Руководства, Инструкции, Бланки

Raysharp D6009v Инструкция img-1

Raysharp D6009v Инструкция

Категория: Инструкции

Описание

В тысячах камер видеонаблюдения с веб-доступом обнаружен root-пользователь с фиксированным паролем

В тысячах камер видеонаблюдения с веб-доступом обнаружен root-пользователь с фиксированным паролем

Специалисты по безопасности из компании Risk Based Security (RBS) обнаружили уязвимость в камерах видеонаблюдения, которые китайский производитель Zhuhai RaySharp Technology делает для различных продавцов недорогой электроники.

Прошивка изделий, производимых в RaySharp, представляет собою Linux-систему с CGI-скриптами, формирующими веб-интерфейс. Через интерфейс, при наличии реквизитов для доступа, можно добраться до просмотра изображений, настроить параметры записи и системные установки, повертеть камерой – в общем, получить полный контроль над системой видеонаблюдения.

Изучая CGI-скрипты, исследователи нашли в одном из них удивительный фрагмент – проверку на то, что имя пользователя совпадает с root, а пароль – с 519070. Выяснилось, что при вводе этих данных пользователь получает полный контроль над всеми ресурсами системы.

Сама компания RaySharp утверждает, что ежемесячно поставляет заказчикам порядка 60000 подобных устройств. Среди брендов, заказывающих их, находятся Konig, Swann Communications, COP-USA, KGUARD Security, Defender, LOREX Technology и другие.

Исследователи убедились, что, по крайней мере в некоторых из устройств, продающихся под этими торговыми марками, можно использовать указанные логин и пароль для получения доступа. Более того, в другом CGI-скрипте перечислено аж 55 торговых марок, для которых, судя по всему, производитель также изготавливает свои камеры.

Используя любимую хакерами и специалистами по безопасности поисковую систему Shodan. которая находит устройства, подключенные к интернету, сотрудники RBS обнаружили тысячи устройств, которые, по их мнению, уязвимы благодаря этой дыре в безопасности. Поисковик показывает, что количество результатов поиска находится в пределах от 36 до 46 тысяч устройств. Примерно половина из них расположена в США, большая часть оставшихся – в Канаде, Мексике и Аргентине.

Решение опубликовать результаты исследования было принято для того, чтобы пользователи упомянутых устройств сами смогли проверить наличие уязвимости, поскольку у компании RBS нет ресурсов для комплексной проверки всех доступных камер.

RBS рекомендуют сделать так, чтобы у камеры, принимающей в качестве реквизитов для доступа логин и пароль root / 519070, не было прямого выхода в интернет или связи с публичными Wi-Fi сетями, а удалённый доступ нужно осуществлять через VPN и локальную сеть.

Не выглядит слишком удивительным тот факт, что, как оказалось, об этой уязвимости некоторые пользователи устройств предупреждали ещё в 2010 году. На форуме пользователей систем видеонаблюдения юзер Liber8or писал, что во время настройки своей свежекупленной системы QSee QR414-411-3 нашёл в инструкции по применению «вопиющую» подсказку по смене пароля. Там было сказано, что в случае, если пароль забыт, можно ввести пароль 519070 и получить доступ к системе. Бренд QSee входит в список из 55 брендов, перечисленных в CGI-скрипте прошивки.

В прошивке продукции RaySharp уже находили уязвимости – в 2013 году один из энтузиастов описал сравнительно простой способ получения доступа к системам наблюдения этого производителя.

RBS обнаружила эту уязвимость ещё в сентябре и довела её до сведения U.S. Computer Emergency Readiness Team (Компьютерная группа реагирования на чрезвычайные ситуации) — группы экспертов по компьютерной безопасности, занимающихся сбором информации об инцидентах, их классификацией и нейтрализацией. Информация была распространена среди компаний-продавцов, но пока лишь Defender заявили о выпуске патча, устраняющего эту уязвимость, и ещё пара брендов сообщили, что работают над патчем.

В целом, специалисты по безопасности советуют помнить, что покупая устройства из самого нижнего ценового сегмента, пользователи могут не рассчитывать на их серьёзную безопасность, а китайские производители не замечены в особом рвении по части исправления проблем с прошивками их устройств.

