Elektroda.pl
Elektroda.pl
X
SterControl
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Ataki hakerskie na rejestratory które są sprzedawane w Polsce - UWAGA! WAŻNE!

jpl 24 Lis 2016 13:21 33042 99
  • #31 24 Lis 2016 13:21
    tplewa
    Poziom 38  

    sanatarium napisał:
    A jakie routery stosujecie do monitoringu wizyjnego w waszych instalacjach? Czy wgrywacie alternatywne oprogramowania? Czy warto wgrać tego linuxa na router? Przecież też się można włamać na niego, jest open source i jego źródło jest dostępne dla każdego.


    Ale po co sie bawic w takie cos - to dalej jak mowimy o profesjonalizmie :) Nie to co bym reklamowale, ale wspomniany mikrotik ceny niektorych nizsze niz wypasionych roterow do domow, a sprzet calkiem inna klasa. Jak ktos ma wiecej kasy i chce czegos lepszego to ma Cisco, Juniper, Check Point itd.

    No przepraszam nie mowmy o profesjonalizmie pakujac TP-Linki z jakims DD-WRT to sobie mozna w domu robic :)

    @.unknown.
    To jest kwestia dobrania firmy - owszem wiem ze kalkuluje sie pod klienta aby bylo tanio - ale wtedy sie mowi klientowi ze ma do wyboru albo tanio albo dobrze... Czarowanie klienta ze bedzie tanio i dobrze (aby sprzedac) to IMHO ma malo wspolnego z profesjonalizmem :)

    Zwlaszcza ze systemy monitoringu maja spelniac dosc czesto powazna role i powinny byc bezpieczne inaczej traci sie troche sens ich montowania...

  • SterControl
  • #32 25 Lis 2016 14:52
    SalvusNexus
    Poziom 8  

    Sanatarium ja np. daję router "swój" tańszy pod router klienta i oba konfiguruję odpowiednio, albo wpinam do tego co jest u klienta.
    A w domu dla przykładu mam router z optyką od operatora, do którego podłączony jest MIKROTIK również od dostawcy netu , a dopiero do niego podłączam swój Cisco, albo jakiś inny który testuję.
    Bezpieczeństwo pewne, jeśli ja miałbym coś polecić to właśnie CISCO albo MIKROTIK.

    Odnośnie postów mówiących o preferencjach kamer autora, to fakt, nie ładnie napisał trochę napisał o sprzęcie Dahua, mógł by równiez napisać , ze kamery Bosh , LG, HIKVision i inne stały za atakiem. A to nie prawda.

    Wiele Amerykańskich serwerów zostało nawet na kilka godzin zapchanych tak iż wogóle nie działały, ale z tego co wiem, tylko i wyłącznie przez sprzęt XiongMai.

  • #33 25 Lis 2016 15:44
    tzok
    Moderator Samochody

    ...tak czytam i nie wierzę, że można sobie samemu takie kuku zrobić. Ile ja się nachodziłem i naprosiłem, żeby mój ISP sobie wziął ten swój wspaniały "wszystko mający" router i dał mi zwykły modem kablowy, tak żebym "na kablu" miał publiczne IP, a ja już sobie do niego podepnę swój router z DD-WRT. Jedna sieć LAN to najlepiej jeden router na styku tej sieci i sieci ISP, a już na pewno jeden router ze skonfigurowaną maskaradą/NATem. Maskarada/NAT skutecznie uniemożliwia dostęp do urządzeń wewnątrz sieci LAN z zewnątrz. Często jednak zależy nam na dostępnie do określonych usług, działających na urządzeniach w sieci LAN z zewnątrz (przez Internet). Oczywiście DMZ to ostateczność, drugie w kolejności jest przekierowanie portów, dla zwiększenia poziomu bezpieczeństwa warto jednak przekierowywać porty nie 1:1, lecz na jakieś inne, wysokie porty - to zmniejsza ryzyko wykrycia usługi przez standardowe skanowanie otwartych portów (np. serwer www takiej kamerki możemy "wystawić" zamiast na standardowym porcie 80, np. na porcie 43280), najbezpieczniejsze jest jednak nie wystawianie jakichkolwiek usług, poza serwerem VPN. Przy czym należy pamiętać, że o ile PPTP jest wygodne i nie obciąża routera, to nie zapewnia bezpiecznego szyfrowania, jeśli bardzo zależy nam na bezpieczeństwie transmisji lepiej skorzystać z IPSec VPN lub OpenVPN. VPN daje dodatkowy poziom zabezpieczenia i jest przydatne wtedy gdy chcemy udostępniać usługę, które nie posiada odpowiednich metod autoryzacji (np. serwer FTP, czy usługa strumieniowania video w taniej kamerze IP).

    P. S.
    Mikrotik jako samodzielne urządzenie w domowej sieci to rozwiązanie dla masochistów... tam wykonanie prostej czynności jak przekierowanie portów wymaga więcej roboty niż skonfigurowanie od zera całego DD-WRT, interfejs jest tak mało czytelny i niespójny, że nic nie można tam znaleźć. Z konsoli ni to linuks, ni to cisco (na dd-wrt z konsoli jest normalne iptables) :/ Chyba jedyna jego zaleta to w dużych sieciach ma możliwość centralnego zarządzania.

  • #34 25 Lis 2016 16:27
    tplewa
    Poziom 38  

    tzok napisał:

    P. S.
    Mikrotik jako samodzielne urządzenie w domowej sieci to rozwiązanie dla masochistów... tam wykonanie prostej czynności jak przekierowanie portów wymaga więcej roboty niż skonfigurowanie od zera całego DD-WRT, interfejs jest tak mało czytelny i niespójny, że nic nie można tam znaleźć. Z konsoli ni to linuks, ni to cisco (na dd-wrt z konsoli jest normalne iptables) :/ Chyba jedyna jego zaleta to w dużych sieciach ma możliwość centralnego zarządzania.


    Ja tutaj widze spora przesade. Owszem interfejs graficzny do takiego sprzetu to pomylka (nie da sie logicznie tego zrobic przy mnogosci opcji). Natomiast konsola to tylko poznanie. Tutaj mozna tak samo powiedziec ze Cisco czy Juniper to wynalazki bo maja dziwna konsole niezbyt podobna do Linuxa ;) Kwestia przyzwyczajenia sie do sprzetu.

    Natomiast niewatpliwa zaleta jest to ze jest to sprzet stabilny i w miare tani (choc pare lat temu mocno skoczyly ceny do gory). Ja go wybralem z prostej przyczyny (konkretnie RB2011UiAS-2HnD-IN) mialem dosyc walki z Linksysami itp. na DD-WRT, Tomato itp. - inni robia jakies restartery mnie denerwowalo ze sa zwiechy i musze pakowac sie na szafe by odpiac zasilanie :) O mikrotiku gdyby nie upgrade RouterOS to mozna podlaczyc i zapomniec... Ma ten model kilku znajomych (polecilem i zamontowalem) wszyscy zadowoleni - a mieli np. Asusy dwa razy drozsze wczesniej...

    Moglem jeszcze padpiac w domu Cisco (tak dla pewnosci mowie o Cisco, a nei Linksys by Cisco bo to calkiem inna klasa sprzetu) - kiedys tym handlowalem i troche sprzetu zsotalo z ronych wymian w firmach (nie mam kiedy tego wystawic na allegro)... tylko niestety to jest sprzet glosny... dla jaj odpalilem sobie kiedys Catalyst-a 6500 z Sup2... pochodzil jeden dzien i mialem dosyc. Zreszta mniejsze routery itp. tez za zwyczaj maja przynajmniej jeden maly wyjacy okropnie wentylator... Jak ktos ma czas moze sie bawic w przerabianie na pasywne chlodzenie, ja wolalem wydac pare stow i miec luz...

    DD-WRT bylo by ok jak byla by jakas stabilna platforma sprzetowa do tego, osobiscie jednak takiej nie znalazlem (ktora by choc mikrotikowi dorownywala).

  • SterControl
  • #35 25 Lis 2016 17:50
    nobanmeplease
    Poziom 14  

    jpl napisał:
    UPDATE 1 : Rejestratory i kamery IP XM nie są odporne po aktualizacji. Można wejść poprzez TELNET i zmienić rejestrator na BOT'a (BOTNET) lub koparke bitcoinów.
    Na to aktualnie nie ma firmware -

    Widać że to mogło być celowe działanie ze strony programistów, tylko po to aby się wzbogacić.

