Давно уже не углублялся в эту тему, но насколько помню, у RVi эти пароли на более новых моделях хешировались с применением какой-то соли или как-то так - повторюсь - деталей не помню. Но можно было, например, взять хэш эталонного пароля (admin, например) с эталонного подконтрольного устройства и через незапароленный ssh его поменять в passwd
да хз, не пользовался сервисом icsee и камеру такую не щупал.......большинство ip камер поддерживают протокол ospf.....смотри если прога icsee позволяет подключение по этому протоколу...если камера не работает с этим протоколом можно прошить ее на прошивку openipc.....как это делать есть видос на канале....глянь
эт ты каналом ошибся, я показываю варианты которые могут произойти но ничего не ломаю а наоборот стараюсь сделать так чтобы ничего не сломалось ну и делюсь своими скромными знаниями
@@bpkuban дело не в том, ломаешь или нет. ты показал, как получил какие-то пароли, покажи - работают ли они. или напиши, например, "да, я проверял - работают" или "не проверял, но это же очевидно - они будут работать"
Я правильно понимаю, речь о коннектах от нас наружу? Т.е. чтобы она сама своим создателям в подвал сигналы не отправляла? Ибо входящие подключения (пробросы портов) же по-умолчанию запрещены. Кажется, выделять аж отдельный VLAN избыточно. Неужели не подходит блок подключений на маршрутизаторе? Или речь о простеньких роутерах без таких настроек? И как итог, если хотим проброс RTSP или что-то такое, то VLAN малоперспективен (разве что отделить от других устройств), и тогда остается уязвимость нехороших подключений по бэкдору? А бэкдор по большому счету же может быть и не только для обращения по RTSP? По тому же порту ведь в теории можно и другие вещи творить - дело за камерой? Докопался
правильно, входящее снаружи невозможно из за ната, если устройство изнутри само не инициализирует подключение, поставь wireshark и посмотри если у камеры есть возможность обращаться на ружу она это делает, облако, dns....другая инфа......самый простой вариант просто указать камере не верный маршрутизатор чтобы она не вываливалась в интернет если тебе облако не нужно, второй вариант как ты написал на маршрутизаторе в файерволе закрыть, в крупных системах система охранного телевидения это или изолированная система или подсистема вынесенная в один vlan общающаяся на уровне распределения или ядра с разрешенными устройствами из других vlan..... доступ во внешний мир при проброске нестандартные порты как минимум, а лучше через защищенный тунель .....
Давно уже не углублялся в эту тему, но насколько помню, у RVi эти пароли на более новых моделях хешировались с применением какой-то соли или как-то так - повторюсь - деталей не помню. Но можно было, например, взять хэш эталонного пароля (admin, например) с эталонного подконтрольного устройства и через незапароленный ssh его поменять в passwd
вполне возможно , в видосе камера rvi было далеко не самая новая )
можно ли перепрошить YIIoT камеру чтобы она запускалась на ICSEE?
да хз, не пользовался сервисом icsee и камеру такую не щупал.......большинство ip камер поддерживают протокол ospf.....смотри если прога icsee позволяет подключение по этому протоколу...если камера не работает с этим протоколом можно прошить ее на прошивку openipc.....как это делать есть видос на канале....глянь
Занятно, что именно Rvi несколько лет назад массово были взломаны.
показал бы как получить доступ к камере с помощью "взломанных" тобой паролей. к страху подглядывания и подслушивания в нашей стране мы уже привыкли
эт ты каналом ошибся, я показываю варианты которые могут произойти но ничего не ломаю а наоборот стараюсь сделать так чтобы ничего не сломалось ну и делюсь своими скромными знаниями
@@bpkuban дело не в том, ломаешь или нет. ты показал, как получил какие-то пароли, покажи - работают ли они. или напиши, например, "да, я проверял - работают" или "не проверял, но это же очевидно - они будут работать"
Я правильно понимаю, речь о коннектах от нас наружу? Т.е. чтобы она сама своим создателям в подвал сигналы не отправляла? Ибо входящие подключения (пробросы портов) же по-умолчанию запрещены.
Кажется, выделять аж отдельный VLAN избыточно. Неужели не подходит блок подключений на маршрутизаторе? Или речь о простеньких роутерах без таких настроек?
И как итог, если хотим проброс RTSP или что-то такое, то VLAN малоперспективен (разве что отделить от других устройств), и тогда остается уязвимость нехороших подключений по бэкдору? А бэкдор по большому счету же может быть и не только для обращения по RTSP? По тому же порту ведь в теории можно и другие вещи творить - дело за камерой? Докопался
правильно, входящее снаружи невозможно из за ната, если устройство изнутри само не инициализирует подключение, поставь wireshark и посмотри если у камеры есть возможность обращаться на ружу она это делает, облако, dns....другая инфа......самый простой вариант просто указать камере не верный маршрутизатор чтобы она не вываливалась в интернет если тебе облако не нужно, второй вариант как ты написал на маршрутизаторе в файерволе закрыть, в крупных системах система охранного телевидения это или изолированная система или подсистема вынесенная в один vlan общающаяся на уровне распределения или ядра с разрешенными устройствами из других vlan..... доступ во внешний мир при проброске нестандартные порты как минимум, а лучше через защищенный тунель .....