mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
103 lines
16 KiB
Markdown
103 lines
16 KiB
Markdown
# 554,8554 - RTSP पेंटेस्टिंग
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **अपने हैकिंग ट्रिक्स साझा करें द्वारा PRs सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को।**
|
||
|
||
</details>
|
||
|
||
## मूलभूत जानकारी
|
||
|
||
> **रियल टाइम स्ट्रीमिंग प्रोटोकॉल** (**RTSP**) मनोरंजन और संचार प्रणालियों में उपयोग के लिए डिज़ाइन किया गया एक नेटवर्क नियंत्रण प्रोटोकॉल है जो स्ट्रीमिंग मीडिया सर्वर को नियंत्रित करने के लिए उपयोग होता है। प्रोटोकॉल का उपयोग अंत बिंदुओं के बीच मीडिया सत्र स्थापित करने और नियंत्रण करने के लिए किया जाता है। मीडिया सर्वर के ग्राहक वीएचएस-शैली के आदेश जारी करते हैं, जैसे प्ले, रिकॉर्ड और पॉज़, जो सर्वर से क्लाइंट (वीडियो ऑन डिमांड) या क्लाइंट से सर्वर (आवाज रिकॉर्डिंग) तक मीडिया स्ट्रीमिंग के वास्तविक समय नियंत्रण को सुविधाजनक बनाने के लिए होते हैं।
|
||
>
|
||
> स्ट्रीमिंग डेटा के स्वयं ट्रांसमिशन RTSP का कार्य नहीं है। अधिकांश RTSP सर्वर रियल-टाइम ट्रांसपोर्ट प्रोटोकॉल (RTP) का उपयोग मीडिया स्ट्रीम वितरण के साथ करते हैं। हालांकि, कुछ विक्रेताओं ने प्रायोजीत ट्रांसपोर्ट प्रोटोकॉल को लागू किया है। उदाहरण के लिए, RealNetworks के RTSP सर्वर सॉफ़्टवेयर ने भी RealNetworks के प्रायोजीत Real Data Transport (RDT) का उपयोग किया।
|
||
|
||
[wikipedia](https://en.wikipedia.org/wiki/Real\_Time\_Streaming\_Protocol) से।
|
||
|
||
**डिफ़ॉल्ट पोर्ट:** 554,8554
|
||
```
|
||
PORT STATE SERVICE
|
||
554/tcp open rtsp
|
||
```
|
||
## विस्तृत जानकारी
|
||
|
||
सबसे पहले और सबसे महत्वपूर्ण बात यह है कि RTSP एक HTTP जैसा प्रोटोकॉल है। इसमें अलग संरचना और नियंत्रण कमांड होते हैं, लेकिन इसका प्रारूप पाठिक्षीय होता है और एक बार जब आप कमांडों की मूलभूत जानकारी और उनके संवेगन को सीख लेते हैं, तो इसका उपयोग करना बहुत आसान हो जाता है। RTSP के लिए विनिर्देशिका बहुत सीधी है। यहां इसका एक लिंक है:
|
||
|
||
[RTSP - RFC2326](https://tools.ietf.org/html/rfc2326)
|
||
|
||
RTSP को अप्रमाणित (शेल्फ डिवाइस में सामान्य) या प्रमाणित रूप से पहुंचा जा सकता है। प्रमाणित पहुंच HTTP की तरह होती है क्योंकि आपके पास बेसिक और डाइजेस्ट प्रमाणीकरण होता है, जो HTTP के लगभग समान होते हैं। यह जानने के लिए कि आपका उपकरण प्रमाणित है या अप्रमाणित है, बस एक "DESCRIBE" अनुरोध भेजें। एक सरल DESCRIBE अनुरोध इस तरह दिखता है:
|
||
|
||
`DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2\r\n\r`
|
||
|
||
नोट: सुरक्षित प्रतिक्रिया के लिए अतिरिक्त "\r\n" की आवश्यकता होती है। कुछ सिस्टम एकल "\r\n" को स्वीकार करेंगे, लेकिन अधिकांश नहीं।
|
||
|
||
इसे एक रॉ सॉकेट पर भेजा जा सकता है। HTTP की तरह, अप्रमाणित पहुंच की सफल प्रतिक्रिया में "200 OK" होगा। इस मामले में DESCRIBE के साथ, यह वीडियो फ़ीड के सभी संचालन पैरामीटर भी समेत होगा।
|
||
|
||
यदि उपकरण को प्रमाणीकरण की आवश्यकता होती है, तो वापसी में "401 Unauthorized" होगा। वापसी यह भी दिखाएगी कि कौन से प्रमाणीकरण तंत्र उपलब्ध हैं। यदि बेसिक प्रमाणीकरण उपलब्ध है, तो प्रतिक्रिया स्ट्रिंग में एक जानकारी लाइन होगी जिसमें "WWW-Authenticate: Basic" होगा। बेसिक प्रमाणीकरण के साथ प्रदान की जाने वाली अन्य जानकारी वास्तव में बेसिक प्रमाणीकरण का आयोजन करने के लिए अत्यधिक महत्वपूर्ण नहीं है।
|
||
|
||
यदि डाइजेस्ट प्रमाणीकरण की आवश्यकता होती है, तो "401 Unauthorized" प्रतिक्रिया में "WWW-Authenticate: Digest" जानकारी लाइन होगी। डाइजेस्ट विनिर्देशिका के साथ दी गई जानकारी यदि आप डाइजेस्ट प्रमाणीकरण करने जा रहे हैं, तो यह बहुत महत्वपूर्ण है, इसे नजरअंदाज न करें।
|
||
|
||
