¿Cómo se puede hackear mi cámara IP detrás de un NAT?

31

Sigo leyendo sobre los piratas informáticos que acceden a los sistemas de cámaras de seguridad para equipos portátiles y domésticos. La mayoría de los usuarios domésticos utilizan enrutadores SOHO, lo que significa que están en un rango de IP privado detrás de un NAT. Me doy cuenta de que los NAT no están diseñados para la seguridad, pero si una cámara IP está detrás de una, ¿cómo puede un hacker acceder a ella?

¿Requeriría que el software de la cámara o el enrutador tengan un agujero de seguridad (0 días, código incorrecto) o una configuración incorrecta del usuario final (contraseña débil / predeterminada, puertos abiertos / asignados) que permitiría al atacante ingresar?

    
pregunta brack 13.07.2016 - 17:26
fuente

4 respuestas

24

Normalmente, esto sucede en algunos escenarios

  • El usuario final coloca el dispositivo en la zona DMZ porque quiere acceder a él de manera remota y no se puede molestar al tratar de averiguar las reglas de reenvío de puertos. Esto puede suceder si un usuario está en Torrenting o tiene un NAS u otro dispositivo al que desea acceder desde la Internet pública.
  • El usuario ha permitido el acceso directo al dispositivo a través de las reglas de reenvío de puertos o firewall, lo que lo hace accesible a las sondas / ataques. Nuevamente, este escenario puede ser común con un usuario o propietario de torrenting de un NAS o DVR al que desean acceder desde el mundo exterior.
  • Un dispositivo interno en la red ha sido comprometido y ha devuelto una shell inversa al atacante. Dado que la mayoría (si no todos) los enrutadores SOHO permiten todo el tráfico de egreso, esta conexión puede tener lugar. El atacante luego se mueve lateralmente a través de la red a través de la máquina originalmente comprometida.
  • El enrutador Edge está comprometido y permite el acceso desde el mundo exterior.

Hay varias formas de omitir el NAT, pero los mencionados son probablemente los escenarios de ataque más comunes.

    
respondido por el DKNUCKLES 13.07.2016 - 17:32
fuente
39

Las cámaras a menudo están diseñadas para que las personas que quieren ver las corrientes de sus peces de colores o niños sean fáciles de usar. Para que sea más fácil de usar, las cámaras a menudo acuden al sitio web del fabricante para verlas de forma remota. A menudo, estos sitios son inseguros.

Otro método es UPnP configura el reenvío automático de puertos:

enlace

  

Una solución para NAT transversal, llamada el dispositivo de puerta de enlace de Internet   Protocolo (Protocolo IGD), se implementa a través de UPnP. Muchos enrutadores y   Los firewalls se exponen como dispositivos de puerta de enlace de Internet, permitiendo que cualquier   punto de control local de UPnP para realizar una variedad de acciones, incluyendo   recuperando la dirección IP externa del dispositivo, enumere las existentes   asignaciones de puertos, y agregar o eliminar asignaciones de puertos. Añadiendo un puerto   mapeo, un controlador UPnP detrás del IGD puede habilitar el recorrido del   IGD desde una dirección externa a un cliente interno.

Es fácil deshabilitar estas funciones si las conoce.

    
respondido por el mgjk 13.07.2016 - 17:34
fuente
8

Es posible que se pueda acceder a la cámara desde la red, incluso si UPnP, el puerto hacia adelante está deshabilitado y la cámara está detrás de NAT.

Algunos fabricantes de cámaras utilizan el "método de perforación de agujeros UDP". La API tiene el siguiente aspecto:

  1. La cámara envía paquetes UDP a un servidor cada 30 segundos o menos. Esto da vida a esta conexión, por lo que se puede acceder a la cámara desde el servidor.

  2. El software del cliente inicia una conexión con el servidor de la cámara y envía la ID de la cámara al servidor.

  3. El servidor de la cámara se conecta a la cámara a través de la conexión UDP activa y notifica a la cámara que un cliente está tratando de conectarse a la cámara.

  4. La cámara se conecta al software cliente directamente. Si el software del cliente no está detrás de NAT o con firewall, la conexión se realiza correctamente. Ahora hay un canal UDP en funcionamiento entre el software cliente y la cámara.

En realidad, este proceso es un poco más complicado con más escenarios, pero esto es básicamente cómo se puede acceder a una cámara a través del servidor de la cámara, solo al conocer su ID de cámara.

    
respondido por el user2716262 10.09.2016 - 11:48
fuente
1

Otra vía de compromiso es la "falsificación de solicitud entre sitios" (XSRF)

Wiki - XSRF

Donde, esencialmente, el usuario doméstico, seguro detrás de su NAT, navega a una página que carga algún JavaScript en segundo plano que básicamente dice "golpea la página de administración de tu enrutador local y abre un camino para mí" o "golpea tu página de administración de la cámara e inicie sesión con estas credenciales predeterminadas y déjeme entrar "

Esto sucede de manera invisible para el usuario que realiza la navegación, pero para la cámara o el enrutador, la solicitud parece provenir "dentro" del perímetro de confianza y la puerta está abierta.

    
respondido por el JesseM 17.05.2017 - 00:42
fuente

Lea otras preguntas en las etiquetas