• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Перехват пароля для IP камеры

aleks_g

New member
22.05.2025
2
0
Доброго Дня, уважаемые форумчане.
Задача весьма обычная и при этом востребованная. На объекте утратили пароли от видеокамер. Сервер уже настроен и соответсвенно пароли в системы есть. Только сервер - этот регистратор. В данном случае марки trassir но для темы это не важно. Именно поэтому с сервера снифить не получится.
Созрела мысль подключиться двумя интерфейсами между камерой и регистратором с целью перехватить трафик. Вот только сразу же вхожу в ступор от того как это сделать. Это ведь надо как то прямо на канальном уровне завернуть трафик. Что бы было как то прозрачно для оборудования и при этом перехватить трафик. Опять же сталкиваюсь с проблемой того что уже будет натянут TLS на него. Тут может что то найдется в hashcat для подбора. Это вот первая мысль.
Другая мысль - имитировать видеокамеру. Поставить в ноуте себе ip адрес камеры и получить пароль который передает сервер.
Во-общем как видите только общие прикидки. В связи с чем прошу помощи в разработке этой задачи. Так сказать направить в нужное русло. Я думаю это мог бы получится неплохой гайд. Задача эта вполне нужная и полезная.
Сам думал изобразить что-нибудь с использованием загрузочной Kali Linux. Это было бы весьма универсально.
 
Ну смотри.
Первым делом тебе нужно понять, какой тип протокола у тебя HTTPS/TLS ( защищенный ) или HTTP ( не защищенный ).
Если твой трафик защищенный то нужно будет расшифровку с ключом сессий делать, если защиты нет, то можно сделать напрямую через Wireshark
запускаешь Wireshark с фильтром для IP-камеры

1747932622900.webp


Если шифрование tls активировано , то
1747932766728.webp


Импорт ключей в Wireshark:
Preferences → Protocols → TLS → (Pre)-Master-Secret log filename

если у тебя базовая аутентизацией , то запусти фильтрацию HTTP запросов
1747932846246.webp


если не можешь перехватить , клонируй мак адрес целевой камеры

1747932937503.webp


RTSP-сервер фейковый настроить надо

1747932994175.webp


Край брутфорс атака
 
какой тип протокола у тебя HTTPS/TLS ( защищенный ) или HTTP ( не защищенный )
Честно говоря думал HTTPS но сейчас начал сомневаться. Завтра поковыряюсь в настройках может там указано
запускаешь Wireshark с фильтром для IP-камеры
Не много не понял. Где его запуска. Здесь я возможно не понимаю чего то. Но если я допустим просто подключу ноут в комутатор, то насколько я понимаю работу коммутатора (он сопоставляет порты с мак адрессом устройства) наврятли я выловлю то что идет на камеру. Или речь идет о том что бы ноутбук сделать видеокамерой.
клонируй мак адрес целевой камеры
Кажется на этом моменте понял. Два мак адресса в одном коммутаторе. И что реально он будет слать и туда и сюда? Для меня это просто открытием будет. Никогда не задумывался.
RTSP-сервер фейковый настроить надо
А вот это круто. И на этом моменте у меня появляется другая идея. Можно ли создать фейковый HTTPS или HTTP сервер в зависимости от того какой протокол на камере.
Суть в том что камеры соединяются с сервером свои протоколом автонастройки. Он ONVIF подобный. В даном случае протокол от Hikvision. Но происходит там примерно одно и тоже. Вначале по протоколу HTTPS (или HTTP это я попробую выяснить) происходит авторизация с камерой. Вот тут мне не совсем понятно каким образом, скорее всего просто сразу посылается GET или POST запрос. А потом уже камера высылает настройки для потокового видео. Это протоколы RTSP типа. И если поднять HTTP(S) сервер то думаю можно словить все необходимое нам в первом запросе. Вот только если это не один запрос а типо несколько рукопожатий, тогда не прокатит.
 
А вот это круто. И на этом моменте у меня появляется другая идея. Можно ли создать фейковый HTTPS или HTTP сервер в зависимости от того какой протокол на камере.
Суть в том что камеры соединяются с сервером свои протоколом автонастройки. Он ONVIF подобный. В даном случае протокол от Hikvision. Но происходит там примерно одно и тоже. Вначале по протоколу HTTPS (или HTTP это я попробую выяснить) происходит авторизация с камерой. Вот тут мне не совсем понятно каким образом, скорее всего просто сразу посылается GET или POST запрос. А потом уже камера высылает настройки для потокового видео. Это протоколы RTSP типа. И если поднять HTTP(S) сервер то думаю можно словить все необходимое нам в первом запросе. Вот только если это не один запрос а типо несколько рукопожатий, тогда не прокатит.
Да по сути идея реализуема.
тебе нужно по идеи SSL - сертификат, можешь использовать как самоподписанный или сгенерированный через OpenSSL
1747938617346.webp

при генерации укажешь имя сервера например Ip адрес или доменное имя, которое будет использовать камера, после сохранишь файлы в server.crt ( сертификат ) и server.key ( ключ )

после тебе нужно будет активировать или установить модуль ssl для апачи
1747938765992.webp

после отредактируешь конфиг виртуального хоста для https ( порт 443 вроде )
с указанием пути к сертификату и ключу.

потом перезапустишь систему


настрой сервер так что бы он принимал запросы камер и логировал или анализировал данные аутф get или post запросы.
для более сложной имитации протокола ONVIF или Hikvision потребуется использовать или написать тебе готовые скрипты, которые смогут корректно отвечать камере поддерживая сессию
 
Не много не понял. Где его запуска. Здесь я возможно не понимаю чего то. Но если я допустим просто подключу ноут в комутатор, то насколько я понимаю работу коммутатора (он сопоставляет порты с мак адрессом устройства) наврятли я выловлю то что идет на камеру. Или речь идет о том что бы ноутбук сделать видеокамерой.
Запускай Wireshark на компьютере, подключённом к сети камеры. Чтобы перехватить трафик, настрой порт зеркалирования (SPAN) на коммутаторе или используй ARP-spoofing, иначе ноутбук увидит только свой трафик.

да настроишь сетевой интерфейс ноутбука с мак адресом камеры, что бы коммутатор направлял трафик камеры на ноутбук для перехвата

используй фильтры по Ip ( ip.addr == <ip>) MAC ( eth.addr == <MAC> или портом для выделениям трафика камеры.
RTSP сервер, условно имитирующий видеосервер, который принимает запросы камер и позволяет перехватывать поток и аунтификацию
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD