Если стоит айпи камера, то у тебя есть несколько вариантов
1)Самый маловероятный, но все же. Через 4it.me ищещь диапазон своего города, дальше идешь в kportscan ставишь 8000 порт, твоя страна и идешь сканить. После того как просканил, идешь копировать полученные айпи с файла, дальше брутишь айпишники через yoba parser, либо через hikka. Как закончится брут, смотришь логи и через ivms 4200 смотришь камеры, которые набрутила прога.
2) Более сложный, но его нельзя обойти стороной. Качаешь образ кали, либо parrot с офф. сайта, и дальше делаешь загрузочную флеху (Все гайды по этой теме валяются в клирнете).
Шаг 1
Прежде чем начать, убедись, что твоя система полностью обновлена. В Kali команда, с помощью которой можно это сделать, выглядит вот так:
apt update
Убедись, что у тебя есть цель и права доступа к ней с помощью инструмента Aireplay-ng. Ты конечно можешь сканировать любую сеть, какую захочешь с помощью Kismet, но Aireplay-ng непосредственно будет выполнять DDoS
Шаг 2. Переключи Wi-Fi адаптер в режим мониторинга
Чтобы начать сканирование сети при помощи любого инструмента, тебе нужно включить беспроводной сетевой адаптер в режим мониторинга. Ты можешь сделать это, набрав следующую команду, при условии, что wlan0 — это имя твоей беспроводной карты. Ты можешь узнать имя беспроводной карты, запустив команды ifconfig или ip a, которые выведут на экран доступные сетевые интерфейсы.
sudo airmon-ng start wlan0
После запуска этой команды ты можешь снова запустить ifconfig или ip a, чтобы убедиться, что твоя карта находится в режиме мониторинга. Теперь ее название будет чем-то вроде wlan0mon.
Шаг 3. Натрави Kismet на сеть
После того, как ты включишь режим мониторинга, ты можешь запустить Kismet, набрав следующую команду:
kismet -c wlan0mon
В этой команде ты указываешь, какой сетевой адаптер должен использовать Kismet, это делается через флаг -c (от слова client). Ты можешь нажать Tab, затем Enter, чтобы закрыть окно консоли и показать главный экран.
Шаг 4. При помощи Kismet найди беспроводные камеры безопасности
Теперь ты можешь прокрутиться в списке по всем устройствам в сети и попытаться найти что-нибудь интересное. Если ты не можешь этого сделать, то попробуй включить дополнительные параметры в меню «Preferences», чтобы увидеть источник пакетов. Ты можешь получить доступ к нему через меню «Kismet». Как только Kismet заработает, ты сможешь увидеть название производителя любых устройств, и по этому названию определить, что из перечисленных устройств может быть камерой безопасности. Здесь ты можешь найти устройство, которое, по словам Kismet, сделано компанией «Hangzhou». Мы остановимся более подробно на том моменте, каким образом назначаются MAC-адреса. Поскольку первые шесть цифр и букв присваиваются определенной организации, то ты можешь быстро найти название компании, которая делает такие устройства по номеру «A41437».
Взяв полное название компании (к примерц Hangzhou Hikvision Digital Technology), и вбив его в поиск Google, ты узнаешь линейку ее продуктов. Теперь у тебя есть три части мозаики: имя и BSSID точки доступа Wi-Fi, на которой установлена камера, канал, в который транслирует свой сигнал сеть, и адреса BSSID самой камеры. Ты можешь нажать Ctrl-C, чтобы закрыть Kismet.
Стоит отметить, что если камера начинает записывать или отправлять данные только когда видит движение, то и хакер не увидит трафик от нее до тех пор, пока камера не начнет передачу.
Можно предположить, что стриминговая камера, подключенная к DVR, перестанет функционировать, если ее отключить от сети. Имея в своем распоряжении всю эту информацию, можно использовать Aireplay-ng для разрыва соединения.
Шаг 5. Выполни деаутентификацию
Чтобы разорвать соединение с устройством, на которое ты нацелился, тебе нужно закрепить беспроводную сеть на том канале, где ты видишь идущий трафик. Можно сделать это, набрав следующую команду, предположив, что мы хотим заблокировать сетевой адаптер на 6-м канале:
airmon-ng start wlan0mon 6
Теперь, когда карта настроена на правильный канал, мы можем отправить команду, которая отключит обнаруженное нами устройство. Команда, которую мы будем использовать для этого, форматируется следующим образом:
aireplay-ng -0 0 -a -c
Вот разбивка ее составных частей:
-0 задает опцию атаки в 0, атаки деаутентификации, которая отправит устройству пакеты аутентификации, идущие как будто бы от точки доступа. Следующий 0 указывает на отправку непрерывного потока пакетов деаутентификации, но вы также можете выбрать фиксированное число.
-a установит BSSID точки доступа Wi-Fi сети, к которой подключено устройство.
-c установит BSSID устройства, которое ты хочешь убрать из сети.
Итоговый вид команды будет следующим:
aireplay-ng -0 0 -a хх:хх:хх:хх:хх:хх -c хх:хх:хх:хх:хх:хх wlan0mon
Как только эта команда будет запущена, она будет блокировать Wi-Fi соединение между двумя устройствами до тех пор, пока ты не прекратишь, нажав комбинацию клавиш Ctrl-C.