Тел. (8332) 78-79-70
        (8332) 78-43-85

АЛМА технология безопасности
Прайс-лист 106 Кб Прайс
Прайс с картинками 13.95  Мб Прайс
О компанииВидеонаблюдениеКонтроль доступаСервисный центрСпец.предложенияКонтакты

 О компании  
 Видеонаблюдение

    Видеорегистраторы
    Авторегистраторы
    Платы DVR
    Видеокамеры ч/б
    Видеокамеры цветные
    Объективы
    Корпуса гермокожухи
    БП прожекторы

 Контроль доступа
    Домофоны
    Контороллеры
    Сигнализация

 Сервисный центр
    Ремонт сис.безопасности
    Ремонт оргтехники
    Ремонт бытовой техники
    Заправка картриджей

 Спец. предложения
    Монтажным организац
    Готовые решения
    Вакансии
    Распродажа
 Контакты


Новости IT технологий
Новости УВД Кировской области
Новости МЧС Кировской области

<<<  01  ...  97  98  99  100  101  102  103  ...  313  >>>  оглавление

Взлом сетевых систем видеонаблюдения хакерами

Hi-Tech Security Solutions

Всего несколько лет назад охранные системы видеонаблюдения были автономными, а теперь они, как правило, интегрируются в корпоративные компьютерные сети. Какие новые риски несут такие изменения? Автор статьи Джефф Берг (Jeff Berg) оценивает уязвимость сетевых систем видеонаблюдения.

Совсем недавно основные жалобы на сбои в работе систем видеонаблюдения были очень приземленными: "кто-то забрызгал краской телекамеру", "кто-то украл телекамеру", "в видеомагнитофоне закончилась лента", "Морин пролил чай на мультиплексор". При сетевом типе систем неприятности выходят уже на уровень высоких технологий, особенно если система видеонаблюдения интегрирована в компьютерную сеть компании или работает по базе беспроводной или широкополосной связи. Поэтому, вполне резонно было воспользоваться возможностью исследовать все эти новые уязвимые места.

Хакерство и все такое прочее

Как-то пару лет назад я обнаружил на своем рабочем столе рекламной листок, предлагающий пройти "Курс хакера"; плата за обучение была достаточно высокой, более чем в два раза превышавшей обычные расценки, но у нас (у меня и Говарда -- инженера по разработке прикладных программ) было свободное время в ноябре, и мы решили записаться. Приехав на место проведения занятий, мы обнаружили там около десятка других желающих стать хакерами. Все они признались, что их главной целью было научиться выявлять имеющиеся уязвимые места своих компьютерных сетей - что ж, вероятно это так, но можно ведь предположить, что у некоторых были и другие мотивы, и не было ли среди них кого-нибудь из MI5?

Преподаватель курса занимался хакерством с очень раннего возраста, и рассказал, что однажды, когда он играл в футбол на улице, к ним домой приехали полицейские и чуть было по ошибке не упекли его отца в местную каталажку. С того дня парень решил отказаться от темных дел и начал зарабатывать на жизнь, тестируя системы защиты сетей различных компаний.

Здесь позвольте мне дать разъяснение по поводу "шляп". Проще говоря, хакеры могут называть себя либо "черными шляпами" (black hat), либо "белыми шляпами" (white hat). "Черный хакер" (black hat) -- это тот, который осуществляет злоумышленные атаки на сети, старясь причинить как можно больше вреда. "Белый хакер" (white hat) -- это "наш человек", который помогает выявить уязвимость систем и, следовательно, повысить уровень их защиты от атак взломщиков.

Взглянув на Говарда, я заметил, что его когда-то белая шляпа уже слегка посерела по краям.

Сам по себе курс стоил тех денег, которые были на него потрачены -- целый день мы провели, взламывая защищенную компьютерную сеть, домой ушли с компакт-диском, наполненным полезными утилитами, и с осознанием того, что за один день нам удалось узнать о сетевой безопасности больше, чем за предыдущие четыре года.

Кстати, если кто-то из вас подумывает о смене рода деятельности, то имейте в виду, что миллион долларов в год -- это действующая на сегодняшний день ставка за подобную работу в Лондоне.

На следующий день наступило время испытания полученных знаний на практике -- после детских забав, вроде беспорядочного отключения компьютеров коллег по работе, выяснения кто и сколько заработал и стирания списков дел на выходные, пришла пора заняться настоящей работой.
Взлом видеосервера

На следующем этапе был получен ответ на вопрос "чего можно добиться в результате атаки на видеосервер?". Можно его отключить, стереть все изображения, поменять пароли, практически, можно сделать все, что угодно. Но самым опасным было то, что получив доступ к видеосерверу, через него можно было проникнуть и в сеть компании -- она была открыта. Это было серьезной брешью в системе защиты, так как через видеосервер можно проникнуть в сеть в обход обычных брандмауэров, т.е. видеосервер представляет собой идеальный "черный ход" для злоумышленников.

Теперь, когда мы выявили потенциальную брешь в системе защиты, нам оставалось только проверить то же самое на видеосерверах наших конкурентов. Хоп! Очень похожий результат, с той лишь разницей, что за такие эксперименты можно попасть на долгий срок в заведение, где лучше не подбирать мыло с пола в общей душевой комнате.

Последствия

Итак, мы продемонстрировали группе по разработке программного обеспечения то, что может быть сделано частично заинтересованным (а не явно злоумышленным) хакером. Сначала наступила буквально гробовая тишина, за ней последовал ряд многократно повторенных крепких выражений, большая часть которых начиналась с буквы 'f'.

Неделю спустя мы реализовали брандмауэр с полным охватом всего оборудования. Лазейки были закрыты одна за другой, отдельные устройства можно было блокировать при помощи ping-команд, делая их невидимыми в сети, были созданы журналы регистрации как санкционированного, так и несанкционированного доступа, порты можно было отключать по отдельности, доступ разрешался только с именованных IP-адресов. Задраили все люки, так сказать.

Большая проверка

И наконец, пришло время испытать все это "в бою". Мы присвоили устройству фиксированный IP-адрес, доступный через Интернет, и ушли домой, надеясь проверить, кто предпримет попытки взлома сервера. Мы и сами пытались это делать все выходные, но система была "плотно закрыта". В понедельник утром мы проверили журнал регистрации событий на предмет регистрации попыток несанкционированного доступа. Нас ждал большой сюрприз -- файл с журналом записей был просто огромным, наши попытки были отражены там наряду с попытками каких-то третьих сторон, судя по адресу, злоумышленники находились в Сингапуре; похоже это было на действия программных роботов, которые находят новые адреса в Интернете и затем автоматически "стучат" по ним до тех пор, пока не взломают, или пока не бросят это дело, переключившись на что-то другое. Более 17 000 попыток взлома -- слишком много для активности случайного хакера. Но такова реальность пребывания в Интернете -- это опасное место, и, рано или поздно, кто-то нанесет вам удар -- даже не в целях извлечения выгоды или наживы, а просто ради злой шутки.

Выводы

Итак, советую все плотно закрыть, ограничив доступ, принять меры по защите сетевой системы видеонаблюдения при помощи специального брандмауэра, особенно если используется широкополосная или беспроводная связь. Не забывайте о паролях и о старой пословице: самый защищенный компьютер это тот, который выключен из сети, опущен в колодец на глубину 100 м и забетонирован, но я сомневаюсь в достаточности даже такой меры.

Терминология

  • Взломанная сеть -- сеть, защита которой была преодолена хакером/взломщиком.
  • Черный хакер (Black Hat) -- хакер-злоумышленник.
  • Белый хакер (White Hat) -- доброжелательный хакер.
  • Скриптыш (Script Kiddie) -- пренебрежительное выражение для обозначения людей, использующих готовые средства взлома и скрипты, не обладая при этом знаниями о принципе их действия и о вреде, который они могут причинить.

Джефф Берг (Jeff Berg) работает в компании AD Network Video -- подразделении AD Holdings/Dedicated Micros Group.

Источник: Security News

<<<  01  ...  97  98  99  100  101  102  103  ...  313  >>>  оглавление
Поделитесь ссылкой на эту страницу в социальных сетях
Copyright © 2009-2010 ООО "АЛМА", All Rights Reserved, тел.(8332) 78-79-70