从某多多平台买了两个销量最高的山寨摄像头,用自己的一点皮毛安全知识检测了下,两个都是39.9,A和B。
第一步,扫描下暴露端口,A没有问题,B开启了telnet端口。
拿B下手,具体操作:
1,试了下提供的默认密码,和默认wifi密码,都不对
2,然后用hydra跑了一天telnet暴力破解,也没出来。
3,曲线救国一下,去网上搜固件,估计太小众了,无果。
4,跟拼多多客服解释了半天,最终要来了一个固件。唔,直接binwalk解压固件,/etc/passwd赫然在列,跑了一会就跑出来了telnet密码。
5,telnet上去,root权限,over
第二步,查看下是否开放了web/内网IP登陆。
A在内网可以直接用IP+端口访问,密码就是admin admin,被人蹭了wifi屁股都要被看光
而且分析了下A的tcp传输,登陆成功后,返回的就是一个sessionid,sessionid值是累加的,比如一开始就是0x0000001,后面是0x000002。用python写了一个socket请求,拿着sessionid直接可以在拿到服务器响应,包括视频传输数据,这还真是…
B没有开启内网访问,不过有web页面可以通过页面查看摄像头,但是试了下没有办法直接通过IP,或者摄像头ID来查看,必须要登陆。登陆用的都是HTTPS请求,用的好像是阿里云的服务,相对安全。
第三部,查看下网络传输。
A的传输部分UDP,UDP里有设备型号等等信息。 设备报警信息和在线观看,有一部分TCP,用的应该是自己协议,研究研究估计能提取出来视频流。更过分的是有明文的.ts和图片格式传输。还是被中间人把屁股都看光。
B的传输用的都是HTTPS协议,无懈可击。
第四部,查看下对应APP是否安全
1,尝试反编译,发现都用加固保加固过。
2,抓包查看了下,B的请求用的阿里云服务,全部是HTTPS。A有部分明文请求。
结论:总之A和B都不怎么安全,遇到有心人,都有比较大隐私泄露风险,而且这个操作成本都不高。还是要买大厂出品的摄像头。