Инструмент для получения доступа к камерам
ТОЛЬКО ДЛЯ ОЗНАКОМЛЕНИЯ, ИСПОЛЬЗУЯ ЕГО ВЫ БЕРЕТЕ ВСЮ ОТВЕТСТВЕННОСТЬ НА СЕБЯ
- Python 3
- Установить доп. зависимости с помощью файла install_requirements.txt
- API ключ от shodan
IGOR PUPKO CAMHACK MULTITOOL - Это инструмент на python для поиска и тестирования на проникновение камер, он работает на Windows и на Linux Используя Shodan, он находит камеры и разными схемами получает к ним доступ
На данный момент реализовано всего 2 способа получения доступа:
- Через уязвимость в камерах, работающих на веб-сервере GoAhead
- Поиск открытых камер работающие по RTSP без аутентефикации
Каждый способ сначала ищет среди IP адресов honeypot`ы с помощью тегов shodan, ну а затем пингует IP адреса по порту, чтобы исключить неработающие, потом в ход уже идут
Этот способ в своей основе использует старенькую уязвимость 2017 года веб-серверов камер GoAhead, с помощью этой уязвимости мы получаем файл /system.ini с настройками камеры. В этом файле содержание файлов зафисит от производителя камеры, но в основном там такие данные как:
- Серийный номер камеры производителя
- MAC адрес камеры
- Сетевые настройки (по типу DNS сервера, локальный IP роутера, локальный IP камеры и т.д.)
- Название камеры (В том смысле как пользователь назвал ее, например зал или спальня)
Все пункты выше могут не присутствовать в файле, но там точно буду присутствовать:
- Логин
- Пароль
Логин, как правило, всегда admin. Ну а пароль сразу же следует после логина
Тут ничего не обычного, просто проверяет RTSP поток на наличие аунтентефикации, если не получается зайти без логина и пароля, то камера отбрасывается
Сама программа запускается через файл main.py в главной директории, перед этим конечно надо установить библиотеки из файла requirements.txt. После выбираем пункт и заходим в настройки, там нам нужно выставить API ключ shodan`а, ну и всякие настроки в зависимости от пункта, потом выходим из настроек и выбираем нужный пункт. После выпонения все файлы раздела (то есть сам результат, результаты API и т.п.) хранятся в директории самого пункта, например, файлы с данными от камер GoAhead храняться по пути GoAhead_vuln_tool\passfiles, ну а данные по открытым камерам по пути OpenCam_RTSP\files в файле result.txt