Інтернет Windows Android

Код прихований в hyperx. Дивись в усі очі

Уже сьогодні на офіційному сайті реаліті-шоу http://hyperxbattle.com кожен шанувальник комп'ютерних ігор може віддати голос за свого фаворита і допомогти йому стати одним з фіналістів проекту.

На 13 місць у фіналі претендують відразу 30 кандидатів. Серед них, такі зірки гейминга і кіберспорту як брати Костильова, Данило «Zeus» Тесленко, Іван «Edward» Сухарєв (Na'Vi), Максим Старосвітскій, Міша Шевчук (Room Factory Dota 2 Team), Олена «Meg» Урусова, Максим Філіпін (Filipin is bro) і багато інших. Без сумніву, гаряча боротьба почнеться вже на цьому етапі і голос кожного вболівальника може виявитися вирішальним.

Згідно з правилами шоу, в фінал гарантовано потрапить лише переможець голосування уболівальників. Ще 12 учасників будуть обрані журі проекту.

Фіналістам проекту належить жити в спільному домі і щодня боротися за звання кращого. Їх чекають найкаверзніші і інтригуючі завдання, конкурси та квести по тематиці найпопулярніших комп'ютерних ігор, таких як Dota2, CS: GO, PUBG, GTA, FIFA і інших.

За підсумками кожної баталії гравці будуть позбавлятися від конкурентів, поки у фінальній битві не переможе найсильніший. Глядачів же чекає не тільки захоплююче видовище, а й можливість подарувати коханому геймеру Приз глядацьких симпатій, навіть якщо сам геймер покине проект.

Голосування за фіналістів триватиме до 10 листопада, а перші серії шоу «вийдуть в ефір» вже 28 листопада, разом з початком розіграшу геймерского ПК і інших призів від HyperX для глядачів і фанатів проекту. Надалі, нові випуски шоу виходитимуть щовівторка і щоп'ятниці аж до Нового року!

Традиційно, організатори HyperX «Битви геймерів» тримають в секреті інформацію про головний приз і підсумковому списку учасників, які дізнаються імена своїх «сусідів» лише

в 1 випуску «Битви». Але, судячи з інформації, що надходить зі стану організатора шоу - геймерского бренду HyperX, нагороди для учасників і глядачів, в порівнянні з прем'єрним сезоном, стануть ще ексклюзивним і цікавіше.

HyperX «Битви геймерів» - перше в СНД реаліті-шоу за участю відомих киберспортсменов, блогерів та інших знаменитостей ігрової індустрії.

За перший сезон шоу було відзнято 25 відеороликів, які зібрали в сумі понад 15 мільйонів переглядів. За результатами голосування глядачів, переможцем першої «Битви» став ігровий оглядач Макс Шелест, з мінімальним відривом випередив чемпіона світу з Counter-Strike Арсенія «ceh9» Триноженко і забрав головний приз - ексклюзивний контракт з HyperX!

Друга «Битва геймерів» від HyperX стартувала! Голосування за фіналістів на http://hyperxbattle.com відкрито і геймери чекають голоси своїх уболівальників.

Перегляд реаліті-шоу «Битва геймерів» може привести вас до коштовного призу. Так, організатори проекту з компанії HyperX представили суперприз для глядачів - комплект мрії, що складається з крутого ігрового комп'ютера (що включає, крім іншого, топові компоненти від ASUS і WD), килимка HyperX Fury, клавіатури HyperX Alloy FPS і гарнітури HyperX Cloud Revolver. Також серед глядачів Битви будуть розіграні 5 гарнітур HyperX Cloud Stinger, 5 клавіатур HyperX Alloy FPS, а також SSD HyperX Savage, комплекти модулів оперативної пам'яті DDR4 HyperX Predator і 3 скіна ножів для CS: GO. Непоганий призовий фонд, правда?

Для початку потрібно просто зареєструватися на hyperxbattle.com і уважно стежити за «Битвою» на YouTube або прямо на сайті проекту. Головне завдання - знайти код з чотирьох цифр, «захований» в кожному відео. Його, наприклад, може вимовити хтось із гравців, або він просто промайне в кадрі.




Ну а далі все легко: вводь код в спеціальне поле ось в цьому розділі сайту, голосуй за одного з гравців і чекай наступного випуску «Битви Геймеров». Подивився всі серії і знайшов все коди? Дуже добре, значить ти у фіналі! Трохи удачі, і космічний комп'ютер з комплектом периферії - твій. Призи будуть випадковим чином розіграні серед фіналістів.

