7:06
26/9/2017

W ostatnich dniach przez internet przetoczyła się fala ataków, które unieruchamiają rejestratory nagrań z kamer monitoringu produkowane przez BCS. Sprawdźcie czy wasze rejestratory wciąż nagrywają poprawnie obraz z kamer. A jeśli nie, to proponujemy reset, upgrade firmware i zmianę haseł domyślnych przed podpięciem do internetu.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

25 komentarzy

Dodaj komentarz
  1. Skalę tego, jak dużo ludzi nie zmienia haseł do kamer potwierdza chociażby akcja wykopu. Co kilka dni zbierają się i skanują duże zakresy IP w poszukiwaniu kamer zdolnych odtwarzać dźwięk, oczywiście tylko te, ktore maja domyslne hasła. I straszą staruszki po nocach odgłosami tłuczonego szkła, czy szczekaniem psa. Kilka razy to było śmieszne, ale w koncu ktos sie zdenerwuej i dobierze do dupska polaczkowatym “hakierom” spod znaku stulejki i rogala.

    Niemniej jednak to ukazuje skalę zjawiska jakim jest niedostatecznie silne hasło w tak newralgicznym punkcie jak kamera np. w sypialni.

    • Staruszki mają kamery? Jakieś rządowe dofinansowanie czy jak?

    • Marcin, najwidoczniej ktoś im zamontował z rodziny w obawie przed włamywaczami? Skoro jest masa kamer skierowanych na legowiska psów, to czemu i nie w kuchni staruszki?

      O ile zabawne są niewinne “żarty” z kamerami na recepcji i puszczaniem dzwonka telefonu, to puszczanie odgłosu tłuczonego szkła lub dobijania się do drzwi staruszkom w nocy jest strasznie niefajne. Oczywiście nie pochwalam przy tym nieuprawnionego przejęcia kontroli nad urządzeniem zabezpieczonym (słabo, bo słabo) hasłem.

    • Wystarczy tak naprawdę zerknąć na http://www.insecam.org ile jest kamer niezabezpieczonych

    • Mozesz mi podac chociaz jeden model kamery IP, ktora moze odtwarzac dzwiek (ma glosnik)?

    • Wykop takie akcje odwala? Widzę że ostatnio lepsze rajdy tam robią niż na kara. Proszę o link :)

    • Zapewnie chodzi o:
      https://www.wykop.pl/tag/misteriusowystream/

    • Wujek Paweł, mogę CI podać model, ale nie wiem czy tutaj wolno…wiem tylko, że działa miodzio.

  2. Ciekawe, czy chodzi tylko o rejestratory marki BCS…
    Niewiele osób zdaje sobie sprawę, że to tak na prawdę jedynie przebrandowane sprzęty produkowane przez Dahua ;)
    http://www.dahuasecurity.com/pl/

    • Tak naprawdę to jest odwrotnie. Dahua to podmarka BCS.

    • Nie. BCS to marka produktów Zheijang Dahua Technology Co. Ltd. przeznaczonych na rynek europejski.

  3. To prawda weszli na konto 888888. inne konta na rejestratorze ich nie interesowały.
    Weszli zmienili nazwy kamer.
    Adres IP:109.246.137.127 z którego się logowali.

    • Nawet jak nieco bardziej rozsądny użytkownik usunął te konto dostępu (jak to było w moim przypadku) to i tak idzie się na te rejestratory dostać – wystarczy PuTTY, trochę wiedzy i dokumentacja.

    • Masterhasło na BCS/Dahua działające na wszystkie konta użytkowników lokalnie przy DVR-ze (a więc nie po sieci) obliczamy ze wzoru:
      (8888 * dzień * miesiąc * (rok % 100)) % 1000000

  4. Jak już to nie BCS, tylko prawdopodobnie Dahua.
    Ale to nic nowego, dziury znane od wielu lat. https://depthsecurity.com/blog/dahua-dvr-authentication-bypass-cve-2013-6117

  5. Szczerze mówiąc to nie jest trudno się dostać na taki rejestrator – resetowałem jakiś czas temu hasło zapomniane admina – roota. Nie musicie znać żadnego hasła admina do panelu, żeby się do niego dostać i zmienić na jakieś wasze. Wcale się nie dziwię, że w końcu ktoś postanowił się do nich dobrać.

  6. U mnie wleźli pomimo braku konta 888888 i zmienionym loginie admina.
    Pozmieniane nazwy na hacked plus jasność kamer ustawiona na minimum żeby obraz był czarny :)

    • U mojego klienta dokładnie to samo :-)

    • U mnie to samo na kilku rejestratorach , brak 888888 , zmienione hasło admina, zmieniony port a pomimo to hacked i ciemność. Wykrycie takiego rejestratora poprzez skanowanie sieci raczej niemożliwe, więc jak ?

  7. Wujek Paweł: Pierwsza, lepsza z brzegu: Hikvision DS-2CD2420F-IW

  8. Zetknąłem się z tematem, rejestrator BCS “wystawiony” do netu przez pracowników netii instalujących router, wszystkie porty rejestratora dostępne z zewnątrz, łącznie z telnet.
    Skutecznie uszkodzony po pewnym czasie.

  9. @Wujek Pawel
    mobotix i wiekszosc kamer hemisferycznych

  10. Jeśli mogę Wam coś doradzić to powiem tylko tyle. Do puki producent Dahua/BCS nie wyda oficjalnych SPRAWDZONYCH i zabezpieczonych softów do swoich rejestratorów, radzę Wam odłączyć od internetu wszystkie rejestratory na publicznych adresach IP. Bez względu na to czy macie zmienione hasła, porty itd itd. W sieci jest fala ataków nie tylko na rejestratory ale wiele innych urządzeń na linuchu.

    • Z tego też powodu (i paru innych) od pewnego czasu u klientów montuję już tylko DVR-y Hikvision. Na support nie narzekam :)

    • Z Hikiem znam się od 10 lat;) Chyba jedyni, którzy dają SDK, dzięki któremu można naprawdę sporo zautomatyzować.

Odpowiadasz na komentarz m7

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: