هک دوربین پارت 1

خیلی ها اومدن گفتن چجوری دوربین های مداربسته و ... که تو مقاله ترس گذاشتی رو هک کردی
ببینید دوستان ما خیلی وقتا ها واقعا لازم نیست هک انجام بدیم شل کد بنویسیم یا ... از طریق نشت اطلاعات تو متور های جستجو گر جاپومونو پیدا میکنیم ، نشت اطلاعات مگه میشه !؟ بله
ببین مثلا همون دوربین ها بله واقعا صفحه ادمین دارن ! و واقعا رمز و پسورد میخوان اما یک سری اشتباهاتی کردن که اینجوری شده
وقتی هدف یک مثلا دوربین باشه ما با دورک های گوگل میایم و ایپی اون رو فقط جستجو میکنیم در این موارد شما بدون وارد کردن پسورد میتونید تصویر زنده بگیرید در واقع اصلا هک حساب نمیشه :
1 باز بودن پورت اشتباهی: در اکثر موارد فرض کنید پورت ۲۳ رمز میخواد ولی ۸۹ نمیخواد جفتشون بازن خوب اگه ما بجای مثلا ۲.۲.۲.۲:۲۳ بیایم بزنیم ۲.۲.۲.۲:۸۹ بدون پسورد و ... تصویر میگیریم !
2 استفاده از پسورد های دیفالت و عدم تعغیر اون باعث دسترسی میشه .
وقتی شما دوربینی تهیه میکنید یک یوزر نیم که معمولا admin هست و یک پسورد متناسب با برند دارید همین یوزرنیم و پسورد شما مشترک بین مشتریان همون برند ! در حالت دیفالت و اگر من مدل دوربین شمارو متوجه بشم که کار بسیار ساده ای هست میتونم وارد بشم
3. بعضی از برند ها هستند که میان و دوربین هایی که این نکات رو رعایت نکردن پاپلیک میکنند یعنی خود برند میاد تصویر رو منتشر میکنه بجز یکی از اون دوربین هایی که دیدی بقیه همه از این نوع بودن و در واقع فقط رصد میشد هک نشده بود!
البته اون یک دونه هم وب کمه بود که آسیب پذیری پورت باز داشت !
شاید بتونید بگید هک ولی من هک حسابش نمی کنم چون زحمتی نداشت