Wireshark-hacker sökes...
Jag har en IP kamera som jag köpte för flera månader sedan från ebay som drivit mig till vansinne. Allt funkar och jag kan använda den via en android-app och även ett program till windows som heter CMS. Men jag kan för allt i världen inte hitta på korrekt url till själva videostreamen så att jag kan lägga till den i något vettigt program.
Jag har provat ALLT (känns det som). Ispys kamera-finder har jag kört i timtal. jag har försökt användra kali och hydra för att komma in via telnet och snoka.
Jag trodde sedan att alt var löst då jag hittade ett foruminlägg som visade hur man lade till kameran i CMS och jag fick fram vilken port som använde samt lösenord och det funkar helt korrekt just i CMS men inte någon annan stans (förutom i android-appen)
Här är datan från config-filen i CMS:
dock gissar jag att lösenordet blir krypterat på något sätt eftersom lösenordet som jag använde var "123456", jag får även fram ett annat lösenord via wireshark men har inte fått någon större framgång genom att använda detta.
<DATAROOT>
<DEVINFO>
<DEV id="1" ip="1" area="1" name="360" host="192.168.0.169" port="34567" port2="0" cameras="1" devcType="1" alarmcameras="0" ddnsFlag="0" DDNSHost="" pos="0" desc="" username="admin" OrgId="1" vendor="0" SerialID="" link-mode="0" arspstatus="0" password="6B45854AAB919791">
<DEV id="2" type="0" name="360_1" channel="0" desc="" CameraType=""/>
</DEV>
</DEVINFO>
<IMGINFO/>
<MAPINFO/>
<GLOBAL index="3"/>
</DATAROOT>
Och här är det som är relevannt (tror jag) från wireshark:
................d...{ "EncryptType" : "MD5", "LoginType" : "DVRIP-Web", "PassWord" : "nTBCS19C", "UserName" : "admin" }
................6...{ "Name" : "SystemInfo", "SessionID" : "0x00000002" }
................,...{ "Name" : "", "SessionID" : "0x00000002" }
................8...{ "Name" : "ChannelTitle", "SessionID" : "0x00000002" }
..............P.;...{ "Name" : "TalkAudioFormat", "SessionID" : "0x00000002" }
................5...{ "Name" : "KeepAlive", "SessionID" : "0x00000002" }
..............P.:...{ "Name" : "SystemFunction", "SessionID" : "0x00000002" }
................[...{ "Name" : "OPTimeSetting", "OPTimeSetting" : "2017-06-25 17:46:46", "SessionID" : "0x2" }
....................{ "Name" : "OPMonitor", "OPMonitor" : { "Action" : "Start", "Parameter" : { "Channel" : 0, "CombinMode" : "NONE", "StreamType" : "Main", "TransMode" : "TCP" } }, "SessionID" : "0x2" }
Den kompletta Wireshark pcapng: länk
Kan någon vänlig hacker ge mig förslag på hur tusan jag kommer åt kameran?
https://www.banggood.com/White-Fisheye-Panoramic-VR-IP-Camera-WIFI-Wireless-360-Degree-3D-1-3Mp-Network-Cam-p-1147310.html?rmmds=category