Sucuri Hacker Club

No cenário atual de segurança cibernética, a proteção de sistemas de vigilância tornou-se uma preocupação crítica. Neste artigo, exploraremos o Cameradar, uma ferramenta para auditoria de câmeras IP, e discutiremos sua funcionalidade, usos e os protocolos fundamentais em que se baseia.

Entendendo os Protocolos: RTSP e ONVIF

Antes de mergulharmos no Cameradar, é essencial compreender dois protocolos cruciais utilizados em sistemas de câmeras de segurança: RTSP e ONVIF.

RTSP (Real Time Streaming Protocol)

O RTSP é uma tecnologia projetada para transmissão de conteúdo multimídia em tempo real pela internet. Funcionando como um “controle remoto de rede”, o RTSP permite que clientes controlem streams de mídia com comandos como play, pause e stop.

Características principais:

  • Utiliza um modelo cliente-servidor
  • Opera com dois canais de comunicação:
    1. Canal de Controle (TCP): para comandos
    2. Canal de Dados (geralmente UDP): para transmissão de conteúdo

Aplicações comuns incluem sistemas CFTV, streaming de entretenimento, videoconferências e monitoramento remoto.

ONVIF (Open Network Video Interface Forum)

O ONVIF é um padrão global aberto que visa facilitar a interoperabilidade entre produtos de segurança baseados em IP. Seu objetivo principal é criar uma linguagem comum para dispositivos de segurança, permitindo que produtos de diferentes fabricantes se comuniquem e trabalhem juntos de forma integrada.

O ONVIF estabelece um conjunto de protocolos, especificações e padrões que governam a troca de informações entre dispositivos de segurança IP, promovendo uma maior flexibilidade e eficiência em sistemas de vigilância.

Introdução ao Cameradar

Cameradar é uma ferramenta de código aberto, mantida principalmente por Ullaakut Brendan Le Glaunec. Desenvolvida em Go (98%) e Docker (2%), esta ferramenta tem sido amplamente utilizada desde 2017, inclusive em cenários de conflito como a guerra entre Rússia e Ucrânia, assunto amplamente tratado neste vídeo de David Bombal: https://www.youtube.com/watch?v=ZGCScbV7vSA

Funcionalidades do Cameradar

O Cameradar oferece um conjunto robusto de funcionalidades:

  1. Detecção de hosts RTSP em redes alvo
  2. Identificação de modelos de dispositivos de transmissão
  3. Ataques de dicionário automatizados para descobrir rotas de stream
  4. Ataques de dicionário para obtenção de credenciais
  5. Geração de relatórios detalhados dos resultados

Como o Cameradar Funciona

O Cameradar automatiza o processo de descoberta e acesso a câmeras IP e streams RTSP em redes. Seu funcionamento pode ser resumido em:

  1. Escaneamento de redes-alvo para identificar dispositivos RTSP ativos
  2. Realização de ataques de dicionário para descobrir rotas de streaming e credenciais
  3. Utilização de técnicas de varredura de rede, força bruta e análise de respostas RTSP
  4. Geração de relatórios detalhados com informações sobre dispositivos encontrados

Guia Rápido de Uso do Cameradar

1. Instalação do Docker (bash)

Instalação no Kali Linux:

sudo apt update -y #para permanecer atualizado
sudo apt install docker.io docker-compose #para instalar o Docker
sudo docker run hello-world #para testar se está funcionando

Para mais informações sobre a instalação oficial, consulte a documentação do Docker.

2. Clonagem do Repositório (bash)

git clone https://github.com/Ullaakut/cameradar.git #para clonar o código direto do Github

3. Execução do Cameradar (bash)

docker run ullaakut/cameradar -t <alvo> <opções>

Substitua <alvo> pelo IP da câmera alvo e <opções> por parâmetros adicionais conforme necessário.

Obs: caso não encontre a imagem, ele automaticamente irá baixar a mais atualizada e em seguida executará o programa.

4. Informações adicionais

O código acima irá escanear, por padrão, as portas 554, 5554 e 8554 dos hosts na rede ou sub-rede (ip/24) informados e atacará os fluxos RTSP descobertos, produzindo ao fim os logs de depuração.

<alvo> pode ser uma sub-rede (por exemplo: 172.16.100.0/24), um IP (por exemplo: 172.16.100.10) ou um intervalo de IPs (por exemplo: 172.16.100.10-20).

Se você quiser obter os resultados precisos da varredura nmap na forma de um arquivo XML, você pode adicionar -v /your/path:/tmp/cameradar_scan.xml ao comando Docker run, antes de ullaakut/cameradar.

Se você usar as opções -r e -c para especificar seus dicionários personalizados, certifique-se de usar também um volume para os adicionar ao contêiner Docker.

Exemplo:

docker run -t -v /path/to/dictionaries/:/tmp/ ullaakut/cameradar -r /tmp/myroutes -c /tmp/mycredentials.json -t mytarget

5. Wordlists

O Cameradar utiliza duas listas principais para operar: uma de rotas e outra de credenciais. Essas listas são fundamentais para o sucesso da ferramenta, pois quanto mais completas e robustas forem, maiores serão as chances de êxito. É importante destacar que os servidores RTSP não possuem mecanismos de bloqueio contra ataques de força bruta, o que amplia significativamente as possibilidades.

Exemplo de rota: rtsp://service:root@IP:PORTA//Streaming/Unicast/channels/1

Exemplo de credenciais: rtsp://service:qwerty123@IP:PORTA//

CUPP (Common User Passwords Profiler): Uma ferramenta que gera perfis de senhas comuns com base em informações fornecidas pelo usuário. Disponível no GitHub: GitHub – Mebus/cupp: https://github.com/Mebus/cupp.

Crunch: Um gerador avançado de wordlists que permite criar combinações personalizadas. Disponível na documentação do Kali Linux: https://www.kali.org/tools/crunch/.

Após gerar a lista de credenciais no formato .txt, será necessário convertê-la para o formato .json. Para isso, é essencial concatenar dois arquivos — um contendo os nomes de usuários (usernames) e outro contendo as senhas (passwords) — em um único arquivo .json chamado mycredentials. Abaixo está um script auxiliar para realizar essa conversão:

https://github.com/MatthewBoddy/txtToJSON

Conclusão

O Cameradar é uma ferramenta poderosa para auditoria de segurança em sistemas de câmeras IP. Ao compreender e utilizar esta ferramenta responsavelmente, profissionais de segurança podem identificar vulnerabilidades e fortalecer a proteção de sistemas de vigilância.

Lembre-se sempre de usar o Cameradar apenas em redes e dispositivos para os quais você tem permissão explícita, respeitando todas as leis e regulamentos aplicáveis.

Autor: Cap. Knuckle
Data: 02/03/2025

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

This site uses Akismet to reduce spam. Learn how your comment data is processed.