我一直在阅读有关黑客访问笔记本电脑和家庭安全摄像头系统的信息。大多数家庭用户都在使用 SOHO 路由器,这意味着它们位于 NAT 后面的私有 IP 范围内。我意识到 NAT 不是为安全而设计的,但如果 IP 摄像头在后面,黑客如何访问它?
是否需要相机软件或路由器存在安全漏洞(0 天,错误代码)或最终用户配置错误(弱/默认密码,打开/映射端口),从而让攻击者进入?
我一直在阅读有关黑客访问笔记本电脑和家庭安全摄像头系统的信息。大多数家庭用户都在使用 SOHO 路由器,这意味着它们位于 NAT 后面的私有 IP 范围内。我意识到 NAT 不是为安全而设计的,但如果 IP 摄像头在后面,黑客如何访问它?
是否需要相机软件或路由器存在安全漏洞(0 天,错误代码)或最终用户配置错误(弱/默认密码,打开/映射端口),从而让攻击者进入?
这些摄像机的设计通常是为了方便想要观看金鱼或孩子们的人们使用。为了便于使用,这些摄像机经常调用制造商的网站进行远程查看。这些网站通常不安全。
另一种方法是 UPnP 设置自动端口转发:
https://en.wikipedia.org/wiki/Universal_Plug_and_Play#NAT_traversal
一种用于 NAT 穿越的解决方案,称为 Internet 网关设备协议(IGD 协议),是通过 UPnP 实现的。许多路由器和防火墙将自己暴露为 Internet 网关设备,允许任何本地 UPnP 控制点执行各种操作,包括检索设备的外部 IP 地址、枚举现有端口映射以及添加或删除端口映射。通过添加端口映射,IGD 后面的 UPnP 控制器可以启用 IGD 从外部地址到内部客户端的遍历。
如果您知道这些功能,则很容易禁用它们。
通常这发生在少数情况下
绕过 NAT 的方法有很多种,但上述可能是最常见的攻击场景。
即使 UPnP、端口转发被禁用并且摄像头位于 NAT 之后,摄像头仍然可以从网络访问。
一些摄像头厂商使用“UDP打孔法”。API如下:
摄像机每 30 秒或更短时间向服务器发送 UDP 数据包。这使得该连接处于活动状态,因此可以从服务器访问相机。
客户端软件启动与摄像机服务器的连接,并将摄像机 ID 发送到服务器。
摄像头服务器通过活跃的 UDP 连接连接到摄像头,并通知摄像头客户端正在尝试连接到摄像头。
相机直接连接到客户端软件。如果客户端软件不在 NAT 之后或没有防火墙,则连接成功。现在客户端软件和相机之间有一个工作的 UDP 通道。
实际上,这个过程会稍微复杂一些,场景更多,但这基本上是通过相机服务器访问相机的方式,只需要知道它的相机ID。
另一个妥协的途径是“跨站点请求伪造”(XSRF)
从本质上讲,家庭用户在其 NAT 后安全,浏览到在后台加载一些 JavaScript 的页面,该页面基本上说“点击你本地路由器的管理页面并为我打开一条路”或“点击你的相机的管理页面”并使用这些默认凭据登录,然后让我进入”
这对浏览用户来说是不可见的,但对于摄像头或路由器来说,请求似乎来自受信任的边界“内部”并且门是打开的。