1 2 3 4 5 | Oct 06 17:51:34: ACCEPT IN=br0 OUT=vlan2 SRC=<lokaal IP> DST=54.214.22.83 LEN=72 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=15587 DPT=32100 LEN=52 Oct 06 17:51:34: ACCEPT IN=br0 OUT=vlan2 SRC=<lokaal IP> DST=139.129.55.215 LEN=72 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=15587 DPT=32100 LEN=52 Oct 06 17:51:34: ACCEPT IN=br0 OUT=vlan2 SRC=<lokaal IP> DST=202.181.238.4 LEN=72 TOS=0x00 PREC=0x00 TTL=63 ID=0 DF PROTO=UDP SPT=15587 DPT=32100 LEN=52 |
1 2 3 4 5 | Oct 06 13:41:58: ACCEPT IN=vlan2 OUT=br0 SRC=164.52.0.132 DST=<lokaal IP> LEN=44 TOS=0x00 PREC=0x00 TTL=243 ID=54321 PROTO=TCP SPT=36263 DPT=<lokale poort> SEQ=1513878020 ACK=0 WINDOW=65535 RES=0x00 SYN URGP=0 OPT (020405B4) Oct 06 13:41:58: ACCEPT IN=vlan2 OUT=br0 SRC=164.52.0.132 DST=<lokaal IP> LEN=44 TOS=0x00 PREC=0x00 TTL=243 ID=54321 PROTO=TCP SPT=36264 DPT=<lokale poort> SEQ=1513878020 ACK=0 WINDOW=65535 RES=0x00 SYN URGP=0 OPT (020405B4) Oct 06 13:41:58: ACCEPT IN=vlan2 OUT=br0 SRC=164.52.0.132 DST=<lokaal IP> LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=40230 DF PROTO=TCP SPT=57412 DPT=<lokale poort> SEQ=3740767297 ACK=0 WINDOW=29200 RES=0x00 SYN URGP=0 OPT (020405B40402080AA0A0096700000000010303 Oct 06 13:41:59: ACCEPT IN=vlan2 OUT=br0 SRC=164.52.0.132 DST=<lokaal IP> LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=2757 DF PROTO=TCP SPT=56917 DPT=<lokale poort> SEQ=1805910221 ACK=0 WINDOW=29200 RES=0x00 SYN URGP=0 OPT (020405B40402080AA0A00A08000000000103030 Oct 06 13:42:02: ACCEPT IN=vlan2 OUT=br0 SRC=164.52.0.132 DST=<lokaal IP> LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=50265 DF PROTO=TCP SPT=55592 DPT=<lokale poort> SEQ=3545483521 ACK=0 WINDOW=29200 RES=0x00 SYN URGP=0 OPT (020405B40402080AA0A00D5800000000010303 |
Cloud is geen onderdeel van deze cam. DDNS optie is aanwezig, maar niet ingesteld (al weet ik niet wat er door de fabrikant zelf aan DDNS is ingebouwd)quote:Op vrijdag 6 oktober 2017 21:28 schreef DJSmiley het volgende:
Camera met cloud functie die default aan staat?
Of een eigen dyndns achtige functie die standaard aan staat?
Ik heb mijn PC aan dezelfde router gehangen, als Angry IP Scanner zo klaar is, ga ik wireshark aanslingeren.quote:Op vrijdag 6 oktober 2017 21:39 schreef ACT-F het volgende:
tcpdump
Google naar de mogelijkheden en laat specifiek het verkeer naar je camera loggen. Genereer gelijk een bestandsnaam met de extensie .cap zodat je het gelijk met Wireshark kan analyseren.
Heb ik! Maar was van plan te mirroren via IPtables in DDWRT (aangezien de switch meerdere dingen verbindt, en de betreffende DDWRT router alleen de IPcam momenteel).quote:Op vrijdag 6 oktober 2017 21:53 schreef DJSmiley het volgende:
Wiresharken zou ik idd zeggen.
DDWRT lijkt een soort mirror functie te hebben:
https://www.question-defe(...)a-router-switch-port
Makkelijker is om een mirror poortje te configgen mits je een enigszins slimme switch hebt.
Kan ook. Maar je kan in je switch natuurlijk ook alleen het poortje mirroren waar je IP cam op zit (of het AP waar die camera weer op verbonden zit)quote:Op vrijdag 6 oktober 2017 21:55 schreef NielsTriple het volgende:
[..]
Heb ik! Maar was van plan te mirroren via IPtables in DDWRT (aangezien de switch meerdere dingen verbindt, en de betreffende DDWRT router alleen de IPcam momenteel).
Ik ga hier morgen ff mee bezig, bedankt voor je suggesties!quote:Op vrijdag 6 oktober 2017 21:56 schreef DJSmiley het volgende:
[..]
Kan ook. Maar je kan in je switch natuurlijk ook alleen het poortje mirroren waar je IP cam op zit (of het AP waar die camera weer op verbonden zit)
Je kan natuurlijk ook gewoon een filtertje in Wireshark maken zodat je alleen verkeer van/naar je IP cam ziet. Dan boeit t niet of je desnoods je hele WAN poort mirrored.
Hier gebruik je dus tcpdump voor. Laten opslaan naar een externe harde schijf als .cap bestand en achteraf Wiresharken.quote:Op vrijdag 6 oktober 2017 22:09 schreef NielsTriple het volgende:
kijken of ik een dump kan maken van de cam, op m'n pc (ssh?)
Ik doelde op alle software van de cam, niet de data die verzonden wordt.quote:Op vrijdag 6 oktober 2017 22:14 schreef ACT-F het volgende:
[..]
Hier gebruik je dus tcpdump voor. Laten opslaan naar een externe harde schijf als .cap bestand en achteraf Wiresharken.
Ik heb root access tot de cam via telnet, ik hoop eigenlijk dat ik dan wel overal bij kan. Ik weet ook (nog) niet of de data die verzonden wordt encrypted is, ik weet wel dat alles wat je via de reguliere GUI instelt, niet encrypted naar de cam wordt verzonden (inlog en wachtwoorden ook niet encrypted)quote:Op zaterdag 7 oktober 2017 00:40 schreef Farenji het volgende:
De software van de cam kun je wsch niet bij. Misschien dat je via ssh of telnet de sw kan updaten maar niet uitlezen en sowieso de broncode kan je niet inzien. Je kan hoogstens het verkeer van en naar de cam capturen. Via je router kun je waarschijnlijk niet alles capturen, daar zie je alleen de logs. Een manier om dat wel te doen is oa dmv arp poisoning waarmee je het verkeer van en naar de cam via een soort van proxy (eigenlijk is dit een man in the middle attack) laat lopen, dit doe je bijv met ettercap, http://ettercap.github.io/ettercap/. Dat draai je op een computer in je netwerk, met wireshark of tcpdump kun je dan alles makkelijk capturen. En dan maar hopen dat de boel niet encrypted is want dan heb je niks aan je captures.
Volgens mij een Foscam kloon (sowieso een Chinese kloon van een 'echt' merk. Als je heel hard "loempia" roept, springt ie uit elkaar )quote:
Dan heb je toegang tot de telnet shell maar niet per definitie tot het ruwe bestandssysteem. Met ssh/scp toegang zou je alle bestanden en mappen waarschijnlijk wel kunnen downloaden, of evt met scp vanaf de cam (indien beschikbaar) ergens uploaden, maar dan nog, dan heb je binaries en daar kun je waarschijnlijk ook niet veel mee. Die moet je dan decompilen en daar komt lang niet altijd iets bruikbaars uit. Maar het is natuurlijk het proberen waard.quote:Op zaterdag 7 oktober 2017 11:26 schreef NielsTriple het volgende:
[..]
Ik heb root access tot de cam via telnet, ik hoop eigenlijk dat ik dan wel overal bij kan.
Goed punt! Ik denk er dus waarschijnlijk te makkelijk over. Ik ben er overigens vandaag nog niet mee bezig geweest!quote:Op zaterdag 7 oktober 2017 11:41 schreef Farenji het volgende:
[..]
Dan heb je toegang tot de telnet shell maar niet per definitie tot het ruwe bestandssysteem. Met ssh/scp toegang zou je alle bestanden en mappen waarschijnlijk wel kunnen downloaden, of evt met scp vanaf de cam (indien beschikbaar) ergens uploaden, maar dan nog, dan heb je binaries en daar kun je waarschijnlijk ook niet veel mee. Die moet je dan decompilen en daar komt lang niet altijd iets bruikbaars uit. Maar het is natuurlijk het proberen waard.
Goeie vraag. TS welke cam heb je? Wel handig om dit te weten en om te voorkomen als je het zelf meemaakt.quote:
Nee. Ik heb alles aangepast, ook de poort. Alle IP's die de betreffende poort bezoeken worden opgeslagen in een log.quote:Op zaterdag 7 oktober 2017 19:40 schreef KomtTijd... het volgende:
Heb je gewoon de default poort geforward? Dan is de kans groot dat je geregeld bots op bezoek krijgt die proberen je password te bruteforcen. IOT devices zijn populaire targets voor botnets.
Ik zou persoonlijk helemaal niets open zetten naar buiten, maar alleen via een vpn. Of anders op zijn minst een andere poort gebruiken. En natuurlijk een kneiterlang random wachtwoord instellen en dagelijks checken of er updates of exploits zijn.
quote:Op zaterdag 7 oktober 2017 19:28 schreef Iwanius het volgende:
[..]
Goeie vraag. TS welke cam heb je? Wel handig om dit te weten en om te voorkomen als je het zelf meemaakt.
|
Forum Opties | |
---|---|
Forumhop: | |
Hop naar: |