взлом RTSP CCTV камер видео наблюдения

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 189
BIT
0
d47.jpg

Приветствую всех. В этой статье хочу по ведать Вам инструмент для взлома камер видео наблюдения пригодится для мелкого хулиганства, шоплифтеров, шпионов, и т.д. думаю будет весел если Вы овладеете этими этими навыками взлома, да и в жизни я думаю пригодится))

Представляю Вам свежий инструмент для этого дела cameradar и краткое описание его возможностей:

  • Обнаружение открытых хостов RTSP на любом доступном целевом хосте
  • Определить, какая модель устройства
  • Запустить автоматические словарные атаки, чтобы получить их маршрут потока(например: /live.sdp )
  • Запусктить автоматические словарные атаки, чтобы получить имя пользователя и пароль для камер
  • Получить полный и удобный отчет о результатах

Так же для полного счастья нам по требуется и запускать его нужно в паре с нашей тулзай cameradar вот пример:

Код:
docker run -t ullaakut/cameradar -t <target> <other command-line options>

docker run -t ullaakut / cameradar -t 192.168.100.0/24 -l сканирует порты 554 и 8554 хостов в подсети 192.168.100.0/24 и атакует обнаруженные RTSP-потоки и выводит журналы отладки.

YOUR_TARGET
может быть маска подсети (например: 172.16.100.0/24 ), IP (например:172.16.100.10 ) или диапазоном IP (например: 172.16.100.10-20 ).

{хотите от сканировать страну, город и т.д. то вэлкам на этот }

Если Вы хотите получить точные результаты сканирования nmap в виде XML-файла, вы можете добавить -v / ваш / путь: /tmp/cameradar_scan.xml в команду запуска докера, перед ullaakut / cameradar .

Если Вы используете параметры -r и -c для указания ваших пользовательских словарей, обязательно используйте том, чтобы добавить их в контейнер докеров.
Пример: docker run -t -v / path / to / dictionaries /: / tmp / ullaakut / cameradar -r / tmp / myroutes -c /tmp/mycredentials.json -t target

Как известно камеры используют порты RTCP а именно 554 и 8554 и по этому нужно указывать один из этих портов, я думаю что 554 будет попадаться Вам чаще всего, ноесли Вы не укажите порты то приложенька будет сканировать по умолчанию 554 и 8554 порт а это уже много времени займет в прочем решать Вам)

Вот примеры если Вы за хотите отсканить другие порты :

PS или по ищите их просто в посковиках, сервисы либо порты в shodan | zoomeye так будет проще и веселее)

docker run -t ullaakut / cameradar -p «18554,19000-19010» -t localhost
сканирует порты 18554 и диапазон портов между 19000 и 19010 на локальном хосте.

Так же для просмотра изображения видеокамер по требуется видео плеер с функционалом который позволяет подключится к камере прекрасно по дойдет

пример подключения: rtsp: // имя пользователя: пароль @ адрес: порт / маршрут

а если камера пускает через браузер то подключится можно так, пример: rtsp: // admin: 12345@173.16.100.45: 554 / live.sdp

и на конец параметры программы :

  • "-t, -target" : цель
  • "-p, -ports" : (По умолчанию: 554,8554 ) Установка пользовательских портов.
  • "-s, -speed" : (По умолчанию: 4 ) Установите пользовательские префиксы обнаружения nmap для повышения скорости или точности. Рекомендуется снизить его, если вы пытаетесь сканировать нестабильную и медленную сеть, или увеличить ее, если она работает в очень эффективной и надежной сети.
  • «-T, -timeout» : (По умолчанию: 1000 ) Установите значение пользовательского тайм-аута в миллисекундах, после чего попытка атаки без ответа должна сдаться.
  • "-r, -custom-routes" : (По умолчанию: словари / маршруты ) Устанавливает пользовательский путь словаря для маршрутов
  • "-c, -custom-credentials" : (По умолчанию: словари / credentials.json ) Устанавливает пользовательский путь словаря для учетных данных
  • "-o, -nmap-output" : (По умолчанию: /tmp/cameradar_scan.xml ) Устанавливает пользовательский путь вывода nmap
  • "-l, -log" : Включить журналы отладки (запросы nmap, описания запросов )
  • "-h" : это все знают))

Итог: програмка проста в управлении специально заточена под это дело, есть свои словарики для брута камер, основана на сканере nmap но со своими плюшками которые облегчают жизнь шпионам))

Удачи!) Берегите глаза))
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
всем привет,добавлю от себя. У каждого производителя префикс rtsp свой. (rtsp: // имя пользователя: пароль @ адрес: порт / маршрут)...Как только узнали производителя бегом марш на его сайт и смотрим как он формирует rtsp.Причем не обязательно указывать сам пароль, можно указать криптографический хэш пароля.
 

Xulinam

Grey Team
02.03.2017
1 023
241
BIT
135
вот чет не получается у меня установить на паррот)) если не сложно инструкцию
 

anddron

Green Team
27.10.2017
11
3
BIT
0
нужна помощь:
docker run -t ullaakut / cameradar -p 554 -t 0.0.0.0/24
Unable to find image 'ullaakut:latest' locally
docker: Error response from daemon: pull access denied for ullaakut, repository does not exist or may require 'docker login'.
See 'docker run --help'.
не могу разобраться с cameradar,как установить?
спасибо!
 

OBLIVIONNN

Green Team
22.08.2017
144
92
BIT
1
Подскажите, есть эксплоит
Нахожу в shodane → Netwave IP Camer`ы использую этот эксплоит вроде как находит пароли от WPAPSK но не находит пароль от IP Camer. Сам эксплоит не может разобраться в и достать пароль. Возможность взлома 1 из 10 Хотя эксплоит работает, может кто нибудь знает рабочую альтернативу этого эксплоита ?
 

kot-gor

Well-known member
07.09.2016
529
705
BIT
0
он и не достанет вам пароль от админки. более того производитель уже давно пофиксил данную уязвимость..пароль от админки достается по другому, даже если его поменяли.. в принципе и эксплойты никакие для этого не нужны.. Если вам известна точная модель камеры , идете на сайт производителя, и ее скачиваете. потом дайте знать мне в личку. я расскажу последовательность действий..но вы должны хотя бы поверхностно разбираться в ассемблере.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!