Bienvenidos al nuevo foro de hackplayers. En caso de encontrarse cualquier tipo de error, contacte con cualquier administrador por mensaje privado.
Recuerda que, para incrementar tu privacidad, tambien puedes acceder al foro usando el dominio forohpysho2t5mjs.onion de la red tor.

IP camera y pivoting?

Buenas!

Soy nuevo en el foro aunque hace tiempo leo el blog, y se me ocurrió empezar con una duda reciente.

Dado las nuevas vulnerabilidades en varias camaras (https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0day.html), pense en el alcanze cuando estas cámaras se encuentran en, por ejemplo, una empresa o una fábrica.

Pueden utilizarse para acceder a otros dispositivos de la red? Instalando malware en las camaras probablemente, pero cuantas otras posibilidades hay?

Saludos!

Comentarios

  • 2 Comentarios ordenados por Votos Fecha
  • Hola spiral!
    las cámaras no dejan de ser normalmente dispositivos con linux embebido y, si consigues explotar un RCE como root, podrás pivotar y las únicas restricciones para no alcanzar otros equipos de la red interna serían una correcta segmentación de red y seguridad en el perímetro interno (firewalls, acls routers, ips ).

    Si no hay una configuración adecuada en la LAN interna, cualquier brecha en la seguridad perimetral ya sean cámaras, servidores web, servidores de aplicaciones, vpn peers, o lo que sea que esté de cara a Internet, derivará en la posibilidad de realizar post-explotación sin trabas: movimientos laterales, pass-the-hash, exfiltración de datos, etc.

    Saludos,
    En grupo se divide el trabajo y se multiplican los resultados.
  • vis0r dijo:
    Hola spiral!
    las cámaras no dejan de ser normalmente dispositivos con linux embebido y, si consigues explotar un RCE como root, podrás pivotar y las únicas restricciones para no alcanzar otros equipos de la red interna serían una correcta segmentación de red y seguridad en el perímetro interno (firewalls, acls routers, ips ).

    Si no hay una configuración adecuada en la LAN interna, cualquier brecha en la seguridad perimetral ya sean cámaras, servidores web, servidores de aplicaciones, vpn peers, o lo que sea que esté de cara a Internet, derivará en la posibilidad de realizar post-explotación sin trabas: movimientos laterales, pass-the-hash, exfiltración de datos, etc.

    Saludos,
    Al final es encontrar el eslabón más debil nada más.
    Interesante, gracias.
Accede o Regístrate para comentar.