博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
摄像头安全风险
阅读量:6687 次
发布时间:2019-06-25

本文共 1052 字,大约阅读时间需要 3 分钟。

hot3.png

在过去几年中,有关于摄像机被网络攻击的新闻不绝于耳,视频监控在网络安全挑战面前,与其他设备一样脆弱,如何强化网络安全,还需要从其常见被攻击的方式说起。

随着网络视频监控摄像机进一步普及,尤其在当下物联网时代的趋势下,监控解决方案与越来越多的设备进行连接,虽然带来极大的便利,同时也产生了许多新的问题,例如网络安全便是其中最主要的问题。

在过去几年中,有关于摄像机被网络攻击的新闻不绝于耳,视频监控在网络安全挑战面前,与其他设备一样脆弱,如何强化网络安全,还需要从其常见被攻击的方式说起:
摄像头安全风险摄像头安全风险
一、在很多情况下,攻击者通常会对摄像机的协议和端口进行扫描,然后浏览和访问设备管理的页面,如果失败,便会选择更加复杂的方式进行扫描,从而找到摄像机,并模仿授权用户。值得注意的是,攻击者并不需要通过软件漏洞便能实现攻击摄像头,许多摄像头的设计缺陷,或者其他连接的设备一旦有安全漏洞,便能成为黑客攻击的切入口。
从这点上可以看出如果摄像机产品在设计之初便实施构建了一定安全保护机制,那么即使摄像机在后续被发现存在漏洞,攻击想利用这些漏洞也并不是一件容易的事,同时设备商也会及时推送信息,类似其他网络设备一样,通过升级去提升安全等级;
二、另外比较常见的方式是攻击者利用摄像机在开源或第三方库中已知的软件漏洞进行攻击,例如网络服务器是相对较为脆弱的组件,通常都可以看到关于黑客利用第三方网络服务器的漏洞进行访问摄像头的新闻;
三、攻击者利用注入攻击(Command Injection)的方式,其是指由于Web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊字符串的方式,将数据提交至Web应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。换句话说,只要开发者对数据过滤的好,利用好白名单,就可以规避这种攻击。
总结以上攻击方式,对于用户而言应该:

一是修改初始密码,同时值得人们注意的还有,除了初始密码的问题之外,制造商可能也会有“隐藏”的用户名及密码,其本义主要用于产品测试,但一旦被黑客发现和利用,同样也会形成极大的影响;二是及时关注厂商推送信息,做好设备安全升级工作。 当然这在充满未知的网络挑战面前只是基础的工作,攻击者能实现绕过攻击,即通过弱的安全认证方式访问摄像头,在更加复杂的情况下,也可运用恶意软件使用摄像机中的代码漏洞加载其他病毒文件,攻击其他的目标等等。

转载于:https://my.oschina.net/u/3585265/blog/3048035

你可能感兴趣的文章
第 8 章 容器网络 - 051 - 在 overlay 中运行容器
查看>>
网络安全系列之三十五 缓冲区溢出
查看>>
第一次做巧克力
查看>>
升级Hbase,解决bug问题
查看>>
java 浅拷贝和深拷贝
查看>>
java 内存模型 ——学习笔记
查看>>
WebBIOS使用手册
查看>>
Linux按照CPU、内存、磁盘IO、网络性能监测
查看>>
获取自定义属性的值
查看>>
linux基础学习(九)
查看>>
Python数据类型详解
查看>>
5.与HTTP协作的Web服务器
查看>>
lvs初步认识
查看>>
Python学习笔记__1.5章 循环
查看>>
控制对文件的访问
查看>>
爱创课堂每日一题第二天8/24日 Quirks模式是什么?它和Standards模式有什么区别?...
查看>>
爱创课堂每日一题第四十天- 说说你对语义化的理解?
查看>>
Spark2.11 两种流操作 + Kafka
查看>>
Linux单磁盘根分区扩容(非LVM)
查看>>
列表的定义、索引、添加、删除、查找、排序
查看>>