No cenário atual de segurança cibernética, a proteção de sistemas de vigilância tornou-se uma preocupação crítica. Neste artigo, exploraremos o Cameradar, uma ferramenta para auditoria de câmeras IP, e discutiremos sua funcionalidade, usos e os protocolos fundamentais em que se baseia.

Entendendo os Protocolos: RTSP e ONVIF
Antes de mergulharmos no Cameradar, é essencial compreender dois protocolos cruciais utilizados em sistemas de câmeras de segurança: RTSP e ONVIF.
RTSP (Real Time Streaming Protocol)
O RTSP é uma tecnologia projetada para transmissão de conteúdo multimídia em tempo real pela internet. Funcionando como um “controle remoto de rede”, o RTSP permite que clientes controlem streams de mídia com comandos como play, pause e stop.
Características principais:
- Utiliza um modelo cliente-servidor
- Opera com dois canais de comunicação:
- Canal de Controle (TCP): para comandos
- Canal de Dados (geralmente UDP): para transmissão de conteúdo
Aplicações comuns incluem sistemas CFTV, streaming de entretenimento, videoconferências e monitoramento remoto.
ONVIF (Open Network Video Interface Forum)
O ONVIF é um padrão global aberto que visa facilitar a interoperabilidade entre produtos de segurança baseados em IP. Seu objetivo principal é criar uma linguagem comum para dispositivos de segurança, permitindo que produtos de diferentes fabricantes se comuniquem e trabalhem juntos de forma integrada.
O ONVIF estabelece um conjunto de protocolos, especificações e padrões que governam a troca de informações entre dispositivos de segurança IP, promovendo uma maior flexibilidade e eficiência em sistemas de vigilância.
Introdução ao Cameradar
Cameradar é uma ferramenta de código aberto, mantida principalmente por Ullaakut Brendan Le Glaunec. Desenvolvida em Go (98%) e Docker (2%), esta ferramenta tem sido amplamente utilizada desde 2017, inclusive em cenários de conflito como a guerra entre Rússia e Ucrânia, assunto amplamente tratado neste vídeo de David Bombal: https://www.youtube.com/watch?v=ZGCScbV7vSA
Funcionalidades do Cameradar
O Cameradar oferece um conjunto robusto de funcionalidades:
- Detecção de hosts RTSP em redes alvo
- Identificação de modelos de dispositivos de transmissão
- Ataques de dicionário automatizados para descobrir rotas de stream
- Ataques de dicionário para obtenção de credenciais
- Geração de relatórios detalhados dos resultados
Como o Cameradar Funciona
O Cameradar automatiza o processo de descoberta e acesso a câmeras IP e streams RTSP em redes. Seu funcionamento pode ser resumido em:
- Escaneamento de redes-alvo para identificar dispositivos RTSP ativos
- Realização de ataques de dicionário para descobrir rotas de streaming e credenciais
- Utilização de técnicas de varredura de rede, força bruta e análise de respostas RTSP
- Geração de relatórios detalhados com informações sobre dispositivos encontrados
Guia Rápido de Uso do Cameradar
1. Instalação do Docker (bash)
Instalação no Kali Linux:
sudo apt update -y #para permanecer atualizado
sudo apt install docker.io docker-compose #para instalar o Docker
sudo docker run hello-world #para testar se está funcionando
Para mais informações sobre a instalação oficial, consulte a documentação do Docker.
2. Clonagem do Repositório (bash)
git clone https://github.com/Ullaakut/cameradar.git #para clonar o código direto do Github
3. Execução do Cameradar (bash)
docker run ullaakut/cameradar -t <alvo> <opções>
Substitua <alvo> pelo IP da câmera alvo e <opções> por parâmetros adicionais conforme necessário.
Obs: caso não encontre a imagem, ele automaticamente irá baixar a mais atualizada e em seguida executará o programa.
4. Informações adicionais
O código acima irá escanear, por padrão, as portas 554, 5554 e 8554 dos hosts na rede ou sub-rede (ip/24) informados e atacará os fluxos RTSP descobertos, produzindo ao fim os logs de depuração.
<alvo> pode ser uma sub-rede (por exemplo: 172.16.100.0/24), um IP (por exemplo: 172.16.100.10) ou um intervalo de IPs (por exemplo: 172.16.100.10-20).
Se você quiser obter os resultados precisos da varredura nmap na forma de um arquivo XML, você pode adicionar -v /your/path:/tmp/cameradar_scan.xml ao comando Docker run, antes de ullaakut/cameradar.
Se você usar as opções -r e -c para especificar seus dicionários personalizados, certifique-se de usar também um volume para os adicionar ao contêiner Docker.
Exemplo:
docker run -t -v /path/to/dictionaries/:/tmp/ ullaakut/cameradar -r /tmp/myroutes -c /tmp/mycredentials.json -t mytarget
5. Wordlists
O Cameradar utiliza duas listas principais para operar: uma de rotas e outra de credenciais. Essas listas são fundamentais para o sucesso da ferramenta, pois quanto mais completas e robustas forem, maiores serão as chances de êxito. É importante destacar que os servidores RTSP não possuem mecanismos de bloqueio contra ataques de força bruta, o que amplia significativamente as possibilidades.
Exemplo de rota: rtsp://service:root@IP:PORTA//Streaming/Unicast/channels/1
Exemplo de credenciais: rtsp://service:qwerty123@IP:PORTA//

CUPP (Common User Passwords Profiler): Uma ferramenta que gera perfis de senhas comuns com base em informações fornecidas pelo usuário. Disponível no GitHub: GitHub – Mebus/cupp: https://github.com/Mebus/cupp.

Crunch: Um gerador avançado de wordlists que permite criar combinações personalizadas. Disponível na documentação do Kali Linux: https://www.kali.org/tools/crunch/.
Após gerar a lista de credenciais no formato .txt, será necessário convertê-la para o formato .json. Para isso, é essencial concatenar dois arquivos — um contendo os nomes de usuários (usernames) e outro contendo as senhas (passwords) — em um único arquivo .json chamado mycredentials. Abaixo está um script auxiliar para realizar essa conversão:
https://github.com/MatthewBoddy/txtToJSON
Conclusão
O Cameradar é uma ferramenta poderosa para auditoria de segurança em sistemas de câmeras IP. Ao compreender e utilizar esta ferramenta responsavelmente, profissionais de segurança podem identificar vulnerabilidades e fortalecer a proteção de sistemas de vigilância.
Lembre-se sempre de usar o Cameradar apenas em redes e dispositivos para os quais você tem permissão explícita, respeitando todas as leis e regulamentos aplicáveis.
Autor: Cap. Knuckle
Data: 02/03/2025