Злом камери відеоспостереження, особливості та секрети. Смартфон як засіб спостереження

Злом камери відеоспостереження, особливості та секрети. Смартфон як засіб спостереження

Віддалений доступ до веб-камерам і камерам спостереження - сама наочна практика злому. Вона не вимагає спецсофта, дозволяючи обійтися тільки браузером і нехитрими маніпуляціями. Тисячі цифрових очей по всьому світу стануть доступні, якщо ти вмієш знаходити їх IP-адреси і уразливості.

WARNING

Стаття носить дослідницький характер. Вона адресована фахівцям з безпеки і тим, хто збирається ними стати. При її написанні використовувалися загальнодоступні бази даних. Ні редакція, ні автор не несуть відповідальності за неетичну використання будь-яких згаданих тут відомостей.

З широко заплющеними очима

Відеоспостереження використовується переважно для охорони, а тому не чекай веселих картинок з першої ж хакнуть камери. Може, тобі й пощастить швидко знайти HD-трансляцію з елітного борделю, але частіше будуть потрапляти нудні види на безлюдні склади і парковки з дозволом VGA. Якщо в кадрі і є люди, то в основному це ждунов в холі і жруни в кафе. Куди цікавіше спостерігати за самими операторами і роботою всяких роботів.



IP-камери і веб-камери часто плутають, хоча це принципово різні пристрої. Мережева камера, або IP-камера, - самодостатнє засіб спостереження. Вона управляється через веб-інтерфейс і самостійно передає відеопотік по мережі. По суті, це мікрокомп'ютер зі своєю ОС на базі Linux. Мережевий інтерфейс Ethernet (RJ-45) або Wi-Fi дозволяє виконувати пряме підключення до IP-камері. Раніше для цього використовувалися фірмові клієнтські програми, але більшість сучасних камер управляються через браузер з будь-якого пристрою - хоч з компа, хоч зі смартфона. Як правило, IP-камери включені постійно і доступні віддалено. Саме цим і користуються хакери.



Веб-камера - пасивне пристрій, яким керують локально з комп'ютера (по USB) або ноутбука (якщо вона вбудована) через драйвер операційної системи. Цей драйвер може бути двох різних типів: універсальний (попередньо встановлений в ОС і відповідний для багатьох камер різних виробників) і написаний на замовлення для конкретної моделі. Завдання хакера тут уже інша: чи не підключитися до веб-камері, а перехопити її відеопотік, який вона транслює через драйвер. У веб-камери немає окремого IP-адреси і вбудованого веб-сервера. Тому злом веб-камери завжди наслідок злому комп'ютера, до якого вона підключена. Давай поки відкладемо теорію і трохи попрактікуемся.


Злом камер спостереження

Злом IP-камер зовсім не говорить про те, що хтось господарює на комп'ютері, з якого власник дивиться їх відеопотік. Просто тепер він дивиться його не один. Це окремі і досить легкі цілі, однак підводних каменів на шляху до них вистачає.

WARNING

Підглядання через камери може спричинити адміністративне і кримінальне покарання. Зазвичай призначають штраф, але не всім вдається легко звільнитися. Меттью Андерсон відсидів півтора року за злом веб-камер за допомогою трояна. Повторити його подвиг присудили вже чотири роки.

По-перше, віддалений доступ до обраної камері може підтримуватися тільки через якийсь конкретний браузер. Одним подавай свіжий Chrome або Firefox, а інші працюють тільки зі старим IE. По-друге, відеопотік транслюється в інтернет в різних форматах. Десь для його перегляду потрібно буде встановити плагін VLC, інші камери зажадають Flash Player, а треті не покажуть нічого без старої версії Java або власного плагіна.



Іноді зустрічаються нетривіальні рішення. Наприклад, Raspberry Pi перетворюють в сервер відеоспостереження з nginx і транслюють відео по RTMP.



За задумом, IP-камеру захищають від вторгнення два секрету: її IP-адреса і пароль облікового запису. На практиці IP-адреси навряд чи можна назвати секретом. Вони легко виявляються за стандартними адресами, до того ж камери однаково відгукуються на запити пошукових роботів. Наприклад, на наступному скріншоті видно, що власник камери відключив анонімний доступ до неї і додав введення CAPTCHA для запобігання автоматизованих атак. Однак за прямим посиланням /index.htm можна змінити їх без авторизації.



Уразливі камери спостереження можна відшукати через Google або інший пошуковик за допомогою просунутих запитів. наприклад:

Inurl: «wvhttp-01» inurl: «viewerframe? Mode \u003d" inurl: «videostream.cgi» inurl: «webcapture» inurl: «snap.jpg» inurl: «snapshot.jpg» inurl: «video.mjpg»





Ще один шикарний пошуковик по «інтернету речей» - ZoomEye. Камери в ньому знаходяться за запитами device: webcam або device: media device.



Можна шукати і по-старому, банально скануючи діапазони IP-адрес в пошуках характерного відгуку від камери. Отримати список айпішніков певного міста можна на цьому веб-сервісі. Там же є сканер портів на випадок, якщо у тебе досі немає власного.

В першу чергу нас цікавлять порти 8000, 8080 і 8888, оскільки вони часто задані за замовчуванням. Дізнатися дефолтний номер порту для конкретної камери можна в її керівництві. Номер практично ніколи не міняють. Природно, на будь-якому порте можна знайти й інші сервіси, тому результати пошуку доведеться додатково фільтрувати.


RTFM!

Дізнатися модель виявленої камери просто: зазвичай вона вказана на титульній сторінці веб-інтерфейсу і в її настройках.



Коли я говорив на початку статті про управління камерами через «фірмове клієнтську програму», то мав на увазі програми на кшталт iVMS 4xxx, яка поставляється з камерами Hikvision. На сайті розробника можна почитати російськомовний мануал до програми і самим камерам. Якщо ти знайдеш таку камеру, то з великою ймовірністю на ній буде стояти заводський пароль, і програма надасть до неї повний доступ.

З паролями до камер спостереження справи взагалі йдуть вкрай весело. На деяких камерах пароля просто немає і авторизація взагалі відсутнє. На інших варто заданий за замовчуванням пароль, який легко знайти в мануалі до камери. На сайті ipvm.com опублікований список найбільш часто зустрічаються логінів і паролів, встановлених на різні моделі камер.



Часто буває, що виробник залишив в прошивці камери службовий вхід для сервіс-центрів. Він залишається відкритим навіть після того, як власник камери змінив дефолтний пароль. В мануалі його вже не прочитаєш, а ось знайти на тематичних форумах можна.

Величезна проблема полягає в тому, що в багатьох камерах використовується один і той же веб-сервер GoAhead. У ньому є кілька відомих вразливостей, які виробники камер не поспішають патчить.

GoAhead, зокрема, схильний до переповнення стека, яке можна викликати простим запитом HTTP GET. Ситуація ускладнюється ще й тим, що китайські виробники модифікують GoAhead в своїх прошивках, додаючи нові дірки.




У коді інших прошивок зустрічаються такі ляпи, як криві умовні переходи. Така камера відкриває доступ, якщо ввести неправильний пароль або просто натиснути кнопку «Скасування» кілька разів. Під час нашого дослідження мені попалося більше десятка таких камер. Так що, якщо ти втомився перебирати дефолтні паролі, спробуй клікнути Cancel - є шанс раптово отримати доступ.

Камери середнього і високого класу оснащують поворотними кріпленнями. Зламавши таку, можна змінити ракурс і повноцінно оглянути всі навколо. Особливо цікаво буває грати в перетягування камери, коли, крім тебе, їй одночасно намагається керувати хтось ще. У загальному випадку атакуючий отримує повне управління камерою прямо зі свого браузера, просто звернувшись за потрібною адресою.



Коли говорять про тисячі вразливих камер, хочеться докладніше розібрати хоча б одну. Пропоную почати з популярного виробника Foscam. Пам'ятаєш, я говорив про службові входи? Так ось у камер Foscam і багатьох інших вони є. Крім вбудованої учеткі admin, пароль до якої рекомендується задати при першому включенні камери, є ще один акаунт - operator. Його пароль за замовчуванням порожній, і його рідко хто здогадується змінити.



Крім того, у камер Foscam дуже впізнавані адреси через шаблонної реєстрації. У загальному випадку він виглядає як xxxxxx.myfoscam.org:88, де перші два xx - букви латиниці, а наступні чотири - порядковий номер в десятковому форматі.

Якщо камера підключена до IP-відеореєстратора, то можна не тільки віддалено спостерігати в реальному часі, а й переглянути колишні записи.

Як влаштований детектор руху

Професійні камери спостереження оснащені додатковим датчиком - детектором руху, який працює навіть в повній темряві завдяки ІК-приймача. Це цікавіше постійно включеної ІК-підсвічування, тому що не демаскує камеру і дозволяє їй вести приховане спостереження. Люди завжди світяться в ближньому ІЧ-діапазоні (принаймні - живі). Як тільки сенсор зафіксує рух, контролер включає запис. Якщо фотоелемент сигналізує про низької освітленості, додатково включається підсвічування. Причому точно в момент запису, коли вже пізно закриватися від об'єктива.

Дешеві камери влаштовані простіше. У них немає окремого датчика руху, а замість нього використовується порівняння кадрів з самої веб-камери. Якщо картинка відрізняється від попередньої, значить, в кадрі щось змінилося і треба це записати. Якщо рух не зафіксовано, то серія кадрів просто видаляється. Це економить місце, трафік і час на подальшу перемотування відео. Більшість детекторів руху налаштовуються. Можна задати поріг спрацьовування, щоб не протоколювати будь ворушіння перед камерою, і налаштувати додаткові оповіщення. Наприклад, відправляти СМС і останню фотку з камери відразу на смартфон.



Програмний детектор руху сильно поступається апаратного і часто стає причиною казусів. В ході своїх досліджень я натрапив на дві камери, які безперервно слали Алерт і записували гігабайти «компромату». Всі тривоги виявилися помилковими. Перша камера була встановлена \u200b\u200bзовні якогось складу. Вона заросла павутинням, яка тремтіла на вітрі і зводила детектор руху з розуму. Друга камера була розташована в офісі навпроти миготливого вогниками роутера. В обох випадках поріг спрацьовування був занадто низьким.

Злом веб-камер

Веб-камери, які працюють через універсальний драйвер, часто називають UVC-сумісними (від USB Video Class - UVC). Зламати UVC-камеру простіше, оскільки вона використовує стандартний і добре задокументований протокол. Однак в будь-якому випадку для доступу до веб-камері атакуючому доведеться спочатку отримати контроль над комп'ютером, до якого вона підключена.

Технічно доступ до веб-камерам на комп'ютерах з Windows будь-якої версії і розрядності здійснюється через драйвер камери, фільтри DirectDraw і кодеки VFW. Однак починаючому хакеру не потрібно вникати в усі ці деталі, якщо він не збирається писати просунутий бекдор. Досить взяти будь-яку «щура» (RAT - Remote Admin Tool) і злегка модифікувати її. Коштів віддаленого адміністрування сьогодні просто сила-силенна. Крім добірних бекдор з VX Heaven, є і цілком законні утиліти, на кшталт Ammyy Admin, LiteManager, LuminosityLink, Team Viewer або Radmin. Все, що опціонально потрібно змінити в них, - це налаштувати автоматичну відповідь запитів на віддалене підключення і згортання головного вікна. Далі справа за методами соціального інжинірингу.



Кодомодіфіцірованная щур завантажується жертвою за фішинговою посиланням або проповзає на її комп'ютер сама через першу виявлену дірку. Про те, як автоматизувати цей процес, дивись в статті «». До речі, будь обережний: більшість посилань на «програми для злому камер» самі фішингові і можуть привести тебе до скачування малварі.

У рядового користувача більшу частину часу веб-камера неактивна. Зазвичай про її включення попереджає світлодіод, але навіть з таким сповіщенням можна виконувати приховане спостереження. Як виявилося, індикацію активності веб-камери можна відключити навіть в тому випадку, якщо харчування світлодіода і CMOS-матриці фізично взаємопов'язане. Це вже робили з веб-камерами iSight, вбудованими в MacBook. Дослідники Брокер і Чекоуей з університету Джона Хопкінса написали утиліту, яка запускається від простого користувача і, експлуатуючи вразливість контролера Cypress, підміняє його прошивку. Після запуску жертвою iSeeYou атакуючий отримує можливість включати камеру, не запалюючи її індикатор активності.

Уразливості регулярно знаходять і в інших мікроконтролерах. Фахівець компанії Prevx зібрав цілу колекцію таких експлойтів і показав приклади їх використання. Практично всі знайдені вразливості ставилися до 0day, але серед них були і давно відомі, які виробники просто не збиралися усувати.

Способів доставити експлоїти стає все більше, а відловити їх все важче. Антивіруси часто пасують перед модифікованими файлами PDF, мають встановлені обмеження на перевірку великих файлів і не можуть перевірити зашифровані компоненти малварі. Більш того, поліморфізм або постійна перекомпіляція бойового навантаження стала нормою, тому сигнатурний аналіз давно відійшов на другий план. Впровадити троян, що відкриває віддалений доступ до веб-камері, сьогодні стало виключно просто. Це одна з популярних забав серед тролів і script kiddies.

Перетворюємо вебкам в камеру спостереження

Будь-яку веб-камеру можна перетворити в подобу IP-камери, якщо встановити на підключеному до неї пристрої сервер відеоспостереження. На комп'ютерах багато хто використовує для цих цілей старий webcamXP, трохи новіший webcam 7 і подібні програми.

Для смартфонів є аналогічний софт - наприклад, Salient Eye. Ця програма вміє зберігати відео в хмарний хостинг, звільняючи локальну пам'ять смартфона. Однак дірок в таких програмах і самих ОС вистачає, тому зламати керовані ними веб-камери часто виявляється не складніше, ніж IP-камери з дірявої прошивкою.

Смартфон як засіб спостереження

Останнім часом старі смартфони та планшети нерідко пристосовують для домашнього відеоспостереження. Найчастіше на них ставлять Android Webcam Server - просте додаток, яке транслює відеопотік з вбудованої камери в інтернет. Воно приймає запити на порт 8080 і відкриває панель управління на сторінці з промовистою назвою /remote.html. Потрапивши на неї, можна змінювати налаштування камери і дивитися зображення безпосередньо у вікні браузера (зі звуком або без).

Зазвичай такі смартфони показують досить похмурі картини. Навряд чи тобі цікаво дивитися на сплячого пса або на припарковану біля будинку машину. Однак Android Webcam Server і аналогічні програми можна використовувати інакше. Крім тилової камери, у смартфонів є і фронтальна. Чому б нам не включити її? Тоді ми побачимо іншу сторону життя власника смартфона.


Захист від підглядання

Перше, що спадає на думку більшості людей після демонстрації легкого злому камер, - це заклеювати їх ізоляційною стрічкою. Власники веб-камер зі шторкою вважають, що їхня проблема підглядання не стосується, і даремно. Можливо ще й підслуховування, оскільки, крім об'єктива, у камер є мікрофон.

Розробники антивірусів і інших комплексів програмного захисту використовують плутанину в термінології для просування своїх продуктів. Вони лякають статистикою злому камер (яка дійсно вражає, якщо в неї включити IP-камери), а самі пропонують рішення для контролю доступу до веб-камерам, причому технічно обмежений.

Захист IP-камер можна підвищити простими засобами: оновивши прошивку, змінивши пароль, порт і відключивши облікові записи за замовчуванням, а також включивши фільтрацію IP-адрес. Однак цього мало. Багато прошивки мають неусунуті помилки, які дозволяють отримати доступ без будь-якої авторизації - наприклад, за стандартним адресою веб-сторінки з LiveView або панелі налаштувань. Коли знаходиш чергову діряву прошивку, так і хочеться її оновити віддалено!



Злом веб-камери - зовсім інша справа. Це завжди верхівка айсберга. Зазвичай на той час, коли атакуючий отримав до неї доступ, він вже встиг побігати на локальних дисках, вкрасти учеткі всіх акаунтів або зробити комп'ютер частиною ботнету.

Той же Kaspersky Internet Security запобігає несанкціонований доступ тільки до відеопотоку веб-камери. Він не завадить хакеру змінити її налаштування або включити мікрофон. Список захищаються їм моделей офіційно обмежується веб-камерами Microsoft і Logitech. Тому функцію «захист веб-камери» варто сприймати лише як доповнення.

підглядають сайти

Окрема проблема - атаки, пов'язані з реалізацією управління доступом до камери в браузерах. Багато сайтів пропонують сервіси спілкування з використанням камери, тому запити доступу до неї і її вбудований мікрофон спливають в браузері за десять раз на день. Особливість тут в тому, що на сайті може використовуватися скрипт, який відкриває pop-under (додаткове вікно в тлі). Цьому дочірньому вікна передаються дозволу батьківського. Коли ти закриваєш основну сторінку, мікрофон залишається включеним на фонової. Через це можливий сценарій, при якому користувач думає, що закінчив розмову, а на ділі співрозмовник (або хтось ще) продовжує його чути.

опис

9Apps поставить безкоштовні додатки для андроїд. 10,000+ користувачі скачали останню версію Camera Hack в 9Apps безкоштовно щотижня! Користуватися ним, щоб оновити свої здібності. Це гаряче додаток було випущено в 2016-04-29. Вам можна Бестром отримати його з 9Apps!
Застосування камери зламати живий з кращих додатків Google Play привітав Вас в хака камер спостереження банків камер магазинів або зламати Камери смартфони на додаток зламати мобільних камер і комп'ютерів.
Як використовувати додаток дуже легко і просто не потребує будь-якої досвід тільки завантажений і дотримуйтесь інструкцій, наведених нижче.
- відкрити проникаючого камери і повинні бути пов'язані з Інтернетом.
- Очікування, щоб відкрити програму.
- Вибір якості камери, щоб проникнути.
- Направляючи камеру телефону до камери, щоб проникнути.
- Зачекайте кілька хвилин до завершення проникнення.
- Проникнення Mubarok вам
- Коли стикаються деякі з проблем, спроба.
Якщо ви використовуєте ноутбук або персональний комп'ютер, веб-камера персональний اداتك. Тим не менш, важливо знати, що будь-яка людина може проникнути в будь-який час. Ви можете бачити шпигуна веб-камера, яку ви можете використовувати Cctv свій портативний комп'ютер без вашого дозволу. Цілком очевидно, що ви хочете отримати максимальну безпеку веб-камера для вас. В живих кулачки EarthCam, щоб захистити їх від рівня одного Hackers
Камера Hack змінює свій вигляд камери так, як це виглядає, як хтось зламав захищеної операційної системи. Це відмінний інструмент приймає живий вид камери і перетворює його в зображення тільки з ASCII-символів. Кожен символ розташовані пліч-о-пліч, і звертається з іншим кольором, так що, нарешті, сформований образ виглядає майже так само, як вид з камери телефону.
Є жити потокового відео веб-камери з будь-якої точки світу, завжди! Великий погляд на світ для мандрівників, щоб мати шпигуна швидкий погляд підлабузника в туристичних напрямків.
За допомогою живого перегляду камери ви можете:
Пошук за ключовими словами кулачки в кожній країні, як США, Великобританії, Канаді, Німеччині, Австралії, Росії, України
Виберіть кулачки по країнах, HD, категорія, як міста, погода, трафік, ресторанів, офісів, зоопарках, аеропорти, пляжі і т.д.
Як і голосувати за кращі камери, налаштувати свою колекцію кулачка
Збереження знімків камери
Для кожного кадру анімації персонажа є веб-камер по всьому світу випадковим чином вибирається з ASCII-таблиці. В результаті ми отримуємо дуже цікавий ефект, який схожий на сцену фільму, де група хакерів намагається веб-камер для перегляду зламати пароль і зламати захищену систему.
Камера Hack також є ідеальним інструментом для створення ASCII Art. Ви можете вибрати на свій розсуд, які символи, слова orlive кулачки про пропозиції будуть використані для створення живої камери ASCii зображення. Кнопка Вбудований "сфотографувати" дозволяє зберегти фактичний результат ASCII Art у вашому фотоальбомі живий камери без будь-яких зусиль.
Додаток дає вам вибір, щоб створити остаточний ефект з:
- Призначені для користувача символи, слова, фраза.
- Випадково вибирати і змінювати кожен кадр анімації символів ASCII
- випадково обраних цифр
Камера Hack основні функції:
- Чотири режиму, щоб вибрати кращий кінцевий ефект
- Передній / задній перемикач камери
- Кнопка миттєвого "сфотографувати"
Крім того, ви отримаєте пляж шпалери в форматі ASCII мистецтва і віджет домашнього екрану в якості додатку ярлика.
монітор, ймовірно, краще додаток для дистанційного спостереження, контролю та цифрового запису відео для вашої приватної або публічної мережі або IP-камер, відеокодери і відеореєстраторів.
Камера Hack монітор безкоштовно є вільною, TRENDnet версія Camera Hack монітора.
TRENDnet Edimax Foscam MOBOTIX знімок VIVOTEK ONVIF спостереження RTSP хакер світ кулачковий хакер додаток живі кулачки EarthCam aforismi Шпалери, хак
Особливості камери Hack монітор безкоштовно видання:
- ONVIF камери підтримують.
- Підтримка пристроїв M-JPEG на основі всіх основних виробників, наприклад Ось, Amcrest, Foscam, D-Link, Edimax, Panasonic, Pixord, TRENDnet, MOBOTIX, VIVOTEK.
- 1-смуговий аудіо (прослуховування) демонстраційний режим (тільки 30 секунд).
- Режим послідовності для перемикання автоматичних камер.
- Управління PTZ (Pan / Tilt / Zoom) пристроїв з підтримкою.
- Один обмін натисніть камери по електронній пошті.
- Імпорт / експорт налаштувань в локальному пристрої зберігання даних або хмарної служби.
- Цифрове збільшення.
- Знімок.
Відмова від відповідальності: якщо у вас є які-небудь проблеми під час роботи це додаток або у вас є ідеї, як поліпшити наш додаток, будь ласка, відправити електронною поштою.
Зараз ми стикаємося з проблемою, що розмір додатків для андроїд стає все більше і більше. Це топ додаток Розвага просто 2.2M. Це майже не витрачає стільникових даних, коли ви використовуєте його. 9Apps теж представляє інші гарячі програми (ігри) Розвага для андроїд мобільного телефону. Завантажити зараз і розділятися з вашими дрзьямі.

