Форуми към сайта на "Сектрон" ООД
Добре дошъл/дошла, Гост. Моля, въведи своето потребителско име или се регистрирай.
February 20, 2019, 07:36:04 pm

Влез с потребителско име, парола и продължителност на сесията
Здравейте и добре дошли във форумите към сайта на "Сектрон" ООД
12110 Публикации в 825 Теми от 904 Членове
Последен член: p
* Заглавна Страница Помощ Търси Календар Вход Регистрирай Изход
Форуми към сайта на "Сектрон" ООД  |  Видеонаблюдение  |  IP камери и системи  |  Тема: Възстановени заводски настройки на различни модели IP камери 0 Членове и 1 Гост преглежда(т) тази тема. « назад напред »
Страници: [1] Надолу Изпечатай
Автор Тема: Възстановени заводски настройки на различни модели IP камери  (Прочетена 2434 пъти)
neykov
Новак
*
Неактивен Неактивен

Публикации: 16


« -: September 24, 2017, 08:02:53 pm »

Здравейте,
    от 19.09.2017г. забелязвам при различни модели IP камери възстановяване на заводските настройки. Имаме случай на 6 рестартирани камери на различни обекти. Съответно устройствата искат активиране на ново. Може ли да става въпрос за зловредни атаки или е следствие на проблем при последните фърмуери?
Активен
Mihail Kostadinov
Служител Сектрон
Full Member
*****
Неактивен Неактивен

Публикации: 104

Консултант "Техническа Поддръжка" Сектрон ООД


« Отговор #1 -: September 26, 2017, 08:35:33 am »

Здравейте,

Да, последната седмица имаме и ние индикация за повишена активност от зловредни атаки. В тази връзка трябва задължително да обновите камерите до последна фърмуер версия, която за повечето модели е 5.4.5, като за някои модели има и по-нова (5.5.0). Освен задължителния ъпдейт би било добре да направите връщане до фабрични настройки и да използвате сложни пароли.
Активен
neykov
Новак
*
Неактивен Неактивен

Публикации: 16


« Отговор #2 -: September 28, 2017, 12:09:57 pm »

Благодаря за отговора. Имате ли наблюдения в какво се изразяват атаките и дали има външна намеса във фърмуерите? Тоест може ли камерите да са станали част  ботнет мрежи?
Активен
Mihail Kostadinov
Служител Сектрон
Full Member
*****
Неактивен Неактивен

Публикации: 104

Консултант "Техническа Поддръжка" Сектрон ООД


« Отговор #3 -: September 28, 2017, 12:33:28 pm »

Не, нямаме данни за такива случаи. Най-често камерите стават ресетирани до фабрични настройки и неактивно състояние.
Активен
DS-7204HFI-SH/A
Новак
*
Неактивен Неактивен

Публикации: 4


« Отговор #4 -: November 13, 2017, 07:18:01 pm »

камерите не са хакнати, пренебрегват се мерки за сигурност
ако си познаете камера си е оправете

https://www.insecam.org/en/bycountry/BG/

аз лично имам няколко камери, и ползвам като ДВР интернет и от съответния хост ми пратиха това

Oct 18, 2017
Hikvision’s latest security issue (affects Hikvision OEM brands as well)

angelcam Inside Angelcam 1 Comment   

We have noticed an increasing number of Hikvision cameras being hacked over the last few weeks. If you’re using a Hikvision camera, please pay attention to this post and check if your camera is safe.

The main reason why we are informing end users about this particular security issue is due to how easy it is to gain access into affected devices. It is called a “Hollywood hack”, one press of a button and they’re in. The ease of use combined with the fact that it is a widely known and discussed issue means that it poses a real threat to many users.

 
Was I hacked?

In most cases, your camera settings will get changed for no apparent reason or the camera will be reset to its factory defaults. A hacked camera might even appear to work completely fine, so we recommend securing your camera anyway.

Please note that this is a tech article, if you’re not familiar with some of the processes below, please try using our AngelBox for additional security or contact your local dealer/camera manufacturer.

 
Which devices are vulnerable and how are they being attacked?

Certain Hikvision firmware versions have a static password hard-coded into the firmware. This means that no matter how complex the password, every camera can be directly accessed. Most cameras will end up being reset to their factory defaults, in certain cases, the attacker might use the gained access to take over the camera for their own purposes or try to access your network.

For the camera to be vulnerable, its HTTP port (usually port 80, where you access the configuration page of your camera) has to be publicly available. This means that you either have to have it forwarded on your router for remote access or you need to have UPnP enabled in the camera and in the router, as well.

Cameras NOT affected: cameras which are used in closed local networks only, cameras which are only streaming to public through RTSP port or cameras connected to Angelcam through AngelBox.

Both official Hikvision devices and OEM brands selling Hikvision hardware are affected. The brands include, for example, some models from Annke, Digital Watchdog, Hunt, Lorex, Swann, TrendNet and so on.

 
What to do to secure your cameras?

First, please be warned that you’re performing all these actions at your own risk. We are not responsible for any damage or failures resulting from following the recommendations.

