Buscando cámaras ocultas

6

Digamos que Alice, Bob y Mallory viven juntas en una casa.
Mallory decide irse de vacaciones, pero antes de irse, decide jugar un juego con Bob y Alice. Ella hace dos afirmaciones:

  1. Ella ha instalado cámaras ocultas dentro de la casa.
  2. Ella tiene acceso remoto a las cámaras.

Mallory desafía a Bob y Alice a encontrar las cámaras y luego se va de vacaciones.

Bob y Alice realizan una búsqueda visual informal en toda la casa, pero no encuentran ninguna cámara.

Basado en la búsqueda, Bob asume que Mallory está mintiendo sobre las cámaras. Alice no está convencida de que Malory esté mintiendo, por lo que Bob quiere probarlo.

Decide intentar desacreditar el segundo reclamo de Mallory.

Según su conocimiento, solo hay un enrutador inalámbrico instalado dentro de la casa. Bob se sube a su computadora portátil y ejecuta una línea de comandos.

# iw dev wlan1 scan | grep -B 4 SSID

Ejecuta este comando iw varias veces y nota que solo se encuentra un SSID de manera consistente. Este es el SSID que sabe que usa su enrutador.

A continuación, intenta encontrar la dirección de la puerta de enlace del enrutador.

$ netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.1.254   0.0.0.0         UG        0 0          0 wlan1
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 wlan1
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 wlan1

El conocimiento de redes de Bob es limitado y su conocimiento de las cámaras es aún más limitado, pero él asume que para acceder de forma remota a las cámaras, Mallory tendría que haber abierto puertos para esas cámaras.

# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254

Una búsqueda rápida en Google muestra que el puerto 80 es para HTTP y el puerto 443 para HTTPS, pero Bob no está seguro para qué es el puerto 49152. Parece que nmap tampoco está seguro de para qué se usa el puerto:

49152/tcp open  unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced
# iw dev wlan1 scan | grep -B 4 SSID
\x03")%r(GetRequest,5,"\*\xced
$ netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.1.254   0.0.0.0         UG        0 0          0 wlan1
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 wlan1
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 wlan1
\x03")%r( SF:HTTPOptions,5,"\*\xced
# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254
\x03")%r(RTSPRequest,5,"\*\xced
49152/tcp open  unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced%pre%\x03")%r(GetRequest,5,"\*\xced%pre%\x03")%r(
SF:HTTPOptions,5,"\*\xced%pre%\x03")%r(RTSPRequest,5,"\*\xced%pre%\x03")%r(RPCCh
SF:eck,5,"\*\xced%pre%\x03")%r(DNSVersionBindReq,5,"\*\xced%pre%\x03")%r(DNSStat
SF:usRequest,5,"\*\xced%pre%\x03")%r(SSLSessionReq,5,"\*\xced%pre%\x03")%r(SMBPr
SF:ogNeg,5,"\*\xced%pre%\x03")%r(X11Probe,5,"\*\xced%pre%\x03")%r(LDAPBindReq,5,
SF:"\*\xced%pre%\x03")%r(SIPOptions,5,"\*\xced%pre%\x03")%r(LANDesk-RC,5,"\*\xce
SF:d%pre%\x03")%r(TerminalServer,5,"\*\xced%pre%\x03")%r(NCP,5,"\*\xced%pre%\x03")%
SF:r(NotesRPC,5,"\*\xced%pre%\x03")%r(WMSRequest,5,"\*\xced%pre%\x03")%r(oracle-
SF:tns,5,"\*\xced%pre%\x03");
\x03")%r(RPCCh SF:eck,5,"\*\xced%pre%\x03")%r(DNSVersionBindReq,5,"\*\xced%pre%\x03")%r(DNSStat SF:usRequest,5,"\*\xced%pre%\x03")%r(SSLSessionReq,5,"\*\xced%pre%\x03")%r(SMBPr SF:ogNeg,5,"\*\xced%pre%\x03")%r(X11Probe,5,"\*\xced%pre%\x03")%r(LDAPBindReq,5, SF:"\*\xced%pre%\x03")%r(SIPOptions,5,"\*\xced%pre%\x03")%r(LANDesk-RC,5,"\*\xce SF:d%pre%\x03")%r(TerminalServer,5,"\*\xced%pre%\x03")%r(NCP,5,"\*\xced%pre%\x03")% SF:r(NotesRPC,5,"\*\xced%pre%\x03")%r(WMSRequest,5,"\*\xced%pre%\x03")%r(oracle- SF:tns,5,"\*\xced%pre%\x03");

Preguntas

¿Qué puede hacer Bob para verificar si este es el puerto que Mallory está usando para acceder de forma remota a las cámaras?

A Bob también le preocupa que no haya considerado ninguna conexión a Internet por cable. Se pregunta si es posible que Mallory haya contratado a una empresa de seguridad para instalar las cámaras y que Mallory acceda a las cámaras de forma remota a través del sitio web de la compañía de seguridad.

¿Qué más puede hacer Bob para convencer a Alice de que Mallory está mintiendo sobre su segunda afirmación?

    
pregunta red_eight 29.03.2014 - 04:08
fuente

7 respuestas

12

Para encontrar una cámara inalámbrica, las personas han usado durante mucho tiempo " detectores de errores " para buscar transmisores de RF no deseados y otros dispositivos electrónicos que emiten involuntariamente RF. No hay razón para que no encuentren un dispositivo Wi-Fi de transmisión activa.

Para un dispositivo con cable, use un generador de tonos y un detector (a menudo llamado zorro y perro). Corte el zorro al primer cable conectado a un interruptor y comience a rastrearlo con el perro. Una vez que haya encontrado su término, muévase al siguiente cable.

Un problema físico requiere una solución física.

    
respondido por el John Deters 30.03.2014 - 07:01
fuente
4

Pregunta interesante. En teoría, un atacante sofisticado podría colocar cámaras ocultas que no pueden ser detectadas, pero en teoría, un defensor competente tiene registros de todo para atrapar a los atacantes que intentan desplegar cualquier cosa no deseada.
Entonces, en este caso, esto se reduce a lo sofisticado que es un atacante Mallory (ya que se ha demostrado que Bob no es un defensor competente).

Análisis de amenazas:

Bob debe comenzar por realizar una verificación de antecedentes simple contra Mallory .
Preguntas principales que deben responderse: ¿Tiene antecedentes técnicos? (Más específicamente: ¿Tiene ella los conocimientos necesarios para configurar algo como esto?)
¿Tiene ella los recursos necesarios? (Contratar a alguien más para configurar algo como esto no es barato. En absoluto.)
¿Qué dificultades podrían haber encontrado Mallory al configurar esto? (Las respuestas a esta pregunta también podrían usarse para buscar pruebas sobre la existencia de las cámaras).
¿Tuvo ella la oportunidad de establecer esto? (¿Y hay "registros" {cintas de cámaras de seguridad, facturas, etc.} a partir de este momento que podrían indicar el "ataque"?)
Cualquier otra cosa basada en datos que ya se conocen sobre Mallory , y podría ser aplicable aquí.
Las respuestas a estas preguntas podrían indicar si la afirmación es cierta o no, y también podrían dar pistas sobre el paradero de las cámaras.

Algunas cosas que verificaría:

Electricity:

Las cámaras (y el equipo para controlarlas) necesitan electricidad. Las baterías pueden suministrar esto por un corto tiempo, pero para una operación prolongada necesitan acceder a la red de alguna manera. Verifico cómo cambia el consumo de electricidad por día de la casa ahora que Mallory no está allí y lo comparo con otros días cuando ella estuvo allí (y cuando ella no estaba, pero probablemente no había desplegado las cámaras todavía) y buscar discrepancias.
(También puede ser una buena idea verificar si hay cables de alimentación adicionales que no estaban allí antes).

Command:

Se supone que tiene acceso remoto a las cámaras. Esto puede tomar dos formas (cuando es observado por Bob ), comunicaciones entrantes y salientes.
Suponiendo que la casa solo tenga una conexión que sea capaz de acceder a las redes públicas (como la mayoría de las casas), no debería ser demasiado difícil monitorearla. Una buena comprobación podría ser desconectar todo lo que pertenece a Alice y Bob de la red y verificar si hay alguna comunicación sospechosa en curso.
(Aunque las cámaras pueden usar otros medios para acceder a la red pública).

Ayuda externa:

Obtener ayuda externa no es barato, así que a menos que alguien tenga Mallory un gran favor, habría tenido que gastar bastante para conseguir que alguien la ayude. (Obtener acceso a sus datos financieros podría refutar de manera concluyente la ayuda externa).


Estas comprobaciones no pueden refutar de manera concluyente la existencia de las cámaras, pero podrían detectarlas si existen.     
respondido por el Wolfer 29.03.2014 - 20:53
fuente
3
  1. Bob podría oler el tráfico.
  2. Bob podría buscar en la casa de nuevo.
  3. Bob podría usar lsof -i: 49152 para verificar qué programa se está ejecutando en este puerto si puede acceder a la PC.
  4. Bob podría preguntarle a Mallory si está bromeando porque esto es molesto
respondido por el user3395407 29.03.2014 - 20:57
fuente
1

Está asumiendo que las cámaras se conectarán no solo a través de LAN, sino a una red a la que tiene acceso . Es probable que cualquier cámara oculta medio decente no solo se oculte visualmente, sino que oculte su presencia en cualquier red a la que tenga acceso. Sin embargo, incluso tomar un SDR y buscar señales de radio inexplicables no lo va a cortar. Una serie de cámaras ocultas almacenarán la información de video y la transmitirán en ráfagas cortas enviadas a intervalos irregulares, a menudo no utilizando algo estándar como WiFi, sino algo más que proporcione LPI / LPD (baja probabilidad de intercepción / detección), como una transmisión que emplea DSSS o FHSS . Estas son técnicas de transmisión de espectro expandido que distribuyen una señal a través de un gran dominio de frecuencia, lo que hace extremadamente difícil, si no imposible, decir que incluso existe.

Es posible detectar emanaciones electromagnéticas liberadas por el microprocesador de la cámara y otros dispositivos electrónicos de alta frecuencia, pero incluso así, una cámara oculta bien diseñada estará protegida contra la emisión de radiación electromagnética potencialmente identificable. En general, la única forma realmente efectiva de encontrar cámaras ocultas es derribar todo el lugar y asegurarse de que se expliquen todos los hallazgos y de que se tengan en cuenta todos los objetos, lo que ciertamente no es fácil.

    
respondido por el forest 01.09.2018 - 21:43
fuente
0

Bob no siempre fue el compañero de habitación más ético, dicho esto, le ofreció a Mallory una de sus computadoras portátiles para usar en sus pequeñas vacaciones, justo antes de que se fuera. Como una característica antirrobo, el portátil Bobs tiene un servidor de tipo VNC sigiloso que se ejecuta antes del arranque (creo que en el chip basado en Intel kvm) ... Iba a contarle todo a Mallory, pero él lo olvidó y ella no preguntó; ) Bob comienza a 'escuchar vnc viewer' en su computadora portátil configurado para grabar la ventana de VNC-viewer cuando no está inactivo, por lo que Bob podría mostrarle a Alicia todo lo que Mallory había hecho en línea. Mallory tuvo problemas para conectarse a wifi en su teléfono mientras estaba de vacaciones, lo poco que sabía era que Bob configuró la computadora portátil para falsificar el MAC de su teléfono celular, por lo que los enrutadores se confundirían y no dejarían que su teléfono se conectara, y cuando lo hizo conectó a Bob usaría aireplay-ng para arrancarla, así que siempre tenía que usar la computadora portátil ... Bob también mostró a Alicia que reemplazó su enrutador después de que Mallory se fuera con uno que tomó prestado, por lo que Mallory no podría estar usando ningún reenvío de puertos de cualquier tipo. Bob gana, pero se siente como un estúpido por ello ...

    
respondido por el Lukas Miller 22.03.2017 - 08:49
fuente
0

Hay una segunda parte de esto que no hemos considerado - y aparte de los expertos en tecnología - asumamos que Mallory instaló una cámara pequeña e imperceptible en el respiradero del aire acondicionado de los edificios, conectado a un enrutador inalámbrico de Wi-Fi configurado para no mostrar su nombre de conexión, ambas unidades alimentadas por un banco de baterías de automóviles en la cavidad del techo [todas perdidas durante la búsqueda extenuante de Bob y Alice] ... Lo que ahora tenemos que preguntarnos es si Bob y Alice 1) Broma a Mallory y ponle algunas charadas para confundirla. 2) No te importen porque no están haciendo nada que no sea ético, inmoral o ilegal y viven la vida como siempre. 3) irse hasta que Mallory regrese. 4) rompa el contrato de arrendamiento, ponga todas las cosas de Mallory en cajas y escóndalas en la misma cavidad del techo donde debe estar escondiendo dicho equipo; luego arréjelas a otro lugar y no la incluya como a una vaca y siempre tire de las mismas bromas de tiempo. p>

Solo un pensamiento: ha pasado más de un año desde la última respuesta, así que pensé que estaría de acuerdo con una solución no técnica ... :)

    
respondido por el ajory 11.11.2018 - 08:46
fuente
-2

Bob debería esperar hasta que él sea la única persona en la casa, y luego hacer algo completamente indignante a lo que Mallory reaccionaría (correr por la casa con un traje de pollo, quemar todas las pertenencias de Mallory). Luego, si Mallory habla sobre el extraño comportamiento de Bob, puede saber que había una cámara. Si Mallory reacciona a su locura antes de que él regrese, ella debe haber tenido una fuente remota para su conocimiento, si solo reacciona después de que ella regrese, es posible que no haya tenido acceso remoto o que haya estado jugando con esta información.     

respondido por el daniel 22.03.2017 - 09:19
fuente

Lea otras preguntas en las etiquetas