Wow! O que esta câmera de segurança está fazendo aí?

Você sempre quis ver o que estava acontecendo no outro lado do mundo? Isso é possível por câmeras de monitoramento que permitem às pessoas o acesso às câmeras de qualquer lugar do mundo através da Internet. Se a conexão não é protegida por senha, a câmera pode ser acessada por qualquer um!

[ Hits: 52.519 ]

Por: Mauro Risonho de Paula Assumpção A.K.A firebits em 27/08/2009


Introdução



Você sempre quis ver o que estava acontecendo no outro lado do mundo? Com as informações a seguir você não apenas poderá ver através dos olhos do Big Brother, mas às vezes pode até mesmo dar um zoom, pan, tilt, captar e gravar imagens. Isso é possível por câmeras de monitoramento que permitem às pessoas o acesso às câmeras de qualquer lugar do mundo através da Internet. Se a conexão não é protegida por senha e criptografada, a câmera pode ser acessada por qualquer um! Não é tão fácil como parece, entretanto.

Você provavelmente vai achar que a maior parte das filmagens se destina a ser transmitida publicamente, mas ainda é muito fascinante espreitar vários cantos do mundo a partir de seu computador.

Vamos lá então:

Passos:

1. Abra seu navegador web.

2. Vá para um motor de busca de sua escolha (como Google, Yahoo etc) e digite uma das consultas da abaixo.

Exemplo 1 (visualizar baseado no arquivo view.shtml): inurl:/view.shtml

Veja em: Exemplo 2 (visualizar pela marca e estilo de exibição): intitle:"Live View / - AXIS" | inurl:view/view.shtml^

Veja em:


Exemplo 3 (visualizar pelo frame do programa de vídeo): inurl:ViewerFrame?Mode=

Veja em: Exemplo 4 (visualizar pelo frame em atualização do programa de vídeo): inurl:ViewerFrame?Mode=Refresh

Veja em: Exemplo 5 (visualizar baseado no modelo com CGI e formato JPG): inurl:axis-cgi/jpg

Exemplo 6 (visualizar baseado no arquivo indexFrame.shtml): inurl:view/indexFrame.shtml

Exemplo 7 (visualizar baseado no arquivo index.shtml): inurl:view/index.shtml

Exemplo 8 (visualizar baseado no arquivo view.shtml): inurl:view/view.shtml

Exemplo 9 (visualizar baseado no arquivo em java): liveapplet

Exemplo 10 (visualizar pela estilo de exibição e Marca): intitle:"live view" intitle:axis

Exemplo 11 (visualizar baseado no nome do arquivo em java): intitle:liveapplet

Exemplo12 (visualizar baseado no título, em inglês Network Camera, no Brasil seria "Câmera de Rede" ): allintitle:"Network Camera NetworkCamera"

Exemplo 13 (visualizar pela marca e sendo um servidor de vídeo): intitle:axis intitle:"video server"

Exemplo 14 (visualizar baseado no nome do arquivo em java, abreviado na URL): intitle:liveapplet inurl:LvAppl

Exemplo 15 (visualizar baseado na marca no arquivo webcam.html): intitle:"EvoCam" inurl:"webcam.html"

Exemplo 16 (visualizar baseado na Marca no arquivo webcam.html): intitle:"Live NetSnap Cam-Server feed"

Exemplo 17 (visualizar pelo estilo de exibição e marca): intitle:"Live View / - AXIS 206M"

Exemplo 18 (visualizar pelo estilo de exibição e marca): intitle:"Live View / - AXIS 206W"

Exemplo 19 (visualizar pelo estilo de exibição e marca): intitle:"Live View / - AXIS 210"

Exemplo 20 (visualizar pelo arquivo e marca): inurl:indexFrame.shtml Axis

E outros mais:
  • intitle:start inurl:cgistart
  • intitle:"WJ-NT104 Main Page"
  • intitle:snc-z20 inurl:home/
  • intitle:snc-cs3 inurl:home/
  • intitle:snc-rz30 inurl:home/
  • intitle:"sony network camera snc-p1"
  • viewnetcam.com
  • intitle:"Toshiba Network Camera" user login
  • intitle:"i-Catcher Console - Web Monitor"

Legenda do Google Hacks

  • inurl = Procure a informação na URL
  • intitle = Procure a informação no título da página
  • allintitle = Procure a informação no título da página por completo

3. Depois que o Google, por exemplo, retornou a pesquisa, você clica para ver em alguns resultados da pesquisa, em qualquer um deles. Para ver um monte de imagens de uma câmera de segurança ou a tela de uma única câmera.

4. Dependendo do tipo de câmera que tem acesso, você pode ser capaz de aplicar zoom (aproximação ou vice-versa), pan (lado esquerdo e direito) e tilt (para cima e para baixo), Focus (quando se aproxima demais, geralmente não é nítido. Com este recurso sim) na câmera para ver o que você quiser. Se você tentar mover a câmera em várias direções e não conseguir, mas ela possuir este recurso, verifique na parte superior do painel de controle do software.
Linux: Wow! O Que esta câmera de segurança tá fazendo ai?
Se ele exibir "Bloqueado", o controle do movimento da câmera foi desabilitado pelo administrador do dispositivo.

5. Não repita estas técnicas por grandes períodos de tempo, como acesso à câmeras por períodos longos ou contínuos (30 minutos é um bom limite). Os registros de acesso (logs) para os dispositivos podem ser criados e podem ser monitorado pelos administradores. Muitos administradores rapidamente irão desconsiderar as tentativas de acesso aos dispositivos, se você apenas der uma "olhadinha" sem importância, será considerado uma operação normal.

No entanto, os longos períodos de acompanhamento provavelmente podem atrair desconfiança e podem acusar o endereço IP acessando a ser relatado às autoridades.

Este é um bom exemplo de Pentesting (Teste de Intrusão) e há formas diversas de evitar situações como estas, que escreverei, quem sabe, em outro artigo.

Convido à vocês a visitarem o site oficial do Backtrack no Brasil (BTB), onde estamos produzindo vídeos, artigos, dicas e um fórum para tirar dúvidas específicas sobre esta maravilhosa ferramenta. Nos convide por e-mail (firebits@backtrack.com.br) para palestras, cursos e eventos e estarei lá falando sobre BackTrack.

Até a próxima pessoal!

O que você está esperando?

Corra agora, atrás da seu convite e marque a sua presença.

BackTrack Brasil (BTB)
A Aventura no Mundo da Segurança Digital, Começa Aqui.

Mauro Risonho de Paula Assumpção
Fundador do BackTrack Brasil (BTB)
Pentester, Analista em Segurança
Desenvolvedor de Software
firebits@backtrack.com.br
backtrack.com.br
Mobile +55-19-96982139
Mobile +55-12-91944366
última palestra ministrada: 05-fev-2009 Intel Moblin Day 2008-2009
intel.com


-------
"*O uso da palavra Hacker para se referir ao violador de segurança é uma conclusão que vem por parte dos meios de comunicação de massa. Nós, hackers, nos recusamos a reconhecer este significado, e continuamos usando a palavra para indicar alguém que ama programar e que gosta de ser hábil e engenhoso." (Richard Stallman)

   

Páginas do artigo
   1. Introdução
Outros artigos deste autor

Teste de vulnerabilidades com OpenVAS 3.0

É o hora do churrasco de... exploits! Quê?!? Não! Para churrasco e exploits, use Beef

Verifique a sua fortaleza com lsat - software de auditoria em servidores e desktops

Os 5 princípios básicos de segurança para empresas

CheckSecurity - Ferramenta para segurança simples e eficaz, com opção para plugins

Leitura recomendada

Hardering com Red Hat 5

Bind: Explorando e evitando falhas

Verifique a sua fortaleza com lsat - software de auditoria em servidores e desktops

Backup de sua instalação em .iso bootável

Segurança em redes wireless

  
Comentários
[1] Comentário enviado por markintux em 27/08/2009 - 07:46h

Excelente artigo cara! Muito interessante!

Essas informações estão disponíveis no Google Hacks?

Parabens!

[2] Comentário enviado por rfranzen em 27/08/2009 - 09:41h

Legal o artigo com informações mais atualizadas... a uns 2 anos essa informação já tinha corrido a web (não encontrei a referência)... mas bem legal...

Parabéns...

[3] Comentário enviado por dbahiaz em 27/08/2009 - 10:08h

Me tira uma duvida, essas imagens sao publicas ou nao?

[4] Comentário enviado por lanaf em 27/08/2009 - 15:11h

Show de bola o artigo.

[5] Comentário enviado por terabytes em 27/08/2009 - 23:11h

Nossa muito loko... e o pior que tem camera que dá até para movimentar...
Tem uma do aeroporto que é legal.. pena que atualiza de vagar :D

[6] Comentário enviado por removido em 30/08/2009 - 11:59h

Está nos meus favoritos, isso é um bom divertimento para um domingo

[7] Comentário enviado por agk em 31/08/2009 - 19:27h

Show esse artigo.

É bom para os administradores prestarem atenção antes de colocar esses equipamentos na rede. Bom sempre exigir senha e criptografar os dados para evitar os desbilhoteiros de plantão.

[ ]'s


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts