image

Met bruut geweld Linksys IP-camera's hacken

donderdag 25 februari 2010, 10:59 door Redactie, 1 reacties

Er zijn verschillende manieren om netwerkcamera's, ook bekend als IP-camera's, via het internet te vinden en vervolgens te hacken. In het verleden demonstreerde hackerdenktank Gnucitizen hoe eenvoudig het is om dit soort camera's te kraken en mee te kijken. De eerste stap in de aanval is het vinden van camera's. De traagste manier om dit te doen is het poortscannen van willekeurige IP-adressen. Een methode die werkt, maar zeer tijdsintensief is.

De tweede methode is het gebruik van een zoekmachine, om via bepaalde zoekopdrachten naar openstaande camera's te zoeken. Bijvoorbeeld URL of HTML title. Ook deze methode werkt traag. "Mogelijk omdat andere individuen de zelfde zoekopdrachten uitvoeren en dezelfde camera's benaderen", zegt Adrian "pagvac" Pastor.

Poortscan
Hij beschrijft nu een derde methode, die meer "verborgen" Linksys IP-camera's oplevert. Namelijk het bruteforcen van subdomeinen binnen dynamische domeinnamen (DDNS), die Linksys IP-camera's gebruiken. De camera's ondersteunen verschillende namen, zoals linksys-cam.com, mylinksyscamera.com en mylinksyshome.com.

Via dnsmap zijn deze domeinnamen te bruteforcen, wat verschillende IP-adressen oplevert. Met een poortscan zijn vervolgens draaiende services te vinden. Ook is het mogelijk om automatisch te controleren of de standaard inloggegevens worden gebruikt, maar om misbruik te voorkomen beschrijft Pastor niet hoe dit moet.

Reacties (1)
25-02-2010, 17:22 door spatieman
nee, hij wil geen concurrentie..
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.