Раздача ИП адресов камер видеонаблюдения - VISTAGRUP.RU

Раздача ИП адресов камер видеонаблюдения

Взлом IP камеры видеонаблюдения

IP камера в большинстве случаев является частью видео наблюдения за определённой территорией относящейся к собственности. Кроме того, организации часто используют iP камеры на своей территории. Возможность взломать камеру видео наблюдения, а именно iP, подробно описана ниже.

  1. Взлом iP камеры с помощью программ
  2. Сбор iP адресов камер
  3. Обработка iP адресов
  4. Взлом iP адресов камер
  5. IP камера – подключение и просмотр

Взлом iP камеры с помощью программ

Чтобы найти и подключится к онлайн камере необходим софт. Архив с необходимыми программами можете скачать с облака, здесь. В архиве содержаться 3 программы:

Сбор iP адресов камер

Для доступа к камере видеонаблюдения требуется iP адрес камеры, логин и пароль. Вот основные данные для того, чтобы iP камера отобразилась на мониторе.

Добыть нужные нам: адрес iP камеры, логин и пароль начинаем с поиска диапазонов. Переходим на сайт: https://4it.me/getlistip и вводим название города, в котором хотим найти все ай пи адреса камер видеонаблюдения. Жмём «Поиск», ниже кликаем по своему городу. Внизу будут диапазоны iP адресов которые нужно скопировать.

Выбираем город и жмём “Поиск”

Кликаем ещё раз по названию города

Ниже копируем все диапазоны ip адресов

Обработка iP адресов

Запускаем программу KPortScan и проводим такие манипуляции:

  1. Вставляем в окно программы скопированные диапазоны iP адресов камер;
  2. Порт выставляем 8000;
  3. В выпадающей вкладке выбираем Российскую Федерацию;
  4. Кликаем по кнопке: «Load ranges»;
  5. Запускаем операцию по очистки iP адресов камер кликая на кнопку: «Start».

Пойдёт процесс обработки. Проделанную работу можно наблюдать на полосе прогресса. По мере выполнения зелёная полоса будет расти вправо. Время, за которое выполняется очистка ай пи адресов примерно составляет минут 30 – 40.

Как только операция закончится, полоса прогресса станет пустой. Теперь закрываем программу KPortScan, так как она нам больше не понадобится.

Взлом iP адресов камер

Заходим в папку с программой KPortScan, открываем с помощью блокнота текстовый файл: «results», копируем все айпишники и закрываем блокнот. Пришло время к запуску второй программки для взлома iP адресов камер – RouterScan.

В интерфейсе программы RouterScan очищаем забитые адреса iP, для этого просто кликаем по кнопке: «Х» в пункте: «Enter IP ranges to scan». Следующим шагом нужно добавить наши обработанные iP адреса в программу. Кликаем по кнопке: «Е» всё в том же пункте Enter IP ranges to scan.

В открывшееся небольшое окно вставляем обработанные адреса, скопированные с текстового файла «result». Нажимаем на кнопку: «Start scan», тем самым запуская сканирование.

Завершится процесс, когда зелёная полоса внизу дойдёт до крайне правого положения.

Открываем в папке с программой KPortScan текстовый файл “result” с помощью блокнота и копируем готовые ip адреса. Закрываем блокнот.

Запускаем из скачанного архива программу RouterScan

Очищаем вбитые ip адреса

Вставляем скопированные, из файла “result”, ip адреса

Запускаем сканирование ip адресов

Полоса прогресса программы RouterScan

IP камера – подключение и просмотр

Последняя программа из архива iVMS-4200(v2.8.2.2_ML) служит для просмотра веб камер. Далее следует установить её на компьютер и запустить.

После запуска перейти на вкладку «Панель управления» – «Управление устройством» – «Добавить». Теперь, чтобы iP камера работала, корректно заполняем:

  • Псевдоним – любое имя;
  • Адрес – IP адрес камеры;
  • Порт – оставляем без изменении: 8000;
  • Пользователь – логин от iP камеры
  • Пароль – пароль от iP камеры

Где брать адрес, логин и пароль смотрите на фотографии ниже. После, как вставили, кликаем по кнопочке: «Добавить». Переходим на вкладку «Панель управления» – «Основной ракурс».

Если всё сделали правильно, то взломанная iP камера отобразится в интерфейсе программы iVMS-4200. В случае, когда на экране ничего нет, попробуйте следующий адрес ip камеры из программы Router Scan.

