Разбираем прошивку IP видеокамеры

Поделиться
HTML-код
  • Опубликовано: 30 янв 2025

Комментарии • 10

  • @elfdeveloper
    @elfdeveloper Год назад

    Давно уже не углублялся в эту тему, но насколько помню, у RVi эти пароли на более новых моделях хешировались с применением какой-то соли или как-то так - повторюсь - деталей не помню. Но можно было, например, взять хэш эталонного пароля (admin, например) с эталонного подконтрольного устройства и через незапароленный ssh его поменять в passwd

    • @bpkuban
      @bpkuban  Год назад

      вполне возможно , в видосе камера rvi было далеко не самая новая )

  • @bobododoo3925
    @bobododoo3925 Год назад

    можно ли перепрошить YIIoT камеру чтобы она запускалась на ICSEE?

    • @bpkuban
      @bpkuban  Год назад

      да хз, не пользовался сервисом icsee и камеру такую не щупал.......большинство ip камер поддерживают протокол ospf.....смотри если прога icsee позволяет подключение по этому протоколу...если камера не работает с этим протоколом можно прошить ее на прошивку openipc.....как это делать есть видос на канале....глянь

  • @John_Daw
    @John_Daw 11 месяцев назад

    Занятно, что именно Rvi несколько лет назад массово были взломаны.

  • @overburndz
    @overburndz Год назад +1

    показал бы как получить доступ к камере с помощью "взломанных" тобой паролей. к страху подглядывания и подслушивания в нашей стране мы уже привыкли

    • @bpkuban
      @bpkuban  Год назад

      эт ты каналом ошибся, я показываю варианты которые могут произойти но ничего не ломаю а наоборот стараюсь сделать так чтобы ничего не сломалось ну и делюсь своими скромными знаниями

    • @overburndz
      @overburndz Год назад

      @@bpkuban дело не в том, ломаешь или нет. ты показал, как получил какие-то пароли, покажи - работают ли они. или напиши, например, "да, я проверял - работают" или "не проверял, но это же очевидно - они будут работать"

  • @karambol8917
    @karambol8917 Год назад

    Я правильно понимаю, речь о коннектах от нас наружу? Т.е. чтобы она сама своим создателям в подвал сигналы не отправляла? Ибо входящие подключения (пробросы портов) же по-умолчанию запрещены.
    Кажется, выделять аж отдельный VLAN избыточно. Неужели не подходит блок подключений на маршрутизаторе? Или речь о простеньких роутерах без таких настроек?
    И как итог, если хотим проброс RTSP или что-то такое, то VLAN малоперспективен (разве что отделить от других устройств), и тогда остается уязвимость нехороших подключений по бэкдору? А бэкдор по большому счету же может быть и не только для обращения по RTSP? По тому же порту ведь в теории можно и другие вещи творить - дело за камерой? Докопался

    • @bpkuban
      @bpkuban  Год назад +1

      правильно, входящее снаружи невозможно из за ната, если устройство изнутри само не инициализирует подключение, поставь wireshark и посмотри если у камеры есть возможность обращаться на ружу она это делает, облако, dns....другая инфа......самый простой вариант просто указать камере не верный маршрутизатор чтобы она не вываливалась в интернет если тебе облако не нужно, второй вариант как ты написал на маршрутизаторе в файерволе закрыть, в крупных системах система охранного телевидения это или изолированная система или подсистема вынесенная в один vlan общающаяся на уровне распределения или ядра с разрешенными устройствами из других vlan..... доступ во внешний мир при проброске нестандартные порты как минимум, а лучше через защищенный тунель .....