Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Статьи по системам безопасности / Зарубежные публикации

Взлом сетевых систем видеонаблюдения хакерами


28.04.2006

Источник: Hi-Tech Security Solutions

Всего несколько лет назад охранные системы видеонаблюдения были автономными, а теперь они, как правило, интегрируются в корпоративные компьютерные сети. Какие новые риски несут такие изменения? Автор статьи Джефф Берг (Jeff Berg) оценивает уязвимость сетевых систем видеонаблюдения.

Совсем недавно основные жалобы на сбои в работе систем видеонаблюдения были очень приземленными: "кто-то забрызгал краской телекамеру", "кто-то украл телекамеру", "в видеомагнитофоне закончилась лента", "Морин пролил чай на мультиплексор". При сетевом типе систем неприятности выходят уже на уровень высоких технологий, особенно если система видеонаблюдения интегрирована в компьютерную сеть компании или работает по базе беспроводной или широкополосной связи. Поэтому, вполне резонно было воспользоваться возможностью исследовать все эти новые уязвимые места.

Хакерство и все такое прочее

Как-то пару лет назад я обнаружил на своем рабочем столе рекламной листок, предлагающий пройти "Курс хакера"; плата за обучение была достаточно высокой, более чем в два раза превышавшей обычные расценки, но у нас (у меня и Говарда -- инженера по разработке прикладных программ) было свободное время в ноябре, и мы решили записаться. Приехав на место проведения занятий, мы обнаружили там около десятка других желающих стать хакерами. Все они признались, что их главной целью было научиться выявлять имеющиеся уязвимые места своих компьютерных сетей - что ж, вероятно это так, но можно ведь предположить, что у некоторых были и другие мотивы, и не было ли среди них кого-нибудь из MI5?

Преподаватель курса занимался хакерством с очень раннего возраста, и рассказал, что однажды, когда он играл в футбол на улице, к ним домой приехали полицейские и чуть было по ошибке не упекли его отца в местную каталажку. С того дня парень решил отказаться от темных дел и начал зарабатывать на жизнь, тестируя системы защиты сетей различных компаний.

Здесь позвольте мне дать разъяснение по поводу "шляп". Проще говоря, хакеры могут называть себя либо "черными шляпами" (black hat), либо "белыми шляпами" (white hat). "Черный хакер" (black hat) -- это тот, который осуществляет злоумышленные атаки на сети, старясь причинить как можно больше вреда. "Белый хакер" (white hat) -- это "наш человек", который помогает выявить уязвимость систем и, следовательно, повысить уровень их защиты от атак взломщиков.

Взглянув на Говарда, я заметил, что его когда-то белая шляпа уже слегка посерела по краям.

Сам по себе курс стоил тех денег, которые были на него потрачены -- целый день мы провели, взламывая защищенную компьютерную сеть, домой ушли с компакт-диском, наполненным полезными утилитами, и с осознанием того, что за один день нам удалось узнать о сетевой безопасности больше, чем за предыдущие четыре года.

Кстати, если кто-то из вас подумывает о смене рода деятельности, то имейте в виду, что миллион долларов в год -- это действующая на сегодняшний день ставка за подобную работу в Лондоне.

На следующий день наступило время испытания полученных знаний на практике -- после детских забав, вроде беспорядочного отключения компьютеров коллег по работе, выяснения кто и сколько заработал и стирания списков дел на выходные, пришла пора заняться настоящей работой.
Взлом видеосервера

На следующем этапе был получен ответ на вопрос "чего можно добиться в результате атаки на видеосервер?". Можно его отключить, стереть все изображения, поменять пароли, практически, можно сделать все, что угодно. Но самым опасным было то, что получив доступ к видеосерверу, через него можно было проникнуть и в сеть компании -- она была открыта. Это было серьезной брешью в системе защиты, так как через видеосервер можно проникнуть в сеть в обход обычных брандмауэров, т.е. видеосервер представляет собой идеальный "черный ход" для злоумышленников.

Теперь, когда мы выявили потенциальную брешь в системе защиты, нам оставалось только проверить то же самое на видеосерверах наших конкурентов. Хоп! Очень похожий результат, с той лишь разницей, что за такие эксперименты можно попасть на долгий срок в заведение, где лучше не подбирать мыло с пола в общей душевой комнате.

Последствия

Итак, мы продемонстрировали группе по разработке программного обеспечения то, что может быть сделано частично заинтересованным (а не явно злоумышленным) хакером. Сначала наступила буквально гробовая тишина, за ней последовал ряд многократно повторенных крепких выражений, большая часть которых начиналась с буквы 'f'.

Неделю спустя мы реализовали брандмауэр с полным охватом всего оборудования. Лазейки были закрыты одна за другой, отдельные устройства можно было блокировать при помощи ping-команд, делая их невидимыми в сети, были созданы журналы регистрации как санкционированного, так и несанкционированного доступа, порты можно было отключать по отдельности, доступ разрешался только с именованных IP-адресов. Задраили все люки, так сказать.

Большая проверка

И наконец, пришло время испытать все это "в бою". Мы присвоили устройству фиксированный IP-адрес, доступный через Интернет, и ушли домой, надеясь проверить, кто предпримет попытки взлома сервера. Мы и сами пытались это делать все выходные, но система была "плотно закрыта". В понедельник утром мы проверили журнал регистрации событий на предмет регистрации попыток несанкционированного доступа. Нас ждал большой сюрприз -- файл с журналом записей был просто огромным, наши попытки были отражены там наряду с попытками каких-то третьих сторон, судя по адресу, злоумышленники находились в Сингапуре; похоже это было на действия программных роботов, которые находят новые адреса в Интернете и затем автоматически "стучат" по ним до тех пор, пока не взломают, или пока не бросят это дело, переключившись на что-то другое. Более 17 000 попыток взлома -- слишком много для активности случайного хакера. Но такова реальность пребывания в Интернете -- это опасное место, и, рано или поздно, кто-то нанесет вам удар -- даже не в целях извлечения выгоды или наживы, а просто ради злой шутки.

Выводы

Итак, советую все плотно закрыть, ограничив доступ, принять меры по защите сетевой системы видеонаблюдения при помощи специального брандмауэра, особенно если используется широкополосная или беспроводная связь. Не забывайте о паролях и о старой пословице: самый защищенный компьютер это тот, который выключен из сети, опущен в колодец на глубину 100 м и забетонирован, но я сомневаюсь в достаточности даже такой меры.

Терминология

  • Взломанная сеть -- сеть, защита которой была преодолена хакером/взломщиком.
  • Черный хакер (Black Hat) -- хакер-злоумышленник.
  • Белый хакер (White Hat) -- доброжелательный хакер.
  • Скриптыш (Script Kiddie) -- пренебрежительное выражение для обозначения людей, использующих готовые средства взлома и скрипты, не обладая при этом знаниями о принципе их действия и о вреде, который они могут причинить.


Джефф Берг (Jeff Berg) работает в компании AD Network Video -- подразделении AD Holdings/Dedicated Micros Group.

Количество показов: 13337

Передний край

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Тестирование производительности системы видеонаблюдения с помощью стандартной тестовой цели Rotakin

Тестирование производительности системы видеонаблюдения с помощью Rotakin



Hits 44933949
16158
Hosts 4211007
1395
Visitors 7685165
2993

31

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582