آی پی امداد
abtahi
آریا الکترونیک mehrinfo تکشو

اخبار: ویروس هایی که باعث تخریب فایل فلش dvr از طریق انتقال تصویر در اینترنت میشود

poya22

مدیر بخش های دوربین مداربسته و پروگرامرهای متفرقه
مدیر تالار
2011-07-25
1,216
2,977
ترجمه توسط گوگل
مهاجمان بیش از 25،000 ضبط کننده ویدئوی دیجیتال و دوربین های مدار بسته را به خطر انداخته اند و از آنها برای حمله سرویس های توزیع شده (DDoS) علیه وب سایت ها استفاده می کنند.

یکی از این حملات که اخیرا توسط محققان شرکت امنیتی Web Sucuri مشاهده شده، وب سایت یکی از مشتریان شرکت را هدف قرار داده است: فروشگاه کوچک طلا و جواهر.

حمله این وبسایت را با تقریبا 50،000 درخواست HTTP در هر ثانیه در اوج خود پرتاب کرد و هدف قرار دادن متخصصین لایه کاربرد یا لایه 7 را به وجود آورد. این حملات به راحتی می تواند یک وب سایت کوچک را خراب کند، زیرا زیرساخت هایی که معمولا برای چنین وب سایت هایی ارائه می شوند، تنها چند صد یا هزار ارتباط در همان زمان.

[خواندن بیشتر: بهترین قفل هوشمند و قلاب دنده]

محققان Sucuri می توانستند بگویند که ترافیک از دستگاه های CCTV (ضبط ویدئو دیجیتال) (DVR ها) به ویژه به وجود آمده است؛ چرا که اکثر آنها به درخواست HTTP با صفحه ای با عنوان "Download Components DVR" پاسخ دادند.

حدود نیمی از دستگاهها یک لوگوی عمومی H.264 DVR را در صفحه نمایش دادند، در حالی که دیگران دارای نام تجاری خاصی نظیر ProvisionISR، QSee، QuesTek، TechnoMate، CCTV CCTV، Capture CCTV، Elvox، Novus و MagTec CCTV بودند.

به نظر می رسد که این بوت نت دارای توزیع جهانی است، اما کشورهایی که دارای بیشترین تعداد دستگاه های آسیب پذیر هستند، تایوان (24 درصد)، ایالات متحده (16 درصد)، اندونزی (9 درصد)، مکزیک (8 درصد)، مالزی (6 درصد) اسرائیل (5 درصد) و ایتالیا (5 درصد).

روشن نیست که چگونه این دستگاه ها هک شده اند، اما DVR های دوربین مدار بسته برای امنیت ضعیف آنها دشوار است. در ماه مارس، یک محقق امنیتی یک آسیب پذیری از راه دور کد را در DVR ها از بیش از 70 فروشنده پیدا کرد. در ماه فوریه، محققان امنیتی Risk Based Security تخمین زده اند که بیش از 45،000 DVR از فروشندگان مختلف از همان رمز عبور ریشه سخت استفاده می کنند.

با این حال، هکرها حتی قبل از این افشاگری ها درباره نقص در چنین دستگاه ها می دانستند. در اکتبر، Imperva، فروشنده امنیتی، گزارش داد که حملات DDoS از بوتنت از 900 دوربین مدار بسته که نسخه های جاسازی شده لینوکس و مجموعه ابزار BusyBox را اجرا می کنند، راه اندازی شده است.


متاسفانه، تعداد زیادی از صاحبان DVR های CCTV قادر به انجام آن نیستند، زیرا فروشندگان به ندرت آسیب پذیری های مشخص شده را شناسایی می کنند، به ویژه در دستگاه های قدیمی تر. یک عمل خوب این است که از قرار دادن آنها در پشت یک روتر یا فایروال جلوگیری کنید که این دستگاه ها را مستقیما به اینترنت بسپارید. اگر مدیریت یا نظارت از راه دور مورد نیاز است، کاربران باید یک راه حل VPN (شبکه خصوصی مجازی) که به آنها اجازه می دهد در ابتدا به داخل شبکه محلی وصل شوند و سپس برای دسترسی به DVR خود، در نظر بگیرند.



ابتدا dmz را غیر فعال کنید و بعد پورت 80 را حذف و پورت 34567 را در مودم پورت فورواردینگ کنید
 
آخرین ویرایش:

Hasan7220

کاربر
2017-09-25
11
1
ترجمه توسط گوگل
مهاجمان بیش از 25،000 ضبط کننده ویدئوی دیجیتال و دوربین های مدار بسته را به خطر انداخته اند و از آنها برای حمله سرویس های توزیع شده (DDoS) علیه وب سایت ها استفاده می کنند.

یکی از این حملات که اخیرا توسط محققان شرکت امنیتی Web Sucuri مشاهده شده، وب سایت یکی از مشتریان شرکت را هدف قرار داده است: فروشگاه کوچک طلا و جواهر.

حمله این وبسایت را با تقریبا 50،000 درخواست HTTP در هر ثانیه در اوج خود پرتاب کرد و هدف قرار دادن متخصصین لایه کاربرد یا لایه 7 را به وجود آورد. این حملات به راحتی می تواند یک وب سایت کوچک را خراب کند، زیرا زیرساخت هایی که معمولا برای چنین وب سایت هایی ارائه می شوند، تنها چند صد یا هزار ارتباط در همان زمان.

