{"id":3580,"date":"2018-04-09T11:05:49","date_gmt":"2018-04-09T09:05:49","guid":{"rendered":"https:\/\/www.azurs.net\/carnet\/?p=3580"},"modified":"2025-10-22T11:51:46","modified_gmt":"2025-10-22T09:51:46","slug":"netwave-exploit-wardriving","status":"publish","type":"post","link":"https:\/\/www.azurs.net\/carnet\/2018\/04\/netwave-exploit-wardriving\/","title":{"rendered":"Vuln\u00e9rabilit\u00e9 de certaines cam\u00e9ras IP de type Foscam"},"content":{"rendered":"<p>Les clones de certaines cam\u00e9ras IP de type \u00ab\u00a0FOSCAM\u00a0\u00bb pr\u00e9sentent des <a href=\"https:\/\/www.exploit-db.com\/exploits\/41236\/\">failles de s\u00e9curit\u00e9<\/a> qui permettent \u00e0 un attaquant, lorsque la cam\u00e9ra peut \u00eatre connect\u00e9e au Wifi et que le Wifi est configur\u00e9 dans les param\u00e8tres de la cam\u00e9ra, d\u2019acc\u00e9der au SSID du routeur Wifi auquel la cam\u00e9ra est connect\u00e9e et \u00e0 la cl\u00e9 secr\u00e8te qui permet de se connecter \u00e0 ce routeur. Il est aussi possible, dans certains cas, d\u2019acc\u00e9der au nom d\u2019utilisateur et au mot de passe d\u2019un ou plusieurs utilisateurs, disposant ou non de privil\u00e8ges d\u2019administration.<\/p>\n<p><figure id=\"attachment_3589\" aria-describedby=\"caption-attachment-3589\" style=\"width: 300px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.azurs.net\/carnet\/wp-content\/uploads\/2018\/04\/camera-obscura-300x200.jpeg\" alt=\"Photo d&#039;une camera obscura.\" width=\"300\" height=\"200\" class=\"size-medium wp-image-3589\" srcset=\"https:\/\/www.azurs.net\/carnet\/wp-content\/uploads\/2018\/04\/camera-obscura-300x200.jpeg 300w, https:\/\/www.azurs.net\/carnet\/wp-content\/uploads\/2018\/04\/camera-obscura-768x513.jpeg 768w, https:\/\/www.azurs.net\/carnet\/wp-content\/uploads\/2018\/04\/camera-obscura-750x501.jpeg 750w, https:\/\/www.azurs.net\/carnet\/wp-content\/uploads\/2018\/04\/camera-obscura-624x417.jpeg 624w, https:\/\/www.azurs.net\/carnet\/wp-content\/uploads\/2018\/04\/camera-obscura.jpeg 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-3589\" class=\"wp-caption-text\">Camera obscura. Source : <span about='http:\/\/data.europeana.eu\/item\/916118\/S_TEK_object_TEKS0017079'><a href='http:\/\/europeana.eu\/portal\/record\/916118\/S_TEK_object_TEKS0017079.html'><span property='dc:title'>Ritkamera<\/span><\/a>. <a href='http:\/\/digitaltmuseum.se\/021026348692'>Tekniska museet<\/a>. <a href='http:\/\/creativecommons.org\/licenses\/by\/2.5\/' rel='xhv:license http:\/\/www.europeana.eu\/schemas\/edm\/rights'>CC BY<\/a><span rel='cc:useGuidelines' resource='http:\/\/www.europeana.eu\/rights\/pd-usage-guide\/'>.<\/span><\/span><\/figcaption><\/figure><!--more--><\/p>\n<p>Outre la possibilit\u00e9 de visualiser le flux vid\u00e9o et dans certains cas de capter le flux audio transmis par la cam\u00e9ra et de la contr\u00f4ler, cette faille permet entre autres de r\u00e9cup\u00e9rer les informations de configuration de la cam\u00e9ra, qui contiennent souvent des informations personnelles comme l\u2019adresse email d\u2019un ou plusieurs utilisateurs et administrateurs de la cam\u00e9ra, ou encore, lorsque la cam\u00e9ra est configur\u00e9e pour envoyer un email \u00e0 un ou plusieurs destinataires lorsqu\u2019un mouvement ou un son est d\u00e9tect\u00e9 et lorsque l\u2019envoi des emails par la cam\u00e9ra requiert l\u2019authentification sur un serveur smtp, le mot de passe de l\u2019utilisateur concern\u00e9. C\u2019est notamment le cas lorsque le serveur smtp de Gmail est utilis\u00e9. Le mot de passe \u00e9tant dans ce cas le mot de passe du compte Google de l\u2019exp\u00e9diteur utilisant le serveur smtp, il est parfois possible de r\u00e9cup\u00e9rer le login et le mot de passe Google du propri\u00e9taire \/ administrateur de la cam\u00e9ra IP.