Мы подобрали для вас набор уязвимостей систем видеонаблюдения, которые легко и эффектно можно воспроизвести в реальности. Некоторые достаточно давно исправлены производителем, но давайте посмотрим правде в глаза - как часто интеграторы систем безопасности- накатывают обновления прошивок…
!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!
Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;
Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]
Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]
Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]
Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]
Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];
COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]
Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]
UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]
HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]
Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]
!!!Вся информация предоставлена сугубо в исследовательских и учебных целях!!!
Несколько критических уязвимостей (от RCE до обхода аутентификации), обнаруженных в продуктах Geutebruck.
Также возможно уязвимы камеры производителей с прошивкой с поддержкой UDP Technology (Ganz, Visualint, Cap,
THRIVE Intelligence, Sophus, VCA, TripCorps, Sprinx Technologies, Smartec, Riva) -
[https://www.randorisec.fr/udp-technology-ip-camera-vulnerabilities] ;
Программная уязвимость, которая может позволить удаленным злоумышленникам перехватить видеопоток (компонент ThroughTek) -
[https://www.securitylab.ru/news/521235.php]
Уязвимости, обнаруженные на IP-камерах AvertX (злоумышленники могут удаленно перечислять имена пользователей
учетных записей IP-камер, могут получить доступ к камере с паролем по умолчанию,
а также при наличии физического доступа к интерфейсу универсального асинхронного приемника-передатчика (UART)
могут получить к дополнительным конфигурациям и изменять их, сбрасывать конфигурацию и даже выводить камеру из строя) -
[https://unit42.paloaltonetworks.com/avertx-ip-cameras-vulnerabilities/]
Уязвимости DVR оборудования компании LILIN -
[https://blog.netlab.360.com/multiple-botnets-are-spreading-using-lilin-dvr-0-day-en/]
Denver IP Camera SHO-110 -
[https://github.com/enty8080/denver-camera-backdoor]
Sony IPELA Network Camera 1.82.01 (выполнение произвольного кода) -
[https://www.exploit-db.com/exploits/48842];
COMMAX Smart Home Ruvie CCTV -
[https://www.zeroscience.mk/codes/commax_cctvwrite.txt] ;
[https://www.zeroscience.mk/codes/commax_cctvcreds.txt]
Panasonic Sanyo CCTV Network Camera 2.03-0x -
[https://www.exploit-db.com/exploits/50172]
UniFi Protect G3 FLEX Camera (уязвимость отказа в обслуживании) -
[https://github.com/Jian-Xian/CVE-POC/blob/master/CVE-2021-33820.md]
HiSilicon DVR/NVR hi3520d firmware (уязвимость позволяет злоумышленнику получить доступ к
прошивке и полный контроль над устройством) -
[https://habr.com/ru/post/486856/]
[https://github.com/tothi/pwn-hisilicon-dvr]
Amcrest/Dahua NVR Camera -
[https://github.com/tenable/poc/tree/master/amcrest]
В поисках идеального решения для заметок я перепробовал множество решений, но за много лет фаворитами остались встроенные Заметки в macOS и NextCloud при необходимости командной работы.
А вот Trilium Notes [ github.com/zadam/trilium] оказался весьма интересным решением для заметок с иерархической структурой, ориентированное на создание больших баз знаний с богатым набором возможностей:
Существует в виде приложений для Linux и Windows, а так же в виде веб приложения размещаемого на собственном сервере.
Пользую вторую неделю- и прям вот очень нравится!
А вот Trilium Notes [ github.com/zadam/trilium] оказался весьма интересным решением для заметок с иерархической структурой, ориентированное на создание больших баз знаний с богатым набором возможностей:
• Заметки можно расположить в виде дерева произвольной глубины. Отдельную заметку можно разместить в нескольких местах дерева • Продвинутый визуальный редактор (WYSIWYG) позволяет работать с таблицами, изображениями, формулами и разметкой markdown, имеет автоформатирование • Редактирование заметок с исходным кодом, включая подсветку синтаксиса • Быстрая и простая навигация между заметками, полнотекстовый поиск и выделение заметок в отдельный блок • Бесшовное версионирование заметки • Специальные атрибуты позволяют гибко организовать структуру, используются для поиска и продвинутого скриптинга • Синхронизация заметок со своим сервером • Надёжное шифрование с детализацией по каждой заметке • Карты связей и карты ссылок для визуализации их взяимосвязей • Скрипты • Хорошо масштабируется, как по удобству использования, так и по производительности до 100000 заметок • Оптимизированный мобильный фронтенд смартфонов и планшетов • Темная тема • Импорт и экпорт Evernote и данных в markdown формате • Web Clipper для удобного сохранения веб-контентаСуществует в виде приложений для Linux и Windows, а так же в виде веб приложения размещаемого на собственном сервере.
