web-dev-qa-db-ja.com

非表示のカメラを見つける

アリス、ボブ、マロリーが家に一緒に住んでいるとしましょう。
マロリーは休暇に行くことにしましたが、出発する前に、ボブとアリスとゲームをすることにしました。彼女は2つの主張をします:

  1. 彼女は家の中に隠しカメラを設置しました。
  2. 彼女はカメラにリモートアクセスできます。

マロリーはボブとアリスにカメラを見つけるように要求し、休暇に向けて出発します。

ボブとアリスは家中どこでもカジュアルな視覚探索を行いますが、カメラは見つかりません。

検索に基づいて、ボブはマロリーがカメラについて嘘をついていると想定します。アリスはマロリーが嘘をついているとは確信していないので、ボブはそれを証明したいと考えています。

彼はマロリーの2番目の主張を暴くことを試みることにしました。

彼の知る限りでは、家の中に設置されている無線ルーターは1つだけです。ボブはラップトップに乗り、コマンドラインを実行します。

# iw dev wlan1 scan | grep -B 4 SSID

彼はこのiwコマンドを数回実行し、1つのSSIDのみが一貫して検出されていることに気付きました。これは、ルーターが使用していることがわかっているSSIDです。

次に、ルーターのゲートウェイアドレスを見つけようとします。

$ netstat -rn
Kernel IP routing table
Destination     Gateway         Genmask         Flags   MSS Window  irtt Iface
0.0.0.0         192.168.1.254   0.0.0.0         UG        0 0          0 wlan1
169.254.0.0     0.0.0.0         255.255.0.0     U         0 0          0 wlan1
192.168.1.0     0.0.0.0         255.255.255.0   U         0 0          0 wlan1

ボブのネットワークに関する知識は限られ、カメラに関する知識はさらに限られていますが、リモートでカメラにアクセスするには、マロリーがそれらのカメラのポートを開いている必要があると考えています。

# nmap -v -A 192.168.1.254 | grep "open port"
Discovered open port 443/tcp on 192.168.1.254
Discovered open port 80/tcp on 192.168.1.254
Discovered open port 49152/tcp on 192.168.1.254

簡単なグーグル検索は、ポート80がHTTP用でポート443がHTTPS用であることを示していますが、ボブはポート49152が何のためにあるのかわかりません。 nmapは、ポートが何に使用されているかも不明なようです:

49152/tcp open  unknown
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port49152-TCP:V=5.21%I=7%D=3/28%Time=53362E24%P=x86_64-unknown-linux-gnu%r(FourOhFourRequest,5,"\*\xced\0\x03")%r(GetRequest,5,"\*\xced\0\x03")%r(
SF:HTTPOptions,5,"\*\xced\0\x03")%r(RTSPRequest,5,"\*\xced\0\x03")%r(RPCCh
SF:eck,5,"\*\xced\0\x03")%r(DNSVersionBindReq,5,"\*\xced\0\x03")%r(DNSStat
SF:usRequest,5,"\*\xced\0\x03")%r(SSLSessionReq,5,"\*\xced\0\x03")%r(SMBPr
SF:ogNeg,5,"\*\xced\0\x03")%r(X11Probe,5,"\*\xced\0\x03")%r(LDAPBindReq,5,
SF:"\*\xced\0\x03")%r(SIPOptions,5,"\*\xced\0\x03")%r(LANDesk-RC,5,"\*\xce
SF:d\0\x03")%r(TerminalServer,5,"\*\xced\0\x03")%r(NCP,5,"\*\xced\0\x03")%
SF:r(NotesRPC,5,"\*\xced\0\x03")%r(WMSRequest,5,"\*\xced\0\x03")%r(Oracle-
SF:tns,5,"\*\xced\0\x03");

質問

これがマロリーがカメラにリモートアクセスするために使用しているポートであるかどうかを確認するためにボブは何ができますか?

ボブはまた、有線インターネット接続を考慮していないことも心配しています。彼は、マロリーがセキュリティ会社を雇ってカメラを設置し、マロリーがセキュリティ会社のWebサイトを介してリモートでカメラにアクセスするのではないかと考えています。

マロリーが彼女の2番目の主張について嘘をついていることをアリスに確信させるためにボブは他に何ができますか?

6
red_eight

ワイヤレスカメラを見つけるために、人々は長い間「 バグ検出器 」を使用して不要なRF送信機および他の電子機器を意図せずにRFを放出していました。理由はありません。アクティブにブロードキャストしているWi-Fiデバイスが見つかりません。

有線デバイスの場合は、トーンジェネレーターと検出器(フォックスアンドハウンドと呼ばれることが多い)を使用します。スイッチに接続されている最初のワイヤーにキツネをクリップし、ハウンドでトレースを開始します。終端を見つけたら、次のワイヤーに移動します。

物理的な問題には物理的な解決策が必要です。

12
John Deters

興味深い質問です。理論的には、巧妙な攻撃者は検出できない隠しカメラを配置することができますが、理論的には有能な防御者は、すべてに関するログを持っています。もの。
つまり、この場合、これは、攻撃者Malloryがどれほど巧妙であるかに要約されます(Bobは有能なディフェンダーではないことが証明されているため)。

脅威分析:

Bobは、Malloryに対して簡単なバックグラウンドチェックを行うことから始めます。
回答する必要のある主な質問:彼女は技術的なバックグラウンドを持っていますか? (より具体的には、彼女はこのようなものをセットアップするために必要な知識を持っていますか?)
彼女は必要なリソースを持っていますか? (このようなものを設定するために誰かを雇うのは安くはありません。)
これを設定しているときにMalloryが直面した問題は何ですか? (この質問に対する回答は、カメラの存在に関する証拠を探すためにも使用できます。)
これを設定する機会がありましたか? (そして、今回の「攻撃」を示す「ログ」{防犯カメラのテープ、請求書など}はありますか?)
_Malloryについてすでに知っているデータに基づく他のすべてのもの、およびここで適用できる可能性があります。
これらの質問に対する回答は、主張が真実であるかどうかを示す可能性があり、カメラの所在についてのヒントを与えることもできます。

確認したいこと:

電気:

カメラ(およびカメラを制御するための機器)には電気が必要です。これは、バッテリーで短時間供給できますが、長時間の運用には、グリッドにアクセスする必要があります。 Malloryがないために家の1日あたりの電力消費量がどのように変化するかを確認し、彼女がそこにいたとき(そして彼女がいなかったがおそらく展開していなかったとき)の他の日と比較しますカメラはまだ)、矛盾を探します。
(以前になかった追加の電源ケーブルを確認することも良いアイデアかもしれません。)

コマンド:

彼女はおそらくカメラへのリモートアクセスを持っています。これは、インバウンド通信とアウトバウンド通信の2つの形式(Bobで監視される場合)をとることができます。
家にパブリックネットワークにアクセスできる接続が1つしかない場合(ほとんどの家がそうであるように)、それを監視することはそれほど難しくありません。 AliceBobに属するすべてのものをネットワークから切断し、不審な通信が行われていないかどうかを確認することをお勧めします。
(カメラは他の手段を使用してパブリックネットにアクセスする場合があります。)

外部ヘルプ:

外部からの援助は安くはないので、誰かがMalloryの大きな恩恵を持たない限り、誰かに手伝ってもらうためにかなりの費用をかけなければならなかっただろう。 (彼女の財務データにアクセスすることは、外部の助けを最終的に反証するかもしれません。)



4
Wolfer
  1. ボブはトラフィックを盗聴できます。
  2. ボブは家をもう一度探すことができました。
  3. ボブはPCにアクセスできる場合、lsof -i:49152を使用して、このポートで実行されているプログラムを確認できます。
  4. ボブはマロリーに冗談を言っているのではないかと尋ねる可能性があります。
3
user3395407

カメラがLANだけでなくネットワークにも接続されると想定しているyoにアクセスできる。おそらく、まともな隠しカメラは視覚的に身を隠すだけでなく、アクセスできるネットワーク上での存在を隠します。ただし、SDRを取得して不可解な無線信号を盗聴したとしても、SDRを削減することはできません。多くの隠しカメラはビデオ情報を保存し、不規則な間隔で送信される短いバーストで送信します。多くの場合、WiFiなどの標準ではなく、LPI/LPD(低確率の傍受/検出)を提供する何かを使用します。 [〜#〜] dsss [〜#〜] または [〜#〜] fhss [〜#〜] 。これらは、信号を大きな周波数領域に拡散するスペクトラム拡散伝送技術であり、不可能ではないにしても、信号が存在することさえ伝えることは非常に困難です。

カメラのマイクロプロセッサやその他の高周波電子機器によって放出される電磁放射を検出することは可能かもしれませんが、それでも、うまく設計された隠しカメラは、潜在的に識別可能な電磁放射の放出から保護されます。全体として、隠しカメラを見つける唯一の本当に効果的な方法は、場所全体を壊して、すべての発見を説明し、すべてのオブジェクトを説明することです。これは確かに簡単ではありません。

1
forest

これには私たちが考慮していない2番目の部分があり、技術的な知識はさておき、Malloryが目立たない小さなカメラを設置したと仮定しましょう。たとえば、建物のエアコンベントは、接続名を表示しないように設定された無線Wi-Fiルーターに接続されています。 、両方のユニットがルーフキャビティのカーバッテリーのバンクで電力を供給[すべてのボブとアリスによる気まぐれな探索中にすべて見落とされた] ...私たちが今自問しなければならないのは、ボブとアリスが1)マロリーをいたずらしていくつかのシャレードを置くことです彼女を混乱させる。 2)彼らは非倫理的、不道徳、​​または違法で何もしておらず、通常どおりに生活しているので、いまいましいことをしないでください。 3)マロリーが戻るまで離れます。 4)リースを解除してすべてのマロリーのものを箱に入れ、それを同じ屋根の空洞に隠し、彼女がその機器を隠さなければならない-その後、他の場所にリースし、とにかく彼女を牛に含めないで、常に同じ典型的な時間のいたずらを引っ張る。

ただの考え-最後の回答から1年以上が経過しているので、非技術的な解決策を提案します... :)

0
ajory

ボブは常に最も倫理的なルームメートではなかったと、マロリーは自分のラップトップの1台を、休暇の直前に、出発する直前に提供した。盗難防止機能として、ボブのラップトップには、起動前に実行されるステルスVNCタイプのサーバーがあります(インテルのオンチップkvmに基づいていると思います)...彼はすべてのことをマロリーに伝えるつもりでしたが、彼は忘れてしまい、彼女は尋ねませんでした。ボブは、アイドル状態でないときにVNC-viewerウィンドウを記録するように設定されたラップトップで「リスニングvncビューア」を起動します。これにより、ボブはマロリーがオンラインで行ったすべてのことをアリスに示すことができます。マロリーは休暇中に電話でwifiに接続する際に問題がありましたが、ボブがラップトップを携帯電話のMACを偽装するように設定したため、ルーターが混乱し、携帯電話が接続できなくなったことはほとんどわかりませんでした。接続ボブはaireplay-ngを使用して彼女を起動するので、常にラップトップを使用する必要がありました...ボブはまた、マロリーが借りたもので去った後にルーターを交換したことをアリスに示したので、マロリーはおそらくポート転送を使用できませんでしたいずれかの種類。ボブが勝つが、それは土嚢のように感じる...

0
Lukas Miller