22.08.2024 регистраторы на платформе XM, подключенные к интернету, подверглись хакерской атаке. Суть атаки: регистратор уходит в бесконечный процесс обновления (постоянно обновляется), видео с камер в этот момент не отображается, запись не ведется. Судя по всему, атаке подверглись только регистраторы с логином администратора admin. Новые регистраторы, где логин администратора состоит из уникального сочетания букв, работают стабильно.
Что делать, если регистратор уже ушел в процедуру обновления?
Выключить регистратор и отсоединить кабель от разъема LAN, включить регистратор
Установить надежный взломостойкий пароль для пользователя admin
Зайти в пункт Обновление (Главное меню - Управление - Обновление) и, в случае, если в вашей прошивке имеется чекбокс Отключить удаленное обновление, проставить соответствующую галку
В идеале заменить стандартные порты 34567 и 80 на другие
UPD 23.08.2024: Если даже после установки сложного пароля регистратор уходит в процесс обновления нужно сбросить его к заводским настройкам и снова выполнить все шаги
UPD 24.08.2024: Если после сброса регистратор снова уходит в процесс обновления, значит вредоносное ПО уже находится в памяти устройства. В данном случае поможет только "накатывание" образа прошивки - только в этом память устройства будет полностью очищена от вредоносного ПО.
Если регистратор еще не подвергся атаке, достаточно выполнить пункты 2 и 3, и, по возможности, 4
UPD 04.09.2024: Нижеследующая информация предоставлена специалистом по обслуживанию систем видеонаблюдения из Тюмени Александром Литвинчуком, и более детально описывает сложившуюся проблему и варианты её решения.
Хакерской атаке подверглись только видеорегистраторы, находящиеся за маршрутизатором с выделенным ("белым") IP-адресом Атакуют практически ВСЕ регистраторы - не только с пользователем «admin», но и версии с уникальным сочетанием букв в пользователе с правами администратора, логин и пароль здесь не имеют значения. При этом, при удачной атаке регистратор включается и пользователь этого не замечает: запись прерывается на несколько минут, при этом хакер получает доступ к ресурсам регистратора.
А вот при неудачной атаке регистратор зависает на стадии обновления, т. к. ПО, написанное хакером, подходит только для прошивок, выпущенных после 2019 года.
Решение проблемы:
1. Отключить автоматические обновления.
2. Посмотреть в журнале IP-адреса, с которых "прилетают" обновления ПО, и добавить их в чёрный список на вашем маршрутизаторе.
ВАЖНО: простая смена порта не поможет, так как при атаке происходит перебор всех возможных значений порта.
Компания svideo24 предлагает услугу по сбросу пароля на камерах и регистраторах производства HiWatch и Hikvision. Стоимость сброса пароля - 1000 рублей за одно устройство. Срок оказания услуги - 1 рабочий день. Для того, чтобы сбросить пароль на камере или регистраторе производства HiWatch или Hikvision, привезите ваши устройства в наш магазин, расположенный по адресу: Красноярск, ул. Вавилова, д. 11, оф. 108. Телефон: 288-96-14
Технически реально реализовать подключение двух камер по одному кабелю. Для этого должны удовлетворяться три условия:
Используются IP-камеры, поддерживающие стандарт POE 802.3af/802.3at
Используется коммутирующее устройство (POE-коммутатор, POE-регистратор), поддерживающее стандарт POE 802.3af/802.3at
Используется 4-парная витая пара
Для начала немного теории. Стандарт POE 802.3af/802.3at поддерживает передачу питания и видео по двум парам - 1-2 и 3-6 (бело-оранжевый - оранжевый и бело-зеленый - зеленый). Соответственно, оставшиеся две пары (4-5 и 7-8 или бело-синий - синий и бело-коричневый - коричневый) не используются.
Таким образом, чтобы подключить вторую камеру к кабелю, на котом уже "висит" одна камера, нужно всего лишь переобжать кабель с обеих сторон, используя следующую распиновку на разъеме RJ45:
Данная схема актуальна в случае, если вторая камера устанавливается в непосредственной близости от первой. Но порой возникает необходимость установить вторую камеру на большом удалении от первой. В этом случае можно использовать POE-сплиттер для двух POE-камер. Сплиттер состоит из разветвителя, который устанавливается со стороны коммутирующего устройства, и тройника, в который подключается кабель с обратной стороны. И уже в этот тройник подключаются две камеры. При этом общая длина трассы до каждой камеры может достигать 250 метров при использовании медного кабеля.
ВАЖНО: в данном случае схема обжима витой пары с обеих сторон стандартная для скорости 1ГБ/с: