web-dev-qa-db-ja.com

ハッカーはどのようにしてデバイスのIPアドレスを見つけるのですか?

私は最近Defconのビデオを見ていて(私自身は決してハッカーではありません)、セキュリティカメラのハッキングをデモンストレーションする誰かのビデオを見ました。このハックでは、カメラのIPアドレスを知る必要がありましたが、それを行う方法について明確な方法はありません。電話やコンピュータのようなデバイスでは、IPを取得するのは簡単ですが、他のデバイスでは少し難しいようです。

43
Jake Wickham

「もの」をインターネットに接続することは、リモート通信の利点のために一般的になりつつあります。たとえば、カメラでフッテージをクラウドストレージサーバーにアップロードしたり、カメラをリモートで表示したりできます。

インターネット上のデバイスはすべて公開され、ネットワークマッピングの対象となります。インターネット全体が常にスキャンされ、IPが特定されると、IPが何に接続されているか(Webサーバー、カメラ、冷蔵庫、犬など)を特定しようとするプロセスがあります。そこから、攻撃者(または研究者)これらのデバイスの弱点や脆弱性(またはデフォルトのパスワード)を調査できます。

攻撃者や研究者を支援するために、これらのIPからモノへのマッピングのデータベースが維持されます(たとえば、Shodan)。次に、「セキュリティカメラAcme Securityモデルxyz123」を検索して特定のハックを適用するだけです(目撃したとおり)。

59
schroeder

[〜#〜] zmap [〜#〜] または masscan のようなツールを使用して、IPv4インターネット全体を数分でスキャンできるようになりました

同様に、 Shodan および scans.io のようなオンラインデータベースを使用して、特定のデバイスの巨大なリストをすばやく見つけることができます。

そのため、メソッドは限られた時間内にいくつかのデバイスを検索することから、デバイスまたは関心のある脆弱性のすべての既知のIPアドレスを検索することへと変化しました。

28
Trey Blalock

IPv6の場合、現在アドレス空間全体をスキャンすることは不可能ですが、デバイスにIPを公開させるためのトリックがあります。

これらのトリックの1つは、NTPプールなどの「プール」に悪意のあるサーバーを追加することです。プールのドメインを解決すると、プールからサーバーがランダムに割り当てられます。 。プールを使用するように構成されたすべてのデバイスは、サーバーにヒットする可能性があり、その方法でIPv6を取得できます。Shodan sed (おそらくまだそうです)、これを成功させるには.

9
André Borie

Ipcameraのマニュアルには、デフォルトのログイン情報だけでなく、カメラをリモートで使用する場合に使用できるハードコードされたddnsサーバーのリストも含まれています。ログインプロンプトが表示されるまでipcamera ddnsサーバーにクエリを実行し、デフォルトのログイン情報を入力することで、かなりの数のipcameraにアクセスできます。

別の方法は、ipcam製造元のNAT=サーバーにクエリを実行することです。これにより、ピン番号で直接カメラにアクセスできます(一部は以前はログインを必要としませんでした)。ピン番号の推測は、最後の4桁を考慮するという困難な作業は、特定の年に変化する唯一の現実です。

4
Zypps987