Перейти к содержанию

Неизвестная камера видеонаблюдения


Artur_Averin

Рекомендуемые сообщения

Есть камера видеонаблюдения, которая работает по Wi-Fi, но сколько ни пытался - подружиться с ней не получилось.

Что известно о камере: камера безымянная, ни модели, ни производителя, на камере лишь одна наклейка - строка, похожая на MAC-адрес, но это что-то типа её личного ID, через сканер портов выяснил, что доступно два TCP порта: 23456 и 34567, в Wi-Fi-маршрутаризаторе, при подключении камеры по RJ-45, она названа как IPC365, от камеры выходит кабель с тремя концами - питание, разъём под RJ-45 и какая-то кнопка, внутри корпуса, на плате, есть слот под MicroSD карту памяти и ещё одна маленькая кнопка, при попытке зайти в условный веб-интерфейс камеры по её IP терплю крах - камера не возвращает ничего, даже с указанием двух известных портов.

Возможно, камеру нужно как-то более конкретно подключать к Wi-Fi для её нормальной работы, но у меня не получилось, так же не получилось подключиться к ней через Eye4, которая вроде позволяет сканировать сеть на наличие камер или подключаться по uID камеры.

 

Есть какие-то варианты решения вопроса?

IMG_20220126_133752.jpg

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Как_тус
      Автор Как_тус
      Здравствуйте, столкнулся с такой же проблемой, я так понимаю для каждого свой персональный код? Прикрепляю отчёт:
       
      Событие: Загрузка остановлена
      Пользователь: DESKTOP-VS9J8JP\Дети
      Тип пользователя: Активный пользователь
      Имя программы: uTorrentPro.exe
      Путь к программе: C:\Program Files\uTorrentPro
      Компонент: Веб-Антивирус
      Описание результата: Запрещено
      Тип: Возможна неправомерная загрузка ПО
      Название: http://w.apitorrent.com/ws
      Степень угрозы: Высокая
      Тип объекта: Веб-страница
       
      Сообщение от модератора kmscom Сообщение перенесено из темы Попытки открыть вредоносную ссылку и скачать некое ПО от неизвестной программы.  
    • KL FC Bot
      Автор KL FC Bot
      Очень часто научные работы, посвященные аппаратным уязвимостям, описывают увлекательные шпионские сценарии. Именно к таким случаям относится свежая научная работа исследователей из университетов США и Китая. Они нашли способ кражи данных из камер видеонаблюдения путем анализа паразитного электромагнитного излучения и назвали эту атаку EM Eye.
      Реконструкция информации по паразитному излучению
      Представим себе такой сценарий. Есть секретное помещение, доступ в которое строго ограничен. Внутри, допустим, проходят важные переговоры, так что сам факт присутствия каких-то людей в этой комнате — важная информация. Там же установлена камера видеонаблюдения, запись ведется круглосуточно, но взломать компьютер, осуществляющий запись, невозможно. Впрочем, буквально в паре метров есть помещение, куда допускают гостей. Шпион проносит в это соседнее помещение устройство, которое для простоты будем считать слегка модифицированным радиоприемником. Этот «приемник» собирает данные, последующая обработка которых позволяет реконструировать картинку с камеры наблюдения в соседней секретной комнате. Реконструированное видео выглядит примерно так:
      Слева оригинальное цветное изображение с камеры видеонаблюдения. Справа — два варианта реконструкции изображения из паразитного радиоизлучения видеокамеры. Источник
      Как такое вообще возможно? Чтобы разобраться, давайте поговорим об атаках TEMPEST. Это кодовое название, придуманное американским Агентством по национальной безопасности для обозначения методов слежки с использованием каких-либо паразитных излучений. Равно как и средств защиты от такой слежки.
      Впервые такая аппаратная уязвимость изучалась еще во времена Второй мировой войны. Тогда в армии США использовалось автоматическое шифровальное устройство компании Bell Telephone: открытый текст на входе смешивался с заранее подготовленной случайной последовательностью символов. На выходе получалось зашифрованное сообщение. Устройство использовало электромагнитные реле, по сути большие переключатели.
       
      Посмотреть статью полностью
    • Mason19
      Автор Mason19
      Касперский все время предупреждает, что в сети появилось новое устройство, при это если смотреть в разделе: "Мониторинг умного дома" , то обнаруживается куча устройств с локальным ip адресом. Хотя если смотреть через веб-морду роутера, то все нормально устройств подключено 2.

      А вот веб-морда роутера.

    • Aleksandr.
      Автор Aleksandr.
      Здравствуйте! 
      Возник вопрос касаемо функций блокировки микрофона и веб-камеры в KES 12.5. 
      В Компании часто проводятся собеседования и совещания "Онлайн" через веб-приложения "Контур Толк", "Zoom" и прочее, через различные браузеры. 
      Как можно разрешить доступ к микрофону и веб-камеры  только в этих приложениях(сайтах) через браузеры, но чтобы на всех остальных сайтах доступ к микрофону был заблокирован через браузеры ?
      Если добавлять браузеры в доверительные приложения или исключения, то KES дает доступ к микрофону ко всем ресурсам, через браузер. Заранее Благодарю.
    • Дмитрий Крюков
      Автор Дмитрий Крюков
      Добрый день! 
      Обращаюсь от лица компании ООО "Вебинар Технологии". 
      Kaspersky Internet Security блокирует доступ к камере и микрофону во время подключения к онлайн-совещанию с помощью нашего десктопного приложения, что воспринимается нашими пользователями как сбой программы т.к. никаких сообщений от антивируса в этот момент нет. 
      На сайте не нашёл раздел/форму для разработчиков софта. Как можно отправить наше приложение на проверку и добавить его в список исключения антивируса в базах?  
×
×
  • Создать...