Пользую вторую неделю- и прям вот очень нравится!
GitHub
GitHub - TriliumNext/Trilium: Build your personal knowledge base with Trilium Notes
Build your personal knowledge base with Trilium Notes - TriliumNext/Trilium
👍2
Очень удобный картографический сервис показывающий на тайм-лайне топографические изменения на спутниковых снимках -
[https://livingatlas.arcgis.com/wayback]
[https://livingatlas.arcgis.com/wayback]
Arcgis
World Imagery Wayback
Wayback imagery is a digital archive of the World Imagery basemap, enabling users to access different versions of World Imagery captured over the years. Each record in the archive represents World Imagery as it existed on the date new imagery was published.…
OffenOsint [github.com/Double2Sky/OffenOsint/] очень неплохая сборка на базе KaliLinux с уклоном в OSINT в виде виртуальной машины для VirtualBox. И вроде набор инструментов почти как у всех, но все весьма удобно сделано как видно со знанием предмета на практике
GitHub
GitHub - Double2Sky/OffenOsint: Beta release
Beta release. Contribute to Double2Sky/OffenOsint development by creating an account on GitHub.
Forwarded from Интернет-Розыск
SP1_Location_Tracking_of_WIFI_Access_Points_and_Bluetooth_Devices.pdf
9.1 MB
В этом отчете рассматриваются уязвимости WIFI и Bluetooth с точки зрения конфиденциальности, то есть отслеживание местоположения третьими сторонами без ведома пользователя. За 12 дней исследователю удалось собрать около 1,7 миллиона сообщений Bluetooth, более 9000 передатчиков Bluetooth и 129 гарнитур. Все это он смог привязать к геолокации...
Источник: https://www.hegnes.tech/2021/09/01/location-tracking-of-wifi-access-point-and-bluetooth-devices/#htoc-5-3-bt-headset
Источник: https://www.hegnes.tech/2021/09/01/location-tracking-of-wifi-access-point-and-bluetooth-devices/#htoc-5-3-bt-headset
👍1
AdbNet (https://github.com/0x1CA3/AdbNet) - простой инструмент эксплуатации уязвимостей для устройств android.
В наличии:
- модули постэксплуатации для управления и вмешательства в работу устройства, к которому вы подключены
- поиск уязвимых устройств на базе android, постоянно подключённых в сеть (используя api censys и shodan -предварительно зарегистрируйтесь на сервисах и сохраните токены API)
- проверка того, имеют ли подключенные устройства доступ к сети
- IP Lookup — просмотр информации об ip-адресе и подсетях
- опции для сброса IP-адресов уязвимых устройств android
- туториал по работе с инструментом для чайников.
В наличии:
- модули постэксплуатации для управления и вмешательства в работу устройства, к которому вы подключены
- поиск уязвимых устройств на базе android, постоянно подключённых в сеть (используя api censys и shodan -предварительно зарегистрируйтесь на сервисах и сохраните токены API)
- проверка того, имеют ли подключенные устройства доступ к сети
- IP Lookup — просмотр информации об ip-адресе и подсетях
- опции для сброса IP-адресов уязвимых устройств android
- туториал по работе с инструментом для чайников.
👍2
Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности и расследований преступлений!!!
Любое противозаконное использование этой информации наказывается уголовным и административным кодексом той страны в которой вы находитесь!!! Авторы канала не несут никакой ответственности за то, ваши действия и вообще исключительно за мир во всем мире и соблюдения законов!
Любое противозаконное использование этой информации наказывается уголовным и административным кодексом той страны в которой вы находитесь!!! Авторы канала не несут никакой ответственности за то, ваши действия и вообще исключительно за мир во всем мире и соблюдения законов!
👍8
Investigation & Forensic TOOLS pinned «Уважаемые коллеги! Вся информация представленная на канале Investigation&Forensic Tools [ t.me/ForensicTools ] публикуется исключительно в образовательных, исследовательских и информационных целях для обучения навыкам защиты данных, обеспечения безопасности…»
Как найти источник утечки информации? Проект LeaksID [leaksid.com] старается решить это проблему. Маркируя документы, хранящиеся в собственном облаке скрытыми метками, позволяет отследить факт утечки информации даже если был выложен скриншот документа, основываясь на анализе изображения и паттернов поведения людей работающих с утекшим когда-либо документом.
Есть бесплатная версия для сообщества (ограничено количеством форматов файлом и кол-вом документов) так и платная - без ограничений.
Как по мне, очень интересная идея методики отслеживания скриншотов.
Есть бесплатная версия для сообщества (ограничено количеством форматов файлом и кол-вом документов) так и платная - без ограничений.
Как по мне, очень интересная идея методики отслеживания скриншотов.
LeaksID
Deter and Investigate Insider Risks and Threats with LeaksID
Protect confidential files from insider threats with LeaksID's invisible marking tech. Deter document leaks, even from smartphone photos.
Статья на хабре про визуализацию персонофицированных данных из гугла на примере данных самого автора. - habr.com/ru/post/581062/?
Хабр
Посмотрите, как Google отслеживает ваше местоположение. С Python, Jupyter, Pandas, Geopandas и Matplotlib
В отделе продаж можно услышать аббревиатуру ABC: Always Be Closing , что означает заключение сделки с покупателем. Последнее десятилетие породило еще одну аббревиатуру ABCD:...
👍1
Dshell (https://github.com/USArmyResearchLab/Dshell) - расширяемая среда для криминалистического анализа сетевого трафика. Позволяет быстро разрабатывать плагины анализа захваченных сетевых пакетов.
Ключевые особенности:
- Глубокий анализ пакетов с помощью специализированных плагинов
- Поддержка IPv4 и IPv6
- Пользовательские обработчики вывода
- Гибко настраиваемые плагины
- Отображение DNS-запросов в трафике
- Отслеживание и повторная сборка потока
- Сбор данных TFTP
- Конвертирование вывода в JSON-формат
- Возможность запуска плагинов в отдельном скрипте Python
- Интеграция с elasticsearch
Ключевые особенности:
- Глубокий анализ пакетов с помощью специализированных плагинов
- Поддержка IPv4 и IPv6
- Пользовательские обработчики вывода
- Гибко настраиваемые плагины
- Отображение DNS-запросов в трафике
- Отслеживание и повторная сборка потока
- Сбор данных TFTP
- Конвертирование вывода в JSON-формат
- Возможность запуска плагинов в отдельном скрипте Python
- Интеграция с elasticsearch
🔥1
#рекомендации
Бложег нашего друга @iTuneDVR - исследователя в области систем видеонаблюдения [t.me/iTuneDVR_News] все про уязвимости видеокамер, видеорегистраторов и много чего еще. Местами сумбурно, но и интересного с полезным много.
Бложег нашего друга @iTuneDVR - исследователя в области систем видеонаблюдения [t.me/iTuneDVR_News] все про уязвимости видеокамер, видеорегистраторов и много чего еще. Местами сумбурно, но и интересного с полезным много.
Telegram
iTuneDVR_News
www.iTuneDVR.ru
CCTV, ИТ исследования: уязвимости, головоломки, мотивация, самопознавание.
🍩 ⭐️ : @iTuneDVR
CCTV, ИТ исследования: уязвимости, головоломки, мотивация, самопознавание.
🍩 ⭐️ : @iTuneDVR
Datashare [https://datashare.icij.org/] - это бесплатное настольное приложение с открытым исходным кодом, которое позволяет повысить эффективность анализа информации, представленной в разных форматах.
Приложение позволяет :
- индексировать и сохранять ваши документы в базе данных, ставить теги на документы
- искать PDF-файлы, изображения, тексты, электронные таблицы, слайды и любые файлы одновременно, а также осуществлять поиск по содержимому
- фильтровать документы по различным параметрам, операторам и регулярным выражениям
- производить автоматическое обнаружение людей, организаций и местоположений
- умеет алгоритмы обработки естественного языка, пакетный поиск
- устанавливать плагины и расширения
- использовать приложение в качестве сервера для обмена документами между несколькими пользователями
(https://github.com/ICIJ/datashare/wiki/Datashare-Server-Mode)
Приложение позволяет :
- индексировать и сохранять ваши документы в базе данных, ставить теги на документы
- искать PDF-файлы, изображения, тексты, электронные таблицы, слайды и любые файлы одновременно, а также осуществлять поиск по содержимому
- фильтровать документы по различным параметрам, операторам и регулярным выражениям
- производить автоматическое обнаружение людей, организаций и местоположений
- умеет алгоритмы обработки естественного языка, пакетный поиск
- устанавливать плагины и расширения
- использовать приложение в качестве сервера для обмена документами между несколькими пользователями
(https://github.com/ICIJ/datashare/wiki/Datashare-Server-Mode)
👍2
LANtenna.pdf
4.6 MB
Полное описание свежей крутой уязвимости LANtenna - позволяющая осуществлять перехват информации удаленно даже на изолированном компьютере ( без различных беспроводных интерфейсов) при помощи простого RTL SDR радиоприемника за 15 баксов.
Свежие уязвимости обхода аутентификации в устройствах видеонаблюдения Dahua: CVE-2021-33044, CVE-2021-33045. [https://seclists.org/fulldisclosure/2021/Oct/13]
Затрагивается обширный список камер и прошивок - https://www.dahuasecurity.com/support/cybersecurity/details/957
PoC - https://github.com/mcw0/DahuaConsole
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
Затрагивается обширный список камер и прошивок - https://www.dahuasecurity.com/support/cybersecurity/details/957
PoC - https://github.com/mcw0/DahuaConsole
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
👍1
TrackerControl [https://github.com/OxfordHCC/tracker-control-android] - приложение для Android, которое позволяет пользователям отслеживать и контролировать сбор данных в мобильных приложениях о поведении пользователей.
Обеспечивает:
- мониторинг отслеживания приложений в режиме реального времени, включая компании назначения и страны
- детальную блокировку отслеживания приложений
- получить запросы данных в один клик
- настроить блокировку рекламы с использованием общедоступных файлов хоста.
Обеспечивает:
- мониторинг отслеживания приложений в режиме реального времени, включая компании назначения и страны
- детальную блокировку отслеживания приложений
- получить запросы данных в один клик
- настроить блокировку рекламы с использованием общедоступных файлов хоста.
❤🔥1👍1
OSINT-SAN Framework [https://osintsan.ru/] - linux фреймворк, позволяющий быстро находить информацию и деанонимизировать пользователей сети интернет, используя 30 функций для поиска информации.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://news.1rj.ru/str/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://news.1rj.ru/str/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://news.1rj.ru/str/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://news.1rj.ru/str/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
-------------------
Чтите уголовный кодекс. Материал представлен сугубо в исследовательских целях.
Основные возможности PRO-версии:
- Поиск информации о домене и ip
- Деанонимизатор телеграмм
(https://news.1rj.ru/str/osint_san_framework/374).
- Сбор данных о номере со всех баз данных СНГ.
- Деанонимизация геолокации, и доступ к камере при помощи ссылки. (https://news.1rj.ru/str/osint_san_framework/348).
- Большая OSINT Wikipedia.
- Сбор данных о email.
- Быстрый сканер по локальным db, до 2-4 тб.
- Сбор технических данных.
- Подключено большое число баз данных.
- Часть функций выводит и сохраняет в виде графов.
(https://news.1rj.ru/str/osint_san_framework/410)
Ожидаем версию под termux и веб версию.
Больше информации - https://news.1rj.ru/str/osint_san_framework
Имеет бесплатную
(https://github.com/Bafomet666/OSINT-SAN) и PRO версии.
-------------------
Чтите уголовный кодекс. Материал представлен сугубо в исследовательских целях.
Viper [https://github.com/FunnyWolf/Viper] - это графический инструмент для тестирования на проникновение в корпоративную сеть, который применяет обычно используемые тактики и технологии. Помогает Red Team инженерам повысить эффективность атак, упростить работу и снизить технический порог.
- реализует основные функции, такие как обход антивирусного ПО, туннелирование подключения к внутренней сети, управление файлами, эксплуатация командной строки и т.д.
- интегрировано 80+ модулей, охватывающих матрицу MITRE Att&CK: разработку ресурсов / первичный доступ / исполнение / закрепление / эскалацию привилегий / обход защиты / доступ к учетным данным / управление / боковое перемещение / сбор и другие категории.
- поддерживает запуск msfconsole в браузере и совместную работу нескольких человек.
- реализует основные функции, такие как обход антивирусного ПО, туннелирование подключения к внутренней сети, управление файлами, эксплуатация командной строки и т.д.
- интегрировано 80+ модулей, охватывающих матрицу MITRE Att&CK: разработку ресурсов / первичный доступ / исполнение / закрепление / эскалацию привилегий / обход защиты / доступ к учетным данным / управление / боковое перемещение / сбор и другие категории.
- поддерживает запуск msfconsole в браузере и совместную работу нескольких человек.
Forwarded from T.Hunter
#OSINT #Monitoring Сегодня я расскажу о том, как наладить пассивный мониторинг юридического лица. Такой мониторинг проводят службы безопасности (хмм... проводят ли?), использующие методы OSINT в своей повседневной деятельности. Итак, регистрируй отдельную почту на gmail и поехали:
├nalog (изменения в ЕГРЮЛ)
├arbitr (арбитражные суды)
├fssp (исполнительные производства)
├fedresurs (существенные факты)
├alerts (упоминания в СМИ)
├followthatpage (изменения на сайте)
├nel (комплексный мониторинг)
└zachestnyibiznes (комплексный мониторинг)
@tomhunter
├nalog (изменения в ЕГРЮЛ)
├arbitr (арбитражные суды)
├fssp (исполнительные производства)
├fedresurs (существенные факты)
├alerts (упоминания в СМИ)
├followthatpage (изменения на сайте)
├nel (комплексный мониторинг)
└zachestnyibiznes (комплексный мониторинг)
@tomhunter
Scrummage [https://github.com/matamorphosis/Scrummage] - это OSINT-инструмент, который централизует поисковую функциональность мощных, но простых OSINT-сайтов.
Некоторые из множества доступных плагинов Scrummage:
-Поиск по блокчейну,
-Доменный фаззер,
-Поиск в Instagram, Твиттере, сети Ahmia Darkweb, Threat Crowd, Яндексе и Навигаторе, Вконтакте, YouTube,
-Поиск в стеке IP - адресов.
Полный список плагинов - https://github.com/matamorphosis/Scrummage/wiki/The-Long-List-of-Tasks
Веб-приложение предоставляет пользователям возможность управлять большими пулами результатов и масштабировать проект.
Состав приложения:
- дашборд (визуализирует результаты запросов),
- лог событий (мониторинг использования приложения),
- задачи (форма создания поисковых запросов),
- результаты (отображаются результаты, созданные задачей, в виде метаданных результата),
- настройка аккаунтов, ведь приложение создано для работы команды!
Имеет собственное API, что открывает большие горизонты для интеграции в рабочие процессы!
Некоторые из множества доступных плагинов Scrummage:
-Поиск по блокчейну,
-Доменный фаззер,
-Поиск в Instagram, Твиттере, сети Ahmia Darkweb, Threat Crowd, Яндексе и Навигаторе, Вконтакте, YouTube,
-Поиск в стеке IP - адресов.
Полный список плагинов - https://github.com/matamorphosis/Scrummage/wiki/The-Long-List-of-Tasks
Веб-приложение предоставляет пользователям возможность управлять большими пулами результатов и масштабировать проект.
Состав приложения:
- дашборд (визуализирует результаты запросов),
- лог событий (мониторинг использования приложения),
- задачи (форма создания поисковых запросов),
- результаты (отображаются результаты, созданные задачей, в виде метаданных результата),
- настройка аккаунтов, ведь приложение создано для работы команды!
Имеет собственное API, что открывает большие горизонты для интеграции в рабочие процессы!
Расширение для Хрома позволяющее обойти пароль авторизации на ip видеокамерах Dahua основываясь на уязвимостях CVE-2021-33044 и CVE-2021-33045 [github.com/bp2008/DahuaLoginBypass] Ну и как обычно - исключительно в исследовательских целях! И обновите уже прошивки на своих какмерах наблюдения в конце концов :)
GitHub
GitHub - bp2008/DahuaLoginBypass: Chrome extension that uses vulnerabilities CVE-2021-33044 and CVE-2021-33045 to log in to Dahua…
Chrome extension that uses vulnerabilities CVE-2021-33044 and CVE-2021-33045 to log in to Dahua cameras without authentication. - bp2008/DahuaLoginBypass