Запускаем программу iVMS-4200(v2.8.2.2_ML). Кликаем: “Панель управления”. Выбираем: “Управление устройством”

Кликаем по кнопке: “Добавить” для добавления взломанной ip камеры

В открывшемся окне прописываем адрес, логин и пароль, псевдоним пишем любой

После заплнения всех необходимых данных кликаем: “Добавить”

Для просмотра добавленной взломанной камеры переходим на вкладку: “Панель управления” и далее выбираем: “Основной ракурс”

Камера взломана и подключена!

Это один из способов взлома ip камеры, если у Вас есть свой метод то пожалуйста поделитесь им в комментариях ниже!

Получаем базу адресов IP-камер, используя Router Scan и WebCam Finder

Не совсем понятно, почему некоторые люди имея у себя дома/на производстве IP-камеру не меняют стандартные логин и пароль для входа в веб интерфейс, но при этом выводят IP адрес камеры за пределы локальной сети. В прочем, нам только это на руку. В этой статье я бы хотел рассказать, как за несколько часов сканирования IP диапазонов можно получить небольшую базу адресов IP-камер вашего или любого другого города.

Для реализации этого процесса нам понадобятся:
1. IP диапазоны одного или нескольких городов
2. Router Scan — собственно, программа для сканирования IP диапазонов
3. WebCam Finder — программа, позволяющая получить адреса IP-камер из экспортированной таблицы Router Scan’а

Есть довольно много способов это сделать. Лично я для этого использую сервис https://4it.me/getlistip (не реклама). Просто вводим название желаемого города, и копируем список IP диапазонов в любом формате. Чем крупнее город, и чем больше диапазон IP-адресов — тем больше получим список адресов IP-камер. Можно скопировать диапазоны от нескольких городов, все зависит только от вашего терпения, очевидно что количество IP адресов напрямую влияет на время их сканирования.

Настройка и использование RouterScan

Router Scan — удивительная программа. Более подробно построение карты WiFi точек вашего города Основная ее суть в том, что она отправляет запрос на каждый IP адрес из указанных IP диапазонов, и если находит там сервер с авторизацией — пытается путем подбора паролей или использованием уязвимости для конкретной модели получить данные для входа. Самое интересное, что программа умеет взламывать не только WiFi роутеры, но и другие сетевые устройства, включая IP-камеры. Этой возможностью мы и воспользуемся.

Настройка программы делается буквально в пару секунд, просто вводим в нее ранее полученные IP диапазоны, после чего нажимаем Start scan. Начнется долгий (или не очень) процесс сканирования. Это можно узнать, посмотрев в статус-бар программы — она покажет сколько времени займет сканирование, и сколько уже прошло с момента начала.

После окончания сканирования переходим на вкладку Good Results, жмем правой кнопкой, далее в меню жмем Export scan table. Ну или просто нажимаем Ctrl + S.

Теперь, когда результаты сканирования завершены, можем перейти непосредственно к получению адресов IP-камер.

Использование WebCam Finder

WebCam Finder — написанная мной программа. Как я уже говорил выше, она позволяет получить из экспортированных результатов с Router Scan’а только адреса IP-камер, отбросив все лишнее.

Собственно, в использовании так же нет ничего сложного. Просто загружаем в нее результаты сканирования, и нам сразу выводится список адресов IP-камер.

Программа также отправляет запрос на каждый IP адрес, на случай, если он динамический, и сменился/стал недоступным. Это сделано для того, чтобы сохранить только валидные адреса. Однако, если вас это не интересует, можете просто сохранить весь список камер, не дожидаясь конца сканирования. В результате получаем файл такого вида:

Что делать с этими данными дальше — решать только вам. Например я таким способом делал несколько сливов адресов камер на этом форуме.

Рекомендации к просмотру видео с IP-камер

В подключении к камерам есть некоторые особенности и нюансы.

Во первых, лучше подключаться к камерам через Internet Explorer. Для этого даже предусмотрена функция в меню WebCam Finder, если кликнуть ПКМ по элементу списка. Да, может быть IE ужасно тормозит, но большинство камер требуют поддержки ActiveX, которая, например, нет в Google Chrome.

Например, вот что будет, если попытаться открыть камеру, которая работает через ActiveX в Google Chrome:

Что еще важно, обычно при первом подключении камера может попросить установить вас плагин.

