اجرای جنگ الکترونیک بر روی دوربین های امنیتی

تاکتیک‌های جنگ الکترونیک غالبا jamming، ایجاد اختلال یا غیرفعال کردن فن‌آوری در دستگاه هدف است.

دستگاه‌های IoT بطور خاصی در برابر این نوع حملات آسیب‌پذیر هستند. از دوربین‌های امنیتی بی‌سیم همانند Nest Cam اغلب برای نظارت دقیق بر مکان‌های حساس استفاده می‌شود، اما هکرها می‌توانند وب‌کم یا سایر دستگاه‌های متصل به WiFi را بدون ایجاد اختلال در سایر قسمت‌های شبکه غیرفعال و از کار بیاندازند.

بطور کلی، دستگاه‌های IoT به داشتن port های باز، گذرواژه‌های پیش‌فرض (و اغلب hard-coded) و سایر نقص‌های امنیتی جدی شهرت دارند که هر کسی که به همان شبکه‌ی وای‌فای متصل شود می‌تواند از آن‌ها بطور بالقوه‌ای بهره ببرد. اگر فردی به همان شبکه‌ی وای‌فایی که دوربین امنیتی متصل شده است وصل شود یا اینکه دوربین به شبکه‌ای بدون گذرواژه وصل شود، این امکان وجود دارد تا کارهایی فراتر از غیرفعال کردن دستگاه از جمله تلاش برای ورود به خود دوربین انجام داد.

علیرغم ریسکی که دستگاه‌های IoT در پی دارند، دوربین‌ها و دیگر حس‌گرهای متصل به WiFi به گونه‌ای عرضه می‌شوند که قادر به تضمین امنیت یا نظارت بر بسیاری از موارد مهم هستند و باعث می‌شوند شبکه‌های وای‌فایی که به آن‌ها متصل هستند به هدفی ارزشمند برای هکرها تبدیل شود.

حملات DoS در مقیاس کامل بصورت مخفیانه انجام نمی‌شوند و موجب اختلال گسترده در کل شبکه می‌شوند که این امر مستلزم آن است که به کاری که انجام می‌دهید بیش از حد توجه داشته باشید. در بعضی موارد، بهتر است یک دستگاه میزبان بر روی شبکه‌ای خاص مانند دوربین امنیتی WiFi را بدون اینکه روی کل شبکه تأثیر بگذارد هدف قرار دهید.

هکر یا نفوذگر می‌تواند اطلاعات دستگاه هایی را که برای او هدف جالبی است را هنگام شناسایی (recon) بدست بیاورد. هکر می‌تواند با استفاده از Kismet یا Airodump-ng، و ابزار شناسایی Passive وای‌فای، نقاطی را که بطور فعال در حال تبادل داده‌ها هستند را شناسایی کند، packetهای موجود در هوا را بخواند و اطلاعات مربوط به هدف را مشاهده کند. سپس می‌توان شبکه‌ی هدف را تفکیک کرد تامنبع تک تک packetهای رد و بدل شده را بدست آورد، به عبارت دیگر لیستی از هر دستگاه متصل شده را مشاهده کرد.

گشتن حول مرکز هدف کافی است تا لیستی از تمام وسایل بی‌سیم مورد استفاده در شبکه را بدون داشتن گذرواژه شبکه بدست آورد. از روی این لیست، هکر می‌تواند دستگاه‌ها را از طریق آدرس MAC و همچنین جزئیات دیگر در مورد پیکربندی WiFI همانند نام‌های پیش‌فرض hostspot ها را شناسایی کند.

چیزهایی که برای شروع کار لازم هستند

برای شروع، به Kali Linux یا نسخه‌ی دیگری از Linux مانند Parrot Security یا BlackArch نیاز دارید که قابلیت اجرای Aireplay-ng را داشته باشد.

در مرحله بعد، نیاز به یک آداپتور شبکه‌ی بی‌سیم هست که امکان تزریق packet و Monitor Mode را فراهم کند، چراکه برای یافتن دستگاهی که می‌خواهید قطع کنید باید بتوانید کل منطقه را اسکن کنید. همچنین باید packetهای رسیده از access point را ارسال کنید که دستگاه به آن نقطه متصل هست.

 

  1. به‌روزرسانی کالی

با توجه به این دو شرط که باید به آن‌ها توجه شود، می‌توان با اطمینان از به‌روزرسانی کامل سیستم کار را شروع کرد. در کالی، فرمانی که باید برای بروزرسانی زد، فرمان زیر است:

sudo apt update

سپس، آماده‌ی انجام کار باشید اما باید اطمینان حاصل شود هدفی که دارید اجازه‌ی دسترسی به آن با ابزار Aireplay-ng وجود دارد. هرچند می‌توان هر شبکه‌ی مورد نظر را با استفاده از Kismet اسکن کرد، و از Aireplay-ng تنها برای حمله‌ی DoS استفاده کرد. لازم به ذکر است انجام این کار طبق قوانین کشور و بیشتر کشورهای جهان،‌ بدون اجازه غیرقانونی بوده و مجازات حبس دارد.