  • #36 27 Gru 2016 12:37
    giaur13
    Poziom 13  

    Powróciłbym do tematu zasadniczego. Jak sobie poradzić z problemem?
    Zmiana portów i haseł nie pomaga. Przynajmniej nie zawsze. Nie do każdego modelu BCS/Dahua jest nowy soft (szczególnie dotyczy starych analogów). Jak sobie z tym radzicie?

    Skąd ściągacie w ogóle firmware do BCSa i Dahua'y?

  • #37 27 Gru 2016 12:47
    nobanmeplease
    Poziom 14  

    giaur13 napisał:
    Powróciłbym do tematu zasadniczego. Jak sobie poradzić z problemem?
    Zmiana portów i haseł nie pomaga. Przynajmniej nie zawsze. Nie do każdego modelu BCS/Dahua jest nowy soft (szczególnie dotyczy starych analogów). Jak sobie z tym radzicie?

    Skąd ściągacie w ogóle firmware do BCSa i Dahua'y?

    Najlepiej jest postawić firewalla i VPNa w modemie, którego soft nie ma luk. Następnie zablokować dostęp do kamer na poziomie sieci zewnętrznej i tylko po VPNie będzie można korzystać z tego.

  • #38 27 Gru 2016 13:12
    giaur13
    Poziom 13  

    nobanmeplease napisał:
    Najlepiej jest postawić firewalla i VPNa w modemie, którego soft nie ma luk

    No najlepiej. Ale mało realne.

    Są trzy kryteria:
    - ekonomia - tanio
    - bezpieczeństwo
    - wygoda użytkowania
    Z tego co zauważyłem system może spełnić jedno kryterium. Dzisiaj tłumaczę klientowi, który nie zna polskiego (a angielski ledwie ledwie) przez Vibera, jak zainstalować iDMSSa na podróbce IPhone'a kupionej w Chinach. I nie daję rady.

    Nie wyobrażam sobie instalacji zdalnej VPNa na tym telefonie :(

    Więc powrócę do pytania: skąd ściągacie firmware do BCS/Dahua?

  • #39 27 Gru 2016 13:39
    nobanmeplease
    Poziom 14  

    giaur13 napisał:
    Więc powrócę do pytania: skąd ściągacie firmware do BCS/Dahua?

    Znasz się trochę na użytkowaniu Linuxa w trybie tekstowym?
    Wystarczy wejść po telnecie do jego terminala i można spokojnie wywalić pliki konfiguracyjne telneta :D
    Jak po restarcie nie zadziała to głowa spokojna :)
    Odnośnie VPNa to on jest dostępny na androidzie, wystarczy wejść w ustawienia sieci wifi z którą się łączysz i masz tam zakładkę, która za to odpowiada.

  • #40 27 Gru 2016 13:59
    giaur13
    Poziom 13  

    nobanmeplease napisał:
    Znasz się trochę na użytkowaniu Linuxa w trybie tekstowym?
    Wystarczy wejść po telnecie do jego terminala i można spokojnie wywalić pliki konfiguracyjne telneta

    Hmm ciekawy pomysł ;). Zabieram się za testy
    A jesteś pewien, że wszystkie zagrożenia "wchodzą" przez telnet? No bo jak to możliwe, jeśli pozamykane porty telnetu na routerach?

  • #41 27 Gru 2016 17:34
    nobanmeplease
    Poziom 14  

    giaur13 napisał:
    pozamykane porty telnetu na routerach

    Kolejne zagrożenia mogą wychodzić przez wadliwy skrypt zabezpieczeń streamingu.
    Tak czy siak blokada portów i dostęp po mocnym VPN będzie skuteczna, bo telnet zawsze może się przydać :)

    Dodano po 27 [minuty]:

    Ps.
    Co do eksperymentów to chciałbym o coś poprosić.
    Wpisz w terminalu po połączeniu się z rejestratorem:
    Kod: text
    Zaloguj się, aby zobaczyć kod

    I podaj wyniki
    Następnie:
    Kod: text
    Zaloguj się, aby zobaczyć kod

    Oraz jeszcze:
    Kod: text
    Zaloguj się, aby zobaczyć kod

    Dzięki temu poznam nieco bardziej specyfikację tego taniego sprzętu, by obczaić opcję z postawieniem serwera www :D

  • #42 29 Gru 2016 16:51
    giaur13
    Poziom 13  

    Code:
    ~ # cat /proc/cpuinfo
    
    Processor : ARMv7 Processor rev 2 (v7l)
    BogoMIPS : 999.42
    Features : swp half thumb fastmult vfp edsp neon vfpv3
    CPU implementer : 0x41
    CPU architecture: 7
    CPU variant : 0x3
    CPU part : 0xc08
    CPU revision : 2

    Hardware : dm385evm
    Revision : 0000
    Serial : 0000000000000000



    Dodano po 1 [minuty]:

    Code:
    ~ # free -m
    
                 total         used         free       shared      buffers
    Mem:           114          111            2            0           27
    -/+ buffers:                 84           29
    Swap:            0            0            0


    Dodano po 1 [minuty]:

    Tu coś do bani:
    Code:
    ~ # chroot --help
    
    -sh: chroot: not found


    Dodano po 1 [minuty]:

    Przeraża mnie to, że hasła na roota szukałem może z minutę. Niestety pasuje. Port telnetu - niestety standardowy. To by sporo tłumaczyło :/

  • #43 29 Gru 2016 16:59
    jpl
    specjalista-kamery przemysłowe

    W rejestratorach wykorzystuje sie rocesory arm od firmu hisilocon, nie sa to bardzo mocne jednostki w obliczeniach dotyczacych np stawiania serwera www itp. Och główna moc to hardware'owe kodowanie i dekodowanie wielu strumieni naraz. Np hi3521. Wejdz na strone hisilicon i tam znajdziesz specyfikację

    Dodano po 6 [minuty]:

    giaur13 napisał:
    Przeraża mnie to, że hasła na roota szukałem może z minutę. Niestety pasuje. Port telnetu - niestety standardowy. To by sporo tłumaczyło :/


    Dlatego jak widzisz hasła nie zmienisz i firmware tez nie.pomoże, bo firmware zmienia nakładkę.

    Wg mnie TRAGEDIA. Urzadzenia powinny zostac wycofane. Potencjalnie kazdy rejestrator jest narzędziem ataku. A juz chodzar pogłoski o ponownym ich wykorzystaniu do jeszcze wiekszego ataku ktory może sparaliżowac caly internet. Nie mówiąc o wykorzystaniu przez zdolnych złodziei..

  • #44 29 Gru 2016 19:17
    SalvusNexus
    Poziom 8  

    giaur13 z firmware jest problem dostępności, kiedyś szukałem , raz coś znalazłem , ale się nie nadawało , ale gdy napisałem do BCSa to raz dostałem od nich dobry firmware, a ze dwa razy nie mieli.

    W zasadzie to jest zawsze ten sam schemat potrzebujesz firmware to piszesz do producenta lub przedstawiciela i jak jest to go dostaniesz, problem tylko jest aby napisać do odpowiedniej osoby, która to ma i tobie wyślę.


    VPN najlepszy jest.

  • #45 30 Gru 2016 22:29
    nobanmeplease
    Poziom 14  

    giaur13 napisał:
    Code:
    ~ # cat /proc/cpuinfo
    
    Processor : ARMv7 Processor rev 2 (v7l)
    BogoMIPS : 999.42
    Features : swp half thumb fastmult vfp edsp neon vfpv3
    CPU implementer : 0x41
    CPU architecture: 7
    CPU variant : 0x3
    CPU part : 0xc08
    CPU revision : 2

    Hardware : dm385evm
    Revision : 0000
    Serial : 0000000000000000



    Dodano po 1 [minuty]:

    Code:
    ~ # free -m
    
                 total         used         free       shared      buffers
    Mem:           114          111            2            0           27
    -/+ buffers:                 84           29
    Swap:            0            0            0


    Dodano po 1 [minuty]:

    Tu coś do bani:
    Code:
    ~ # chroot --help
    
    -sh: chroot: not found


    Dodano po 1 [minuty]:

