internetul Windows. Android

Cod ascuns în hyperx. Uită-te la toți ochii

Deja astăzi pe site-ul oficial al spectacolului realist http://hyperxbattle.com, fiecare fan al jocurilor pe calculator poate da o voce pentru favoritul său și îl poate ajuta să devină unul dintre finaliștii proiectului.

Pentru 13 locuri în final, 30 de candidați revendică imediat. Printre ei, stelele din Gemena și Cyberports ca frați Kostylev, Danil "Zeus" Teslenko, John "Edward" Sukharev (Na'vi), Maxim Starosvitsky, Misha Shevchuk (Echipa de cameră DotA 2), Elena "Meg" Urusova, Maxim Filipin (Filipin este frate) și multe altele. Fără îndoială, lupta fierbinte va începe deja în această etapă, iar vocea fiecărui ventilator poate fi decisivă.

Conform regulilor spectacolului, numai câștigătorul votării fanilor va fi garantat în final. Alți 12 participanți vor fi aleși de juriul proiectului.

Finantiștii proiectului vor trebui să trăiască într-o casă comună și o luptă zilnică pentru titlul celor mai bune. Aceștia așteaptă cele mai de încredere și mai interesante sarcini, concursuri și căutări cu privire la cele mai populare jocuri de calculatoare, cum ar fi Dota2, CS: Du-te, Pubg, GTA, FIFA și altele.

Potrivit rezultatelor fiecărei bătălii, jucătorii vor scăpa de concurenți, în timp ce cei mai puternici nu vor câștiga bătălia finală. Publicul se așteaptă ca nu numai o viziune fascinantă, ci și posibilitatea de a oferi un jucător favorit o simpatie primă, chiar dacă jucătorul însuși părăsește proiectul.

Votul pentru finaliști va dura până la data de 10 noiembrie, iar prima serie de spectacole "va fi în aer" pe 28 noiembrie, împreună cu începutul PC-ului jucătorului și al altor premii de la Hyperx pentru audiență și fanii proiectului. În viitor, noile ediții ale spectacolului vor pleca în fiecare marți și vineri până la Anul Nou!

În mod tradițional, organizatorii hiperxului "bătălia de jucători" se află în informațiile secrete despre premiul principal și lista de participanți care recunosc numai numele "vecinilor" lor

În 1 ediție a "bătăliei". Dar, judecând după informațiile provenite de la organizatorul Gamer al Gamerului Hyperx, premii pentru participanți și audiență, în comparație cu sezonul premii, va deveni și mai exclusiv și mai interesant.

Hyperx "Bătălia jucătorilor" este prima în spectacolul realist CS, cu participarea faimosilor cyberportsmen, bloggeri și alte celebrități ale industriei jocurilor de noroc.

Pentru primul sezon al spectacolului, 25 de videoclipuri au fost prezentate în valoare de peste 15 milioane de vizionări. Potrivit rezultatelor votului publicului, câștigătorul primei "bătălii" a fost observerul de jocuri Max Shelst, cu o marjă minimă de la campionul mondial al arsenului contra-grevă "CEH9" Thipjanko și care a fost pretențios Prin premiul principal - un contract exclusiv cu Hyperx!

A doua "bătălia de jucători" de la Hyperx a început! Votarea pentru finaliștii la http://hyperxbattle.com Open și jucătorii așteaptă vocile fanilor lor.

Vizualizarea unui spectacol realist "Bătălia de jucători" vă poate duce la un premiu valoros. Astfel, organizatorii proiectului de la Hyperx au prezentat o super prioritate pentru telespectatori - un set de vis constând dintr-un computer de joc tăiat (inclusiv, printre altele, componente de top din ASUS și WD), covor de furie Hyperx, tastaturi Hyperx FPS și căști de hiperx nor revolver . De asemenea, printre spectatorii luptei, se vor juca 5 seturi Hyperx Cloud Stinger, 5 tastaturi de tip hyperx aliaj FPS, precum și SSD Hyperx Savage, DDR4 DDR4 Hyperx Predator Setează și 3 kiloane de piele pentru CS: Du-te. Nu fond de premiu rău, nu?

