Discussione Hacker di videocamere e bar

Stato
Discussione chiusa ad ulteriori risposte.

ChryITA

Utente Bronze
17 Aprile 2021
97
29
5
47
Ciao, solito si vede nei film vedere il classico hacker che usa il raspberry e riesce a collegarsi nella rete di un bar e controllarne il traffico di esso, oppure collegarsi tramite una videocamera trovata per strada. Io mi chiedo come fanno? XD, qualcuno sa i termini tecnici e come fanno?
 
Mi dispiace deluderti ma con l'avvento di HTTPS quasi tutti i pacchetti che intercetterai saranno criptati, vedrai principalmente traffico UDP e altre cosine non troppo interessanti. Stessa cosa con WPA2, adesso tutto è molto piu difficile che un tempo, ma non impossibile ovviamente ;)
 
  • Mi piace
Reazioni: 0xbro
Mi dispiace deluderti ma con l'avvento di HTTPS quasi tutti i pacchetti che intercetterai saranno criptati, vedrai principalmente traffico UDP e altre cosine non troppo interessanti. Stessa cosa con WPA2, adesso tutto è molto piu difficile che un tempo, ma non impossibile ovviamente ;)
Concordo con quanto detto da @FuckSociety
puoi settare l'utilizzo delle chavi di de cryptazione catturate da wireshark ma per l'appunto devi essere connesso
 
  • Mi piace
Reazioni: emina
La triste e cruda realtà è un'altra.
Se il bar ha un free wifi o un wifi con password rilasciata durante la consumazione (come quasi tutti) e dispone di telecamere di sicurezza, è molto probabile che queste siano collegate allo stesso wifi (diciamo che è facile intuirlo, se ci sono due reti probabilmente una di esse è segregata, mentre se la rete è singola allora sono tutte all'interno della stessa).

Nel caso in cui siano collegate alla stessa rete, non serve nemmeno intercettare traffico e cose del genere, basta aprire un terminale e scannerizzare tutta la rete in cerca dei dispositivi online che espongono delle porte web (solitamente 80, 443, 8080, 8888, 8088 e simili). Per ognuno di questi indirizzi basta poi visitarlo tramite un browser e verificare se si tratti o meno di una telecamera.

Per esperienza posso dirvi che molti locali non hanno reti segregate e che 8 telecamere su 10 hanno credenziali di default, accesso libero, password semplici o exploit pubblici. Dall'avere accesso a una telecamera al poter eseguire codice ne passa poi di acqua sotto i ponti, ma il fatto in sè dell'avere la possibilità di controllare le telecamere di un locale non è così remota.
 
Ultima modifica:
Mi dispiace deluderti ma con l'avvento di HTTPS quasi tutti i pacchetti che intercetterai saranno criptati,
Si possono decriptare usando le chiavi catturate da wireshark, addirittura se si rilancia con quelle chiavi settate nelle impostazioni tutte le informazioni trasportate risulteranno semplice http

vedrai principalmente traffico UDP e altre cosine non troppo interessanti.
Ma se poco fa hai detto che cattura solo pacchetti HTTPS? hahah va beh forse non sai che i documenti non vengono trasferiti in UDP... Assolutamente falso, prevalgono i pacchetti TCP e TLS. Solo in alcune applicazioni specifiche tipo teams(in generale app che richiedono una interazione diretta quindi videoconferenze, chiamate ecc...) prevalgono ma parlando di HTTPS non c'entrano veramente nulla

Stessa cosa con WPA2,
Giusto per non confondere le idee a chi legge, WPA2 è un protocollo di sicurezza delle password wifi e non c'entra nulla con UDP/TCP o HTTP/HTTPS

Si stava parlando di un ipotetico bar con WIFI, per di piu entrare nelle videocamere, non mistifichiamo, grazie.
Entrare nelle videocamere con ip connesse alla tua stessa wifi è una roba da 5 minuti, trovi anche delle guide su youtube se non sai come fare ;)

Stavo parlando dello sniffare la rete, adesso che c'entra provare password di default sull'interfaccia delle telecamere?
Sei tu che hai nominato "per di piu entrare nelle videocamere" e ti ho detto si, è molto facile anche perché spesso non vengono cambiate le impostazioni di default.

Non ho altro da aggiungere passo e chiudo :)
 
Vorrei chiarire solo una cosa, non puoi “catturare chiavi con wireshark” e decifrare il traffico https, è proprio il motivo per cui è stato inventato. La chiave di sessione viene inviata cifrata per cui l’unico e difficile modo è ottenere la chiave privata del servizio a cui si sta stabilendo la connessione. Gli attacchi possibili sono altri come i downgrade ma non sempre sono attuabili.

Per il resto concordo con 0xBro, nella maggior parte dei casi per le cam basta usare nmap e provare ad accedere al pannello di controllo web. Tra l’altro mi è capitato di trovare anche stampanti, pos, pc con smb pubblico, veramente di tutto.
 
  • Love
  • Grazie
Reazioni: CrashDump e 0xbro
Ci sono anche dei tool, come SSLstrip, che ti permettono di sniffare HTTPS nella LAN, io mi riferivo a quello non a wireshark.
 
Ultima modifica:
Si possono decriptare usando le chiavi catturate da wireshark, addirittura se si rilancia con quelle chiavi settate nelle impostazioni tutte le informazioni trasportate risulteranno semplice http


Ma se poco fa hai detto che cattura solo pacchetti HTTPS? hahah va beh forse non sai che i documenti non vengono trasferiti in UDP... Assolutamente falso, prevalgono i pacchetti TCP e TLS. Solo in alcune applicazioni specifiche tipo teams(in generale app che richiedono una interazione diretta quindi videoconferenze, chiamate ecc...) prevalgono ma parlando di HTTPS non c'entrano veramente nulla


Giusto per non confondere le idee a chi legge, WPA2 è un protocollo di sicurezza delle password wifi e non c'entra nulla con UDP/TCP o HTTP/HTTPS


Entrare nelle videocamere con ip connesse alla tua stessa wifi è una roba da 5 minuti, trovi anche delle guide su youtube se non sai come fare ;)


Sei tu che hai nominato "per di piu entrare nelle videocamere" e ti ho detto si, è molto facile anche perché spesso non vengono cambiate le impostazioni di default.

Non ho altro da aggiungere passo e chiudo :)
Con pacchetti HTTPS mi riferivo OVVIAMENTE al traffico internet, OVVIO che su wireshark intercetti TUTTI i tipi di pacchetti.
Tu hai consigliato ad una persona che voleva entrare nelle videocamere di usare wireshark.
Vorrei chiarire solo una cosa, non puoi “catturare chiavi con wireshark” e decifrare il traffico https, è proprio il motivo per cui è stato inventato. La chiave di sessione viene inviata cifrata per cui l’unico e difficile modo è ottenere la chiave privata del servizio a cui si sta stabilendo la connessione. Gli attacchi possibili sono altri come i downgrade ma non sempre sono attuabili.

Per il resto concordo con 0xBro, nella maggior parte dei casi per le cam basta usare nmap e provare ad accedere al pannello di controllo web. Tra l’altro mi è capitato di trovare anche stampanti, pos, pc con smb pubblico, veramente di tutto.
Sia lodato il signore, grazie.
 
  • Mi piace
Reazioni: JunkCoder
Ultima modifica:
Ciao, solito si vede nei film vedere il classico hacker che usa il raspberry e riesce a collegarsi nella rete di un bar e controllarne il traffico di esso, oppure collegarsi tramite una videocamera trovata per strada. Io mi chiedo come fanno? XD, qualcuno sa i termini tecnici e come fanno?
@CrashDump chiedeva di controllare il traffico OPPURE collegarsi tramite una videocamera

Vorrei chiarire solo una cosa, non puoi “catturare chiavi con wireshark” e decifrare il traffico https, è proprio il motivo per cui è stato inventato. La chiave di sessione viene inviata cifrata per cui l’unico e difficile modo è ottenere la chiave privata del servizio a cui si sta stabilendo la connessione. Gli attacchi possibili sono altri come i downgrade ma non sempre sono attuabili.
Se riesco a trovare i vecchi appunti ci faccio anche una guida qui su Inforge :) nel frattempo non posso che linkarti la prima trovata su google
@CrashDump Buona lettura :D

Ps: Noto che ci sono anche guide su YouTube lol
 
Ma l’hai letta quella guida? Certo che puoi decifrare se dai le chiavi a wireshark:

dovrete indicare il percorso del vostro file secrets, contenente le diverse chiavi di decriptazione

Ma devi avercele, come pensi di ottenerle? Non ti sembra che sarebbe assurdo usare ssl se si decrittasse come nulla? Infatti l’articolo termina dicendo di non condividere le chiavi… senza entrarne in possesso non decifri nulla.
 
Di fatti non si parlava di come avere le chiavi, tu hai detto
non puoi “catturare chiavi con wireshark” e decifrare il traffico https,
e questo non è vero perché si possono catturare le chiavi e si può decifrare il traffico https
Messaggio unito automaticamente:

Non si parlava di come convincere l'utente a farti mandare le chiavi, quello è un discorso a parte.
Sulla domanda "E' possibile farlo?" io rispondo si, è possibile.
Tu dici che non è possibile farlo?
 