Другие статьи

Установка и настройка MACROSCOP на операционных системах Linux и Windows

Установка и настройка MACROSCOP Windows и Linux версий Установщик MACROSCOP Windows проверяет наличие дополнительных компонентов:

Microsoft Visual C++ (MSVC) — интегрированная среда разработки приложений на языке C++, разработанная фирмой Microsoft и поставляемая либо как часть комплекта Microsoft Visual Studio, либо отдельно в виде бесплатного функционально ограниченного комплекта Visual C++ Express Edition.

Microsoft .NET Framework 4 — Программная платформа, выпущенная компанией Microsoft в 2002 году. Исполняющая среда Common Language Runtime (CLR) является основой данной платформы. CLR ориентирована на выполнение серверных и обычные веб-приложения. Поддержка программ, написанных на разных языках является одним из важных в .NET Framework

SlimDX Redistributable for .NET 4.0. Это управляемая библиотека .NET приложений которая позволяет использовать Microsoft API DirectX

Настраивать сервер MACROSCOP необходимо конфигуратором той же версии, что и сам сервер.

После запуска MACROSCOP Windows вам будет предложено выбрать что установить:

  • Установить MACROSCOP Сервер (32 бита)
  • Установить MACROSCOP Клиент (32 бита)
  • Установить MACROSCOP Standalone (32 бита) Клиент+Сервер
  • Установить MACROSCOP Мониторинг (32 бита)
  • Установить MACROSCOP Сервер (64 бита)
  • Установить MACROSCOP Клиент (64 бита)
  • Установить MACROSCOP Standalone (64 бита) Клиент+Сервер
  • Установить MACROSCOP Мониторинг (64 бита)
  • Открыть инструкцию

Перед вами откроется окно установщика, который установит ПО MACROSCOP на ваш компьютер.

Выбираем раздел для установки. По умолчанию предлагается:
C:\Program Files\Macroscop Demo\

Мастер установки MACROSCOP Windows сообщит об удачном завершении работы программы.
Для завершения установки:

  1. Вставьте лицензионный USB ключ, который поставляется в комплекте с программным обеспечением MACROSCOP.
  2. Выйдите из программы установки, для этого нажмите "Завершить ".

Запускаем программу MACROSCOP Конфигуратор для настройки системы. В ходе настройки будет предложено установить файл лицензии, который поставляется на диске с программным обеспечением MACROSCOP или высылается по электронной почте.

MACROSCOP Конфигуратор позволяет: редактировать настройки сервера, устанавливать лицензию на сервер (файл .lic ), создавать пустую конфигурацию, загружать конфигурацию на сервер из файла.

По умолчанию создается пользователь root с пустым паролем.

MACROSCOP Статус Инфо отслеживает текущее состояние сервера. Имеются индикаторы состояния сервера — системы анализа, архива и клиент-сервер, которые сигнализируют о перегрузке.

Установка MACROSCOP Linux (Ubuntu) с использование скриптов исталляции

Для установки MACROSCOP Linux Server потребуется интернет. Скрипт установки install.sh производит скачивание и установку дополнительных пакетов: mono-runtime, mono-complete, ffmpeg, firebird2.5-superclassic, smartmontools.

Данный скрипт предназначен для установки на Ubuntu 11.10 x64 (Server или Desktop Edition) и выше.

Переходим в папку tmp. Скачиваем архив для установки, извлекаем файлы из архива, создаем папку /home/macroscop/. удаляем скаченные файлы.

cd /tmp
wget http://macrospb.ru/media/files/MACROSCOP_Linux_x64_Installation_Scripts_1.6.31.zip
unzip MACROSCOP_Linux_x64_Installation_Scripts_1.6.31.zip
mkdir /home/macroscop/
mv ./Macroscop64/* /home/macroscop/
rm *.zip
rm -R ./Macroscop64/

Переходим в /home/macroscop, даем права на исполнение скрипту установки install.sh, запускаем скрипт.

cd /home/macroscop/
chown -hR root:root /home/macroscop
chmod -f -R 777 /home/macroscop
sudo ./install.sh

Во время установки СУБД Firebird вас спросят хотите ли вы запускать СУБД Firebird автоматически, ответьте YES. После вас спросят пароль от СУБД Firebird, введите пароль MASTERKEY.

Пульт для компьютера Remotec D300 (Android, Windows, Mac OS)

Пульт для компьютера Remotec D300 (Android, Windows, Mac OS)

Если вы найдёте цену ниже чем у нас, пришлите нам ссылку на эту цену на адрес info@z500.ru, и мы предложим вам более низкую цену.

Беспроводная мышь/клавиатура/пульт для компьютера Remotec D300 (Android, Windows, Mac OS):
Гироскоп: 3 оси акселерометр
Радиус действия: 10 м.
Световой индикатор: индикатор питания, индикация нажатия клавиш
Применение: компьютер, ноутбук, Smart TV, Android, TV, set-top box.
Питание: Встроенная АКБ
Габариты: 165х50х12
Вес: 65 г.

Беспроводная мышь (клавиатура и пульт) - это инновационный продукт позволяющий Вам облегчить управление вашим телевизором, проектором или любым други устройством. Данное устройство сочетает в себе аэро мышь позволяющую управлять курсором на расстоянии, просто перемещая пульт из стороны в сторону по экрану. Имеет компактную клавиатуру (без русской раскладки), и пульт управления телевизором.
Устройство собранно очень качественно и имеет мягкие резиновые клавиши управления, удобно помешается в руке и очень отзывчиво к движениям курсора.

Комплект поставки:
Мышь/клавиатура/пульт - 1 шт.
Кабель питания - 1 шт.
Приемник USB - 1 шт.
Инструкция на Английском - 1 шт.

Комментарии

В тысячах камер видеонаблюдения с веб-доступом обнаружен root-пользователь с фиксированным паролем - Версия для печати

В тысячах камер видеонаблюдения с веб-доступом обнаружен root-пользователь с фиксированным паролем

Специалисты по безопасности из компании Risk Based Security (RBS) обнаружили уязвимость [1] в камерах видеонаблюдения, которые китайский производитель Zhuhai RaySharp Technology [2] делает для различных продавцов недорогой электроники.

Прошивка изделий, производимых в RaySharp, представляет собою Linux-систему с CGI-скриптами, формирующими веб-интерфейс. Через интерфейс, при наличии реквизитов для доступа, можно добраться до просмотра изображений, настроить параметры записи и системные установки, повертеть камерой – в общем, получить полный контроль над системой видеонаблюдения.

Изучая CGI-скрипты, исследователи нашли в одном из них удивительный фрагмент – проверку на то, что имя пользователя совпадает с root, а пароль – с 519070. Выяснилось, что при вводе этих данных пользователь получает полный контроль над всеми ресурсами системы.

Сама компания RaySharp утверждает, что ежемесячно поставляет заказчикам порядка 60000 подобных устройств. Среди брендов, заказывающих их, находятся Konig, Swann Communications, COP-USA, KGUARD Security, Defender, LOREX Technology и другие.

Исследователи убедились, что, по крайней мере в некоторых из устройств, продающихся под этими торговыми марками, можно использовать указанные логин и пароль для получения доступа. Более того, в другом CGI-скрипте перечислено аж 55 торговых марок, для которых, судя по всему, производитель также изготавливает свои камеры.

Используя любимую хакерами и специалистами по безопасности поисковую систему Shodan [3]. которая находит устройства, подключенные к интернету, сотрудники RBS обнаружили тысячи устройств, которые, по их мнению, уязвимы благодаря этой дыре в безопасности. Поисковик показывает, что количество результатов поиска находится в пределах от 36 до 46 тысяч устройств. Примерно половина из них расположена в США, большая часть оставшихся – в Канаде, Мексике и Аргентине.

Решение опубликовать результаты исследования было принято для того, чтобы пользователи упомянутых устройств сами смогли проверить наличие уязвимости, поскольку у компании RBS нет ресурсов для комплексной проверки всех доступных камер.

RBS рекомендуют сделать так, чтобы у камеры, принимающей в качестве реквизитов для доступа логин и пароль root / 519070, не было прямого выхода в интернет или связи с публичными Wi-Fi сетями, а удалённый доступ нужно осуществлять через VPN и локальную сеть.

Не выглядит слишком удивительным тот факт, что, как оказалось, об этой уязвимости некоторые пользователи устройств предупреждали ещё в 2010 году. На форуме [4] пользователей систем видеонаблюдения юзер Liber8or писал, что во время настройки своей свежекупленной системы QSee QR414-411-3 нашёл в инструкции по применению «вопиющую» подсказку по смене пароля. Там было сказано, что в случае, если пароль забыт, можно ввести пароль 519070 и получить доступ к системе. Бренд QSee входит в список из 55 брендов, перечисленных в CGI-скрипте прошивки.

В прошивке продукции RaySharp уже находили уязвимости – в 2013 году один из энтузиастов описал сравнительно простой способ [5] получения доступа к системам наблюдения этого производителя.

RBS обнаружила эту уязвимость ещё в сентябре и довела её до сведения U.S. Computer Emergency Readiness Team (Компьютерная группа реагирования на чрезвычайные ситуации) — группы экспертов по компьютерной безопасности, занимающихся сбором информации об инцидентах, их классификацией и нейтрализацией. Информация была распространена среди компаний-продавцов, но пока лишь Defender заявили о выпуске патча, устраняющего эту уязвимость, и ещё пара брендов сообщили, что работают над патчем.

В целом, специалисты по безопасности советуют помнить, что покупая устройства из самого нижнего ценового сегмента, пользователи могут не рассчитывать на их серьёзную безопасность, а китайские производители не замечены в особом рвении по части исправления проблем с прошивками их устройств.

URLs in this post:

[1] обнаружили уязвимость. http://www.csoonline.com/article/3034284/security/hard-coded-password-exposes-up-to-46000-video-surveillance-dvrs-to-hacking.html

[2] Zhuhai RaySharp Technology. http://www.hktdc.com/manufacturers-suppliers/Zhuhai-Raysharp-Technology-Co-Ltd/en/1X05GG9F/

[3] Shodan: https://www.shodan.io/

[4] форуме. http://www.cctvforum.com/viewtopic.php?f=56&t=23410

[5] описал сравнительно простой способ. https://community.rapid7.com/community/metasploit/blog/2013/01/28/ray-sharp-cctv-dvr-password-retrieval-remote-root

[6] Источник: https://geektimes.ru/post/271294/

Нажмите здесь для печати.

RaySharp уязвимость

RaySharp он же в России RedLine, который в некоторых моментах значится как PANDA.
Изучая файл mediaport.cgi из распакованной прошивки для RL-D4, обнаружилось интересный список а-ля брендов "производителей" собранных зачем-то вместе. Причина такого может быть только одна и это тема вина, озлитого из одной бочки по бутылкам с разныим этикетками.
Подобное было обнаружено у [Только зарегистрированные могут видеть это. ] еще в 2013. На фото видно множество логотипов, которые в зависимости от обстоятельств подставляются стартовым скриптом в разные места и камера будет то TANTOS, то RVI и пр.

Это не плохо, но и не хорошо
Вот этот список:

LOREX
PANDA
URMET
OWL
RAYSHARP
DEAPA
COP
SWANN
BCS
ZMODO
KGUARD
SOYO
BOLIDE
QSEE
J2000
COSMOS
EYEFORCE
GSB
GREATEK
LUXVISION
PROTECTRON
VEOTEX
SECURITY
NORMAL
30DAYS
DEFENDER
SVAT
ALPHATECH
SECURA
HIVIEWER
SATEKO
EAGLESTAR
HONEYWELL
NOVICOM
LEGRAND
WINPLUS
ZENON
FLIR
ELKRON
ANGUATECH
ODEON
INTELLIGENCE
IQCCTV
BALANDI

Причём RaySharp один из и это может быть и то, что есть на самом деле главный производитель, который сам не светится и делает ввсё для всех, однако в теме SUNELL, они продавали и сами камеры на внутренних и внешних рынках.

Что же касаемо пруфов, то, конечно в приведенных в топиках статьях не указаны детали этого, однако имея аппарат на руках или прогнав шоданом по сети тема уточнится. Возможно это какие-то конкретные прошивки и уязвимость не во всём.
Недавно мне попал в руки подобный регистратор
[Только зарегистрированные могут видеть это. ]
Но, я как-то не впечатлился при его наличии. Да и в прошивке бардак и поэтому могут быть разные приколы и то, что озвучено, это лишь детская шалость!

Последний раз редактировалось iTuneDVR; 21.02.2016 в 15:04.


Особо копаться нет желания, потому как проблема в первую очередь производителя, но страдает обычный покупатель!
Регистратор хоть и отдан, но прошивка-то есть и можно глянуть, да и прошивки доступны всем и не являются секретом.