The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Более тысячи моделей IP-камер подвержены root-уязвимости"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от opennews (??), 11-Мрт-17, 20:57 
В результате изучения прошивки камеры Wireless IP Camera (P2P) WIFICAM была выявлена (https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0...) возможность удалённого доступа к устройству с правами root, используя жестко прописанный в прошивке пароль. Более детальный разбор показал, что в прошивке также присутствуют и другие уязвимости,  позволяющие выполнить свой код с правами root, в том числе обнаружена уязвимость в http-сервере GoAhead, который используется многими другими производителями IP-камер.

Так как камера Wireless IP Camera (P2P) WIFICAM  построена на типовой платформе, на основе которой выпускаются многие другие модели IP-камер, некоторые уязвимости проявляются и в моделях других производителей. В сумме проблемам оказались подвержены около 1250 различных моделей камер.  Сканирование сети через севис Shodan выявило (https://www.shodan.io/search?query=GoAhead+5ccc069c403ebaf9f...) более 185 тысяч уязвимых устройств. Миллионы камер во внутренних подсетях потенциально уязвимы для атак через облачную инфраструктуру.

Среди уязвимых отмечены некоторых модели камер 3com, 7Links, A4Tech, APKLINK, AQUILA, AVACOM, Acromedia, Agasio, Airsight, Alecto, Allnet, Apexis, Atheros, Bionics, Chinavasion, D-Link, Dericam, EST, EasyCam, EasyN, Elro, EyeCam, Foscam, GoAhead, Heden, iView ,ICam, Kogan, LifeTech, Logitech, Maginon, Mediatech, Netcam, Pixpo, Polariod, Provision, Pyle, Scricam, skylink, Skytronic, SmartEye, Sricam, Sricctv, StarCam, Sumpple, Suneyes, Supra+Space, Swann, Techview, Tenvis, Vantech, Vstarcam, Wanscam,  Wansview, X10 и т.д.


Выявленные уязвимости:

-  В прошивке определён фиксированный пароль root ("root:$1$ybdHbPDn$ii9aEIFNiolBbM9QxW9mr0:0:0::/root:/bin/sh") и по умолчанию запущен сервис "telnetd". Для входа с правами root достаточно подобрать пароль по хэшу и подключиться при помощи telnet;

-  В прошивке сохранён закрытый RSA-ключ для Apple Production iOS Push Services (/system/www/pem/ck.pem);

-  Утечка информации в http-сервере  GoAhead, позволяющая получить информацию об учётных записях. Параметры доступа сохраняются в файлах system.ini и system-b.ini, на которые присутствуют символические ссылки из директории для отдачи данных в Web. Из-за ошибки, в отличии от cgi-скриптов, требующих аутентификации, к файлам можно обратиться без аутентификации, указав пустые логин и пароль. Например, для получения параметров входа достаточно запросить файл "http://192.168.1.1/system.ini?loginuse&loginpas";

-  Через манипуляциею со скриптом set_ftp.cgi, предназначенным для настройки доступа по FTP, можно  выполнить произвольную команду с правами root через подстановку shell-конструкции "$(...)".  Например, для запуска процесса telnetd для входа без пароля можно выполнить:

   $ wget -qO- 'http://192.168.1.1/set_ftp.cgi?next_url=ftp.htm&loginuse=adm...$(telnetd -p25 -l/bin/sh)&dir=/&mode=PORT&upload_interval=0'

   $ wget -qO- 'http://192.168.1.1/ftptest.cgi?next_url=test_ftp.htm&loginus...'

   $ telnet 192.168.1.107 25
   Trying 192.168.1.107...
   Connected to 192.168.1.107.
   Escape character is '^]'.

   / # id
   uid=0(root) gid=0

Комбинируя данную уязвимость с утечкой параметров аутентификации, можно обеспечить удалённый вход на камеру с правами root. Для упрощения проведения атаки и организации обратного канала связи для обхода межсетевого экрана подготовлен универсальный эксплоит (https://pierrekim.github.io/advisories/expl-goahead-camera.c).

