Permalänk

Wireshark-hacker sökes...

Jag har en IP kamera som jag köpte för flera månader sedan från ebay som drivit mig till vansinne. Allt funkar och jag kan använda den via en android-app och även ett program till windows som heter CMS. Men jag kan för allt i världen inte hitta på korrekt url till själva videostreamen så att jag kan lägga till den i något vettigt program.
Jag har provat ALLT (känns det som). Ispys kamera-finder har jag kört i timtal. jag har försökt användra kali och hydra för att komma in via telnet och snoka.

Jag trodde sedan att alt var löst då jag hittade ett foruminlägg som visade hur man lade till kameran i CMS och jag fick fram vilken port som använde samt lösenord och det funkar helt korrekt just i CMS men inte någon annan stans (förutom i android-appen)

Här är datan från config-filen i CMS:
dock gissar jag att lösenordet blir krypterat på något sätt eftersom lösenordet som jag använde var "123456", jag får även fram ett annat lösenord via wireshark men har inte fått någon större framgång genom att använda detta.

<DATAROOT> <DEVINFO> <DEV id="1" ip="1" area="1" name="360" host="192.168.0.169" port="34567" port2="0" cameras="1" devcType="1" alarmcameras="0" ddnsFlag="0" DDNSHost="" pos="0" desc="" username="admin" OrgId="1" vendor="0" SerialID="" link-mode="0" arspstatus="0" password="6B45854AAB919791"> <DEV id="2" type="0" name="360_1" channel="0" desc="" CameraType=""/> </DEV> </DEVINFO> <IMGINFO/> <MAPINFO/> <GLOBAL index="3"/> </DATAROOT>

Och här är det som är relevannt (tror jag) från wireshark:

................d...{ "EncryptType" : "MD5", "LoginType" : "DVRIP-Web", "PassWord" : "nTBCS19C", "UserName" : "admin" } ................6...{ "Name" : "SystemInfo", "SessionID" : "0x00000002" } ................,...{ "Name" : "", "SessionID" : "0x00000002" } ................8...{ "Name" : "ChannelTitle", "SessionID" : "0x00000002" } ..............P.;...{ "Name" : "TalkAudioFormat", "SessionID" : "0x00000002" } ................5...{ "Name" : "KeepAlive", "SessionID" : "0x00000002" } ..............P.:...{ "Name" : "SystemFunction", "SessionID" : "0x00000002" } ................[...{ "Name" : "OPTimeSetting", "OPTimeSetting" : "2017-06-25 17:46:46", "SessionID" : "0x2" } ....................{ "Name" : "OPMonitor", "OPMonitor" : { "Action" : "Start", "Parameter" : { "Channel" : 0, "CombinMode" : "NONE", "StreamType" : "Main", "TransMode" : "TCP" } }, "SessionID" : "0x2" }

Den kompletta Wireshark pcapng: länk

Kan någon vänlig hacker ge mig förslag på hur tusan jag kommer åt kameran?
https://www.banggood.com/White-Fisheye-Panoramic-VR-IP-Camera-WIFI-Wireless-360-Degree-3D-1-3Mp-Network-Cam-p-1147310.html?rmmds=category

Permalänk
Medlem
Permalänk

@acura:
Nej, kamerans ip är 192.168.0.169

Permalänk
Medlem

Jag hittade den här sidan: https://www.unifore.net/item/1-3mp-960p-wifi-fisheye-panorami...

Tror det är den kameran du har, är på en mobilskärm så orkade inte läsa igenom allt men som kan ses i en kommentar vid user-feedback så har kameran en rtsp-adress: rtsp://IPadr:554/onvif1

Skickades från m.sweclockers.com

Permalänk

@MrLamp: nixpix, dom enda portarna som är öppna är:

23/tcp
80/tcp
9527/tcp
22334/tcp
34567/tcp

finns lite mer info här:
länk

Permalänk
Medlem

Enligt det jag kommit fram till så är det ju bara port 34567 som är av intresse enligt pcapng:en som du länka.
Kollade först mac adressen till "192.168.0.169" vilket var: 44:33:4c:25:34:a5. Sedan filtrera jag på mac adressen och ALLA packet du sniffat är på port 34567.

Men om det är videokameran som @MrLamp säger så känns det mer logiskt med: rtsp://192.168.0.169:34567/onvif1 (testa i VLC).

Wireshark säger inte så mycket av intresse enligt mig.

Visa signatur

Смерть -это решение всех проблем. Нет человека - нет проблемы
Comp1: Ubuntu 16.04 Comp2: Arch Linux
Comp3: Ubuntu Server 16.04 Comp4: Centos 6.5
Comp5: Linux mint 16 Comp6: Raspberry pi (olika OS hela tiden)
Phone: Motorola Google Nexus 6

Permalänk

@asdfgh: Tyvärr inte så lätt. Jag har använt port 34567 i miljontals kombinationer med och utan lösenord och med en massa lull-lul efteråt utan att komma en milimeter närmare någon slags lösning.

Tänkte att med wireshark så så skulle det vara skitlätt att bara sniffa åt sig rätt adress men det verkar helt omöjligt att hitta rätt url till den här jäkla kameran.