Новая проблема от ХМ
- AlexLider
- Специалист
- Сообщения: 1195
- Зарегистрирован: 01 авг 2016, 01:11
- Откуда: Россия, Пермь
- Контактная информация:
Re: Новая проблема от ХМ
Ребят! А кто-то проверял, ломятся ли через RTSP? Существует ли такая возможность взлома и беспарольного доступа?
- Sonya
- Специалист
- Сообщения: 1313
- Зарегистрирован: 12 авг 2014, 15:24
- Откуда: Сергиев Посад
- Контактная информация:
Re: Новая проблема от ХМ
У XM RTSP же работает только на порту 554, его вообще нет смысла пробрасывать.
Сомневаюсь, что через RTSP можно подломить пароль. А вот из-за большого количества запросов можно запросто подвесить устройство.
Сомневаюсь, что через RTSP можно подломить пароль. А вот из-за большого количества запросов можно запросто подвесить устройство.
- kROOT
- Специалист
- Сообщения: 13725
- Зарегистрирован: 02 сен 2013, 14:25
- Откуда: youcam.pro
- Контактная информация:
Re: Новая проблема от ХМ
Ну например камеры пробрасываются по RTSP а удаленный рег пишет поток.
А подвешивать это уже умышленная атака на узел, вирусы так не работают, их задача найти уязвимое устройство, заразить и распространятся дальше.
-
- Специалист
- Сообщения: 888
- Зарегистрирован: 15 ноя 2014, 22:34
- Откуда: alarmsystem-cctv
- Контактная информация:
Re: Новая проблема от ХМ
зная хеш нет необходимости брутить можно с хешем авторизоваться
-
- Модератор
- Сообщения: 11194
- Зарегистрирован: 20 апр 2010, 11:33
- Откуда: Санкт-Петербург
- Контактная информация:
Re: Новая проблема от ХМ
Нужно было именно пароль вытащить.oleglevsha писал(а): ↑09 окт 2024, 22:41зная хеш нет необходимости брутить можно с хешем авторизоваться
-
- Новичок
- Сообщения: 1
- Зарегистрирован: 10 окт 2024, 21:17
Re: Новая проблема от ХМ
А прошивки слишком сложно переделывать на беспарольный доступ? Или это надо на программиста отучиться?))) Много просто очень всяких регов в обслуживании. Может есть какое-то руководство итп.
-
- Новичок
- Сообщения: 31
- Зарегистрирован: 10 июл 2019, 11:55
Re: Новая проблема от ХМ
NBD88X16S-KL-V3
Version: V4.03.R11.C6380251.12201.040000.0000000
BuildDate: 17.06.2024 09:31:57
0488 22.10.2024 20:59:54 Log In admin<Web:45.141.86.42>
0489 22.10.2024 20:59:54 Upgrade from 45.141.86.42
0490 22.10.2024 20:59:58 Upgrade Failed state:10
0491 22.10.2024 20:59:58 Upgrade Exception
0492 22.10.2024 20:59:59 Log Out admin<Web:45.141.86.42>
0493 22.10.2024 21:00:18 Shut Down 2024-10-22 21:00:18(5)
0494 22.10.2024 21:00:36 Reboot 2024-10-22 21:00:18
Пока сменил порт на нестандартный. Есть какие варианты решения для такой модели?
Version: V4.03.R11.C6380251.12201.040000.0000000
BuildDate: 17.06.2024 09:31:57
0488 22.10.2024 20:59:54 Log In admin<Web:45.141.86.42>
0489 22.10.2024 20:59:54 Upgrade from 45.141.86.42
0490 22.10.2024 20:59:58 Upgrade Failed state:10
0491 22.10.2024 20:59:58 Upgrade Exception
0492 22.10.2024 20:59:59 Log Out admin<Web:45.141.86.42>
0493 22.10.2024 21:00:18 Shut Down 2024-10-22 21:00:18(5)
0494 22.10.2024 21:00:36 Reboot 2024-10-22 21:00:18
Пока сменил порт на нестандартный. Есть какие варианты решения для такой модели?
Re: Новая проблема от ХМ
Всем привет, немного дополню тему с хакерскими атаками в 2024.
1) Никаких подключений устройств напрямую в интернет без файрволов, это могут быть программные/железные файрволы, роутеры. Они позволяют блокировать внешние атаки.
2) UPnP должны быть закрыты, DMZ исключены совсем.
3) Проброс портов исключительно на нестандартные и не логичные, желательно на подобии 4059 или 4217, да хоть 5002, а не 34568 или 34569
4) Веб доступ не должен открываться совсем, ни по 8080, ни по 1897 и уж тем более 80.
5) Статистика от провайдеров в процессе взлома показала, что в основном стараются долбиться на порты с 30000 до 40000.
6) Пароли должны быть стойкие и состоять минимум из 8 символов, содержать в себе сложные символы, цифры и большие/маленькие буквы по типу !"W@65yQrtn;{
7) Обязательна блокировка функции автоматического обновления, обычно делается только допиливанием прошивки и закрытием этого функционала.
8 ) Желательное использование VPN каналов, причем не сторонних сервисов, а личных поднятых на программном или железном уровне.
1) Никаких подключений устройств напрямую в интернет без файрволов, это могут быть программные/железные файрволы, роутеры. Они позволяют блокировать внешние атаки.
2) UPnP должны быть закрыты, DMZ исключены совсем.
3) Проброс портов исключительно на нестандартные и не логичные, желательно на подобии 4059 или 4217, да хоть 5002, а не 34568 или 34569
4) Веб доступ не должен открываться совсем, ни по 8080, ни по 1897 и уж тем более 80.
5) Статистика от провайдеров в процессе взлома показала, что в основном стараются долбиться на порты с 30000 до 40000.
6) Пароли должны быть стойкие и состоять минимум из 8 символов, содержать в себе сложные символы, цифры и большие/маленькие буквы по типу !"W@65yQrtn;{
7) Обязательна блокировка функции автоматического обновления, обычно делается только допиливанием прошивки и закрытием этого функционала.
8 ) Желательное использование VPN каналов, причем не сторонних сервисов, а личных поднятых на программном или железном уровне.
- Sonya
- Специалист
- Сообщения: 1313
- Зарегистрирован: 12 авг 2014, 15:24
- Откуда: Сергиев Посад
- Контактная информация:
Re: Новая проблема от ХМ
Рекомендации к сожалению устарели. Теперь если прошивка без патча, то доступ вообще нельзя открывать наружу.
У меня рег (прошивка 140) был проброшен на нестандартный порт, были отключены пинги этого IP снаружи, тем не менее успешно подломили.
Для непропатченных устройств остаётся использовать только облако.
У меня рег (прошивка 140) был проброшен на нестандартный порт, были отключены пинги этого IP снаружи, тем не менее успешно подломили.
Для непропатченных устройств остаётся использовать только облако.