摄像头入侵RTSP协议

 

用RTSP协议破解摄像头TP-link安防的密码:下面直接上结果图python

如图所示,经过爆破RTSP协议获得了摄像头用户名密码,成功入侵。web

已知:摄像头的用户名为admin(只有一个且不变)多线程

摄像头RTSP取流地址:rtsp://admin:口令@IP:554/stream1(stream2)  其中stream1和2分别对应主流辅流。socket

下面是过程:先用nmap扫描网段寻找摄像头学习

以上图片为nmap找到的几个IP地址,咱们经过RTSP协议的554端口肯定摄像头的IP,肯定后再nmap下:测试

发现开启了80和554端口,本实验经过554端口破解,由于没有验证码80端口也能够破解。线程

接下来是爆破过程,先用wireshark抓包登陆过程。这里我用了vlc登陆:3d

登陆后失败会从新弹框验证身份,成功则进入。因为实验需求,因此在已知用户名密码状态下进行测试,须要抓到成功登陆的包来断定登陆成功失败的区别:blog

找到包的格式(具体rtsp协议能够在网上找到格式,能够经过wireshark抓到的包来一块儿学习),下面能够适用python利用密码本爆破密码。图片

其中的关闭socket会出现问题WINERROR 10054,网上解释什么都有,也没找到方法解决,因而就在每个密码爆破时开启关闭socket,这样致使了效率低下。

这里我跑了很长时间(尝试了19685个密码,大概30分钟),能够尝试经过多线程方式跑密码。

获得密码后能够经过web页面登陆,登陆成功后出现本文第一张图效果。

相关文章
相关标签/搜索