绎的成分在其中,保证原汁原味;
所以,意思是说这些男男女女们都是自愿让别人看光的喽?
值得一提的是,VoyeurHouse中并未提到任何关于如何保证参与人员权益以及信息保护的相关规定。而唯一可见的“保护措施”就是它们的会员制,相比于非会员来说,会员将有机会解锁类似卧室、洗手间、浴室这类的场景——简单一句,只要给钱,看啥都行。
黑产:看透你,真没啥难度
你所见到的VoyeurHouse只是冰山一角,在黑产手中,类似上帝之眼、刺客信条、千里眼、守望者、天巡、EasyN等等的工具脚本可谓是多的数不胜数,而在他们操控摄像头看向你之前,连一则声明都不会发给你。
这就奇怪了,好端端的一台监控设备,为啥这么容易就被黑了呢?实际上,破解监控设备的方法有很多,而根据设备的安全属性不同黑产也会有所选择。
Shodan
说到这里,雷锋网编辑觉得不得不提一下Shodan,也就是暗黑版搜索引擎。其可怕之处在于,Shodan的搜索功能并非基于各个网址,而是在一刻不停地寻找着所有和互联网关联的服务器、摄像头、打印机、路由器等等。据统计,每个月Shodan都会在大约5亿个服务器上日夜不停地搜集信息。
在极其庞大的规模化搜索下,所谓的安全性近乎失效。一组来自IHS Markit的调查数据显示,中国仅在公共和私人领域(包括机场、火车站和街道)就共装有 1.76 亿个监控摄像头,且预计在三年内中国安装摄像头的数量会增加到 6.26 亿个。
如此之多的摄像头设备,毫无例外全部要连接到网络上,因为安装时间和使用方式的不同,没人能够保证其一定具备万全的安全保障体系,这时候Shodan的机会就来了。
一般来说,Shodan 上最受欢迎的搜索内容是:webcam、linksys、cisco、netgear、SCADA等等,其中大量的ipcam都没有安全措施被直接暴露在网上,数百万设备仍然使用着出厂默认账户密码。
弱口令
即使有了Shodan,只能说是拥有了一把侵入设备的钥匙,可这黑产到底哪来操控“第三只眼”的超能力呢?
对于原本使用默认初始账号密码登陆的监控设备来说,黑客利用弱口令就可以轻易登录后台控制和查看。因为默认账号密码安全性最弱,所以可以说并没有任何的技术难度可言。
以某国产厂商发售的IP网络摄像机为例,黑产只需要在Shodan中搜索关键词※※※※-Webs就可以轻松获取到暴露在网络上的※※※※ IP 网络摄像机。再点击Index进入网站后台,输入默认帐号密码:admin/12345即可进入管理界面。
▲某使用出厂默认密码的酒店监控后台
所以,那些到现在为止还没有想起来修改监控设备初始密码的同学们,你们有可能已经成为各大成人网站上的“名模”了哦~
批量获取和Hydra暴力破解
当然,大多数监控设备已经被修改过了账号和密码。要想获取到这些设备的监控权限,黑产首先会通过编写Python脚本来进行一波批量登录测试,在扫描过程中首先筛选出一波可用设备。
而导致扫描登录成功的原因主要有五点,整理如下:
1、开放的ip和端口,网页直接观看;
2、未修改出厂值,默认密码直接登陆;
3、常用密码组合使用Hydra暴力破解;
4、硬件有高危漏洞,被利用攻击,导致渗透;
5、某宝产品安装了后门,做灰色生意;
除此之外,黑产也可以通过kali linux渗透ip摄像机。攻击过程大致分为四个步骤:
1、首先使用Angry ip scanner扫描开放的摄像机;
2、使用metasploit内的shodan search攻击模块突破设备的系统防火墙;
3、结合Hydra进行暴力破解密码组合,登录并获取平台控制权限;
4、使用AutoSploit运行物联网自动化攻击框架,获取到终端操控权限;
上述两个例子有一个共通点:黑产都需要首先找到处在开放状态或者是使用初始密码的设备,而在很多使用场合下我们往往会选择直接忽视掉这些步骤。
规避办法
如果一定要使用到监控设备,那么如何有效降低被偷窥的风险呢?在这里,有四点建议:
1、认准具备安全规范批准证书的产品,不要购买不明来路的监控设备;
2、及时修改初始密码且为设备安装相关的防火墙软件;
3、摄像头不要安置在隐私生活空间内;
4、及时拔插设备电源;
。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/industrynews/116505.html