Hardware Upgrade Forum

Hardware Upgrade Forum (https://www.hwupgrade.it/forum/index.php)
-   Networking in generale (https://www.hwupgrade.it/forum/forumdisplay.php?f=18)
-   -   [CONSIGLI PER GLI ACQUISTI] TELECAMERA DI RETE (https://www.hwupgrade.it/forum/showthread.php?t=2504026)


Orazio1938 14-06-2017 13:13

Quote:

Originariamente inviato da arvin78 (Messaggio 44750361)
Ovviamente quel software è solo per pc, giusto? Sarebbe comodo qualcosa del genere su Android...

Prova IP Cam Viewer, ha tutto quello che serve !
Io ho 10 IPCam ed uso la versione a pagamento (pochi spiccioli)

HSH 16-06-2017 13:53

Quote:

Originariamente inviato da deepdark (Messaggio 44820379)
Gente ma per il presunto devastante problema dei firmware foscam, ci sono evoluzioni?
Inviato dal mio SM-G935F utilizzando Tapatalk

Non ne so niente... che succede?

HSH 16-06-2017 14:52

in lista ho visto solo la c2, cmq prima di poter entrare nella cam dovrebbero aver bucato la wireless, cosa che non è proprio a portata dell'ultimo niubbone se uno ha usato password sicure

HSH 16-06-2017 15:44

no lo dico io, sennò come fa un "attaccante" ad hackerarti la webcam se non è nella tua stessa rete?

HSH 16-06-2017 16:24

Quote:

Originariamente inviato da deepdark (Messaggio 44820799)
Le ipcam vanno su internet.
Inviato dal mio SM-G935F utilizzando Tapatalk

passando da un router e da una porta ben specifica che ha un numero compreso tra 1 e 65.535 , senza sapere il quale puoi solo andare a tentativi. Certo fattibile però non lo vedo un problema così mostruoso
basta ogni tanto guardare i log e vedere se si è connesso qualcuno che non doveva, senza specificare utente e password.

\_Davide_/ 16-06-2017 21:26

Quote:

Originariamente inviato da HSH (Messaggio 44820915)
basta ogni tanto guardare i log e vedere se si è connesso qualcuno che non doveva, senza specificare utente e password.

Quoto, ed in ogni caso non penso ci siano hacker interessati al mio giardino :D
Si deve anche valutare... Magari tra tutto il tuo impianto hai decine di "falle" e conosci solo quelle perchè lo hanno scritto sul web...

burghy 17-06-2017 06:36

Quote:

Originariamente inviato da HSH (Messaggio 44820598)
in lista ho visto solo la c2, cmq prima di poter entrare nella cam dovrebbero aver bucato la wireless, cosa che non è proprio a portata dell'ultimo niubbone se uno ha usato password sicure

La wpa e il wep si bucano in 2 minuti. La wpa2 con il wps in 1 minuto. La wpa2 aes in 1 ora..

Se è pubblicata in internet la cam ti colleghi al loro client p2p e vedi tutto xke la maggior parte non cambia la password..

Bisogna solo stare attenti e limitare le porte aperte e i servizi di triangolazione alla teamviever

Inviato dal mio SM-G800F utilizzando Tapatalk

HSH 17-06-2017 10:57

Quote:

Originariamente inviato da burghy (Messaggio 44821820)
La wpa e il wep si bucano in 2 minuti. La wpa2 con il wps in 1 minuto. La wpa2 aes in 1 ora..

Inviato dal mio SM-G800F utilizzando Tapatalk

si vabbè, in quanti lo sanno fare in italia e quanti di questi verranno nel mio sperduto paese a bucarmi la wireless alle 3 di notte ? parliamo di ipotesi molto remote, basta un po di accortezza e password robuste ma quelle ormai si sa da un pezzo che bisogna usarle

HSH 17-06-2017 15:06

di sicuro non spengo le webcam apposta... se vogliono guardarmi il giardino che facciano! vogliono guardare la roba nel nas? NP! vogliono cancellarmi dati? la roba importante è copiata anche offline
anche perchè leggendo la news di cherryblossom sembra che neanche i routers siano al sicuro... e allora!

\_Davide_/ 18-06-2017 21:27

Quote:

Originariamente inviato da deepdark (Messaggio 44822305)
Siete proprio sicuri sicuri?
http://www.smartworld.it/tecnologia/...-protette.html
https://www.key4biz.it/cybersecurity...italia/188126/
Mah, io la mano sul fuoco non ce la metto. Io in ogni caso vi ho lanciato un "allert", poi fate voi eh!

Se la metti su questo piano nulla è sicuro e tutto è bypassabile in qualche modo!!!

Mike Golf 18-06-2017 21:52

Foscam ha aggiornato i firmware delle sue ipcam più recenti, nel changelog si parla di correzione di bugs, forse hanno tappato le falle di cui tanto si parla. Ecco il testo dell'email che mi hanno inviato.

*****************************
Important Security Firmware Update
June 16th, 2017
Dear Foscam Customer,

Foscam has been providing security solutions to homes and businesses for over 10 years, holding customer safety and satisfaction as our highest priority. To ensure your safety, we have recently reviewed and updated all of our cameras’ firmware to fully protect against any future security threats. The risks these updates are correcting were negligible in nature, however it is imperative to our commitment to security to be proactive and mitigate all potential vulnerabilities. At Foscam, we will always strive to ensure our users security is our number one priority.
Firmware update link
*******************

\_Davide_/ 26-06-2017 20:42

Quote:

Originariamente inviato da deepdark (Messaggio 44844589)
Quindi dormi con la porta aperta perché tanto se i ladri vogliono entrare, entrano ugualmente?

In un certo senso sì... Intendo che è inutile fasciarsi la testa e spegnere l'IP cam sul giardino perchè qualcuno potrebbe entrarci... Piuttosto ogni tanto controllo il log degli accessi e se nessuno diverso da me vi ha fatto login non c'è problema

Mike Golf 26-06-2017 21:22

I ladri di appartamenti/abitazioni, molto difficilmente hanno le competenze per sfruttare una falla della tua IPCam prima di svaligiarti la casa ;)

\_Davide_/ 26-06-2017 21:33

Quote:

Originariamente inviato da Mike Golf (Messaggio 44844737)
I ladri di appartamenti/abitazioni, molto difficilmente hanno le competenze per sfruttare una falla della tua IPCam prima di svaligiarti la casa ;)

Straquoto :rotfl:

E in un azienda di sicuro non metto delle Foscam o IPcam "home" sulla rete dei pc ;)

\_Davide_/ 27-06-2017 09:47

Quote:

si diffonde attraverso il protocollo Telnet
Diabilitiamolo, se usiamo l'interfaccia grafica
Quote:

Il problema dei dispositivi IoT sono due: il primo è che mantengono aperto un collegamento esposto a Internet, il secondo è che vi si può accedere attraverso una combinazione di username e password predefiniti.
1) Ovviamente sono su VLAN a parte
2) Beh, non so se tu li hai lasciati standard, ma io no... E penso nemmeno il resto degli utenti che frequentano questo forum

Quote:

L’apocalisse dei dispositivi IoT è cominciata quando un ignoto cyber-criminale ha diffuso su Internet un elenco di credenziali di accesso predefinite che consentono di prenderne il controllo (61 in tutto) e che qualcuno ha utilizzato per creare il codice del worm, battezzato Mirai.
Ancora una volta... Se uno non lascia le credenziali standard? A quanto pare è quella la principale falla sulla sicurezza?

Quote:

In quest’ottica, l’uso di un worm come BrickerBot (che non si limita a prendere il controllo dei dispositivi ma li “spegne” completamente) dovrebbe obbligare le aziende coinvolte a trovare una soluzione.
Non le brucia, le spegne...

Riassunto: da tutto quello che c'è scritto nell'articolo, il problema sembrerebbe totalmente evitabile disattivando Telnet e cambiando le credenziali standard. Se poi abbiamo le telecamere su una VLAN a parte e non sfruttiamo i servizi cloud dei produttori (manco funzionassero) non vedo problemi particolari ;)

\_Davide_/ 27-06-2017 11:48

Quote:

Originariamente inviato da deepdark (Messaggio 44845722)
Il telnet in molte telecamere non è disattivabile (nella mia non è possibile farlo per esempio). Inoltre molte mandano user e password impostate dall utente, non so però se via richiesta telnet o in altro modo. Bisogna bloccare via router/modem, per chi sa farlo e per chi può farlo.

Certo, ad esempio con i router Asus è semplicissimo ed alla portata di chiunque crearsi una VPN ed accedere da quella chiudendo le porte...
In che senso "mandano user e password impostate dall'utente"? Loro non possono saperle...

A me sa tanto di attacco mirato a chi ha username e password standard o ovvie... Esistono da sempre e coloro che le lasciano così sono veramente tantissimi!
(Come altrettanti sono quelli che impostano "1234" o "password" o "ciao") dove basta un attacco con un dizionario piccolissimo per beccare una marea di utenti ;)

playertwo 21-07-2017 18:18

Come faceva notare deepdark, basta usare Shodan per trovare migliaia di ip cam vulnerabili in ogni parte del mondo. Da lì a diventare parte di una botnet il passo è breve...

Infatti non basta cambiare le credenziali o chiudere telnet, se poi abbiamo vulnerabilità che consentono l'esecuzione remota di codice, ad es. quella recentissima nelle ip cam che usano gSOAP (es. quelle della Axis). O quelle nei chipset wifi Broadcom, diffusissimi anche negli smartphone...

Per non parlare delle backdoor (penso ai tanti che acquistano quelle cinesi da pochi euro su amazon)...

Morale della favola: forse è meno rischioso lasciar entrare i ladri :Prrr: :D

alvaruccio 21-07-2017 20:00

ragazzi ho ordinato questa ip cam di sicurezza.... vorrei qualche parere se qualcuno la conosce...

grazie!

Xiaomi mijia Smart 720P WiFi IP Camera Pan-tilt Version

leoben 22-07-2017 11:45

Quote:

Originariamente inviato da playertwo (Messaggio 44901889)

Per non parlare delle backdoor (penso ai tanti che acquistano quelle cinesi da pochi euro su amazon)...

Una domanda... Se uso la cam (cinese) per registrare solo sulla sua sd ed inibisco l'accesso a internet dal router, sono più al sicuro? E per monitorarla mi collego al router con la su vpn in modo da risultare comunque nella mia rete locale anche se sono in remoto...

playertwo 22-07-2017 12:15

Quote:

Originariamente inviato da leoben (Messaggio 44902913)
Una domanda... Se uso la cam (cinese) per registrare solo sulla sua sd ed inibisco l'accesso a internet dal router, sono più al sicuro? E per monitorarla mi collego al router con la su vpn in modo da risultare comunque nella mia rete locale anche se sono in remoto...

Considerato che tutti gli attacchi partono dal presupposto dell'accesso via internet... sì. Purché il router non sia a sua volta vulnerabile :doh:


Tutti gli orari sono GMT +1. Ora sono le: 19:25.

Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Hardware Upgrade S.r.l.