If you’re not familiar with the following, we recommend contacting your local distributor and asking them for an assistance.

To make this matter even more complicated, there are two version of Hikvision devices.

-Devices sold officially through authorized security dealers

-Grey imports usually sold on Amazon, Ebay or Alibaba

The grey imports tend to be translated Chinese versions. Upgrading firmware in such cameras results in “bricking” them (effectively destroying their software completely). These cameras have a “CH” in their serial number. If you have such cameras, you can try any following recommendations except for a firmware upgrade. To upgrade your firmware, please contact your dealer/seller or try following one of many online guides at your own risk.

    If you have a HTTP port remotely accessible and you don’t need it, close the port.
    In addition to point 1, disable UPnP in your camera network settings and disable UPnP in your router settings as well. It will prevent local devices from opening ports on the router automatically. This feature is usually disabled by default, so just make sure it stays that way.
    If you have an officially sold Hikvision device, upgrade the firmware. Most devices should have a firmware 5.5.0 available for download and this specific security issue should be fixed there. Depending on your location, feel free to use one of the following portals:
    http://www.hikvisioneurope.com/portal/?dir=portal%2FProduct%20Firmware%2FFront-ends
    http://www.hikvision.com/en/download_89.html
    http://tech.hikvisionusa.com/firmware/2-uncategorised/2-firmware
    In order to do this process properly, upgrade the firmware by following the recommended manufacturer’s procedure and then reset the camera to its factory defaults. By doing this, you will make sure that there are no configuration changes left after the attack.
    If the device is not Hikvision, but its OEM brand, please contact the manufacturer directly.
    If you either can’t change anything mentioned above or if you simply want to improve the general level of security when using Angelcam, try using our AngelBox – a device with end to end video encryption which makes it effectively impossible for the camera to be hacked.
    As an additional option, we recommend setting up a VLAN for your security system and disabling the devices from this VLAN to access the rest of your local network. Even if the cameras get hacked, the hacker won’t be able to gain access to the rest of your network.

ако не се лъжа и камерите на сектрон бяха атакувани преди години през РТСП порта: ип-тата им бяха излезли в този сайт
http://free-webcambg.com/
« Последна редакция: November 13, 2017, 07:37:09 pm от DS-7204HFI-SH/A » Активен
Nimi
Jr. Member
**
Неактивен Неактивен

Пол: Мъж
Публикации: 61


« Отговор #5 -: November 14, 2017, 03:28:58 pm »

Гадно!
През RTSP получават достъп до видео потока без значение от това дали имаш парола или не.
Да не говорим, че има огромно количество камери със заводски пароли.
Активен
DS-7204HFI-SH/A
Новак
*
Неактивен Неактивен

Публикации: 4


« Отговор #6 -: November 14, 2017, 06:58:49 pm »

до колкото си спомням линка към камерите ви бе

rtsp://ип_адрес:554

а и ресета и връщане към фабрични настойки не е е толкова безобидно както твърдите - точно този "безобиден" ресет означава че е хакната и само подмяна на парола не е достатъчен

In most cases, your camera settings will be changed for no apparent reason or the camera will be reset to its factory defaults. A hacked camera might even appear to work completely fine, so we recommend secure your camera anyway.
преведено
В повечето случаи настройките на фотоапарата ви ще бъдат променени без видима причина, а камерата ще бъде възстановена до фабричните настройки. А хакерска камера може дори да изглежда да работи напълно добре, така че ви препоръчваме да защитите камерата си така или иначе.

Certain Hikvision firmware versions have a static password hard-coded into the firmware. This means that no matter how complex the password, every camera can be accessed directly
--------------------------------------------------------------------------------------------
Някои версии на фърмуера на Hikvision имат статична парола, записана във фърмуера. Това означава, че без значение колко сложна е паролата, всеки камерата може да бъде достъпна директно
« Последна редакция: November 14, 2017, 08:51:29 pm от DS-7204HFI-SH/A » Активен
DS-7204HFI-SH/A
Новак
*
Неактивен Неактивен

Публикации: 4


« Отговор #7 -: November 14, 2017, 09:24:54 pm »

а и ето метод как някой е променил паролата, но пак има достъп
http://46.249.88.22:85
паролата трябва според производителя да е admin а парола празно поле, но е променена - а има достъп
http://46.249.88.22:85/webcapture.jpg?command=snap&channel=1
Активен
Nimi
Jr. Member
**
Неактивен Неактивен

Пол: Мъж
Публикации: 61


« Отговор #8 -: November 15, 2017, 10:50:17 am »

Днеска ще погледна настройките на един рутер след камерата защото нямам спомени да съм отваря порт 554 а камерата беше видима въпреки това.
Активен
Страници: [1] Нагоре Изпечатай 
Форуми към сайта на "Сектрон" ООД  |  Видеонаблюдение  |  IP камери и системи  |  Тема: Възстановени заводски настройки на различни модели IP камери « назад напред »
Отиди на:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.16 | SMF © 2006-2008, Simple Machines Valid XHTML 1.0! Valid CSS!
Страницата е създадена за 0.107 секунди с 20 запитвания.