Mijn vraag
Ik probeer een rtsp stream url te verkrijgen uit mijn Luvion Grand connect elite 3 babyfoon. De babyfoon werkt via Wifi met een app. Werkt allemaal prima. Er zit ook een los schermje bij dat werkt via RF.
Om mijn domoticz dashboard compleet te maken wil het beeld van de babyfoon/camera weergeven.
Zoals ik kan zien/onderzocht heb zit ie aardig dichtgetimmert.
Ik heb het volgende gedaan.
- Tinycam laten zoeken naar camera's in het netwerk
- VLC connecties naar diverse (verzonnen standaard) urls geprobeerd
- Nmap scan.
Via de namp scan kwam ik eracher dat er een telnet poort open staat en poort 8080. Telnet via putty levert de vraag op om gebruikersnaam en wachtwoord. Al het standaard geprobeerd, kom er niet in, weet ook niet wat ik dan mee zou kunnen.
Dan via poort 8080 proberen. Wanneer ik een HEADER HTTP request stuur krijg ik een interessant respons:
Ik heb de waarden met XX aangepast omdat dit de 'secrets' zijn uit de app!
60:F2:81:04:XX:13 MAC Adres camera
192.168.2.XX:80 IP Adres camera
192.168.2.XX Router ip adres
LuvionConnect-1905171502 Huidge versie app/camera
60F281046713XX Uniek ID op sticker camera en in app
de laatste XXXX is mijn zelf ingestelde wachtwoord uit de app.
Uit de nmap scan kwam ik een RTSPRequest tegen. Met ook bovenstaande informatie.
Dat lijkt mij een ingang!
Als ik de app afluister via de PacketCapture zie ik rare tekens (versleuteld denk ik?) en dat de app eerst een verbinding legt naar:
35.165.120.118:5080 TCP
en daarna komen er UDP verbindingen naar dat ip op poorten 55065-55061-55060.
Ook zie ik dat er verbinding naar mijn externe ip en interne ip gemaakt worden op poorten 46992, 46988, 46990 en 46989
Kan ik hier iets mee? Gaat dit lukken of is dit te goed beveiligd?
Ik probeer een rtsp stream url te verkrijgen uit mijn Luvion Grand connect elite 3 babyfoon. De babyfoon werkt via Wifi met een app. Werkt allemaal prima. Er zit ook een los schermje bij dat werkt via RF.
Om mijn domoticz dashboard compleet te maken wil het beeld van de babyfoon/camera weergeven.
Zoals ik kan zien/onderzocht heb zit ie aardig dichtgetimmert.
Ik heb het volgende gedaan.
- Tinycam laten zoeken naar camera's in het netwerk
- VLC connecties naar diverse (verzonnen standaard) urls geprobeerd
- Nmap scan.
Via de namp scan kwam ik eracher dat er een telnet poort open staat en poort 8080. Telnet via putty levert de vraag op om gebruikersnaam en wachtwoord. Al het standaard geprobeerd, kom er niet in, weet ook niet wat ik dan mee zou kunnen.
Dan via poort 8080 proberen. Wanneer ik een HEADER HTTP request stuur krijg ik een interessant respons:
code:
1
| TFTECHREPLY,0,60:F2:81:04:XX:13,192.168.2.XX:80,255.255.255.0,192.168.2.XX,sonix-,0,0,LuvionConnect-1905171502,12345678901234567890,0,LuvionConnect-0467XX,60F281046713XX@barvotech.iptnet.net,XXXXX, |
Ik heb de waarden met XX aangepast omdat dit de 'secrets' zijn uit de app!
60:F2:81:04:XX:13 MAC Adres camera
192.168.2.XX:80 IP Adres camera
192.168.2.XX Router ip adres
LuvionConnect-1905171502 Huidge versie app/camera
60F281046713XX Uniek ID op sticker camera en in app
de laatste XXXX is mijn zelf ingestelde wachtwoord uit de app.
Uit de nmap scan kwam ik een RTSPRequest tegen. Met ook bovenstaande informatie.
Dat lijkt mij een ingang!
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
| PORT STATE SERVICE VERSION 23/tcp open telnet BusyBox telnetd 8080/tcp open http-proxy? | fingerprint-strings: | FourOhFourRequest, GenericLines, GetRequest, HTTPOptions, NULL, RPCCheck, RTSPRequest, Socks4, Socks5: |_ ZIE BOVENSTAAND 158/udp open|filtered pcmail-srv 363/udp open|filtered rsvp_tunnel 688/udp open|filtered realm-rusd 990/udp open|filtered ftps 1046/udp open|filtered wfremotertm 8193/udp open|filtered sophos 10000/udp open|filtered ndmp 16503/udp open|filtered unknown 16972/udp open|filtered unknown 17573/udp open|filtered unknown 17605/udp open|filtered unknown 18234/udp open|filtered unknown 18888/udp open|filtered apc-necmp 20409/udp open|filtered unknown 20717/udp open|filtered unknown 21364/udp open|filtered unknown 21514/udp open|filtered unknown 21847/udp open|filtered netspeak-cs 23354/udp open|filtered unknown 24854/udp open|filtered unknown 26720/udp open|filtered unknown 30704/udp open|filtered unknown 30718/udp open|filtered unknown 31891/udp open|filtered unknown 34555/udp open|filtered unknown 37813/udp open|filtered unknown 51586/udp open|filtered unknown |
Als ik de app afluister via de PacketCapture zie ik rare tekens (versleuteld denk ik?) en dat de app eerst een verbinding legt naar:
35.165.120.118:5080 TCP
en daarna komen er UDP verbindingen naar dat ip op poorten 55065-55061-55060.
Ook zie ik dat er verbinding naar mijn externe ip en interne ip gemaakt worden op poorten 46992, 46988, 46990 en 46989
Kan ik hier iets mee? Gaat dit lukken of is dit te goed beveiligd?
[ Voor 23% gewijzigd door wautah91 op 20-04-2020 15:47 ]
Mijn smarthome blog artikelen over: Thuisaccu | Dynamische energieprijzen | Watermeter