Zuschauer von Fernsehsendungen können auf einem harten Computer spielen. Staunen Sie über alles. Wie man IP-Adressen und Webcams hackt und wie man an gestohlene Codes für die Abstimmung im Battle of Gamers kommt

Heute können Computerspieler auf der offiziellen Website der Reality-Show http://hyperxbattle.com für ihren Favoriten stimmen und ihm helfen, einer der Finalisten des Projekts zu werden.

Im 13. Monat treten 30 Kandidaten im Finale gegeneinander an. Unter ihnen sind Stars aus Gaming und E-Sport wie die Kostilevi-Brüder, Danilo „Zeus“ Teslenko, Ioann „Edward“ Sukharev (Na'Vi), Maxim Starosvitsky, Mikhailo Shevchuk (Room Factory Dota 2 Team), Olena „Meg“ Urusova, Maxim Filipin (Filipin ist Bruder) und viele andere. Natürlich beginnt in diesem Stadium ein hitziger Kampf und die Stimme des Hautpatienten kann lauter werden.

Nach den Regeln der Show ist das Finale garantiert verloren, sobald die Stimmen der Patienten überwunden sind. Weitere 12 Teilnehmer werden ausgewählt, um das Projekt zu bewerten.

Die Finalisten des Projekts müssen in einer Schlafhütte leben und ständig um den Titel des Besten kämpfen. Sie bieten die interessantesten und faszinierendsten Aufgaben, Wettbewerbe und Quests zu den Themen der beliebtesten Computerspiele wie Dota2, CS:GO, PUBG, GTA, FIFA und andere.

Während des Skin-Kampfes werden die Konkurrenten eliminiert, bis der Stärkste im letzten Kampf siegt. Die Peepers suchen nicht nur nach dem gierigen Auftritt, sondern auch nach der Möglichkeit, ihrem Lieblingsspieler den Peeper Sympathy Prize zu verleihen, da der Spieler selbst das Projekt verlässt.

Die Abstimmung über die Finalisten läuft noch bis zum 10. November, die erste Staffel der Show wird am 28. November ausgestrahlt und ich werde einen Gaming-PC und andere Preise von HyperX für Zuschauer und Fans des Projekts verlosen. Als nächstes erscheinen diesen Dienstag und Freitag neue Folgen der Show bis hin zu New Rock!

Traditionell halten die Organisatoren von HyperX „Battle of Gamers“ Informationen über den Hauptpreis und die Teilnehmerliste geheim, was es ermöglicht, die Namen ihrer „Nachbarn“ zu erkennen.

1 Ausgabe von „Battle“. Und nach Angaben des Veranstalters der Show, der Gaming-Marke HyperX, wird die Stadt für Teilnehmer und Zuschauer im Einklang mit der Premierensaison noch exklusiver und erfolgreicher.

HyperX „Battles of Gamers“ ist die erste Reality-Show im SND, an der berühmte E-Sportler, Blogger und andere Prominente der Gaming-Branche teilnehmen.

Während der ersten Staffel der Show wurden 25 Videos gedreht, die über 15 Millionen Aufrufe erzielten. Nach den Ergebnissen der Abstimmung der Beobachter ging der Sieger des ersten „Battle“ an den Spielbeobachter Max Shelest, der mit minimalem Vorsprung vor dem Weltmeister von Counter-Strike Arseniy „ceh9“ Tripod lag und den Hauptpreis gewann - ein exklusiver Vertrag von HyperX!

Ein weiterer „Battle of Gamers“ von HyperX hat begonnen! Stimmen Sie auf http://hyperxbattle.com für die Finalisten ab und Gamer hören sich die Stimmen ihrer Patienten an.

Die Marke Kingston® wird weltweit mit Geräten zur optimalen Datensicherung in Verbindung gebracht. Im Gegensatz zu anderen Beleuchtungsunternehmen, die qualitativ hochwertige Produkte herstellen, konnte die hohe Beliebtheit der Produkte von Kingston sie jedoch nicht vom Markt fernhalten. Die Untersuchungen von Kingston haben bestätigt, dass es eine große Anzahl gefälschter Produkte auf dem Markt gibt, die unter der Marke Kingston verkauft werden.

Um Kunden vor der hohen Markenstärke zu schützen, hat das Unternehmen ein Tool entwickelt, mit dem Sie schnell die Eignung von Kingston-Produkten überprüfen können, die Sie gekauft haben oder in Zukunft kaufen möchten.

Die Aufkleber, die auf SSDNow-Solid-State-Laufwerken angebracht werden, sind mit der neuesten Farbtechnologie und Phantom-Technologie gestaltet. In diesen mit der Phantom-Technologie vorbereiteten Akkumulationszonen verändert sich die Farbe bei Betrachtung unter verschiedenen Anstrichen von hellrot nach dunkelviolett oder von grau nach hellgrau.

Verfügbare Produkte unterstützen weder die Phantom-Technologie noch die Farbwechseltechnologie: microSD-Karten, microSDHC (4 GB–32 GB), Ironkey-Speicherkarten, DataTraveler 2000-Speicherkarten, DataTraveler SE9, DataTraveler SE9 G2, DataTraveler microDuo 3.0, DataTraveler microDuo Vault Privacy 3.0 , DataTraveler Vault Privacy 3.0 mit Anti-Virus- und Management-Support-Version, DataTraveler 4000G2 und DataTraveler 4000G2 mit Management-Support-Version, USB 3.0 Media Reader, MobileLite G4 Reader, Mobile Data Reader Lite G4 Reader SDXC Reader und MobileLite Duo 3C.

Das erneute Ansehen der Reality-Show „Battle of Gamers“ kann zu einem wertvollen Preis führen. So überreichten die Organisatoren des Projekts mit der Firma HyperX den Zuschauern einen Superpreis – eine Reihe von Spielen, bestehend aus einem coolen Gaming-Computer (der unter anderem Top-Komponenten von ASUS und WD enthält), einer HyperX Fury-Tastatur, HyperX Alloy F-Tastaturen PS und HyperX-Headsets. Außerdem werden während der Schlacht 5 HyperX Cloud Stinger-Headsets, 5 HyperX Alloy FPS-Tastaturen sowie SSD HyperX Savage, Sätze von DDR4 HyperX Predator RAM-Modulen und 3 Messer-Skins für CS:GO gespielt. Der Preisfonds ist scheiße, nicht wahr?

Um loszulegen, müssen Sie sich lediglich auf hyperxbattle.com registrieren und dem „Battle“ auf YouTube oder direkt auf der Projektwebsite folgen. Die Hauptaufgabe besteht darin, den vierwertigen Code des Skin-Videos zu kennen. Yogo zum Beispiel ist von den Gräbern aus zu sehen, oder er verschwindet einfach im Bild.




Nun, alles ist ganz einfach: Geben Sie den Code in ein spezielles Feld auf Ihrer Website ein, stimmen Sie für einen der Helden und informieren Sie sich über die bevorstehende Veröffentlichung von „Battle of Gamers“. Du hast alle Serien bestaunt und alle Codes gekannt? Es ist wunderbar, es bedeutet, dass Sie im Finale sind! Mit etwas Glück gehört der Weltraumcomputer mit Peripheriegeräten Ihnen. Die Preise werden nach dem Zufallsprinzip an die Finalisten vergeben.

Die Reality-Show „Battle of Gamers“ wurde von Leuten von HyperX organisiert, einem Unternehmen, das Spielgeräte herstellt. Das Projekt brachte die hellsten Augen der Gaming-Branche zusammen: Mütter von Cyber-Sportlern, beliebte Streamer, Gaming-Beobachter und Geeks. In der ersten Phase der „Battles“ wurde das gesamte Unternehmen aus der virtuellen Umgebung herausgezogen und in die Realität versetzt. Im Kampf um einen Exklusivvertrag mit HyperX kämpften die Teilnehmer nun um ihr Leben (zum Beispiel töteten sie eine Ziege), und wer sich nicht traute zu kämpfen, wurde bestraft.

Und nun hat eine weitere Phase des Projekts begonnen, in der den Zuschauern der Show die Hauptrolle zukommt! Für sie wird auf dem HyperX-YouTube-Kanal die Videoversion der „Battles of Gamers“ veröffentlicht und sie selbst geben an, welcher der Teilnehmer der „Battles“ den Vertrag von HyperX kündigen kann.

Der Preis ist hoch, aber um zu gewinnen, muss man respektvoll sein. Eine weitere Bühne der Show ist Trivatime bis 15 heftig, und das oft genug.

Der Fernzugriff auf Webcams und Überwachungskameras ist die neueste Praxis des Bösen. Es ist keine spezielle Software erforderlich, sodass Sie mit nur einem Browser und einfachen Manipulationen auskommen. Tausende digitale Augen auf der ganzen Welt werden zugänglich, wenn Sie ihre IP-Adressen finden und verteilen können.

WARNUNG

Der Artikel hat einen Vor-Slednytsky-Charakter. Dies richtet sich aus Sicherheitsgründen an die Fahivs und an diejenigen, die ihre Arbeit verdienen. Zum Zeitpunkt des Schreibens wurden heimlich zugängliche Datenbanken durchsucht. Weder die Herausgeber noch der Autor tragen die Verantwortung für die unethische Falschdarstellung der hierin enthaltenen Informationen.

Mit weit abgeflachter Ochima

Videowarnung ist aus Sicherheitsgründen wichtig. Machen Sie sich also keine Sorgen wegen der Bilder der ersten gehackten Kamera. Sie haben vielleicht das Glück, schnell eine HD-Übertragung aus einem Elite-Bordell zu sehen, aber am Ende werden Sie oft langweilige Ansichten von verlassenen Lagerhallen und Parkplätzen mit einem separaten VGA-Gebäude sehen. Da sich Leute im Bild befinden, gibt es viel Warten im Flur und Essen im Café. Es ist sehr nützlich, die Bediener selbst und die Arbeit aller Arten von Robotern im Auge zu behalten.



IP-Kameras und Webcams gehen oft verloren, auch über verschiedene Geräte hinweg. Die Merezheva-Kamera oder IP-Kamera ist ein autarkes Sicherheitssystem. Es wird über ein Webinterface gesichert und überträgt den Videostream selbstständig über ein Netzwerk. Im Wesentlichen handelt es sich um einen Mikrocomputer mit eigenem Betriebssystem auf Basis von Linux. Die Ethernet- (RJ-45) oder Wi-Fi-Edge-Schnittstelle ermöglicht direkte Verbindungen zur IP-Kamera. Früher wurden hierfür proprietäre Client-Programme verwendet, der Zugriff auf die meisten modernen Kameras erfolgt jedoch über einen Browser auf jedem Gerät – sei es vom Computer oder vom Smartphone. In der Regel sind IP-Kameras dauerhaft eingeschaltet und aus der Ferne erreichbar. Die Hacker selbst versuchen, sie loszuwerden.



Eine Webcam ist ein passives Gerät, das lokal von einem Computer (USB) oder Laptop (wie installiert) über den Betriebssystemtreiber installiert werden kann. Dieser Treiber kann von zwei verschiedenen Typen sein: universell (im Betriebssystem vorinstalliert und für viele Kameras verschiedener Kameras geeignet) und für ein bestimmtes Modell geschrieben. Das Ziel des Hackers ist hier ein anderes: Keine Verbindung zur Webcam herstellen, sondern deren Videostream abfangen, den er über den Treiber sendet. Die Webcam verfügt nicht über eine feste IP-Adresse oder einen dedizierten Webserver. Daher ist das Übel einer Webcam immer dasselbe wie die Schadsoftware des Computers, mit dem sie verbunden ist. Lassen Sie uns einfach die Theorie darlegen und ein wenig üben.


Manipulation von Überwachungskameras

Das Hacken von IP-Kameras betrifft ganz zu schweigen von denen, die sich auf dem Computer befinden, und warum sollte irgendjemand ihren Videostream ansehen? Es ist nur so, dass Sie jetzt nicht der Einzige sind, der über irgendjemanden staunt. Sobald Sie die Lichtziele erreicht haben, wird der Unterwasserstein auf der Straße sie erreichen.

WARNUNG

Das Betrachten durch Kameras kann zu verwaltungs- und strafrechtlichen Sanktionen führen. Sie werden ein Bußgeld verhängen, aber nicht jeder wird damit problemlos umgehen können. Matthew Anderson setzt sich hinter das Übel der Webcams, um dem Trojaner zu helfen. Die Leistung, die wiederholt wurde, wurde dem gleichen Schicksal zugesprochen.

Zunächst einmal ist der Fernzugriff auf die ausgewählte Kamera nur über einen bestimmten Browser möglich. Geben Sie einigen das neueste Chrome oder Firefox, während andere beim alten IE bleiben. Ansonsten wird der Videostream in unterschiedlichen Formaten im Internet ausgestrahlt. Hier müssen Sie für diese Ansicht das VLC-Plugin installieren, andere Kameras benötigen den Flash Player und andere zeigen ohne eine alte Java-Version oder ein leistungsstarkes Plugin nichts an.



Manchmal werden nicht triviale Entscheidungen getroffen. Beispielsweise wird Raspberry Pi mit Nginx in einen Videosicherheitsserver umgewandelt und sendet RTMP-Videos.



Die Idee dahinter ist, dass die IP-Kamera durch zwei Geheimnisse vor Eindringlingen geschützt wird: die IP-Adresse und das Passwort des Cloud-Kontos. Tatsächlich kann man IP-Adressen kaum als Geheimnis bezeichnen. Die Gestanks sind hinter Standardadressen leicht zu erkennen, und die Kameras werden jedoch von der Macht der Suchroboter angezogen. Der folgende Screenshot zeigt beispielsweise, dass der Kamerabesitzer den anonymen Zugriff darauf aktiviert und ein CAPTCHA hinzugefügt hat, um automatisierte Angriffe zu verhindern. Durch direktes Senden von /index.htm können Sie diese jedoch ohne Autorisierung ändern.



Verschüttete Überwachungskameras können über Google oder eine andere Suchmaschine für zusätzliche tägliche Suchanfragen gefunden werden. Zum Beispiel:

inurl: „wvhttp-01“ inurl: „viewerframe?mode=" inurl: „videostream.cgi“ inurl: „webcapture“ inurl: „snap.jpg“ inurl: „snapshot.jpg“





Ein weiterer toller Joker im „Internet der Sprachen“ – ZoomEye. Kameras werden in New York als Gerät:Webcam oder Gerät:Mediengerät bezeichnet.



Sie können auf die altbewährte Art scherzen, indem Sie einfach die IP-Adressbereiche auf der Suche nach dem charakteristischen Ton der Kamera scannen. Sie können die Liste der IPs für Ihren Gesangsort in Ihrem Webdienst anzeigen. Da Sie noch keinen Strom in sich haben, steht Ihnen ein Portscanner zur Verfügung.

Wir sind vor uns, um die Ports 8000, 8080 und 8888 zu zitieren, Fragmente des Gestanks werden oft zur Reinigung gegeben. Sie können die Standard-Portnummer für eine bestimmte Kamera vom jeweiligen Benutzer erfahren. Die Nummer kann praktisch überhaupt nicht geändert werden. Natürlich gibt es an jedem Hafen auch andere Dienste, dann müssen die Suchergebnisse weiter gefiltert werden.


RTFM!

