اختبار المنتج. أبقِ عينيك مفتوحتين على مصراعيهما. كيف يتم اختراق IP وكاميرات الويب وكيف تحمي نفسك منها Eyes Wide Shut

💖 هل يعجبك؟شارك الرابط مع أصدقائك

بالفعل اليوم، على الموقع الرسمي لبرنامج الواقع http://hyperxbattle.com، يمكن لكل محبي ألعاب الكمبيوتر التصويت لمفضلتهم ومساعدته في أن يصبح أحد المتأهلين للتصفيات النهائية للمشروع.

ويتنافس 30 مرشحًا على 13 مكانًا في النهائيات. من بينهم، نجوم الألعاب والرياضات الإلكترونية مثل الأخوين كوستيليف، دانيل "زيوس" تيسلينكو، إيوان "إدوارد" سوخاريف (نافي)، مكسيم ستاروسفيتسكي، ميشا شيفشوك (فريق روم فاكتوري دوتا 2)، إيلينا "ميج" أوروسوفا ومكسيم فلبيني (فلبيني إخوانه) وغيرهم الكثير. ولا شك أن معركة حامية ستبدأ في هذه المرحلة وقد يكون تصويت كل مشجع هو الحاسم.

وفقًا لقواعد العرض، يضمن الفائز فقط بتصويت المعجبين الوصول إلى النهائيات. سيتم اختيار 12 مشاركًا آخرين من قبل لجنة تحكيم المشروع.

سيتعين على المتأهلين للتصفيات النهائية للمشروع العيش في منزل مشترك والقتال كل يوم من أجل لقب الأفضل. تنتظرهم المهام والمسابقات والمهام الأكثر صعوبة وإثارة حول موضوعات ألعاب الكمبيوتر الأكثر شعبية مثل Dota2 وCS:GO وPUBG وGTA وFIFA وغيرها.

في نهاية كل معركة، سيتخلص اللاعبون من المنافسين حتى يفوز الأقوى في المعركة النهائية. يمكن للمشاهدين أن يتوقعوا ليس فقط مشهدًا مثيرًا، ولكن أيضًا فرصة منح لاعبهم المفضل جائزة اختيار الجمهور، حتى لو ترك اللاعب نفسه المشروع.

وسيستمر التصويت للمتأهلين للتصفيات النهائية حتى 10 نوفمبر، وسيتم بث الحلقات الأولى من العرض في 28 نوفمبر، إلى جانب بدء السحب على جهاز كمبيوتر مخصص للألعاب وجوائز أخرى من HyperX للمشاهدين ومحبي المشروع. في المستقبل، سيتم إصدار حلقات جديدة من البرنامج كل يوم ثلاثاء وجمعة حتى رأس السنة الجديدة!

تقليديا، يحتفظ منظمو HyperX “Battle of Gamers” بمعلومات سرية حول الجائزة الرئيسية والقائمة النهائية للمشاركين، الذين لا يعرفون سوى أسماء “جيرانهم”

في العدد الأول من "المعركة". ولكن، إذا حكمنا من خلال المعلومات الواردة من منظم العرض، العلامة التجارية للألعاب HyperX، فإن جوائز المشاركين والمتفرجين، مقارنة بالموسم الأول، ستصبح أكثر حصرية وإثارة للاهتمام.

يعد HyperX "Battles of Gamers" أول عرض واقعي في رابطة الدول المستقلة بمشاركة مشاهير الرياضيين الإلكترونيين والمدونين وغيرهم من المشاهير في صناعة الألعاب.

وتم خلال الموسم الأول من البرنامج تصوير 25 مقطع فيديو، وحصدت إجمالي مشاهدة أكثر من 15 مليون مشاهدة. وفقًا لنتائج تصويت الجمهور، كان الفائز في "Battle" الأولى هو مراجع اللعبة Max Shelest، الذي تغلب على بطل العالم في Counter-Strike Arseniy "ceh9" Trinozhenko بهامش ضئيل وحصل على الجائزة الرئيسية - عقد حصري مع HyperX !

بدأت "معركة اللاعبين" الثانية من HyperX! التصويت للمرشحين النهائيين على http://hyperxbattle.com مفتوح وينتظر اللاعبون أصوات معجبيهم.

