ZoomEye+Pocsuite: 小心你背后的眼睛

关于ZoomEye


ZoomEye ( https://www.zoomeye.org ),一款为你打开上帝视角的网络空间搜索引擎。在这里,网络空间不再神秘,你可以在ZoomEye站内任意页面键入Shift+?快速地获得帮助信息,从而轻易地对大量设备进行查询与分析。如果你感觉一个一个查询过于麻烦,你也可以很方便的编写程序使用ZoomEye API来自动化查询与操作。具体关于ZoomEye API的信息请移步https://www.zoomeye.org/api查看。

关于pocsuite


Pocsuite 是知道创宇安全研究团队打造的一款基于漏洞与 PoC 的远程漏洞验证框架。在获取到相关漏洞详情后,任何有一定 Python 开发基础的人都可以基于 Pocsuite 开发出对应漏洞的 PoC ,轻而易举的就可以直接使用 Pocsuite 进行相关的验证和调用,而无需考虑底层代码架构等。具体的开发文档可以参考https://www.seebug.org/help/dev

背后的眼睛


也许,你是一名普通白领,每天开车往返于公司与家之间的路上;也许,你是一家公司的技术负责人,每天维护着上百台设备;也许,你只是一个普普通通的路人。无论你是谁,试想一下如果你的背后总有一双眼睛盯着你,无时无刻地监视着你的一举一动,是不是想想就觉得可怕?是的,今天我们的主角就是这双你背后的眼睛—–摄像头。当今社会,到处都可以看到摄像头的踪迹,但是摄像头的安全性如何呢?让我们借助ZoomEye以及Pocsuite来一探究竟。

首先我们需要自己编写一个ZoomEye SDK,方便自己调用,而后在poc文件中导入ZoomEye,并加入Dork字段从而对搜索结果进行验证。

在seebug上搜索摄像头或者camera,可以得到大量的漏洞信息。接下来我们分别对三款摄像头的弱密码以及认证绕过漏洞进行统计分析进而得出摄像头漏洞状况。

1、 SQ-WEBCAM弱密码:admin/admin,通过对ZoomEye搜索结果分析得到如下结果:

可以看到,高达64%的设备存在弱口令,大量摄像头可轻易地被操纵监视。

2、 大华网络摄像头弱口令:adimin/admin,通过对ZoomEye搜索结果分析得到如下结果:

可以看到,这款摄像头夸张的有93%的设备存在弱口令,使用该摄像头的都是国内用户。

3、 Axis摄像头认证绕过漏洞,经过搜索与分析有如下结果:

可见,这款摄像头漏洞情况好一些,但仍然有29%的设备存在风险。

总结


经过对以上三款摄像头的分析,我们可以对其他摄像头的安全状况进行大体的估计,很大一部分暴露在公网上的摄像头都存在着一定的安全风险,这就是隐藏在你背后的眼睛,你的隐私或许在不经意间就会被窥探。在此呼吁广大用户小心这双背后的眼睛,至少要记得改密码啊!