बेसिक प्रमाणीकरण ही चलेगा, आशा है कि प्राप्त प्रतिक्रिया इसे उपलब्ध बताती है। यदि ऐसा नहीं है, तो एक डाइजेस्ट प्रमाणीकरण तत्व को गठित करने के लिए तीन अलग-अलग विधियाँ हैं, इसलिए डाइजेस्ट अंधा (अप्रमाणित) हो सकता है। इस लेख के बाकी भाग में हम बेसिक प्रमाणीकरण के साथ ही रहेंगे। मैं बाद में एक अनुवर्ती लेख लिख सकता हूं जब मैं डाइजेस्ट प्रमाणीकरण अंधा करने के लिए गुप्त सॉस को खोज लूंगा।
|
||
|
||
एक बेसिक प्रमाणीकरण तत्व को गठित करने के लिए, एक सरलता से \<उपयोगकर्ता नाम> ":" \<पासवर्ड> को बेस 64 एनकोड करें और इसे अनुरोध में जोड़ें। तो एक नया अनुरोध इस तरह दिखेगा:
|
||
|
||
`DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2\r\nAuthorization: Basic YWRtaW46MTIzNA==\r\n\r`
|
||
|
||
फिर से नोट करें कि अनुरोध दोहरी "\r\n" के साथ समाप्त होता है।
|
||
|
||
मान YWRtaW46MTIzNA== उपयोगकर्ता नाम और पासवर्ड को "ः" के साथ जोड़कर बेस 64 एनकोड किया गया है। इस मामले में मैंने "admin"/"1234" का उपयोग किया है। इसे आजमाने के लिए कुछ सरल पायथन स्क्रिप्टिंग इस तरह दिखता है:
|
||
```python
|
||
import socket
|
||
req = "DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2\r\nAuthorization: Basic YWRtaW46MTIzNA==\r\n\r\n"
|
||
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
|
||
s.connect(("192.168.1.1", 554))
|
||
s.sendall(req)
|
||
data = s.recv(1024)
|
||
print(data)
|
||
```
|
||
वाह! आपके पास पहुंच है।
|
||
|
||
**से:** [**http://badguyfu.net/rtsp-brute-forcing-for-fun-and-naked-pictures/**](https://web.archive.org/web/20161020202643/http://badguyfu.net/rtsp-brute-forcing-for-fun-and-naked-pictures/)
|
||
|
||
## जांच
|
||
|
||
चलिए मान्य विधियों और URL के बारे में जानकारी प्राप्त करें और पहुंच प्राप्त करने के लिए पहुंच को ब्रूट-फोर्स करने का प्रयास करें (यदि आवश्यक हो) ताकि सामग्री तक पहुंच मिल सके।
|
||
```bash
|
||
nmap -sV --script "rtsp-*" -p <PORT> <IP>
|
||
```
|
||
### [ब्रूट फोर्स](../generic-methodologies-and-resources/brute-force.md#rtsp)
|
||
|
||
### **अन्य उपयोगी कार्यक्रम**
|
||
|
||
ब्रूट फोर्स करने के लिए: [https://github.com/Tek-Security-Group/rtsp\_authgrinder](https://github.com/Tek-Security-Group/rtsp\_authgrinder)
|
||
|
||
**Cameradar**
|
||
|
||
Cameradar आपको निम्नलिखित कार्य करने की अनुमति देता है:
|
||
|
||
* किसी भी पहुंचयोग्य लक्ष्य पर खुले RTSP होस्ट का पता लगाएं
|
||
* उनकी सार्वजनिक जानकारी प्राप्त करें (होस्टनाम, पोर्ट, कैमरा मॉडल, आदि)
|
||
* उनके स्ट्रीम रूट (उदाहरण के लिए /live.sdp) को प्राप्त करने के लिए स्वचालित शब्दकोश हमले चलाएं
|
||
* कैमरों के उपयोगकर्ता नाम और पासवर्ड प्राप्त करने के लिए स्वचालित शब्दकोश हमले चलाएं
|
||
* उनसे थंबनेल बनाएं ताकि यह जांच सकें कि स्ट्रीम्स वैध हैं और उनकी सामग्री का त्वरित पूर्वावलोकन हो
|
||
* यह जांचने के लिए कि क्या वे सही ढंग से एनकोड हैं, एक Gstreamer पाइपलाइन बनाने का प्रयास करें
|
||
* Cameradar द्वारा प्राप्त की गई सभी जानकारियों का संक्षेप प्रिंट करें
|
||
* [https://github.com/Ullaakut/cameradar](https://github.com/Ullaakut/cameradar)
|
||
|
||
<details>
|
||
|
||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||
|
||
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने की अनुमति** चाहिए? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
|
||
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह
|
||
* प्राप्त करें [**आधिकारिक PEASS और HackTricks swag**](https://peass.creator-spring.com)
|
||
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **ट्विटर** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
* **अपने हैकिंग ट्रिक्स को हमें PR के माध्यम से सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **को साझा करें।**
|
||
|
||
</details>
|