تعد علامة Kingston® التجارية مرادفة لأجهزة التخزين عالية الجودة حول العالم. ولكن، كما هو الحال مع الشركات العالمية الأخرى التي تنتج منتجات عالية الجودة، فإن الشعبية الكبيرة لمنتجات كينغستون لم تتمكن من حمايتها من المنتجات المقلدة. أكدت أبحاث كينغستون أن هناك عددًا كبيرًا إلى حد ما من المنتجات المقلدة في السوق والتي يتم بيعها تحت علامة كينغستون التجارية.

لحماية عملائنا وجودة علامتنا التجارية، قمنا بتطوير هذا الدليل لمساعدتك في التحقق بسرعة من صحة منتجات Kingston التي اشتريتها أو تخطط لشرائها في المستقبل.

تتم طباعة الملصقات الموضوعة على محركات أقراص SSDNow SSD باستخدام تقنية تغيير الألوان وتقنية Phantom. تحتوي محركات الأقراص هذه على منطقة تقنية فانتوم تغير اللون من الأحمر الفاتح إلى الأحمر الداكن أو الرمادي إلى الرمادي الفاتح عند مشاهدتها من زوايا مختلفة.

لا تدعم المنتجات التالية تقنية Phantom أو تقنية تغيير الألوان: بطاقات microSD، وmicroSDHC (4 جيجابايت - 32 جيجابايت)، ومحركات Ironkey، ومحركات DataTraveler 2000، وDataTraveler SE9، وDataTraveler SE9 G2، وDataTraveler microDuo 3.0، وDataTraveler microDuo 3C، وDataTraveler Elite G2، وDataTraveler Vault Privacy 3.0، وDataTraveler Vault Privacy 3.0 مع دعم مكافحة الفيروسات والإدارة، وDataTraveler 4000G2 وDataTraveler 4000G2 مع إصدار الإدارة، وقارئ الوسائط USB 3.0، وقارئ MobileLite G4، وقارئ USB microSD/SDHC/ SDXC، وMobileLite Duo 3C.

يعد الوصول عن بعد إلى كاميرات الويب وكاميرات المراقبة من أكثر ممارسات القرصنة وضوحًا. لا يتطلب الأمر برامج خاصة، مما يسمح لك بالتعامل فقط مع المتصفح والتلاعبات البسيطة. سيكون من الممكن الوصول إلى الآلاف من العيون الرقمية حول العالم إذا كنت تعرف كيفية العثور على عناوين IP الخاصة بهم ونقاط الضعف الخاصة بهم.

تحذير

المقال ذو طبيعة بحثية. إنه موجه إلى المتخصصين في مجال الأمن وأولئك الذين يخططون لأن يصبحوا مثلهم. عند كتابته، تم استخدام قواعد البيانات المتاحة للجمهور. لا يتحمل المحررون ولا المؤلف مسؤولية الاستخدام غير الأخلاقي لأي معلومات مذكورة هنا.

مع عيون مغلقة واسعة

تُستخدم المراقبة بالفيديو في المقام الأول لأغراض أمنية، لذا لا تتوقع صورًا مضحكة من أول كاميرا تم اختراقها. قد تكون محظوظا بما فيه الكفاية للعثور بسرعة على بث HD من بيت دعارة النخبة، ولكن في كثير من الأحيان سوف تجد مناظر مملة للمستودعات المهجورة ومواقف السيارات بدقة VGA. إذا كان هناك أشخاص في الإطار، فهم في الغالب النوادل في الردهة والخنازير في المقهى. من الممتع أكثر مشاهدة المشغلين أنفسهم وعمل جميع أنواع الروبوتات.



غالبًا ما يتم الخلط بين كاميرات IP وكاميرات الويب، على الرغم من اختلافهما بشكل أساسي. تعد كاميرا الشبكة، أو كاميرا IP، أداة مراقبة مكتفية ذاتيًا. يتم التحكم فيه عبر واجهة ويب وينقل دفق الفيديو بشكل مستقل عبر الشبكة. في الأساس، إنه كمبيوتر صغير مزود بنظام تشغيل خاص به يستند إلى Linux. تسمح واجهة شبكة Ethernet (RJ-45) أو Wi-Fi بالاتصال المباشر بكاميرا IP. في السابق، تم استخدام تطبيقات العميل الخاصة لهذا الغرض، ولكن يتم التحكم في معظم الكاميرات الحديثة عبر متصفح من أي جهاز - سواء كان جهاز كمبيوتر أو هاتفًا ذكيًا. كقاعدة عامة، تكون كاميرات IP قيد التشغيل دائمًا ويمكن الوصول إليها عن بُعد. وهذا هو بالضبط ما يستفيد منه المتسللون.