Реаліті-шоу «Битва геймерів» організували хлопці з HyperX, компанії, що випускає ігрові девайси. На проекті зібралися найяскравіші зірки гейм-індустрії: досвідчені кіберспортсмени, популярні стримери, оглядачі ігр та гіки. У першому етапі «Битв» всю цю компанію витягли з віртуального середовища і помістили в саму що ні на є реальну дійсність. У боротьбі за ексклюзивний контракт з HyperX учасники щодня виконували божевільні завдання (наприклад, доїли козу), а тих, хто не зміг впоратися, чекало покарання.

А тепер стартував другий етап проекту, де головна роль відводиться глядачам шоу! Саме для них на YouTube-каналі HyperX щотижня буде виходити відеоверсія «Битв Геймеров», і саме вони визначать, хто з учасників «Битв» гідний отримати контракт з HyperX.

Призів багато, а для перемоги потрібно лише бути уважним. Другий етап шоу триватиме до 15 лютого, тому часу ще достатньо.

Віддалений доступ до веб-камерам і камерам спостереження - сама наочна практика злому. Вона не вимагає спецсофта, дозволяючи обійтися тільки браузером і нехитрими маніпуляціями. Тисячі цифрових очей по всьому світу стануть доступні, якщо ти вмієш знаходити їх IP-адреси і уразливості.

WARNING

Стаття носить дослідницький характер. Вона адресована фахівцям з безпеки і тим, хто збирається ними стати. При її написанні використовувалися загальнодоступні бази даних. Ні редакція, ні автор не несуть відповідальності за неетичну використання будь-яких згаданих тут відомостей.

З широко заплющеними очима

Відеоспостереження використовується переважно для охорони, а тому не чекай веселих картинок з першої ж хакнуть камери. Може, тобі й пощастить швидко знайти HD-трансляцію з елітного борделю, але частіше будуть потрапляти нудні види на безлюдні склади і парковки з дозволом VGA. Якщо в кадрі і є люди, то в основному це ждунов в холі і жруни в кафе. Куди цікавіше спостерігати за самими операторами і роботою всяких роботів.



IP-камери і веб-камери часто плутають, хоча це принципово різні пристрої. Мережева камера, або IP-камера, - самодостатнє засіб спостереження. Вона управляється через веб-інтерфейс і самостійно передає відеопотік по мережі. По суті, це мікрокомп'ютер зі своєю ОС на базі Linux. Мережевий інтерфейс Ethernet (RJ-45) або Wi-Fi дозволяє виконувати пряме підключення до IP-камері. Раніше для цього використовувалися фірмові клієнтські програми, але більшість сучасних камер управляються через браузер з будь-якого пристрою - хоч з компа, хоч зі смартфона. Як правило, IP-камери включені постійно і доступні віддалено. Саме цим і користуються хакери.



Веб-камера - пасивне пристрій, яким керують локально з комп'ютера (по USB) або ноутбука (якщо вона вбудована) через драйвер операційної системи. Цей драйвер може бути двох різних типів: універсальний (попередньо встановлений в ОС і відповідний для багатьох камер різних виробників) і написаний на замовлення для конкретної моделі. Завдання хакера тут уже інша: чи не підключитися до веб-камері, а перехопити її відеопотік, який вона транслює через драйвер. У веб-камери немає окремого IP-адреси і вбудованого веб-сервера. Тому злом веб-камери завжди наслідок злому комп'ютера, до якого вона підключена. Давай поки відкладемо теорію і трохи попрактікуемся.


Злом камер спостереження

Злом IP-камер зовсім не говорить про те, що хтось господарює на комп'ютері, з якого власник дивиться їх відеопотік. Просто тепер він дивиться його не один. Це окремі і досить легкі цілі, однак підводних каменів на шляху до них вистачає.

WARNING

Підглядання через камери може спричинити адміністративне і кримінальне покарання. Зазвичай призначають штраф, але не всім вдається легко звільнитися. Меттью Андерсон відсидів півтора року за злом веб-камер за допомогою трояна. Повторити його подвиг присудили вже чотири роки.

По-перше, віддалений доступ до обраної камері може підтримуватися тільки через якийсь конкретний браузер. Одним подавай свіжий Chrome або Firefox, а інші працюють тільки зі старим IE. По-друге, відеопотік транслюється в інтернет в різних форматах. Десь для його перегляду потрібно буде встановити плагін VLC, інші камери зажадають Flash Player, а треті не покажуть нічого без старої версії Java або власного плагіна.



Іноді зустрічаються нетривіальні рішення. Наприклад, Raspberry Pi перетворюють в сервер відеоспостереження з nginx і транслюють відео по RTMP.