 

  1. انتخاب ابزار مناسب

اولین قدم برای شناسایی اهداف بی‌سیم پیاده‌سازی recon (عمل شناسایی) در محیط بی‌سیم هست. برای انجام این کار، می‌توان از برنامه‌ای بنام Kismet استفاده کرد که می‌تواند از اطلاعات سیگنال‌های بی‌سیم به روشی passive و غیرقابل کشف استفاده کند. مزیت این امر در این است که صرفا با قرار گرفتن در مجاورت هدف، می‌توان ترافیک بی‌سیم موجود در منطقه را مشاهده کرد و سپس اطلاعات را برای یافتن دستگاه‌های مورد نظر تجزیه کرد.

می‌توان بجای Kismet برنامه  Arp-scan را اجرا کرد که با روش‌های مختلفی پیکربندی می‌شود تا اطلاعات مربوط به شبکه‌های کشف شده را پیکربندی کرد. هرچند این کار جواب می‌دهد، گاهی اوقات زمان زیادی برای decipher (رمزگشایی) خروجی لازم است. برای مابقی این راهنما از Kismet استفاده خواهیم کرد.

  1. آداپتور بی‌سیم را در حالت Monitorقرار دهید

برای شروع اسکن با هر ابزاری، باید آداپتور شبکه‌ی بی‌سیم را در حالت monitor قرار داد. می‌توان این کار را با اجرای فرمان زیر انجام داد با این فرض که wlan0 نام کارت بی‌سیم باشد. می‌توان نام کارت بی‌سیم را با اجرای ifconfig یا ip a برای لیست کردن رابط‌های موجود در شبکه بدست آورد.

sudo airmon-ng start wlan0

پس از اجرای فرمان، می‌توان ifconfig یا ip a را دوباره اجرا کرد تا اثبات شود که کارت در حالت monitor قرار دارد. اکنون نام آن باید چیزی مانند wlan0mon باشد.

 

  1. راه‌اندازیKismetبر روی شبکه

پس از انتخاب monitor، می‌توان Kismet را با اجرای فرمان زیر اجرا کنید.

kismet -c wlan0mon

در این فرمان، مشخص می‌شود که کدام آداپتور شبکه همراه با Kismet با سویچ -c (client) استفاده شود. باید چیزی همانند خروجی زیر را ببینیم. می‌توان کلید Tab را زد و سپس Return تا پنجره‌ی console را بست و صفحه‌ی اصلی را دید.

  1. شناسایی دوربین‌های امنیتی بی‌سیم با Kismet

حال می‌توان در شبکه گشت و برای شناسایی دستگاه‌های مورد نظر تلاش کرد. اگر قادر به انجام این کار نیستید، باید گزینه‌های بیش‌تری را از منوی « Preferences» فعال کنید تا منبع بسته‌ها را مشاهده کنید. می‌توان از طریق منوی « Kismet» در زیر به آن دسترسی پیدا کرد.

هرگاه Kismet در حال اجرا باشد، می‌توان سازنده‌ی هر کدام از دستگاه‌ها را پیدا کرد که شبیه به دوربین امنیتی هستند. در نتیجه، دستگاه احتمالی را پیدا کرده‌ایم که kismet اشاره می‌کند که سازنده‌ی آن « Hangzhou» است. می‌توان آدرس MAC آن را مشاهده کرد که برابر با A4:14:37:44:1F:AC است.

بگذارید با دقت بیش‌تری به شکل بالا توجه کنیم که نحوه‌ی تخصیص آدرس‌های MAC را نشان می‌دهد. با توجه به اینکه شش عدد و حرف به هر سازمانی اختصاص یافته است، شرکتی که  «A41437» متعلق به آن است را می توان با جستجو در اینترنت پیدا کرد. تصویری از سایت شرکت سازنده:

با برداشتن نام کامل شرکت که در این مورد Hangzhou Hikvision Digital Technology است، با جستجوی ساده در گوگل می‌توان خط تولید آن را پیدا کرد. این شرکت دقیقا همان شرکتی است که دوربین‌های نظارتی بی‌سیمی را تولید می‌کند که اینجا مورد هدف قرار گرفته است.

حال سه تکه از اطلاعات حیاتی داریم: نام و BSSID مربوط به access point (نقطه دسترسی) WiFi که دوربین بر روی آن است، کانالی که شبکه در حال پخش آن است، و آدرس‌های BSSID خود دوربین. برای بستن Kismet کلید های Ctrl-C را فشار دهید.

شایان ذکر است که اگر دوربین امنیتی هنگام مشاهده‌ی حرکت، شروع به ضبط یا ارسال داده کند، هکر می‌تواند در نزدیکی آن و تقریبا بیشتر از یک کیلومتر دورتر نشسته و فقط زمان ارسال داده توسط دوربین را ضبط کند تا بداند چه کسی جلوی دوربین حرکت می‌کند، حتی اگر نتواند خود دوربین را به صورت فیزیکی مشاهده کند. با تمام این اطلاعات بدست آمده و استفاده از آن در Aireplay-ng می توانیم ارتباطات آن دوربین را غیرفعال کنیم. 

  1. اجرای حملهی Deauthentication

برای شروع ایجاد اختلال در اتصال به دستگاه مورد هدف، باید شبکه بی‌سیم خود را به کانال مورد نظر قفل کنیم که ترافیک را بر روی آن مشاهده کرده بودیم. با فرض اینکه بخواهیم آداپتور شبکه را بر روی کانال 6 قفل کنیم، می‌توانیم این کار را انجام دهیم.

airmon-ng start wlan0mon 6

اکنون که کارت ما در کانال صحیح قرار دارد، می‌توانیم فرمان قطع کننده‌ی دستگاهی را ارسال کنیم که محل آن را تشخیص دادیم. دستوری که برای انجام این کار استفاده خواهیم کرد به شکل زیر است:

aireplay-ng -0 0 -a  -c   فرمان فوق به تفکیک سویچ های استفاده شده:
  • -0 گزینه‌ی حمله را بر روی گزینه‌ی 0 تنظیم خواهد کرد، حمله‌ی deauthentication بسته‌های تأیید هویت را ارسال می كند كه وانمود می‌كنند از نقطه‌ی دسترسی دستگاه هستند. 0 مورد نظر نشان‌دهنده‌ی ارسال جریان پیوسته از بسته‌‌های deauthentication است، اما می‌توان عدد ثابتی را نیز برای ارسال به اینجا انتخاب کرد.
  • -a مقدار BSSID مربوط به access point وای‌فای را تنظیم خواهد کرد که دستگاه به آن متصل هست.
  • -c مقدارBSSID دستگاهی را تنظیم خواهد کرد که می‌خواهیم به شبکه حمله کنیم.

دستور نهایی در مثال ما به شرح زیر خواهد بود:

aireplay-ng -0 0 -a f2:9f:c2:34:55:64 -c a4:14:37:44:1f:ac wlan0mon

پس از اجرای این فرمان، همچنان مسدود کرد اتصال WiFi بین این دو دستگاه ادامه خواهد داشت تا اینکه با زدن Ctrl-C، این فرمان را لغو کنید.

 

دفاع در برابر این نوع حمله

برای جلوگیری از مورد هدف قرار گرفتن دستگاه‌های روی شبکه، بهترین راه حل استفاده از Ethernet است. هرچند Ethernet راحتی کم‌تری نسبت به WiFi دارد، اما اجازه نمی‌دهد اتصال قطع شود و یا بدون دسترسی فیزیکی داده ها دستکاری شود. از آنجا که این امر همیشه در رابطه با WiFi امکان‌پذیر است، البته اگر اقدامات احتیاطی رعایت شود و به خاطر مسافت و نوع مکان امکان انجام چنین حملاتی نباشد استفاده از WiFi بلامانع است.

هرچند برخی از کاربران برای جلوگیری از این نوع حملات از تاکتیک‌هایی مانند «پنهان کردن» شبکه از شما استفاده می‌کنند، اما این امر بیشتر باعث توجه و کنجکاوی بیش‌تری می شود تا اینکه حقیقتا از شبکه محافظت کند. هر دوربین یا دستگاهی که بطور فعال از WiFi استفاده می‌کند، اتصال خود را به ابزاری مانند Kismet تسلیم خواهد کرد، به این معنی که بهترین راه‌حل این است که حتی الامکان از WiFi استفاده نشود.

اگر کاملا لازم است حتما از دوربین WiFi استفاده کنید، قدرت access point وای‌فایتان را برای جلوگیری از فراتر رفتن سیگنال به فواصل دور را کاهش دهید چراکه اینکار باعث می‌شود تا خواندن این اطلاعات دشوار شود، که متاسفانه بیش‌تر دستگاه‌های IoT این قابلیت را ندارند.

       
Subscribe
Notify of
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x