<\/p>\n<p>Cette faille permet aussi dans nombre de cas de r\u00e9cup\u00e9rer les informations de connexion au routeur Wifi du propri\u00e9taire de la cam\u00e9ra, ce qui permet \u00e0 un attaquant se trouvant \u00e0 proximit\u00e9 de l\u2019\u00e9quipement vis\u00e9 d\u2019utiliser ses ressources (comme par exemple de se connecter \u00e0 l\u2019internet) et de mettre un pied dans son r\u00e9seau local ce qui, si ce dernier n\u2019est pas s\u00e9curis\u00e9, permet de faire nombre de choses plus ou moins dommageables.<\/p>\n<p>D\u2019autres informations potentiellement sensibles peuvent \u00eatre obtenues d\u00e8s lors que l\u2019on conna\u00eet le mode d\u2019emploi des scripts CGI qui peuvent \u00eatre appel\u00e9s sur le serveur embarqu\u00e9 dans la cam\u00e9ra IP, et qui est facilement accessible.<\/p>\n<p>Pour se pr\u00e9munir contre ce type d\u2019attaque, il est possible\u00a0:<\/p>\n<p>&#8211; De d\u00e9connecter les cam\u00e9ras IP concern\u00e9es et de ne plus les utiliser\u00a0;<br \/>\n&#8211; De modifier la configuration du routeur auquel la \/ les cam\u00e9ras sont connect\u00e9s pour fermer les ports ouverts permettant l\u2019acc\u00e8s \u00e0 l\u2019appareil depuis l\u2019internet\u00a0;<br \/>\n&#8211; De mettre \u00e0 jour le micrologiciel de la cam\u00e9ra vers une version corrigeant cette vuln\u00e9rabilit\u00e9 lorsque le fabricant le propose (ce qui n&rsquo;est le cas que rarement).<\/p>\n<p>Lire :<br \/>\n<a href=\"https:\/\/www.azurs.net\/carnet\/wp-content\/uploads\/2018\/04\/Wanscam-IP_Camera_CGI_Manual2.pdf\">Manuel CGI des cam\u00e9ras IP de type Foscam<\/a> &#8211; Guide relatif \u00e0 l&rsquo;utilisation des scripts CGI des cam\u00e9ras de type Foscam et de leurs clones (PDF).<br \/>\n<a href=\"https:\/\/www.azurs.net\/carnet\/wp-content\/uploads\/2018\/04\/Exploiting-Foscam-IP-Cameras.pdf\">Utiliser les failles de s\u00e9curit\u00e9 des cam\u00e9ras Foscam<\/a> &#8211; Document d\u00e9crivant certaines failles de s\u00e9curit\u00e9 affectant les cam\u00e9ras IP de type Foscam et leurs clones et la mani\u00e8re d&rsquo;en tirer profit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vuln\u00e9rabilit\u00e9 de certaines cam\u00e9ras IP.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[531,412,530,406],"class_list":["post-3580","post","type-post","status-publish","format-standard","hentry","category-bidouillages","tag-cameras-ip","tag-securite","tag-vulnerabilite","tag-wifi"],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/posts\/3580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/comments?post=3580"}],"version-history":[{"count":12,"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/posts\/3580\/revisions"}],"predecessor-version":[{"id":3596,"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/posts\/3580\/revisions\/3596"}],"wp:attachment":[{"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/media?parent=3580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/categories?post=3580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.azurs.net\/carnet\/wp-json\/wp\/v2\/tags?post=3580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}