mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
Translated ['src/network-services-pentesting/554-8554-pentesting-rtsp.md
This commit is contained in:
parent
8d29805dfb
commit
3df649db79
@ -6,9 +6,9 @@
|
||||
|
||||
Z [wikipedia](https://en.wikipedia.org/wiki/Real_Time_Streaming_Protocol):
|
||||
|
||||
> **Real Time Streaming Protocol** (**RTSP**) to protokół kontroli sieci zaprojektowany do użycia w systemach rozrywkowych i komunikacyjnych do kontrolowania serwerów mediów strumieniowych. Protokół jest używany do ustanawiania i kontrolowania sesji mediów między punktami końcowymi. Klienci serwerów mediów wydają polecenia w stylu VHS, takie jak odtwarzanie, nagrywanie i pauza, aby ułatwić kontrolę w czasie rzeczywistym nad strumieniowaniem mediów z serwera do klienta (Video On Demand) lub z klienta do serwera (Voice Recording).
|
||||
> **Real Time Streaming Protocol** (**RTSP**) to protokół kontroli sieci zaprojektowany do użycia w systemach rozrywkowych i komunikacyjnych w celu kontrolowania serwerów mediów strumieniowych. Protokół jest używany do ustanawiania i kontrolowania sesji mediów między punktami końcowymi. Klienci serwerów mediów wydają polecenia w stylu VHS, takie jak odtwarzanie, nagrywanie i pauza, aby ułatwić kontrolę w czasie rzeczywistym nad strumieniowaniem mediów z serwera do klienta (Video On Demand) lub z klienta do serwera (Voice Recording).
|
||||
>
|
||||
> Transmisja danych strumieniowych nie jest zadaniem RTSP. Większość serwerów RTSP używa protokołu Real-time Transport Protocol (RTP) w połączeniu z protokołem Real-time Control Protocol (RTCP) do dostarczania strumieni mediów. Jednak niektórzy dostawcy wdrażają własne protokoły transportowe. Oprogramowanie serwera RTSP od RealNetworks, na przykład, również używa własnego protokołu Real Data Transport (RDT).
|
||||
> Transmisja danych strumieniowych nie jest zadaniem RTSP. Większość serwerów RTSP używa protokołu Real-time Transport Protocol (RTP) w połączeniu z Real-time Control Protocol (RTCP) do dostarczania strumieni mediów. Jednak niektórzy dostawcy wdrażają własne protokoły transportowe. Oprogramowanie serwera RTSP od RealNetworks, na przykład, również używa własnego protokołu Real Data Transport (RDT).
|
||||
|
||||
**Domyślne porty:** 554,8554
|
||||
```
|
||||
@ -51,6 +51,15 @@ Zdobądźmy informacje o obsługiwanych metodach i adresach URL oraz spróbujmy
|
||||
```bash
|
||||
nmap -sV --script "rtsp-*" -p <PORT> <IP>
|
||||
```
|
||||
#### Oglądanie strumienia RTSP za pomocą [ffplay](https://ffmpeg.org/ffplay.html)
|
||||
Gdy odkryjesz ważną ścieżkę RTSP (np. `/mpeg4`, `/live.sdp`) i potwierdzisz dostęp (bez uwierzytelnienia lub z danymi logowania), możesz użyć `ffplay`, aby przesyłać strumień:
|
||||
```bash
|
||||
ffplay -rtsp_transport tcp rtsp://<IP>/mpeg4 -x 2560 -y 1440
|
||||
```
|
||||
- `-rtsp_transport tcp`: Użyj TCP zamiast UDP dla bardziej niezawodnego strumieniowania
|
||||
- `-x`, `-y`: Opcjonalne flagi do kontrolowania rozdzielczości wideo
|
||||
- Zastąp `<IP>` i ścieżkę w razie potrzeby
|
||||
|
||||
### [Brute Force](../generic-hacking/brute-force.md#rtsp)
|
||||
|
||||
### **Inne przydatne programy**
|
||||
@ -59,13 +68,13 @@ Aby przeprowadzić brute force: [https://github.com/Tek-Security-Group/rtsp_auth
|
||||
|
||||
[**Cameradar**](https://github.com/Ullaakut/cameradar)
|
||||
|
||||
- Wykrywanie otwartych hostów RTSP na dowolnym dostępnym celu
|
||||
- Uzyskiwanie ich publicznych informacji (nazwa hosta, port, model kamery itp.)
|
||||
- Uruchamianie zautomatyzowanych ataków słownikowych w celu uzyskania trasy strumienia (na przykład /live.sdp)
|
||||
- Uruchamianie zautomatyzowanych ataków słownikowych w celu uzyskania nazwy użytkownika i hasła kamer
|
||||
- Generowanie miniaturek z nich, aby sprawdzić, czy strumienie są ważne i mieć szybki podgląd ich zawartości
|
||||
- Próba stworzenia potoku Gstreamer, aby sprawdzić, czy są poprawnie zakodowane
|
||||
- Wydrukowanie podsumowania wszystkich informacji, które Cameradar mógł uzyskać
|
||||
- Wykryj otwarte hosty RTSP na dowolnym dostępnym celu
|
||||
- Uzyskaj ich publiczne informacje (nazwa hosta, port, model kamery itp.)
|
||||
- Uruchom zautomatyzowane ataki słownikowe, aby uzyskać ich trasę strumienia (na przykład /live.sdp)
|
||||
- Uruchom zautomatyzowane ataki słownikowe, aby uzyskać nazwę użytkownika i hasło kamer
|
||||
- Generuj miniatury z nich, aby sprawdzić, czy strumienie są ważne i mieć szybki podgląd ich zawartości
|
||||
- Spróbuj stworzyć potok Gstreamer, aby sprawdzić, czy są poprawnie zakodowane
|
||||
- Wydrukuj podsumowanie wszystkich informacji, które Cameradar mógł uzyskać
|
||||
|
||||
## References
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user