Internet Protocol Cameras with No Password Protection: An Empirical Investigation

  • 作者
  • 知识点
    • insecam.org
  • 摘要
  • 研究点的提出
  • 研究亮点
    • finds
  • 实验
  • 方法 & 数据集
    • 实验结果
    • 风险分析
  • 相似工作
  • 感悟

PAM:Security and Privacy

作者

  • Haitao Xu:Northwestern University, Evanston, IL 60201, USA
  • Fengyuan Xu:National Key Lab for Novel Software Technology, Nanjing University
  • Bo Chen:Michigan Technological University

知识点

insecam.org

网络实况IP摄像机目录Insecam

欢迎来到Insecam项目。世界上最大的在线监控安全摄像机目录。选择一个国家观看实时街道,交通,停车场,办公室,公路,海滩,地球在线网络摄像头。现在,您可以搜索世界各地的实时网络摄像头。你可以在这里找到Axis,松下,Linksys,索尼,TPLink,Foscam和许多其他网络摄像机在线没有密码。建议使用Mozilla Firefox浏览器观看网络摄像机。为了保护个人隐私,Insecam采取了以下行动:- 只有过滤的相机现在可用。这样Insecam上的摄像机都不会侵犯任何人的私生活。- 任何私人或不道德的相机将被立即删除电子邮件投诉。打开一个直接链接,以帮助促进迅速删除相机。- 如果您不想通过电子邮件与我们联系,您仍然可以从Insecam中删除您的相机。你唯一需要做的是设置你的相机的密码。- 您可以通过下面的链接添加您的相机到目录。只有在管理员批准后才能使用。摄像机的坐标是近似的。它们指向ISP地址,而不是摄像机的物理地址。此信息仅精确到几百英里。提供的坐标仅用于定位相机所在的城市,但不是准确的位置或地址。感谢您访问Insecam在线目录

摘要

近期研究表示IP相机包括许多安全性的问题,很容易被攻击者利用来侵犯用户隐私并造成更大的威胁。
本文专注于没有任何密码保护的IP摄像机。对insecam.org进行了大规模的IP摄像机实证调查:

  • 对该网站进行了监控,并通过连续18天的日常数据收集研究了其动态
  • 计算网站上每日活动IP摄像机和新摄像机的数量,并推断出人们对IP摄像机的使用习惯
  • 根据最常用的TCP / UDP端口,制造商,安装位置,ISP和国家/地区,对IP摄像机进行全面的特性分析

没有密码保护之外,我们还探讨了这些相机可能存在的其他安全问题。

利用IP扫描工具发现易受攻击的IP摄像机所在的内部网络上的隐藏主机和服务,然后执行漏洞分析

研究点的提出

IP网络摄像机可被恶意攻击者完全利用控制,侵犯用户隐私甚至造成DDOS攻击。
在insecam.org上暴露了没有密码的IP摄像机;

绝大工作基于分析总计IP 摄像机的各种漏洞,本文主要基于在insecam上没有密码保护的IP摄像机,对此进行深度、大规模的研究。

研究亮点

第一次展开利用insecam上的数据集进行研究

finds

  1. 平均每天有20000-25000活跃地未加密IP摄像头,平均每天增加215个新的摄像头
  2. 87.4%来自欧洲、东亚、北美;美国占22.5%
  3. 监控IP摄像机的开/关状态可以揭示IP摄像机的使用习惯
  4. 超过一半的摄像机来自两家制造商,Defeway和Axis
  5. 3分之1的摄像机使用80端口
  6. 4分之1的摄像机22SSH寄23Telnet是开启的
  7. 几乎所有的摄像机使用旧的活有漏洞的web服务软件

这个研究也是可怕的很,这个网站也是可怕的很

实验

方法 & 数据集

insecam.org 提供未加密的IP摄像机,包括摄像机IP,端口,制造商,地理位置信息(国家,城市和时区),以及描述视频信息的主题(例如,动物,街道)

目的

  1. 测量活跃相机数量的动态变化情况
  2. 这些相机的生产商、地址、ISP、城市的总结分析
  3. 希望探索将易受攻击的摄像机用作内部网络的枢轴点的可能性

方式:

  • Python编写爬虫:每天4次,每6个小时一次
  • IP geolocation database获取IP的ISP信息
  • 利用IP扫描工具来发现与同一内部网络中易受攻击的IP摄像机共存的隐藏主机和服务

其中,摄像机ID有许多缺失值,假设insecam为其摄像机分配顺序ID,并猜测那些丢失的摄像机ID对应于IP摄像机曾在insecam上收集但由于不再工作或密码设置而无法访问。

数据集

  • 2017.9.25 - 2017.10.12:18天爬取获得28385个IP、31个时区、136个城市、25个制造商:收集了insecam上显示的元数据信息,并在接下来的几天中每天对其进行几次探测,以确定其当时的开/关状态
  • 基于观察到,仍由活动IP摄像机的insecam分配的ID的最小值和最大值分别为1和560,293,我们在insecam中逐个查询[1,570,000]内的所有摄像机ID ,最后能够收集290,344个IP摄像机的元数据信息(包括28,386个有效摄像机),每个摄像机仍然维护一个网页。

推测:自网站创建以来,insecam在过去三年中至少发布了560,293个独特,易受攻击的IP摄像机;目前他们中的290,344(51.8%)仍然留下了“碎屑”,因为我们能够跟踪,而其他48.2%摄像头的信息在insecam上完全缺失的原因仍然是一个悬而未决的问题;目前主动的IP摄像机仅占有由insecam公布的所有IP摄像机的最多5.1%(560,293中的28,386个)

实验结果

实验中观察到一部分IP摄像机在一段时间内无法访问,猜测被用户关闭,对此进行测试:
析了时区UTC + 01:00(在insecam上具有最多IP摄像机的那一天)的18天内每小时平均活动IP摄像机数量的变化:6:00到16:00白天的IP摄像机数量较少,在凌晨1:00达到峰值,可能与预防犯罪有关


在历史上,中国暴露的IP摄像机数量排名第2,但在目前发现只有188台,具体大规模的移除原因不得而知

风险分析

试图发现与易受攻击的IP摄像机共存在同一内部网络中的隐藏主机和服务(1)主机是否已启动,2)响应TCP和UDP端口号,3)服务及其在开放端口后面的版本)


很多IP开启不止两个端口;

相似工作

  1. IP摄像机的漏洞发现
  2. 真实hacking
  3. 认证方式
  4. LOT设备安全隐患

感悟

  1. 晓得了insecam和Angry IP Scanner.
  2. 数据集的获取

论文阅读2018:Internet Protocol Cameras with No Password Protection: An Empirical Investigation相关推荐

  1. 【论文阅读】[CVPR 2018] PU-Net: Point Cloud Upsampling Network. [tensorflow] [rec. oth.]

    文章目录 [论文阅读][CVPR 2018] PU-Net: Point Cloud Upsampling Network. [tensorflow] [rec. oth.]

  2. 论文阅读:Overview of the NLPCC 2018 Shared Task: Grammatical Error Correction

    论文阅读:Overview of the NLPCC 2018 Shared Task: Grammatical Error Correction 1. 引言 2. 任务定义 3. 数据 3.1 训练 ...

  3. 【论文阅读】Modeling the world from internet photo collections

    Modeling the world from internet photo collections论文阅读 1.摘要 2.介绍 3.先前技术(历史介绍) 4.重建过程 4.1 关键点的检测和匹配 4 ...

  4. On Inferring Autonomous System Relationships in the Internet 论文阅读笔记

    On Inferring Autonomous System Relationships in the Internet 论文阅读笔记 #拓扑推断 AS 拓扑推断相关的研究(较早)可参考:AS Rel ...

  5. 【联邦学习论文阅读】FedProx(2018)Federated Optimization in Heterogeneous Networks

    [FedProx]论文链接:https://arxiv.org/abs/1812.06127 摘要 联邦学习面临两个关键挑战:系统异构性:统计异构性.本文的FedProx可以解决联邦学习的异构性,可看 ...

  6. [论文阅读] (14)英文论文实验评估(Evaluation)如何撰写及精句摘抄(上)——以入侵检测系统(IDS)为例

    <娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...

  7. [论文阅读] (13)英文论文模型设计(Model Design)如何撰写及精句摘抄——以入侵检测系统(IDS)为例

    <娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...

  8. [论文阅读] (22)图神经网络及认知推理总结和普及-清华唐杰老师

    <娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...

  9. [论文阅读] (12)英文论文引言introduction如何撰写及精句摘抄——以入侵检测系统(IDS)为例

    <娜璋带你读论文>系列主要是督促自己阅读优秀论文及听取学术讲座,并分享给大家,希望您喜欢.由于作者的英文水平和学术能力不高,需要不断提升,所以还请大家批评指正,非常欢迎大家给我留言评论,学 ...

最新文章

  1. 2台电脑间快速复制大文件
  2. python取两个set的并集、交集、差集
  3. 计算机操作师初级理论知识试卷答案,[计算机操作员初级理论知识试卷1.doc
  4. python 偏函数装饰器
  5. 只想做程序员的钢铁侠埃隆·马斯克,是如何成为亿万富翁的?
  6. Keras及其前端配置
  7. 五个部署Hyper-v的常见错误.
  8. 全国大学生数学建模比赛介绍及其入门(国赛+美赛)
  9. 前端开发必备,【项目实战】
  10. java处理代码表_Java处理中华人民共和国行政区划代码
  11. 人工智能在医疗领域的应用
  12. HttpClient发送请求时动态替换目标ip
  13. 今天开始学Java 如果统计的个数相同,则按照ASII码由小到大排序输出 。
  14. 2023五一旅游必备物品清单!快记到手机待办APP里
  15. 计算机图形学(四)几何变换_4_二维复合变换_4_二维刚体变换
  16. 51单片机驱动——LCD1602
  17. 软件项目研发过程中阶段划分和工作方法
  18. 武汉星起航跨境——中东电商蓬勃发展,亚马逊中东站点如何发货?
  19. JS- 数字自增动画
  20. 科普|一文读懂NFT.Storage 创建过程

热门文章

  1. sass/lsee 转换css 网站 SASS 转 CSS 工具,在线 SASS/SCSS 编译工具 - 在线工具-wetools.com微工具
  2. C语言|职工工资管理系统
  3. JS 为按钮绑定多个点击事件(兼容性代码)
  4. 【MATLAB Image Processing Toolbox 入门教程三】快速入门之“在多光谱图像中寻找植被”
  5. 前端角度如何做好SEO
  6. 【信息量判别块:语义监督:GAN:IVIF】
  7. (七)集成学习中-投票法Voting
  8. 后代选择器与子元素选择器
  9. 写c语言时鼠标变成黑色柱体
  10. 网络计算机amd,AMD推出第六代 APU,为笔记本电脑及一体机带来史无前例的高清流媒体、网络游戏以及创新计算体验...