LINUX.ORG.RU

Пожалуйста, научите как зайти в shell китайской IP видеокамеры

 


1

3

Видеокамера:

https://ru.aliexpress.com/item/720P-960P-1080P-Optional-Vandal-Proof-Anti-van...

Вроде бы народ ее хвалит.

с помощью nmap определи открытые порты:

nmap -sU vcam
Starting Nmap 6.40 ( http://nmap.org ) at 2016-09-13 13:15 YEKT
Nmap scan report for vcam (xxx)
Host is up (0.00047s latency).
rDNS record for xxx: vcam.aulix.com
Not shown: 951 closed ports, 48 open|filtered ports
PORT STATE SERVICE
3702/udp open ws-discovery
MAC Address: 00:12:16:7A:0D:12 (ICP Internet Communication Payment AG)

Nmap done: 1 IP address (1 host up) scanned in 970.09 seconds

nmap -O vcam
Starting Nmap 6.40 ( http://nmap.org ) at 2016-09-13 12:20 YEKT
Nmap scan report for vcam (xxx)
Host is up (0.00063s latency).
rDNS record for xxx: vcam.aulix.com
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
554/tcp open rtsp
8899/tcp open ospf-lite
MAC Address: 00:12:16:7A:0D:12 (ICP Internet Communication Payment AG)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.2
Network Distance: 1 hop

nmap -n -PN -sT -sU -p- vcam
Starting Nmap 6.40 ( http://nmap.org ) at 2016-09-13 13:15 YEKT
Nmap scan report for vcam (xxx)
Host is up (0.016s latency).
Not shown: 130967 closed ports, 95 open|filtered ports
PORT STATE SERVICE
80/tcp open http
554/tcp open rtsp
8899/tcp open ospf-lite
9527/tcp open unknown telnet
9530/tcp open unknown
34561/tcp open unknown
34567/tcp open unknown
3702/udp open ws-discovery
MAC Address: 00:12:16:7A:0D:12 (ICP Internet Communication Payment AG)
Nmap done: 1 IP address (1 host up) scanned in 66571.54 seconds

далее опытным путем (методом телнетного тыка) определил, что

9527/tcp - это телнет порт

зашел паролем из Windows GUI

увидел какой-то странный текстовый интерфейс, далее еще погуглил и нашел, как получить хэш рута: http://www.stuff.za.net/2016/05/notes-on-hacking-an-aprica-8-channel-cctv/

и потом нагуглил пароль для найденого хэша: http://www.openipcam.com/forum/index.php?topic=865.0

предположительно пароль: xmhdipc

НО теперь непонятно, как все же туда попасть рутом ...

user

name:root password:xmhdipc user:root account invalid

User not valid!

user name:admin

password:xmhdipc

user:admin password invalid

User not valid!

user name:

в shell хотелось бы попасть, чтобы посмотреть чип матрицы с помощью sofia:

http://forum.videon.spb.ru/viewtopic.php?t=8377&p=70087

и убедиться, что у меня IMX 322

sanyock ★★ ()
Последнее исправление: sanyock (всего исправлений: 5)
Ответ на: комментарий от sanyock

таки удалось запустить sofia в каком-то по всей вероятности неожиданном для производителя режиме:

http://picpaste.com/pics/4HJrs9wY.1473912930.jpg

судя по картинке в видеокамере установлен чип: IMX122?

он намного хуже обещанного IMX322, сейчас в описании они вообще поменяли сенсор на SC, наверно, новая партия

наверно, надо открывать диспут по фейку на AliExpress?
и оставить воссторженный отзыв

странно, что там много положительных отзывов, в принципе картинка терпимая, но не супер конечно

но самое главное, что эта поделка не выдает больше 1 FPS
может мне брак попал или какой-то залежалый старый экземпляр со старой матрицей? как то странно это все

прошивка установлена самая последняя - лето 2016, получена от продавца

sanyock ★★ ()
Последнее исправление: sanyock (всего исправлений: 2)
Ответ на: комментарий от sanyock

неужели никто не пробовал?

при запуске команды shell, попадаю в какой-то залоченный shell

в котором ни одна команда не запускается, всегда not found и даже приглашения нет, наверно китайцы постарались этот шел как можно лучше замаскировать

один товарищ поделился на форуме как он вынул оттуда $PATH

$(echo $PATH)

я и софию так же запустил:

$(sofia)

в результате вот что:
http://picpaste.com/4HJrs9wY.jpg

но как-то это уж очень криво

запустить бы хотябы sh под рутом, чтобы комфортно посмотреть, что там к чему внутри

вот еще отметился про кидалово с типом сенсора:
http://forum.videon.spb.ru/viewtopic.php?f=20&t=8377&p=73119#p73119

sanyock ★★ ()
Ответ на: комментарий от sanyock

а кто-нибудь знает, как на Linux компе перекодировать относительно приватный медиапоточный протокол XMeye/ZMeye/Meye
с порта видеокамеры 34567 в что-нибудь удобоваримое для VLC/ZoneMinder и т.п.?

а то по RTSP://xxx:554 ZoneMinder хоть и работает, но FPS не фонтан :( ...

sanyock ★★ ()
Последнее исправление: sanyock (всего исправлений: 1)
Ответ на: комментарий от sanyock

может быть можно перекодировать с помощью:

https://github.com/pbeyl/dvralarm/blob/master/zmodopipe.c

?

но судя по исходнику meye почему-то предполагает порт 80, наверно рассчет на аппаратные DVR, которые отдают meye по данному порту, хотя с ип камер забирают как обычно по портам типа 34567?

sanyock ★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.