Wizcase تعداد قابل توجهی از دوربین های خصوصی وب را در سراسر جهان کشف کرده است که به راحتی در دسترس عموم است. از میان این وب کمهای در معرض ، مجموعه ای از شناسایی و به خطر انداختن اطلاعات و رسانه ها می تواند در هر زمان توسط مجرمان سایبری جمع آوری شود.
چه خبر است؟
هکتیویست کلاه سفید ما ، Avishai Efrat ، بیش از 15،000 وب کم بالقوه قابل دسترسی ، بسیاری از آنها را در خانه های افراد یافت.

نه تنها همه آنها بالقوه توانایی دارند. توسط هر کسی که در سراسر جهان با اتصال اینترنتی مشاهده شود ، بسیاری از آنها قابل دستکاری هستند ، از جمله با ویرایش تنظیمات و سایر امتیازات . همچنین تعداد کمی از وب کم وجود دارد که فقط اعتبار پیش فرض قابل پیش بینی و استاندارد را برای دور زدن برای دستیابی به سطح سرپرست می توانند داشته باشند.

انواع دستگاهی که پیدا کردیم ، از جمله دیگر:
- دوربین های خالص AXIS
- Cisco Webcamcam
- سرور IP Logo Logo
- IP WebCam
- Web IQ Invision
- IP Mega-Pixel IP Camera
- Mobotix
- WebCamXP 5
- Yawcam
این دستگاه ها به نظر می رسد در صورت عدم انجام اقدامات امنیتی اضافی پس از نصب ، مستعد دسترسی از راه دور هستند. هزاران دستگاه از این دستگاه در سراسر جهان وجود دارد.

اطلاعات مربوط به آنها در دسترس است؟
افراد و خانواده ها ، مشاغل ، مؤسسات خصوصی ، مکانهای عبادت و موارد دیگر.
محبوب ترین کشورها که در آنجا این دستگاه های آسیب پذیر واقع شده اند:
- آرژانتین
- استرالیا
- اتریش
- برزیل
- کانادا
- فرانسه
- آلمان
- ایتالیا
- پاکستان
- روسیه
- اسپانیا
- سوئیس
- UK
- USA
- ویتنام
![]()
برخی از نمونه های دوربین قابل دسترسی که شامل فروشگاه ها می شود ، در داخل آشپزخانه ها / اتاق های زندگی / دفاتر منازل خانوادگی خصوصی – از جمله یک خوراک زنده از طریق تلفن و کودکانی که مستقیماً در دوربین ، دوربین های تنیس ، واحدهای انبار ، هتل ها ، فیدهای امنیتی موزه ، کلیساها ، مساجد ، پارکینگ مشاهده می کنند. تعداد زیادی ، سالن های ورزشی و موارد دیگر.
آیا می توانیم بدانیم كه دقیقاً چه کسی صاحب هر دستگاه است؟ بستگی دارد صرفاً از اطلاعات فنی ، تشخیص این اطلاعات دشوار است. با این حال ، با استفاده از زمینه فیلم ها ، و همچنین در مواردی که ما به مدیر سرپرست دسترسی داشته باشیم ، می توانیم اطلاعات کاربر را بیابیم و همچنین موقعیت جغرافیایی دستگاه را بر اساس فاکتورهای مختلف ، و به ندرت تر ، متعلق به آن بدانیم.
می تواند کودکان را به تنهایی در خانه ببیند
با اطلاعاتی که در دسترس این وب کم های نا امن است ، تأثیر احتمالی شامل :
- بینندگان ناشناخته یا حتی افراد در خانه های خود نامشخص در معرض عکس گرفتن و گرفتن عکس های نامفهوم ؛
- تنظیمات و اعتبارنامه سرپرستی در دسترس است تا توسط هر کسی تغییر کند ؛
- اطلاعات شخصی با شناسایی (PII) می تواند جزئیات مورد نیاز هکرها را برای دسترسی به حساب های بانکی و سرقت هویت ؛
- جنایتکاران بهتر بتوانند برنامه حمله خود را استراتژیک کنند. [19659007] غیرقانونی یا از نظر اخلاقی زیر سؤال است فعالیت ها را می توان توسط مقامات مشاهده کرد ؛
- آژانس های دولتی یک پنجره اضافی به زندگی خصوصی شهروندان دارند که آنها نظارت می کنند ؛
- جاسوسی بین دولتی ؛
- اصلاح فیدها به طوری که مجرمان می توانند بدون مشاهده وارد شوند ؛
- رقبا یک پنجره به داخل فروشگاه دارند و سایر مشاغل برای درک بهتر جریان مشتری ، مقدمات رویدادهای ویژه و موارد مشابه ؛
- گروههای متنفر قادر به فعالیت و فعالیت خود هستند بهتر ؛
- زندگی افراد عادی در نمایش داده شده است تا همه بتوانند را ببینند.
آیا این امکان وجود دارد که دستگاه ها به طور عمدی پخش شوند؟ ما فقط می توانیم این موضوع را در برخی وب کم ها مشخص کنیم که قادر به دسترسی به پنل مدیریت هستیم. آنها لزوما پخش نمی شوند ، اما ممکن است برخی از آنها برای عملکرد صحیح با برنامه ها و رابط کاربری گرافیکی (رابط) برای کاربران باز باشند ، برای مثال. همچنین با برخی از اندازه گیری فرکانس به طور خاص دوربین های امنیتی در مکانهای تجاری ، چه باز و بسته برای عموم معرفی شده اند – که این سؤال را ایجاد می کند ، چقدر حریم خصوصی را واقع بینانه می توان انتظار داشت ، حتی در داخل ساختمان ظاهراً ایمن.
تقریباً در هر مورد ، ما مدل دستگاه ، نسخه نرم افزار و غیره را می شناسیم. بسته به نوع و نسخه دوربین ، امکان کنترل آنهایی که ما برای دسترسی به مدیر برای نیز داریم وجود دارد – و برای سایرین ، حتی ممکن است. بدون. این از وب کم تا وب کم متفاوت است – و حتی می تواند به شخص مجاز اجازه دهد زاویه دوربین یا منظره دوربین را کنترل کند.
چگونه این اتفاق افتاد و چگونه می توان از آن جلوگیری کرد؟
در ابتدا ممکن است فکر کنیم که تنها دستگاه هایی که باید اینگونه روترها قرار دارند ، زیرا دروازه هایی هستند که دستگاه های مختلف در هر شبکه داخلی را به اینترنت متصل می کنند (از نظر فنی آنها "دروازه پیش فرض" هستند). همچنین ، منطقی است انتظار داشته باشیم که سرورهای وب و API در دسترس نباشند ، زیرا هدف از دستیابی آنها به صورت عمومی است. با این وجود ، چند دلیل وجود دارد که این تنها موارد نیستند …
دلایل مربوط به این واقعیت است که دوربین های وب باید از راه دور به آنها دسترسی داشته باشند – یا توسط کاربران (به عنوان مثال از یک برنامه تلفن همراه) یا توسط سرورهای سازنده. . 2 پروتکل شبکه که معمولاً برای پشتیبانی از این نوع ارتباطات مورد استفاده قرار می گیرند ، حمل و نقل پورت و P2P (نظیر به همتا) است.

به معنای اساسی ، استفاده از حمل و نقل پورت. این دوربین از طریق IP خارجی رایانه (روتر شما) قابل دسترسی است . این کار معمولاً با استفاده از مجموعه پروتکل های شبکه به نام UPnP به منظور جلوگیری از تنظیمات دستی فنی انجام می شود. این مرحله ای است که اساساً با استفاده از درگاه مشخص شده بر روی IP خارجی دستگاه را از شبکه خارجی در دسترس می کند (عددی که نشان دهنده یک نقطه پایانی ارتباط برای یک سرویس خاص برای IP است ، مثلاً 10.10.10.10:1234) و به ترتیب مورد نیاز است. برای اینکه کاربران از راه دور به دستگاه متصل شوند. بدون احتیاط های بیشتر مانند تأیید گذرواژه و لیست سفید کردن آدرس IP / MAC ، این نا امن است .
برخی از دستگاه های اینترنت اشیاء (IoT) و دوربین های وب شبکه های Peer to Peer (P2P) را فعال کرده اند. . به طور کلی ، این بدان معنی است که دستگاه ارتباط مستقیم با سرورهای ارائه دهنده را برای پخش ، جمع آوری داده های دستگاه و برنامه کنترل برای اتصال به دستگاه آغاز می کند. به عبارت دیگر ، نیازی به تعریف حمل و نقل پورت برای کنترل برنامه و باز کردن دستگاه به جهان نیست ، زیرا این ارتباطات بطور مستقل با سرورهای سازنده دستگاه آغاز شده است. تنظیم P2P با استفاده از یک برنامه متصل ، پخش ، یا اتصال به یک شبکه بدون اینکه به تنظیمات فنی بیشتری نسبت به حمل و نقل پورت دستی امکان پذیر باشد ، آسان تر است.
اگرچه این پتانسیل بسیار ایمن تر از ارسال پورت است ، اما وجود دارد چند مشکل در اینجا:
- این فقط به همان اندازه ایمن است که تولید کننده آنرا می کند. به عنوان مثال ، P2P هنوز هم می تواند با استفاده از UPnP فعال شود.
- P2P می تواند باعث ایجاد ترافیک بزرگی در شبکه شما برای ترافیک "تماس با خانه" از دستگاه شود که معمولاً جزئیاتی در مورد استفاده از دستگاه نیز ارسال می کند. [19659062] سازندگان دوربین های وب می کوشند از فناوری هایی استفاده کنند که نصب دستگاه را تا حد ممکن یکپارچه جلوه دهد ، اما این امر گاه به درگاه های باز و بدون مکانیسم احراز هویت تنظیم شده منجر می شود. بسیاری از دستگاه ها فایروال ها ، VPN ها یا دسترسی به لیست IP را در لیست سفید قرار نمی دهند – هرکدام از آنها اسکنرها و اتصالات دلخواه را انکار نمی کنند. اگر این دستگاه ها دارای خدمات شبکه ای باز باشند ، می توانند در معرض دید قرار بگیرند. وضعیت امنیتی دستگاه ممکن است به موارد مختلفی بستگی داشته باشد ، اما یک راه توصیه شده برای راه اندازی یک دوربین وب ایمن استفاده از یک شبکه محلی VPN است ، به طوری که هر پورت باز در محدوده ارتباط رمزگذاری شده VPN باقی بماند. این برنامه به VPN وصل می شود که از طریق آن می توانید با استفاده از IP داخلی به درگاه دسترسی پیدا کنید ، بنابراین از پورت باز جلوگیری می کنید و از مشکلات احتمالی منزل خودداری می کنید و از درگاه های قابل دسترسی از IP خارجی خود خارج می شوید. علاوه بر این ، باید یک رمزعبور منحصر به فرد برای دستگاه تنظیم شود.
حتی هنگامی که سرورها و دستگاه ها عمداً عمومی می شوند ، داده های موجود در مورد آنها باید به حداقل مقدار لازم کاهش یابد تا از این سوء استفاده ها استفاده نشود.
ابزارهایی مانند shodan.io ، censys.io و دیگران دستگاه های اینترنت را با آدرس های عمومی اسکن می کنند. آنها برداشت بنر را انجام می دهند ، که فقط دستگاه را بررسی نمی کند یا خیر ، بلکه خدمات موجود را نیز ارائه می دهد (که توسط پورت های مختلف ارائه می شود) ، سیستم عامل و موارد دیگر. این نوع اطلاعات همچنین می تواند به صورت دستی اسکن شود ، اما این ابزارهای آنلاین مانند اسکنرهای غول پیکر هستند – آنها دائماً از طریق آدرس های IP موجود می روند و آنها را در یک پایگاه داده نقشه می کنند.
بهترین راه برای از جلوگیری از وب کم یا آدرس دیگر. در معرض قرار گرفتن دستگاه های IoT در منزل ، تغییر پیکربندی پیش فرض به تنظیماتی است که کشف و دستیابی آسان تر می شوند .
- آدرس های IP و MAC خاص لیست سفید برای دسترسی به دوربین وب – این فقط باید فیلتر شود دستگاههای مجاز برای اتصال به آن ؛
- تأیید اعتبار را اضافه کنید و رمز عبور پیش فرض را تغییر دهید ؛
- یک شبکه VPN خانگی را پیکربندی کنید ، بنابراین هنگام اتصال به آن وصل شوید دوربین وب از راه دور ، و بنابراین دستگاه فقط در VPN قابل دسترسی خواهد بود ؛
- دوربین های وب تحقیقاتی ساخته شده با امنیت در ذهن ؛
- اطمینان حاصل کنید که UPnP غیرفعال است اگر وب هستید دوربین وب خود هستید P2P بخوانید.
اگر یک کاربر باهوش فناوری نیست ، ممکن است بخواهد با کسی که می تواند کمک کند مشورت کند. اگر اینگونه هستید ، می توانید IP خارجی دستگاه خود را از طریق اسکنرهای آنلاین مانند Shodan.io جستجو کنید تا متوجه شوید که در معرض دید شما قرار گرفته است.
تولید کنندگان همچنین از نظر اخلاقی مسئولیت اطمینان از ایمنی محصولات خود را دارند و باید قوی تر باشند ، تنظیمات امنیتی پیش فرض شخصی برای هر دستگاهی که می فروشند.
ویزکار کیست؟ چرا باید به شما اعتماد کنم؟
Wizcase منبع مورد علاقه بین المللی برای اخبار امنیتی و بررسی ها و آموزش های واقعی VPN است. تیم تحقیقاتی امنیتی ما دارای هکرهای کلاه سفید هستند که برخی از بزرگترین نشت داده ها را در کره زمین مشاهده می کنند – و آنها را برای زندگی بهتر و ایمن تر دیجیتال برای همه به شرکت ها و عموم مردم گزارش می دهند.