Ho di recente installato 3 videocamere Broadlink e le ho configurate a un Nas Synology per tenere sotto controllo la casa e la ragazza alla pari che bada a nostra figlia qualche ora al giorno. Ora dato che mi sento MR. Hacker mi sono spulciato tutti i dispositivi connessi al router e sto identificando tutti quelli sconosciuti rinominandoli, in modo tale da avere sotto controllo i consumi di banda ed eventualmente dispositivi sospetti.
Sto usando un software che si chiama Nmap che mi scansiona la lan e i singoli ip dandomi tutte le informazioni possibili in modo da identificare i dispositivi fino ad ora non identificati.
Bene ho ben 5 dispositivi con 5 IP consecutivi che non riesco a capire che cosa sono, anche andando per esclusione non so che roba sia. La scansione con Nmap mi da questo risultato per tutti e 5:
Starting Nmap 7.93 ( https://nmap.org ) at 2023-03-06 11:11 ora solare Europa occidentale
NSOCK ERROR [0.2200s] ssl_init_helper(): OpenSSL legacy provider failed to load.
NSE: Loaded 155 scripts for scanning.
NSE: Script Pre-scanning.
Initiating NSE at 11:11
Completed NSE at 11:11, 0.00s elapsed
Initiating NSE at 11:11
Completed NSE at 11:11, 0.00s elapsed
Initiating NSE at 11:11
Completed NSE at 11:11, 0.00s elapsed
Initiating ARP Ping Scan at 11:11
Scanning 192.168.1.187 [1 port]
Completed ARP Ping Scan at 11:11, 0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:11
Completed Parallel DNS resolution of 1 host. at 11:11, 0.00s elapsed
Initiating SYN Stealth Scan at 11:11
Scanning 192.168.1.187 [1000 ports]
Completed SYN Stealth Scan at 11:11, 1.57s elapsed (1000 total ports)
Initiating Service scan at 11:11
Initiating OS detection (try #1) against 192.168.1.187
NSE: Script scanning 192.168.1.187.
Initiating NSE at 11:11
Completed NSE at 11:11, 5.00s elapsed
Initiating NSE at 11:11
Completed NSE at 11:11, 0.00s elapsed
Initiating NSE at 11:11
Completed NSE at 11:11, 0.00s elapsed
Nmap scan report for 192.168.1.187
Host is up (0.0087s latency).
All 1000 scanned ports on 192.168.1.187 are in ignored states.
Not shown: 1000 closed tcp ports (reset)
MAC Address: 68:3A:48:23:0A:23 (Samjin)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: webcam
Running: Denver Electronics embedded
OS CPE: cpe:/h:denver_electronics:ac-5000w
OS details: Denver Electronics AC-5000W MK2 camera
Network Distance: 1 hop
TRACEROUTE
HOP RTT ADDRESS
1 8.68 ms 192.168.1.187
NSE: Script Post-scanning.
Initiating NSE at 11:11
Completed NSE at 11:11, 0.00s elapsed
Initiating NSE at 11:11
Completed NSE at 11:11, 0.00s elapsed
Initiating NSE at 11:11
Completed NSE at 11:11, 0.00s elapsed
Read data files from: C:\Program Files (x86)\Nmap
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 7.51 seconds
Raw packets sent: 1062 (47.282KB) | Rcvd: 1007 (40.530KB)
Bene ci sono ben 5 ip pingabili a cui corrisponde una webcamDenver Electronics AC-5000W MK2 camera
Come cazzo e´possibile?
Ora come ora a livello di sicurezza ho 3 reolink a cui ho dato un ip statico e che ho ben identificato. E 4 videocamere analogiche che fanno parte del sistema di videosorveglianza della casa giá presente, le quali sono collegate ad una centrale (con IP che ho identificato) al quale mi posso collgare per monitorare la casa dall´esterno.
Giusto per essere sicuri ho disattivato il traffico dati ai 5 IP sospetti, e sia le 3 webcam reolink che il sistema di videosorveglianza esterno funzionano normalmente. A questo punto non so che cazzo sono e perché sono li. Se cerco di connettermi agli ip wia browser mi dá connessione non riuscita.
Forse le telecamere hanno piu' interfacce di rete, per qualche motivo, e quindi vedi IP multipli per ognuna quando sono collegate? Hai provato a staccarle e vedere quanti dispositivi rimangono? Un'altra possibilita' e' che la schermata del router mostri anche alcuni device vecchi che pero' non si connettono da un po', e quindi mostra magari gli hostname vecchi delle stessa camere, visto che dicevi che rinominavi.
Comunque le password WPA2 sono semi crackabili oggi via sniffing e una 4080+ se non sono troppo lunghe.