¿Puedo pasar por alto mi propia cámara en red?

1

Tenemos cámara de red en mi casa. Mi hermano está protegido por nombre de usuario y contraseña. Cuando reviso mi red en una computadora portátil, puedo ver la cámara en red en mi red, pero cuando hago clic para abrirla, la dirijo directamente a la página web 10.143.210.12/index.htm y me solicita el nombre de usuario y la contraseña.

Lo intenté usando diferentes puertos, por ejemplo, http:// 10.143.210.12:800 , :443 , :8080 etc. (aún me pregunta el nombre de usuario y la contraseña). Dudo que alguien (invitado) que esté utilizando nuestra red doméstica pueda piratear nuestra cámara en red.

¿Es posible romperlo? ¿Estar en la misma red hace que sea más fácil descifrar la cámara o seguir teniendo la misma seguridad?

    
pregunta Cin Sb Sangpi 06.08.2012 - 13:10
fuente

1 respuesta

4

Hay un montón de formas posibles para que un atacante en tu red pueda acceder a ella:

  • Bruteforce la contraseña.
  • Determine el tráfico en la red, espere a que inicie sesión a través de HTTP (no HTTPS) y robe los detalles de inicio de sesión.
  • Use suplantación ARP (también conocida como enrutamiento de envenenamiento) para realizar un ataque de hombre en el medio y robar credenciales que manera.
  • Ejecute sslstrip para realizar una gestión SSL en el medio, luego robe los detalles de inicio de sesión cuando inicia sesión. Si ya recibe advertencias de SSL al iniciar sesión en el puerto 443 (probablemente en un dispositivo integrado) nunca se daría cuenta de que había sido engañado.
  • Si el enrutador utiliza cookies de sesión y HTTPS no se usa exclusivamente, un atacante puede robar la cookie de sesión y secuestrar su sesión, dándoles acceso completo a la cámara.
  • Identifique las vulnerabilidades en el software de la cámara y explótelas.

Si el atacante no tiene acceso directo a la red, tendría que comprometer un sistema interno o explotar las vulnerabilidades en su enrutador orientado a Internet para poder acceder. Algunos enrutadores tienen implementaciones de UPnP mal diseñadas / configuradas que permiten que las reglas de reenvío de puertos se configuren de forma remota.

    
respondido por el Polynomial 06.08.2012 - 13:20
fuente

Lea otras preguntas en las etiquetas