كاميرا الويب عبارة عن جهاز سلبي يتم التحكم فيه محليًا من جهاز كمبيوتر (عبر USB) أو كمبيوتر محمول (إذا كان مدمجًا) من خلال برنامج تشغيل نظام التشغيل. يمكن أن يكون برنامج التشغيل هذا من نوعين مختلفين: عالمي (مثبت مسبقًا في نظام التشغيل ومناسب للعديد من الكاميرات من مختلف الشركات المصنعة) ومكتوب خصيصًا لطراز معين. تختلف مهمة المتسلل هنا: ليس الاتصال بكاميرا الويب، ولكن اعتراض تدفق الفيديو الخاص بها، والذي يبثه من خلال برنامج التشغيل. لا تحتوي كاميرا الويب على عنوان IP منفصل وخادم ويب مدمج. لذلك، فإن اختراق كاميرا الويب يكون دائمًا نتيجة لاختراق الكمبيوتر المتصل به. دعونا نضع النظرية جانبًا في الوقت الحالي ونتدرب قليلاً.


اختراق كاميرات المراقبة

لا يعني اختراق كاميرات IP أن شخصًا ما يتحكم في الكمبيوتر الذي يشاهد المالك منه بث الفيديو الخاص به. إنه الآن لا يشاهده بمفرده. هذه أهداف منفصلة وسهلة إلى حد ما، ولكن هناك الكثير من المزالق في الطريق إليها.

تحذير

قد يؤدي التجسس عبر الكاميرات إلى عقوبات إدارية وجنائية. عادةً ما يتم فرض غرامة، لكن لا ينجو الجميع بسهولة. قضى ماثيو أندرسون سنة ونصف في السجن بتهمة اختراق كاميرات الويب باستخدام حصان طروادة. ومن كرر إنجازه حكم عليه بالسجن أربع سنوات.

أولاً، لا يمكن دعم الوصول عن بعد إلى الكاميرا المحددة إلا من خلال متصفح معين. امنح بعض الأشخاص متصفح Chrome أو Firefox جديدًا، بينما يعمل البعض الآخر فقط مع IE القديم. ثانيا، يتم بث دفق الفيديو إلى الإنترنت بتنسيقات مختلفة. ستحتاج بعض الكاميرات إلى تثبيت مكون VLC الإضافي لمشاهدته، وستتطلب كاميرات أخرى Flash Player، ولن يعرض البعض الآخر أي شيء بدون إصدار قديم من Java أو مكون إضافي خاص بهم.



في بعض الأحيان هناك حلول غير تافهة. على سبيل المثال، يتم تحويل Raspberry Pi إلى خادم مراقبة فيديو باستخدام nginx ويبث الفيديو عبر RTMP.



حسب التصميم، فإن كاميرا IP محمية من التطفل بواسطة سرين: عنوان IP الخاص بها وكلمة مرور الحساب. ومن الناحية العملية، لا يمكن اعتبار عناوين IP سرًا. ويمكن اكتشافها بسهولة في العناوين القياسية، وتستجيب الكاميرات بشكل متساوٍ للطلبات الواردة من روبوتات البحث. على سبيل المثال، في لقطة الشاشة التالية، يمكنك أن ترى أن مالك الكاميرا قام بتعطيل الوصول المجهول إليها وأضاف اختبار CAPTCHA لمنع الهجمات الآلية. ومع ذلك، باستخدام الرابط المباشر /index.htm يمكنك تغييرها دون إذن.



يمكن العثور على كاميرات المراقبة الضعيفة من خلال Google أو أي محرك بحث آخر باستخدام الاستعلامات المتقدمة. على سبيل المثال:

Inurl:"wvhttp-01" inurl:"viewerframe?mode=" inurl:"videostream.cgi" inurl:"webcapture" inurl:"snap.jpg" inurl:"snapshot.jpg" inurl:"video.mjpg"





محرك بحث رائع آخر لإنترنت الأشياء هو ZoomEye. توجد الكاميرات الموجودة فيه حسب طلبات الجهاز:كاميرا الويب أو الجهاز:جهاز الوسائط.