этом случае требуется скачать плагин, установить его, и обновить страницу в браузере. Если все прошло хорошо, страница попытается активировать надстройку. Лучше сразу разрешить ее использование для всех сайтов, чтобы это не беспокоило вас каждый раз при подключении к другим камерам.

После разрешения доступа мы можем наблюдать видеопоток с камеры:

Огромное спасибо, если вы дочитали эту статью до конца. Надеюсь, она заинтересовала вас, и вы узнали из нее что-то новое для себя.

Подробный гайд по взлому камер наблюдения. Как взломать камеру видеонаблюдения?

На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации.

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она иногда вообще не требует спец. софта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

Читайте также  Какое видеонаблюдение лучше IP или аналоговое?

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA.

Сразу необходимо отметить, что это противозаконно и статья написана исключительно в информационных целях, чтобы владельцы систем видеонаблюдения знали об опасности.

Немного теории, потом практика….

Практически все современные цифровые IP камеры видеонаблюдения построены на операционной системе linux, которая сильно урезана и имеет только самое необходимое для работы. Сама по себе операционная система linux бесплатная, очень надежная и устойчивая к внешним воздействиям и взломам, поэтому производитель и строит на ее базе видеорегистраторы, видеосервера, камеры видеонаблюдения, NAS и прочии умные гаджеты. Под “взломом камеры видеонаблюдения” будем понимать получение доступа под администратором.

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

А теперь о взломе камер

Прежде чем начать, нам нужно подготовить свою программную базу, с чем мы будем иметь дело.

Cписок необходимого ПО, ссылки на загрузку:

1. KPortScan (пароль от архива: lamerland )

Приступим:

Итак, для начала нам нужны диапазоны ip нужного нам города. Переходим на сайт https://4it.me/getlistip , вводим название города.

После чего, получаем большой список IP диапазонов

Копируем его(для быстроты, можно фрагмент), запускаем KPortScan, и вставляем наши диапазоны в левый столбец. Так же нужно выставить порт 8000, и после этого нажимаем “Start”:

Ждём, пока наберётся приличное кол-во “гудов”:

После завершения проверки, открываем из папки с программой текстовик “results.txt”.

И копируем все IP адреса.

Открываем папку с программой Yoba Parser.

Из папки с программой открываем текстовик ip.txt – и вставляем сюда все наши IP.

Запускаем программу – Она без интерфейса, так что просто нужно подождать, пока она закроется:

После завершения программы открываем текстовый документ “out.txt” и видим наши результаты!

IP адресс камеры – (1)

Логин от камеры – (2)

Пароль от камеры – (3)

Запускаем программу iVMS-4200:

• Нажимаем Device Management

• Нажимаем кнопку “Add”

• В поле “Nickname” – вводим любое называние

• В поле “Adress” -вводим IP адрес камеры

• В поле “Login” – вводим Логин камеры (admin)

• В поле “Password” – вводим Папроль камеры (12345)

• И нажимаем кнопку “Add”:

Способ через дорки в Shodan

К слову, есть ещё один способ проверки веб камер. Через всеми нами любимый Shodan.

Мы будем делать поиск по данному запросу:

(порт можно выбрать 81,8080).

Копируем IP адрес, с указанием порта, вставляем в новую вкладку.И приписываем следующее:

Получится как-то так:

После этого у вас должен был скачаться файл system.ini, его нужно открыть. Среди лишних символов тут содержится логин и пароль от камеры.

Если вдруг не скачивается файл, переходите к другому IP. После чего, переходите на тот самый IP с портом, должно вылезти окошко авторизации
Вводим туда логин/пароль с файла system.ini, пробуем варианты.

Входить можно как и через браузер, так и через клиент iVMS 4200.

Часто бывает, что производитель оставляет в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей , которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.

Взломать камеру видеонаблюдения с помощью грубой атаки

Представьте, что камера видеонаблюдения использует пароль, основанный на обычном слове, которое можно найти в словаре, таком как « бог, дом, секрет » и т. Д.

Кто-нибудь может взломать камеру видеонаблюдения, просто попробовав разные пароли, пока не найдете правильный. Это то, что работает.

Хорошо, теперь вы думаете, что этот метод слишком сложный и медленный, поскольку сложно набрать любое слово, которое доступно в словаре, просто чтобы попытаться найти то, которое будет работать для входа в камеру видеонаблюдения, верно?

Что ж, если вы дадите эту задачу программному обеспечению, которое может проверять сотни или тысячи паролей в минуту, у вас будет больше шансов на успех.

Посмотрите на диаграмму ниже, чтобы понять, как работает эта техника.

