Cómo tomar el control de cámaras web con shells inversas
Si tienes un pedazo de cinta que cubre tu cámara web, lo más probable es que hayas escuchado que los hackers o la NSA pueden espiarte de forma remota. La pregunta es ¿cómo? ¿Cómo puede alguien lejano, que no conoces, obtener una conexión remota a tu máquina y espiarte?
Podría ser que tu CCTV o cámara IP simplemente esté expuesta en Internet y el atacante la haya encontrado en sitios como Shodan. No has cambiado la contraseña predeterminada y bam, están adentro. Observando cada uno de tus movimientos.
Este suele ser el caso de las cámaras IoT. Sin embargo, si hablamos de tu cámara web integrada, lo más probable es que la respuesta sea a través de un payload de Meterpreter. Meterpreter puede brindarte acceso a una shell inversa, qué es lo que mostramos a continuación.
Podrías estar pensando, ¿por qué una shell inversa? ¿Por qué no accederían directamente a mi máquina? Bueno, porque lo más probable es que este método esté bloqueado. Tendemos a restringir el tráfico entrante mucho más que el saliente. Si alguien quiere conectarse a tu máquina, lo más probable es que tu máquina lo bloquee. Si por el contrario, intentas conectarte a ellos, es más probable que tu máquina deje pasar este tráfico. Esto se debe a que tu máquina es la que desea establecer la conexión.