大型商場或者寫字樓內部的監控攝像頭可以被黑 (hack) 嗎? | 知乎問答精選

 

A-A+

大型商場或者寫字樓內部的監控攝像頭可以被黑 (hack) 嗎?

2019年05月26日 知乎問答精選 暫無評論 閱讀 1 ℃ 次

【陳煒鏗的回答(41票)】:

我從多個角度看,認為這是完全有可能的。感謝david chang的邀請

第一,商場使用的是比較集成的方案,因此受到的關注很多。這幾年的產品面向網絡的也越來越多了,說實話,這是一個改變不了的趨勢。而且系統也逐漸地依賴開源程序。例如硬件防火牆,大多數也是用了開源系統作為底層,自己在裡面寫主要程序。如果系統經過高度的硬化,那麼就需要擔心廠商是否能及時更新攝像頭管理程序的系統,以面對可能的威脅。如果系統沒有經過高度硬化,那麼主要的安全依賴於攝像頭管理程序是不是只有內網可以訪問。如果外網可以訪問,那麼我認為是高度危險的,也很大可能已經是入侵了。如果只有內網可以訪問,那麼也不能排除借助內網的某台主機(很可能是終端用戶或者web服務器)跳進去,更不用說,一些寫字樓提供wifi,可能內網本身就是半公開的。

第二,如果我們願意考慮物理安全的問題,假想這個住宅樓住著國家機密的人物,那麼間諜是願意用各種包括電磁竊聽、透明防火牆之類的原理來對付的。如果這些攝像頭的網線被人接上特殊的線,由於這些民用設備一般不會考慮加密(即使加密,恐怕也是簡單的對稱加密,我相信這是容易破解的,特別是數據量大,又往往只能使用流加密算法的情況下),所以竊聽是簡單的。另外,如果在內網內有一台主機,他的網卡是處於混雜模式的,那麼他很有機會監聽到線路上的這些包,自然而然就可以監聽信息,還可能監聽到管理員的密碼等等,而現實情況下,不太可能有網管去檢查有沒有主機使用混雜模式,而且恐怕到現在這個年代,一些丟測試包的方法也對付不了混雜模式竊聽了。如果考慮電磁竊聽這個級別,那麼我只能說,那是一定可以做到的,而且對於已經有這類設備的人,不會有太大的難度。

第三,如果考慮密碼安全,那這個問題又非常可笑了。很明顯,除非寫字樓有安全主管(這是不可能的事情),否則保安部門不會有一個密碼策略的。出於交接班的需要,這個密碼很簡單,甚至很可能就是當初成套安裝設備的人設計的,這個密碼會有很明顯的地區特徵(比如XXXHOTEL)。再者,就這類設備而言,不太可能非對稱加密傳輸。而使用對稱加密也不太可能,畢竟設備的通用性非常重要。因此,我認為密碼的傳輸是明文的,明文是很可能被竊聽的。從這個角度來說,如果攝像頭的安全性主要是密碼的安全性,而不從防火牆、物理安全角度多做考慮,那麼這個攝像頭注定會出問題。對於一個專業技術人員,很可能他在長期偵查的過程中,已經完全掌握了相關的密碼,隨時可以使用。唯一能發現這種長期的偵查的,恐怕只有日誌。在寫字樓這種地方,日誌這種東西又能以多大的頻率審核呢?等到警方來的時候,恐怕已經覆蓋掉了,或者發現日誌已經被清空。

第四,必須高度重視內部安全。如果一個人要獲得攝像頭的相關資料,最容易的辦法就是進入擔任一段時間的職務。不但他可以擁有大量的竊聽機會,而且有可能和保安人員接觸,甚至他就可以當一個保安人員。保安人員工作非常辛苦,恐怕不會拒絕一個願意接夜班的年輕人。這樣一來,所有前面說的障礙都是空話,攝像頭明顯就可以被監聽了。這聽起來可能很怪,但是如果對方是一個堅定黑客,那麼半夜打開監控室的彈子鎖這樣的事情,恐怕他也是做得出來的。據很多統計,大多數的網絡安全事故,都是內部人員的犯罪,這需要這些商場高度重視涉及安全人員的背景調查

【欲三更的回答(3票)】:

當然可以被黑,攝像頭裡面運行的操作系統或者應用程序有漏洞就可以被黑。

但是如果你想偷看監控系統視頻,大多數時候都不用「黑」那麼高深的技術,只要你能連入攝像頭所在的網絡,成功的機會非常大。

首先,很多安防工程商為了方便部署,不改動攝像機和硬盤錄像機的默認口令,你試一下 admin,123456,很多情況下就成功了,你說不知道設備 IP 地址?好辦,看設備品牌,大多數廠家都會在設備裡運行一個類似於 Bonjour 的設備發現協議,你去官網上下載一個設備發現工具就行了。

如果不知道密碼,也不打算破解,也還有機會。比如海康的設備,他們有一個 PC 端工具,可以在不輸入密碼的情況下發指令讓設備恢復出場設置,當然也包括口令。不過這樣做會破壞監控系統。

很多時候,相比設備,監控平台軟件更加孱弱,孱弱到很多平台客戶端和服務間的通訊是明文傳輸的。你只要會抓包,就有可能直接拿到平台登錄口令,然後打開瀏覽器輸入平台服務器地址,如果平台有 web 客戶端,你就可以輕鬆登錄進去觀看視頻了。

就算你沒拿到平台口令,也還有機會。有些監控平台的流媒體轉發服務不與數據庫相連,設備口令使用固定的,客戶端不驗證身份。換句話說,你可以通過抓包分析出協議,然後仿照協議通過流媒體轉發服務直接拿到視頻流數據,把這些數據塞給設備廠商提供的解碼器,視頻就能看了。

不過有些平台內部雖然使用 h.264 編碼,但是數據打包格式卻是私有的,這時候你有兩個選擇,一是通過抓包數據搞明白封包格式(有些封包格式特徵比較明顯),從而過濾出 h.264 裸流;二是把數據存成錄像,下載一個平台客戶端,用裡面的錄像播放器看。至於偽造平台服務和客戶端通訊實現解碼看視頻,雖然很麻煩,但只要是明文傳輸,也能實現。

你看,到現在我們連反彙編都還沒用到呢。以上方法都不管用的時候,你再用黑客手段也不晚。

【楚雨狂的回答(1票)】:

看是模擬的系統還是數字的系統,不過現在大多數是模擬轉數字的。一般的物業設備網和數據網沒分開的話,可能被黑。但是要看你說的黑的程度是什麼樣了

進去查看實時畫面?知道流媒體的地址或者DVR的地址(前提是他的DVR做了映射)

查看錄像?要進入存儲服務器或者DVR(前提是沒有更改用戶名密碼或者你暴力破解,而且開放了權限)

刪除錄像同上,這樣你應該也可以操作球機了。

讓視頻全部黑掉?進入DVR一個一個的關的話就很費時間,如果是用的解碼上牆那麼改掉解碼器地址?可能電腦還是可以看畫面。改掉編碼器地址?不如你知道沒個監控系統的交換機地址,或者把核心交換機的配置刪掉。

【junhaowu的回答(0票)】:

可以。

所有的監控都會接入到一個終端機裡面。以前的古老錄像機是不帶網絡接口的,只能本地查看。現在的錄像機都帶網絡接口,裡面運行的是一個mini的linux系統。負責對硬盤的分區管理,時間管理,對雲台的信號控制等。並且開放了端口,支持遠程訪問。所以理論上是可以完全root的。

【知乎用戶的回答(0票)】:

可以,實際上只要控制端連接了互聯網,並且外網能訪問到。那簡直就是災難了。

參考:搜索結果 | WooYun.org

總結下,一般而言下面兩種情況最容易導致被黑:總結下,一般而言下面兩種情況最容易導致被黑:

1,控制端弱口令。(123456,888888這樣的弱密碼黑客們最喜歡了。)

2,控制端存在披露過的漏洞

【典型例子:struts2】。(或者0day)

【SkyCheng的回答(0票)】:

入侵有兩種介入方式,一個是遠程,就是因特網,這就要求監控系統和因特網是相連的。另一個就是介入本地監控系統用的網絡,這種就無所謂監控和因特網連不連了。

作為一個剛剛入行的供應商,我們現在給客戶安裝的監控系統和外網都是物理隔離的,客戶基本上也都認可!相對來說安全性也高多了

【謝文東的回答(0票)】:

可以,現在物聯網越來越普遍,為了方便遠程管理,很多都能夠通過web遠程接入。

【葉葉笙的回答(0票)】:

一般樓宇大廈都是自己一個局域網,與外網隔離,從互聯網根本訪問不了。要是能進入機房或者中間交換機還是可以的

【虞星的回答(0票)】:

很多小城市小區物業和寫字樓現在監控是獨立系統,帶主服務器,有的聯網,有的不聯網,能進去的就是那些聯網的。比如有的安防公司統一管理的,有主服務器,一旦黑進去,就可以看到很多他們維護的很多監控,還有天網服務器一般在電信等運營商。這裡面包括很多事業和政府單位內部的監控。。找到服務器地址,有技術是有可能進去的。那樣就基本上掌握了城區大部分幹道和單位。。其它的如酒店旅館等,理論上是需要他們聯網的,但是很多還是獨立的局域網,外面就沒辦法了

【丁偉傑的回答(0票)】:

我替教主回答一下︰

可以。

【叫啥的回答(0票)】:

把臉蒙住吧,管他多少個監控

【柴必青的回答(0票)】:

admin

12345

不會有人變的

【知乎用戶的回答(0票)】:

可以。大學時曾偷看過女生宿舍的監控。雖然只是樓道的,但是有時候女生之間互相串門都會穿得很風涼。你懂的。。

一般的監控自帶web端解決方案。就是自帶一個可以看實時監控畫面的網頁後台。登陸界面非常簡單,暴力破解一下就可以了。

去淘寶上搜一下監控你就知道了

【知乎用戶的回答(0票)】:

完全可以。

這種系統,只要存在網絡,就必然有物理鏈接,有線也好,無線也罷,存在鏈接,就是可以被攻破的。

網絡安全已經是數字視頻監控的重要研究方向,設計的時候必須考慮,各種加密和防護都有現場應用。

標籤:-網絡安全 -信息安全 -Hacking -監控攝像機


相關資源:





給我留言