Das Modell der erkannten Kamera herauszufinden ist einfach: Es wird auf der Titelseite der Weboberfläche und in den Einstellungen angezeigt.



Wenn ich über den Artikel über die Steuerung von Kameras über ein „Firmen-Client-Programm“ spreche, dann achte ich auf die Programme auf iVMS 4xxx, die mit Hikvision-Kameras funktionieren. Auf der Website des Händlers können Sie das russische Handbuch zur Programmierung der Kameras selbst lesen. Wenn Sie eine solche Kamera finden, legen Sie mit großer Sicherheit das Werkspasswort fest und das Programm gewährt Ihnen dauerhaften Zugriff darauf.

Es hat wirklich Spaß gemacht, an die Passwörter der Überwachungskameras zu kommen. Bei einigen Kameras gibt es einfach kein Passwort und es ist täglich eine Autorisierung erforderlich. Bei anderen verbirgt sich dahinter ein Passwort, das leicht im Kamerahandbuch zu finden ist. Die Website ipvm.com hat eine Liste der Logins und Passwörter veröffentlicht, die am häufigsten auf verschiedenen Kameramodellen installiert sind.



Es kommt häufig vor, dass der Kamerahersteller der Kamera-Firmware den Service-Eingang für Service-Center entzieht. Sie können das Passwort nicht mehr öffnen, nachdem der Kamerabesitzer das Passwort auf das Standardpasswort geändert hat. Sie können das Handbuch nicht mehr lesen, aber Sie finden es in thematischen Foren.

Das große Problem liegt darin, dass in vielen Kameras derselbe GoAhead-Webserver vikorisiert ist. Es gibt eine Reihe bekannter Probleme, mit deren Behebung Kameraentwickler es nicht eilig haben.

GoAhead, zokrema, shilniy, um den Stack zu erneuern, damit Sie mit HTTP GET einen Wiki-Klick durchführen können. Die Situation wird dadurch noch komplizierter, dass chinesische Anbieter GoAhead in ihrer Firmware modifizieren und neue Hardware hinzufügen.




Der Code anderer Firmwares weist Fehler wie krumme mentale Übergänge auf. Diese Kamera ermöglicht den Zugriff, wenn Sie das falsche Passwort eingeben oder einfach mehrmals die Schaltfläche „Signieren“ drücken. Zum Zeitpunkt unserer Untersuchung war ich von einem Dutzend dieser Kameras umgeben. Wenn Sie es also leid sind, die Standardkennwörter durchzugehen, klicken Sie auf „Abbrechen“ – es besteht die Möglichkeit, den Zugriff sofort zu widerrufen.

Kameras der Mittel- und Oberklasse sind mit Drehverschlüssen ausgestattet. Sobald Sie dies getan haben, können Sie den Blickwinkel ändern und sich alles vollständig ansehen. Besonders schwierig kann es sein, die Kamera festzuziehen, wenn sie außer Ihnen plötzlich nass wird. Schließlich entzieht der Angreifer seinem Browser direkt die Kontrolle über die Kamera, indem er einfach auf die gewünschte Adresse klickt.



Wenn wir von Tausenden von undichten Kameras sprechen, würde ich gerne näher darauf eingehen und möchte nur eine. Ich werde den beliebten Foscam-Vibrator verwenden. Erinnern Sie sich, dass ich über Serviceeingänge gesprochen habe? Die Achse der Foscam-Kameras hat also noch viele andere Gestanks. Neben dem erstellten Admin-Konto, dessen Passwort beim ersten Einschalten der Kamera empfohlen wird, und einem weiteren Konto – dem Operator. Ihr Passwort ist leer und Sie werden selten daran denken, es zu ändern.



Darüber hinaus verfügen Foscam-Kameras durch die Vorlagenregistrierung bereits über Adressen. In der formalen Form sieht es wie folgt aus: xxxxxx.myfoscam.org:88, wobei die ersten beiden xx lateinische Buchstaben und die nächsten beiden die Seriennummer im zehnten Format sind.

Wenn die Kamera an einen IP-Videorecorder angeschlossen ist, können Sie nur aus der Ferne in Echtzeit zuschauen, aber auch frühere Aufnahmen ansehen.

Yak vlashtovany ruhu Detektor

Professionelle Sicherheitskameras sind mit einem zusätzlichen Sensor ausgestattet – einem Roc-Detektor, der den IR-Empfang im Dunkeln erkennt. Dies ist effektiver als ein ständig eingeschaltetes IR-Licht, da die Kamera dadurch nicht deaktiviert wird und bewachte Besuche durchgeführt werden können. Menschen werden immer im nahen HF-Bereich (akzeptiert – lebendig) leuchten. Sobald der Sensor die Hand registriert, startet der Controller eine Aufzeichnung. Da die Fotozelle eine geringe Helligkeit signalisiert, schaltet sich zusätzlich die Hintergrundbeleuchtung ein. Darüber hinaus kann es zum Zeitpunkt der Aufnahme zu spät sein, das Objektiv zu schließen.

Billige Kameras sind einfacher verkabelt. Sie haben keinen nahegelegenen Rox-Sensor und anstelle des neuen gibt es die gleiche Anzahl an Bildern von der Webcam selbst. Wenn das Bild von vorne vergrößert wird, hat sich etwas im Rahmen verändert und muss aufgezeichnet werden. Da die Bewegung nicht aufgezeichnet wird, ist lediglich eine Reihe von Bildern sichtbar. Dadurch werden Standort, Verkehr und Stunde vor dem Zurückspulen des Videos geschützt. Die meisten Rock-Detektoren werden angepasst. Sie können ein Zeitlimit festlegen, um kein Chaos vor der Kamera aufzuzeichnen, und zusätzliche Benachrichtigungen einrichten. Senden Sie beispielsweise eine SMS und das verbleibende Foto von der Kamera direkt auf Ihr Smartphone.



Der Software-Roc-Detektor wird sogar durch den Hardware-Roc-Detektor kompromittiert und ist häufig die Ursache für Vorfälle. Bei meinen Ermittlungen konzentrierte ich mich auf zwei Kameras, die ständig Alarme sendeten und Gigabytes an „kompromittierenden Beweisen“ aufzeichneten. Alle Sorgen kamen ans Licht. Die erste Kamera wurde in einem beliebigen Lagerhaus installiert. Dort war es mit Spinnweben überwuchert, da es sich im Wind bewegte und den Roc-Detektor verrückt machte. Im Büro gegenüber dem blinkenden Router wurde eine weitere Kamera installiert. In beiden Fällen war die Antragsschwelle zu niedrig.

Das Übel der Webcams

Webcams, die über einen universellen Treiber arbeiten, werden oft als UVC-kompatibel (USB Video Class – UVC) bezeichnet. Die Reparatur einer UVC-Kamera ist einfacher, da sie dem Standard und einem guten Dokumentationsprotokoll folgt. Sollte jedoch jemand Zugriff auf die Webcam des Angreifers erhalten, müsste er sofort die Kontrolle über den Computer abgeben, mit dem er verbunden ist.

Technisch gesehen ist der Zugriff auf Webcams auf Windows-Computern jeder Version und Kapazität über den Kameratreiber, DirectDraw-Filter und VFW-Codecs möglich. Ein unerfahrener Hacker muss jedoch nicht auf alle Details eingehen, da er nicht die Absicht hat, eine Hintertür zu schreiben. Sie müssen lediglich das „Remote Admin Tool“ (RAT) nehmen und es leicht modifizieren. Die Funktionen der Fernverwaltung sind heutzutage einfach unpersönlich. Es gibt auch gute Hintertüren von VX Heaven, einschließlich völlig legaler Dienstprogramme, auf den Plattformen Ammyy Admin, LiteManager, LuminosityLink, Team Viewer oder Radmin. Sie müssen lediglich den automatischen Empfang von Anfragen über die Remote-Verbindung und den Hals des Hauptfensters anpassen. Rechts sind die Methoden des Social Engineering.



