После публикации первой части исследования уязвимостей камер видео наблюдения мы получили много вопросов. И поэтому решили немного продолжить и рассказать о других методах получения подобной информации.
Итак, начнем.
Первое с чем стоит определится это в каком городе будем искать камеры. Для примера я решил выбрать Новосибирск.
Шаг 0 подготовительный. Качаем нужный софт, а именно:
1. Прога для просмотра камер http://dl.hikvision.ru/soft/iVMS-4200(v2.3.0.5).exe (версия важна именно эта!)
2. Прога для скана IP vnc_scanner_gui_1.2
3. Скрипт для оформления IP в надлежащий вид http://pastebin.com/6MJeAD0K
2 и 3 можно скачать тут https://www.sendspace.com/file/wfu28y
Заходим например сюда https://4it.me/getlistip и в поле «Введите город» вводим город Новосибирск
Сканирование иногда занимает довольно много времени(от получаса до нескольких часов), так что есть смысл сканить за раз небольшое количество диапазонов.
Запускаем vnc_scanner_gui_1.2.exe появляется окно
Вставляем туда наши найденные диапазоны адресов (1)
В отмеченных полях ставим порт 8000
В поле со страной ставим Russian Federation (не уверен что это нужно прим. blaga)
Нажимаем кнопку Start scan (2) – появится окно терминала и сканирование начнется.
После окончания сканирования, окно терминала закроется и нужно нажать кнопку Start Parser (3)
В итоге получаем список валидных IP адресов в файле IPs.txt
Устанавливаем python 3.4 для Windows тут www.python.org/ftp/python/3.4.3/python-3.4.3.msi
Затем берем файлик csv.py кладем его в одну из папок, в эту же папку кидаем файл IPs.txt с нашими IP адресами. По умолчанию этот скрипт создаст csv файл который мы потом скормим программе логин у каждой камеры будет admin пароль 12345 это заводские установки для камер фирмы hikvision (достаточно популярные) можно редактируя скрипт в обычном блокноте менять логины и пароли по умолчанию. (список дефолтных настроек для разных камер внизу статьи).
[ad name=»Responbl»]
Итак, положили скрипт и файл с IP вместе, можно кликнуть по скрипту дважды (в винде) и он выполнится и создаст csv файл для импорта. Если через дабл клик не запускается, запустите через командную строку, без параметров.
iVMS-4200(v2.3.0.5).exe, заходим в нее там будет Device Management- Вкладка Server– нажимаем Add Device — там выбираем Batch Import– выбираем наш csv файл.
После того как наш файл загрузится список камер появятся в основном окне, и они начнут автоматически подключаться. Те что подключаться загорятся зеленой иконкой и у них появится serial no
Те что не подключились можно удалить, а те что загорелись зеленым можно смотреть!
Заходим в Main View, выбираем камеру и смотрим.
Можно выбрать расположение камер (1) рекомендую в раз больше 1 камеры не смотреть, так меньше тормозит, камеру выбираем из списка при этом надо развернуть папку (2), так же некоторые камеры поддерживают удаленное управление (3), можно поворачивать камеры, приближать и т.д. (не рекомендую делать, можно спалиться), так же на некоторых камерах есть динамики и можно че нить пиздануть в микрофон и в помещении с камерой люди это услышат(не рекомендую, спалитесь 100%).
Ну вот собственно и все.
Призываю вас быть умными и не дестроить камеры, для того что бы такая тема прожила дольше.
Не обязательно искать в России, можно вообще по всему миру искать.
И еще если кто то сможет написать простой брутфорсер камер по словарю стандартных логинов паролей, будет вообще шикарно.
Список стандартных доступов прилагаю
[spoiler title=’Пароли’ style=’blue’ collapse_link=’true’]ACTi: admin/123456 or Admin/123456 Arecont Vision: нет Avigilon: admin/admin Axis: root/pass, У новых моделей нет пароля по умолчанию. Пароль задаётся во время первой настройки. Basler: admin/admin Bosch: нет Brickcom: admin/admin Cisco: Нет пароля по умолчанию. Пароль задаётся во время первой настройки. Dahua: admin/admin Digital Watchdog: admin/admin DRS: admin/1234 DVTel: Admin/1234 DynaColor: Admin/1234 FLIR: admin/fliradmin Foscam: admin/нет GeoVision: admin/admin Grandstream: admin/admin Hikvision: admin/12345 Honeywell: admin/1234 IQinVision: root/system IPX-DDK: root/admin or root/Admin JVC: admin/jvc Mobotix: admin/meinsm Panasonic: admin/12345 Pelco Sarix: admin/admin Pixord: admin/admin Samsung Electronics: root/root или admin/4321 Samsung Techwin (старая модель): admin/1111111 Samsung Techwin (новая модель): admin/4321 Sanyo: admin/admin Scallop: admin/password Sentry360 (mini): admin/1234 Sentry360 (pro): нет Sony: admin/admin Stardot: admin/admin Starvedia: admin/нет Trendnet: admin/admin Toshiba: root/ikwd VideoIQ: supervisor/supervisor Vivotek: root/нет> Ubiquiti: ubnt/ubnt Wodsee: admin/нет[/spoiler]
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…
View Comments
На античате есть статья. А также есть варианты с masscan, брутом итд.