summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authornihilus <nihilus@web>2014-02-24 21:59:12 +0100
committerWiki User Oberon <nobody@nowhere.ws>2014-02-24 21:59:12 +0100
commit5c0b0d89d7ff8936a16b6dec5b906384e70e4a59 (patch)
tree7d7f6a5c8339ea1a955bed1684c17cebbb7f1594
parent4f23823e0b8b939737611be0aa8be0d774a0a049 (diff)
-rw-r--r--CCTV-Hacking.mdwn2
1 files changed, 1 insertions, 1 deletions
diff --git a/CCTV-Hacking.mdwn b/CCTV-Hacking.mdwn
index ebc963c..eb8558c 100644
--- a/CCTV-Hacking.mdwn
+++ b/CCTV-Hacking.mdwn
@@ -10,7 +10,7 @@ Da es sich dabei um undokumentierte Hardware handelt, haben wir die Befehle, die
Die Kamera hat im Auslieferungszustand eine feste statische IP aus 192.168.0.0/24. Wenn die Kamera bootet sendet sie einige IP Pakete, diese kann man z.B. mit Wireshark aufzeichnen um schnell die IP der Kamera herauszufinden.
-Damit man jetzt nicht den ganzen Traffic durchwühlen muss, empfiehlt es sich als dislay Filter
+Damit man jetzt nicht den ganzen Traffic durchwühlen muss, empfiehlt es sich als display Filter
*http.request.method* zu nehmen. Dann sieht man alle Requests, die in Richtung Kamera vom Webinterface aus gehen.
Anschliessend steuert man die IP der Kamera im Browser an (bei mir 192.168.0.117). Als Login funktioniert hoffentlich die Werkseinstellung (admin/123456).