-  Возможность просмотра передаваемой камерой видеоматериалов без аутентификации. Для просмотра достаточно обратиться к TCP-порту 10554 по протоколу RTSP, например "vlc rstp://192.168.1.1:10554/tcp/av0_1" или "vlc rstp://192.168.1.1:10554/tcp/av0_0";

-  По умолчанию камера обеспечивает работу с облачными сервисами, что позволяет использовать мобильные приложения для управления камерой, размещённой за транслятором адресов или межсетевым экраном.  По умолчанию камера периодически отправляет UDP-пакеты к сервисам www.baidu.com, openapi.xg.qq.com и ряду жестко прошитых IP-адресов. Протокол взаимодействия с облачными сервисами достаточно простой и не использует шифрование. В качестве идентификатора для подключения к камере через облачную сеть используется серийный номер, что позволяет зная или подобрав серийный номер, подключиться к камере во внутренней подсети, к которой нет прямого доступа из интернет.

Дополнительно можно отметить выявленную (http://seclists.org/fulldisclosure/2017/Mar/7) другими исследователями  уязвимость (https://ipvm.com/reports/dahua-backdoor?code=bash) в  CCTV и IP-камерах  компании Dahua Techology. Уязвимость позволяет внешнему неаутентифицируемому атакующему загрузить содержимое базы с именами и паролями пользователей устройства, в том числе учётной записью администратора. Атака сводится к загрузке файла с учётными записями и входу на устройство с полученными параметрами администратора. Рабочий эксплоит планируется опубликовать 5 апреля, дав пользователям время на установку обновления (http://www.dahuasecurity.com/en/us/uploads/Dahua%20Tech...).

URL: https://pierrekim.github.io/blog/2017-03-08-camera-goahead-0...
Новость: http://www.opennet.ru/opennews/art.shtml?num=46175

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +5 +/
Сообщение от Аноним (-), 11-Мрт-17, 20:57 
Богата земля китайская дырявыми устройствами
Ответить | Правка | Наверх | Cообщить модератору

6. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +6 +/
Сообщение от Аноним (-), 11-Мрт-17, 22:12 
Да это вполне ожидаемо, если учесть, что так называемые эмбеддеры, разрабатывающие данные устройства, сидят под вантузом, запуская gcc.exe и ld.so.exe. Отсутствие личной гигиены - одна из основных проблем.
Ответить | Правка | Наверх | Cообщить модератору

7. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –4 +/
Сообщение от Аноним (-), 11-Мрт-17, 22:34 
может по тому что ленятся модифицировать референс код ?
Да и дорого это.. для устройств за 10 баксов.
Ответить | Правка | Наверх | Cообщить модератору

24. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от Аноним (-), 12-Мрт-17, 10:48 
Лучше бы они этого не делали, ибо см. выше.
Ответить | Правка | Наверх | Cообщить модератору

38. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от Аноним (-), 12-Мрт-17, 20:18 
> ld.so.exe

o_O

Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

44. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от нежданчик (?), 13-Мрт-17, 04:58 
ГЫ-ксперт в наличии =)
Ответить | Правка | Наверх | Cообщить модератору

46. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –2 +/
Сообщение от Senemail (?), 13-Мрт-17, 11:03 
А россейская вечно недовольными коментаторами-бездельниками...
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

2. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от Аноним (-), 11-Мрт-17, 20:59 
А почему д этого комментарии не отправлялись?
Ответить | Правка | Наверх | Cообщить модератору

5. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от Аноним (-), 11-Мрт-17, 22:09 
Наверное боялись, что работники гетиша dahua сольют o dahua.
Ответить | Правка | Наверх | Cообщить модератору

3. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +22 +/
Сообщение от Аноним (-), 11-Мрт-17, 21:28 
> Dahua Techology
> DahuaSecurity.com

Даже добавить нечего.

Ответить | Правка | Наверх | Cообщить модератору

18. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 12-Мрт-17, 01:40 
>http-сервере GoAhead
>GoAhead
>уязвимость
Ответить | Правка | Наверх | Cообщить модератору

8. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от DeerFriend (?), 11-Мрт-17, 22:54 
А есть для таких камер аналоги опенврт?
Ответить | Правка | Наверх | Cообщить модератору

28. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –1 +/
Сообщение от AlexYeCu (ok), 12-Мрт-17, 13:56 
Raspberry или другой SoC + хоть родная камера, хоть вебка.
В принципе, что-то можно нашаманить даже на Arduino с её родной камерой, но вот насколько оно рабочее — я пока не знаю.
Ответить | Правка | Наверх | Cообщить модератору

40. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Michael Shigorinemail (ok), 12-Мрт-17, 21:02 
> А есть для таких камер аналоги опенврт?

