• LOGIN
  • No hay productos en el carrito.

Camaras vulnerables y expuestas | Hijacking & Mala configuración

Camaras vulnerables y expuestas  Hijacking & Mala configuración

A dia de hoy existe una gran cantidad de dispositivos IoT expuestos en Internet, esto debido a mala configuración o configuraciones predeterminadas, por otro lado, existen dispositivos con vulnerabilidades, las cuales les permiten a atacantes poder tomar el control de dichos dispositivos. Dispositivos que van desde cámaras de seguridad, monitores para bebes o porteros automáticos, cada uno de estos dispositivos han sido usados para espiar a sus propietarios.

El sitio https://hacked.camera/ hasta el momento ha identificado un poco mas de 2 millones de dispositivos vulnerables, entre las marcas mas destacadas podemos encontrar:

  • HiChip
  • TENVIS
  • SV3C
  • VStarcam
  • Wanscam
  • NEO Coolcam
  • Sricam
  • Eye Sight
  • HVCAM

Cada una de las marcas anteriores mantiene una gran cantidad de dispositivos vulnerables, para saber si nuestro dispositivo se ve afectado por alguna vulnerabilidad debemos revisar el numero de serie UID el cual podemos encontrarlo en la etiqueta de la cámara.

Será algo parecido al siguiente código: FFFF-123456-ABCDE, donde FFFF es el prefijo del dispositivo. Puedes comprobar aquí si se encuentra en la tabla de afectados.

iLnkP2P Vulnerable

Paul Marrapese un investigador descubrió graves fallos en un componente del software IoT, iLnkP2P. iPLinkP2P es utilizado para que un usuario pueda conectarse a su dispositivo mediante P2P.

iPLinkP2P es una solución P2P utilizada por los fabricantes, la cual actualmente tiene dos identificadores de fallos:

  • CVE-2019-11219: Vulnerabilidad de enumeración de iLnkP2P que permite a los atacantes descubrir los dispositivos que están en linea. Debido a la naturaleza P2P, un atacante puede conectarse directamente a un dispositivo sin pasar por las restricciones del cortafuegos.
  • CVE-2019-11220: Vulnerabilidad de autenticación en iLnkP2P que permite a los atacantes interceptar conexiones y realizar ataques Man-In-The-Middle, a través del cual se puede robar la contraseña y tomar el control.

Camaras Expuestas

Por otra parte, existen muchos dispositivos, mal configurados o utilizando configuraciones por defecto, las cuales exponen los dispositivos en Internet y con una búsqueda podemos encontrarlos y hasta cierto punto, acceder a sus servicios.

Por ejemplo, una de las formas es utilizando las búsquedas avanzadas de Google o GoogleHacking. Utilizando Dorks.

Dorks para encontrar cámaras web online en Exploit-db.com

También podemos identificar cámaras expuestas utilizando Shodan (recomendamos registrarse)

También se ha logrado explotar dispositivos como Multi-DVR quienes contienen las vulnerabilidades CVE-2018-9995 y CVE-2018-10676. post

04/05/2019

¿Necesitas ayuda?

Si necesitas ayuda con la plataforma puedes enviarnos un correo a cursos@iciberseguridad.io, una persona estará feliz de poder ayudarte 🙂

Un poco de nosotros

Creemos que la capacitación en ciberseguridad debe ser gratuita, para todos y PARA SIEMPRE. Todos merecemos la OPORTUNIDAD de comenzar y desarrollar una carrera en este fascinante y majestuosa área.
Por lo tanto, el Instituto de Ciberseguridad es una comunidad donde las personas y las empresas se unen para brindar a todos la posibilidad de colaborar y revolucionar la experiencia educativa de ciberseguridad.

ICS: Instituto de Ciberseguridad

top
Instituto de Ciberseguridad. Todos los derechos reservados.
X