Злом камер зовнішнього і внутрішнього спостереження сьогодні може здійснити практично кожен користувач веб, для цього буде потрібно як знати ip пристрою, підключеного до мережі, так і можна обійтися без нього. Як приклад буде потрібно розглянути кілька основних методів, які реально працюють (і за деякі з них, потенційні хакери вже встигли отримати термін). Можливо, потенційному зломщикові системи і не доведеться знати ip, щоб здійснити злом камери, використовуючи для цих цілей інші методики.

Методика SQL ін'єкцій

Досить оригінальний спосіб SQL ін'єкція, який був введений в практику жителем Польщі. Суть методики полягає в формуванні деякого набору входять даних, за допомогою яких включається певна команда мови, використовуваного сьогодні для здійснення роботи з набором реляційних параметрів в веб. Для цього адреса ip може не знадобитися, досить лише знати особливості формування систем даних за допомогою мови.

Важливі умови роботи, а саме:

  • Досить некоректної можливості обробки параметрів входу.
  • Досконалим набором знань самої структури і специфіки роботи бази даних зломщиків.
  • Наявність певних прав, актуальних для подальшої роботи з SQL командами, з веб.

Такий підхід дозволить виконати багато завдань в цільової базі веб, зокрема і здійснити злом камери (наприклад, це може бути та ж камера веб, встановлена \u200b\u200bяк елемент системи спостереження). Методика SQL ін'єкцій може бути відмінно використана в разі перевищення швидкості водієм засобу пересування. Основний секрет полягає в оригінальному номері транспортного засобу, який фактично при передачі на камеру матиме вигляд некоректно введених даних, і програма внесення його в базу даних порушників не зможе його розпізнати і зафіксувати.

Використання програмного забезпечення

Злом веб камери може бути запросто реалізовано лише за допомогою використання спеціального програмного забезпечення. Правда, ключовою особливістю можна назвати необхідність дізнатися ip користувача, в якому б регіоні він не знаходився. Перевіряється ip користувача досить просто, необхідно всього лише отримати від нього повідомлення, будь-яку іншу інформацію, в системних даних якої і буде вказано відповідну адресу. Варто відзначити, може бути ip визначено як для динамічного, так і плаваючого параметра, незалежно від розташування потенційного об'єкта. Єдиним винятком стане використання проксі, в такому випадку ip буде прихований, але з камерами це рідкість, злом веб ноутбука повинен пройти без особливих проблем.

Програма - один з методів злому камер відеоспостереження

Після того, як ip був виявлений, необхідно приступати до роботи з програмним забезпеченням, яке запропоновано сьогодні в мережі Інтернет на просто величезній кількості варіантів. Залежить ефективність програми від вибору, бо не всі представлені в мережі web програми дозволять оперативно і гарантовано здійснити злом системи. Наприклад, можна виділити досить популярну в усіх відношеннях в web програму під назвою ICMHacker, зручну і доступну будь-якому користувачеві.

Однією з систем захисту камер від можливого злому послужить оптимально опрацьована система паролів. Наприклад, продукція компанії Самсунг зажадає від власника зміни заводських паролів на власні. Відкритим питанням стає пароль адміністратора, який може стати доступним будь-яким web користувачам, але виробники активно працюють над усуненням проблеми, виключення можливості злому.

 

 

Це цікаво: