/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
Router og IP kamera sikkerhed
Fra : Søren Pedersen


Dato : 24-05-06 08:01

Hej,

Har et sikkerheds spørgsmål vedr. et IP kamera. Det pågældende IP kamera har
et web interface hvor man logger på kameraet, computeren skal altså ikke
være tændt for at man kan logge på kameraet og se hvad der sker i det lokale
hvor det står.

På LAN siden har kameraet sin egen faste IP adresse f.eks 192.168.1.200 og
en port (som man selv vælger og sætter op i kameraet) i dette tilfælde port
4000.

Når man på LAN siden skal logge på kameraet skriver man
http://192.168.1.200:4000 i browseren og man får logon dialog boksen hvor
man skal indtaste brugernavn og pw.

Ude fra skriver man den WAN ip som routeren har hvor IP kameraet står,
efterfulgt af portnummeret således http://80.62.166.22:4000 og man logger
på.

I routeren har jeg lavet en port forwarding regel for port 4000, og tillige
med har jeg lavet en regel så port 4000 KUN er åben til LAN ip adressen
192.168.1.200, det syntes jeg selv burde yde den optimale sikkerhed mod
udefra kommende angreb mod mit LAN netværk, da port 4000 kun er åben mod den
ip adresse kameraet har.

Jeg har nu fra en bekendt fået følgende forklaring:

Fremgangsmåden du beskriver giver enhver der kender sårbarheden i dit kamera
(hvis der er en) mulighed for at komme ind på dit lokale netværk og herfra
gør hvad man ønsker. At ændre såkaldt source-ip er blot et spørgsmål om af
spoofe adressen og så er du inde!


Denne forklaring forstår jeg ikke helt, er der nogle her der kan give mig en
mere udførlig forklaring, og evt. give deres mening til kende om min
opsætning i routeren virkelig kan være en indgang til mit netværk.


Venligst
Søren P.



 
 
Michael Rasmussen (24-05-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 24-05-06 09:13

On Wed, 24 May 2006 09:01:25 +0200, "Søren Pedersen"
<soeren.k.p@ofir.dk> wrote:

>Jeg har nu fra en bekendt fået følgende forklaring:
>
>Fremgangsmåden du beskriver giver enhver der kender sårbarheden i dit kamera
>(hvis der er en) mulighed for at komme ind på dit lokale netværk og herfra
>gør hvad man ønsker. At ændre såkaldt source-ip er blot et spørgsmål om af
>spoofe adressen og så er du inde!

Principielt indebærer enhver åben port i routeren en
sikkerhedsrisiko...

Men den er nærmest teoretisk - Det kræver for det første at der er en
sårbarhed i kameraets webserver og for det andet at hackerne kan
finde dit kamera (og port 4000 som du anvender er nok ikke det første
sted de leder)....

Mit bud er at du roligt kan anvende kameraet....


---

Det er menneskeligt at fejle, men det totale kaos kræver en computer.

Uffe S. Callesen (24-05-2006)
Kommentar
Fra : Uffe S. Callesen


Dato : 24-05-06 13:46

Søren Pedersen wrote:
> Fremgangsmåden du beskriver giver enhver der kender sårbarheden i dit kamera
> (hvis der er en) mulighed for at komme ind på dit lokale netværk og herfra
> gør hvad man ønsker. At ændre såkaldt source-ip er blot et spørgsmål om af
> spoofe adressen og så er du inde!


Det er ikke nødvendigt at spoofe noget som helst hvis du ikke sætter
begrænsninger på hvilke IP adresser på WAN siden der kan kommunikere
gennem routeren på port 4000.

Og selv om man spoofer sin source IP har jeg svært ved at se hvad man
vil åbne - alle svar fra kameraets webserver ryger jo til den spoofede
IP og ikke angriberens...


--
Mail mig på uffe <snabelA> skelmose <prik> dk

Kent Friis (24-05-2006)
Kommentar
Fra : Kent Friis


Dato : 24-05-06 16:52

Den Wed, 24 May 2006 09:01:25 +0200 skrev Søren Pedersen:
>
> Jeg har nu fra en bekendt fået følgende forklaring:
>
> Fremgangsmåden du beskriver giver enhver der kender sårbarheden i dit kamera
> (hvis der er en) mulighed for at komme ind på dit lokale netværk og herfra
> gør hvad man ønsker. At ændre såkaldt source-ip er blot et spørgsmål om af
> spoofe adressen og så er du inde!
>
> Denne forklaring forstår jeg ikke helt, er der nogle her der kan give mig en
> mere udførlig forklaring, og evt. give deres mening til kende om min
> opsætning i routeren virkelig kan være en indgang til mit netværk.

Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
adgang til alt hvad kameraet har adgang til. Altså hele dit interne
netværk.

Forsvaret mod det problem hedder DMZ, men kræver at din router har
tre netkort, i stedet for de to der er i de fleste hjemme-routere.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Mikkel (24-05-2006)
Kommentar
Fra : Mikkel


Dato : 24-05-06 19:18

> Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
> adgang til alt hvad kameraet har adgang til. Altså hele dit interne
> netværk.
>
> Forsvaret mod det problem hedder DMZ, men kræver at din router har
> tre netkort, i stedet for de to der er i de fleste hjemme-routere.
>
> Mvh
> Kent
> --
> Hard work may pay off in the long run, but laziness pays off right now.


Jeg har med stor interesse læst denne tråd, og har i den anledning et par
spørgsmål.



Hvis man får adgang til et LAN netværk, hvordan kan man så få adgang til de
enkelte maskiner. Når jeg har flere maskiner på mit LAN, så kan jeg da ikke
bare koble på en af de andre maskiner og snage i den. Det lyder så nemt, "
Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
adgang til alt hvad kameraet har adgang til. Altså hele dit interne
netværk." OK, men hvordan fungerer det i praksis..




"Forsvaret mod det problem hedder DMZ, men kræver at din router har
tre netkort, i stedet for de to der er i de fleste hjemme-routere."



DMZ er normalt den 4 udgang på en router og den er der ingen beskyttelse på,
hvad har det med 3

Netkort at gøre. Jeg har aldrig hørt at der er 2 eller 3 netkort i en
router?





Hilsen



Mikkel



Mathias Mejborn (24-05-2006)
Kommentar
Fra : Mathias Mejborn


Dato : 24-05-06 19:30

Mikkel wrote:
>>Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
>>adgang til alt hvad kameraet har adgang til. Altså hele dit interne
>>netværk.
>>
>>Forsvaret mod det problem hedder DMZ, men kræver at din router har
>>tre netkort, i stedet for de to der er i de fleste hjemme-routere.
>>
>>Mvh
>>Kent
>>--
>>Hard work may pay off in the long run, but laziness pays off right now.
>
>
>
> Jeg har med stor interesse læst denne tråd, og har i den anledning et par
> spørgsmål.
>
>
>
> Hvis man får adgang til et LAN netværk, hvordan kan man så få adgang til de
> enkelte maskiner. Når jeg har flere maskiner på mit LAN, så kan jeg da ikke
> bare koble på en af de andre maskiner og snage i den. Det lyder så nemt, "
> Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
> adgang til alt hvad kameraet har adgang til. Altså hele dit interne
> netværk." OK, men hvordan fungerer det i praksis..

jeg er ikke af den opfattelse at det er et problem, kameraet har
forhåbentlig ikke adgang til hele netværket.
>
>
> "Forsvaret mod det problem hedder DMZ, men kræver at din router har
> tre netkort, i stedet for de to der er i de fleste hjemme-routere."
>
>
>
> DMZ er normalt den 4 udgang på en router og den er der ingen beskyttelse på,
> hvad har det med 3

Dette er forkert, hvis man snakker om en firewall (hvilket man gør når
man kommer ind på DMZ) så er det tredje interface (jeg vil vove at
påstå) altid DMZ. Jeg ved ikke lige hvorfor du tror det er det 4.
netkort? Hvad er der så på de 3 andre udover WAN og LAN?


>
> Netkort at gøre. Jeg har aldrig hørt at der er 2 eller 3 netkort i en
> router?
>

Det er for at simplificere det, en SOHO router (dem de fleste benytter
derhjemme) har normalt en firewall og switch indbygget i routeren. Den
har så (alt efter hvilken model det er) et netstik til WAN (internettet)
5 til LAN (switchen) og måske en DMZ zone, udover dette kan den muligvis
have trådløs teknologi indbygget også.

--
Mvh
Mathias Mejborn

>
>
>
> Hilsen
>
>
>
> Mikkel
>
>

Søren Pedersen (26-05-2006)
Kommentar
Fra : Søren Pedersen


Dato : 26-05-06 06:44

Tak for de mange svar

Det Mikkel spørger om her er der tilsyneladende ikke nogle der har svaret
på, og jeg giver dig ret Mikkel, alle siger det er så nemt, men en
forklaring der kunne give en lidt indsigt i hvordan man (fordi man har fået
adgang til LAN siden) kan få adgang til de andre maskiner på det interne
LAN, ville være lærerigt at høre lidt om...

Ud fra de givne svar må jeg konkluderer at det er sikkert med den opsætning
jeg har lavet, at have mit IP kamera tilsluttet min router.

Hilsen
Søren


>
>
> Jeg har med stor interesse læst denne tråd, og har i den anledning et par
> spørgsmål.
>
>
>
> Hvis man får adgang til et LAN netværk, hvordan kan man så få adgang til
> de enkelte maskiner. Når jeg har flere maskiner på mit LAN, så kan jeg da
> ikke bare koble på en af de andre maskiner og snage i den. Det lyder så
> nemt, " Hvis det lykkes noget at misbruge en sårbarhed i kameraet, har de
> adgang til alt hvad kameraet har adgang til. Altså hele dit interne
> netværk." OK, men hvordan fungerer det i praksis..
>
>
>
>
> "Forsvaret mod det problem hedder DMZ, men kræver at din router har
> tre netkort, i stedet for de to der er i de fleste hjemme-routere."
>
>
>
> DMZ er normalt den 4 udgang på en router og den er der ingen beskyttelse
> på, hvad har det med 3
>
> Netkort at gøre. Jeg har aldrig hørt at der er 2 eller 3 netkort i en
> router?
>
>
>
>
>
> Hilsen
>
>
>
> Mikkel
>
>



Kent Friis (26-05-2006)
Kommentar
Fra : Kent Friis


Dato : 26-05-06 09:19

Den Fri, 26 May 2006 07:44:28 +0200 skrev Søren Pedersen:
> Tak for de mange svar
>
> Det Mikkel spørger om her er der tilsyneladende ikke nogle der har svaret
> på, og jeg giver dig ret Mikkel, alle siger det er så nemt, men en
> forklaring der kunne give en lidt indsigt i hvordan man (fordi man har fået
> adgang til LAN siden) kan få adgang til de andre maskiner på det interne
> LAN, ville være lærerigt at høre lidt om...

Det kommer an på opsætningen på LAN-siden. Er maskinerne sikrede efter
alle kunstens regler, og LAN'et kun bruges til den fælles internet-
forbindelse, er de såmænd lige så sikre som routeren.

Men bruges LAN'et også som LAN, altså til fildeling osv, er der jo
allerede åbninger der kan bruges til formålet. Tænk også lige på
de administrative shares (\\maskine\C$) på Windows-maskiner, de er
skjulte, så hvis man ikke ved de er der, ved man heller ikke at de
bør disables.

Helt generelt, hvis nogen først har taget kontrollen over en maskine
(eller webcam) på LAN'et, er sikkerheden på resten af netværket
den samme som hvis man slet ingen NAT-router havde haft. Og så
endda ikke helt, for hvis man har programmer der er sat op til kun
at lytte på bestemte IP-numre, så kan den angrebne maskine være
imellem disse IP-numre.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Christian E. Lysel (25-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 25-05-06 02:39

On Wed, 2006-05-24 at 23:55 +0200, Michael Rasmussen wrote:
> I princippet har du ret...

Og i praksis...prøv at køre stings på en firmware.

Det er et almindeligt operativ system (typisk dog strippet), med
filsystem, kerne, drivere, applikationer, konfigurationsfiler,
cgi-script, logfiler, ectetera.

> Men ser man sådan på det, er alle vore bredbåndsroutere vel også
> vulnerable....

Ja, derfor tillader jeg ikke min routers webserver og andre services i
at være tilgængelig for omverden.

> Så ser jeg efterhånden kun een løsning: At trække netstikket ud og
> fravælge internettet

Er det ikke nemmere at smide webcam'et på ydersiden?


Christian E. Lysel (24-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 24-05-06 19:30

On Wed, 2006-05-24 at 15:52 +0000, Kent Friis wrote:
> Forsvaret mod det problem hedder DMZ, men kræver at din router har
> tre netkort, i stedet for de to der er i de fleste hjemme-routere.

Eller at man udnævner det eksterne interface til DMZ og Internet.

Dvs. at man i dette tilfælde smider kamera'et direkte på Internet
forbindelsen.

Har man ikke offentlige adresser til rådighed, kan man bygge et
logisk netværk fx 192.168.1.0/24:

Firewall - alias adresse, 192.168.1.1/24
IP kamera - adresse 192.168.1.2/24, gateway 192.168.1.1

I firewallen kan nu laves en redirect til 192.168.1.2 og en politik der
tillader trafik til IP kamera'et.


Christian E. Lysel (24-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 24-05-06 19:35

On Wed, 2006-05-24 at 20:30 +0200, Christian E. Lysel wrote:
> logisk netværk fx 192.168.1.0/24:

Beklager, det er dårligt eksempel, da du selv benytter samme adresserum.

Brug istedet 192.168.2.0/24.


Michael Rasmussen (24-05-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 24-05-06 19:46


Er jeg den eneste der mener vi er på vej ud af en tangent her ?

Hvor står er risikoen for at et tilfældigt webkamera gemt på en
tilfældig port kan bruges som bagdør til lokalnettet ?!?!

Jeg tror sgu der er større chance for den store gevinst i lotto her på
lørdag



<mlr>

--

Af alle seksuelle afvigelser er afholdenhed dog den mest besynderlige..

Kent Friis (24-05-2006)
Kommentar
Fra : Kent Friis


Dato : 24-05-06 19:53

Den Wed, 24 May 2006 20:45:55 +0200 skrev Michael Rasmussen:
>
> Er jeg den eneste der mener vi er på vej ud af en tangent her ?
>
> Hvor står er risikoen for at et tilfældigt webkamera gemt på en
> tilfældig port kan bruges som bagdør til lokalnettet ?!?!

Lige så stor som risikoen for fejl i alt muligt andet software.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Allan Olesen (24-05-2006)
Kommentar
Fra : Allan Olesen


Dato : 24-05-06 22:10

Kent Friis wrote:
> Lige så stor som risikoen for fejl i alt muligt andet software.

Skal vi ikke lige læne os tilbage et øjeblik og kigge på den maskine,
softwaren kører på?

Kan en angriber få sit eget program overført til og udført på et webcam?
Hvis han er heldig, har kameraet en firmware, som hypotetisk kan
opgraderes til en ondsindet firmware, hvis der ellers er adgang til
dette gennem netværksinterfacet. Hvis han ikke er heldig, ligger
kameraets software i ROM, og så er der næppe meget at komme efter.

Hvis angriberen ikke kan installere egen software på kameraet, har jeg
svært ved at forestille mig, hvordan han vil bruge kameraet som
springbræt til resten af netværket.

--
Allan Olesen

Christian E. Lysel (24-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 24-05-06 20:39

On Wed, 2006-05-24 at 20:45 +0200, Michael Rasmussen wrote:
> Hvor står er risikoen for at et tilfældigt webkamera gemt på en
> tilfældig port kan bruges som bagdør til lokalnettet ?!?!

Lille hvis den ikke sidder på lokalnettet.



Christian E. Lysel (24-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 24-05-06 22:24

On Wed, 2006-05-24 at 23:10 +0200, Allan Olesen wrote:
> Kent Friis wrote:
> > Lige så stor som risikoen for fejl i alt muligt andet software.
>
> Skal vi ikke lige læne os tilbage et øjeblik og kigge på den maskine,
> softwaren kører på?
>
> Kan en angriber få sit eget program overført til og udført på et webcam?

Ja. http://archives.neohapsis.com/archives/vulnwatch/2004-q1/0003.html

> Hvis han er heldig, har kameraet en firmware, som hypotetisk kan
> opgraderes til en ondsindet firmware, hvis der ellers er adgang til
> dette gennem netværksinterfacet. Hvis han ikke er heldig, ligger
> kameraets software i ROM, og så er der næppe meget at komme efter.

Hvorfor skal en angriber opgradere software for at kunne udnytte en
svaghed? Er det ikke blot nemmere at køre koden direkte som i
ovenstående link?

ROM? Mener du ikke flash?

> Hvis angriberen ikke kan installere egen software på kameraet, har jeg
> svært ved at forestille mig, hvordan han vil bruge kameraet som
> springbræt til resten af netværket.

Det kræver ikke en installation, for at kunne bruge en fejl.



Michael Rasmussen (24-05-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 24-05-06 22:31

"Christian E. Lysel" <sunsite.dk@spindelnet.dk> wrote:

>> Kan en angriber få sit eget program overført til og udført på et webcam?
>
>Ja. http://archives.neohapsis.com/archives/vulnwatch/2004-q1/0003.html

Så vidt jeg er orienteret er Webcam Watchdog et windows program - Og der
kan vi hurtigt blive enige om at der er en sikkerhedsrisiko...

Men det oprindelige spørgsmål gik på webkamera med indbygget webserver,
og det er jo en helt anden situation....


<mlr>

--

Af alle seksuelle afvigelser er afholdenhed dog den mest besynderlige..

N/A (24-05-2006)
Kommentar
Fra : N/A


Dato : 24-05-06 23:06



Kent Friis (24-05-2006)
Kommentar
Fra : Kent Friis


Dato : 24-05-06 23:06

Den Wed, 24 May 2006 23:54:23 +0200 skrev Allan Olesen:
> Christian E. Lysel wrote:
>> Hvorfor skal en angriber opgradere software for at kunne udnytte en
>> svaghed? Er det ikke blot nemmere at køre koden direkte som i
>> ovenstående link?
>
> For at udnytte et buffer overflow til at afvikle programkode, skal den
> allerede kørende software nødvendigvis ligge i en overskrivbar
> hukommelse. Det er vi vel enige om?

Ved et typisk stack smashing attack, er det nok at stack'en ligger
i en overskrivbar hukommelse.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Christian E. Lysel (24-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 24-05-06 22:40

On Wed, 2006-05-24 at 23:31 +0200, Michael Rasmussen wrote:
> Men det oprindelige spørgsmål gik på webkamera med indbygget webserver,
> og det er jo en helt anden situation....

En helt anden situation?

Jeg ser det som den samme situation: En processor afvikler et
operativsystem, med en netværksstak og applikationer.

Om systemmet booter fra et flash lager eller en harddisk ændre ikke ved
situationen.

Derimod er processorene typisk uden MMU, og er derfor nemmere at
angribe. En følge af dette er også at kernel mode og user mode
adskillelsen ikke kan opretholdes.




Michael Rasmussen (24-05-2006)
Kommentar
Fra : Michael Rasmussen


Dato : 24-05-06 22:55

"Christian E. Lysel" <sunsite.dk@spindelnet.dk> wrote:

>> Men det oprindelige spørgsmål gik på webkamera med indbygget webserver,
>> og det er jo en helt anden situation....
>
>En helt anden situation?
>
>Jeg ser det som den samme situation: En processor afvikler et
>operativsystem, med en netværksstak og applikationer.
>
>Om systemmet booter fra et flash lager eller en harddisk ændre ikke ved
>situationen.
>
>Derimod er processorene typisk uden MMU, og er derfor nemmere at
>angribe. En følge af dette er også at kernel mode og user mode
>adskillelsen ikke kan opretholdes.

I princippet har du ret...

Men ser man sådan på det, er alle vore bredbåndsroutere vel også
vulnerable....

Så ser jeg efterhånden kun een løsning: At trække netstikket ud og
fravælge internettet





<mlr>

--

Af alle seksuelle afvigelser er afholdenhed dog den mest besynderlige..

Kent Friis (24-05-2006)
Kommentar
Fra : Kent Friis


Dato : 24-05-06 23:09

Den Wed, 24 May 2006 23:55:22 +0200 skrev Michael Rasmussen:
> "Christian E. Lysel" <sunsite.dk@spindelnet.dk> wrote:
>
>>> Men det oprindelige spørgsmål gik på webkamera med indbygget webserver,
>>> og det er jo en helt anden situation....
>>
>>En helt anden situation?
>>
>>Jeg ser det som den samme situation: En processor afvikler et
>>operativsystem, med en netværksstak og applikationer.
>>
>>Om systemmet booter fra et flash lager eller en harddisk ændre ikke ved
>>situationen.
>>
>>Derimod er processorene typisk uden MMU, og er derfor nemmere at
>>angribe. En følge af dette er også at kernel mode og user mode
>>adskillelsen ikke kan opretholdes.
>
> I princippet har du ret...
>
> Men ser man sådan på det, er alle vore bredbåndsroutere vel også
> vulnerable....

Det er derfor man også sikrer PC'en bag den.

> Så ser jeg efterhånden kun een løsning: At trække netstikket ud og
> fravælge internettet

Hvis du ønsker 100% sikkerhed, er det den eneste løsning. Husk
iøvrigt også telefon-stikket, social engineering angreb kommer
ofte ind den vej.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Christian E. Lysel (25-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 25-05-06 02:35

On Wed, 2006-05-24 at 23:54 +0200, Allan Olesen wrote:
> Christian E. Lysel wrote:
> > Hvorfor skal en angriber opgradere software for at kunne udnytte en
> > svaghed? Er det ikke blot nemmere at køre koden direkte som i
> > ovenstående link?
>
> For at udnytte et buffer overflow til at afvikle programkode, skal den
> allerede kørende software nødvendigvis ligge i en overskrivbar
> hukommelse. Det er vi vel enige om?

Nej. Et buffer overflow skal udnytte en buffer. En buffer er naturligvis
implementeret i en overskrivbar hukommelse.

> Min pointe var, at det ikke nødvendigvis er tilfældet på et webcam.

Hvilket TCP implementationer har du set implementeret i en ikke
overskrivbar hukommelse?

Stil derefter det samme spørgsmål om en webserver der skal føde encoded
video signal.

> > ROM? Mener du ikke flash?
>
> Skelnede jeg ikke lige mellem de to?

Nej.

Mener du virkelig at program kode, idag bliver afviklet fra ROM?

Alle bokse jeg kommer i nærheden, små som store, bliver hurtigt pillet
af, og indmaden undersøgt. Min gamle Amstrad og Amiga havde ROM, men
siden da har jeg ikke set det.

Enten bruges der sjælent EEPROM (fx i BIOS'er på PC'er) eller flash i
divese netværks gear. Ud over dette bruges også almindelig RAM, som
typisk er af 2-8 gange størrer kapacitet.





Klaus Ellegaard (25-05-2006)
Kommentar
Fra : Klaus Ellegaard


Dato : 25-05-06 07:22

"Christian E. Lysel" <sunsite.dk@spindelnet.dk> writes:

>Nej. Et buffer overflow skal udnytte en buffer. En buffer er naturligvis
>implementeret i en overskrivbar hukommelse.

Men med execute disable bit (XD) er man immun over for den slags.
Det er dog nok de færreste webcams, der har en processor med den
slags features. Endnu i hvert fald.

Mvh.
   Klaus.

Kent Friis (25-05-2006)
Kommentar
Fra : Kent Friis


Dato : 25-05-06 08:15

Den Thu, 25 May 2006 06:22:04 +0000 (UTC) skrev Klaus Ellegaard:
> "Christian E. Lysel" <sunsite.dk@spindelnet.dk> writes:
>
>>Nej. Et buffer overflow skal udnytte en buffer. En buffer er naturligvis
>>implementeret i en overskrivbar hukommelse.
>
> Men med execute disable bit (XD) er man immun over for den slags.
> Det er dog nok de færreste webcams, der har en processor med den
> slags features. Endnu i hvert fald.

Ja, nu tog det også kun lige hvor mange år før den mulighed nåede ned
til PC'er? Og så endda en dårlig efterligning, hvor man har vendt bitten
om, så 1=disable og 0=enable... Forvent ikke at se det i webcams de
første mange år.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Klaus Ellegaard (25-05-2006)
Kommentar
Fra : Klaus Ellegaard


Dato : 25-05-06 09:07

Kent Friis <nospam@nospam.invalid> writes:

>Ja, nu tog det også kun lige hvor mange år før den mulighed nåede ned
>til PC'er?

3 år.

Mvh.
   Klaus.

Kent Friis (25-05-2006)
Kommentar
Fra : Kent Friis


Dato : 25-05-06 09:19

Den Thu, 25 May 2006 08:06:36 +0000 (UTC) skrev Klaus Ellegaard:
> Kent Friis <nospam@nospam.invalid> writes:
>
>>Ja, nu tog det også kun lige hvor mange år før den mulighed nåede ned
>>til PC'er?
>
> 3 år.

Er det ikke siden AMD og Intel begyndte at snakke om det? Hvornår
blev execute-bits opfundet? Det er da meget længere siden.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Kent Friis (25-05-2006)
Kommentar
Fra : Kent Friis


Dato : 25-05-06 09:24

Den 25 May 2006 08:18:51 GMT skrev Kent Friis:
> Den Thu, 25 May 2006 08:06:36 +0000 (UTC) skrev Klaus Ellegaard:
>> Kent Friis <nospam@nospam.invalid> writes:
>>
>>>Ja, nu tog det også kun lige hvor mange år før den mulighed nåede ned
>>>til PC'er?
>>
>> 3 år.
>
> Er det ikke siden AMD og Intel begyndte at snakke om det? Hvornår
> blev execute-bits opfundet? Det er da meget længere siden.

Ved nærmere eftertanke... Var der ikke noget med at CPU'en har
haft execute-bits helt siden 386, men det bare ikke blev udnyttet
af OS'et fordi det var på segment og ikke på page-nivaue?

Hvis det skal være nogen fordel sikkerheds-mæssigt kræver det
naturligvis at OS'et udnytter bit'en. Dvs. XP, vist endda først
SP2.

Mvh
Kent
--
Hard work may pay off in the long run, but laziness pays off right now.

Klaus Ellegaard (25-05-2006)
Kommentar
Fra : Klaus Ellegaard


Dato : 25-05-06 09:45

Kent Friis <nospam@nospam.invalid> writes:

>Er det ikke siden AMD og Intel begyndte at snakke om det? Hvornår
>blev execute-bits opfundet? Det er da meget længere siden.

SPARC fik en kombineret software/hardware-løsning i 2001. Det var
mig bekendt noget af det første i den boldgade. Den virkede ikke
specielt godt, men den tog sig da af de mest simple forsøg.

Senere samme år kom Intel med XD til IA64. I 2004 porterede de XD
til x86. Nogenlunde samtidig med det kom AMDs NX, der dog stadig
er forbeholdt 64bit-systemer.

Mvh.
   Klaus.

N/A (28-05-2006)
Kommentar
Fra : N/A


Dato : 28-05-06 10:14



Kent Friis (28-05-2006)
Kommentar
Fra : Kent Friis


Dato : 28-05-06 10:14

Den Sun, 28 May 2006 10:44:06 +0200 skrev Allan Olesen:
> Christian E. Lysel wrote:
>> Hvilket TCP implementationer har du set implementeret i en ikke
>> overskrivbar hukommelse?
>>
>> Stil derefter det samme spørgsmål om en webserver der skal føde encoded
>> video signal.
>
> Jeg gik i min naivitet og troede, at al programlogikken i webcams m.m.
> var mere eller mindre "hardwired" ind i elektronikken, således at denne
> elektronik ikke kunne bringes til at afvikle anden programkode. Jeg kan
> forstå på indlæggene her, at jeg tog fejl.

En webserver er mig bekendt alt for kompliceret til at laves i hardware.
Den ligger sikkert i ROM (eller noget ROM-lignende), men det ændrer
ikke på at der skal være diverse RAM-områder til stack, billedet,
holde styr på connections, osv... Og medmindre den anvendte CPU
opdeler memory i executable og non-executable, så vil disse områder
altid kunne angribes med en buffer overflow[1].

En buffer overflow er en af de mest populære måder at angribe ting
over netværket, også på PC'er.

Mvh
Kent

[1] Forudsat softwaren har fejl, naturligvis. Al software har fejl.
--
Hard work may pay off in the long run, but laziness pays off right now.

N/A (25-05-2006)
Kommentar
Fra : N/A


Dato : 25-05-06 07:22



Christian E. Lysel (27-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 27-05-06 14:41

On Fri, 2006-05-26 at 07:44 +0200, Søren Pedersen wrote:
> Tak for de mange svar
>
> Det Mikkel spørger om her er der tilsyneladende ikke nogle der har svaret
> på, og jeg giver dig ret Mikkel, alle siger det er så nemt, men en
> forklaring der kunne give en lidt indsigt i hvordan man (fordi man har fået
> adgang til LAN siden) kan få adgang til de andre maskiner på det interne
> LAN, ville være lærerigt at høre lidt om...

Det er afhængigt af hullet i kamera'ets webserver.

Hvis den fungere som proxy server, kan angriberen blot konfigurer sin browser til at
bruge kamera'et som proxy server. Herefter kan han direkte tilgå evt. webservere på
lokalnettet.

Hvis hullet er et buffer overflow, kan angriberen få lov til at køre sin egen kode
på kameret. denne kode kan derefter angribe dit lokalnet.

> Ud fra de givne svar må jeg konkluderer at det er sikkert med den opsætning
> jeg har lavet, at have mit IP kamera tilsluttet min router.

Et udeladt svar betyder ikke det ikke er muligt!

Er det ikke nemmere at smide kamera'et direkte på Internettet, så slippe du
for alle bekymringer omkring dit interne netværk?



Christian E. Lysel (28-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 28-05-06 10:47

On Sun, 2006-05-28 at 10:44 +0200, Allan Olesen wrote:
> (Altså f.eks. et IP-webcam. Jeg taler ikke om routere m.m., hvor jeg
> fint er klar over, at der i mange tilfælde reelt er tale om en lille
> computer).

Tilfældet er identisk.


Christian E. Lysel (28-05-2006)
Kommentar
Fra : Christian E. Lysel


Dato : 28-05-06 10:57

On Sun, 2006-05-28 at 11:47 +0200, Christian E. Lysel wrote:
> On Sun, 2006-05-28 at 10:44 +0200, Allan Olesen wrote:
> > (Altså f.eks. et IP-webcam. Jeg taler ikke om routere m.m., hvor jeg
> > fint er klar over, at der i mange tilfælde reelt er tale om en lille
> > computer).
>
> Tilfældet er identisk.

For en leverandør, Axis, finder securityfocus følgende:

Multiple Vendor DNS Response Flooding Denial Of Service Vulnerability
2004-11-09
http://www.securityfocus.com/bid/11642

Axis Network Camera And Video Server Multiple Vulnerabilities
2004-08-23
http://www.securityfocus.com/bid/11011

Axis Print Server Web Interface Denial Of Service Vulnerability
2003-07-03
http://www.securityfocus.com/bid/8096

Axis Network Camera HTTP Authentication Bypass Vulnerability
2003-05-27
http://www.securityfocus.com/bid/7652

Axis Communications HTTP Server Messages Information Disclosure
Vulnerability
2003-02-28
http://www.securityfocus.com/bid/6980

Axis Communications Video Server Command.CGI File Creation Vulnerability
2003-02-28
http://www.securityfocus.com/bid/6987

Axis Embedded Device Authentication Buffer Overflow Vulnerability
2002-12-20
http://www.securityfocus.com/bid/6452

Axis Network Camera Default Administrator Password Vulnerability
2001-12-05
http://www.securityfocus.com/bid/3640

Axis StorPoint CD Authentication Vulnerability
2000-03-01
http://www.securityfocus.com/bid/1025

Axis 700 Authentication Bypass Vulnerability
2000-02-07
http://www.securityfocus.com/bid/971


Søg
Reklame
Statistik
Spørgsmål : 177459
Tips : 31964
Nyheder : 719565
Indlæg : 6408180
Brugere : 218881

Månedens bedste
Årets bedste
Sidste års bedste