RTSP默認口令/弱口令漏洞

RTSP默認口令/弱口令漏洞

一、漏洞介紹

RTSP(Real Time Streaming Protocol),實時流傳輸協議,是TCP/IP協議體系中的一個應用層協議,該協議定義了一對多應用程序如何有效地通過IP網絡傳送多媒體數據,被廣泛用於視頻直播領域,爲方便用戶遠程監控攝像頭內容,許多攝像頭廠商會在攝像頭或NVR中開啓RTSP服務器。

二、漏洞危害

攻擊者可通過VLC等視頻播放軟件打開rtsp地址進行攝像頭畫面的實時查看。

三、漏洞驗證

這裏以VLC media player爲例進行漏洞驗證。
單擊“媒體”選項,選擇“打開網絡串流”。
在這裏插入圖片描述
在彈出的窗口中輸入網絡URL:
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1
在這裏插入圖片描述

說明:
RTSP地址:rtsp://username:password@ip:port/cam/realmonitor?channel=1&subtype=0
username: 用戶名。例如admin。
password: 密碼。例如admin。
ip: 爲設備IP。例如 192.168.1.1。
port: 端口號默認爲554,若爲默認可不填寫。
channel: 通道號,起始爲1。例如通道2,則爲channel=2。
subtype: 碼流類型,主碼流爲0(即subtype=0),輔碼流爲1(即subtype=1)。
例如,請求某設備的通道2的輔碼流,URL如下
rtsp://admin:[email protected]:554/cam/realmonitor?channel=2&subtype=1

單機“播放”按鈕,等待一會:
在這裏插入圖片描述

四、漏洞修復

修改默認口令。

參考鏈接:
https://blog.csdn.net/yuanwenmao/article/details/79656906
https://www.cnblogs.com/stlong/p/9723814.html
https://www.jiangyu.org/port-and-rtsp-address-of-several-ipcams/
https://wenku.baidu.com/view/c6f66d3830126edb6f1aff00bed5b9f3f80f7259.html

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章