Passa ai contenuti principali

Telecamere Ip con accesso "nascosto"




Telecamere Ip con accesso "nascosto"

Storia triste di un auto-hacking obbligato che mi ha fatto scoprire come la nostra privacy è realmente messa a rischi.


Storia


Ho acquistato dal mercatino/fiera del Radioamatore di Fasano quattro telecamere IP. La scatola riporta "Smart Camera" LF4810.




Ne ho montata una e testata in tutte le sue funzionalità per oltre un mese. Chiaramente la manualistica scarsissima, come da tradizione in questi prodotti cinesi di costo molto concorrenziale, consiste in un "pieghevole" di 4 facciate.
Chiaramente non erano documentate le impostazioni necessarie per attivare i protocolli ONVIF e RTSP che mi sono indispensabili per l'uso che ne devo fare. Nonostante questa scarsa documentazione dopo l'installazione base fatta con l'apposita app:




tutto sembrava corretto. Chiaramente la prima azione che ho compiuto è stata quella di cambiare la password che di default è "123".
Subito dopo ho ricavato l'ip che il mio DHCP le aveva assegnato, sono entrato da interfaccia web (nome utente: admin, password: quella che avevo sostituito a quella di default) e mi sono ritrovato davanti tutte le impostazioni che speravo avesse. Un ottimo prodotto ad un prezzaccio (mi sono detto).


Il problema


Dopo questo periodo di test sono passato a replicare la stessa configurazione sulle altre telecamere. Ho riscontrato subito un problema bloccante: nonostante l'app funzionasse perfettamente l'accesso da interfaccia web mi diceva "nome utente o password errata". Chiaramente sono partite le ricerche su internet che però non hanno dato nessun risultato sullo specifico problema. Ho scritto al produttore della app e al venditore, esponendo i dettagli tecnici e ciè che la versione del firmware delle telecamere che mi davano problemi di accesso risultava vecchio e la app non mi consentiva di aggiornarlo:





Non mi hanno risposto.


La scoperta


"E allora io che faccio ?" Sono passato alle maniere forti... ho hackerato le mie telecamere.
1) Ho fatto una scansione delle porte del dispositivo:

$ nmap -A 192.168.1.141

Mi ha restituito, tra le altre la "interessantissima" (per l'obiettivo che mi ero prefissato) porta 23 : telnet.

2) Ho provato una connessione telnet sulla telecamera, nome utente "root" password: 123 (quella di default del dispositivo e che però avevo cambiato da app, cambiamento che non riguarda, purtroppo per la nostra privacy, la password di root che rimane quella di default, tranne intervento diretto):

~$ telnet 192.168.1.141
Trying 192.168.1.141...
Connected to 192.168.1.141.
Escape character is '^]'.
192.168.1.203 login: root
Password: 


BusyBox v1.19.3 (2018-09-10 16:58:41 CST) built-in shell (ash)
Enter 'help' for a list of built-in commands.


[~]# 

Come si dice in questi casi "SONO DENTRO".

3) Vado a guardare il codice dell'applicazione web, nello specifico "login.js" e dentro ci trovo questa "opera d'arte":


...
if($("#UserName").val() == "super_yg")
                {
                        jumpPage();
                        return ;
                }
...

Cosa significa ? Che basta inserire come nome utente "super_yg" per saltare i controlli di autenticazione ed entrare come super utente amministratore nel pannello di controllo web, accedere alle immagini e a tutte le impostazioni della telecamera.


Rimedi


1) Ho cambiato la password dell'utente root da telnet:

[~]# passwd
Changing password for root
New password: 
Retype password: 
Password for root changed by root

2) Ho rimosso il pezzo di codice mostrato precedentemente che consentiva l'accesso all'utente "super_yg"

Note

- Sito con suggerimenti tecnici:

https://sec.vnpt.vn/2018/12/tan-man-ve-1-chiec-ip-camera-nao-do/

- Il modello di telecamera si ottiene lanciando il comando:

[/app]# ./myinfo.sh model

- I firmware si trovano qui :

http://update.ichano.cn:94/avsversion/yangge/





Licenza Creative Commons
Quest'opera è distribuita con Licenza Creative Commons Attribuzione 4.0 Internazionale (CC BY 4.0) - Condividi allo stesso modo

Commenti

  1. Ciao avrei bisogno di un supporto per la mia camera anche io mi ritrovo una LF 4810 con ip 192.168.66.1 e con accesso diretto senza password con utente super_yg

    Non mi disattiva la funzione dhcp e non posso scegliere un indirizzo ip personalizzato, inoltre è accessibile sono via AP e se la collego ad una rete wifi non riesco più ad entrare.. mi tocca resettarla....
    Mia mail
    Ale91@live.nl
    Grazie aspetto notizie se puoi....

    RispondiElimina
  2. Salve, grazie delle preziose informazioni.
    Seguendo le sue indicazioni, e tramite le varie opzioni del comando myinfo, ho trovato la porta onvif.
    Cortesmente, mi puo' indicare come modificare la pagina login.js? Se apro il file con l'editor Vi, anche con accesso root, il filesystem risulta di tipo Read only, e non posso modificare il file.

    Grazie in anticipo.
    Le lascio la mia email, se trovera' il tempo di ripsondermi.
    genesis5_2017@libero.it

    RispondiElimina
  3. Salve ho formattato il cell e non riesco a trovare piu questa app. Cosa devo fare?

    RispondiElimina
  4. Buongiorno, ho lo stesso problema, non riesco a collegare la telecamera DOME WIFI con il DVR ibrido ONVIF.
    Mi chiede la password che non conosco, ho provato con ip ma serve la password per entrare.
    Sullo scatolo c'è scritto panoramic camera E-S1088
    Se gentilmente mi daresti un consiglio, premetto che non sono proprio un esperto e spero che mi arrivi un aiuto, grazie!

    RispondiElimina
    Risposte
    1. Hai risolto il problema? Ho la stessa ip camera E-S1088 e non riesco ad accedervi dal browser. Hai user e pwd di default della IP Camera?

      Elimina

Posta un commento

Post popolari in questo blog

Dynamic DNS con Duckdns.org in HTTPS

Obiettivo Avere un dominio https con certificato valido da usare come endpoint pubblico per Homeassistant e per un WebHook per i bot telegram. Fase 1 Registrazione del dominio in un servizio di dynamic DNS come https://www.duckdns.org/   : Scegliere per quale sistema operativo installare il client che si occuperà dell'aggiornamento dell'ip: Seguire la semplice guida per la configurazione del processo cron: Fase 2 Creazione del certificato e installazione sul server. Di tutto questo si occuperà una applicazione che si chiama certbot. $ sudo add-apt-repository ppa:certbot/certbot $ sudo apt install python-certbot-apache $ sudo certbot --apache -d ol3.duckdns.org -d www.ol3.duckdns.org Fase 3 Esporre il servizio https sulla rete pubblica. Aprire o reindirizzare la porta 443 verso l'host sul quale si è fatta la configurazione di certbot dal proprio router. Il certificato di certbot è valido per novanta giorn

JHipster - Uso base

Cosa è JHipster è un "generatore di applicazioni" che fornisce tutto lo stack necessario ad implementare una applicazione web e/o a microservizi basata su Spring Boot e AngularJs. E' dotato di un marketplace di componenti già pronte: https://www.jhipster.tech/#modules E' dotato di uno strumento web per la modellazione dello schema E-R: https://start.jhipster.tech/jdl-studio/ Prerequisiti - Java 8  - Node.js (usare la versione LTS 64-bit) - NPM viene installato con Node.js ma va aggiornato      $ npm install -g npm - Per usare il JHipster Marketplace, installare Yeoman:       $ npm install -g yo Uso base Gli step, presi dal sito ufficiale sono questi: 1. Installare JHipster:       $ npm install -g generator-jhipster Nota: per installare una versione specifica del generator:   $ npm install -g generator-jhipster@6.0.5 2. Crea una nuova directory ed entra dentro questa:   $ mkdir myApp   $ cd M yApp 3. Eseguire JHipster e