За задумом, IP-камеру захищають від вторгнення два секрету: її IP-адреса і пароль облікового запису. На практиці IP-адреси навряд чи можна назвати секретом. Вони легко виявляються за стандартними адресами, до того ж камери однаково відгукуються на запити пошукових роботів. Наприклад, на наступному скріншоті видно, що власник камери відключив анонімний доступ до неї і додав введення CAPTCHA для запобігання автоматизованих атак. Однак за прямим посиланням /index.htm можна змінити їх без авторизації.



Уразливі камери спостереження можна відшукати через Google або інший пошуковик за допомогою просунутих запитів. наприклад:

Inurl: «wvhttp-01» inurl: «viewerframe? Mode \u003d" inurl: «videostream.cgi» inurl: «webcapture» inurl: «snap.jpg» inurl: «snapshot.jpg» inurl: «video.mjpg»





Ще один шикарний пошуковик по «інтернету речей» - ZoomEye. Камери в ньому знаходяться за запитами device: webcam або device: media device.



Можна шукати і по-старому, банально скануючи діапазони IP-адрес в пошуках характерного відгуку від камери. Отримати список айпішніков певного міста можна на цьому веб-сервісі. Там же є сканер портів на випадок, якщо у тебе досі немає власного.

В першу чергу нас цікавлять порти 8000, 8080 і 8888, оскільки вони часто задані за замовчуванням. Дізнатися дефолтний номер порту для конкретної камери можна в її керівництві. Номер практично ніколи не міняють. Природно, на будь-якому порте можна знайти й інші сервіси, тому результати пошуку доведеться додатково фільтрувати.


RTFM!

Дізнатися модель виявленої камери просто: зазвичай вона вказана на титульній сторінці веб-інтерфейсу і в її настройках.



Коли я говорив на початку статті про управління камерами через «фірмове клієнтську програму», то мав на увазі програми на кшталт iVMS 4xxx, яка поставляється з камерами Hikvision. На сайті розробника можна почитати російськомовний мануал до програми і самим камерам. Якщо ти знайдеш таку камеру, то з великою ймовірністю на ній буде стояти заводський пароль, і програма надасть до неї повний доступ.

З паролями до камер спостереження справи взагалі йдуть вкрай весело. На деяких камерах пароля просто немає і авторизація взагалі відсутнє. На інших варто заданий за замовчуванням пароль, який легко знайти в мануалі до камери. На сайті ipvm.com опублікований список найбільш часто зустрічаються логінів і паролів, встановлених на різні моделі камер.



Часто буває, що виробник залишив в прошивці камери службовий вхід для сервіс-центрів. Він залишається відкритим навіть після того, як власник камери змінив дефолтний пароль. В мануалі його вже не прочитаєш, а ось знайти на тематичних форумах можна.

Величезна проблема полягає в тому, що в багатьох камерах використовується один і той же веб-сервер GoAhead. У ньому є кілька відомих вразливостей, які виробники камер не поспішають патчить.

GoAhead, зокрема, схильний до переповнення стека, яке можна викликати простим запитом HTTP GET. Ситуація ускладнюється ще й тим, що китайські виробники модифікують GoAhead в своїх прошивках, додаючи нові дірки.




У коді інших прошивок зустрічаються такі ляпи, як криві умовні переходи. Така камера відкриває доступ, якщо ввести неправильний пароль або просто натиснути кнопку «Скасування» кілька разів. Під час нашого дослідження мені попалося більше десятка таких камер. Так що, якщо ти втомився перебирати дефолтні паролі, спробуй клікнути Cancel - є шанс раптово отримати доступ.

Камери середнього і високого класу оснащують поворотними кріпленнями. Зламавши таку, можна змінити ракурс і повноцінно оглянути всі навколо. Особливо цікаво буває грати в перетягування камери, коли, крім тебе, їй одночасно намагається керувати хтось ще. У загальному випадку атакуючий отримує повне управління камерою прямо зі свого браузера, просто звернувшись за потрібною адресою.



Коли говорять про тисячі вразливих камер, хочеться докладніше розібрати хоча б одну. Пропоную почати з популярного виробника Foscam. Пам'ятаєш, я говорив про службові входи? Так ось у камер Foscam і багатьох інших вони є. Крім вбудованої учеткі admin, пароль до якої рекомендується задати при першому включенні камери, є ще один акаунт - operator. Його пароль за замовчуванням порожній, і його рідко хто здогадується змінити.



Крім того, у камер Foscam дуже впізнавані адреси через шаблонної реєстрації. У загальному випадку він виглядає як xxxxxx.myfoscam.org:88, де перші два xx - букви латиниці, а наступні чотири - порядковий номер в десятковому форматі.

Якщо камера підключена до IP-відеореєстратора, то можна не тільки віддалено спостерігати в реальному часі, а й переглянути колишні записи.

Як влаштований детектор руху

Професійні камери спостереження оснащені додатковим датчиком - детектором руху, який працює навіть в повній темряві завдяки ІК-приймача. Це цікавіше постійно включеної ІК-підсвічування, тому що не демаскує камеру і дозволяє їй вести приховане спостереження. Люди завжди світяться в ближньому ІЧ-діапазоні (принаймні - живі). Як тільки сенсор зафіксує рух, контролер включає запис. Якщо фотоелемент сигналізує про низької освітленості, додатково включається підсвічування. Причому точно в момент запису, коли вже пізно закриватися від об'єктива.

Дешеві камери влаштовані простіше. У них немає окремого датчика руху, а замість нього використовується порівняння кадрів з самої веб-камери. Якщо картинка відрізняється від попередньої, значить, в кадрі щось змінилося і треба це записати. Якщо рух не зафіксовано, то серія кадрів просто видаляється. Це економить місце, трафік і час на подальшу перемотування відео. Більшість детекторів руху налаштовуються. Можна задати поріг спрацьовування, щоб не протоколювати будь ворушіння перед камерою, і налаштувати додаткові оповіщення. Наприклад, відправляти СМС і останню фотку з камери відразу на смартфон.



Програмний детектор руху сильно поступається апаратного і часто стає причиною казусів. В ході своїх досліджень я натрапив на дві камери, які безперервно слали Алерт і записували гігабайти «компромату». Всі тривоги виявилися помилковими. Перша камера була встановлена \u200b\u200bзовні якогось складу. Вона заросла павутинням, яка тремтіла на вітрі і зводила детектор руху з розуму. Друга камера була розташована в офісі навпроти миготливого вогниками роутера. В обох випадках поріг спрацьовування був занадто низьким.

Злом веб-камер

Веб-камери, які працюють через універсальний драйвер, часто називають UVC-сумісними (від USB Video Class - UVC). Зламати UVC-камеру простіше, оскільки вона використовує стандартний і добре задокументований протокол. Однак в будь-якому випадку для доступу до веб-камері атакуючому доведеться спочатку отримати контроль над комп'ютером, до якого вона підключена.

Технічно доступ до веб-камерам на комп'ютерах з Windows будь-якої версії і розрядності здійснюється через драйвер камери, фільтри DirectDraw і кодеки VFW. Однак починаючому хакеру не потрібно вникати в усі ці деталі, якщо він не збирається писати просунутий бекдор. Досить взяти будь-яку «щура» (RAT - Remote Admin Tool) і злегка модифікувати її. Коштів віддаленого адміністрування сьогодні просто сила-силенна. Крім добірних бекдор з VX Heaven, є і цілком законні утиліти, на кшталт Ammyy Admin, LiteManager, LuminosityLink, Team Viewer або Radmin. Все, що опціонально потрібно змінити в них, - це налаштувати автоматичну відповідь запитів на віддалене підключення і згортання головного вікна. Далі справа за методами соціального інжинірингу.



Кодомодіфіцірованная щур завантажується жертвою за фішинговою посиланням або проповзає на її комп'ютер сама через першу виявлену дірку. Про те, як автоматизувати цей процес, дивись в статті «». До речі, будь обережний: більшість посилань на «програми для злому камер» самі фішингові і можуть привести тебе до скачування малварі.

У рядового користувача більшу частину часу веб-камера неактивна. Зазвичай про її включення попереджає світлодіод, але навіть з таким сповіщенням можна виконувати приховане спостереження. Як виявилося, індикацію активності веб-камери можна відключити навіть в тому випадку, якщо харчування світлодіода і CMOS-матриці фізично взаємопов'язане. Це вже робили з веб-камерами iSight, вбудованими в MacBook. Дослідники Брокер і Чекоуей з університету Джона Хопкінса написали утиліту, яка запускається від простого користувача і, експлуатуючи вразливість контролера Cypress, підміняє його прошивку. Після запуску жертвою iSeeYou атакуючий отримує можливість включати камеру, не запалюючи її індикатор активності.

Уразливості регулярно знаходять і в інших мікроконтролерах. Фахівець компанії Prevx зібрав цілу колекцію таких експлойтів і показав приклади їх використання. Практично всі знайдені вразливості ставилися до 0day, але серед них були і давно відомі, які виробники просто не збиралися усувати.

Способів доставити експлоїти стає все більше, а відловити їх все важче. Антивіруси часто пасують перед модифікованими файлами PDF, мають встановлені обмеження на перевірку великих файлів і не можуть перевірити зашифровані компоненти малварі. Більш того, поліморфізм або постійна перекомпіляція бойового навантаження стала нормою, тому сигнатурний аналіз давно відійшов на другий план. Впровадити троян, що відкриває віддалений доступ до веб-камері, сьогодні стало виключно просто. Це одна з популярних забав серед тролів і script kiddies.

Перетворюємо вебкам в камеру спостереження

Будь-яку веб-камеру можна перетворити в подобу IP-камери, якщо встановити на підключеному до неї пристрої сервер відеоспостереження. На комп'ютерах багато хто використовує для цих цілей старий webcamXP, трохи новіший webcam 7 і подібні програми.

Для смартфонів є аналогічний софт - наприклад, Salient Eye. Ця програма вміє зберігати відео в хмарний хостинг, звільняючи локальну пам'ять смартфона. Однак дірок в таких програмах і самих ОС вистачає, тому зламати керовані ними веб-камери часто виявляється не складніше, ніж IP-камери з дірявої прошивкою.

Смартфон як засіб спостереження

Останнім часом старі смартфони та планшети нерідко пристосовують для домашнього відеоспостереження. Найчастіше на них ставлять Android Webcam Server - просте додаток, яке транслює відеопотік з вбудованої камери в інтернет. Воно приймає запити на порт 8080 і відкриває панель управління на сторінці з промовистою назвою /remote.html. Потрапивши на неї, можна змінювати налаштування камери і дивитися зображення безпосередньо у вікні браузера (зі звуком або без).

Зазвичай такі смартфони показують досить похмурі картини. Навряд чи тобі цікаво дивитися на сплячого пса або на припарковану біля будинку машину. Однак Android Webcam Server і аналогічні програми можна використовувати інакше. Крім тилової камери, у смартфонів є і фронтальна. Чому б нам не включити її? Тоді ми побачимо іншу сторону життя власника смартфона.


Захист від підглядання

Перше, що спадає на думку більшості людей після демонстрації легкого злому камер, - це заклеювати їх ізоляційною стрічкою. Власники веб-камер зі шторкою вважають, що їхня проблема підглядання не стосується, і даремно. Можливо ще й підслуховування, оскільки, крім об'єктива, у камер є мікрофон.

Розробники антивірусів і інших комплексів програмного захисту використовують плутанину в термінології для просування своїх продуктів. Вони лякають статистикою злому камер (яка дійсно вражає, якщо в неї включити IP-камери), а самі пропонують рішення для контролю доступу до веб-камерам, причому технічно обмежений.

Захист IP-камер можна підвищити простими засобами: оновивши прошивку, змінивши пароль, порт і відключивши облікові записи за замовчуванням, а також включивши фільтрацію IP-адрес. Однак цього мало. Багато прошивки мають неусунуті помилки, які дозволяють отримати доступ без будь-якої авторизації - наприклад, за стандартним адресою веб-сторінки з LiveView або панелі налаштувань. Коли знаходиш чергову діряву прошивку, так і хочеться її оновити віддалено!



Злом веб-камери - зовсім інша справа. Це завжди верхівка айсберга. Зазвичай на той час, коли атакуючий отримав до неї доступ, він вже встиг побігати на локальних дисках, вкрасти учеткі всіх акаунтів або зробити комп'ютер частиною ботнету.

Той же Kaspersky Internet Security запобігає несанкціонований доступ тільки до відеопотоку веб-камери. Він не завадить хакеру змінити її налаштування або включити мікрофон. Список захищаються їм моделей офіційно обмежується веб-камерами Microsoft і Logitech. Тому функцію «захист веб-камери» варто сприймати лише як доповнення.

підглядають сайти

Окрема проблема - атаки, пов'язані з реалізацією управління доступом до камери в браузерах. Багато сайтів пропонують сервіси спілкування з використанням камери, тому запити доступу до неї і її вбудований мікрофон спливають в браузері за десять раз на день. Особливість тут в тому, що на сайті може використовуватися скрипт, який відкриває pop-under (додаткове вікно в тлі). Цьому дочірньому вікна передаються дозволу батьківського. Коли ти закриваєш основну сторінку, мікрофон залишається включеним на фонової. Через це можливий сценарій, при якому користувач думає, що закінчив розмову, а на ділі співрозмовник (або хтось ще) продовжує його чути.