情侶睡覺被直播:只要給錢,看啥都行!
在一個月黑風高的晚上,燈火輝煌的小城逐漸昏暗下來。卧室里,小趙早已哈欠連連,光著膀子在床上昏昏欲睡。隨後,女友小紅踱步走進卧室,熄了燈,開始一件件褪去自己身上的衣服——外套、襯衣、短袖......他們全然不知,在這二人世界裡竟還有隻「眼睛」正划過黑暗死死盯著自己。
第二天,他們發現自己的同事、朋友乃至親人都用異樣的眼光看著自己。起初,他們不知所以然,直到在一個成人網站上看到當天晚上自家卧室的錄像重播,他們才恍然大悟——就因為監控設備沒關,那一晚他們向全球實況直播了自己的「睡姿」。
打開今日頭條,查看更多圖片各位別以為這只是個段子,實際上這段故事改編自真實事件。就是現在,在烏克蘭有一對情侶的實況錄像正被成人網站公布到網上供全世界「觀摩」。現在好了,他們成了無人不知無人不曉的大紅人兒,因為全世界人都在等著他們起床。
看著沒?就圖上這兩位。此時此刻,也許直到目前她們本人也並不知情。儘管不知道他們這陣是不是在夢境中走上了人生巔峰,但編輯敢肯定,一覺睡醒他倆都得瘋。
推特上,該事件也引起了不少吃瓜群眾的恐慌:「現在哪還沒個攝像頭,也不知道你的身後有多少摳腳大漢正津津有味地看自己的直播秀呢!」
畫面太美,想都不敢想~
淡定淡定~
被「直播」的人是自願的?
儘管雷鋒網編輯拿到的只是監控錄像的實況鏈接,但很顯然該鏈接來自一個統一的平台。想必細心的讀者已經從上面的截圖中看到了它——VuyeurHouse。
在雷鋒網編輯登錄VuyeurHouse這個網站後發現,上面的情況並不是個例,而是一抓一大把!在網頁的主界面,我們可以清楚地看到顯示在頂欄中一共有11個用戶的監控被用於實況直播。
無圖無真相,先上圖:
更驚悚的是,該網站不僅僅是控制單個的監控設備。通過對監控系統的入侵,甚至可以實現一個家庭多設備的聯動切換。也就是說,身為用戶的你通過幾台攝像頭就可以將整間屋內的場景盡收眼底。
隨後,編輯在平台中「常規問題」一欄中看到了如下幾點說明:
上面的說明中主要由以下幾點須知值得我們關註:
1、你看到的都是誰?
所有參與者均為18歲或以上。參加VoyeurHouse項目的人不是演員而是真實的人,他們在每個安裝有攝像頭的住所過著正常的生活,沒有任何演繹成分。
2、需要付費使用該網站嗎?
作為非付費用戶,可啟用設備通常僅限於起居室和廚房。要解鎖卧室和浴室,則需要獲得付費會員資格。購買付費會員資格也將解鎖對目標房間的24小時重播令牌的訪問許可權;
3、參與者熟悉該項目嗎?
是的,所有參與者都完全清楚相機在哪裡,否則這將是違法的;
總得來說,從上面的結論可以看出VoyeurHouse希望用戶明白兩點:
1、攝像頭那邊的人都是自願參與的,不屬於違法行為;
2、這是真實家庭的實況生活記錄,不存在任何演繹的成分在其中,保證原汁原味;
所以,意思是說這些男男女女們都是自願讓別人看光的嘍?
值得一提的是,VoyeurHouse中並未提到任何關於如何保證參與人員權益以及信息保護的相關規定。而唯一可見的「保護措施」就是它們的會員制,相比於非會員來說,會員將有機會解鎖類似卧室、洗手間、浴室這類的場景——簡單一句,只要給錢,看啥都行。
黑產:看透你,真沒啥難度
你所見到的VoyeurHouse只是冰山一角,在黑產手中,類似上帝之眼、刺客信條、千里眼、守望者、天巡、EasyN等等的工具腳本可謂是多的數不勝數,而在他們操控攝像頭看向你之前,連一則聲明都不會發給你。
這就奇怪了,好端端的一台監控設備,為啥這麼容易就被黑了呢?實際上,破解監控設備的方法有很多,而根據設備的安全屬性不同黑產也會有所選擇。
Shodan
說到這裡,雷鋒網編輯覺得不得不提一下Shodan,也就是暗黑版搜索引擎。其可怕之處在於,Shodan的搜索功能並非基於各個網址,而是在一刻不停地尋找著所有和互聯網關聯的伺服器、攝像頭、印表機、路由器等等。據統計,每個月Shodan都會在大約5億個伺服器上日夜不停地搜集信息。
在極其龐大的規模化搜索下,所謂的安全性近乎失效。一組來自IHS Markit的調查數據顯示,中國僅在公共和私人領域(包括機場、火車站和街道)就共裝有 1.76 億個監控攝像頭,且預計在三年內中國安裝攝像頭的數量會增加到 6.26 億個。
如此之多的攝像頭設備,毫無例外全部要連接到網路上,因為安裝時間和使用方式的不同,沒人能夠保證其一定具備萬全的安全保障體系,這時候Shodan的機會就來了。
一般來說,Shodan 上最受歡迎的搜索內容是:webcam、linksys、cisco、netgear、SCADA等等,其中大量的ipcam都沒有安全措施被直接暴露在網上,數百萬設備仍然使用著出廠默認賬戶密碼。
弱口令
即使有了Shodan,只能說是擁有了一把侵入設備的鑰匙,可這黑產到底哪來操控「第三隻眼」的超能力呢?
對於原本使用默認初始賬號密碼登陸的監控設備來說,黑客利用弱口令就可以輕易登錄後台控制和查看。因為默認賬號密碼安全性最弱,所以可以說並沒有任何的技術難度可言。
以某國產廠商發售的IP網路攝像機為例,黑產只需要在Shodan中搜索關鍵詞Hikvision-Webs就可以輕鬆獲取到暴露在網路上的海康威視 IP 網路攝像機。再點擊Index進入網站後台,輸入默認帳號密碼:admin/12345即可進入管理界面。
某使用出廠默認密碼的酒店監控後台
所以,那些到現在為止還沒有想起來修改監控設備初始密碼的同學們,你們有可能已經成為各大成人網站上的「名模」了哦~
批量獲取和Hydra暴力破解
當然,大多數監控設備已經被修改過了賬號和密碼。要想獲取到這些設備的監控許可權,黑產首先會通過編寫Python腳本來進行一波批量登錄測試,在掃描過程中首先篩選出一波可用設備。
而導致掃描登錄成功的原因主要有五點,整理如下:
1、開放的ip和埠,網頁直接觀看;
2、未修改出廠值,默認密碼直接登陸;
3、常用密碼組合使用Hydra暴力破解;
4、硬體有高危漏洞,被利用攻擊,導致滲透;
5、某寶產品安裝了後門,做灰色生意;
除此之外,黑產也可以通過kali linux滲透ip攝像機。攻擊過程大致分為四個步驟:
1、首先使用Angry ip scanner掃描開放的攝像機;
2、使用metasploit內的shodan search攻擊模塊突破設備的系統防火牆;
3、結合Hydra進行暴力破解密碼組合,登錄並獲取平台控制許可權;
4、使用AutoSploit運行物聯網自動化攻擊框架,獲取到終端操控許可權;
上述兩個例子有一個共通點:黑產都需要首先找到處在開放狀態或者是使用初始密碼的設備,而在很多使用場合下我們往往會選擇直接忽視掉這些步驟。
規避辦法
如果一定要使用到監控設備,那麼如何有效降低被偷窺的風險呢?在這裡,有四點建議:
1、認準具備安全規範批准證書的產品,不要購買不明來路的監控設備;
2、及時修改初始密碼且為設備安裝相關的防火牆軟體;
3、攝像頭不要安置在隱私生活空間內;
4、及時拔插設備電源;
※汽車人機交互變革,體驗英特爾如何用軟體定義駕駛艙
※ACL終身成就獎得主李生:自然語言處理研究的五點體會
TAG:雷鋒網 |