Спускаемся глубже в кроличью нору господа 🐇
Многим из вас наверняка было интересно как "происходит взлом камер видео наблюдения?🎥📹" .
Сейчас разберемся!
Некоторые из методов :
Как это обычно делается к примеру с помощью перехвата сеанса,Атакующее вставляют себя в качестве ретрансляторов или прокси-серверов в передачу данных,с помощью вредоносных ссылок фишинга и тд ,с помощбю криптографии
Более подробно именно про проведения такой атаки в статьях ниже
Прослушивание пакетов - эта атака тоже часто происходит в локальной сети злоумышлиник просто прослушивает передаваемые пакеты и ищет к примеру аутендефикацию.
Помимо полной компрометации IP-камеры, можно получить доступ к внутренним сетям и атаковать их.
Причем атака с помощью этой уязвимости даже не так сложна в воплощение ссылка на статью с разбором https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Так же интересная относительно новая rce уязвимость Dahua -
Из-за отсутствия проверок для атак злоумышленник может прослушивать не зашифрованное взаимодействие ONVIF и воспроизводить учетные данные в новых запросах к камере, которые будут приняты устройством как действительные.
Получив учетные данные, злоумышленник может добавить учетную запись администратора а вы сами понимаете чем подобное черевато .
Ссылочка чтобы понять более подробно -https://securityaffairs.co/wordpress/133877/security/dahua-severe-flaw.html
Чем может быть череват взлом камер ?
особенно опасно это в каких либо военных учереждениях или местах с некой секретностью .
Но взлом камер в обычных офисах особенно крупных компаний тоже может быть опасен, ибо злумышленик может спланировать "атаку в живую" pазведав сотрудников и вашу обстановку он может сделать к примеру атаку с соц инженерией и зайти к вам в офис .
Это является весьма опасно .
Да и думаю что даже если он так не поступит не очень приятно понимать что стронние люди смотрят за вами через ваши камеры .
Что ж на этом я все -Спасибо за прочтение❤️ И помни все в твоих руках - следуй за белым кроликом и придешь к свету .🐇✨
#camera
Многим из вас наверняка было интересно как "происходит взлом камер видео наблюдения?🎥📹" .
Сейчас разберемся!
Некоторые из методов :
Человек по середине ;Давайте о каждой более подробно .🔎
Перебор пароля;
прослушивание пакетов ;
какой нибудь Dos и Flooding;💥
Использование уязвимости в веб службах ,или каких либо специфических rce и не только уязвимостей определенной модели к примеру;
Криптографические атаки ;
Просто поиск камер с заводскими настройками , социальная инженерия ;
Использования вирусов, специально созданных для каких либо камер;🦠☠️
Sinkhole;
Человек по середине - ну думаю с ним все понятно когда двое "общаются" он вставляет себя по середине Как это обычно делается к примеру с помощью перехвата сеанса,Атакующее вставляют себя в качестве ретрансляторов или прокси-серверов в передачу данных,с помощью вредоносных ссылок фишинга и тд ,с помощбю криптографии
Более подробно именно про проведения такой атаки в статьях ниже
Перебор пароля- эта атака давольно проста в своей сути чаще всего злоумышлиник пребирает пароли с помощью спейцальных словарей использую какую нибудь hydra🐍 -известная утилита для перебора паролей.Прослушивание пакетов - эта атака тоже часто происходит в локальной сети злоумышлиник просто прослушивает передаваемые пакеты и ищет к примеру аутендефикацию.
Dos и Flooding -это чаще всего происходит в локальной сети атакуемого к примеру Ping-флуд — это распространенная атака типа DoS, при ней мы выводим из строя устройство жертвы и заставляем презагрузить после прехватываем запросы входа Уязвимости и rce -ну в качестве примера приведу критическу rce уязвимостьв прошивке IP-камер Hikvision -CVE-2021-36260
Это позволяет нам получить полный контроль над устройством жертвы, что дает гораздо больший доступ чем даже владелец устройства,Помимо полной компрометации IP-камеры, можно получить доступ к внутренним сетям и атаковать их.
Причем атака с помощью этой уязвимости даже не так сложна в воплощение ссылка на статью с разбором https://watchfulip.github.io/2021/09/18/Hikvision-IP-Camera-Unauthenticated-RCE.html
Так же интересная относительно новая rce уязвимость Dahua -
CVE-2022-30563 этот недостаток заключается в кривом механизме авторизации, реализованном Dahua в некоторых своих IP-камерах. Из-за отсутствия проверок для атак злоумышленник может прослушивать не зашифрованное взаимодействие ONVIF и воспроизводить учетные данные в новых запросах к камере, которые будут приняты устройством как действительные.
Получив учетные данные, злоумышленник может добавить учетную запись администратора а вы сами понимаете чем подобное черевато .
Ссылочка чтобы понять более подробно -https://securityaffairs.co/wordpress/133877/security/dahua-severe-flaw.html
Криптографические атаки -Это атаки к примеру на перехват ключей шифрования или какие то уязвимости в алгоритмвх шифрования -более подробно смотрите в статье нижеПоиск камер с заводскими настройками - многие люди достаточно глупы чтобы не поменять заводские настройки для поиска таких камер можно использовать к примеру zoomeye или shodan,censys
Социальная инженерия - ну это к примеру фишинг или подобное .Можно заобщаться с сотрудникиами что там работают Написание вирусов -Злоумышлиник пишет какого нибудь трояна для удаленного доступа или стиллера и отпрвляет его вам .Есть давольно много видов различных вирусов Sinkhole- скомпроментировать внутринний узел для проверки .Чем может быть череват взлом камер ?
особенно опасно это в каких либо военных учереждениях или местах с некой секретностью .
Но взлом камер в обычных офисах особенно крупных компаний тоже может быть опасен, ибо злумышленик может спланировать "атаку в живую" pазведав сотрудников и вашу обстановку он может сделать к примеру атаку с соц инженерией и зайти к вам в офис .
Это является весьма опасно .
Да и думаю что даже если он так не поступит не очень приятно понимать что стронние люди смотрят за вами через ваши камеры .
Что ж на этом я все -Спасибо за прочтение❤️ И помни все в твоих руках - следуй за белым кроликом и придешь к свету .🐇✨
#camera
👍6
Привет, дорогой подписчик ты опять пришел в кроличью нору ?🐰
Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей✨ .
Спасибо вам большое ❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на
Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "
CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
Кстати если вам интересна тематика криптографии могу сделать в будующем отдельный про пост это =)
А на этом все. Cпасибо за прочтение, и помните будьте осторожны- пользуйтесь надежным шифрованием и следуйте за белым кроликом🐇🔑
#news #cryptography
Тогда давай начнем погружаться глубже
Но перед этим Xочу сказать спасибо тем кто подписывается и помогает мне💕- я очень рада и удивлена что за день набралось 120 людей✨ .
Спасибо вам большое ❤️
Как вы наверное понимаете давольно скоро появяться квантовые компьютеры (в былижайшие 10 лет если не меньше)
из за их мощности они не с таким большим трудом могут разбить нынешние криптографические алгоритмы по типу RSA
🗝. Многим компаниям придется переходить на
пост-квантовые алгоритмы .Как вы понимаете с учетом что сейчас повсеместно используются обычные стандарты это будет весьма трудно .Что же с этим делать ?
Как раз об этом CISA на днях выпустили отчет "
CISA Insights: Preparing Critical Infrastructure for Post-Quantum Cryptograph" про переход на пост-квантовую криптографию ,там они расказывают действия которые которые нужно предпринять чтобы подготовиться к будующей миргации на пост-квантовый криптографический точнее стандарт NIST.CISA настоятельно призывает следовать рекомендациям, изложенным в Insights, чтобы обеспечить плавный переход на стандарт пост-квантовой криптографии.
#news #cryptography
👍4❤1
Добрый день мои кролики 🐇
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории в браузерах обычно хранят полезные для криминалистики данные и следовательно просматриваются
Кстати для общего развития размер хранилищ обычно :
Так же хочу отойти от темы браузеров ,и показать так же интерстную статью про расследования в приложениях андроид ,в данном случае Bumble.
Если вы не знаете это популяроное приложение для знакомств в особенности в США .А как мы знаем там где знакомства там приступления и расследования =).
Специалистам по креминалистике удалось разработать методинку расследования преступлений даже более того они написали скрипты для этого .
Bumble содержит целых пять баз данных🧩, четыре из которых находятся в каталоге databases.
(
каталоге, в то время как androidx.work.workdb находится в каталоге
Думаю мне удалось вас заинтресовать ✨🎯
Так чего вы ждете переходите к статьям ниже .
Думаю на этом все, спасибо за прочтение❤️ - и помните улыбка чеширского кота не всегда веселая
#forensics #android #browsers #apps
Хочу привести несколько статей вам про форензику в браузерах и некоторых приложениях на примере Bumble в андроиде.🔎📱
На этом все пойдем посмотрим на чеширского кота алиса =)
Для базового понимания давайте посмотрим какие деректории в браузерах обычно хранят полезные для криминалистики данные и следовательно просматриваются
В хроме:Так же первым делом смотрят файлы базы данных барузеров
/data/data/com.android.chrome/
/data/data/com.opera.browser/
опера
/sdcard/Android/data/com.opera.browser -
/data/data/org.mozilla.firefox/ -
Firefox
/sdcard/Android/data/org.mozilla.firefox
data/data/mobi.mgeek.TunnyBrowser/ -
Dolphin
/sdcard/TunnyBrowser/
/sdcard/Android/data/mobi.mgeek.TunnyBrowser
Куки браузеров на андроид хранять в SQLite или дркгиз бд. Обычно в этих деректориях
Google Chrome /com.android.chrome/app chrome/Default/cookies
Opera /com.opera.browser/app opers/cookies
Mozilla Firefox /org.mozilla.firefox/files/mozilla/xx.default/&cookies.sqlite
Dolphin /mobi.mgeek.TunnyBrowser/app webview/cookies
Google Chrome ”/com.android.chrome/app chrome/Default/History”+ будут смотреть файлы кеша об этом будет подробнее в статье ниже.
Opera ”/com.opera.browser/app opera/history.db”
Mozilla Firefox ”/org.mozilla.firefox/files/mozilla/xxxxxxxx.default/ browser.db”
Dolphin ”/mobi.mgeek.TunnyBrowser/databases/browser.db”
Кстати для общего развития размер хранилищ обычно :
cookie 4КБ Устаревшая технология хранения на стороне клиентаНасчет базовой части понятно если вам истересно более подробную и точную инфу можете посмотреть в статье ниже про расследования в браузерах в среде андроид.
Web Storage 5 МБ Предшественник IndexedDB, который все еще активно используется
Session Storage 5 МБ Непостоянное хранилище
IndexedDB >50 МБ Мост между веб-хранилищем и Cache API
Cache API> 500 МБ В настоящее время в Alexa нет значительного контента.
Так же хочу отойти от темы браузеров ,и показать так же интерстную статью про расследования в приложениях андроид ,в данном случае Bumble.
Специалистам по креминалистике удалось разработать методинку расследования преступлений даже более того они написали скрипты для этого .
Bumble содержит целых пять баз данных🧩, четыре из которых находятся в каталоге databases.
(
ChatComDatabase, com.google.android.datatransport.events, google_app_measurement.db и lexems.db). База данных Cookies находится в app_webview/Default.каталоге, в то время как androidx.work.workdb находится в каталоге
no_backup.Думаю мне удалось вас заинтресовать ✨🎯
Так чего вы ждете переходите к статьям ниже .
Думаю на этом все, спасибо за прочтение❤️ - и помните улыбка чеширского кота не всегда веселая
#forensics #android #browsers #apps
❤4👍4
j.future.2018.08.020.pdf
4.1 MB
Первая про андроид вторая про приложение
👍1