Ultima modifica:
Si possono decriptare usando le chiavi catturate da wireshark
Mi riferivo evidentemente a questo, non puoi catturarle usando wireshark perché sono a loro volta cifrate con RSA. Se vai sul dispositivo ed estrai le chiavi a mano (o con una backdoor, in ogni caso non con wireshark) complimenti puoi decifrare ssl, poi mi chiedo come tu possa convincere qualcuno ad inviartele essendo le chiavi di sessione effimere e cambiate ad ogni nuova connessione, l’utente medio avrebbe parecchia difficoltà ad estrarle anche con una guida passo passo è completamente surreale.

Morale della favola: wireshark non basta, se vuoi decifrare devi ottenere le chiavi da un altro canale, in nessun caso puoi intercettarle via rete.
 
@CrashDump chiedeva di controllare il traffico OPPURE collegarsi tramite una videocamera


Se riesco a trovare i vecchi appunti ci faccio anche una guida qui su Inforge :) nel frattempo non posso che linkarti la prima trovata su google
@CrashDump Buona lettura :D

Ps: Noto che ci sono anche guide su YouTube lol
Non credo che un utente neofita sappia che wireshark sia per controllare il traffico(anche se lo sapesse gli potrebbe venire in mente che sia collegato all'altra domanda posta), visto che ad una domanda con due quesiti hai citato un nome di un programma senza specificare che la tua era una risposta parziale mi sono sentito in dovere di precisare che con wireshark a livello di telecamere ci puoi fare ben poco, stop.


SSL-certificates.png


Giusto per rendere chiaro il concetto, visto che qua c'è molta confusione.
 
e questo non è vero perché si possono catturare le chiavi e si può decifrare il traffico https
Così SSL non avrebbe senso.

Secondo voi si potrebbe fare un pivoting attack ad un pc nella LAN, estrarre le chiavi dal pc e decriptare i pacchetti?
 
@JunkCoder Io ho semplicemente detto
Si possono decriptare usando le chiavi catturate da wireshark, addirittura se si rilancia con quelle chiavi settate nelle impostazioni tutte le informazioni trasportate risulteranno semplice http
non ho parlato di ingegneria sociale o su come convincere chi a fare cosa. Tu hai detto che non era possibile e questo è falso perché possibile farlo.

mi sono sentito in dovere di precisare che con wireshark a livello di telecamere ci puoi fare ben poco, stop.
E su questo sono d'accordo, però prima hai detto che non era possibile decifrare i pacchetti https usando le chiavi catturate da wireshark e questo è falso perché è possibile farlo.

Detto ciò passo e chiudo ;)
 
Io ho semplicemente detto
non ho parlato di ingegneria sociale o su come convincere chi a fare cosa. Tu hai detto che non era possibile e questo è falso perché possibile farlo.
Già ti ha risposto junkcoder, con wireshark non riesci a catturare le chiavi.
 
Ultima modifica:
E su questo sono d'accordo, però prima hai detto che non era possibile decifrare i pacchetti https usando le chiavi catturate da wireshark e questo è falso perché è possibile farlo.

Detto ciò passo e chiudo ;)
Ti consiglio di rileggere i miei messaggi perchè su questo argomento non ho messo bocca, ti stai confondendo con @JunkCoder, in ogni caso ti stanno dicendo tutti che non puoi catturare le chiavi con wireshark, passo e chiudo ;)
 
Ultima modifica:
loro volta cifrate con RSA
Funziona anche con RSA e DHE @JunkCoder guarda il video :-/

@CrashDump prova a vedere questa guida e poi fammi sapere, se non è abbastanza prova a cercare su Google non so che dirvi...

Google è pieno di guide su come decifrare pacchetti HTTPS...


Messaggio unito automaticamente:

Il punto è che io vi sto fornendo link di guide dimostrativi addirittura step-by-step per come fare ciò che dite che non si può fare...
fornitemi qualche video/testo/documento qualcosa che possa dimostrare che non è possibile fare ciò che tantissime persone hanno dimostrato tramite queste guide...
Messaggio unito automaticamente:

E' ripeto, la cosa che contesto è "Non si possono decifrare" non sto parlando di come riuscire a rubare informazioni tipo chiavi private, sia ben chiaro
Messaggio unito automaticamente:

Per quanto riguarda le chiavi avete ragione mi sono confuso, quelle si possono recuperare tramite il sistema operativo
 
Stato
Discussione chiusa ad ulteriori risposte.