Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Как взломать беспроводную охранную систему


06.02.2015

Вслед за судебным иском к крупной американской охранной компании ADT, основанным на небрежно выполненной защите беспроводной сети, на веб-ресурсах стали появляться конкретные инструкции по взлому систем, поставляемых этой компанией.

Действия по взлому, согласно ряду американских источников, сводятся к следующему:

1. Установить по общедоступной официальной документации Федеральной комиссии электросвязи США рабочую частоту радиообмена между компонентами охранной системы. В США все средства беспроводной связи проходят лицензирование, и выяснить выделенные конкретным производителям частоты может любой. Определить производителя несколько сложнее — необходимо проникнуть на объект и «срисовать» конкретные модели оборудования; в ряде случаев возможно установить тип и модель системы по названию охранного оператора, которое нередко присутствует на защищённых окнах в виде стикеров.

2. Приобрести программно-определяемую радиосистему и настроить её на подавление данной частоты. Приборы эти, называемые по-английски SDR (Software Defined Radio), способны обнаруживать активность в определённых участках диапазона радиоволн, то есть, выполнять роль сканеров. Они работают совместно с ПК и обычно подключаются к порту USB. Реализовав передачу на обнаруженной частоте, на которой конкретный беспроводной сенсор связывается с панелью, можно подавить сигнал, и срабатывание датчика будет происходить «втайне» от системы.

3. Периодически прерывать передачу сигнала на короткие промежутки времени, чтобы обойти функцию противодействия подавлению (anti-jamming), предусмотренную в системе. Эта функция включается при наличии помех на частоте передачи в течение определённого времени, исчисляемого у разных панелей десятками секунд. Экспериментаторы сообщают, что для сброса счётчика времени достаточно прерывать подавление на 0,2 секунды. В любом случае, прежде чем «делать своё чёрное дело», здесь лучше предварительно поэкспериментировать в лаборатории, чтобы выбрать оптимальный режим передачи сигнала подавления.

Эксперты утверждают, что описанный метод взлома — далеко не из дешёвых. 1-4 тысячи долларов придётся отвалить за одно лишь SDR-радио достаточной мощности. Учитывая необходимость ещё и разбираться в тонкостях радиоэлектроники, рядовому злоумышленнику этого не осилить. Но от этого владельцам объектов, защищённых системами на базе беспроводных сенсоров, никак не становится легче.

Количество показов: 2311

Возврат к списку

Передний край

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Процедура работы с цифровыми изображениями в системах видеонаблюдения

Процедура работы с цифровыми изображениями в системах видеонаблюдения




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения



Hits 56908910
14713
Hosts 5033350
2149
Visitors 9439664
3693

63

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582