Приветствую всех. В этой статье хочу по ведать Вам инструмент для взлома камер видео наблюдения пригодится для мелкого хулиганства, шоплифтеров, шпионов, и т.д. думаю будет весел если Вы овладеете этими этими навыками взлома, да и в жизни я думаю пригодится))
Представляю Вам свежий инструмент для этого дела cameradar и краткое описание его возможностей:
- Обнаружение открытых хостов RTSP на любом доступном целевом хосте
- Определить, какая модель устройства
- Запустить автоматические словарные атаки, чтобы получить их маршрут потока(например: /live.sdp )
- Запусктить автоматические словарные атаки, чтобы получить имя пользователя и пароль для камер
- Получить полный и удобный отчет о результатах
Так же для полного счастья нам по требуется
Ссылка скрыта от гостей
и запускать его нужно в паре с нашей тулзай cameradar вот пример:
Код:
docker run -t ullaakut/cameradar -t <target> <other command-line options>
docker run -t ullaakut / cameradar -t 192.168.100.0/24 -l сканирует порты 554 и 8554 хостов в подсети 192.168.100.0/24 и атакует обнаруженные RTSP-потоки и выводит журналы отладки.
YOUR_TARGET может быть маска подсети (например: 172.16.100.0/24 ), IP (например:172.16.100.10 ) или диапазоном IP (например: 172.16.100.10-20 ).
{хотите от сканировать страну, город и т.д. то вэлкам на этот
Ссылка скрыта от гостей
}Если Вы хотите получить точные результаты сканирования nmap в виде XML-файла, вы можете добавить -v / ваш / путь: /tmp/cameradar_scan.xml в команду запуска докера, перед ullaakut / cameradar .
Если Вы используете параметры -r и -c для указания ваших пользовательских словарей, обязательно используйте том, чтобы добавить их в контейнер докеров.
Пример: docker run -t -v / path / to / dictionaries /: / tmp / ullaakut / cameradar -r / tmp / myroutes -c /tmp/mycredentials.json -t target
Как известно камеры используют порты RTCP а именно 554 и 8554 и по этому нужно указывать один из этих портов, я думаю что 554 будет попадаться Вам чаще всего, ноесли Вы не укажите порты то приложенька будет сканировать по умолчанию 554 и 8554 порт а это уже много времени займет в прочем решать Вам)
Вот примеры если Вы за хотите отсканить другие порты :
PS или по ищите их просто в посковиках, сервисы либо порты в shodan | zoomeye так будет проще и веселее)
docker run -t ullaakut / cameradar -p «18554,19000-19010» -t localhost сканирует порты 18554 и диапазон портов между 19000 и 19010 на локальном хосте.
Так же для просмотра изображения видеокамер по требуется видео плеер с функционалом который позволяет подключится к камере прекрасно по дойдет
Ссылка скрыта от гостей
пример подключения: rtsp: // имя пользователя: пароль @ адрес: порт / маршрут
а если камера пускает через браузер то подключится можно так, пример: rtsp: // admin: 12345@173.16.100.45: 554 / live.sdp
и на конец параметры программы :
- "-t, -target" : цель
- "-p, -ports" : (По умолчанию: 554,8554 ) Установка пользовательских портов.
- "-s, -speed" : (По умолчанию: 4 ) Установите пользовательские префиксы обнаружения nmap для повышения скорости или точности. Рекомендуется снизить его, если вы пытаетесь сканировать нестабильную и медленную сеть, или увеличить ее, если она работает в очень эффективной и надежной сети.
- «-T, -timeout» : (По умолчанию: 1000 ) Установите значение пользовательского тайм-аута в миллисекундах, после чего попытка атаки без ответа должна сдаться.
- "-r, -custom-routes" : (По умолчанию: словари / маршруты ) Устанавливает пользовательский путь словаря для маршрутов
- "-c, -custom-credentials" : (По умолчанию: словари / credentials.json ) Устанавливает пользовательский путь словаря для учетных данных
- "-o, -nmap-output" : (По умолчанию: /tmp/cameradar_scan.xml ) Устанавливает пользовательский путь вывода nmap
- "-l, -log" : Включить журналы отладки (запросы nmap, описания запросов )
- "-h" : это все знают))
Итог: програмка проста в управлении специально заточена под это дело, есть свои словарики для брута камер, основана на сканере nmap но со своими плюшками которые облегчают жизнь шпионам))
Удачи!) Берегите глаза))