1.inurl: CgiStart?page=
2.inurl:/view.shtml* intitle: Live View / AXIS
3.inurl:view/view.shtml
4.inurl:ViewerFrame?Mode=
5.inurl:ViewerFrame?Mode=Refresh
6.inurl:axis-cgi/jpg
itu adalah kumpulan “Google dork”/pola pencarian yang dipakai untuk menemukan kamera CCTV / interface video yang terekspos di web.
Karena topik ini sensitif, aku jelaskan apa maksud daftar itu, kenapa berbahaya, dan — yang paling penting — cara defensif untuk pemilik perangkat supaya tidak terekspos. Aku tidak akan memberi instruksi yang memudahkan orang lain menyalahgunakan daftar tersebut.
Apa maksud list itu?
Baris-baris yang kamu tunjukkan adalah pola pencarian yang mencari parameter/URL tertentu yang biasa dipakai oleh antarmuka web kamera (live view, viewer frame, axis-cgi/jpg, dsb.). Orang yang tahu pola ini bisa menemukan kamera yang:
-
dibiarkan terbuka ke publik (tanpa autentikasi), atau
-
masih memakai credentials/setting default, atau
-
memiliki directory listing / interface web yang dapat diakses dari internet.
Intinya: daftar tersebut dipakai untuk menemukan CCTV yang tidak dikonfigurasi dengan benar.
Peringatan hukum & etika
-
Mencari, mengakses, merekam, atau menyebarkan feed CCTV orang lain tanpa izin adalah ilegal dan melanggar privasi.
-
Menggunakan dork untuk menemukan perangkat lain tanpa otorisasi dapat berujung pada tuntutan pidana/perdata.
-
Penjelasan di sini hanya untuk tujuan edukasi defensif — agar pemilik perangkat tahu risiko dan cara memperbaikinya.
🔐 Jika kamu pemilik kamera / admin — lakukan ini sekarang (checklist pengamanan)
Berikut langkah konkrit dan aman untuk mencegah kamera CCTV terekspos ke internet:
-
Ubah username & password default
-
Ganti password dengan password kuat (panjang ≥12, kombinasi huruf besar/kecil, angka, simbol).
-
Jangan gunakan kata-kata umum atau nomor seri perangkat sebagai password.
-
-
Perbarui firmware perangkat
-
Selalu gunakan firmware versi terbaru resmi dari vendor. Banyak exploit menargetkan firmware lama.
-
-
Matikan akses web dari WAN/Internet
-
Jangan forward port kamera ke internet jika tidak dibutuhkan. Remote access sebaiknya lewat VPN atau portal cloud resmi vendor.
-
-
Gunakan VPN untuk akses jarak jauh
-
Jika perlu melihat kamera dari luar jaringan, sambungkan terlebih dahulu ke jaringan rumah lewat VPN, lalu akses interface kamera lewat LAN.
-
-
Segmentasi jaringan
-
Letakkan kamera di VLAN terpisah / jaringan tamu agar mereka tidak punya akses ke perangkat lain di jaringan utama.
-
-
Nonaktifkan UPnP / otomatis port forwarding
-
UPnP dapat membuka port otomatis ke internet — matikan pada router jika tidak diperlukan.
-
-
Batasi akses admin berdasarkan IP
-
Jika possible, konfigurasi agar admin interface hanya dapat diakses dari IP tertentu / jaringan internal.
-
-
Gunakan koneksi terenkripsi (HTTPS)
-
Aktifkan HTTPS untuk panel web kamera agar kredensial tidak dikirim dalam teks polos.
-
-
Matikan layanan yang tidak perlu
-
Nonaktifkan protokol yang tidak digunakan (mis. Telnet, FTP, atau HTTP jika hanya RTSP diperlukan).
-
-
Ganti port default & gunakan otentikasi dua-faktor
-
Mengganti port admin tidak menggantikan keamanan, tapi menambah lapis kecil. Aktifkan 2FA jika tersedia.
-
-
Monitor log & notifikasi
-
Aktifkan logging dan pantau percobaan login gagal atau akses luar biasa.
-
-
Batasi retensi file sensitif
-
Hapus atau enkripsi backup konfigurasi yang mengandung password.
-
-
Gunakan vendor cloud resmi jika ingin akses remote
-
Layanan cloud yang disediakan vendor biasanya membawa mekanisme otentikasi dan proteksi tambahan — gunakan opsi resmi daripada membuka port sendiri.
-
Jika kamu menemukan feed yang terekspos (etika penanganan)
-
Jangan mengakses atau menyimpan videonya.
-
Jika itu milikmu: perbaiki pengaturan segera (langkah di atas).
-
Jika bukan milikmu: laporkan ke pemilik (jika diketahui), provider hosting, atau CERT setempat. Jangan sebarkan atau mengeksploitasi.
Sumber daya & alat aman untuk audit (hanya untuk aset milik sendiri)
-
Gunakan scanner/monitoring yang sah dan hanya jalankan pada jaringan yang kamu miliki (contoh: alat manajemen jaringan, vulnerability scanner yang dikelola).
-
Pertimbangkan audit oleh penyedia keamanan profesional atau pentester berlisensi bila jaringan/instalasi penting.
