- Cameradar permite que você detectar hosts RTSP abertos em qualquer host de destino acessível
Detectar qual modelo de dispositivo está transmitindo
Lançar ataques de dicionário automatizados para obter sua rota de fluxo (por exemplo: /live.sdp )
Lançar ataques de dicionário automatizados para obter o nome de usuário e senha das câmeras
Recupere um relatório completo e fácil de usar dos resultados
Changelog v3.0.0
Melhorias
A biblioteca cameradar agora é mais intuitiva e fácil de usar, removendo argumentos inúteis do Discover método
Adicionado mais rotas e credenciais aos dicionários # 185
O Cameradar varre mais uma porta por padrão ( 5554) # 186
O Cameradar usa o nmap para melhorar o tratamento de erros, tornar o cameradar mais rápido e fácil de ler # 187
Código legado removido # 187
Finalmente chegou a 100% de cobertura de teste por zombar completamente nmap # 187
Instalar Docker Image for Cameraccess
Instalar a janela de encaixe na sua máquina e execute o seguinte comando:
- Código:
docker run -t ullaakut / cameradar -t < destino > < outras opções de linha de comando >
Veja as opções de linha de comando.
- Código:
docker run -t ullaakut / cameradar -t 192.168.100.0/24 -l
YOUR_TARGET pode ser uma sub-rede (por exemplo: 172.16.100.0/24 ), um IP (por exemplo: 172.16.100.10 ) ou um intervalo de IPs (por exemplo: 172.16.100.10-20 ).
Se você deseja obter os resultados precisos da varredura nmap na forma de um arquivo XML, é possível incluir -v / your / path: /tmp/cameradar_scan.xml no comando docker run, antes de ullaakut / cameradar .
Se você usar as opções -r e -c para especificar seus dicionários personalizados, certifique-se de usar também um volume para adicioná-los ao contêiner docker. Exemplo:
- Código:
docker run -t -v / path / to / dictionaries /: / tmp / ullaakut / cameradar -r / tmp / myroutes -c /tmp/mycredentials.json -t mytarget
Instalando a biblioteca
vá buscar github.com/EtixLabs/cameradar
Após esse comando, a biblioteca do cameradar está pronta para uso. Sua fonte será em:
- Código:
$ GOPATH / src / pkg / github.com / EtixLabs / cameradar
Você pode usar go get -u para atualizar o pacote. Aqui está uma visão geral das funções expostas desta biblioteca:
Descoberta
Você pode usar a biblioteca cameradar para fins de descoberta simples, se você não precisa acessar as câmeras, mas apenas para estar ciente de sua existência.
Isto descreve as predefinições de tempo do nmap. Você pode passar um valor entre 1 e 5, conforme descrito nesta tabela, para a função NmapRun.
Ataque
Se você já sabe quais hosts e portas deseja atacar, também pode ignorar a parte de descoberta e usar diretamente as funções de ataque. As funções de ataque também usam um valor de tempo limite como parâmetro.
Modelos de dados
Aqui estão os diferentes modelos de dados usados para usar as funções expostas da biblioteca cameradar.
Carregadores de dicionário
A biblioteca cameradar também fornece duas funções que tomam caminhos de arquivo como entradas e retornam os modelos de dados apropriados preenchidos.
Configuração
A porta RTSP usada para a maioria das câmeras é 554 , então você deve especificar 554 como uma das portas que você escaneia. Não especificar nenhuma porta para o aplicativo cameraccess varrerá as portas 554 e 8554.
- Código:
docker run -t ullaakut / cameradar -p “18554,19000-19010” -t O localhost verificará as portas 18554 e o intervalo de portas entre 19000 e 19010 no host local.
Você pode usar seus próprios arquivos para os IDs e encaminhar os dicionários usados para atacar as câmeras, mas o repositório do Cameradar já fornece uma boa base que funciona com a maioria das câmeras, na pasta / dictionaries .
- Código:
docker run -t -v / minha / pasta / com / dicionários: / tmp / dicionários \
ullaakut / cameradar \
-r “/ tmp / dictionaries / my_routes” \
-c “/tmp/dictionaries/my_credentials.json” \
-t 172.19.124.0/24
GitHub
Ullaakut/cameradar
Cameradar hacks its way into RTSP videosurveillance cameras - Ullaakut/cameradar
Isso colocará o conteúdo da sua pasta contendo dicionários na imagem de encaixe e a usará para o ataque de dicionário, em vez dos dicionários padrão fornecidos no repositório de vídeos.
Verificar o acesso da câmera
Se você tem o VLC Media Player, você deve ser capaz de usar a GUI ou a linha de comando para se conectar ao
Fluxo RTSP usando este formato: rtsp: // nome de usuário: senha @ endereço: porta / rota
Com o resultado acima, o URL RTSP seria rtsp: // admin: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]: 554 / live.sdp
Opções de linha de comando
“-T, –target” : defina o destino personalizado. Requeridos.
“-P, –ports” : (Padrão: 554,8554 ) Define portas personalizadas.
“-S, –speed” : (Padrão: 4 ) Defina predefinições de descoberta nmap personalizadas para melhorar a velocidade ou a precisão. É recomendado abaixá-lo se você estiver tentando varrer uma rede instável e lenta, ou aumentá-la se estiver em uma rede muito eficiente e confiável. Veja isto para mais informações sobre os modelos de tempo do nmap.
“-T, –timeout” : (Padrão: 1000 ) Defina o valor de tempo limite personalizado em milissegundos após o qual uma tentativa de ataque sem resposta deve desistir.
“-R, –custom-routes” : (Padrão: dictionaries / routes ) Define o caminho do dicionário personalizado para rotas
“-C, –custom-credentials” : (Padrão: dictionaries / credentials.json ) Defina o caminho do dicionário personalizado para credenciais
“-O, –nmap-output” : (Padrão: /tmp/cameradar_scan.xml ) Definir caminho de saída nmap customizado
“-L, –log” : Habilita logs de depuração (solicitações nmap, solicitações de descrição de curvas, etc.)
“-H” : exibe as informações de uso
Tutorial
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Direitos autorais 2017 Ullaakut
Fonte: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]