Хозяйке на заметку: https://packages.altlinux.org/vargus (чтоб хоть это не изобретать).

Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

68. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от DeerFriend (?), 14-Мрт-17, 21:19 
Я не понимать, как этот vargus можно установить на видеокамеру?

Вопрос был о прошивке для камер с целью получения однородной инфраструктуры, при покупке устройств разных вендоров.

Ответить | Правка | Наверх | Cообщить модератору

69. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Michael Shigorinemail (ok), 14-Мрт-17, 21:24 
> Вопрос был о прошивке для камер

Не, это не прошивка...

Ответить | Правка | Наверх | Cообщить модератору

9. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –1 +/
Сообщение от Sabakwaka (ok), 11-Мрт-17, 23:12 
Удаленный вход по 192.168.х.х?

Это ж убиться насмерть надо, чтобы свою IP камеру в Сеть показать!

Ответить | Правка | Наверх | Cообщить модератору

10. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +4 +/
Сообщение от XoRe (ok), 11-Мрт-17, 23:49 
> Это ж убиться насмерть надо, чтобы свою IP камеру в Сеть показать!

Вы даже не представляете, сколько их...

Ответить | Правка | Наверх | Cообщить модератору

23. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от user (??), 12-Мрт-17, 05:16 
Смерть приватности: как камеры слежения становятся игрушкой хакеров
http://www.bbc.com/russian/features-38929977
Ответить | Правка | Наверх | Cообщить модератору

11. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +3 +/
Сообщение от Анон_ (?), 11-Мрт-17, 23:51 
> Это ж убиться насмерть надо, чтобы свою IP камеру в Сеть показать!

убьешься ты, наоборот, городить защищенную сеть для "своих" ip-камер.
В случае, конечно, если тебе доверят что-то посложнее localhost. Мы для этого и только для этого запускали у себя ipv6, совершенно не от хорошей жизни.

И прятать видео с камер, на минуточку, _наблюдения_, установленных в общественных местах (то есть не в офисном сортире, а на воротах, на автозаправке, да хоть на внешнем периметре) под табличками "ведется видеонаблюдение", смысла совершенно нет. Кроме вот одного ньюанса, да, что делают эти прошивки - китайские рукожопы.

Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

15. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +3 +/
Сообщение от Sabakwaka (ok), 12-Мрт-17, 00:52 
>> Это ж убиться насмерть надо, чтобы свою IP камеру в Сеть показать!
> убьешься ты, наоборот, городить защищенную сеть для "своих" ip-камер.

«Сеть для своих камер», простите, должна быть локальной и приезжать видео с камер на ваш сервер видеонаблюдения должно по локалке.

А с видеосервером уже городите что хотите.

А то, по логике «убьешься городить защищенную сеть для ip-камер» — надо все 127.0.0.1 машины мира за отдельную плату выставить в Сеть и потом убиваться их защищать?

IP для камеры — это просто для того, чтобы не использовать карты видеозахвата с 64-ми RCA сосками и медью обхватом полметра.

Зачем просовывать камеру дальше 192.168/24???


Ответить | Правка | Наверх | Cообщить модератору

19. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –5 +/
Сообщение от Crazy Alex (??), 12-Мрт-17, 02:09 
Затем, что это может быть куча расположенных в различных местах/городах/странах объектов. И, как правильно заметили, прятать там зачастую нечего.

Ну да, можно VPN нагородить, но зачем?

Ответить | Правка | Наверх | Cообщить модератору

27. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +4 +/
Сообщение от YetAnotherOnanym (ok), 12-Мрт-17, 13:46 
Например, затем, чтобы злоумышленник, планирующий ограбление склада, не мог провести разведку и спланировать свои действия.
Да, у меня параноя и синдром вахтёра. Как будто это что-то плохое.
Ответить | Правка | Наверх | Cообщить модератору

43. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Crazy Alex (??), 13-Мрт-17, 01:14 
Оценивать надо... Подозреваю, что оно того не окупит. По нынешним временам злоумышленнику провести съёмку самостоятельно - абсолютно не проблема, и с копеечными затратами. И чем дальше - тем проще.

