В общем имеем такие бренды в россии: Polyvision, HIQ, BSP и тд. Их девайсы о большей части работают на базе плат от Hangzhou Xiongmai Technology и содержат в своем большинстве похожие прошивки с схожим протоколом работы. В них открыты порты 23 - сервисный от телнет с захардкоженым в прошивку паролем рута(известным), позволяющий производить различные манипуляции, и портом 34567, предназначенным для работы с проприетарным софтом производителя. Протокол обмена данных там довольно прост: JSON+контрольная сумма+видеопоток.
В общем есть наработки по протоколу, и дефолтные пассы от телнета. В сети камер на этом железе, особенно в рашке даже больше чем хиквижн. Если анону интересно вброшу недописаный, но рабочий вишмастер для проверки пассов на соответствие дефолтным. В нем можно посмотреть как происходит обмен данными по проприетарному протоколу.
>>95817 Только не тупи, почти все оборудования с 2015-2016 уже имеет примитивные файерволы, если будешь часто ошиться при входе NVR может отрубить вход из интернета на час для всех новых юзеров, например Samsung так делает.
Это никому не нужно. Есть тонны OpenSource Payloads для каждой модели камер. Не тупи, ушли те времена, когда не было GITHUB - причем уже года 2 под винду есть сборник от проверенной команды по безопасности - тоже с открытым кодом.
Не обижайся, просто не пиши больше ерунды иначе никто не будет ничем делиться с тобой, даже вести диалог.
>>95831 >Не тупи >ушли времена >Есть тонны Payloads >причем под винду >от проверенной команды >бла бла бла.. Воды налил какой-то, хоть-бы название команды написал штоле. Не считаю что ОП написал какую-то ерунду, вполне себе интересная информация.
>никто не будет ничем делиться с тобой Вообще-то хотел ОП поделится, если ты не заметил.
Гугли слово Payloads - что оно значит. Потом жадно используешь поиск на сосаче, потом ахуеваешь и понимаешь. что ты не в теме уже много лет, не хочешь учишься, не понимаешь вообще что тебе пишут.
>>>>бла бла бла.. Смешно читать, когда мой тред валяется уже в аналах вебача месяца два-три. Если ты не читаешь даже свой любимый сосач, то что можешь знать. хотеть знать ты?
>>>Вообще-то хотел ОП поделится, если ты не заметил.
Объясняю то, что ты не понял: никому не нужно то, чем он хотел поделиться, потому что я объяснил. что есть еще со временм Бэктрек. Но когда впервые появился Бэктрек ты еще в папкиных яйках сидел.
>>96162 Оооо.. я сначала думал ты реально шарящий типан. Теперь даже дискусировать нет желания, скажу просто иди нахуй. Вас просто шоколье по одному посту не всегда получается детектить т.к понабрались словечек (пайлоадс, хуйлоадс) и вставляете их где ни попадя, ты вначале хотя-бы бордой научись пользоваться какер.
>>96185 Послушай ребенок, тем что ты на своей дырявой коляске с драконьими обоями чекаешь камеры на пустые пароли - удивить можешь разьве что своих одноклассников, а сюда еще и взрослые дяди заходят, хотя-бы их животы пощади.
порт 34567 = медиапорт для подключения через CMS порт 80 = вебадминка. Сигнатурки "NETSurveillance WEB", "uc-httpd 1.0.0". Админка работает только в IE с установленым компонентом ActiveX и QuickTime порт 23 = telnet порт 554 = RTSP порт 8899 = ONVIF - gSOAP 2.7
А есть ли способ, чтобы выковырнуть пароль? Была годная камера. Теперь у неё сменили пароль. не знаю: хозяева ли или посетители. Как можно кроме брута его узнать?
Это не пароли, а хэши паролей. У каждого производителя свой алгоритм шифрования паролей. Все они не стандартные, но на профильных форумах ты можешь узнать чем расшифровать и какой сдвиг в разряде сделать.
а скажи, где в настройках пошарить, чтобы она писала не сплошным потоком, а только при движении? Сейчас она пишет всё круглосуточно, заебёшься перематывать.
>>95655 (OP) Вопрос не по теме. Есть доступ на крышу к купольной видеокамере RVi-IPC62DN30. Камерой можно рулить через ONVIF но нельзя скинуть админский пароль или создавать/удалять/редактировать пользователей. Стандартные пароли из мануалов не подходят. Техподдержка говорит что сброс только кнопкой на камере но я очкую полететь с крыши. Можно ли загрузить какую нибудь альтернативную прошивку или как то ещё получить нормальный доступ к веб интерфейсу дабы заглядывать в окна одной знакомой тяночки?
>>96646 Был где-то тред, где обоссали криптодетей по этой теме. Гугли, там все было написано. Веб-морда у этих тип камер почти всегда закрыта для админа, создается другой логин. У этих НВР есть группы - админ для локального входа, оператор для просмотра и т.д. Пробуй другой логин.
Мало того, у НВР есть Алармы - 3 раза вводишь неправильно пароль или 5 раз и теряешь доступ к камере по IP либо теряют доступ к камере все из интернета, админ получает к себе в клиент (или на почту) предупреждение (обычно в локальном окне всплывающее окно) и доступ есть только из локальной сети.
>>96651 1. Ну остается и шо? Это проблема дегенератов, которые заходят на камеры с своего ипа. 2. Логи можно очистить. >>96526 >Это не пароли, а хэши паролей. И тем не менее их можно вбивать в поле "пароль" и прекрасно авторизовываться. Алгоритм хеширования элементарно гуглится. >>96527 >Нет никакого дела, скрипт для твоего типа камер датируется 02.2016. >Не тупи !!! Я не пойму, ты ебанутый или просто дебил? Че ты несешь вообще?
>>96650 >>96651 >>96655 На логи и алармы класть. Я не из своего дома к камере подключаюсь а непосредственно на чердаке выдираю камеру из коммутатора и втыкаю в свой ноут. Последний месяц провод камеры вообще никуда не вставлен и никто даже не почесался подключить её обратно. Вероятно камера заброшена. Спасибо буду гуглить.
И как успехи? Подними аналогичный NVR - потом зайди с удаленки, сделай то, что ты назвал "Почисить", а потом приходи сюда и открывай ротик - будем тебя обсыкать.
В общем есть наработки по протоколу, и дефолтные пассы от телнета. В сети камер на этом железе, особенно в рашке даже больше чем хиквижн. Если анону интересно вброшу недописаный, но рабочий вишмастер для проверки пассов на соответствие дефолтным. В нем можно посмотреть как происходит обмен данными по проприетарному протоколу.
На 23 порт в сети есть рабочий бот.