summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authornihilus <nihilus@web>2014-02-24 21:58:32 +0100
committerWiki User Oberon <nobody@nowhere.ws>2014-02-24 21:58:32 +0100
commit4f23823e0b8b939737611be0aa8be0d774a0a049 (patch)
tree1e543e1cbb5b9500b74e2d877989eaf657270d7a
parent0e3c2a6d1a91ee39b124f381b56d27e84eebf27d (diff)
-rw-r--r--CCTV-Hacking.mdwn21
1 files changed, 2 insertions, 19 deletions
diff --git a/CCTV-Hacking.mdwn b/CCTV-Hacking.mdwn
index 92aaa5a..ebc963c 100644
--- a/CCTV-Hacking.mdwn
+++ b/CCTV-Hacking.mdwn
@@ -6,28 +6,11 @@ Wir experimentieren gerade im Rahmen eines Kunstprojektes mit Überwachungskamer
Da es sich dabei um undokumentierte Hardware handelt, haben wir die Befehle, die die Kamera per Webinterface entgegennimmt mitgelesen.
-## DHCP-Server installieren, z.B. udhcpd
-
-Zunächst startet installiert man sich einen DHCP-Server, z.B. udhcpd
-
-Das Standard-Config-File ist eigentlich ok. So in etwa sollte es aussehen:
-
-[[!format c """
-server 192.168.0.1
-start 192.168.0.100
-end 192.168.0.254
-interface enp0s25
-option subnet 255.255.255.0
-option router 192.168.0.1
-option dns 192.168.0.1
-option lease 259200
-"""]]
-
## Wireshark starten
-Nachdem der DHCP-Server läuft und die Kamera Strom hat, und mit dem Rechner verbunden worden ist, startet man wireshark und lauscht auf dem Interface.
+Die Kamera hat im Auslieferungszustand eine feste statische IP aus 192.168.0.0/24. Wenn die Kamera bootet sendet sie einige IP Pakete, diese kann man z.B. mit Wireshark aufzeichnen um schnell die IP der Kamera herauszufinden.
-Damit man nicht den ganzen Traffic durchwühlen muss, empfiehlt es sich als Filter
+Damit man jetzt nicht den ganzen Traffic durchwühlen muss, empfiehlt es sich als dislay Filter
*http.request.method* zu nehmen. Dann sieht man alle Requests, die in Richtung Kamera vom Webinterface aus gehen.
Anschliessend steuert man die IP der Kamera im Browser an (bei mir 192.168.0.117). Als Login funktioniert hoffentlich die Werkseinstellung (admin/123456).