[خواندن بیشتر: بهترین قفل هوشمند و قلاب دنده]

محققان Sucuri می توانستند بگویند که ترافیک از دستگاه های CCTV (ضبط ویدئو دیجیتال) (DVR ها) به ویژه به وجود آمده است؛ چرا که اکثر آنها به درخواست HTTP با صفحه ای با عنوان "Download Components DVR" پاسخ دادند.

حدود نیمی از دستگاهها یک لوگوی عمومی H.264 DVR را در صفحه نمایش دادند، در حالی که دیگران دارای نام تجاری خاصی نظیر ProvisionISR، QSee، QuesTek، TechnoMate، CCTV CCTV، Capture CCTV، Elvox، Novus و MagTec CCTV بودند.

به نظر می رسد که این بوت نت دارای توزیع جهانی است، اما کشورهایی که دارای بیشترین تعداد دستگاه های آسیب پذیر هستند، تایوان (24 درصد)، ایالات متحده (16 درصد)، اندونزی (9 درصد)، مکزیک (8 درصد)، مالزی (6 درصد) اسرائیل (5 درصد) و ایتالیا (5 درصد).

روشن نیست که چگونه این دستگاه ها هک شده اند، اما DVR های دوربین مدار بسته برای امنیت ضعیف آنها دشوار است. در ماه مارس، یک محقق امنیتی یک آسیب پذیری از راه دور کد را در DVR ها از بیش از 70 فروشنده پیدا کرد. در ماه فوریه، محققان امنیتی Risk Based Security تخمین زده اند که بیش از 45،000 DVR از فروشندگان مختلف از همان رمز عبور ریشه سخت استفاده می کنند.

با این حال، هکرها حتی قبل از این افشاگری ها درباره نقص در چنین دستگاه ها می دانستند. در اکتبر، Imperva، فروشنده امنیتی، گزارش داد که حملات DDoS از بوتنت از 900 دوربین مدار بسته که نسخه های جاسازی شده لینوکس و مجموعه ابزار BusyBox را اجرا می کنند، راه اندازی شده است.


متاسفانه، تعداد زیادی از صاحبان DVR های CCTV قادر به انجام آن نیستند، زیرا فروشندگان به ندرت آسیب پذیری های مشخص شده را شناسایی می کنند، به ویژه در دستگاه های قدیمی تر. یک عمل خوب این است که از قرار دادن آنها در پشت یک روتر یا فایروال جلوگیری کنید که این دستگاه ها را مستقیما به اینترنت بسپارید. اگر مدیریت یا نظارت از راه دور مورد نیاز است، کاربران باید یک راه حل VPN (شبکه خصوصی مجازی) که به آنها اجازه می دهد در ابتدا به داخل شبکه محلی وصل شوند و سپس برای دسترسی به DVR خود، در نظر بگیرند.



ابتدا dmz را غیر فعال کنید و بعد پورت 80 را حذف و پورت 34567 را در مودم پورت فورواردینگ کنید
من چند مورد انتقال تصویر با آی پی ثابت انجام دادم ی مشکلی ک ب وجود میاید اینکه ک بعد ی مدت دستگاه ریست میشه مدام کابل lan ک جدا میشه مشکل حل میشه راه حلی برا این موضوع هست ک بشه انتقال تصویر و داشته باشن


Sent from my FRD-L09 using Tapatalk
 

poya22

مدیر بخش های دوربین مداربسته و پروگرامرهای متفرقه
مدیر تالار
2011-07-25
1,216
2,977
من چند مورد انتقال تصویر با آی پی ثابت انجام دادم ی مشکلی ک ب وجود میاید اینکه ک بعد ی مدت دستگاه ریست میشه مدام کابل lan ک جدا میشه مشکل حل میشه راه حلی برا این موضوع هست ک بشه انتقال تصویر و داشته باشن


Sent from my FRD-L09 using Tapatalk

اخر پست با رنگ قرمز نوشتم فعلا تنها راحی است که بشود از دستور ریست جلوگیری کرد

ابتدا dmz را غیر فعال کنید و بعد درvirtual network پورت 80 را حذف و پورت 34567 را در مودم پورت فورواردینگ کنید


فرمان ریست از پورت web که همان پورت 80 است به دستگاه میرسد
 
آخرین ویرایش:

Hasan7220

کاربر
2017-09-25
11
1
اخر پست با رنگ قرمز نوشتم فعلا تنها راحی است که بشود از دستور ریست جلوگیری کرد

ابتدا dmz را غیر فعال کنید و بعد درvirtual network پورت 80 را حذف و پورت 34567 را در مودم پورت فورواردینگ کنید


فرمان ریست از پورت web که همان پورت 80 است به دستگاه میرسد
ممنون از توضیحات مفیدتون تشکر. به عنوان مثال من ای پی دی وی ار و با پورت 34567 در مودم فوروارد کردم. اگه پورت 80دی وی ار و تغییر بدم به 81مثلا تاثیری داره یا حتما باید تو مودم این پورت و ببندم

Sent from my FRD-L09 using Tapatalk
 

poya22

مدیر بخش های دوربین مداربسته و پروگرامرهای متفرقه
مدیر تالار
2011-07-25
1,216
2,977
از این پورت نفوذ میکنند بکل پورت وب را وارد نکنید.فقط 34567 و ای پی دستگاه
 
  • Like
واکنش‌ها[ی پسندها]: Hasan7220
بالا