Das Code-Änderungsprogramm lockt das Opfer in Phishing-E-Mails oder versucht, über die erste identifizierte Tür auf Ihren Computer zuzugreifen. Wie Sie diesen Prozess automatisieren können, erfahren Sie in der Statistik von „Statti“. Seien Sie vorsichtig, bevor Sie sprechen: Die meisten Nachrichten über „Programme für böse Kameras“ sind Phishing und können zum Herunterladen von Malware führen.

Die Webcam des Langlaufschülers ist die meiste Stunde inaktiv. Bitte beachten Sie diese Warnung, bevor die LED aufleuchtet, andernfalls müssen Sie möglicherweise auf solche Benachrichtigungen achten. Wie sich herausstellte, kann die Webcam-Aktivitätsanzeige eingeschaltet werden, da die Lebensdauer der LED und der CMOS-Matrix physisch miteinander verbunden ist. Sie waren bereits besorgt über die in MacBooks installierten iSight-Webcams. Die Nachfolger von Broker und Checkout an der Johns Hopkins University haben ein Dienstprogramm geschrieben, das auf einem einfachen Client ausgeführt wird und mithilfe des Cypress-Controllers dessen Firmware ersetzt. Sobald das Opfer iSeeYou startet, ist es dem Angreifer nicht mehr möglich, die Kamera zu entsperren, ohne dass die Aktivitätsanzeige aufleuchtet.

Bei anderen Mikrocontrollern treten regelmäßig Probleme auf. Die Website der Firma Prevx sammelte eine ganze Sammlung solcher Exploits und zeigte Anwendungen für deren Nutzung. Fast alle bekannten Leckagen waren bis zum 0. Tag vorhanden, aber dazwischen waren sie schon lange bekannt, und die Produzenten hatten einfach nicht vor, sie aufzufangen.

Es gibt mehr Möglichkeiten, Exploits auszuliefern, und es ist wichtiger, sie abzufangen. Antivirenprogramme können PDF-Dateien oft nicht ändern, können zum Scannen großer Dateien installiert werden und können die verschlüsselten Komponenten von Malware nicht überprüfen. Da Polymorphismus und ständige Neukompilierung der Kampfavantgarde zur Norm geworden sind, ist die Signaturanalyse seit langem ein anderer Plan. Heutzutage ist es einfach, einen Trojaner zu entfernen, der den Fernzugriff auf eine Webcam ermöglicht. Dies ist eines der beliebtesten Spiele unter Trollen und Drehbuchkindern.

Erneuerung einer Webcam auf einer Überwachungskamera

Jede Webcam kann in eine IP-Kamera umgewandelt werden, indem ein daran angeschlossener Videosicherheitsserver installiert wird. Auf Computern stehen für diese Zwecke zahlreiche alte WebcamXP, einige neue Webcam 7 und ähnliche Programme zur Verfügung.

Für Smartphones gibt es eine ähnliche Software – zum Beispiel Salient Eye. Dieses Programm kann Videos im Speicher speichern und so den lokalen Speicher des Smartphones schonen. Allerdings nutzt sich die Hardware solcher Programme und das Betriebssystem selbst ab, sodass die Reparatur von damit beschichteten Webkameras oft nicht schwieriger ist als die von IP-Kameras mit Firmware.

Smartphone als Vorsichtsmaßnahme

Tatsächlich werden für die Heimvideoüberwachung häufig ältere Smartphones und Tablets verwendet. Am häufigsten installieren sie den Android Webcam Server – ein einfaches Add-on, das den Videostream von der installierten Kamera ins Internet überträgt. Es empfängt Anfragen auf Port 8080 und öffnet das Control Panel auf der Seite /remote.html. Durch Anklicken können Sie die Kameraeinstellungen ändern und Bilder direkt im Browserfenster betrachten (mit oder ohne Ton).

Rufen Sie diese Smartphones an, um viele düstere Bilder zu zeigen. Es ist unwahrscheinlich, dass Sie über einen schlafenden Hund oder ein vor der Kabine geparktes Auto überrascht werden. Allerdings können Android Webcam Server und ähnliche Programme anders verwendet werden. Creme der Rückkamera, Smartphones sind frontal und frontal ausgerichtet. Warum schalten wir es nicht ein? Dann suchen wir nach einem weiteren Vorteil im Leben des Smartphone-Herrschers.


Schutz auf einen Blick

Das erste, was den meisten Menschen in den Sinn kommt, nachdem sie die Kameras vorgeführt haben, die leicht zu verderben sind, ist, sie nicht mit Klebeband abzukleben. Die Besitzer von Webcams mit Vorhang respektieren, dass ihr Problem kein Problem ist und umsonst. Auch Überhören ist möglich, Bruchstücke der Kamera können das Mikrofon beschädigen.

Anbieter von Antivirenprogrammen und anderen Softwaresystemen verwenden beim Verkauf ihrer Produkte viele Begriffe. Sie rufen die Statistiken der bösen Kameras heraus (was wahr ist, es ist unmöglich, IP-Kameras vor ihnen einzuschalten), und sie selbst fördern Lösungen zur Kontrolle des Zugriffs auf Webcams, und zwar auf technisch vernetzte Weise.

Der Schutz der IP-Kamera kann auf einfache Weise erreicht werden: durch Aktualisieren der Firmware, Ändern des Passworts und Ports, Aktivieren von Cloud-Aufzeichnungen sowie Aktivieren der IP-Adressfilterung. Dies reicht jedoch nicht aus. Viele Firmwares enthalten deinstallierte Funktionen, mit denen Sie den Zugriff ohne Autorisierung verweigern können – beispielsweise hinter der Standardadresse einer Webseite mit LiveView oder im Einstellungsfeld. Wenn Sie ein Loch im Teufel entdecken, möchten Sie es wieder ändern!



Das Übel einer Webcam ist ganz anders als rechts. Das ist immer die Spitze des Eisbergs. Warten Sie, bis der Angreifer, nachdem er den Zugriff darauf verweigert hat, bereits Zeit auf lokalen Laufwerken verbracht hat, um die Identitäten aller Konten zu stehlen oder den Computer zu einem Teil des Botnetzes zu machen.

Dasselbe Kaspersky Internet Security verhindert unbefugten Zugriff nur auf den Webcam-Videostream. Sie können einen Hacker nicht zwingen, Ihre Einstellungen zu ändern oder das Mikrofon leiser zu stellen. Die Liste der dadurch geschützten Modelle wird offiziell von Microsoft- und Logitech-Webkameras geteilt. Daher kann die Webcam-Schutzfunktion von Varto nicht als zusätzliches Feature genutzt werden.

Peeping-Sites

Das Hauptproblem sind Angriffe im Zusammenhang mit der Implementierung der Kamerazugriffskontrolle in Browsern. Viele Websites bieten Dienste an, die zehnmal am Tag eine Kamera verwenden, die den Zugriff darauf ermöglicht, und ein im Browser installiertes Mikrofon. Die Besonderheit hierbei ist, dass auf der Seite ein Skript verwendet werden kann, das ein Pop-Under (ein zusätzliches Fenster im Hintergrund) öffnet. Die Erlaubnis des Vaters wird an seine Tochter weitergegeben. Wenn Sie die Hauptseite schließen, ist das Mikrofon nicht mehr lauter als das Hintergrundmikrofon. Welche Art von Koristuvach denkt in diesem möglichen Szenario, dass er seine Rozmova beendet hat, aber in Wirklichkeit wird der Spivrozmovnik (oder was auch immer) noch eine Weile weitergehen?