Насчёт плохое или нет - опять же, считать надо.

Ответить | Правка | Наверх | Cообщить модератору

22. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –1 +/
Сообщение от _ (??), 12-Мрт-17, 04:08 
>Зачем просовывать камеру дальше 192.168/24???

192.168.0.0/16 Ыгсперт Д,Б! :-)))

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

29. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Sabakwaka (ok), 12-Мрт-17, 14:40 
>>Зачем просовывать камеру дальше 192.168/24???
> 192.168.0.0/16 Ыгсперт Д,Б! :-)))

24, кловун, 24.

Ответить | Правка | Наверх | Cообщить модератору

41. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Michael Shigorinemail (ok), 12-Мрт-17, 21:02 
>>Зачем просовывать камеру дальше 192.168/24???
> 192.168.0.0/16

Зачем вся /16-то?

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

45. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от тигар (ok), 13-Мрт-17, 09:09 
>>>Зачем просовывать камеру дальше 192.168/24???
>> 192.168.0.0/16
> Зачем вся /16-то?

потому что CIDR 192.168/24 немножко invalid ? думаю, что именно на это намекали. и шоб не гадать предпоследний октет предположили, что иксперт имел ввиду именно /16

Ответить | Правка | Наверх | Cообщить модератору

47. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Michael Shigorinemail (ok), 13-Мрт-17, 12:02 
>>>>Зачем просовывать камеру дальше 192.168/24???
>>> 192.168.0.0/16
>> Зачем вся /16-то?
> и шоб не гадать предпоследний октет

Я прочёл как any практически на автомате. :)

Ответить | Правка | Наверх | Cообщить модератору

62. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Анон_ (?), 13-Мрт-17, 20:30 
> «Сеть для своих камер», простите, должна быть локальной

кому должна - админу локалхоста? Целых две камеры, одна в домофоне, вторая в сортире?

> А то, по логике «убьешься городить защищенную сеть для ip-камер» — надо все 127.0.0.1
> машины мира за отдельную плату выставить в Сеть и потом убиваться их защищать?

они во-первых и так в сети - через наты, cloud management (о котором ты можешь даже не знать), те же upnp, всюдупролезающий 624 и т д.
Во-вторых, это перестали делать не потому, что кто-то, кроме чайников "убьется защищать", а потому что адреса в основном достались нужным людям (не надо повторять сказок об их "исчерпании").

> Зачем просовывать камеру дальше 192.168/24???

затем, что оно не то что в /24, а в /8 может не поместиться. Особенно если эту сеть хоть как-то сегментировать (опять таки не из идиотской хакеробоязни, а потому, что по другому такие сети не строят) К тому же они умеют мультикаст, поэтому, внезапно, могут без спросу обнаруживаться весьма далеко от своего сегмента (и пакетики ходят, в пределах инфраструктуры, если специально мер не принять - привет, dlink)

Сюрприз, да, что такие сети (и именно камерные - как раз вполне распространенный массовый клиент) бывают, никогда больше /24 не видел?

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

34. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 12-Мрт-17, 17:53 
Дело в том, что они не в курсе про то что они в интернете видны. Проблема в скрвисе UPnP который осуществляет проброс 81 порта на внешний интерфейс. Собственно в нем вся проблема и есть. Ну а вторая проблема это конечно невнимательность к своей домашней сети и маломальски кривые настройки роутеров.
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

37. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Sabakwaka (ok), 12-Мрт-17, 18:34 
> Дело в том, что они не в курсе про то что они
> в интернете видны. Проблема в скрвисе UPnP который осуществляет проброс 81
> порта на внешний интерфейс.

И кто же дарит им услуги DNS???

Где это место??? Дайте два!

Ответить | Правка | Наверх | Cообщить модератору

48. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 13-Мрт-17, 12:44 
Они сильно умные/облачные теперь, и могут нетривиальными способами к нему коннектится, ты ставишь роутер и думаешь, ну да мне для компа нужны такие настройки, а тут камера которая в локалке берёт и пробивает себе через UPnP канальчик, а то и другими хитрыми способами :)
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

49. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 13-Мрт-17, 12:45 
> Они сильно умные/облачные теперь, и могут нетривиальными способами к нему коннектится,
> ты ставишь роутер и думаешь, ну да мне для компа нужны
> такие настройки, а тут камера которая в локалке берёт и пробивает
> себе через UPnP канальчик, а то и другими хитрыми способами :)

( вплоть до коннекта к ней через wifi соседа ;) )

Ответить | Правка | Наверх | Cообщить модератору

57. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Sabakwaka (ok), 13-Мрт-17, 17:59 
> Они сильно умные/облачные теперь, и могут нетривиальными способами к нему коннектится,
> ты ставишь роутер и думаешь, ну да мне для компа нужны
> такие настройки, а тут камера которая в локалке берёт и пробивает
> себе через UPnP канальчик, а то и другими хитрыми способами :)

Хто платит за DNS??? Почему мне не бесплатно, а им нахаляву??? :(

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

63. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Анон_ (?), 13-Мрт-17, 20:33 
> Хто платит за DNS??? Почему мне не бесплатно, а им нахаляву??? :(

потому что ты поленился погуглить дальше первых двух строчек, а там уже действительно затрахались и начали собирать абонентку?

Хинт: каждый юзер волшебного японского средства от админо-полицейского файрвольного поноса, автомагически, пополняет собой некий японский dns, например. Если не успел отключить до первого тестового запуска вне закрытого окружения.


Ответить | Правка | Наверх | Cообщить модератору

12. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от incker (?), 12-Мрт-17, 00:10 
А я не так давно ржал, что последнем в фильме Форсаж хакают камеры.
Еще от части напомнило игру watch dogs (кажется так называется)
Ответить | Правка | Наверх | Cообщить модератору

13. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Анонимemail (13), 12-Мрт-17, 00:13 
как правило установщики этих камер по всей нашей стране, люди неквалифицированные и недалекие. грамотные специалисты конечно же есть, но их очень мало, и они дорогие, поэтому работодатели жмут их себе нанимать, и превлекают только если уж прижмет сильно сильно.поэтому и стоят понапиханные везде из за психических расстройств у  начальства,  эти камеры и регистраторы, с тем что пришло из коробки. и стоять будут, пока конечно они не сгорят.  
Ответить | Правка | Наверх | Cообщить модератору

14. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от Ilya Indigo (ok), 12-Мрт-17, 00:19 
Я в шоке от кол-ва зондов одновременно, на любой вкус у такого внушительного кол-ва производителей.
Ответить | Правка | Наверх | Cообщить модератору

16. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –3 +/
Сообщение от Sabakwaka (ok), 12-Мрт-17, 00:56 
> Я в шоке от кол-ва зондов одновременно, на любой вкус у такого
> внушительного кол-ва производителей.

Никто не предполагает, что существуют мурзилы, прокидывающие камеры в Интернет.

Производители уверены в том, что их видеокамеры сдают сигнал на серверы наблюдения по ЛОКАЛКЕ.


Ответить | Правка | Наверх | Cообщить модератору

39. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от Аноним (-), 12-Мрт-17, 20:26 
> Производители уверены в том, что их видеокамеры сдают сигнал на серверы наблюдения
> по ЛОКАЛКЕ.

Если бы даже это было и так (а это не так, см. документацию любой IP-камеры), что, давать кому угодно из локалки рута — нормально, что ли?

Ответить | Правка | Наверх | Cообщить модератору

59. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от Аноним (-), 13-Мрт-17, 18:50 
Сэр, это старая традиция подоконников!
Ответить | Правка | Наверх | Cообщить модератору

51. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от tonysemail (??), 13-Мрт-17, 13:06 
Неправда. Все производители камер видеонаблюдения как раз и расхваливают фичу удаленного наблюдения за происходящим дома. Картинки во всех рекламных буклетах.
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

17. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 12-Мрт-17, 01:18 
rtsp может всё таки в VLC открывать?
(real time streaming protocol)
Ответить | Правка | Наверх | Cообщить модератору

35. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 12-Мрт-17, 17:55 
> rtsp может всё таки в VLC открывать?
> (real time streaming protocol)

Не тут как выяснилось RTSP не мапит локальный сервис UPnP так что только HTTP.

Ответить | Правка | Наверх | Cообщить модератору

20. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +2 +/
Сообщение от Черный Властелин (?), 12-Мрт-17, 03:29 
IoT во все поля
Ответить | Правка | Наверх | Cообщить модератору

32. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от Аноним (-), 12-Мрт-17, 16:24 
> IoT во все поля

Пока что просто демка.


Ответить | Правка | Наверх | Cообщить модератору

21. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 12-Мрт-17, 03:44 
можно подсматривать как набирают пароли в танчики
Ответить | Правка | Наверх | Cообщить модератору

25. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от бедный буратино (ok), 12-Мрт-17, 13:04 
а где сам пароль?
а где ссылки на интересные стримы?
Ответить | Правка | Наверх | Cообщить модератору

30. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –2 +/
Сообщение от Антон (??), 12-Мрт-17, 14:51 
на дваче
Ответить | Правка | Наверх | Cообщить модератору

42. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +4 +/
Сообщение от Аноним (-), 12-Мрт-17, 21:10 
> Server not found
> Firefox can't find the server at 2ch.ru.
Ответить | Правка | Наверх | Cообщить модератору

58. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –1 +/
Сообщение от Аноним (-), 13-Мрт-17, 18:34 
Goodnight, sweet prince.
Ответить | Правка | Наверх | Cообщить модератору

60. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 13-Мрт-17, 18:51 
НСБ!
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

26. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –1 +/
Сообщение от Аноним (-), 12-Мрт-17, 13:11 
Сколько-сколько? А почему в DNS_е через дорогу не продают ни одной?

Посоветуйте IP-рацию. Нучжно чтобы она устанавливала контакт с роутером по Wi-Fi. На роутере поднят сервер Mumble. В момент, когда человек тыкает по кнопке, на всех устройтвах воспроихводится что он говорит.

Ответить | Правка | Наверх | Cообщить модератору

31. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от name (??), 12-Мрт-17, 15:49 
Только у них через интернет
https://play.google.com/store/apps/details?id=smile.m1project
Ответить | Правка | Наверх | Cообщить модератору

33. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +1 +/
Сообщение от AlexYeCu (ok), 12-Мрт-17, 17:31 
>Посоветуйте IP-рацию.
>На роутере поднят сервер Mumble.

Экий ты затейник. Пожалуй, послежу за веткой — вдруг кто чего дельного присоветует? А то тоже подобное искал, но ничего лучше самопала на одноплатнике или софтины на Андроид-девайсе не придумал.

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

36. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +2 +/
Сообщение от Аноним (-), 12-Мрт-17, 17:57 
> Сколько-сколько? А почему в DNS_е через дорогу не продают ни одной?
> Посоветуйте IP-рацию. Нучжно чтобы она устанавливала контакт с роутером по Wi-Fi. На
> роутере поднят сервер Mumble. В момент, когда человек тыкает по кнопке,
> на всех устройтвах воспроихводится что он говорит.

вы ТЗ не туда отправили надо в китай слать там все бракоделы )))

Ответить | Правка | К родителю #26 | Наверх | Cообщить модератору

54. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аномномномнимус (?), 13-Мрт-17, 13:47 
А подсоветуйте какой софт к этим "широко распространённым" камерам, чтобы можно было ими вертеть, ночной/дневной режим переключать и микрофон юзать? А то у них либо надо ставить какой-то шлак для IE (что уже абсурдно), либо ставить прилагу из плеймаркета гуглового на смартфон. В остальных вариантах оный функционал не работает
Ответить | Правка | Наверх | Cообщить модератору

61. "Более тысячи моделей IP-камер подвержены root-уязвимости"  –2 +/
Сообщение от Uopwd (?), 13-Мрт-17, 19:14 
шлак под IE работает как надо, и микрофон и динамики, и практически всё остальное
Ответить | Правка | Наверх | Cообщить модератору

66. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аномномномнимус (?), 13-Мрт-17, 23:27 
Нет. Нормально, из того что опробовано, работает только андроидное приложение.
Ответить | Правка | Наверх | Cообщить модератору

70. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Андрей (??), 14-Мрт-17, 23:24 
У beward'a вроде есть подобные приложения
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

72. "Более тысячи моделей IP-камер подвержены root-уязвимости"  +/
Сообщение от Аноним (-), 20-Мрт-17, 13:28 
Как эксплоит-то запустить, Бэтмэны ?
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру