جستجو پیشرفته محصولات
0
سبد خرید خالی است.
ورود | ثبت نام
captcha

با ورود و یا ثبت نام در بلک واکر شما شرایط و قوانین استفاده از سرویس‌های سایت بلک واکر و قوانین حریم خصوصی آن را می‌پذیرید.

اگر بعد از وارد کردن شماره موبایل خود کد تایید دریافت نکردید ، پوشه اسپم رو چک کنید

ورود | ثبت نام
captcha

با ورود و یا ثبت نام در بلک واکر شما شرایط و قوانین استفاده از سرویس‌های سایت بلک واکر و قوانین حریم خصوصی آن را می‌پذیرید.

اگر بعد از وارد کردن شماره موبایل خود کد تایید دریافت نکردید ، پوشه اسپم رو چک کنید

هک دوربین مداربسته و پنل مودم | قسمت دوم

هک دوربین مداربسته و پنل مودم از طریق IP استاتیک | قسمت دوم

خواندن این مطلب

3 دقیقه

زمان میبرد!

هک دوربین مداربسته و پنل مودم | قسمت دوم

آموزش هک دوربین مداربسته و پنل مودم از طریق IP استاتیک – قسمت دوم

در این بخش از مجموعه آموزش‌های تخصصی آکادمی بلک واکر، می‌ریم سراغ یکی از مهم‌ترین سناریوهای دنیای تست نفوذ
هک پنل مودم از طریق IP استاتیک
و پس از آن، دسترسی به پنل دوربین یا سیستم DVR/NVR متصل به آن شبکه

این روش یکی از شایع‌ترین سناریوهای نفوذ واقعی در دنیای اینترنت اشیاست و برای هکرهای قانونمند، کارشناسان امنیت و علاقه‌مندان به تست نفوذ، کاملاً کاربردی است

بخش اول: نفوذ به پنل مودم با IP استاتیک

یکی از ساده‌ترین و خطرناک‌ترین راه‌های نفوذ، زمانی اتفاق می‌افته که مودم یا روتر به اینترنت با IP استاتیک متصل شده باشه و تنظیمات امنیتی هم رعایت نشده باشه

شناسایی مودم‌ها با IP استاتیک با ابزارهایی مثل Shodan، Censys یا Masscan
تشخیص برند مودم و پنل لاگین مثل TP-Link، D-Link، Huawei
تلاش برای ورود با پسورد پیش‌فرض یا حمله Brute Force
بررسی تنظیمات حساس مودم
دسترسی به لیست دستگاه‌های متصل، DHCP، پورت فورواردینگ، DNS و روتینگ

در صورتی که مهاجم به پنل مودم دسترسی پیدا کنه، عملاً دروازه ورود به تمام تجهیزات متصل مثل DVR، دوربین IP، سرورها و غیره براش باز میشه

بخش دوم: دسترسی به دوربین مداربسته از طریق مودم

بعد از ورود به پنل مودم، نوبت به شناسایی دوربین‌ها یا دستگاه DVR/NVR داخل شبکه‌ست

دیدن IP داخلی دوربین یا دستگاه DVR در لیست DHCP
فعال‌سازی یا مشاهده پورت فورواردینگ مربوط به دوربین
استفاده از آدرس داخلی مثل 192.168.1.100:8080 یا خارجی مثل YourIP:Port برای ورود به پنل دوربین
تست پسورد پیش‌فرض برای برندهای رایج مثل HiLook، Dahua، Hikvision، AVTech
استفاده از آسیب‌پذیری‌های شناخته‌شده در نسخه‌های قدیمی پنل دوربین‌ها

در بسیاری از موارد، اگر دوربین روی پورت خاصی از بیرون باز باشه مثل 8080 یا 554 برای RTSP، مهاجم می‌تونه بدون هیچ پسوردی به تصویر زنده دسترسی پیدا کنه

این آموزش مناسب کیه

علاقه‌مندان به هک اخلاقی
دانشجویان و متخصصان امنیت شبکه
تکنسین‌های نصب و پشتیبانی دوربین مداربسته
مدیران سازمان‌هایی که از IP استاتیک استفاده می‌کنند

چطور جلوی این حمله‌ها را بگیریم

غیرفعال کردن Remote Access مودم از اینترنت
تغییر پسوردهای پیش‌فرض مودم و دوربین
بستن پورت‌های غیرضروری
استفاده از فایروال یا NAT
بروزرسانی Firmware تمام تجهیزات شبکه و دوربین

آموزش پیشرفته و دسترسی کامل‌تر

اگر دنبال یادگیری عملی‌تر، کامل‌تر و پیشرفته‌تر این تکنیک‌ها هستی، می‌تونی در دوره هک دوربین و تجهیزات شبکه از آکادمی بلک واکر ثبت‌نام کنی
در این دوره، مواردی مثل اسکن شبکه‌های واقعی، شناسایی پنل‌های مخفی دوربین، کار با اسکریپت‌ها و ابزارهای خودکار، تکنیک‌های بای‌پس احراز هویت و استخراج تصویر و صدا از دوربین‌های آسیب‌پذیر به صورت ۱۰۰٪ عملی آموزش داده می‌شه
لینک خرید دوره در سایت بلک واکر موجوده

درباره نویسنــده
نویسنده
PouyaFakham
نظرات کاربـــران
فاقد دیدگاه
دیدگاهی برای این مطلب ثبت نشده است. اولین دیدگاه را شما بنویسید.
ثبت دیدگاه

محصولات جدید

دوره تحلیل بدافزار
رایــگان
پروفیشنال هکر ☠️ آموزش هک سایت وب هکینگ
تومان
1,000,000
دوره آموزش هک دوربین مداربسته
تومان
800,000
دوره آموزشی شبکه برای هکرها
تومان
400,000
مینی دوره گوگل هکینگ
رایــگان

جستجو کنید ...

تبلیغات