6.7 KiB
554,8554 - Test di penetrazione RTSP
Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata su HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Scopri La Famiglia PEASS, la nostra collezione di NFT esclusivi
- Unisciti al 💬 Gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR a HackTricks e HackTricks Cloud repos di github.
Informazioni di Base
Da wikipedia:
Il Real Time Streaming Protocol (RTSP) è un protocollo di controllo di rete progettato per l'uso in sistemi di intrattenimento e comunicazione per controllare i server multimediali in streaming. Il protocollo è utilizzato per stabilire e controllare sessioni multimediali tra i punti finali. I client dei server multimediali emettono comandi in stile VHS, come play, record e pause, per facilitare il controllo in tempo reale dello streaming multimediale dal server a un client (Video On Demand) o da un client al server (Registrazione vocale).
La trasmissione dei dati in streaming non è un compito di RTSP. La maggior parte dei server RTSP utilizza il Real-time Transport Protocol (RTP) insieme al Real-time Control Protocol (RTCP) per la distribuzione dello stream multimediale. Tuttavia, alcuni fornitori implementano protocolli di trasporto proprietari. Ad esempio, il software del server RTSP di RealNetworks utilizzava anche il Real Data Transport (RDT) proprietario di RealNetworks.
Porte predefinite: 554,8554
PORT STATE SERVICE
554/tcp open rtsp
Dettagli Chiave
RTSP è simile all'HTTP ma progettato specificamente per lo streaming multimediale. È definito in una specifica diretta che può essere trovata qui:
I dispositivi potrebbero permettere l'accesso non autenticato o autenticato. Per verificare, viene inviata una richiesta "DESCRIBE". Di seguito è mostrato un esempio di base:
DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2\r
Ricorda, il corretto formattazione include un doppio "\r\n" per una risposta coerente. Una risposta "200 OK" indica un accesso non autenticato, mentre "401 Unauthorized" segnala la necessità di autenticazione, rivelando se è richiesta l'autenticazione Basic o Digest.
Per l'autenticazione di base, si codifica il nome utente e la password in base64 e li si include nella richiesta in questo modo:
DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2\r\nAuthorization: Basic YWRtaW46MTIzNA==\r
Questo esempio utilizza "admin" e "1234" come credenziali. Ecco uno script Python per inviare una tale richiesta:
import socket
req = "DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2\r\nAuthorization: Basic YWRtaW46MTIzNA==\r\n\r\n"
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("192.168.1.1", 554))
s.sendall(req)
data = s.recv(1024)
print(data)
Autenticazione di base è più semplice e preferita. L'autenticazione digest richiede un'attenta gestione dei dettagli di autenticazione forniti nella risposta "401 Non autorizzato".
Questa panoramica semplifica il processo di accesso ai flussi RTSP, concentrandosi sull'autenticazione di base per la sua semplicità e praticità nei tentativi iniziali.
Enumerazione
Otteniamo informazioni sui metodi validi e sugli URL supportati e proviamo a forzare l'accesso (se necessario) per accedere ai contenuti.
nmap -sV --script "rtsp-*" -p <PORT> <IP>
Brute Force
Altri programmi utili
Per eseguire un attacco di forza bruta: https://github.com/Tek-Security-Group/rtsp_authgrinder
- Rileva host RTSP aperti su qualsiasi target accessibile
- Ottieni le loro informazioni pubbliche (nome host, porta, modello della telecamera, ecc.)
- Avvia attacchi di dizionario automatizzati per ottenere il percorso dello stream (ad esempio /live.sdp)
- Avvia attacchi di dizionario automatizzati per ottenere nome utente e password delle telecamere
- Genera miniature per controllare se gli stream sono validi e per avere un'anteprima rapida dei loro contenuti
- Prova a creare una pipeline Gstreamer per verificare se sono correttamente codificati
- Stampa un riepilogo di tutte le informazioni che Cameradar è riuscito a ottenere
Riferimenti
- https://en.wikipedia.org/wiki/Real_Time_Streaming_Protocol
- http://badguyfu.net/rtsp-brute-forcing-for-fun-and-naked-pictures/
- https://github.com/Ullaakut/cameradar
Impara l'hacking su AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se desideri vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PIANI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai HackTricks e HackTricks Cloud github repos.