554,8554 - Pentesting RTSP

Impara l'hacking AWS da zero a eroe con htARTE (Esperto Red Team AWS di HackTricks)!

Altri modi per supportare HackTricks:

Informazioni di Base

Da wikipedia:

Il Real Time Streaming Protocol (RTSP) è un protocollo di controllo di rete progettato per l'uso in sistemi di intrattenimento e comunicazione per controllare i server multimediali in streaming. Il protocollo è utilizzato per stabilire e controllare sessioni multimediali tra i punti finali. I client dei server multimediali emettono comandi in stile VHS, come play, record e pause, per facilitare il controllo in tempo reale dello streaming multimediale dal server a un client (Video On Demand) o da un client al server (Registrazione vocale).

La trasmissione dei dati in streaming non è un compito di RTSP. La maggior parte dei server RTSP utilizza il Real-time Transport Protocol (RTP) insieme al Real-time Control Protocol (RTCP) per la distribuzione dello stream multimediale. Tuttavia, alcuni fornitori implementano protocolli di trasporto proprietari. Ad esempio, il software del server RTSP di RealNetworks utilizzava anche il Real Data Transport (RDT) proprietario di RealNetworks.

Porte predefinite: 554,8554

PORT    STATE SERVICE
554/tcp open  rtsp

Dettagli Chiave

RTSP è simile all'HTTP ma progettato specificamente per lo streaming multimediale. È definito in una specifica diretta che può essere trovata qui:

RTSP – RFC2326

I dispositivi potrebbero permettere l'accesso non autenticato o autenticato. Per verificare, viene inviata una richiesta "DESCRIBE". Di seguito è mostrato un esempio di base:

DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2

Ricorda, il corretto formattazione include un doppio "\r\n" per una risposta coerente. Una risposta "200 OK" indica un accesso non autenticato, mentre "401 Unauthorized" segnala la necessità di autenticazione, rivelando se è richiesta l'autenticazione Basic o Digest.

Per l'autenticazione di base, si codifica il nome utente e la password in base64 e li si include nella richiesta in questo modo:

DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2\r\nAuthorization: Basic YWRtaW46MTIzNA==

Questo esempio utilizza "admin" e "1234" come credenziali. Ecco uno script Python per inviare una tale richiesta:

import socket
req = "DESCRIBE rtsp://<ip>:<port> RTSP/1.0\r\nCSeq: 2\r\nAuthorization: Basic YWRtaW46MTIzNA==\r\n\r\n"
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("192.168.1.1", 554))
s.sendall(req)
data = s.recv(1024)
print(data)

Autenticazione di base è più semplice e preferita. L'autenticazione digest richiede un'attenta gestione dei dettagli di autenticazione forniti nella risposta "401 Non autorizzato".

Questa panoramica semplifica il processo di accesso ai flussi RTSP, concentrandosi sull'autenticazione di base per la sua semplicità e praticità nei tentativi iniziali.

Enumerazione

Otteniamo informazioni sui metodi validi e sugli URL supportati e proviamo a forzare l'accesso (se necessario) per accedere ai contenuti.

nmap -sV --script "rtsp-*" -p <PORT> <IP>

Altri programmi utili

Per eseguire un attacco di forza bruta: https://github.com/Tek-Security-Group/rtsp_authgrinder

Cameradar

  • Rileva host RTSP aperti su qualsiasi target accessibile

  • Ottieni le loro informazioni pubbliche (nome host, porta, modello della telecamera, ecc.)

  • Avvia attacchi di dizionario automatizzati per ottenere il percorso dello stream (ad esempio /live.sdp)

  • Avvia attacchi di dizionario automatizzati per ottenere nome utente e password delle telecamere

  • Genera miniature per controllare se gli stream sono validi e per avere un'anteprima rapida dei loro contenuti

  • Prova a creare una pipeline Gstreamer per verificare se sono correttamente codificati

  • Stampa un riepilogo di tutte le informazioni che Cameradar è riuscito a ottenere

Riferimenti

Impara l'hacking su AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!

Altri modi per supportare HackTricks:

Last updated