Oppdatere 25 September, 2015
For nå har vi identifisert bugs, utviklet en patch (vil være tilgjengelig for de fleste DAHUA-baserte produkter) samt løsninger for å gjenopprette enheten for situasjoner der:
For nå har vi identifisert bugs, utviklet en patch (vil være tilgjengelig for de fleste DAHUA-baserte produkter) samt løsninger for å gjenopprette enheten for situasjoner der:
- Enheten slutter å svare, opptak eller kan ikke nås via Internett mens koblet direkte eller gjennom PPPoE
- Enheten fortsatt poster, men du kan ikke tilgang til den via Internett
- Enheten viser en “System has been hacked”, “Device has been hacked”, “DVR has been hacked” eller andre meldinger og admin kontoen har ingen rettigheter
Oppdatere 1 September, 2015
Vi har utviklet egendefinerte firmware(s) for gamle enheter som er utsatt for telnet(port 23)->root brukernavn angrep(via standard uforanderlig vizxv passord). Vi kan tilpasse/patch nesten alle gamle firmware med et sikkert passord som du oppgir.
Vi har utviklet egendefinerte firmware(s) for gamle enheter som er utsatt for telnet(port 23)->root brukernavn angrep(via standard uforanderlig vizxv passord). Vi kan tilpasse/patch nesten alle gamle firmware med et sikkert passord som du oppgir.
hvorfor? Fordi bruker root&vizxv passord enheter er sårbare for data lekkasjer (inkludert flere, klartekst lagret legitimasjon), poster sletting, stoppe operasjonen (for minst 4 minutter), tilbakestilling av konfigurasjonen ect.
Noen berørte modeller
DVR0404HE-AN, DVR0404HE-AS, DVR0404HF-AN, DVR0404HF-AS, DVR0404HF-AT, DVR0404HF-U, DVR0404LE-AN, DVR0404LE-AS, DVR0404LF-A, DVR0404LF-AS, DVR0404LF-AST, DVR0404LF-L, DVR0404LF-S, DVR0804HF-U, DVR0804LE-AS, DVR0804LF-A, DVR0804LF-AS, DVR0804LF-AST, DVR0804LF-L, DVR0804LF-S, DVR1604HF-L-E, DVR1604HF-S-E, DVR1604HF-U, DVR1604LE-AS, DVR1604LE-SL, DVR1604LF-A, DVR1604LF-AE, DVR1604LF-AS, DVR1604LF-AST, DVR1604LF-L, DVR1604LF-S, DVR3108H, DVR310XE, DVR3116E, DVR3116H
Noen DVRs, NVRs (og andre innebygde garanti eller overvåking enheter) kan og kan være kompromittert av ulike problemer. For de, vi eksternt-vurdere gjeldende enhetens sikkerhet og utstede en rapport.
Tips: Denne funksjonen er for tiden under utvikling.
Vi vil gjøre #pentesting og noen #hardwarefingerprinting. Vi vil også bruke felles #CVEs tilgjengelig og noen innsiden utviklet verktøy. Vi vil presentere en statistikk av sårbare enheter i nær fremtid.
Vi vil gjøre #pentesting og noen #hardwarefingerprinting. Vi vil også bruke felles #CVEs tilgjengelig og noen innsiden utviklet verktøy. Vi vil presentere en statistikk av sårbare enheter i nær fremtid.