Internet Protocol Cameras with No Password Protection: An Empirical Investigation
PAM:Security and Privacy
作者
- Haitao Xu:Northwestern University, Evanston, IL 60201, USA
- Fengyuan Xu:National Key Lab for Novel Software Technology, Nanjing University
- Bo Chen:Michigan Technological University
知识点
insecam.org
网络实况IP摄像机目录Insecam
欢迎来到Insecam项目。世界上最大的在线监控安全摄像机目录。选择一个国家观看实时街道,交通,停车场,办公室,公路,海滩,地球在线网络摄像头。现在,您可以搜索世界各地的实时网络摄像头。你可以在这里找到Axis,松下,Linksys,索尼,TPLink,Foscam和许多其他网络摄像机在线没有密码。建议使用Mozilla Firefox浏览器观看网络摄像机。为了保护个人隐私,Insecam采取了以下行动:- 只有过滤的相机现在可用。这样Insecam上的摄像机都不会侵犯任何人的私生活。- 任何私人或不道德的相机将被立即删除电子邮件投诉。打开一个直接链接,以帮助促进迅速删除相机。- 如果您不想通过电子邮件与我们联系,您仍然可以从Insecam中删除您的相机。你唯一需要做的是设置你的相机的密码。- 您可以通过下面的链接添加您的相机到目录。只有在管理员批准后才能使用。摄像机的坐标是近似的。它们指向ISP地址,而不是摄像机的物理地址。此信息仅精确到几百英里。提供的坐标仅用于定位相机所在的城市,但不是准确的位置或地址。感谢您访问Insecam在线目录
摘要
近期研究表示IP相机包括许多安全性的问题,很容易被攻击者利用来侵犯用户隐私并造成更大的威胁。
本文专注于没有任何密码保护的IP摄像机。对insecam.org进行了大规模的IP摄像机实证调查:
- 对该网站进行了监控,并通过连续18天的日常数据收集研究了其动态
- 计算网站上每日活动IP摄像机和新摄像机的数量,并推断出人们对IP摄像机的使用习惯
- 根据最常用的TCP / UDP端口,制造商,安装位置,ISP和国家/地区,对IP摄像机进行全面的特性分析
没有密码保护之外,我们还探讨了这些相机可能存在的其他安全问题。
利用IP扫描工具发现易受攻击的IP摄像机所在的内部网络上的隐藏主机和服务,然后执行漏洞分析
研究点的提出
IP网络摄像机可被恶意攻击者完全利用控制,侵犯用户隐私甚至造成DDOS攻击。
在insecam.org上暴露了没有密码的IP摄像机;
绝大工作基于分析总计IP 摄像机的各种漏洞,本文主要基于在insecam上没有密码保护的IP摄像机,对此进行深度、大规模的研究。
研究亮点
第一次展开利用insecam上的数据集进行研究
finds
- 平均每天有20000-25000活跃地未加密IP摄像头,平均每天增加215个新的摄像头
- 87.4%来自欧洲、东亚、北美;美国占22.5%
- 监控IP摄像机的开/关状态可以揭示IP摄像机的使用习惯
- 超过一半的摄像机来自两家制造商,Defeway和Axis
- 3分之1的摄像机使用80端口
- 4分之1的摄像机22SSH寄23Telnet是开启的
- 几乎所有的摄像机使用旧的活有漏洞的web服务软件
这个研究也是可怕的很,这个网站也是可怕的很
实验
方法 & 数据集
insecam.org 提供未加密的IP摄像机,包括摄像机IP,端口,制造商,地理位置信息(国家,城市和时区),以及描述视频信息的主题(例如,动物,街道)
目的
- 测量活跃相机数量的动态变化情况
- 这些相机的生产商、地址、ISP、城市的总结分析
- 希望探索将易受攻击的摄像机用作内部网络的枢轴点的可能性
方式:
- Python编写爬虫:每天4次,每6个小时一次
- IP geolocation database获取IP的ISP信息
- 利用IP扫描工具来发现与同一内部网络中易受攻击的IP摄像机共存的隐藏主机和服务
其中,摄像机ID有许多缺失值,假设insecam为其摄像机分配顺序ID,并猜测那些丢失的摄像机ID对应于IP摄像机曾在insecam上收集但由于不再工作或密码设置而无法访问。
数据集
- 2017.9.25 - 2017.10.12:18天爬取获得28385个IP、31个时区、136个城市、25个制造商:收集了insecam上显示的元数据信息,并在接下来的几天中每天对其进行几次探测,以确定其当时的开/关状态
- 基于观察到,仍由活动IP摄像机的insecam分配的ID的最小值和最大值分别为1和560,293,我们在insecam中逐个查询[1,570,000]内的所有摄像机ID ,最后能够收集290,344个IP摄像机的元数据信息(包括28,386个有效摄像机),每个摄像机仍然维护一个网页。
推测:自网站创建以来,insecam在过去三年中至少发布了560,293个独特,易受攻击的IP摄像机;目前他们中的290,344(51.8%)仍然留下了“碎屑”,因为我们能够跟踪,而其他48.2%摄像头的信息在insecam上完全缺失的原因仍然是一个悬而未决的问题;目前主动的IP摄像机仅占有由insecam公布的所有IP摄像机的最多5.1%(560,293中的28,386个)
实验结果
实验中观察到一部分IP摄像机在一段时间内无法访问,猜测被用户关闭,对此进行测试:
析了时区UTC + 01:00(在insecam上具有最多IP摄像机的那一天)的18天内每小时平均活动IP摄像机数量的变化:6:00到16:00白天的IP摄像机数量较少,在凌晨1:00达到峰值,可能与预防犯罪有关
在历史上,中国暴露的IP摄像机数量排名第2,但在目前发现只有188台,具体大规模的移除原因不得而知
风险分析
试图发现与易受攻击的IP摄像机共存在同一内部网络中的隐藏主机和服务(1)主机是否已启动,2)响应TCP和UDP端口号,3)服务及其在开放端口后面的版本)
很多IP开启不止两个端口;
相似工作
- IP摄像机的漏洞发现
- 真实hacking
- 认证方式
- LOT设备安全隐患
感悟
- 晓得了insecam和Angry IP Scanner.
- 数据集的获取