Mai întâi trebuie doar să vă înregistrați pe HyperxBattle.com și să urmați cu atenție "BATTLE" pe YouTube sau direct pe site-ul proiectului. Sarcina principală este de a găsi un cod de patru cifre, "ascuns" în fiecare videoclip. El, de exemplu, poate spune pe cineva din jucători sau el va trage pur și simplu în cadru.




Ei bine, atunci totul este ușor: introduceți codul într-un câmp special aici, în această secțiune a site-ului, votează pentru unul dintre jucători și așteptați următoarea ediție a bătăliei jucătorilor. Arata toate seria si a gasit toate codurile? Excelent, atunci sunteți în final! Un mic noroc și un computer spațial cu un kit periferic. Premiile vor fi jucate aleatoriu în rândul finaliștilor.

Spectacol realist "Bătălia de jucători" organizați de la Hyperx, o companie care produce dispozitive de joc. Proiectul a adunat cele mai strălucite stele ale industriei jocurilor: Mattere sărbătorește, fluxuri populare, observatori de joc și tip. În prima etapă, "Battles" toată această companie a fost scoasă din mediul virtual și plasată în cea mai reală realitate în realitate reală. În lupta pentru un contract exclusiv cu Hyperx, participanții au efectuat sarcini nebunești în fiecare zi (de exemplu, capră forată), și cei care nu puteau face față, așteptând pedeapsa.

Și acum a început cea de-a doua etapă a proiectului, unde rolul principal este dat la spectacolul de audiență! Este pentru ei că versiunea video a "Gamers Bittle" va fi lansată pe Hyperxul Channel YouTube și vor determina cine de la participanții la "bătăliile" este vrednic să primească un contract cu Hyperx.

Premii foarte mult, și pentru victorie trebuie doar să fii atent. A doua etapă a spectacolului va dura până la data de 15 februarie, deci timpul este încă suficient.

Accesul la distanță la camerele web și camerele de supraveghere reprezintă cea mai vizuală practică de hacking. Nu este nevoie de special, permițându-vă să faceți cu un browser și manipulări non-bune. Mii de ochi digitali la nivel mondial vor deveni disponibili dacă știți cum să găsiți adresele și vulnerabilitățile IP.

Avertizare

Articolul este un caracter de cercetare. Acesta este adresat specialiștilor de securitate și celor care vor deveni. Cu scrisul său, au fost utilizate bazele de date publice. Nici editorii, nici autorul nu sunt responsabili pentru utilizarea neetică a oricăror informații menționate aici.

Cu ochii larg răspândiți

Supravegherea video este utilizată în principal pentru protecție și, prin urmare, nu așteptați imagini vesele din prima cameră de sacou. Poate că veți fi norocoși să găsiți rapid difuzarea HD de la un bordel de elită, dar va fi mai adesea vederi plictisitoare ale depozitelor pustii și parcare cu rezoluție VGA. Dacă există oameni în cadru, ei așteaptă în principal în hol și fructe într-o cafenea. Mai interesant de a privi operatorii și de a lucra de orice roboți înșiși.



Camerele IP și camerele web sunt adesea confundate, deși acestea sunt dispozitive fundamentale diferite. Camera de rețea sau camera IP, - observarea autosuficientă. Acesta este gestionat prin interfața web și transferă independent fluxul video în rețea. În esență, acesta este un microcomputer cu sistemul său de operare bazat pe Linux. Interfața de rețea Ethernet (RJ-45) sau Wi-Fi vă permite să vă conectați direct la o cameră IP. Anterior, aplicațiile client de marcă au fost utilizate pentru acest lucru, dar majoritatea camerelor moderne sunt gestionate printr-un browser de la orice dispozitiv - cel puțin de la un computer, chiar de la un smartphone. De regulă, camerele IP sunt disponibile permanent și de la distanță. Aceasta este ceea ce folosesc hackerii.



Webcam-ul este un dispozitiv pasiv care este gestionat local de pe computer (prin intermediul unui USB) sau la un laptop (dacă este construit) prin driverul sistemului de operare. Acest driver poate fi de două tipuri diferite: universale (preinstalate în sistemul de operare și potrivite pentru multe camere de producători diferiți) și scrisă la comandă pentru un anumit model. Sarcina hackerului aici este deja diferită: nu vă conectați la camera web, ci pentru a intercepta fluxul său video pe care îl transmite prin șofer. Camera web nu are o adresă IP separată și un server web încorporat. Prin urmare, hacking o cameră web întotdeauna o consecință a unui hacking pe calculator la care este conectat. Să amânem teoria și vom practica puțin.


Camere de supraveghere de hacking

Camerele de hacking IP nu înseamnă că cineva găzduiește pe computerul de la care proprietarul se uită la fluxul lor video. Doar acum nu arată singur. Acestea sunt obiective individuale și destul de luminoase, cu toate acestea, pietre subacvate pe calea este suficientă.

Avertizare

Peepingul prin camere poate implica pedeapsă administrativă și penală. De obicei, o amendă este prescrisă, dar nu toată lumea poate scăpa cu ușurință. Matthew Anderson a servit un an și jumătate pe hacking webcams folosind troian. Repetarea fetei sale a fost acordată timp de patru ani.

În primul rând, accesul la distanță la camera selectată poate fi acceptat numai prin un anumit browser. Unul dă crom proaspăt sau Firefox, în timp ce alții lucrează numai cu vechiul IE. În al doilea rând, fluxul video este difuzat pe Internet în diferite formate. Undeva pentru ao vizualiza, va trebui să instalați pluginul VLC, alte camere vor necesita Flash Player, iar al treilea nu va arăta nimic fără versiunea veche a Java sau a propriului plug-in.



Uneori există soluții nontriviale. De exemplu, Raspberry Pi este transformat într-un server de supraveghere video cu Nginx și video difuzat prin RTMP.



Conform planului, Camera IP este protejată de invazia a două secrete: adresa IP și parola contului. În practică, adresele IP nu pot fi numite cu greu un secret. Acestea sunt ușor de detectate prin adrese standard, pe lângă faptul că camerele sunt răspunzătoare în mod egal la cererile de roboți de căutare. De exemplu, în ecranul următor, se poate observa că proprietarul camerei a dezactivat accesul anonim la acesta și a adăugat captcha pentru a preveni atacurile automate. Cu toate acestea, prin link-ul direct /index.htm, le puteți schimba fără autorizație.



Camerele vulnerabile de supraveghere pot fi găsite prin Google sau printr-un alt motor de căutare utilizând solicitări avansate. De exemplu:

Inurl: "WVHTTP-01" INURL: "ViewerFrame? Mod \u003d" Inurl: "Videostream.cgi" Inurl: "WebCapture" Inurl: "Snap.jpg" Inurl: "SnapShot.jpg" Inurl: "Video.mjpg"





Un alt motor de căutare chic pe "Internet al lucrurilor" - Zoomeye. Camerele din acesta sunt pe cererile de dispozitiv: webcam sau dispozitiv: dispozitiv media.



De asemenea, puteți căuta în mod vechi, scanarea adreselor IP în căutarea unui răspuns caracteristic de la aparatul foto. Puteți obține o listă de Aypishniki un anumit oraș pe acest serviciu web. Există, de asemenea, un scaner port în cazul în care încă nu aveți propriu.

În primul rând, suntem interesați de porturile 8000, 8080 și 8888, deoarece acestea sunt adesea cât mai implicite. Aflați numărul de port implicit pentru o cameră specifică în manualul său. Numărul aproape nu se schimba niciodată. Firește, pe orice port puteți detecta alte servicii, astfel încât rezultatele căutării vor trebui să filtreze suplimentar.


RTFM!

Aflați modelul modelului pur și simplu: de obicei, este indicat în pagina de titlu a interfeței web și în setările sale.



Când am vorbit la începutul articolului cu privire la gestionarea camerelor prin "aplicația client de marcă", am vrut să spun programul ca IVMS 4xxx, care vine cu camere de hikvision. Pe site-ul dezvoltatorului puteți citi manualul de limbă rusă la program și camere. Dacă găsiți o astfel de cameră, va fi cel mai probabil să stați parola din fabrică, iar programul va oferi acces complet la acesta.

Cu parole pentru camerele de supraveghere, este chiar distractiv. Pe unele camere de parolă, pur și simplu nu lipsesc complet și autorizația. Pe de altă parte, merită parola implicită, care este ușor de găsit în manualul camerei. Site-ul IPvM.com a publicat o listă cu cele mai frecvente logare și parole instalate pe diferite modele de camere.



Se întâmplă adesea că producătorul a lăsat o intrare de serviciu pentru centrele de service din firmware-ul camerei. Rămâne deschis chiar și după ce proprietarul camerei a schimbat parola implicită. În manual, nu mai puteți citi-o, dar puteți găsi pe forumuri tematice.

O problemă uriașă este că în multe camere, se utilizează același server web Goaead. Are mai multe vulnerabilități celebre pe care producătorii de camere nu se grăbesc să patch.

Goaead, în special, este supusă depășirii stivei, care poate fi numită o cerere simplă HTTP. Situația devine mai complicată de faptul că producătorii chinezi modifică Goahad în firmware-ul lor prin adăugarea de găuri noi.




În codul altor firmware există astfel de lămpi ca curbe de tranziție condiționată. O astfel de cameră deschide accesul dacă introduceți parola greșită sau pur și simplu apăsați butonul "Anulare" de mai multe ori. În timpul studiului nostru, au fost prinse mai mult de o duzină de astfel de camere. Deci, dacă sunteți obosit să sortați parolele implicite, încercați să faceți clic pe Anulare - există o șansă de a accesa brusc.

Camerele medii și înalte sunt echipate cu elemente de fixare pivotante. Hacking, puteți schimba unghiul și puteți inspecta complet totul în jur. Este deosebit de interesant să jucați camera de tragere când, în plus față de dvs., ea încearcă să gestioneze pe altcineva. În general, atacatorul primește controlul complet al camerei direct din browser-ul său, pur și simplu prin contactarea adresei dorite.



Când vorbesc despre mii de camere vulnerabile, vreau să dezasamblez cel puțin una. Propun să încep cu producătorul popular FOSCAM. Îți amintești, am vorbit despre intrările serviciului? Deci, aici camerele FOSCAM și multe altele sunt. În plus față de contul de administrator încorporat, parola la care este recomandată pentru a seta când camera este pornită mai întâi, există un alt operator de cont. Parola sa implicită este goală și rar cineva o poate schimba.



În plus, camerele FOSCAM sunt adrese foarte recunoscute din cauza înregistrării șablonului. În general, se pare că xxxxxx.myfosam.org:88, unde primele două XX sunt literele latinei, iar următoarele patru sunt numărul de secvență în format zecimal.

Dacă aparatul foto este conectat la înregistrarea video IP, nu puteți observa numai în timp real, ci și pentru a vizualiza înregistrările anterioare.

Cum funcționează detectorul de mișcare

Camerele de supraveghere profesională sunt echipate cu un detector suplimentar de mișcare a senzorului, care funcționează chiar și în întuneric complet datorită receptorului IR. Este mai interesant de iluminarea permanentă continuată, deoarece nu demască camera și îi permite să conducă o observație ascunsă. Oamenii sunt întotdeauna strălucitori în intervalul de lângă IR (cel puțin live). Odată ce senzorul fixează mișcarea, controlerul include înregistrarea. Dacă fotocelul semnalează o lumină scăzută, lumina de fundal este pornită suplimentar. Și exact la momentul înregistrării, când este prea târziu să se apropie de lentilă.

Camerele ieftine sunt mai simple. Ele nu au un senzor de mișcare separat și, în schimb, utilizează o comparație a cadrelor de pe camera web. Dacă imaginea este diferită de cea anterioară, înseamnă că ceva sa schimbat în cadru și este necesar să o scrieți. Dacă mișcarea nu este fixată, atunci seria cadru este pur și simplu ștearsă. Salvează spațiu, trafic și timp pe videoclipul de rebobinare ulterioară. Cele mai multe detectoare de mișcare sunt configurate. Puteți seta pragul de declanșare astfel încât să nu înregistrați nici o mișcare în fața camerei și să configurați alerte suplimentare. De exemplu, trimiteți SMS și ultima fotografie de la aparatul foto imediat la telefonul smartphone.



Detectorul de mișcare a programului este mult inferior hardware și devine adesea cauza incidentului. În cursul cercetărilor sale, am întâlnit două camere care au fost trimise în mod continuu prin alerte și au înregistrat gigaocteții "compromi". Toate alarmele s-au dovedit a fi false. Prima cameră a fost instalată în afara unui depozit. A aruncat peste un web, care tremura în vânt și a redus detectorul de mișcare. A doua cameră a fost localizată în biroul opusul zborului clipește. În ambele cazuri, pragul de declanșare a fost prea scăzut.

Breaking webcam

Camere web care lucrează printr-un șofer universal sunt adesea numite compatibile cu UVC (de la clasa video USB - UVC). Hack Camera UVC este mai simplă deoarece utilizează un protocol standard și bine documentat. Cu toate acestea, în orice caz, pentru a accesa o cameră web, atacatorul va trebui să primească mai întâi controlul asupra computerului la care este conectat.

Acces tehnic la webcam-uri pe computerele Windows ale oricărei versiuni și descărcări prin driverul camerei, filtrele DirectDraw și codecurile VFW. Cu toate acestea, Hackerul Novice nu este obligat să se deplaseze în toate aceste detalii dacă nu va scrie un backdoor avansat. Este suficient să luați orice "șobolan" (un instrument de admin la distanță) și să îl modificați ușor. Instrumentele de administrare la distanță astăzi sunt doar multe. În plus față de backdors selectați cu VX Heaven, există și utilități legale complet, cum ar fi Ammyy Admin, LiteManager, LuminozitateLink, Viewer Team sau Radmin. Tot ceea ce este opțional trebuie schimbat în ele este de a configura recepția automată a cererilor de conectare la distanță și de plierea ferestrei principale. Caz suplimentar pentru metodele de inginerie socială.



Șobolanul modificat de cod este încărcat de o victimă de-a lungul unei legături de phishing sau se târăște pe computerul său prin prima gaură detectată. Cu privire la modul de automatizare a acestui proces, consultați articolul "". Apropo, fii atent: cele mai multe referințe la "programe pentru camerele de hacking" ei înșiși s-au dus la descărcarea de Malvari.

Utilizatorul privat are de cele mai multe ori camera web este inactivă. De obicei, includerea sa avertizează LED-ul, dar chiar și cu o astfel de alertă puteți efectua observații ascunse. După cum sa dovedit, o indicație de activitate webcam poate fi dezactivată chiar dacă puterea matricei LED și CMOS este interconectată fizic. A fost făcută deja cu camere web de la Iight în MacBook. Cercetătorii Broker și Checkowi de la John Hopkins au scris un utilitar care se desfășoară de la un simplu utilizator și, exploatând vulnerabilitatea controlerului Cypress, înlocuiește firmware-ul său. După ce a pornit victima ISeeyou, atacatorul primește capacitatea de a porni camera fără a-și arde activitatea indicatorului.

Vulnerabilitățile sunt găsite în mod regulat în alte microcontrolere. Specialistul Prevx a colectat o întreagă colecție de astfel de exploatări și a arătat exemple de utilizare a acestora. Aproape toată vulnerabilitatea găsită tratată la zi, dar între ele erau bine cunoscute, pe care producătorii nu le-au eliminat pur și simplu.

Modalitățile de livrare a exploatărilor devin din ce în ce mai mult și sunt din ce în ce mai greu să le prindă. Antivirusurile adesea cereale în fața fișierelor PDF modificate, au restricții presetate la verificarea fișierelor mari și nu pot verifica componentele criptate ale Malvari. Mai mult, polimorfismul sau recuperarea constantă a încărcăturii de luptă a devenit norma, prin urmare, analiza semnăturii a plecat mult timp la fundal. Implementați un troian, care deschide accesul la distanță la webcam, astăzi a devenit extrem de simplu. Aceasta este una dintre distracțiile populare printre trolls și kiddies script.

Transformați o cameră web în camera de observare

Orice webcam poate fi transformat într-o aparență a unei camere IP dacă instalați un server de supraveghere video pe dispozitivul conectat la acesta. Pe computere, mulți utilizează WebCAMXP vechi în aceste scopuri, un nou webcam nou 7 și programe similare.

Pentru smartphone-uri există un software similar - de exemplu, ochiul esențial. Acest program poate salva videoclipul la Cloud Hosting, eliberând memoria locală a smartphone-ului. Cu toate acestea, există suficiente găuri în astfel de programe și sisteme de operare, astfel încât camera web a reușit să se spargă este adesea mai dificilă decât camerele IP cu firmware cu gaura.

Smartphone ca mijloc de observație

Recent, smartphone-urile și tabletele vechi sunt adesea ajustate pentru supravegherea video la domiciliu. Cel mai adesea au pus serverul Webcam Android - o aplicație simplă care difuzează fluxul video cu camera încorporată pe Internet. Acceptă cererile la portul 8080 și deschide panoul de control pe pagină cu numele difuzorului /remote.html. După ce l-ați lovit, puteți schimba setările camerei și urmăriți imaginea chiar în fereastra browserului (cu sau fără sunet).

De obicei, astfel de smartphone-uri arată picturi destul de plictisitoare. Este greu de interesat să te uiți la câinele de dormit sau la mașina parcată lângă casă. Cu toate acestea, serverul Webcam Android și aplicațiile similare pot fi utilizate altfel. În plus față de camerele din spate, smartphone-urile au atât frontal. De ce nu o includem? Apoi vom vedea cealaltă parte a proprietarului smartphone-ului.


Protecția împotriva pătrunderii

Primul lucru care vine în minte este majoritatea oamenilor după o demonstrație a unor camere de hacking ușor este să le lipiți cu o bandă. Proprietarii webcam cu o perdea consideră că problema lor de peeping nu se referă și în zadar. De asemenea, este abandonat, deoarece, cu excepția obiectivului, camerele au un microfon.

Dezvoltatorii antivirus și alte complexe de protecție a software-ului utilizează confuzie în terminologie pentru a-și promova produsele. Ei înspăimântă statisticile de hack (care sunt cu adevărat impresionante dacă activați camerele IP) și ele însele oferă o soluție pentru a controla accesul la camere web și pentru a limita tehnic.

Protecția camerelor IP poate fi îmbunătățită prin mijloace simple: actualizarea firmware-ului prin schimbarea parolei, portului și dezactivarea conturilor implicite, precum și pornind filtrarea adreselor IP. Cu toate acestea, acest lucru nu este suficient. Multe firmware au confundat erori care vă permit să accesați fără nici o autorizație - de exemplu, prin adresa standard a paginii web cu LiveView sau panoul Setări. Când găsiți o altă firmă de gaură, vreau să o actualizez de la distanță!



Hacking o cameră web - un alt lucru. Este întotdeauna partea de sus a aisbergului. De obicei, până când atacatorul a primit acces la acesta, el a reușit deja să taie pe discurile locale, să fure conturile pentru toate conturile sau să facă o parte a computerului din botnet.

Aceeași Securitate Internet Kaspersky împiedică accesul neautorizat la fluxul video al camerei web. Nu împiedică Hakwar să-și schimbe setările sau să pornească microfonul. Lista modelelor protejate de acestea este oficial limitată la Webcam Microsoft și Logitech. Prin urmare, caracteristica "Protecția camerei web" este percepută doar ca o adăugare.

Peeping site-uri

O problemă separată este atacurile asociate cu implementarea controlului accesului la aparatul foto din browsere. Multe site-uri oferă servicii de comunicații utilizând camera, astfel încât cererile de acces la acesta și microfonul său încorporat pop în browser de zece ori pe zi. Caracteristica aici este că site-ul poate folosi scriptul care deschide pop-sub (o fereastră suplimentară în fundal). Această fereastră fiică este dată de permisele parentale. Când închideți pagina principală, microfonul rămâne pe fundal. Din acest motiv, este posibil un script, în care utilizatorul crede că a terminat conversația și, de fapt, interlocutorul (sau altcineva) continuă să-l audă.