حملات و هک دستگاه DVR دوربین مدار بسته
نوشته شده توسط : جعفر

 

حملات و هک دستگاه DVR دوربین مدار بسته: دور جدیدی از حملات و هک دستگاهای

DVR تازه هست که شروع شده خسارات ناشی از این حمله باعث میشه که دستگاههای

رکوردر بصورت پیاپیو خود به خود شروع به ری استارت شدن میکنن. برای حل این چه باید

کرد؟ ابتدا دستگاه رکوردر رو از اینترنت قطع کنید و اقدامات زیر رو انجام بدید:

۱- برای انتقال تصویر در مودم هایی که از IP Static استفاده میکنید، داخل مودم اگر از قابلیت DMZ استفاده کردید این قابلیت رو غیر فعال واز سرویس Port Forwarding  استفاده کنید.

۲- پورت های HTTP در داخل دستگاه های رکوردر که معمولا روی پورت پیش فرض ۸۰ هستند رو تغییر بدید.(پورت ۸۱, ۸۲, ۸۰۸۰ و مشابه پورت هایی هستند که میتونید جایگزین پورت ۸۰ کنید.)

۳- رمزهای پیش فرض بر روی دستگاه های رو حتما تغییر بدید.

۴- در صورت امکان فریمویر خود دستگاه های مودم رو به روز رسانی کنید (اگر اطلاعاتی ندارید از همکاران IT ای که در نزدیکی خودتون دارید، پرس و جو کنید.)

۵- در صورتی که مودم قابلیت Firewall دارند از قسمت Advanced در مودم هاتون، این گزینه رو فعال کنید.

در بیشتر موارد با انجام موارد ۱ تا ۳ مشکل بر طرف خواهد شد.

نحوه هک کردن DVR چگونه است؟

نرم افزارهایی هستند که با چک کردن چند نام کاربری بسیار رایج در دستگاه مرکزی مدار

بسته یا پسورد کارخانه دستگاه امکان هک کردن آنها را بوجود می آورند. مانند: ۱۲۳۴۵،

۵۴۳۲۱، ۱۲۳۴۵۶، و… پسورد مادر دی وی آر سیستم مدار بسته هستند.نرم افزار هک با

پیدا کردن آدرس IP و چک کردن چندین پسورد در دستگاه در صورت ساده بودن پسورد

امکان ورود به سیستم مدار بسته را ممکن خواهد نمود.

طریقه دیگر هک کردن یک سیستم مدار بسته:

ورود غیر مجاز به وب سات ارائه دهنده به خدمات DDNS است. برخی وب سایت ها از

طریق ارائه این خدمات امکان انتقال تصویر سیستم مدار بسته را بدون IP Ststic برای شما

فراهم میکنند. با ورود یا هک کردن این وب سایت امکان دسترسی به تصاویر زنده

دوربین های مدار بسته برای هکر ممکن میشود.

روش آخر هک کردن سیستم مدار بسته

ورود به نرم افزار دستگاه مرکزی NVR و یا DVR یا سرور دوربین ها است. در رابطه با

برندهای معتبر دوربین مدار بسته احتمال هک شدن خیلی پایین است و از آنجا که این

دوربین ها به منظور استفاده در پروژه های حساس قرار است مورد استفاده قرار گیرند

تمامی احتیاط های لازم در رابطه با طراحی نرم افزارهای این برندها صورت میگیرد. اما در

رابطه با برندهای نا معتبر امکان هک کردن سیستم اگر چه کم است اما وجود دارد.





:: بازدید از این مطلب : 234
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : یک شنبه 17 مرداد 1400 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: