今日は、ネットワーク カメラの脆弱性を悪用し、パスワードを取得し、さまざまな種類の攻撃を実行するために使用される興味深いツールである CamOver について説明します。攻撃は、CCTV、GoAhead、Netwave などの一般的なカメラ モデルの脆弱性を悪用して行われます。以下にCamOverのインストール方法と使い方を詳しく説明します。
CamOver を使用したネットワーク カメラのハッキング
この記事は教育目的および倫理的ハッキングの学習のみを目的としています。ネットワークカメラへの不正アクセスは違法であり、犯罪とみなされます。ウェブサイト spy-soft.net も作成者も、あなたの行動に対して責任を負いません。
ツールをインストールするには、次のコマンドを使用するだけです:
pip3 install git+https://github.com/EntySec/CamOver
インストール後、次のコマンドを使用して CamOver を起動します。
camover
-h, --help Exibe a mensagem de ajuda e sai. -t, --threads Usa multithreading para acelerar o processo. -o OUTPUT, --output OUTPUT Salva os resultados em um arquivo. -i INPUT, --input INPUT Arquivo com endereços das câmeras. -a ADDRESS, --address ADDRESS Um único endereço de câmera. --shodan SHODAN Chave de API do Shodan para explorar câmeras pela internet. --zoomeye ZOOMEYE Chave de API do ZoomEye para explorar câmeras pela internet. -p PAGES, --pages PAGES Número de páginas a ser buscado no ZoomEye.
IP アドレス 192.168.99.100 のカメラがあるとします。悪用できるかどうかを確認するには、次のコマンドを実行します:
camover -a 192.168.99.100
Shodan を使用してオンラインでカメラを検索するには、次のコマンドを実行します:
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
Shodan API キー (PSKINdQe1GyxGgecYz2191H2JoS9qvgD) は例として提供されています。これまたは独自のキーを使用できます。
camera.txt というファイルにカメラ アドレスのリストがある場合は、それらを調べて、取得したパスワードをpasswords.txt に保存することができます。
camover -t -i cameras.txt -o passwords.txt
CamOver は、ツールをコードに統合するための Python API も提供します。以下の例は、CamOver オブジェクトを作成し、IP でカメラを探索し、取得した資格情報を表示する方法を示しています。
pip3 install git+https://github.com/EntySec/CamOver
CamOver は、ネットワーク カメラの脆弱性を悪用するための強力なツールです。このトピックに興味がある場合は、ネットワーク セキュリティと侵入テストについて学ぶための貴重なリソースとなる可能性があります。
⚠️ 免責事項: 許可されていない活動に CamOver などのツールを使用することは犯罪であり、重大な罰則が科される可能性があります。この情報は、法的および倫理的な目的にのみ使用してください。
以上がCamOver — ネットワーク カメラの脆弱性を悪用するツールの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。