diff --git a/src/network-services-pentesting/554-8554-pentesting-rtsp.md b/src/network-services-pentesting/554-8554-pentesting-rtsp.md index 34c406bcf..0900195fa 100644 --- a/src/network-services-pentesting/554-8554-pentesting-rtsp.md +++ b/src/network-services-pentesting/554-8554-pentesting-rtsp.md @@ -6,9 +6,9 @@ Z [wikipedia](https://en.wikipedia.org/wiki/Real_Time_Streaming_Protocol): -> **Real Time Streaming Protocol** (**RTSP**) to protokół kontroli sieci zaprojektowany do użycia w systemach rozrywkowych i komunikacyjnych do kontrolowania serwerów mediów strumieniowych. Protokół jest używany do ustanawiania i kontrolowania sesji mediów między punktami końcowymi. Klienci serwerów mediów wydają polecenia w stylu VHS, takie jak odtwarzanie, nagrywanie i pauza, aby ułatwić kontrolę w czasie rzeczywistym nad strumieniowaniem mediów z serwera do klienta (Video On Demand) lub z klienta do serwera (Voice Recording). +> **Real Time Streaming Protocol** (**RTSP**) to protokół kontroli sieci zaprojektowany do użycia w systemach rozrywkowych i komunikacyjnych w celu kontrolowania serwerów mediów strumieniowych. Protokół jest używany do ustanawiania i kontrolowania sesji mediów między punktami końcowymi. Klienci serwerów mediów wydają polecenia w stylu VHS, takie jak odtwarzanie, nagrywanie i pauza, aby ułatwić kontrolę w czasie rzeczywistym nad strumieniowaniem mediów z serwera do klienta (Video On Demand) lub z klienta do serwera (Voice Recording). > -> Transmisja danych strumieniowych nie jest zadaniem RTSP. Większość serwerów RTSP używa protokołu Real-time Transport Protocol (RTP) w połączeniu z protokołem Real-time Control Protocol (RTCP) do dostarczania strumieni mediów. Jednak niektórzy dostawcy wdrażają własne protokoły transportowe. Oprogramowanie serwera RTSP od RealNetworks, na przykład, również używa własnego protokołu Real Data Transport (RDT). +> Transmisja danych strumieniowych nie jest zadaniem RTSP. Większość serwerów RTSP używa protokołu Real-time Transport Protocol (RTP) w połączeniu z Real-time Control Protocol (RTCP) do dostarczania strumieni mediów. Jednak niektórzy dostawcy wdrażają własne protokoły transportowe. Oprogramowanie serwera RTSP od RealNetworks, na przykład, również używa własnego protokołu Real Data Transport (RDT). **Domyślne porty:** 554,8554 ``` @@ -51,6 +51,15 @@ Zdobądźmy informacje o obsługiwanych metodach i adresach URL oraz spróbujmy ```bash nmap -sV --script "rtsp-*" -p ``` +#### Oglądanie strumienia RTSP za pomocą [ffplay](https://ffmpeg.org/ffplay.html) +Gdy odkryjesz ważną ścieżkę RTSP (np. `/mpeg4`, `/live.sdp`) i potwierdzisz dostęp (bez uwierzytelnienia lub z danymi logowania), możesz użyć `ffplay`, aby przesyłać strumień: +```bash +ffplay -rtsp_transport tcp rtsp:///mpeg4 -x 2560 -y 1440 +``` +- `-rtsp_transport tcp`: Użyj TCP zamiast UDP dla bardziej niezawodnego strumieniowania +- `-x`, `-y`: Opcjonalne flagi do kontrolowania rozdzielczości wideo +- Zastąp `` i ścieżkę w razie potrzeby + ### [Brute Force](../generic-hacking/brute-force.md#rtsp) ### **Inne przydatne programy** @@ -59,13 +68,13 @@ Aby przeprowadzić brute force: [https://github.com/Tek-Security-Group/rtsp_auth [**Cameradar**](https://github.com/Ullaakut/cameradar) -- Wykrywanie otwartych hostów RTSP na dowolnym dostępnym celu -- Uzyskiwanie ich publicznych informacji (nazwa hosta, port, model kamery itp.) -- Uruchamianie zautomatyzowanych ataków słownikowych w celu uzyskania trasy strumienia (na przykład /live.sdp) -- Uruchamianie zautomatyzowanych ataków słownikowych w celu uzyskania nazwy użytkownika i hasła kamer -- Generowanie miniaturek z nich, aby sprawdzić, czy strumienie są ważne i mieć szybki podgląd ich zawartości -- Próba stworzenia potoku Gstreamer, aby sprawdzić, czy są poprawnie zakodowane -- Wydrukowanie podsumowania wszystkich informacji, które Cameradar mógł uzyskać +- Wykryj otwarte hosty RTSP na dowolnym dostępnym celu +- Uzyskaj ich publiczne informacje (nazwa hosta, port, model kamery itp.) +- Uruchom zautomatyzowane ataki słownikowe, aby uzyskać ich trasę strumienia (na przykład /live.sdp) +- Uruchom zautomatyzowane ataki słownikowe, aby uzyskać nazwę użytkownika i hasło kamer +- Generuj miniatury z nich, aby sprawdzić, czy strumienie są ważne i mieć szybki podgląd ich zawartości +- Spróbuj stworzyć potok Gstreamer, aby sprawdzić, czy są poprawnie zakodowane +- Wydrukuj podsumowanie wszystkich informacji, które Cameradar mógł uzyskać ## References