Вы можете использовать Hydra для Linux или Windows, и вам просто нужно иметь готовый файл паролей со словами, которые вы хотите использовать, и выполнить команду

hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns

Смотрите ниже синтаксис

-s 88 – номер порта на IP-камере

-l admin – имя для входа по умолчанию, которое будет использоваться (admin)

-P /root/desktop/pass.txt – файл списка паролей

-e — пустой пароль

ns — попробуйте логин и пустой пароль

Программное обеспечение запускается и начинает пробовать разные слова, которые оно получает из txt-файла, и продолжайте делать это до совпадения. Если камера CCTV допускает такие быстрые попытки, это всего лишь вопрос времени, когда программное обеспечение найдет правильный пароль.

Современные IP-камеры видеонаблюдения не допускают такого рода атаки методом перебора, потому что они блокируются на некоторое время после слишком большого количества попыток входа в систему.

Заключительные слова

Существуют различные способы взлома камеры видеонаблюдения, и все они включают в себя, по крайней мере, некоторые базовые навыки злоумышленника, которые должны быть в состоянии хотя бы немного понять интернет и то, как использовать компьютер и программное обеспечение.

Помните, что любое IP-устройство, подключенное к Интернету, находится под угрозой, и нет никакой гарантии, что оно 100% и не может быть взломано кем-либо. Идея этой статьи – помочь людям понять, как можно взломать камеру видеонаблюдения и как минимизировать шансы злоумышленника.

Взлом камер видеонаблюдения на практике

Поклонники фильма «Одиннадцать друзей Оушена» наверняка узнали кадр, который мы выбрали для иллюстрации этой статьи. Момент, когда крутые парни умело подменили аналоговый сигнал камер видеонаблюдения казино, засел в умы многих. Некоторые даже пытаются проворачивать подобное в реальной жизни.

Технологии изменились, сейчас аналогу предпочитают IP-камеры, способы взлома которых подробно будут рассмотрены далее.

Если ты не параноик, это ещё не значит, что за тобой не следят

Большинство людей, которые занимаются взломом, делают это ради развлечения или чтобы получить кусочек известности в интернете. Они используют известные всем «дыры» в системах обеспечения камер и выкладывают, на их взгляд, веселые видео на популярных интернет-ресурсах. YouTube просто кишит подобными видеороликами.

Мы же рассмотрим более серьезные последствия уязвимости, а именно когда взломщик никак не выдает себя и свое проникновение в систему. Такая атака обычно тщательно планируется заранее, за неделю, а то и за месяц до самого взлома.

Как и в нашем примере про «Одиннадцать друзей Оушена», речь пойдет о подмене потока в системах видеонаблюдения, только не аналогового, а цифрового сигнала, а именно RTSP-потока.

Так как вся информация в данной статье носит информационный характер и в первую очередь направлена на ликвидирование ошибок безопасности при построении системы видеонаблюдения, мы не рекомендуем использовать уязвимость, которая рассматривается далее. Именно поэтому взлом самой сети видеонаблюдения будет рассматриваться только поверхностно и описанные способы предполагают открытый доступ к сети предприятия или частного лица. Помните, что несанкционированный доступ к данным может преследоваться по закону.

Опыт нашей компании показывает, что тема очень актуальна, так как на этапе пусконаладки системы видеонаблюдения многие люди подключают камеры в свою систему по RTSP-ссылкам. Либо чтобы сэкономить время, либо по незнанию, либо от уверенности, что так и надо, многие даже не задумываются о том, чтобы сменить пароли или посмотреть, какие настройки безопасности поддерживает их камера.

Читайте также  Ответственность за скрытое видеонаблюдение

К слову, RTSP (Real Time Streaming Protocol) — это протокол, который позволяет управлять потоковым видео в режиме реального времени. Нам надо знать о нем только то, что с помощью RTSP-ссылки мы будем забирать видеопоток с камеры.

Мы добрались, наконец, до практики, а именно к плану, по которому мы будем действовать:

1. Получение RTSP-ссылки для камеры, поток с которой мы хотим подменить.
2. Подготовка видеофайла для последующей трансляции.
3. Трансляция записанного файла.
4. Защита от вторичной подмены потока.

