EN ÇOK OKUNAN MAKALELER
Makaleler Yükleniyor...
E-BÜLTENİMİZE ABONE OLUN!
Sektördeki son haberleri takip etmek
için ücretsiz haftalık bültenimize
abone olun...
Sektörden İş Fırsatları
Güvenlik sektöründeki iş fırsatlarını buradan takip edebilirsiniz! Aradığınız kariyer fırsatları burada...
MAKALE DETAYI
IP Kamera Nasıl Hacklenir? Saldırganlar Hangi Yöntemleri Kullanıyor?
CCTV kamera hackleme yöntemleri! Sisteminizi korumak için hackerların hangi yöntemleri kullandığını şimdi öğrenin!
Her yıl binlerce güvenlik kamerası hack ile bilgisayar korsanlarının hedefi oluyor. Üstelik çoğu kamera kullanıcısı cihazlarının hacklendiğinden haberdar olmuyor. Özel hayatın gizliliği bir yana korsanlar hackledikleri kameraları, zombi kameralara çevirerek, daha büyük saldırılar için bir ordu oluşturmak için de kullanıyor.
Bu yazıda bilgisayar korsanlarının IP kamera, DVR ve NVR gibi kayıt cihazlarına girmek için kullandıkları temel yöntemleri inceleyeceğiz. Kullanılan yöntemler hakkında bilgi sahibi olarak, güvenlik açıklarını minimuma indirebilir, herhangi bir saldırıdan daha iyi korunabilirsiniz.
Çevrimiçi bir kamera farklı yöntemlerle bulunabilir. Network IP tarayıcıları en sık kullanılan yöntemdir. Windows, Mac veya Linux için mevcut olan bu tarayıcılar yapılandırılarak, aygıt bilgisi de dahil olmak üzere çok sayıda bilgiye erişilebilir.
En çok kullanılan IP kamera portları - bağlantı noktaları 80, 23, 8080, 8081 ve 8082’dir. Tarayıcı üzerinden bir port taraması yapıldığında, üreticinin kim olduğunu bulmayı kolaylaştıran bazı aygıt erişilir.
Saldırganlar IP kameraları belirlemek ve taramak için belirli bir IP aralığını kullanır. IP aralığını ülkeye veya servis sağlayıcısına göre değişir. Taramalar genellikle bin adet IP adresi için yapılır ve sadece birkaç taramadan sonra internete bağlı birçok IP kamera, DVR ve NVR bulmak mümkündür.
Bu aşamadan sonrası ise oldukça kolaydır. Cihaz ara yüzüne erişildikten sonra, saldırganların tek yapması gereken, varsayılan kullanıcı adlarını denemektir.
Güvenlik kamerası hack işleminin nasıl yapıldığına dair ek bilgi sahibi olmak ve IP güvenlik kameranıza girmeye çalışan saldırganlara karşı kendinizi koruyabilmeniz için süreci anlamak önemlidir.
Ağ tarayıcıları yasadışı değildir ve internetteki yönlendiriciden bilgi almak için kullanılır. Bu işlemin doğal bir şey olduğunun farkında olun, yönlendiricinin bilgileri gizlemesine gerek yoktur. Bu süreci bir mağaza ile karşılaştırabiliriz, sahibi mağaza konumunu saklanmadığını gibi, hangi hizmetlerin mevcut olduğunu da gizlemez. Böylece insanlar bunları kullanabilir, ancak mağazasının halka açık bir anahtarlığı olmayacaktır.
Güvenlik kamerası sistemi bileşen saldırmak için kullanılan diğer bir yöntemde ağı taramak için bir yazılım yüklenmesi gerekmez. Bu işlem zaten başkaları tarafından yapılmıştır ve saldırganın sadece giriş kimlik bilgilerini kullanması gerekir.
Shodan, dünya genelinde internet cihazlarını gösteren ve IP kameraları, DVR'leri ve NVR'leri içeren bir web hizmetidir. Sadece bir IP kameranın veya üreticinin adını yazarak, Shodan üzerinden dünyadaki cihazların sayısı, konumu, IP adresi ve açık portları da içeren birçok bilgiye ulaşılabilir.
İnternetteki her IP cihazının bir IP adresi ve ayrıca belirli portlar üzerinden kullandığı bazı servisler mevcuttur. Shodan bu bilgileri çok net bir şekilde gösterebilir. IP kamera (veya DVR) şifresi hiç değiştirilmemiş cihazlar, açık bir şekilde saldırganların hedefidir.
Zararlı yazılımın doğru şekilde yapılandırabilmesi için bazı IP kamera bilgileri gereklidir. Ancak yukarıda açıklanan yöntemler ile bu bilgilere kolayca erişilebilir.
Özetle, exploit araçları ile yapılan, IP kameranın dahili kullanıcı listesini almak ve bunlardan bir tanesini saldırganın tercihine göre yeni bir şifre ayarlayarak güvenlik kamerasını hacklemektir. Yazılım IP ve port bilgileri üzerinden kullanıcı listesini alır ve herhangi bir kullanıcı için kamera şifre değişimini mümkün kılar. Böylece yeni oluşturulan kimlik bilgileri ile sisteme kolayca giriş yapılabilir.
Komutu verildikten sonra, kamera ara yüzü web tarayıcısında kimlik doğrulama gerektirmeden görüntülenebilir.
Modern IP kameralar bu tür bir kaba kuvvet saldırısına izin vermezler ve çok fazla giriş denemesinden bir süre sonra erişimi engellerler.
Bu yazıda bilgisayar korsanlarının IP kamera, DVR ve NVR gibi kayıt cihazlarına girmek için kullandıkları temel yöntemleri inceleyeceğiz. Kullanılan yöntemler hakkında bilgi sahibi olarak, güvenlik açıklarını minimuma indirebilir, herhangi bir saldırıdan daha iyi korunabilirsiniz.
CCTV kamera saldırı yöntemleri
1. Varsayılan şifreleri kullanarak saldırı
Bu yöntem gerçekten bir IP kamera hack olmasa da çoğu kullanıcının mağdur olduğu yöntemlerin başında gelir. Çevrimiçi CCTV kamera bulunduktan sonra, varsayılan şifrelerin kullanılmasına dayanan bu yöntem, oldukça basit görünebilir. Ancak internetteki birçok cihazın hala fabrika ayarları ile gelen orijinal şifreyi kullandığı düşünülürse, sonuçlar yıkıcı olabilir. Dolayısıyla küçük bir web aramasıyla cihazların erişim bilgilerine kolayca erişilebilir.Çevrimiçi bir kamera farklı yöntemlerle bulunabilir. Network IP tarayıcıları en sık kullanılan yöntemdir. Windows, Mac veya Linux için mevcut olan bu tarayıcılar yapılandırılarak, aygıt bilgisi de dahil olmak üzere çok sayıda bilgiye erişilebilir.
En çok kullanılan IP kamera portları - bağlantı noktaları 80, 23, 8080, 8081 ve 8082’dir. Tarayıcı üzerinden bir port taraması yapıldığında, üreticinin kim olduğunu bulmayı kolaylaştıran bazı aygıt erişilir.
Saldırganlar IP kameraları belirlemek ve taramak için belirli bir IP aralığını kullanır. IP aralığını ülkeye veya servis sağlayıcısına göre değişir. Taramalar genellikle bin adet IP adresi için yapılır ve sadece birkaç taramadan sonra internete bağlı birçok IP kamera, DVR ve NVR bulmak mümkündür.
Bu aşamadan sonrası ise oldukça kolaydır. Cihaz ara yüzüne erişildikten sonra, saldırganların tek yapması gereken, varsayılan kullanıcı adlarını denemektir.
Güvenlik kamerası hack işleminin nasıl yapıldığına dair ek bilgi sahibi olmak ve IP güvenlik kameranıza girmeye çalışan saldırganlara karşı kendinizi koruyabilmeniz için süreci anlamak önemlidir.
Ağ tarayıcıları yasadışı değildir ve internetteki yönlendiriciden bilgi almak için kullanılır. Bu işlemin doğal bir şey olduğunun farkında olun, yönlendiricinin bilgileri gizlemesine gerek yoktur. Bu süreci bir mağaza ile karşılaştırabiliriz, sahibi mağaza konumunu saklanmadığını gibi, hangi hizmetlerin mevcut olduğunu da gizlemez. Böylece insanlar bunları kullanabilir, ancak mağazasının halka açık bir anahtarlığı olmayacaktır.
2. Shodan kullanımı
Güvenlik kamerası sistemi bileşen saldırmak için kullanılan diğer bir yöntemde ağı taramak için bir yazılım yüklenmesi gerekmez. Bu işlem zaten başkaları tarafından yapılmıştır ve saldırganın sadece giriş kimlik bilgilerini kullanması gerekir.
Shodan, dünya genelinde internet cihazlarını gösteren ve IP kameraları, DVR'leri ve NVR'leri içeren bir web hizmetidir. Sadece bir IP kameranın veya üreticinin adını yazarak, Shodan üzerinden dünyadaki cihazların sayısı, konumu, IP adresi ve açık portları da içeren birçok bilgiye ulaşılabilir.
İnternetteki her IP cihazının bir IP adresi ve ayrıca belirli portlar üzerinden kullandığı bazı servisler mevcuttur. Shodan bu bilgileri çok net bir şekilde gösterebilir. IP kamera (veya DVR) şifresi hiç değiştirilmemiş cihazlar, açık bir şekilde saldırganların hedefidir.
3. Exploit araçları kullanımı
Sistem açıklarından yararlanmak üzere tasarlanmış exploit araçları, varsayılan kullanıcı adı/ şifre değiştirildiğinde ve cihazda bazı güvenlik sorunları olduğunda kullanılır. Özel olarak tasarlanmış bu araçlar, IP kameralarda model, seri numarası, ürün yazılımı sürümü ve kullanıcı adı gibi cihaz bilgilerine doğrudan erişim sağlayan güvenlik açıklarından yaralanır.Zararlı yazılımın doğru şekilde yapılandırabilmesi için bazı IP kamera bilgileri gereklidir. Ancak yukarıda açıklanan yöntemler ile bu bilgilere kolayca erişilebilir.
Özetle, exploit araçları ile yapılan, IP kameranın dahili kullanıcı listesini almak ve bunlardan bir tanesini saldırganın tercihine göre yeni bir şifre ayarlayarak güvenlik kamerasını hacklemektir. Yazılım IP ve port bilgileri üzerinden kullanıcı listesini alır ve herhangi bir kullanıcı için kamera şifre değişimini mümkün kılar. Böylece yeni oluşturulan kimlik bilgileri ile sisteme kolayca giriş yapılabilir.
4. Komut kullanarak saldırı
Birçok IP kamera sadece kamera bilgilerini alan veya bir ekran görüntüsü çeken belirli bir komut göndererek saldırıya uğrayabilir. Çeşitli araçlarla komut yazıldığında cihaz adı, model ve ürün yazılımı sürümü gibi kamera detaylarını görülebilir. Sadece tek bir komut çalıştırarak IP kamera ekran görüntüsünü almak ve kameranın arkasında ne olduğunu görmek mümkündür. Bu en sık karşılaşılan güvenlik açıklarından biridir.Komutu verildikten sonra, kamera ara yüzü web tarayıcısında kimlik doğrulama gerektirmeden görüntülenebilir.
5. Kaba kuvvet saldırısı
Şifre güvenliğine önem vermeyen milyonlarca kullanıcı, şifreleri için basit ve tahmin edilebilir kelimeler kullanma eğilimindedir. Saldırganlar doğru kamera şifresine ulaşana kadar, olası kelimeleri deneyerek kameraları hackleyebilir. Yüzlerce veya binlerce şifreyi dakikalar içinde test edebilen yazılımlar, bu mantığı kullanır. Belirli kelimeleri içeren şifre dosyalarını temel olan bu yazılımlar txt dosyasından aldığı farklı kelimeleri dener ve bir eşleşme gerçekleşene kadar bunu yapmaya devam eder. Bu nedenle yazılımın doğru kamera şifresini bulması sadece bir zaman meselesidir.Modern IP kameralar bu tür bir kaba kuvvet saldırısına izin vermezler ve çok fazla giriş denemesinden bir süre sonra erişimi engellerler.
Sonuç
Saldırganların güvenlik kameralarını hacklemek için kullandıkları farklı yöntemler vardır ve bunların hepsi en azından internet, bilgisayar ve yazılım kullanımını gibi temel becerileri içerir. İnternete bağlı olan herhangi bir IP cihazının risk altında olduğunu ve % 100 oranında bir korumanın olamayacağının farkında olmalısınız. CCTV kameraların nasıl saldırıya uğradığını anlarsanız, saldırı şansını en aza indirmek için gerekli önlemleri de alabilirsiniz.
Bu Makalenin Yorumları ( 2 )
Yorum Yazın
Yorum Yazın