*** 重要说明:仅用于交流网络安全测试技术,并唤起大家对网络安全和个人隐私的重视,如用本文的技术干违法的事情,博主概不负责。***
前言
最近一段时间在研究摄像头等产品的安全性,发现一些摄像头还是挺不安全的,下面就依实际的案例向大家展示现在的网络摄像头不安全的一面。
1. 发现摄像头
首先通过nmap发现一个摄像头。
$ nmap -sP 192.168.0.0/24
简直不要太智能,都不用我去识别哪个地址是摄像头了,直接表明了摄像头的IP地址。
2. 发现端口
接下来看看开放了哪些端口。
$ nmap -p 1-1000 192.168.0.133
嗯,开放了rtsp端口554,这就是我们要获取视频流的端口。
3. 确定品牌信息
我们目前还不知道这个是什么品牌的摄像头,不同品牌的rtsp视频流的地址有些差异,先通过80端口用浏览器看一下。
不错,TP-LINK的。
4. 确定RTSP地址
直接必应搜一下TP-LINK摄像头的RTSP视频流获取方式。
太贴心了,人家官网上介绍的明明白白。
5. 获取视频流
直接用VLC搞一把。打开VLC程序,进入菜单“媒体/打开网络串流”。
密码不知道,先用空的,用户名就用admin试试看。
按照上图输入,点击播放,出现了下图所示的密码输入框。
嗯,看来不行,还是得想办法搞到密码。
6. 获取密码
先爆破一下80端口上webconsole的密码,说不定是同一个呢(根据我的经验,99%都是同一个)。
多罗嗦一句,为什么直接用admin用户呢,是因为之前简单试过,webconsole只有这一个账号(如下图),开发的兄弟们以后千万记得别给人猜测密码的机会哦。
直接用hydra爆破一下,这个工具之前用的比较多,不再赘述,直接使用。
$ hydra -l admin -P thedict.txt 192.168.0.133 -f http-post-form "/:userName=^USER^&lgPwd=^PASS^:loginSub"
顺利爆破成功。
7. 再次获取视频流量
用对应的用户名密码,再次通过vlc获取一下网络串流试试看。
这次没有提示输入密码,获得RTSP网络串流成功,如下图。
写在最后
小伙伴们,上述内容仅仅向各位展示一下网络安全的重要性。强烈建议大家做好如下三点:
首先,不要使用IPC默认的密码(如果默认密码是随机的复杂密码是可以的);
第二,自己设置密码的时候强度要够;
第三,不该放摄像头的地方不要放(你懂的)。文章来源:https://www.toymoban.com/news/detail-859140.html
*** 最后再严正声明一下,千万不要干坏事,法网恢恢!!!***文章来源地址https://www.toymoban.com/news/detail-859140.html
到了这里,关于请注意,网络摄像头很不安全的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!