IP tabanlı güvenlik kameralarının yetersiz ağ yapılandırmaları, kapalı devre izleme sistemlerini tüm dünyanın erişimine açık canlı yayın platformlarına dönüştürebilir. Varsayılan kimlik bilgileri, açık bırakılan portlar ve Evrensel Tak ve Çalıştır (UPnP) protokolünün kontrolsüz kullanımı nedeniyle her yıl yüz binlerce cihaz siber saldırganların hedefi olmaktadır.
Bu rehberde, ev veya ofis ağınızdaki güvenlik kameralarının dış dünyaya veri sızdırıp sızdırmadığını açık kaynak istihbarat (OSINT) araçlarıyla nasıl test edeceğinizi ve donanım seviyesinde hangi ağ izolasyon adımlarını uygulamanız gerektiğini adım adım inceliyoruz.
Adım 1: Ağ Geçidinizin Harici (WAN) IP Adresini Saptayın
Güvenlik kameranızın internete açık olup olmadığını test etmeden önce, yönlendiricinizin (router) servis sağlayıcıdan aldığı harici (Public) IP adresini belirlemeniz gerekir. Yerel ağınızdaki (LAN) kameralar 192.168.1.x gibi bloklarda çalışsa da, dış dünyayla iletişim kurarken modeminize atanan tek bir genel IP adresi (IPv4 veya IPv6) üzerinden çıkış yaparlar.
Bu adresi tespit etmek için kameranın bağlı olduğu ağ üzerindeki bir terminalden veya tarayıcıdan whatismyip.com gibi veri sağlayan servislere bağlanabilirsiniz. Eğer internet servis sağlayıcınız sizi CGNAT (Carrier Grade NAT) havuzuna dahil ettiyse harici bir IP'niz olmayabilir; ancak statik veya dinamik bir Public IP kullanıyorsanız, bu adres potansiyel sızıntı noktanızın koordinatıdır.
Adım 2: Shodan ve IoT OSINT Araçları ile Port Taraması Gerçekleştirin
Ağınızın dışarıdan nasıl göründüğünü analiz etmek için nesnelerin interneti (IoT) arama motorları olan Shodan.io veya ZoomEye.org platformlarını kullanmalısınız. Bu sistemler global çapta siber devriyeler atarak açık portları, servisleri ve cihaz zafiyetlerini (CVE) saniyeler içinde indeksler. Shodan arama çubuğuna harici IP adresinizi yazarak ağınızın genel röntgenini çekebilirsiniz.
Spesifik olarak kameraları hedeflemek için "port:554" (RTSP protokolü), HTTP/HTTPS arayüzleri için "port:80, 8080, 443" ve üreticiye özel portlar olan "port:37777" (Dahua) veya "port:8000" (Hikvision) filtrelerini kullanabilirsiniz. Eğer IP adresiniz bu sorgularda listeleniyor ve karşınıza bir RTSP akış başlığı veya cihaz login ekranı çıkıyorsa, sisteminiz internet üzerinden taranabilir ve erişilebilir durumdadır.
Adım 3: Tespit Edilen Açık Portları ve Firmware Zafiyetlerini Kapatın
Test sonucunda ağınızda açık bir kamera portu tespit ederseniz, müdahaleyi doğrudan modem/router arayüzünden (genellikle 192.168.1.1) yapmalısınız. İlk olarak, ağ cihazlarının yönlendirme kurallarını otomatik olarak değiştirmesine izin veren UPnP (Universal Plug and Play) protokolünü derhal devre dışı bırakın. Ardından NAT/Port Yönlendirme (Port Forwarding) menüsüne girerek kameralara tanımlanmış tüm kuralları silin.
Portları kapattıktan sonra, kameraların kendi web arayüzlerine girerek varsayılan fabrikasyon kimlik bilgilerini AES-256 şifreleme standartlarına uygun, en az 14 karakterli kompleks parolalarla değiştirin. Ek olarak, üreticinin (OEM) web sitesini ziyaret ederek kameranızın firmware (ürün yazılımı) sürümünü kontrol edin ve bilinen yetki atlama (authentication bypass) zafiyetlerine karşı cihazı en son sürüme güncelleyin.
Kritik İpuçları: VLAN İzolasyonu ve VPN ile Kamera Ağını Gizleme
Kameralarınızın dışarıdan izlenmesini kalıcı olarak engellemek için, onları ana ağınızdan tamamen izole eden bir VLAN (Sanal Yerel Alan Ağı) yapısı kurmalısınız. Güvenlik kameralarını ve NVR (Ağ Kayıt Cihazı) sistemini, bilgisayarlarınızın ve akıllı telefonlarınızın bulunduğu ağdan ayırarak, akıllı TV veya diğer IoT cihazları üzerinden gelebilecek yanal siber saldırıları donanımsal olarak bloke edebilirsiniz.
Sisteminize uzaktan erişim sağlamanız şartsa, port yönlendirme gibi ilkel ve tehlikeli yöntemler yerine ağ geçidinize OpenVPN veya WireGuard tabanlı bir VPN sunucusu kurun. Bu sayede, telefonunuzdan ev ağınıza şifreli bir tünel üzerinden bağlanır ve kameralarınızı dış dünyaya sıfır açık port bırakarak (stealth mode), sanki evdeki yerel ağa bağlıymışsınız gibi güvenle izleyebilirsiniz.