Translated ['src/network-services-pentesting/554-8554-pentesting-rtsp.md

This commit is contained in:
Translator 2025-07-08 16:49:56 +00:00
parent d2073678d2
commit bbe2eb8438

View File

@ -4,7 +4,7 @@
## Informations de base
De [wikipedia](https://en.wikipedia.org/wiki/Real_Time_Streaming_Protocol):
D'après [wikipedia](https://en.wikipedia.org/wiki/Real_Time_Streaming_Protocol):
> Le **Real Time Streaming Protocol** (**RTSP**) est un protocole de contrôle réseau conçu pour être utilisé dans les systèmes de divertissement et de communication pour contrôler les serveurs de médias en streaming. Le protocole est utilisé pour établir et contrôler des sessions multimédias entre des points de terminaison. Les clients des serveurs de médias émettent des commandes de style VHS, telles que lecture, enregistrement et pause, pour faciliter le contrôle en temps réel des médias diffusés du serveur à un client (Vidéo à la demande) ou d'un client au serveur (Enregistrement vocal).
>
@ -41,7 +41,7 @@ s.sendall(req)
data = s.recv(1024)
print(data)
```
**L'authentification de base** est plus simple et préférée. **L'authentification par hachage** nécessite une gestion soigneuse des détails d'authentification fournis dans la réponse "401 Non autorisé".
**L'authentification de base** est plus simple et préférée. **L'authentification Digest** nécessite une gestion soigneuse des détails d'authentification fournis dans la réponse "401 Non autorisé".
Cette vue d'ensemble simplifie le processus d'accès aux flux RTSP, en se concentrant sur **l'authentification de base** pour sa simplicité et sa praticité lors des premières tentatives.
@ -51,6 +51,15 @@ Obtenons des informations sur les méthodes valides et les URL prises en charge
```bash
nmap -sV --script "rtsp-*" -p <PORT> <IP>
```
#### Visionnage du flux RTSP avec [ffplay](https://ffmpeg.org/ffplay.html)
Une fois que vous avez découvert un chemin RTSP valide (par exemple, `/mpeg4`, `/live.sdp`) et confirmé l'accès (non authentifié ou avec des identifiants), vous pouvez utiliser `ffplay` pour diffuser le flux :
```bash
ffplay -rtsp_transport tcp rtsp://<IP>/mpeg4 -x 2560 -y 1440
```
- `-rtsp_transport tcp` : Utilisez TCP au lieu de UDP pour un streaming plus fiable
- `-x`, `-y` : Options facultatives pour contrôler la résolution vidéo
- Remplacez `<IP>` et le chemin selon vos besoins
### [Brute Force](../generic-hacking/brute-force.md#rtsp)
### **Autres programmes utiles**
@ -59,13 +68,13 @@ Pour bruteforcer : [https://github.com/Tek-Security-Group/rtsp_authgrinder](http
[**Cameradar**](https://github.com/Ullaakut/cameradar)
- Détecter les hôtes RTSP ouverts sur n'importe quelle cible accessible
- Détecter les hôtes RTSP ouverts sur toute cible accessible
- Obtenir leurs informations publiques (nom d'hôte, port, modèle de caméra, etc.)
- Lancer des attaques par dictionnaire automatisées pour obtenir leur route de flux (par exemple /live.sdp)
- Lancer des attaques par dictionnaire automatisées pour obtenir leur route de streaming (par exemple /live.sdp)
- Lancer des attaques par dictionnaire automatisées pour obtenir le nom d'utilisateur et le mot de passe des caméras
- Générer des vignettes à partir d'eux pour vérifier si les flux sont valides et avoir un aperçu rapide de leur contenu
- Essayer de créer un pipeline Gstreamer pour vérifier s'ils sont correctement encodés
- Imprimer un résumé de toutes les informations que Cameradar pourrait obtenir
- Imprimer un résumé de toutes les informations que Cameradar a pu obtenir
## Références