入侵监控摄像头方法

养小猫以后,家中搭起了两部监控摄像头,以便我上班无缝拼接赏猫 。
摄像头自身有ddns作用,但回过头来自己的监控摄像头能够被全部互联网立即浏览到,纵然有密码设置,内心還是感觉很恶心想吐的 。因此 我还在企业全是用vpn连回家了里,在家中内部网自然环境中浏览摄像头 。
【入侵监控摄像头方法】


入侵监控摄像头方法

文章插图
实际上两部摄像头中有一台是两年前买看来家庭装的,另一台是为了更好地看猫近期新买的高像素版 。两部摄像头并并不是同一生产厂家荣誉出品,外观设计也很不同样,但奇妙的是网页端管理方法页面居然迷之类似,我一度认为它是同一集团公司不一样子公司的商品 。
之后历经我不断调研,发觉这应该是某类现有的模块,每家生产商都会用而已 。
这一电脑版网页管理方法页面做的可以说十分之 low 。不用说他杂乱无章的前端开发源码,填满学员气场的页面设计,就连最重要的作用上全是比较严重缺少的 。一个监控摄像头,居然仅有在IE下安装下载软件才可以收看有音的实时直播,用 chrome 和浏览器都只有接受一张张的截屏拼出一个ppt看来,响声也是甭想了 。
我明白因为电脑浏览器作用也就是说 HTML 标准的限定,只靠前端开发没法完成接受和播放视频 rtsp 直播流,但难题是服务器端也就是你自己的啊,你做一个 flv 直播流,做一个 hls 直播流,如何都好,现有的库那么多,想让电脑浏览器看个视频在线观看有哪些难的==
chrome 也简直反感,打倒 npapi 软件,又放弃了自己的 nacl 软件,跑去投靠一个不兼容 socket 的 webassembly,造成 我觉得自身写一个接受摄像头 rtsp 直播流的 chrome 软件都做不到了 。尽管我也可以先写一个代理商服务器,把 rtsp 流译成 flv 流或 hls 流,再用游览器播放视频,可那很下苦功夫啊!我尽管喜爱敲代码,但也会嫌不便的!
?
调侃先放一放,说返回题目来 。
从购到监控摄像头的第一天起,我也一直在担忧摄像头网站被黑的难题 。尽管我已经逐层布防了,但每一次进到摄像头的拍攝范畴时還是時刻当心 。没法,我是石可破很重的人==
想摄像头不网站被黑,先得了解摄像头会如何网站被黑,随后才有方法防御力嘛 。再再加上互联网侵入原本便是一件对年轻人很有诱惑力的事,所以我刚开始好奇心是否可以使侵入自身的互联网摄像头 。
参照本文,我nmap了一下我的两部摄像头,发觉并沒有像创作者碰到的状况那样简单的显现出telnet端口号或别的异常端口号 。尽管证实我的摄像头更安全性更不易被别人拿来搞ddos,但也要我更难侵入了…
立即登陆不了,就从曝露出去的 http 服务器上找找案件线索吧 。因此再次回家科学研究这一电脑版网页后台管理 。
大约看过一下,发觉很有可能有好几个服务器端程序流程在服务项目 http 要求:
看 response header 得知,服务器端的静态数据文档和 asp 脚本制作是跑在一个 http/1.0 服务器上的,返回的 server header 是生产商自定的 “IPCamera-Web” 。
另一方面,要求服务器上的 cgi 脚本制作或当要求返回 404 时,返回的 response 说明他的服务器应用 http/1.1 协议书,这时返回的 server header 仍然是生产商自定的 “IPCamera-Web” 。这一 1.1 的服务器的 200 response 一直会返回 “connection: close” header, 由此可见别人真的是 http/1.1 的服务器端呢 。最终,当服务器要求不成功返回 404 或 500 时,response 中不容易带上 “connection: close” header,再加上沒有 content-length,都没有 chunked transfer encoding,仅从传送內容上早已没法分辨这一 response 应当从哪里告一段落 。但是从电脑浏览器能一切正常浏览后台管理网页页面这一点看来,1.1 的服务器端可能是推送 response 后立即断掉了 connection,协助手机客户端分辨出了 response 的完毕 。无论怎样说,这最终一点使这一 1.1 服务器的完成看起来很业余组 。业余组好呀,表明编码中很有可能存有的安全风险多,有利于我侵入系统软件 。