Да, ваша видеоняня может быть взломана. Нет, вам не нужно прекращать его использование

Если вы уже слышали их, я избавлю вас от повторения ужасных историй о взломе радионяни. Нет ничего более неприятного, чем мысль о том, что детская комната не полностью защищена от вторжений. Но факт в том, что если у вас в комнате есть радионяня, ее может и не быть.

Истории о взломе видеоняни получают много трансляции в местных новостях, и мои старшие родственники тут же отправили мне эту информацию. Отличие этих историй заключается в том, что идентифицируемые ими риски реальны.

Эти подтвержденные случаи достаточно пугающие, чтобы вы захотели прямо сейчас подняться наверх и отключить радионяню в комнате ребенка. Я почти так и поступил.

Но, проанализировав меры безопасности, которые я уже принял, я решил, что продолжать пользоваться радионяней — нормально. Риски реальны, но ими можно управлять.

Не поймите меня неправильно. Я не застрахован от небольшой паранойи. Например, у меня есть наклейка на веб-камеру на моем ноутбуке. (Серьезно, когда на них по умолчанию ставят маленькие пластиковые ставни?). Но моя позиция по радионяня такова:

Как только вы поймете, как хакеры проникают в радионяню и веб-камеры, вы сможете принять более осознанное решение о том, стоят ли риски безопасности удобства. Итак, прежде чем вы начнете предупреждать всех своих друзей и детей, чтобы они перестали пользоваться радионянями, прочтите этот пост. Или, еще лучше, отправьте им эту, а не сенсационную историю из вашего местного новостного канала.

У меня проблемы с тем, как СМИ освещают эти истории. Они больше похожи на приманку, чем на предостережения, а советы, которые они предлагают, в лучшем случае являются поверхностными. Цель этой публикации не в том, чтобы шокировать и напугать вас, а в том, чтобы проинформировать и подготовить вас.

Как хакеры получают доступ к радионяням: тупой против умных мониторов

Существует два основных типа радионяни. Это простые радионяни в стиле интеркома, которые представляют собой рации с логотипом медвежонка на коробке. А еще есть несколько новомодные радионяни с подключением к Интернету, которые интегрируются с вашим смартфоном через беспроводной маршрутизатор.

Вектор атаки для старых радионяни/радионяни (которые я использую до сих пор) довольно прост. Тупые мониторы — это радиоэквиваленты двух жестяных банок на веревке. Все, что нужно сделать, — это найти веревку и положить банку в середину. То есть захватите частоту и начните играть над ней дэт-метал или что-то в этом роде. Однако есть два больших ограничивающих фактора для взлома тупого монитора. Во-первых, это оборудование. Прямо сейчас у каждого ребенка старше 5 лет есть устройство, которое может использовать интернет-протокол (то, что используют умные радионяни).. Но для того, чтобы захватить тупую частоту радионяни, вам нужно будет немного под рукой с некоторыми гаджетами, купленными на RadioShack. Второй фактор — это дальность действия. Вы должны быть физически достаточно близко к радионяне, чтобы она работала. Например, если я стою на подъездной дорожке с приемником радионяни, я слишком далеко, чтобы сигнал работал.

Итак, если кто-то начнет угонять вашу «тупую» радионяню , беги во двор и найди маленького панка с рацией, который это делает, и скажи ему, что ты знаешь, где он живет, и ты звонишь его родителям.

Это все старые новости.

Именно подключенные к Интернету видеомониторы и детские камеры в последнее время делают все заголовки. Эти камеры называются IP-камерами, потому что они используют Интернет и вашу локальную сеть для связи с вашим смартфоном. Вектор атаки на эти «умные» радионяни гораздо шире. Теперь вас разыгрывают не только старшие братья и соседские дети. Если глупая радионяня — это две жестяные банки и веревка, умная детская камера — это консервная банка, а веревка — это Всемирная паутина. Радионяня, подключенная к Интернету, потенциально уязвима для троллей, уродов и преступников со всего мира. И все мы знаем, что эти люди могут быть абсолютно предосудительными.

Проблемы с безопасностью Интернет-протокола Baby Monitor

Каждый раз, когда я начинаю говорить о безопасности со Стивом, он начинает делать его олицетворение Шрека.

« Огры Меры безопасности подобны луку».

Все дело в слоях.

Когда дело доходит до вашей радионяни с IP-адресом, у вас всего одна вонючая Уровень незащищенности может пригласить всех хакеров. Затем ваша веб-камера может оказаться на каком-то теневом форуме со ссылками на сотни незащищенных веб-камер по всему миру. Они существуют. Не ищите их, если вы цените свою душу.

Вот слои, которые применимы к вашей видеоняни на очень высоком уровне. Это связано с тем, что ваша видеоняня работает путем подключения к домашнему беспроводному маршрутизатору, который, как я предполагаю, подключен к Интернету.

  1. Обычный доступ в Интернет к вашему маршрутизатору (Защищено брандмауэром)
    • Доступ к видеоняни (защищен паролем, а еще лучше отключен)
    • Удаленный доступ к радионяни (защищен паролем, а еще лучше отключен )
  2. Удаленный доступ администратора к вашему маршрутизатору (защищен паролем или, что еще лучше, отключен)
    • Доступ к видеоняни (пароль protected)
  3. Локальный доступ пользователя/администратора к вашему маршрутизатору (защищен паролем)
    • Проводной (защищен паролем)
    • Беспроводная связь (защищена паролем)
      • Доступ к видеоняни (защищена паролем)

Как видите, во всех случаях злоумышленник получает доступ к вашей радионяни, сначала получив доступ к вашему маршрутизатору.. Итак, первый и очевидный уровень защиты — это защита вашего беспроводного маршрутизатора. После этого вы можете делать больше. Но прежде чем мы перейдем к этому, позвольте мне объяснить вам, как могут проникнуть хакеры.

Если вас это не волнует, смело переходите к контрольному списку безопасности видеоняни. .

Нарушение безопасности вашего маршрутизатора

Когда злоумышленник получает административный доступ к вашему маршрутизатору, игра практически заканчивается для каждого подключенного к нему устройства. Ваша радионяня может быть наименьшей из ваших проблем. Но, чтобы оставаться в теме, большинство радионяни настраиваются путем доступа к административной «закулисной» сети через маршрутизатор. Если хакер получит доступ к вашему маршрутизатору, он может начать обезьянничать с настройками безопасности вашей радионяни.

Вот как они могут войти:

атака через неавторизованный доступ в Интернет к вашему маршрутизатору имеет наименьшую вероятность. Все маршрутизаторы используют преобразование сетевых адресов (NAT) для фильтрации неавторизованного входящего трафика. Единственное исключение — если вы намеренно включили переадресацию портов или создали демилитаризованную зону. Обычно вы делаете это только для таких программ, как клиенты BitTorrent или онлайн-игры с высокой пропускной способностью. Если вы не знаете, что это такое, спросите своего подростка, делал ли он что-либо из этого с вашим маршрутизатором. Если нет, то, вероятно, все в порядке. Тем не менее, вы можете проверить страницы настроек вашего маршрутизатора, чтобы убедиться в этом.
Атака через удаленный доступ к вашему маршрутизатору аналогична. Точно так же, как вы можете настроить свою радионяню для законного доступа через Интернет, вы можете получить доступ к странице администрирования вашего маршрутизатора через глобальную сеть или Интернет. Это вместо доступа к странице конфигурации вашего маршрутизатора, подключившись к нему напрямую через проводное или беспроводное соединение. Если вы не являетесь ИТ-администратором в компании, у вас практически нет причин для этого — это просто делает вас более уязвимыми. Идите вперед и отключите эту функцию на странице настроек вашего роутера. Если вы никогда не вспоминали, как включить его, возможно, он уже отключен. Обычно это называется что-то вроде «удаленная настройка» или «Разрешить настройку через WAN».

Атака через локальный доступ к вашему маршрутизатору аналогична удаленному доступу к вашему маршрутизатору, за исключением того, что хакеру необходимо находиться в зоне действия Wi-Fi или иметь возможность для подключения непосредственно к маршрутизатору. Это редко, но не исключайте этого — подумайте о днях открытых дверей, вечеринках, нянях и т. Д. Если у вас есть открытая беспроводная сеть, то есть любой может подключиться без пароля (почему? Почему? Почему?), Тогда ваш сосед может попасть как им заблагорассудится. Даже если у вас включены пароли к беспроводной сети, кто-то может подключиться к маршрутизатору через соединение Ethernet, взломать пароль администратора вашего маршрутизатора (или использовать заводские настройки по умолчанию, если вы не меняли его), а затем отправиться в город..

Нарушение безопасности вашей радионяни

Предположим теперь, что хакер имеет доступ к вашему маршрутизатору и, следовательно, к конфигурации вашей радионяни. Точно так же, как ваш маршрутизатор имеет настройки по умолчанию, которые защищают его от неавторизованного трафика, ваша радионяня обычно имеет эти средства защиты прямо из коробки. Но многие видеоняни также имеют настройки UPnP и переадресации портов, которые можно включить, чтобы сделать камеру менее безопасной.

Кроме того, если вы не установили пароль для радионяни или изменили заводские настройки пароль по умолчанию, кто-то может легко получить доступ к камере теперь, когда у них есть доступ к маршрутизатору. Они могут продолжать использовать известный заводской пароль по умолчанию или ввести свою учетную запись бэкдора.

До сих пор мы имели дело с несанкционированным доступом к вашему маршрутизатору через Интернет. Многие из этих интеллектуальных радионяней позволяют вам законно получить доступ к радионяне через Интернет . Допустим, вы на работе, на свидании или еще в чем-то, и хотите посмотреть на своего маленького спящего ангела со своего телефона. Эту функцию вы можете включить в настройках программного обеспечения детской видеокамеры. Но я не думаю, что вам следует . Включение этой функции слишком велико для пропускной способности и безопасности, если вы не знаете, что делаете. Так что просто избавьтесь от риска и не используйте видеоняню в качестве камеры для няни. Просто напишите своей няне и спросите, как дела, хорошо?

Проблема с предоставлением доступа к Интернету для вашей радионяни в том, что это значительно упрощает работу хакера. Вместо того, чтобы проникнуть в ваш маршрутизатор, затем получить административный доступ к вашему маршрутизатору, а затем административный доступ к вашей радионяни, им просто нужно взломать пароль, который вы установили для удаленного доступа к вашей радионяни. Это все равно что оставить ключ под ковриком у входной двери. Если вам легко и удобно получить доступ, это легко и удобно для хакеров.

Video Baby Monitor Security Non-issues

Итак, все, что должно дать Вы хорошо представляете, как хакеры могут проникнуть в вашу радионяню. Это довольно простые средства обеспечения безопасности домашней беспроводной сети. В радионянях нет ничего опасного по своей сути, чего нельзя сказать о всех устройствах в вашей домашней сети. Разница в том, что соблазн злонамеренного розыгрыша намного выше, а фактор ползучести сверхвысокий. Если вы просто обращаетесь с радионяней с такой же бдительностью, как и со своим телефоном, ноутбуком и планшетом, все будет в порядке.

Просто наличие видеоняни в доме не сразу откроется. окно в мир. Кроме того, вам не нужно беспокоиться о том, что кто-то перехватит цифровой видеосигнал в эфире. Цифровые видеоняни используют зашифрованные сигналы. Взломать их будет слишком сложно, и они должны находиться в пределах досягаемости сигнала..

Контрольный список безопасности для видеоняни

Независимо от того, читали ли вы всю слегка техническую чепуху, которую я только что написал, есть несколько довольно простых шагов, которые вы можете предпринять, чтобы видеоняня безопасная. Выполняйте их по одному, и если вам нужна помощь с конкретной моделью радионяни или маршрутизатора, проверьте документацию производителя или оставьте комментарий. Если вы оставляете комментарий, просто убедитесь, что получили ответ на свой вопрос, прежде чем подключать устройство.

  1. Защитите свой беспроводной маршрутизатор. Я мог бы написать об этом целый пост. Но, к счастью, Андре уже сделал это. Мне не нужно: защищать свой Wi-Fi роутер с помощью этих советов по безопасности. В соответствии с этими строками:
    • Обновите прошивку для вашего маршрутизатора.
    • Отключите удаленный доступ к вашему маршрутизатору. Не позволяйте настраивать его откуда угодно, кроме как прямо из дома, подключенного к беспроводной или проводной сети.
  2. Установите пароль для радионяни, если вы еще не (почему? почему? почему?). Вы также должны убедиться, что у вас есть надежный пароль.
  3. Измените или удалите логин по умолчанию. Некоторые камеры и маршрутизаторы имеют данные для входа по умолчанию, что-то глупое, например, «root» в качестве пользователя и «пароль» в качестве пароля. Даже если вы настроили данные для входа в систему, убедитесь, что старые учетные данные по умолчанию были удалены или изменены.
  4. Обновите прошивку для камеры. Шаги для этого различаются для каждого производителя. Отправьте мне сообщение, если вам понадобится помощь.
  5. Отключите DDNS на вашей камере, если он есть.
  6. Отключите переадресацию портов или UPnP на вашей камере, если она есть это.
  7. Отключите удаленный доступ к вашей детской камере. Это удобно, но не нужно. А если у вас нет безлимитного тарифного плана, это тоже будет дорого. Отправка видеопотоков через Интернет на телефон потребляет много данных. Если вы категорически против использования удаленного доступа к камере, обязательно выполните следующие действия:
  8. Измените порт, который используется для доступа к камере. Значение по умолчанию — 80, и хакеры проверят его в первую очередь. По возможности измените его на значение выше 8100.
  9. Периодически проверяйте журналы на предмет несанкционированного доступа. Когда вы просматриваете свой журнал, ищите необычные вещи, такие как IP-адреса, которые вы не знаете, или странное время доступа (например, 13:00, когда вас даже не было дома).

Если вы рассмотрите все вышеперечисленные пункты, вы должны были максимально защитить все типичные векторы атаки.

Я что-нибудь пропустил? Сообщите мне и вашим коллегам, читателям groovyPost, в разделе комментариев.

Оцените статью
hackpad.ru
Добавить комментарий