web-dev-qa-db-fra.com

Comment les pirates trouvent-ils l'adresse IP des appareils?

J'ai regardé des vidéos Defcon récemment (en aucun cas je ne suis moi-même un pirate) et j'ai vu une vidéo de quelqu'un démontrant un piratage de caméra de sécurité. Pour ce hack, vous deviez connaître l'adresse IP de la caméra, mais il n'y a aucun moyen évident de le faire. Avec des appareils comme les téléphones et les ordinateurs, il est facile d'obtenir l'IP, mais cela semble être un peu plus difficile avec d'autres appareils.

43
Jake Wickham

Connecter des "choses" à Internet devient courant en raison des avantages de la communication à distance. Vous pouvez demander à votre caméra de télécharger ses images sur un serveur de stockage en nuage, ou être en mesure de visualiser la caméra à distance, par exemple.

Tout appareil sur Internet est exposé et soumis à un mappage réseau. L'Internet entier est constamment analysé et une fois qu'une IP est identifiée, il existe des processus qui tentent de déterminer à quoi l'IP est connectée (serveur Web, caméra, réfrigérateur, votre chien, etc.) À partir de là, des attaquants (ou des chercheurs) peut sonder ces appareils pour détecter des faiblesses et des vulnérabilités (ou des mots de passe par défaut).

Pour aider les attaquants et les chercheurs, des bases de données de ces mappages IP-to-thing sont maintenues (Shodan, par exemple). Ensuite, il est trivial de simplement rechercher "caméra de sécurité Acme Security model xyz123" et d'appliquer un hack spécifique (comme vous l'avez vu).

59
schroeder

Il est désormais possible d'analyser l'intégralité de l'Internet IPv4 en quelques minutes à l'aide d'un outil comme ZMAP ou masscan

De même, ils peuvent utiliser des bases de données en ligne comme Shodan et scans.io pour trouver rapidement d'énormes listes d'un appareil donné.

Ainsi, la méthode est passée de la recherche de quelques appareils en un temps limité à la recherche dans toutes les adresses IP connues du périphérique ou de la vulnérabilité d'intérêt.

28
Trey Blalock

Pour IPv6, il est actuellement impossible d'analyser l'intégralité de l'espace d'adressage, mais il existe des astuces pour que les appareils révèlent leurs adresses IP.

L'une de ces astuces serait d'ajouter votre serveur malveillant à un "pool" tel que le NTP pool, où la résolution du domaine du pool donnerait au hasard un serveur du pool, peut-être le vôtre . Tout appareil configuré pour utiliser le pool aurait une chance de toucher votre serveur et vous pouvez obtenir leur IPv6 de cette façon. Shodan tilisé (peut-être qu'ils le font toujours) pour le faire avec un certain succès.

9
André Borie

Les manuels Ipcamera incluent non seulement les informations de connexion par défaut, mais également une liste de serveurs ddns codés en dur que la caméra peut utiliser si vous souhaitez vous y connecter à distance. Vous pouvez accéder à un certain nombre d'ipcameras en interrogeant les serveurs ipcamera ddns jusqu'à ce qu'une invite de connexion soit donnée, puis entrez les informations de connexion par défaut.

Une autre façon serait d'interroger les NAT serveurs d'un fabricant d'ipcam, ceux-ci vous permettent d'accéder directement à la caméra par numéro de broche (certains ne nécessitaient même pas de connexion). Deviner les numéros de broche n'est pas un une tâche difficile soit en considérant les 4 derniers chiffres sont la seule vraie chose qui change dans une année donnée.

4
Zypps987