    Przeraża mnie to, że hasła na roota szukałem może z minutę. Niestety pasuje. Port telnetu - niestety standardowy. To by sporo tłumaczyło :/

    Jak mogli wyciąć chroota? :(
    Mały Debian na ARMy uciągnąłby ze swapem, tylko jak zainstalować tego chroota?
    Proszę, sprawdź jeszcze wersję jądra systemu wpisując:
    uname -a

  • #46 06 Sty 2017 12:34
    giaur13
    Poziom 13  

    nobanmeplease napisał:

    Proszę, sprawdź jeszcze wersję jądra systemu wpisując:
    uname -a

    uname wycięli też

    Dodano po 59 [minuty]:

    Zauważyłem dzisiaj, że w zainfekowanym rejestratorze mam włączone uPnP w ustawieniach sieciowych. Włączyłem na chwilę uPnP w routerze. Nie do końca wiem jak to działa, więc było wyłączone. Efekt po kilku sekundach w załączniku. Ataki hakerskie na rejestratory które są sprzedawane w Polsce - UWAGA! WAŻNE!
    Oczywiście 192.168.1.107 to adres zainfekowanego rejestratora. 192.168.1.163 to kamera Fortec'a.

    Dodano po 12 [minuty]:

    Ok, moje wnioski po kilku godzinach zabaw, bardzo proszę o poprawienie, jeśli ktoś się nie zgadza:
    1. Nie stwierdziłem ani jednego zainfekowanego rejestratora DAHUA. Może to kwestia tego, że sprzedaję je od stosunkowo niedługiego czasu tj. <1 rok - może mają jeszcze świeży soft. Ale sam fakt, że DAHUA daje świeży soft przemawia na jej korzyść (czego nie można powiedzieć o BCSach, do których najnowszy soft potrafi być z 2012 roku). U mnie problem dotyczy rejestratorów BCS, głównie analogów.
    2. Jest to trochę wina naszego lenistwa. Najczęstsze błędy:
    - DMZ i ogólnie tzw. nadmiarowe otwieranie portów - na zasadzie "otworzę 80 bo może się przyda"
    - uPnP
    - domyślne hasła na kamery, rejestratory
    - domyślne porty

    Problem jest taki, że jeśli chociaż przez chwilę mieliśmy DMZta albo uPnP to na rejestratorze może być teraz wszystko. Moją ostatnią próbą (oczywiście poza zabezpieczeniem wszystkiego co się da) jest podmiana softu na czysty (nawet jeśli nie ma nowego, to taki jak jest w rejestratorze, ale czysty). Jeśli to nie pomoże rejestrator do śmieci i nowy w jego miejsce.

    Uważam, że jeśli na rejestrator był otwarty jeden port, hasło było niestandardowe, to rejestrator (mimo dziurawości softu) powinien być ok.

    I kolejna sprawa: przeglądy okresowe. To, że alarmy przeglądamy co jakiś czas jest dla klienta oczywiste. Co do kamer pokutuje podejście "założyli, rozliczone, nigdy więcej się nie widzimy". Myślę o wprowadzeniu okresowych przeglądów, podczas których będzie aktualka softu w kamerach, rejestratorach itd. Że się Windowsa, czy telefon aktualizuje co drugi dzień to normalne. Trzeba zacząć edukować klientów, że rejestrator to też jakiś tam system informatyczny, który wymaga regularnej opieki.

  • #47 12 Sty 2017 12:53
    MarcinViper
    Poziom 16  

    Czyli co w takim przypadku ma zrobić przeciętny "kowalski" z rejestratorem podpiętym do jakiegoś routera który dostał od operatora bezprzewodowego internetu 3G/LTE?
    Zmienić hasło na rejestratorze?
    Pozmieniać porty?
    Włączyć firewall w routerze?

  • #48 12 Sty 2017 14:02
    tzok
    Moderator Samochody

    O ile rejestrator nie jest podpięty jakiejś usługi "cloud", a na routerze nie jest umieszczony w DMZ ani nie są na niego przekierowane żadne porty, to jest względnie bezpieczny, bo dostęp do rejestratora jest tylko z wewnątrz sieci lokalnej.

  • #49 12 Sty 2017 14:20
    MarcinViper
    Poziom 16  

    A jeżeli korzysta sie z podglądu online na telefonie?
    DMZ na routerze wyłączone.

  • #50 12 Sty 2017 14:28
    tzok
    Moderator Samochody

    Jeśli podgląd on-line jest dostępny poza siecią WiFi routera, to znaczy, że albo są przekierowane jakieś porty (być może automatycznie, przez UPnP), albo rejestrator jest powiązany z jakąś zewnętrzną usługą on-line (cloud).

  • #51 12 Sty 2017 15:18
    giaur13
    Poziom 13  

    MarcinViper napisał:
    Czyli co w takim przypadku ma zrobić przeciętny "kowalski" z rejestratorem podpiętym do jakiegoś routera który dostał od operatora bezprzewodowego internetu 3G/LTE?

    Zgłosić się do instalatora/serwisu.
    Nieumiejętne wgrywanie firmware'u, lub jego modyfikacja na własną rękę może doprowadzić do uszkodzenia sprzętu. Czynności opisane tutaj przeze mnie powinny być wykonywane tylko przez doświadczonych użytkowników, mających chociaż odrobinę wiedzy o systemie linux itp. Celowo nie umieszczam tutaj dokładnych poleceń linuxa, czy haseł na roota.


    Dodano po 3 [minuty]:
    Jeszcze jedna sprawa: teoretycznie użytkownik 888888 nie może się zalogować zdalnie - przez SmartPssa, czy cokolwiek. Ale bezproblemowo może zalogować się telnetem. Zostawienie domyślnego hasła na 888888 to w takim razie kolejne proszenie się o problemy.

    Generalnie problem chyba rozwiązany.
    1. Aktualizacja firmware
    2. Punkt 1 nie usuwa zawartości konfiguracji. I to tam chyba siedzi całe zło. Czyścimy zatem zawartość katalogu /mnt/mtd/Config i powinno być ok. Oczywiście po zalogowaniu się telnetem

    Oczywiście trzeba się zabezpieczyć przed kolejnymi próbami włamań (DMZ, uPnP off, wszystkie hasła nowe, silne itd).

    Póki co u mnie działa

  • #52 12 Sty 2017 16:18
    MarcinViper
    Poziom 16  

    Rejestrator jest powiązany on-line z programem na androida, wystarczyło podać SN rejestratora i chyba hasło ale wydaje mi sie że nie.
    W routerze mam UPnp i DMZ off
    Hasło admin zmieniłem na trudniejsze.
    Ale jest jeszcze USER którego nie mogę ani wykasować ani zmienić hasła a ma on dostęp do podglądu tylko i tego też nie można wyłączyć.

  • #53 12 Sty 2017 16:30
    giaur13
    Poziom 13  

    MarcinViper napisał:
    Rejestrator jest powiązany on-line z programem na androida, wystarczyło podać SN rejestratora

    Korzystasz z P2P
    W Twoim wariancie przy łączeniu się z kamerami pośredniczy serwer zewnętrzny. Czyli rejestrator kamer łączy się z serwerem i Ty, z telefonu łączysz się z tym serwerem. Niby wygodniejsze i łatwiejsze i nie wymaga otwierania portów itp.

    Czy bezpieczne? Tu można rozpocząć nowy temat. Dla mnie nie. Jak po tym temacie widać BCS nie przykłada (albo nie przykładał) zbyt dużej uwagi do kwestii bezpieczeństwa. Takie same hasła na roota, na wszystkie rejestratory. Telnety na standardowych portach. Itd itp. Ja tam zaufanie do nich straciłem. Nie ufam też P2P.

    Na dzień dzisiejszy włamań przez P2P nie zarejestrowałem. Co nie znaczy, że się nigdy nie zdarzą

    Co masz zrobić? Trudno stwierdzić. Każdy powie Ci co innego i każdy będzie miał rację.

    Ja to czasami trochę żartem porównuję zabezpieczenia sieci do antykoncepcji:
    - nic nie daje 100% gwarancji, nawet stosowanie 3, czy więcej zabezpieczeń
    - niektórzy się w ogóle nie zabezpieczają i nikt im się nigdy nie włamał (czy tam wyłamał ;) )
    - im dokładniej i staranniej do tematu podejdziemy tym bezpieczniej. Ale nigdy na 100% - patrz punkt 1.

    Dodano po 1 [minuty]:

    MarcinViper napisał:
    i chyba hasło ale wydaje mi sie że nie.

    Na pewno jest też hasło potrzebne (poza SN)
    MarcinViper napisał:
    Ale jest jeszcze USER

    Podejrzewam, że jest default albo coś takiego. To użytkownik, który jest "w użyciu", gdy jesteś wylogowany. Np. na ekranie TV podłączonego do rejestratora. Ale dziwi mnie, że nie można do niego zmienić uprawnień.

  • #54 12 Sty 2017 18:42
    xury
    Poziom 39  

    giaur13 napisał:
    Podejrzewam, że jest default albo coś takiego.

    Bardzo dobrze podejrzewasz :)

  • #55 27 Sty 2017 15:45
    giaur13
    Poziom 13  

    U mnie problem rozwiązany. Po krokach wycytowanych poniżej. Pomimo nawet starego softu na rejestratorach (np. 2012 rok) problem rozwiązany i jest spokój.

    giaur13 napisał:
    Generalnie problem chyba rozwiązany.
    1. Aktualizacja firmware
    2. Punkt 1 nie usuwa zawartości konfiguracji. I to tam chyba siedzi całe zło. Czyścimy zatem zawartość katalogu /mnt/mtd/Config i powinno być ok. Oczywiście po zalogowaniu się telnetem

    Oczywiście trzeba się zabezpieczyć przed kolejnymi próbami włamań (DMZ, uPnP off, wszystkie hasła nowe, silne itd).

    Póki co u mnie działa

  • #56 27 Sty 2017 22:47
    xury
    Poziom 39  

    No i przede wszystkim nie używać standardowych portów. Zmieniać wszystkie na inne. Czyli począwszy od 80 poprzez 554 37777 i 37778 zamieniać na inne. Nie chodzi o zamianę na samym rejestratorze (chociaż można i w nim) ale już na pewno kiedy je przekierowujemy na routerze.
    Jeśli mamy dobre łącze i zewnętrzne IP to najlepiej puszczać ruch z rejestratora po VPNie.

  • #57 28 Sty 2017 10:10
    bundy81
    Poziom 11  

    To teraz pytanie, jak wskrzesić rejestrator który ma już wywalony firmware , bez wysyłania do serwisu ???

  • #58 28 Sty 2017 11:38
    giaur13
    Poziom 13  

    bundy81 napisał:
    To teraz pytanie, jak wskrzesić rejestrator który ma już wywalony firmware , bez wysyłania do serwisu ???

    Na początku wydawało mi się, że piszesz nie na temat. Na szczęście powstrzymałem się przed skomentowaniem ;)
    Teraz znalazłem ten temat:
    https://www.elektroda.pl/rtvforum/topic3288694.html
    I faktycznie. U mnie w ostatnim tygodniu też pojawiły się dwa rejestratory z zupełną ciemnością. Uznałem, ze po prostu umarły. Nie łączyłem tego z atakami na ich soft.
    Znowu łapki mi opadły.
    Na tygodniu sprawdzę, w której kości jest soft. Czy to wlutowane, czy wkładane. Ale i tak średnio pomysł gdzie i jak to programować w małym serwisie.

  • #59 02 Lut 2017 19:53
    mzielarz
    Poziom 10  

    bundy81 napisał:
    To teraz pytanie, jak wskrzesić rejestrator który ma już wywalony firmware , bez wysyłania do serwisu ???


    Jeśli nie daje oznak życia to bez programatora do pamięci SOP16 i plików wsadowych *.img sam już nic nie zrobisz.

    Natomiast, kiedy rejestrator jest jeszcze żywy, producent udostępnia działania naprawcze:
    http://www.bcscctv.pl/webpage/bcs-line-dzialania-naprawcze.html
    Polega to na przywróceniu domyślnych ustawień konfiguracyjnych (niedostępnych z poziomu menu) oraz zamknięciu portu telnetowego.

  • #60 03 Lut 2017 12:14
    Tommy82
    Poziom 39  

    Mamy aktualnie lepszy kwiatek niż kamery. Ktoś się wpieprzył do wewnętrznych systemów bankowych.