يمكنك البحث بالطريقة القديمة، حيث تقوم ببساطة بمسح نطاقات عناوين IP بحثًا عن استجابة مميزة من الكاميرا. يمكنك الحصول على قائمة بعناوين IP لمدينة معينة على خدمة الويب هذه. يوجد أيضًا ماسح ضوئي للمنافذ في حالة عدم وجود ماسح ضوئي خاص بك.

نحن مهتمون في المقام الأول بالمنافذ 8000 و8080 و8888، لأنها غالبًا ما تكون المنافذ الافتراضية. يمكنك معرفة رقم المنفذ الافتراضي لكاميرا معينة في الدليل الخاص بها. الرقم لا يتغير أبدًا. وبطبيعة الحال، يمكن العثور على خدمات أخرى على أي منفذ، لذلك يجب تصفية نتائج البحث بشكل أكبر.


رتفم!

من السهل معرفة طراز الكاميرا المكتشفة: تتم الإشارة إليه عادةً في صفحة عنوان واجهة الويب وفي إعداداته.



عندما تحدثت في بداية المقال عن التحكم في الكاميرات من خلال “تطبيق عميل خاص”، كنت أتحدث عن برامج مثل iVMS 4xxx، الذي يأتي مع كاميرات Hikvision. على موقع المطور، يمكنك قراءة دليل اللغة الروسية للبرنامج والكاميرات نفسها. إذا وجدت مثل هذه الكاميرا، فمن المرجح أن يكون لها كلمة مرور المصنع، وسيوفر البرنامج الوصول الكامل إليها.

مع كلمات المرور لكاميرات المراقبة، تكون الأمور ممتعة للغاية بشكل عام. في بعض الكاميرات، لا توجد كلمة مرور ولا يوجد ترخيص على الإطلاق. والبعض الآخر لديه كلمة مرور افتراضية، والتي يمكن العثور عليها بسهولة في دليل الكاميرا. نشر موقع الويب ipvm.com قائمة بأكثر عمليات تسجيل الدخول وكلمات المرور شيوعًا المثبتة على طرازات الكاميرات المختلفة.



غالبًا ما يحدث أن الشركة المصنعة تركت مدخل الخدمة لمراكز الخدمة في البرامج الثابتة للكاميرا. ويظل مفتوحًا حتى بعد أن يقوم مالك الكاميرا بتغيير كلمة المرور الافتراضية. لا يمكنك قراءته في الدليل، ولكن يمكنك العثور عليه في المنتديات المواضيعية.

المشكلة الكبيرة هي أن العديد من الكاميرات تستخدم نفس خادم الويب GoAhead. لديها العديد من نقاط الضعف المعروفة التي كان مصنعو الكاميرات بطيئين في تصحيحها.

GoAhead على وجه الخصوص عرضة لتجاوز سعة المكدس، والذي يمكن أن يحدث بسبب طلب HTTP GET بسيط. ومما يزيد الوضع تعقيدًا حقيقة قيام الشركات المصنعة الصينية بتعديل GoAhead في برامجها الثابتة، مما يضيف ثغرات جديدة.




توجد أخطاء في كود البرامج الثابتة الأخرى مثل التحولات الشرطية المنحنية. تتيح لك هذه الكاميرا الوصول إذا قمت بإدخال كلمة مرور خاطئة أو قمت ببساطة بالضغط على زر "إلغاء" عدة مرات. أثناء بحثنا، صادفت أكثر من اثنتي عشرة من هذه الكاميرات. لذا، إذا سئمت من تجربة كلمات المرور الافتراضية، فحاول النقر فوق "إلغاء الأمر" - فهناك احتمال أن تتمكن من الوصول فجأة.

تم تجهيز الكاميرات المتوسطة والعالية بحوامل دوارة. بعد أن اخترقت هذا، يمكنك تغيير الزاوية وفحص كل شيء حولك بالكامل. قد يكون من الممتع بشكل خاص لعب سحب الكاميرا عندما يحاول شخص آخر، بالإضافة إليك، التحكم بها في نفس الوقت. بشكل عام، يكتسب المهاجم السيطرة الكاملة على الكاميرا مباشرة من المتصفح الخاص به بمجرد الوصول إلى العنوان المطلوب.



عندما يتحدثون عن الآلاف من الكاميرات الضعيفة، أريد أن ألقي نظرة فاحصة على واحدة على الأقل. أقترح البدء بالشركة المصنعة الشهيرة Foscam. هل تتذكر ما قلته عن مداخل الخدمة؟ لذلك تمتلكها كاميرات Foscam والعديد من الكاميرات الأخرى. بالإضافة إلى حساب المسؤول المدمج، يوصى بتعيين كلمة المرور الخاصة به عند تشغيل الكاميرا لأول مرة، هناك حساب آخر - المشغل. كلمة المرور الافتراضية الخاصة به فارغة، ونادرا ما يفكر أحد في تغييرها.



بالإضافة إلى ذلك، تتمتع كاميرات Foscam بعناوين يمكن التعرف عليها بسهولة بفضل تسجيل القالب. بشكل عام، يبدو الأمر مثل xxxxxx.myfoscam.org:88، حيث أول حرفين xx عبارة عن أحرف لاتينية، والأربعة التالية عبارة عن رقم تسلسلي بتنسيق عشري.

إذا كانت الكاميرا متصلة بمسجل فيديو IP، فلن تتمكن من المراقبة عن بعد في الوقت الفعلي فحسب، بل يمكنك أيضًا عرض التسجيلات السابقة.

كيف يعمل كاشف الحركة؟

تم تجهيز كاميرات المراقبة الاحترافية بمستشعر إضافي - كاشف للحركة يعمل حتى في الظلام الدامس بفضل جهاز استقبال الأشعة تحت الحمراء. يعد هذا أكثر إثارة للاهتمام من إضاءة الأشعة تحت الحمراء التي تعمل دائمًا، لأنها لا تكشف قناع الكاميرا وتسمح لها بإجراء مراقبة سرية. يتوهج الناس دائمًا في نطاق الأشعة تحت الحمراء القريب (على الأقل عندما يكونون على قيد الحياة). بمجرد أن يكتشف المستشعر الحركة، تبدأ وحدة التحكم في التسجيل. إذا أرسلت الخلية الكهروضوئية إشارة إلى وجود ضوء منخفض، فسيتم تشغيل الإضاءة الخلفية أيضًا. وبالضبط في لحظة التسجيل، عندما يفوت الأوان لإغلاق العدسة.

الكاميرات الرخيصة أبسط. لا تحتوي على مستشعر حركة منفصل، ولكنها بدلاً من ذلك تستخدم مقارنة الإطارات من كاميرا الويب نفسها. إذا كانت الصورة تختلف عن الصورة السابقة، فهذا يعني أن شيئا ما قد تغير في الإطار وتحتاج إلى تسجيله. إذا لم يتم تسجيل الحركة، فسيتم حذف سلسلة الإطارات ببساطة. وهذا يوفر المساحة وحركة المرور والوقت لإعادة لف الفيديو لاحقًا. معظم أجهزة كشف الحركة قابلة للتخصيص. يمكنك ضبط حد التشغيل بحيث لا يتم تسجيل أي حركة أمام الكاميرا، وإعداد تنبيهات إضافية. على سبيل المثال، أرسل رسالة نصية قصيرة وأحدث صورة من الكاميرا مباشرة إلى هاتفك الذكي.



يعد كاشف الحركة البرمجي أدنى بكثير من جهاز كشف الحركة وغالبًا ما يصبح سببًا للحوادث. أثناء بحثي، عثرت على كاميرتين ترسلان التنبيهات بشكل مستمر وتسجلان غيغابايت من "الأدلة المساومة". وتبين أن جميع الإنذارات كاذبة. تم تركيب أول كاميرا خارج أحد المستودعات. لقد كانت مليئة بأنسجة العنكبوت التي اهتزت في مهب الريح ودفعت كاشف الحركة إلى الجنون. الكاميرا الثانية كانت موجودة في المكتب المقابل لجهاز التوجيه الوامض. وفي كلتا الحالتين كانت العتبة منخفضة للغاية.

اختراق كاميرات الويب

غالبًا ما تسمى كاميرات الويب التي تعمل عبر برنامج تشغيل عالمي بأنها متوافقة مع UVC (من فئة فيديو USB - UVC). من الأسهل اختراق كاميرا UVC لأنها تستخدم بروتوكولًا قياسيًا وموثقًا جيدًا. ومع ذلك، على أي حال، للوصول إلى كاميرا الويب، سيتعين على المهاجم أولاً التحكم في الكمبيوتر المتصل به.

من الناحية الفنية، يتم الوصول إلى كاميرات الويب على أجهزة الكمبيوتر التي تعمل بنظام Windows من أي إصدار وعمق البت من خلال برنامج تشغيل الكاميرا ومرشحات DirectDraw وبرامج ترميز VFW. ومع ذلك، لا يحتاج الهاكر المبتدئ إلى الخوض في كل هذه التفاصيل إلا إذا كان ينوي كتابة باب خلفي متقدم. يكفي أن تأخذ أي "فأر" (RAT - أداة الإدارة عن بعد) وتعديله قليلاً. هناك ببساطة الكثير من أدوات الإدارة عن بعد اليوم. بالإضافة إلى الأبواب الخلفية المحددة من VX Heaven، هناك أيضًا أدوات مساعدة شرعية تمامًا، مثل Ammyy Admin أو LiteManager أو LuminosityLink أو Team Viewer أو Radmin. كل ما يجب تغييره اختياريًا هو تكوين الاستقبال التلقائي لطلبات الاتصالات عن بعد وتقليل النافذة الرئيسية. ثم يعود الأمر إلى أساليب الهندسة الاجتماعية.



يقوم الضحية بتنزيل الفأر المعدل بالكود عبر رابط تصيد أو يزحف إلى كمبيوتر الضحية نفسه من خلال أول ثقب تم اكتشافه. للحصول على معلومات حول كيفية أتمتة هذه العملية، راجع المقالة "". بالمناسبة، كن حذرًا: معظم الروابط إلى "برامج اختراق الكاميرا" هي في حد ذاتها تصيد احتيالي ويمكن أن تقودك إلى تنزيل برامج ضارة.

بالنسبة للمستخدم العادي، تكون كاميرا الويب غير نشطة في معظم الأوقات. عادةً ما يحذر مؤشر LED من تفعيله، ولكن حتى مع وجود مثل هذا الإشعار، يمكنك إجراء مراقبة سرية. كما اتضح فيما بعد، يمكن إيقاف تشغيل مؤشر نشاط كاميرا الويب حتى لو كان مصدر الطاقة الخاص بـ LED ومصفوفة CMOS متصلين فعليًا. وقد تم ذلك بالفعل باستخدام كاميرات الويب iSight المدمجة في أجهزة MacBooks. قام الباحثون Broker وCheckoway من جامعة جونز هوبكنز بكتابة أداة مساعدة تعمل كمستخدم بسيط، ومن خلال استغلال الثغرة الأمنية في وحدة تحكم Cypress، تحل محل البرامج الثابتة الخاصة بها. بعد أن يقوم الضحية بتشغيل iSeeYou، يتمكن المهاجم من تشغيل الكاميرا دون إضاءة مؤشر النشاط الخاص بها.

يتم العثور على نقاط الضعف بانتظام في وحدات التحكم الدقيقة الأخرى. قام أحد المتخصصين في Prevx بجمع مجموعة كاملة من هذه الثغرات وأظهر أمثلة على استخدامها. كانت جميع نقاط الضعف التي تم العثور عليها تقريبًا مرتبطة بـ 0day، ولكن من بينها كانت هناك أيضًا نقاط ضعف معروفة منذ زمن طويل ولم يكن المصنعون يعتزمون إصلاحها ببساطة.

هناك المزيد والمزيد من الطرق لتسليم برمجيات إكسبلويت، لكن اكتشافها أصبح أكثر صعوبة. غالبًا ما تستسلم برامج مكافحة الفيروسات لملفات PDF المعدلة، ولها قيود محددة مسبقًا على فحص الملفات الكبيرة، ولا يمكنها فحص مكونات البرامج الضارة المشفرة. علاوة على ذلك، أصبح تعدد الأشكال أو إعادة التجميع المستمر للحمل القتالي هو القاعدة، لذلك تلاشى تحليل التوقيع لفترة طويلة في الخلفية. اليوم أصبح من السهل للغاية تقديم حصان طروادة الذي يسمح بالوصول عن بعد إلى كاميرا الويب. هذه واحدة من وسائل التسلية الشائعة بين المتصيدين وأطفال السيناريو.

تحويل كاميرا الويب إلى كاميرا مراقبة

يمكن تحويل أي كاميرا ويب إلى نوع من كاميرات IP إذا قمت بتثبيت خادم مراقبة فيديو على الجهاز المتصل به. على أجهزة الكمبيوتر، يستخدم العديد من الأشخاص كاميرا الويب القديمة webcamXP، وكاميرا الويب 7 الأحدث قليلاً والبرامج المشابهة لهذه الأغراض.

يوجد برنامج مماثل للهواتف الذكية - على سبيل المثال، Salient Eye. يمكن لهذا البرنامج حفظ مقاطع الفيديو على الاستضافة السحابية، مما يؤدي إلى تحرير الذاكرة المحلية لهاتفك الذكي. ومع ذلك، هناك الكثير من الثغرات في مثل هذه البرامج وأنظمة التشغيل نفسها، لذلك غالبًا ما يتبين أن اختراق كاميرات الويب التي تسيطر عليها هذه البرامج ليس أكثر صعوبة من كاميرات IP ذات البرامج الثابتة المتسربة.

الهاتف الذكي كأداة مراقبة

في الآونة الأخيرة، غالبًا ما يتم تكييف الهواتف الذكية والأجهزة اللوحية القديمة للمراقبة بالفيديو المنزلي. غالبًا ما يتم تثبيتها باستخدام Android Webcam Server - وهو تطبيق بسيط يبث دفق فيديو من الكاميرا المدمجة إلى الإنترنت. فهو يقبل الطلبات على المنفذ 8080 ويفتح لوحة التحكم على صفحة تحمل الاسم الذي لا يحتاج إلى شرح /remote.html. بمجرد القيام بذلك، يمكنك تغيير إعدادات الكاميرا ومشاهدة الصورة مباشرة في نافذة المتصفح (مع أو بدون صوت).

عادةً ما تعرض هذه الهواتف الذكية صورًا مملة إلى حد ما. من غير المحتمل أن تكون مهتمًا بالنظر إلى كلب نائم أو سيارة متوقفة بالقرب من المنزل. ومع ذلك، يمكن استخدام Android Webcam Server والتطبيقات المشابهة بطرق أخرى. بالإضافة إلى الكاميرا الخلفية، تحتوي الهواتف الذكية أيضًا على كاميرا أمامية. لماذا لا نقوم بتشغيله؟ ثم سنرى الجانب الآخر من حياة صاحب الهاتف الذكي.


حماية ضد التنقيط

أول ما يتبادر إلى أذهان معظم الناس بعد شرح كيفية اختراق الكاميرات بسهولة هو إغلاقها بشريط لاصق. يعتقد أصحاب كاميرات الويب المزودة بمصراع أن مشكلة التلصص لا تهمهم، وعبثًا. من الممكن أيضًا التنصت، نظرًا لأنه بالإضافة إلى العدسة، تحتوي الكاميرات على ميكروفون.

يستخدم مطورو برامج مكافحة الفيروسات وأنظمة حماية البرامج الأخرى مصطلحات مربكة للترويج لمنتجاتهم. إنهم يخيفونك بإحصائيات اختراق الكاميرا (وهي مثيرة للإعجاب حقًا إذا قمت بتضمين كاميرات IP)، وهم أنفسهم يقدمون حلاً للتحكم في الوصول إلى كاميرات الويب، وهو حل محدود تقنيًا.

يمكن زيادة أمان كاميرات IP بوسائل بسيطة: عن طريق تحديث البرنامج الثابت وتغيير كلمة المرور والمنفذ وتعطيل الحسابات الافتراضية، بالإضافة إلى تمكين تصفية عنوان IP. على اية حال، هذا غير كافي. تحتوي العديد من البرامج الثابتة على أخطاء لم يتم حلها، مما يسمح بالوصول دون أي ترخيص - على سبيل المثال، استخدام العنوان القياسي لصفحة ويب مع LiveView أو لوحة الإعدادات. عندما تجد برنامجًا ثابتًا آخر متسربًا، فأنت تريد فقط تحديثه عن بُعد!



إن اختراق كاميرا الويب أمر مختلف تمامًا. وهذا هو دائما قمة جبل الجليد. عادةً، بحلول الوقت الذي يتمكن فيه المهاجم من الوصول إليه، يكون قد تمكن بالفعل من المرح على الأقراص المحلية، أو سرقة بيانات اعتماد جميع الحسابات، أو جعل الكمبيوتر جزءًا من شبكة الروبوتات.

نفس برنامج Kaspersky Internet Security يمنع الوصول غير المصرح به إلى دفق فيديو كاميرا الويب فقط. ولن يمنع المتسلل من تغيير إعداداته أو تشغيل الميكروفون. تقتصر قائمة النماذج التي تحميها رسميًا على كاميرات الويب الخاصة بشركة Microsoft وLogitech. لذلك، ينبغي اعتبار وظيفة "حماية كاميرا الويب" بمثابة إضافة فقط.

مواقع التجسس

هناك مشكلة منفصلة وهي الهجمات المتعلقة بتنفيذ التحكم في الوصول إلى الكاميرا في المتصفحات. تقدم العديد من المواقع خدمات الاتصال باستخدام الكاميرا، فتظهر طلبات الوصول إليها والميكروفون المدمج بها في المتصفح عشر مرات في اليوم. تكمن الخصوصية هنا في أن الموقع يمكنه استخدام برنامج نصي يفتح نافذة منبثقة (نافذة إضافية في الخلفية). يتم منح هذه النافذة الفرعية أذونات النافذة الرئيسية. عند إغلاق الصفحة الرئيسية، يظل الميكروفون قيد التشغيل في الخلفية. ولهذا السبب، من الممكن وجود سيناريو يعتقد فيه المستخدم أنه أنهى المحادثة، ولكن في الواقع يستمر المحاور (أو أي شخص آخر) في سماعه.

إن مشاهدة برنامج الواقع "Battle of Gamers" يمكن أن يقودك إلى جائزة قيمة. وهكذا، قدم منظمو المشروع من شركة HyperX للجمهور جائزة رائعة - مجموعة أحلام تتكون من كمبيوتر ألعاب متطور (بما في ذلك، من بين أشياء أخرى، المكونات المتطورة من ASUS وWD)، وسجادة HyperX Fury، وHyperX لوحة مفاتيح Alloy FPS وسماعة رأس HyperX Cloud Revolver. أيضًا، سيتم السحب على 5 سماعات رأس HyperX Cloud Stinger، و5 لوحات مفاتيح HyperX Alloy FPS، بالإضافة إلى HyperX Savage SSD، ومجموعات من وحدات ذاكرة الوصول العشوائي DDR4 HyperX Predator و3 أغلفة سكاكين لـ CS:GO بين متفرجي المعركة. ليس صندوق جوائز سيئًا، أليس كذلك؟

للبدء، ما عليك سوى التسجيل على موقع Hyperxbattle.com ومتابعة "المعركة" بعناية على موقع YouTube أو مباشرة على موقع المشروع. وتتمثل المهمة الرئيسية في العثور على الرمز المكون من أربعة أرقام "المخفي" في كل فيديو. على سبيل المثال، يمكن أن يقولها أحد اللاعبين، أو يمكن أن تومض ببساطة في الإطار.




حسنًا، كل شيء سهل: أدخل الرمز في حقل خاص في هذا القسم من الموقع، قم بالتصويت لأحد اللاعبين وانتظر الحلقة التالية من "Battle of Gamers". هل شاهدت جميع الحلقات ووجدت جميع الرموز؟ عظيم، هذا يعني أنك في النهائيات! القليل من الحظ، وجهاز كمبيوتر فضائي مزود بمجموعة من الأجهزة الطرفية هو ملكك. سيتم السحب على الجوائز بشكل عشوائي بين المتأهلين للتصفيات النهائية.

تم تنظيم برنامج الواقع "Battle of Gamers" من قبل شباب من شركة HyperX، وهي شركة تنتج أجهزة الألعاب. جمع المشروع ألمع نجوم صناعة الألعاب: لاعبي الرياضات الإلكترونية المتمرسين، ومقدمي البث المشهورين، ومراجعي الألعاب، والمهووسين. في المرحلة الأولى من "المعارك"، تم إخراج هذه الشركة بأكملها من البيئة الافتراضية ووضعها في الواقع الأكثر واقعية. في المعركة من أجل الحصول على عقد حصري مع HyperX، قام المشاركون كل يوم بمهام مجنونة (على سبيل المثال، حلب الماعز)، وتم معاقبة أولئك الذين لم يتمكنوا من التأقلم.

والآن بدأت المرحلة الثانية من المشروع حيث يتم إعطاء الدور الرئيسي لجمهور العرض! بالنسبة لهم سيتم إصدار نسخة فيديو من "Battles of Gamers" أسبوعيًا على قناة HyperX على YouTube، وهم الذين سيحددون أي من المشاركين في "Battles" يستحق الحصول على عقد مع HyperX.

هناك العديد من الجوائز، ولكن للفوز بها عليك فقط توخي الحذر. وستستمر المرحلة الثانية من العرض حتى 15 فبراير، لذلك لا يزال هناك متسع من الوقت.

أخبر الأصدقاء