взлом RTSP CCTV камер видео наблюдения

Ondrik8

prodigy
Green Team
08.11.2016
1 132
3 190
d47.jpg

Приветствую всех. В этой статье хочу по ведать Вам инструмент для взлома камер видео наблюдения пригодится для мелкого хулиганства, шоплифтеров, шпионов, и т.д. думаю будет весел если Вы овладеете этими этими навыками взлома, да и в жизни я думаю пригодится))

Представляю Вам свежий инструмент для этого дела cameradar и краткое описание его возможностей:

  • Обнаружение открытых хостов RTSP на любом доступном целевом хосте
  • Определить, какая модель устройства
  • Запустить автоматические словарные атаки, чтобы получить их маршрут потока(например: /live.sdp )
  • Запусктить автоматические словарные атаки, чтобы получить имя пользователя и пароль для камер
  • Получить полный и удобный отчет о результатах

Так же для полного счастья нам по требуется и запускать его нужно в паре с нашей тулзай cameradar вот пример:

Код:
docker run -t ullaakut/cameradar -t <target> <other command-line options>

docker run -t ullaakut / cameradar -t 192.168.100.0/24 -l сканирует порты 554 и 8554 хостов в подсети 192.168.100.0/24 и атакует обнаруженные RTSP-потоки и выводит журналы отладки.

YOUR_TARGET
может быть маска подсети (например: 172.16.100.0/24 ), IP (например:172.16.100.10 ) или диапазоном IP (например: 172.16.100.10-20 ).

{хотите от сканировать страну, город и т.д. то вэлкам на этот }

Если Вы хотите получить точные результаты сканирования nmap в виде XML-файла, вы можете добавить -v / ваш / путь: /tmp/cameradar_scan.xml в команду запуска докера, перед ullaakut / cameradar .

Если Вы используете параметры -r и -c для указания ваших пользовательских словарей, обязательно используйте том, чтобы добавить их в контейнер докеров.
Пример: docker run -t -v / path / to / dictionaries /: / tmp / ullaakut / cameradar -r / tmp / myroutes -c /tmp/mycredentials.json -t target

Как известно камеры используют порты RTCP а именно 554 и 8554 и по этому нужно указывать один из этих портов, я думаю что 554 будет попадаться Вам чаще всего, ноесли Вы не укажите порты то приложенька будет сканировать по умолчанию 554 и 8554 порт а это уже много времени займет в прочем решать Вам)

Вот примеры если Вы за хотите отсканить другие порты :

PS или по ищите их просто в посковиках, сервисы либо порты в shodan | zoomeye так будет проще и веселее)

docker run -t ullaakut / cameradar -p «18554,19000-19010» -t localhost
сканирует порты 18554 и диапазон портов между 19000 и 19010 на локальном хосте.

Так же для просмотра изображения видеокамер по требуется видео плеер с функционалом который позволяет подключится к камере прекрасно по дойдет

пример подключения: rtsp: // имя пользователя: пароль @ адрес: порт / маршрут

а если камера пускает через браузер то подключится можно так, пример: rtsp: // admin: 12345@173.16.100.45: 554 / live.sdp

и на конец параметры программы :

  • "-t, -target" : цель
  • "-p, -ports" : (По умолчанию: 554,8554 ) Установка пользовательских портов.
  • "-s, -speed" : (По умолчанию: 4 ) Установите пользовательские префиксы обнаружения nmap для повышения скорости или точности. Рекомендуется снизить его, если вы пытаетесь сканировать нестабильную и медленную сеть, или увеличить ее, если она работает в очень эффективной и надежной сети.
  • «-T, -timeout» : (По умолчанию: 1000 ) Установите значение пользовательского тайм-аута в миллисекундах, после чего попытка атаки без ответа должна сдаться.
  • "-r, -custom-routes" : (По умолчанию: словари / маршруты ) Устанавливает пользовательский путь словаря для маршрутов
  • "-c, -custom-credentials" : (По умолчанию: словари / credentials.json ) Устанавливает пользовательский путь словаря для учетных данных
  • "-o, -nmap-output" : (По умолчанию: /tmp/cameradar_scan.xml ) Устанавливает пользовательский путь вывода nmap
  • "-l, -log" : Включить журналы отладки (запросы nmap, описания запросов )
  • "-h" : это все знают))

Итог: програмка проста в управлении специально заточена под это дело, есть свои словарики для брута камер, основана на сканере nmap но со своими плюшками которые облегчают жизнь шпионам))

Удачи!) Берегите глаза))
 
всем привет,добавлю от себя. У каждого производителя префикс rtsp свой. (rtsp: // имя пользователя: пароль @ адрес: порт / маршрут)...Как только узнали производителя бегом марш на его сайт и смотрим как он формирует rtsp.Причем не обязательно указывать сам пароль, можно указать криптографический хэш пароля.
 
вот чет не получается у меня установить на паррот)) если не сложно инструкцию
 
нужна помощь:
docker run -t ullaakut / cameradar -p 554 -t 0.0.0.0/24
Unable to find image 'ullaakut:latest' locally
docker: Error response from daemon: pull access denied for ullaakut, repository does not exist or may require 'docker login'.
See 'docker run --help'.
не могу разобраться с cameradar,как установить?
спасибо!
 
Подскажите, есть эксплоит
Нахожу в shodane → Netwave IP Camer`ы использую этот эксплоит вроде как находит пароли от WPAPSK но не находит пароль от IP Camer. Сам эксплоит не может разобраться в и достать пароль. Возможность взлома 1 из 10 Хотя эксплоит работает, может кто нибудь знает рабочую альтернативу этого эксплоита ?
 
он и не достанет вам пароль от админки. более того производитель уже давно пофиксил данную уязвимость..пароль от админки достается по другому, даже если его поменяли.. в принципе и эксплойты никакие для этого не нужны.. Если вам известна точная модель камеры , идете на сайт производителя, и ее скачиваете. потом дайте знать мне в личку. я расскажу последовательность действий..но вы должны хотя бы поверхностно разбираться в ассемблере.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!