Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

Hacking de câmeras IP: Hacking de câmeras IP com Cameradar


Atualizada:Feb 11

Bem-vindo de volta, meus aspirantes a hackers de câmeras IP!


Como muitos de vocês sabem, desempenhamos um papel fundamental na defesa da Ucrânia. Entre nossas muitas atividades em defesa da Ucrânia está a invasão de câmeras IP em todo o país. Dessa forma, podemos espionar as atividades russas e os crimes de guerra. Fizemos isso a pedido do Exército da Ucrânia a partir de abril de 2022.


Para saber mais sobre as atividades do Hackers-Arise na Ucrânia, confira este post.


Para obter mais informações sobre nossa invasão de câmeras IP para dar suporte à Ucrânia, confira este post.





Para hackear essas câmeras, usamos vários métodos e técnicas. No hacking, geralmente precisamos explorar vários métodos para obter sucesso. A persistência é uma característica chave do hacker.


Como hackers, é claro, é importante adotar uma abordagem estratégica para qualquer alvo. Sempre use os métodos mais simples antes de avançar para métodos de ataque mais avançados e demorados.





Em nossa primeira etapa, identificamos as câmeras desprotegidas usando sites como Shodan, Google e Censys. Em seguida, tentamos credenciais padrão . Essas credenciais padrão variam de acordo com a câmera e o fabricante, portanto, certifique-se de verificar nossa lista de credenciais padrão para quase todas as câmeras e fabricantes. Essa técnica rendeu algumas câmeras.


Em seguida, tentamos hackear as câmeras com senhas fracas. Isso rendeu resultados significativos! A principal ferramenta que usamos nesse esforço foi o cameradar .


Neste tutorial, mostrarei como usar esta ferramenta para hackear câmeras IP, assim como fizemos na guerra da Ucrânia!


RTSP

Antes de começarmos a hackear câmeras IP, você precisa de um pouco de experiência em RTSP. RTSP é o protocolo que a maioria dessas câmeras IP usa. Nem todas as câmeras usam RTSP, mas a grande maioria usa. Antes de prosseguirmos, precisamos dizer que as câmeras que usam protocolos proprietários ou outros não serão exploráveis ​​pelo cameradar.


RTSP é um protocolo de camada de aplicativo usado para comandar servidores de streaming de mídia por meio de recursos de pausa e reprodução. Dessa forma, facilita o controle em tempo real da mídia de streaming, comunicando-se com o servidor - sem realmente transmitir os dados em si.


Em vez disso, os servidores RTSP geralmente utilizam o Real-Time Transport Protocol (RTP) em conjunto com o Real-Time Control Protocol (RTCP) para mover os dados de streaming reais.


A maioria das câmeras IP usa o Real-Time Streaming Protocol (RTSP) para estabelecer e controlar fluxos de vídeo e áudio. O conteúdo é entregue usando o protocolo de transporte em tempo real (RTP). O RSTP não fornece nenhuma configuração do dispositivo. Isso deve ser feito usando o URI e o endereço IP. Quaisquer alterações de configuração devem ser feitas por meio da interface da web.


A maioria dos sistemas oferece suporte a RTSP como um substituto, mesmo se estiverem usando um protocolo diferente, como PSIA ou ONVIF


Quando um usuário inicia um fluxo de vídeo de uma câmera IP usando RTSP, o dispositivo envia uma solicitação RTSP ao servidor de fluxo. Este salto inicia o processo de configuração.


Posteriormente, os dados de vídeo e áudio podem ser transmitidos usando RTP.


Você pode pensar no RTSP como um controle remoto de televisão para streaming de mídia, com o RTP atuando como a própria transmissão.


Embora semelhante em alguns aspectos ao HTTP , o RTSP define sequências de controle úteis para controlar a reprodução de multimídia.


Enquanto o HTTP é sem estado , o RTSP tem estado; um identificador é usado quando necessário para rastrear sessões simultâneas


Como o HTTP, o RTSP usa o TCP para manter uma conexão ponta a ponta e, enquanto a maioria das mensagens de controle RTSP são enviadas pelo cliente ao servidor, alguns comandos trafegam na outra direção (ou seja, do servidor para o cliente).


O RTSP usa os seguintes comandos , normalmente enviados do cliente para o servidor,

ao negociar e controlar transmissões de mídia:


Opções: esta solicitação determina quais outros tipos de solicitações o servidor de mídia aceitará.


Descrever: uma solicitação de descrição identifica a URL e o tipo de dados.


Anunciar: O método de anúncio descreve a apresentação quando enviada do cliente para o servidor e atualiza a descrição quando enviada do servidor para o cliente.


Configuração: as solicitações de configuração especificam como um fluxo de mídia deve ser transportado antes que uma solicitação de reprodução seja enviada.


Reproduzir: Uma solicitação de reprodução inicia a transmissão de mídia informando ao servidor para iniciar o envio dos dados.


Pausa: as solicitações de pausa interrompem temporariamente a entrega do stream.


Gravação: uma solicitação de gravação inicia uma gravação de mídia.


Teardown: esta solicitação encerra a sessão totalmente e interrompe todos os fluxos de mídia.


Redirecionamento: as solicitações de redirecionamento informam ao cliente que ele deve se conectar a outro servidor, fornecendo uma nova URL para o cliente emitir solicitações.


Outros tipos de solicitações RTSP incluem 'obter parâmetro', 'definir parâmetro' e 'dados binários incorporados (intercalados)'


Agora que você tem um pouco de experiência em RTSP, está pronto para começar a quebrar as credenciais da câmera IP!


Passo #1: Baixe e instale o cameradar


Embora o cameradar possa ser executado nativamente no Linux, acho que funciona melhor em um contêiner docker.


Primeiro, instale o docker.


kali > sudo apt install docker


Em seguida, inicie o docker com o comando systemctl;


kali > sudo systemctl start docker


Agora, baixe o cameradar.


kali> sudo git clone https://github.com/Ullaakut/cameradar


Agora, você está pronto para começar a usar câmeras IP de força bruta!


Etapa 2: execute o força bruta da credencial RTSP


Agora que você tem o docker e o cameradar instalados, você só precisa apontar o cameradar para o endereço IP da câmera que você deseja aplicar força bruta!


Por exemplo, para forçar uma câmera em 192.168.1.101 (obviamente, não é um endereço IP de uma câmera real), basta digitar;


kali > sudo docker run ullaakut/cameradar -t 192.168.1.101




cameradar agora tentará encontrar um fluxo RTSP em uma das portas RTSP padrão, ou seja, 554, 5554 e 8554. Se você suspeitar que pode haver outras portas com fluxos RTSP (você pode querer executar uma varredura nmap primeiro), você pode adicioná-los com a opção -p, como


kali > sudo docker run ullaakut/cameradar -t 192.168.1.101 -p 9554



Etapa 3: usando listas personalizadas de nome de usuário e senha


Por padrão, o cameradar usa uma pequena lista de nome de usuário e senha dos nomes de usuário e senhas mais comuns. É uma boa estratégia usá-los primeiro, mas se eles não tiverem sucesso, é hora de trazer as armas grandes!


Nesse contexto, armas pesadas significam listas de nomes de usuário e senhas maiores e mais apropriadas. Pela minha experiência em hackear câmeras na Ucrânia e na Rússia, os nomes de usuário geralmente são simples, como admin, root, admin1, admin3, etc. Isso significa que você provavelmente pode usar a lista de nomes de usuário padrão, mas as senhas variam um pouco. É por isso que você deve usar uma boa lista de senhas que seja apropriada para o seu ambiente (por exemplo, usar uma lista em espanhol em um país de língua espanhola).


Primeiro, a lista de senhas deve estar no formato json. Existem vários sites que podem converter seu arquivo de texto em json, como https://anyconv.com/txt-to-json-converter/ . Seu arquivo .txt será anexado com uma extensão json. Então, se estivéssemos usando a lista de senhas do seclist;


/usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-1000000.txt,


Eu primeiro o converteria para o formato json e depois usaria esse arquivo com o cameradar. Ele aparecerá como 10-million-password-list-top-1000000.json .


Agora, para usar essa lista de senhas com o cameradar, você pode executar o seguinte comando;


kali> sudo docker run ullaakut/cameradar -t

-v /usr/share/seclists/Passwords/Common-Credentials:/tmp/dictionaries

-c "tmp/dictionaries/10-million-password-list-top-1000000.json"

-t 192.168.1.101



Resumo


A quebra de senha das credenciais da câmera IP é muito semelhante a outra quebra de senha remota, uma vez que você se familiarize com o protocolo RTSP. Na verdade, em muitos aspectos é mais fácil, pois é raro encontrar um bloqueio (limitando quantas tentativas você pode fazer) no protocolo RTSP. Ao usar uma ferramenta como o cameradar, conseguimos acessar com sucesso uma grande porcentagem de câmeras IP com senhas fracas.

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas