ESonya
Крутой иБаер
Я пришёл к выводу, что проблема комплексная:Да большинство сходится в в том, что была проблема с облаком.
Но за время пока шла эта атака, попытался попробовать несколько вариантов запретов.
Так вот камера на которой были отключены: все сервисы (исключая RSTP) и автообновление, но был стандартный логин admin с пустым паролем все равно висла.
Пользователь с паролем но с включенным облаком тоже проблему не решал. Попробовать каким образом влияет автообновление не смог, т.к атака закончилась
В итоге: да народ нашел эмпирическим путем, что можно отключать, чтобы не висло, но понять, что было причиной и как ломали никто не смог. Поэтому в ближайшее время можно ждать повтора.
1. атака шла через облако, были поражены почти все устройства с прошивками 2016-2017 года. Устройства с прошивками 2014-2015 года использовали старое облако и поражены не были.
2. на прошивках 2016-2017 года было по умолчанию включено автообновление, этим воспользовались производители и попытались принудительно обновить устройства, но это только привело к их зависаниям или сбросу настроек.
3. камеры управляются с регистратора, поэтому даже в случае последней прошивки, отключенного облака и автообновления, всё равно были уязвимы.
Чтобы избежать повтора, надо обновиться на последние неофициальные прошивки (от 2017-06-22/2017-06-28), отключить облако и автообновление. Архивы прошивок выложил для
Добавлено спустя 13 мин. 59 сек.
Картинка нечитаемая.сделал вот такое правило и порт закрыт, непойму
Проверяйте настройки камеры/регистратора, чтобы были верно прописаны шлюз и DNS.