Получение RTSP URI потока

Для подмены сигнала с камеры сначала нужно найти видеопоток, который нам нужен. Для этого потребуется ссылка на него по протоколу RTSP. Камера обычно передает несколько изображений (с высоким и низким разрешением). Первый используется для записи, а второй – для трансляции на экранах видеонаблюдения. Минимальное разрешение (чаще всего 320 на 240 пикселей) позволяет снизить нагрузку на оборудование. Для каждого потока RTSP ссылка зачастую отличается одной цифрой в ключе.

У разных камер могут быть разные RTSP-ссылки, но общий вид примерно следующий:
rtsp://[логин: пароль@]ip-адрес:RTSP-порт[/ключ].

  • логин и пароль — те, что используются для доступа к камере (их может и не быть);
  • если в ссылке указывается логин и пароль, то после них указывается символ @ для разделения авторизации и IP-адреса;
  • RTSP-порт, по которому передаются команды управления потоковым видео, по умолчанию имеет значение 554;
  • ключ — уникальная часть RTSP-ссылки, которая может меняться в зависимости от производителя и модели камеры, например:
    /?user=admin&password=admin&channel=номер_канала&stream=номер_потока.sdp
    /play1.sdp — вместо «1» указывается номер потока;
    /live/ch00_0 00 — номер канала, 0 — номер потока;
    /channel1 — вместо «1» указывается номер потока.

Как узнать RTSP-ссылку, не имея доступа к камере? Несколько простых способов:

1. Найти ссылку на сайте производителя камеры.
2. Поискать в интернете сайты, где приведены ссылки для разных моделей камер, пример таких сайтов тут и тут.
3. Скачать на сайте производителя руководство по эксплуатации и найти нужную информацию там.

Для случаев, когда ни один из простых способов не помог, существует немного более сложный. Здесь как минимум будет нужен доступ в сеть, где находится камера. Так как большинство современных камер поддерживает ONVIF, мы можем узнать RTSP-ссылку именно с помощью данного протокола.
Для этого нужно отправлять множественные запросы без авторизации или с авторизацией, стоящей на предполагаемой камере по умолчанию, например «admin:admin» или «admin:12345». К слову, на практике встречались камеры, у которых был выставлен и фильтр допустимых IP-адресов, и нестандартные логин и пароль, но из-за ошибок в прошивке при обращении по протоколу ONVIF ни авторизация, ни фильтр не проверялись.

Как получить желаемую ссылку на оба потока с камеры по протоколу ONVIF?

Запись RTSP-потока в файл

Когда мы получили нужные rtsp-ссылки, нужно записать видео, транслируемое ими, длительностью в несколько часов. Не стоит забывать о том, что в современных системах используется двухпоточность, поэтому нужно записывать одновременно оба потока.

Записать видеопоток по RTSP-протоколу можно с помощью различного программного обеспечения. Рассмотрим наиболее популярные из них: ffmpeg, gstreamer и vlc.

Запись в файл началась.

Трансляция RTSP-потока из файла

Пришло время начать транслировать записанный файл в формате RTSP. Для этого воспользуемся все теми же программами, рассмотренными в разделе выше.

1. Для трансляции видеопотока с камеры с помощью ffmpeg необходимо использовать ffserver. Его описание можно найти здесь. Для того чтобы задать параметры трансляции, необходимо заполнить файл ffserver.conf.

2. Теперь воспользуемся vlc-медиаплеером. Несмотря на то что это самый простой способ, к сожалению, vlc может транслировать поток только по протоколу UDP.

3. Наконец, с помощью gst-server.

Записанный файл транслируем в формате RTSP, после чего решаем задачу по выводу камеры из строя. Ниже несколько вариантов, которые различаются в зависимости от объекта, который мы хотим атаковать. На самом деле способов намного больше, рассмотрим только самые основные. Первое, что нам необходимо, — это попасть в нужную нам сеть.

Если объект большой территориально, то зачастую есть возможность подойти к некоторым камерам физически и даже попробовать найти коммутационное оборудование, к которому подключена камера.

Если объект небольшой, то можно попробовать войти в сеть через wi-fi и просканировать ее с помощью nmap, например.

Также, если к камере есть физический доступ, можно с помощью одноплатника произвести взлом в несколько этапов:

1) включить запись wireshark;
2) кратковременно отключить провод от камеры и подключить его в одноплатник;
3) вернуть кабель на место;
4) изучить полученные логи.

Или если есть доступ в сеть, можно воспользоваться классическим методом подмены:

– с помощью arpspoof встать между камерой и сервером;
– с помощью ip_forward переадресовывать запросы с сервера видеонаблюдения на IP-камеру, и наоборот;
– с помощью iptables переадресовывать все запросы по RTSP-порту на сервер видеонаблюдения не с камеры, а с нашей машины.

Защита камер видеонаблюдения от взлома

Чтобы защититься от подмены потока по процедуре, описанной выше, можно использовать несколько способов:

1. Интегрирование камер
Наибольшую защиту дает интеграция камеры в программный продукт. Проверить, интегрирована ли ваша камера с системой видеонаблюдения «Линия», можно тут.
Если вашей камеры или производителя не оказалось в списке, можно обратиться в техническую поддержку с просьбой интегрировать используемую вами модель IP-камеры.

2. Обновление прошивки
Необходимо постоянно поддерживать прошивку камер в актуальном состоянии, так как с помощью обновлений разработчики исправляют различные уязвимости и тем самым повышают стабильность работы камер.

3. Смена стандартных логинов и паролей
Первое, что сделает злоумышленник, — это попробует использовать стандартный логин и пароль камеры. Они указаны в инструкциях по эксплуатации, так что найти их не составит труда. Поэтому всегда используйте уникальные логин и пароль.

4. Включение обязательной авторизации
Данная функция присутствует во многих современных камерах, но, к сожалению, не все пользователи о ней знают. Если отключить эту опцию, то камера не будет запрашивать авторизацию при подключении к ней, что сделает ее уязвимой для взлома. Стоит отметить, что встречаются камеры с двойной авторизацией для http-доступа и для доступа по протоколу ONVIF. Также в некоторых камерах существует отдельная настройка для запроса авторизации при подключении по прямой RTSP-ссылке.

5. Фильтр IP-адреса
Если камера поддерживает функцию так называемого белого списка, то лучше ей не пренебрегать. С ее помощью определяется IP-адрес, с которого можно подключаться к камере. Это должен быть адрес сервера, к которому подключается камера и, если необходимо, второй IP-адрес рабочего места, с которого производится настройка. Но это не самый надежный метод, так как злоумышленник при подмене устройства может использовать тот же IP-адрес. Поэтому лучше всего использовать данную опцию вместе с остальными рекомендациями.

6. Защита сети
Необходимо правильно настраивать коммутирующее оборудование. Сейчас большинство коммутаторов поддерживают защиту от arp spoofing — обязательно используйте это.

7. Разделение сети
На данный пункт стоит обратить особое внимание, так как это играет большую роль в безопасности вашей системы. Разделение сети предприятия и сети видеонаблюдения обезопасит вас от злоумышленников или даже от собственных сотрудников, которые имеют доступ в общую сеть и хотят вас взломать.

8. Включение OSD-меню
Необходимо включать OSD-меню с текущим временем и датой на камере, чтобы всегда можно было проверить актуальность изображения. Это хороший способ защиты именно от замены видеоряда, так как OSD накладывается на все видео, идущее с определенной камеры. Даже когда злоумышленник запишет RTSP-поток, подмена будет заметна благодаря данным, которые все равно останутся на видеокадрах.

К сожалению, многие злоумышленники научились быстро отыскивать и пользоваться в своих интересах уязвимостями в системах IP-видеонаблюдения. Чтобы обезопасить сеть, обязательно нужно ознакомиться со способами защиты, описанными в данной статье. Уделите достаточное количество времени пусконаладке системы и в особенности корректной настройке всех ее компонентов. Так вы сможете обеспечить сети максимальную безопасность от взломов.

В заключение предлагаем вам поделиться в комментариях, как бы вы подошли к защите своей сети видеонаблюдения от взлома? Какие методы атак вы считаете наиболее опасными?

Как узнать IP-адрес камеры видеонаблюдения

IP-камера представляет собой цифровое устройство, которое передает данные в цифровом формате, используя при этом протокол IP.

Для передачи данных чаще всего применяется подключение формата LAN (Local Area Network) и WAN (Wide Area Network). В первом случае это локальная вычислительная сеть, а во втором глобальная вычислительная сеть – Интернет.

Чтобы передать изображение с камеры на другое устройство, необходим специальный IP-адрес. Он может присваивается сетевому устройству в автоматическом режиме по протоколу DHCP или в ручном,то есть вводится руками (обычно в веб-интерфейсе).

Читайте также  Проброс портов для камеры видеонаблюдения

Стоит рассмотреть основные методики, которые дают возможность найти айпи адрес используемой видеокамеры.

Узнаем при помощи инструкции или официального сайта разработчика

Самый простой способ, позволяющий опередить IP-адрес по умолчанию, — воспользоваться инструкцией, которая присутствует в комплекте с оборудованием. Помимо этой информации, здесь указана маска подсети и тип применяемого шлюза.

Что же делать, если вся документация была утеряна или ее попросту ее нет? Здесь также не возникнет проблем. Достаточно посетить официальный сайт производителя, скачать инструкцию к себе на ПК. На веб-ресурсе обязательно указывается модель вашего устройства (маркировка имеется на корпусе камеры).

ВАЖНО! Этот способ работает, если на видеокамере не менялся айпи адрес.

Таблица: пробуем стандартные IP, логины и пароли

Еще есть один способ поиска IP-адреса устройства – просмотр информации в интернете, которая нередко установлена у разработчиков «по умолчанию».

Ниже приведена таблица, ей можно воспользоваться.

Определяем IP при помощи ПО

В комплекте с современными IP-камерами нередко идут специализированные программы. Именно они дают возможность в сжатые сроки настроить оборудование, быстро найти его в сети. Если с камерой программа не поставлялась, потребуется скачать ее на официальном сайте производителя техники.

Стоит отметить, что специализированное ПО от производителя автоматический определит айпи адрес видеокамеры, не нужно будет задавать диапазон поиска.

Рассмотрим пример такой программы DeviceManage.

Устанавливаем DeviceManage на ПК (предварительно скачав с официального сайта).

Интерфейс ПО выглядит так:

Необходимо нажать на кнопку «ПОИСК». Предварительно пройтись по меню «сканирование» —> «scan» —> «search», «обновить» —> «ip поиск».

ВАЖНО! Стоить понимать, что для каждого производителя IP-камеры своя управляющая программа.

Например для Цифровой камеры dlink — это D-ViewCam.

Однако, если такого ПО нет, или его по каким-то причинам использовать его нежелательно, то весьма популярно использование специального бесплатного приложения, имеющего название «Angry IP Scan». Данная программа дает возможность провести сканирование всех хостов, которые подключены к локальной сети.

Таким образом, вы получите список айпи адресов, из которых можно найти цифровую камеру видеонаблюдения.

ВАЖНО! Интерфейс программы на английском языке.

Пользоваться утилитой «Angry IP Scan» весьма просто, с ней в считанные минуты разберется даже новичок:

  • Первоначально требуется указать значение, которое обычно прописывается в пределах от 192.168.0.0 до 192.168.255.255.
  • Далее необходимо нажать кнопку Start.

После сканирования на экране вашего монитора появится список устройств, которые подключены к присутствующей домашней сети. В этом перечне потребуется найти нужную вам камеру. Напротив ее названия будет столбец, где указан соответствующий IP-адрес.

Бывают ситуации, когда пользователь не понимает, какой именно IP принадлежит используемой камере. Потребуется отключить устройство от сети, провести полное сканирование системы, запомнить выведенные на экран IP-адреса. Проще всего – сделать скриншот экрана путем нажатия на клавишу PrtSc (на клавиатуре).

Далее камеру требуется подключить к домашней сети, провести повторное сканирование системы. Нужно сравнить два полученных списка. Методом исключения вы найдете новое отсканированное устройство. Оно и будет вашей IP-камерой.

Поиск через командную строку

Существует и иной метод определения IP-адреса камеры. Для этих целей можно использовать CMD – командную строку операционной системы Windows. В данном случае нет необходимости в использовании специализированных программ, которые будут сканировать всю систему.

Методика определения IP-адреса не отличается сложностью:

  • Первоначально нужно подключить камеру к ПК с помощью сетевого кабеля.
  • Далее на устройство подается электрическое питание.
  • Теперь нужно запустить командную строку – cmd. Для этого потребуется нажать Пуск, затем в строке поиска ввести «cmd».
  • В специальную графу, появившуюся на экране, прописывается команда «arp -a». Далее стоит нажать клавишу Enter.

После выполнения всех вышеописанных действий, вам будет представлен список IP-адресов, которые подключены к персональному компьютеру. Из перечня нужно выбрать ту графу, которая присуща вашей камере.

Способы нахождения IP-адреса камеры видеонаблюдения в локальной сети

Способы нахождения IP-адреса камеры видеонаблюдения в локальной сети

Существует несколько способов найти камеру в локальной сети, однако зачастую качество поиска оставляет желать лучшего.

Дело в том, что все способы показывают все сетевые устройства, а их обычно достаточно много. В итоге приходится искать IP-камеры в локальной сети методом тыка.

Но не все так плохо. Способ все же есть, но о нем позже. А пока рассмотрим распространенные способы поиска камер в сети, которыми зачастую пользуются владельцы систем видеонаблюдения.

Утилиты производителей систем видеонаблюдения

Сегодня существует большое количество фирменных утилит от производителей оборудования для видеоконтроля. Но у подавляющего большинства из них есть недостаток — они ищут камеры только одного бренда.

К таким утилитам можно отнести:

  • Axis IP Utility
  • SADP от HikVision
  • Config Utility от Dahua (для установки скачивать ToolBox)

К преимуществам сетевых утилит от производителей оборудования можно отнести то, что они умеют не только искать камеры, но и активировать их, менять пароль, обновлять прошивки и некоторые другие простые возможности.

Что касается минусов, то мы уже сказали — утилиты и щут IP-камеры только одного производителя.

Встроенные средства Windows 10

С обновлением от 15 октября 2019 года в Windows 10 появилась поддержка ONVIF Profile S.

Минус в том, что Windows увидит только IP-камеры, поддерживающие ONVIF Profile S. А кучу камер, которые Profile S не поддерживает, или поддерживают архивные версии ONVIF, Windows не увидит.

К слову поддержка Profile S классная фича, которая теперь позволяет использовать IP-камеру вместо веб-камеры в приложениях типа Skype, безо всяких «костылей».

Таким образом, к амеры без поддержки ONVIF будут не видны, также не будут видны камеры с поддержкой архивных версий ONVIF.

Узнать IP-адрес по умолчанию

Каждая камера выходит с конвейера с уже предустановленным IP-адресом, либо с включенным DHCP по умолчанию, в этом случае он автоматически назначается DHCP сервером.

Например, для IP-камер HikVision IP-адрес по умолчанию — 192.168.1.64. Если у вас 1-2 камеры такой способ может подойти, но если их много и они от разных производителей это адова работа. Использовать его можно только когда уже не работает совсем ничего.

Так что все равно придется выполнять ручную работу, к тому же текущий IP-адрес камеры может отличаться от установленного по умолчанию

Сканеры сети

Существует множество сетевых сканеров, которые могут отсканировать вашу локальную сеть и найти в ней все устройства. Например, Advanced IP Scanner — это бесплатный сетевой сканер для анализа локальных сетей. Программа сканирует все устройства в сети.

Проблема в том, что IP-камера будет показана как IP-устройство, т.е. вам предстоит вручную проверять каждый IP-адрес. На скрине красной стрелкой показана реальная IP-камера, как видите, IP Scanner показывает ее просто как сетевое устройство.

Еще проблема в том, что в вашей сети могут быть сотни IP-устройств — принтеры, компьютеры, ноутбуки, смартфоны подключенные по Wi-Fi. А это значит, камеры придется искать по сути вручную.

Веб интерфейс роутера

Роутер также как и сетевой сканер может показать IP-устройства, которые к нему подключены, иногда их сетевые имена, IP и MAC-адреса.

Проблема в том что для того чтобы зайти на роутер нужен логин и пароль, чего может у вас не быть. Кроме этого роутер видит все IP-устройства, не различая их по типам. Наша IP-камера с IP-адресом 192.168.1.113 видна, но понять что это IP-камера невозможно.

Программное обеспечение для видеонаблюдения

VMS или CMS часто имеет встроенные механизмы обнаружения IP-камер в вашей локальной сети. Что вполне может вам заменить утилиту для поиска устройств. Однако хорошие программные продукты платные и требуют больше времени для установки.

Из минусов также стоит отметить тяжеловесность установки по сравнению с простой утилитой для поиска.
Кроме того, ПО может не найти камеры не интегрированные в данный программный продукт.

Универсальный инструмент обнаружения IP-камеры в локальной сети

Вот мы и подошли к способу, позволяющему точно и быстро определить адреса IP-камер в локальной сети. Это Herospeed Search Tool — «универсальный» инструмент обнаружения IP-камер.

Он найдет любую IP-камеру независимо от бренда, типа и заданного IP-адреса. В том числе в разных подсетях. И при этом не будет показывать никакие другие сетевые устройства в вашей сети.

К плюсам этой программы можно отнести то что она бесплатная, весит меньше 10 Мбайт, выпускается как для Windows, так и для MacOS и является клиент-серверным программным обеспечением для систем видеонаблюдения на 256 каналов.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: