diff options
-rw-r--r-- | CCTV-Hacking.mdwn | 21 |
1 files changed, 2 insertions, 19 deletions
diff --git a/CCTV-Hacking.mdwn b/CCTV-Hacking.mdwn index 92aaa5a..ebc963c 100644 --- a/CCTV-Hacking.mdwn +++ b/CCTV-Hacking.mdwn @@ -6,28 +6,11 @@ Wir experimentieren gerade im Rahmen eines Kunstprojektes mit Überwachungskamer Da es sich dabei um undokumentierte Hardware handelt, haben wir die Befehle, die die Kamera per Webinterface entgegennimmt mitgelesen. -## DHCP-Server installieren, z.B. udhcpd - -Zunächst startet installiert man sich einen DHCP-Server, z.B. udhcpd - -Das Standard-Config-File ist eigentlich ok. So in etwa sollte es aussehen: - -[[!format c """ -server 192.168.0.1 -start 192.168.0.100 -end 192.168.0.254 -interface enp0s25 -option subnet 255.255.255.0 -option router 192.168.0.1 -option dns 192.168.0.1 -option lease 259200 -"""]] - ## Wireshark starten -Nachdem der DHCP-Server läuft und die Kamera Strom hat, und mit dem Rechner verbunden worden ist, startet man wireshark und lauscht auf dem Interface. +Die Kamera hat im Auslieferungszustand eine feste statische IP aus 192.168.0.0/24. Wenn die Kamera bootet sendet sie einige IP Pakete, diese kann man z.B. mit Wireshark aufzeichnen um schnell die IP der Kamera herauszufinden. -Damit man nicht den ganzen Traffic durchwühlen muss, empfiehlt es sich als Filter +Damit man jetzt nicht den ganzen Traffic durchwühlen muss, empfiehlt es sich als dislay Filter *http.request.method* zu nehmen. Dann sieht man alle Requests, die in Richtung Kamera vom Webinterface aus gehen. Anschliessend steuert man die IP der Kamera im Browser an (bei mir 192.168.0.117). Als Login funktioniert hoffentlich die Werkseinstellung (admin/123456). |