Urządzenia Security Assessment & Egzekwowanie

Aktualizacja z 25 września, 2015
Teraz, mamy zidentyfikowane błędy, opracowany patch (będą dostępne dla większości produktów na bazie DAHUA), a także rozwiązania do odzyskiwania urządzenia w sytuacjach, gdzie:

  • Urządzenie przestaje odpowiadać, nagrywanie lub nie można uzyskać dostępu przez Internet, podczas gdy podłączone bezpośrednio lub za pośrednictwem protokołu PPPoE
  • Urządzenie nadal rekordów, ale nie można uzyskać do niego dostęp przez Internet
  • Urządzenie wyświetla „System has been hacked”, „Device has been hacked”, „DVR has been hacked” lub innych wiadomości i admin konto ma żadnych praw

Aktualizacja 1 września, 2015
Mamy opracowane niestandardowe firmware(s) dla starych urządzeń, które są podatne na telnet(port 23)->root Nazwa użytkownika ataki(za pośrednictwem domyślnej, niezmienne vizxv hasło). Jesteśmy w stanie dostosować/patch prawie wszystkie stare firmware z bezpieczne hasło, które podasz.

Dlaczego? Ponieważ za pomocą root&vizxv hasło urządzenia są podatne na danych przecieki (w tym kilka, zwykłego tekstu przechowywane poświadczenia), usunięcie, usunięcie rekordu(ów) zatrzymanie pracy (przez co najmniej 4 minuty), Zresetowanie konfiguracji ect.

Niektóre modele routerów
DVR0404HE-AN, DVR0404HE-AS, DVR0404HF-AN, DVR0404HF-AS, DVR0404HF-AT, DVR0404HF-U, DVR0404LE-AN, DVR0404LE-AS, DVR0404LF-A, DVR0404LF-AS, DVR0404LF-AST, DVR0404LF-L, DVR0404LF-S, DVR0804HF-U, DVR0804LE-AS, DVR0804LF-A, DVR0804LF-AS, DVR0804LF-AST, DVR0804LF-L, DVR0804LF-S, DVR1604HF-L-E, DVR1604HF-S-E, DVR1604HF-U, DVR1604LE-AS, DVR1604LE-SL, DVR1604LF-A, DVR1604LF-AE, DVR1604LF-AS, DVR1604LF-AST, DVR1604LF-L, DVR1604LF-S, DVR3108H, DVR310XE, DVR3116E, DVR3116H

Niektóre rejestratory DVR, NVR (i innych wbudowanych zabezpieczeń lub urządzeń monitorujących) może i jest zagrożona przez problemy zabezpieczeń. Dla tych możemy zdalnie ocenić bieżącego urządzenia bezpieczeństwa i sprawozdanie.

Wskazówka: Ta funkcja jest obecnie w fazie rozwoju.
Będziemy robić #pentesting i niektóre #hardwarefingerprinting. Będziemy również używać wspólnej #CVEs dostępne i niektóre narzędzia opracowane wewnątrz. W niedalekiej przyszłości zaprezentujemy kilka statystyk podatnych urządzeń.