Собственно сабж, есть WiFi сеть к которой подключено ооочень много камер видео наблюдения, причём они постоянно меняются (движутся от одной точки к другой(= ). Сеть шифруется WEP'ом который как известно не стоит труда взломать. Вопрос заключается в следующем: чем можно преобразовать этот трафф в видео(ведь должно получиться несколько видео файлов)? И ещё вопрос) как этот трафф подменить?)) реально ли средствами BT синжектить видео трафф? ЗЫ Возможно вы поняли где они находятся и сможете мне помочь в этом деле))
Ну смотри...Aircrack'ом собираешь побольшепакетов с каждой камеры (у каждой камеры будет свой MAC). Далее ломаешь ключ.Потом с помощью программы CommView for WiFi расшифровываешь с помошью полученного ключа свой дамп ну а дальше...Эксперементировать надо.Смотреть чем пожато видео..Искать кодек и т.д.
Тебе нужно в определенной камере картинку заменить или во всех? Например вместо одной действующей камеры сделать фейковую. Это так мысль вслух. Дальше развивать.
как сделать фейковую вместо одной я догадываюсь(записать дамп с одной камеры и инжектить его в сеть, при этом можно настоящую камеру деаутентифицировать) и как вместо всех тоже примерно догадываюсь) другое дело как же это всё реализовать? насчёт подмены траффа налету знаю только одну прогу, airpwn... надо будет маны покурить)
XENON4IK, А ты точно уверен, что вся эта система построена именно на модели камеры-ТД, просто есть предположение, что все построено на модели камеры-видео-ресивер, и все видео отображается на мониторах службу охраны и параллельно вдеться запись на какой либо носитель. Без использования компьютеров и точек доступа. В таком случае можно подуать об аппаратной реализации? Берем допустим этот ресивер/транслятор, рипаем видео которое в данный момент транслируется, пока ничего не происходит, чтобы не таскать с собой телевизоры/видеомагнитофоны, все это дело мутим через твтюнер прямо на ноут, Затем с помощью этого же ресивера/транслятора, видео входы/выходы у некоторых моделей имеются, подключаем к нему какой либо девайс с записанным видео, в данном случае все тот же ноут, и передаем зарипанное видео уже на ресивер службы охраны. Предварительно задосив камеры, хотя там все может быть завязано с маками. Да и вариант это только для одной камеры. Ну это так я как вариант, для развития темы предложил..
Вся эта система стоит в метро) на сокольнической линии, в каждом вагоне по 2 камеры, в каждом поезде. На протяжении всего туннеля наблюдается сетка SOKOLNIKI ))) думаю там на WiFi всё)) На сколько я знаю ресиверы/трансляторы работают на другой частоте... или я ошибаюсь?
В основном, все работают именно на той же частоте, и камеры так же определяются обычными wi-fi адаптерами, так же на многих таких ресиверах/трансляторах, стоит переключатель каналов, и ты можешь выбрать любой канал 1-11. Но это конечно смотреть надо, так я ничего не могу сказать...
Сразу понял что речь о метро. Мне народ говорил, что в метро Вафля ловится и мол вагоны наверняка скидывают видео на каждой станции, но это имхо бред! Сегодня на Таганско-Краснопресненской в нескольких станциях сканил и ничего не обнаружилось, потом поподробнее пройдусь. Так, в принципе не составит труда подменить Мак адрес, сосниферить траф, подменить кусочком и т.д. Но както это не продуманно. Я на работе в плотном контакте с человеком который видео наблюдением занимается, завтра спрошу у него как там устроено все. Он работал в метрополитене полтора года назад.
Сможешь узнать что-за девайсы? Если да - то я попрошу у знакомого достать на поиграться, скажу и протоколы и может узнаю серверную часть, сегодня спрошу. С безопасностью там всё относительно плохо(в смысле фиговые инжинеры, не лучше чем в "автомире" в питере). Поэтому долбится можно не боятся Далее - если надо вывести из строя источник - можно просто собрать "Ружо" из магнетрона от микроволновки, преобразователя и аккума, очень удобная штука(мы приятелю собрали на прошлой неделе, многие ТД гасит со 100 метров, насмерть ессно , один минус - нужно заземление, иначе статикой фигачит, мож и убить может ). Основная задача - сделать излучатель направленный, а по этой части можно проконсультироваться на радиолюбительских форумах(хотя я спрошу, может чертежи так отдаст). Ну этот фокус думаю понятно зачем
у мну дома трубка Skype-овская SkypeMate. Так при звонке глушит всякие вифи напроч! Вот те и ружо Знакомый что с метро, слег по болезни. Как выйдет, реализую беседу.
Пожалуй, древность этой темы можно сравнить с древностью WEP шифрования Давненько не было здесь свежих постов. Неужели все забили на это? Подкину немного свежей информации и идей. По данным гугла, такого рода вафли сейчас существуют на трёх ветках метро: 1. PRESNJA (Кольцевая / коричневая) 2. SOKOLNIKI (Сокольническая / красная) 3. ZMSK (Замоскворецкая / зелёная) Точки от Cisco расположены в перегонах, а клиенты в головных вагонах. По данным airodump-ng, все они используют шифрование WEP40 (не знаю, чем оно отличается от обычного WEP). Передача данных довольно активная, т.к. прокатившись от одной станции к другой, всегда можно поймать N-ное количество Data пакетов вместе с IV, необходимых для получения ключа. Теперь насчёт идей... Уже 6 лет прошло, но валидный ключ нигде не засветился Почему так? У меня на это 3 варианта ответа: 1. Для шифрования WEP40 не подходят атаки, которые реализованы в aircrack-ng на данный момент. 2. Наверняка ключ сети меняют раз в месяц, а может и чаще (а может там вообще WEP в режиме shared key, с которым я не имел дела). 3. Неправильный подход к получению Data-пакетов от точек в целом. Пункт #3 освещу подробнее: Возможно, энтузиасты, наученные видео роликами по взлому WEP, уже многократно пытались собрать достаточное количество Data пакетов с IV, катаясь по кругу, но безуспешно. А всё по той причине - что перехватывать пакеты в процессе движения от точки к точке - бессмысленно. Для каждой из множества точек будет собрана лишь малая доля нужных пакетов. Например, точек доступа ZMSK, как минимум, 83 штуки (с уникальными BSSID) вдоль Замоскворецкой линии. У меня два теоретических варианта решения этой проблемы: 1. Inside mode Устроиться по удобнее в головном вагоне, поднять фейковую точку доступа с таким же SSID и параметрами, и просто собирать пакеты от клиента, пытающегося соединиться. Наверняка, будет больше IV пакетов. 2. Outside mode В базах данных Wigle и AlterGeo эти точки можно найти по BSSID, а это значит, что в определённых местах их можно поймать с поверхности. Координаты с точностью до нескольких метров. Остаётся только добраться до нужного места и врубить ресиверы, дальше как обычно. В общем, свои мысли я высказал. Надеюсь, кому-то это ещё интересно. По крайней мере мне было бы интересно исследовать эти сети. Подмена трафика не интересует, только внутреннее устройство и мониторинг
UPD: Обнаружено ещё несколько новых точек KALUGA на Калужско-рижской (оранжевой) линии в районе ст. м. Свиблово.
Для справки -существует две разновидности WEP: WEP-40 и WEP-104, различающиеся только длиной ключа. Ключи имеют длину 40 и 104 бита для WEP-40 и WEP-104 соответственно. Ключ легко подбирается через aircrack-ng.Если на станции метро ТД ловиться-минут за 5 вскрыть можно.