Cameradar V2.0: Hackea las camaras RTSP CCTV con esta herramienta

0
7884
views

La herramienta de RTSP de acceso viene con su biblioteca.

Cameradar te permite

  • Detectar hosts RTSP abiertos en cualquier host de destino accesible.
  • Detectar qué modelo de dispositivo está transmitiendo
  • Inicie ataques de diccionario automatizados para obtener su ruta de transmisión (por ejemplo, /live.sdp)
  • Lanzar ataques de diccionario automatizados para obtener el nombre de usuario y la contraseña de las cámaras.
  • Genera un informe completo y fácil de usar de los resultados.

Instalando el binario

Dependencias

  • go
  • glide

Instalar glide

  • OSX: brew install glide
  • Linux: curl https://glide.sh/get | sh
  • Windows: Descarga el binario  here

Pasos para instalar
Asegúrate de instalar las dependencias mencionadas anteriormente.

  1. go get github.com/EtixLabs/cameradar
  2. cd $GOPATH/src/github.com/EtixLabs/cameradar
  3. glide install
  4. cd cameradar
  5. go install

El binario de cameradar está ahora en tu $ GOPATH / bin listo para ser utilizado. Vea las opciones de la línea de comando aquí.

Libreria

Dependencias de la libreria

  • curl-dev / libcurl (depending on your OS)
  • nmap
  • github.com/pkg/errors
  • gopkg.in/go-playground/validator.v9
  • github.com/andelf/go-curl

Instalación de la biblioteca
ve a github.com/EtixLabs/cameradar
Después de este comando, la biblioteca cameradar está lista para usar. Su fuente estará en:

$GOPATH/src/pkg/github.com/EtixLabs/cameradar

Ahora ya puedes usar get -u para actualizar el paquete.

 

Lista de comandos

 

  • “-t, –target”: establecer objetivo personalizado. Necesario.
  • “-p, –ports”: (Predeterminado: 554,8554) Establecer puertos personalizados.
  • “-s, –speed”: (Predeterminado: 4) Establezca presets de descubrimiento de nmap personalizados para mejorar la velocidad o la precisión. Se recomienda bajarlo si está intentando escanear una red inestable y lenta, o si desea aumentarla si se encuentra en una red confiable y muy rentable. Mira esto para obtener más información sobre las plantillas de temporización nmap.
  • “-T, –timeout”: (Valor predeterminado: 1000) Establezca el valor de tiempo de espera personalizado en milisegundos después de lo cual debe darse por vencido un intento de ataque sin una respuesta.
  • “-r, –custom-routes”: (Predeterminado: diccionarios / rutas) Establecer ruta de diccionario personalizado para rutas
  • “-c, –custom-credentials”: (Predeterminado: diccionarios / credentials.json) Establecer ruta de acceso de diccionario personalizado para las credenciales
  • “-o, –nmap-output”: (Predeterminado: /tmp/cameradar_scan.xml) Establecer ruta de salida de nmap personalizada
  • “-l, –log”: Habilite los registros de depuración (solicitudes nmap, curl describe solicitudes, etc.)
  • “-h”: muestra la información de uso

Descarga cameradar 2.0

 

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop