Pull to refresh

Comments 21

Возможно, я недостаточно гик. Но зачем камере видеонаблюдения вай фай и блютуз? Понятно, что всё становится лучше с блютуз, но ведь это безопасность и охрана как никак!

Кстати сам хак хоть и вполне серьёзный, но им не особо то и воспользуешься как мне кажется. Ибо нужен доступ к камере.

Wi-Fi для передачи данных с камеры в облако.
BT для первоначальной настройки камеры.
Но всё равно — провода — наше всё.

Хм…
Передавать запись с камеры видеонаблюдения в неподконтрольное юзеру облако, через канал который можно положить вполне доступной глушилкой? Хорошая идея! Что может пойти не так?
UFO just landed and posted this here
ну получил я тревогу, что дальше делать? сразу вызывать полицию или просто тревожно тревожится?
камеры на вайфае, тем более с блютузом это как замок с ключом под ковриком.
UFO just landed and posted this here
Постучать по монитору, конечно, а потом успокоиться «опять эта камера», ведь всем известно что в этот момент через забор лезет Главный Герой или Главный Злодей. Муляжи камер, теперь и с BT.
Просто концептуально «камеры» и «охрана» — это не совсем совместимое. Хотя уже давно даже в гостах фигурирует СОТ (системы охранного телевидения), но в то же время камеры/СОТ — это лишь составной вспомогательный компонент комплекса охраны. Типа того, что по сработке более других датчиков нарушения периметра, глядя в монитор сделать вывод сколько отрядов охраны направлять на прорыв…

Ну и в каких-то случаях — этакое документирование «откуда подкрались», «что несли» + частое «где сейчас завхоз бегает»…
Будем глушить камеру в течение месяца, пока владельцу не надоест каждый раз тревожиться.
UFO just landed and posted this here
Забавно: только вчера смотрел старый, но совершенно прекрасный фильм «Как украсть миллион» ровно о том же.
>но им не особо то и воспользуешься как мне кажется.
Стоишь за углом, подключаешься по bluetooth, кидаешь длинный пароль — и пока камера перегружается, спокойно проходишь охраняемый периметр.
Теперь камеры можно отключать на минуту чтоб проскочить как в стелс-играх.
А разве MAC нельзя перехватить сканером?
Аналогичный вопрос возник. Камера же постоянно передаёт. Разве что в забитом эфире может быть трудно выловить нужный MAC.

Достаточно чтобы нужный мак там вообще был. Какая разница ушел ли пакет куда то еще, если он ушел куда нужно тоже. Ну разве что владелец ханипот поставит и по известным уязвимостям тревогу поднимать будет.

Чтобы перехватить MAC надо для начала войти в сеть… пароль? нет, не знаем… а если в сети включена опция client isolation — ты не увидишь чужого трафика кроме своего.
А если у вас получится подконнектится к сети WiFi-камер, то есть много способов вывести их из строя не прибегая к таким уязвимостям — вызвать DDOS хранилища, например…
Проще уж задавить всю сеть глушилкой.

Зачем входить? Эфир общий, сиди и слушай. Вы сейчас говорите про L2, а радио — это L1, оно общедоступно.

Так ведь MAC-уровень это и есть L2. Только не могу найти информации на каком уровне происходит шифрование сети? L2 или уже на L3… неужели шифрование закрывает только уровни от L3 и выше?

На МИПСе демонстрировали интересную Wi-Fi видеокамеру что-то типа этой, одной можно осмотреть все пространство вокруг. ПО это камеры позволяет сделать из нее скоростноой купол, либо 4-е видеокамеры, наблюдающие разные стороны помещения. Программку удаленного просмотра V380 можно скачать на App Store или Google Play, кстати вверху слева есть деморолики возможности этой программы. Встроен неплохой микрофон и динамик, поддержка карты SD. Все что необходимо.
Как-то все выдают единичные реплики, где-то близкие и где-то далёкие от действительности. По самой статье и по комментем – могу сказать одно – тут НЕ подойдёт какой-то один способ – нужен комплекс мер.
Что мы имеем в общих чертах по камерам?

Пропадёт сигнал (если настроен на срабатывание) – тревога,
отвалится картинка (если настроена на срабатывание) – тревога,
спалим и/или забьём снимающую оптику лазером в разных диапазонах – хз- нужно тестировать саму камеру, как она себя поведёт – но тоже возможна тревога,
изменится id камеры (если есть и настроен) – тоже нужно тестировать такую же камеру вручную,
используется ли камерой логин/пароль для доступа на сервер (если есть) – тоже нужно тестировать такую же камеру вручную, и если да – смотреть куда она ходит для выгрузки трафика – если локально – ещё можно попробовать ломануть сервак, если в облако – разве что ломать админа (или его комп), управляющим этими камерами и их доступом в облако (и то, смотря что там за админ и что он там себе из защиты «наподнимал»)
шифрует ли (не путайте с понятием кодирует!) камера сам трафик? – узнать тип и ключ шифрования.

Камера wifi – да,
у wifi радиоканал общедоступный? – да (ARP запрос с МАС-ом – наш!)
взломать ключ wifi – ну в принципе возможно (зависит от стойкости и длинны пароля и типа шифрования)
просниферить ключ шифрования – нереально – ключи не передаются, см. пункт «разве что ломать админа».
Этот список можно продолжать и продолжать.

НО!, В общем и целом – если вы каким-то образом попались на админа/интегратора – ламера, проигнорившего часть вышеуказанных пунктов безопасности – то вполне возможно, имея свою идентичную камеру, вбить в неё все основные настройки реальной камеры, включая МАС, WiFi (если SSID скрыт), пароль на WiFi, ключи шифрования, логин, пароль, адрес сервера/облака, ТО ТОЛЬКО ТОГДА! – вы можете ПОПРОБОВАТЬ заглушить текущую реальную камеру ну или как в статье вызвать её перезагрузку по БлюТуз (И ТО !, если если в ней БТ не выключен аппаратно или программно), ну как вариант насыпать направленных помех на текущую камеру и попробовать запустить и подключить вместо реальной камеры, СВОЮ псевдо-камеру, в которой, например будет транслироваться зацикленная картинка.

п.с. Сорри за многабукав, но по теме – это даже очень мало и даже как-то сильно сухо и сжато.
Sign up to leave a comment.

Articles