摄像头入侵RTSP协议

 

用RTSP协议破解摄像头TP-link安防的密码:下面直接上结果图

如图所示,通过爆破RTSP协议得到了摄像头用户名密码,成功入侵。

已知:摄像头的用户名为admin(只有一个且不变)

摄像头RTSP取流地址:rtsp://admin:口令@IP:554/stream1(stream2)  其中stream1和2分别对应主流辅流。

下面是过程:先用nmap扫描网段寻找摄像头

摄像头入侵RTSP协议_第1张图片

摄像头入侵RTSP协议_第2张图片摄像头入侵RTSP协议_第3张图片

以上图片为nmap找到的几个IP地址,我们通过RTSP协议的554端口确定摄像头的IP,确定后再nmap下:

摄像头入侵RTSP协议_第4张图片

发现开启了80和554端口,本实验通过554端口破解,因为没有验证码80端口也可以破解。

接下来是爆破过程,先用wireshark抓包登录过程。这里我用了vlc登录:

摄像头入侵RTSP协议_第5张图片

摄像头入侵RTSP协议_第6张图片

登录后失败会重新弹框验证身份,成功则进入。由于实验需求,所以在已知用户名密码状态下进行测试,需要抓到成功登录的包来判定登录成功失败的区别:

摄像头入侵RTSP协议_第7张图片

找到包的格式(具体rtsp协议可以在网上找到格式,可以通过wireshark抓到的包来一起学习),下面可以适用python利用密码本爆破密码。

其中的关闭socket会出现问题WINERROR 10054,网上解释什么都有,也没找到方法解决,于是就在每一个密码爆破时开启关闭socket,这样导致了效率低下。

摄像头入侵RTSP协议_第8张图片

这里我跑了很长时间(尝试了19685个密码,大概30分钟),可以尝试通过多线程方式跑密码。

摄像头入侵RTSP协议_第9张图片

得到密码后可以通过web页面登录,登录成功后出现本文第一张图效果。

转载于:https://www.cnblogs.com/P201521410029/p/10818631.html

你可能感兴趣的:(摄像头入侵RTSP协议)