Hallo Gemeinde, es ist unglaublich, wer macht so was und vor allem, warum? Aber von vorne: Ich habe an der Haustür so eine billige IP-Kamera von "Pearl". Wenn sich was tut vor der Tür, speichert sie per FTP ein paar Bilder auf meinem "Server". Man kann der Kamera einen Namen geben, den sie dann in die Dateinamen der Bilder mit hinein verwurstet. Dieser Name war "Haustuer". Nun komme ich nach Hause, schaue auf den Server und finde Bilder mit "BeCareful" statt "Haustuer" im Dateinamen. Dann wollte ich auf das Webinterface der Kamera gehen - Pustekuchen! Invalid Password or Username. Das ist nun kein Drama, Kamera zurücksetzen und gut, aber wer macht sowas? Und warum? Das ist doch ein Riesenaufwand für Nichts. Allein die Zugangsdaten herauszufinden (die in meinem Fall zugegebenermaßen "Ulli" und mein Geburtsdatum waren) muss doch Stunden dauern, um dann auf einer Webcam zu sein, irgendwo auf der Welt. Was hat mnan davon? Fragen ;-)
Ulli N. schrieb: > billige IP-Kamera von > "Pearl" Wieso ist diese Kamera überhaupt von aussen zu erreichen? Da stimmt doch in deiner Firewall was nicht. Was ist es denn für eine Kamera? Etwa noch WLAN?
Ulli N. schrieb: > Was hat > mnan davon? In der Kamera steht die interne Adresse von dem FTP Server. Das ist schon mal ein Einfallstor auf einen PC. Auf den hast du vermutlich in deinem Router auch ein Portforwarding geschaltet. Klingelt es jetzt?
Matthias S. schrieb: > Wieso ist diese Kamera überhaupt von aussen zu erreichen? Da stimmt doch > in deiner Firewall was nicht. Was ist es denn für eine Kamera? Etwa noch > WLAN? Von aussen erreichbar war Schwachsinn, das ist mir jetzt auch klar. Und klar, WLAN ;-) Aber was hat der Typ davon???
Ulli N. schrieb: > Allein die Zugangsdaten herauszufinden (die in meinem Fall > zugegebenermaßen "Ulli" und mein Geburtsdatum waren) muss doch Stunden > dauern, sicher? Ich könnte mir gut vorstellen, daß die Firmware dieser Webcam irgendwelche schwerwiegenden und bekannten Lücken hat, so daß man die ganz ohne Login und Passwort von außen übernehmen kann. Es gibt viele solcher stark gefährdeten Webcams. Es sieht so aus, als ob der Hacker Dich hier auf das Problem hinweisen wollte. Es gibt aber auch welche, die haben viele geknackte Webcams mit neuer Software bespielt und daraus dann ein Botnetz gebaut. Weil das so viele Webcams waren, ist dieses Botnetz potent genug um große Konzerne und Provider komplett lahmzulegen: https://www.heise.de/newsticker/meldung/DDoS-Attacke-legt-Twitter-Netflix-Paypal-Spotify-und-andere-Dienste-lahm-3357289.html Daher mein Rat: sperre jeglichen Zugriff aus dem Internet auf diese Webcam. Lass die Webcam nur von sich aus Bilder auf Deinen Server kopieren, deaktiviere aber alle Portforwardings etc. auf Deine Webcam. Dann spiele einmal komplett die Firmware neu auf die Webcam, auch wenn Du schon die aktuellste Version drauf hattest. Wenn der Angreifer sich nicht richtig viel Mühe gemacht hat, überschreibst Du damit irgendwelche Änderungen die der Angreifer in der Firmware von Deiner Kamera gemacht hat.
:
Bearbeitet durch User
Ulli N. schrieb: > Aber was hat der Typ davon??? Ist bestenfalls ein Hacker alter Schule ohne böse Absichten. Es gibt noch vereinzelt solche Spassvögel, die nur die pure Neugier antreibt. ;-)
Ich hatte mal eine in der Hand, die konnte ausser WLAN auch LAN. Allerdings war der Zugang mit admin/admin ueber das LAN nicht aenderbar. So schnell hatte ich bis dahin noch nichts zurueckgeschickt. Ausserden war die laut Anleitung nur mit dem IE zu betreiben, was vorher nicht herauszubekommen war. Kann der Angreifer sich angestoepselt haben? Kann sich jemand angep... gefuehlt haben, weil Du oeffentlichen Grund ueberwachst? gdfhhht
Ulli N. schrieb: > Aber was hat der Typ davon??? In den Letzten 4 Monaten keine Nachrichten gelesen? Stichworte: Botnet, Mirai https://www.heise.de/security/meldung/98-Sekunden-bis-zur-Infektion-IoT-Botnetz-im-Selbstversuch-3494168.html https://www.heise.de/security/meldung/Samsung-SmartCam-Kameras-sind-Freiwild-fuer-Botnetz-Betreiber-3603201.html
gdfhhht schrieb: > Kann der Angreifer sich angestoepselt haben? > Kann sich jemand angep... gefuehlt haben, weil Du oeffentlichen Grund > ueberwachst? Angestöpselt nicht, da WLAN (natürlich verschlüsselt) und angepisst auch nicht. Ich habe in zweiter Reihe hinter meinem Elterhaus gebaut, d.h. meine Haustür ist 20m von der Straße weg und die Kamera schaut von der Seite auf die Haustür, also nicht in Richtung Straße.
Ulli N. schrieb: > Angestöpselt nicht, da WLAN (natürlich verschlüsselt) Nein, ich meinte mit einem Netzwerkkabel. Ulli N. schrieb: > die Kamera schaut von der > Seite auf die Haustür Also doch draussen, da kann sich theoretisch natuerlich jemand angestoepselt haben, wenn das auch hier unwahrscheinlich ist und die Erklaerungen: Kaj schrieb: > In den Letzten 4 Monaten keine Nachrichten gelesen? > > Stichworte: Botnet, Mirai > > https://www.heise.de/security/meldung/98-Sekunden-bis-zur-Infektion-IoT-Botnetz-im-Selbstversuch-3494168.html > https://www.heise.de/security/meldung/Samsung-SmartCam-Kameras-sind-Freiwild-fuer-Botnetz-Betreiber-3603201.html viel wahrscheinlicher sind. gdfhhht
gdfhhht schrieb: > Also doch draussen, da kann sich theoretisch natuerlich jemand > angestoepselt haben Sorry, ich stand auf dem Schlauch. Klar könnte jemand ein Netzwerkkabel angestöpselt haben, da die Kamera ja eine Buchse hat. Allerdings hätte sie dann noch einige Bilder vom "Täter" auf dem Server abgelegt, als er in ihren Bereich gekommen ist.
Es sind genau diese Flüchtigkeitsfehler der Firmware Produzenten, auf die sich die Attacken stürzen. Selbst LED Leuchten sind davor nicht gefeit: https://arstechnica.com/security/2013/08/philips-hue-lights-malware-hack/ Warum man so eine Kamera braucht, ist die eine Frage, warum sie auch noch unbedingt am Internet hängen muss, ist die zweite. Pearl ist auch eher Lieferant von Kaffeetassen und Tierkostümen: http://www.pearl.de/mtrkw-366-tier-kostueme.shtml Das können sie sicher besser als IoT.
Ulli N. schrieb: > gdfhhht schrieb: >> Also doch draussen, da kann sich theoretisch natuerlich jemand >> angestoepselt haben > > Sorry, ich stand auf dem Schlauch. Klar könnte jemand ein Netzwerkkabel > angestöpselt haben, da die Kamera ja eine Buchse hat. Allerdings hätte > sie dann noch einige Bilder vom "Täter" auf dem Server abgelegt, als er > in ihren Bereich gekommen ist. ... mit den FTP-Credentials von der Kamera kann er sie aber vermutlich auch direkt wieder löschen :) Server und Heim-PC solltest du gleich noch mit plattmachen, falls du auf eins der Bilder geklickt hast (wenn nicht, auch). Remote-Code-Execution durch JPEG ist ein Standardtrick, um auf die Rechner anderer Menschen zu kommen.
E. T. schrieb: > ... mit den FTP-Credentials von der Kamera kann er sie aber vermutlich > auch direkt wieder löschen :) Jetzt wo du es sagst...daran habe ich nicht gedacht.
Matthias S. schrieb: > Warum man so eine Kamera braucht, ist die eine Frage, warum sie auch > noch unbedingt am Internet hängen muss, ist die zweite. Pearl ist auch > eher Lieferant von Kaffeetassen und Tierkostümen Ich gebe dir in allen Punkten recht. Zu meiner Verteidigung kann ich nur sagen: - Ich wollte es halt mal ausprobieren - Im Internet hängt die Kamera jetzt nicht mehr - Wenn man sich darüber im Klaren ist, dass man Ramsch bekommt, ist Pearl der unschlagbar billigste Anbieter.
Thema Botnetz wurde nun ausführlich behandelt. Hier noch eine andere Alternative zu Ulli N. schrieb: > Was hat mnan davon? Böser XYZ möchte Geld von dir. Da du es ihm wahrscheinlich nicht freiwillig gibst, wird er dich erpressen. Ach wie praktisch, du gibst ihm das nötige Material gleich gratis mit deiner IP-Kamera. Das wären z.B. * Du holst nackt die Zeitung rein. Wäre doch Schade, wenn solche Bilder in der Firma landen. * Du hast eine Freundin die dich besucht, während dein Frau unterwegs ist. Wäre doch Schade, wenn deine Frau was erfahren würde.
Ich habe mal aus "versehen" eine Haustürkamera "gehackt". Habe auch so eine WiFi-HD-Cam, mit 3D-Code zum scannen mit Natel und Identifikation. Diese ID gab's schon irgendwo, jedenfalls hatte ich plötzlich Sicht durch ein Guckloch einer Haustür in Zeitzone +5h oder so, laut Einstellungen. Die Cam war im Internet mit Default-PW! Später hatte ich dann keinen Zugang mehr drauf. Gruss Chregu
manchmal hab ich echt Lust, nen alt-Rechner ohne eigene Daten als verlockend klingenden WLAN-Hotspot aufzustellen, ebenso verlockend klingende Dateinamen draufzuknallen und mit einem ungeschützen Accesspoint zu verheiraten. mal schauen was passiert.
● J-A V. schrieb: > mal schauen was passiert. Das ist nicht wirklich neu und wird als 'Honeypot' bezeichnet, um den sich die Kiddies dann scharen, um ihn zu hacken. Was die Kiddies dabei nicht wissen, ist, das es eine VM ist, die in einer abgeriegelten Umgebung läuft und jeglichen Hackerfolg nur vortäuscht. https://null-byte.wonderhowto.com/how-to/hack-like-pro-set-up-honeypot-avoid-them-0153391/ http://web2.clarkson.edu/projects/itl/honeypot/buildinghoneypots.htm
stimmt, 'ne Art Honeypot, mir war der Begriff entfallen :) aber das werde ich wenn nur mobil machen und nicht bei meiner Hütte. Nicht dass einer nen Kniff findet, in mein echtes WLAN einzudringen ;)
Ja so ein "paar" freie Kameras gibts ;-) www.insecam.org
:
Bearbeitet durch User
Eigentlich war das doch wirklich ein sehr netter Hacker - der es offenbar bewusst dabei belassen wollte, Dich anonym auf ein schwerwiegendes Sicherheitsproblem Deiner IP-Kamera hinzuweisen... Im Grunde müsstest Du ihm eher dankbar sein.
Ich würde einfach mal davon ausgehen, dass Dir da jemand die Info: "Dein Hosentürle steht offen" zukommen lassen wollte.
Schau dir mal das Video an https://www.youtube.com/watch?v=uaW7X0P5RuI Dies trifft sicherlich auch auf deine Kamera zu.... Dazu ist es Rechtlich schon so eine Sache das du Leute ungefragt Filmst /Fotos machst und diese auch noch Speicherst ohne die Hinweise auf Videoberwachung :)
Zum Thema Remote-Code-Execution bei Jpegs ergibt sich die Frage: Mit welchen Programm oder Virencheck lassen sich solche Jpegs finden, isolieren oder korrigieren? Ich frage nach einer extrem lästigen Wurminfektion im Oktober, die ich nur über eine komplettes Neuaufsetzen des Systems wieder los geworden bin. Danke Thomas
E. T. schrieb: > Server und Heim-PC solltest du gleich noch mit plattmachen, falls du auf > eins der Bilder geklickt hast (wenn nicht, auch). Remote-Code-Execution > durch JPEG ist ein Standardtrick, um auf die Rechner anderer Menschen zu > kommen. wenn es so ein Standardtrick ist, warum sind dann nicht tausende JPEG im Internet verseucht? Oder geht es nur bei alten System die seit 10 Jahren keine Update mehr bekommen haben?
Peter II schrieb: > E. T. schrieb: >> Server und Heim-PC solltest du gleich noch mit plattmachen, falls du auf >> eins der Bilder geklickt hast (wenn nicht, auch). Remote-Code-Execution >> durch JPEG ist ein Standardtrick, um auf die Rechner anderer Menschen zu >> kommen. Wie klappt das eigentlich genau? Da muss doch der Viewer noch irgendwie dazu gebracht werden die jpg-Daten als Code auszuführen.
Vlt. wurde die Kamera auch garnicht gehackt, sondern hat selbstständig ein Firmwareupdate gemacht und dabei irgendwelche Standardeinstellungen gesetzt?
Vielleicht sollte ich das präzisieren: Der Standardtrick, um Schadsoftware in ein Bild einzubetten ist, ein kompiliertes Binary wie ein jpeg wirken zu lassen. Funktioniert häufiger als man denkt, weil Windows standardmäßig die Dateiendungen schluckt. lustigekatzen.jpg.exe kann so schnell für ein Bild gehalten werden. Direkte Code Execution durch Bilder gibt es, je nach Renderer, auch immer mal wieder, wenn auch deutlich seltener. Im Grunde ist das dekomprimieren eines Bildes auch nichts anderes als Codeausführung, also auch verwundbar für klassische Angriffe. Die meisten dieser Exploits werden natürlich schnell gefixt, so bald sie bekannt werden, was in einer Welt mit immer noch 10% Windows XP aber leider wenig nutzt. Zum Weiterlesen: http://conference.hitb.org/hitbsecconf2015ams/sessions/stegosploit-hacking-with-pictures/ Die beste Verteidigung ist mMn, nicht auf Bilder zu klicken, die nicht vertrauenswürdig sind. Das in Kombination mit einem schlanken, aktuell gehaltenen System und gutem Rechtemangement. Antivirensoftware verschlimmbessert das Ganze eher.
Peter II schrieb: > E. T. schrieb: >> Server und Heim-PC solltest du gleich noch mit plattmachen, falls du auf >> eins der Bilder geklickt hast (wenn nicht, auch). Remote-Code-Execution >> durch JPEG ist ein Standardtrick, um auf die Rechner anderer Menschen zu >> kommen. > > wenn es so ein Standardtrick ist, warum sind dann nicht tausende JPEG im > Internet verseucht? > > Oder geht es nur bei alten System die seit 10 Jahren keine Update mehr > bekommen haben? Eben weil diese Art von Exploit so attraktiv ist, sind aktuelle Browser mittlerweile auch extrem gut darin, ihre Prozesse zu sandboxen, also gegen das System abzuschotten. Ein effektives Mittel das zu Umgehen war lange Zeit Flash, das zum Glück langsam aber sicher beerdigt wird. Ganz anders sieht das aus, wenn du PDFs/Spreadsheets/Worddokumente/Bilder mit lukrativen Angeboten aus Nigeria direkt im System aufmachst.
weil sie in einer Filiale herabgesetzt war, hab ich mir die hier aus Jux in den Einkaufswagen gelegt. Als ich dies las, jedoch schnell wieder eingetütet. https://www.heise.de/security/meldung/IP-Kameras-von-Aldi-als-Sicherheits-GAU-3069735.html https://www.test.de/Maginon-IP-Kamera-bei-Aldi-Und-alle-gucken-mit-4995936-0/ Ich halte es für denkbar, das diese Dinger schon "vormanipuliert" von entsprechend Interessierten verkauft werden.
:
Bearbeitet durch User
● J-A V. schrieb: > manchmal hab ich echt Lust, nen alt-Rechner ohne eigene Daten als > verlockend klingenden WLAN-Hotspot aufzustellen, > ebenso verlockend klingende Dateinamen draufzuknallen und mit einem > ungeschützen Accesspoint zu verheiraten. > > mal schauen was passiert. Das ist recht langweilig. Ich habe seit ein paar Monaten einen unverschlüsselten W-Lan mit SSID "Tor Public" bei mir erstellt, der sämtlichen internettraffic über einen Tor Transparent Proxy routet. Bisher hat den noch niemand verwendet. Praktisch ist das Ding aber trotzdem, mein ISP muss nicht alles wissen.
Im Zuge des "Internet of Things" wird da noch einiges auf uns zukommen. Wurde auch schon öfter in der c't bemängelt. Die Hersteller scheren sich nicht um Sicherheit und arbeiten in dem Bereich extrem schludrig. Sie sind auch nicht gewillt, das zu verbessern. Das letzte, was sie da hatten, war eine Alarmanlage, die durch haufenweise unnützen Zusatzkram leicht hackbar wurde und damit für ihren eigentlichen Zweck völlig nutzlos wird.
Rolf M. schrieb: > Die Hersteller scheren sich > nicht um Sicherheit Das dümmste, womit ich diesbezüglich in letzter Zeit zu tun hatte, war eine Motorsteuerung (E-Antrieb fürs Boot), die per Bluetooth ohne Verifizierung eingestellt wird (Grundeinstellungen). Das kann also dann später auch der Typ im Boot neben dir mit seinem Tablet. Dee Hersteller ist auf dieses Feature auch noch richtig stolz, bis ich ihn fast durchs Telefon gezogen habe und ihn fragte, ob er das bei seinem Auto auch schon eingebaut hat. Scheiss Wireless Hype - wer Funk kennt, nimmt Kabel.
:
Bearbeitet durch User
Masl schrieb: > Wie klappt das eigentlich genau? > Da muss doch der Viewer noch irgendwie dazu gebracht werden die > jpg-Daten als Code auszuführen. Diese jpeg-Stories sind auf einen alten Bug zurückzuführen, der mit der Lauflängencodierung zusammenhing. Beim dekomprimieren konnte dadurch über irgendeinen buffer hinweggeschrieben werden, weil die Lauflängenangabe bzw. die darauf folgenden Daten nicht korrekt überprüft wurden oder so ähnlich. Darüber hinaus empfiehlt sich ein Blick auf das hier, das finde ich besonders ekelig https://www.youtube.com/watch?v=wK3O-OBlbOg
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.