Sziasztok!
Bocs' az idézőjelért: egy, a hálózatban eltűnt eszközről van szó:
Az IP kamerát reseteltem, a gyári IP-je 192.0.0.64. A jó fene tudja, miért nem DHCP-n csücsül gyárilag, de ha már így akarta a gyártó, ezt kell megenni. Nos, tudom, hogy ott csücsül most is, de nem szeretnék csak azért egy gépet, vagy egy routert 192.0.0/24 DHCP-re felkonfigolni, hogy el tudjam érni a 192.168.1.x gépről, mert egyszerűen nem tartom elegáns megoldásnak.
Onnan tudom, hogy a 192.0.0.64-es porton van, mert a kézikönyve ezt írja (lol), meg hát a szomszéd Windows 7-es gépén tudtam futtatni egy gyári szoftvert, ami képes valahogyan megtalálni az eszközt bármi is legyen az IP-je, ha közös routeren vannak. Ja, és ezzel a szoftverrel lehet manipulálni a kamera hálózati beállításait. (Ezzel néhány hete játszadoztam.)
A gondom az, hogy egyszerűen nem találom/látom Linux alól a kamerát. Sem nmap, sem arp-scan nem látja, bárhogyan is erőlködöm a kapcsolókkal.
Van tippetek, hogy elegánsan megtaláljam a hálózatban, esetleg akkor is, ha az IP címét nem tudom, de a MAC address-ét igen? (Az arp-scannel MAC-re sem találtam meg.)
Előre is köszönöm.
Megoldva.
Köszönöm mindenki segítségét.
- 4824 megtekintés
Hozzászólások
ha az 'arping' "látja", akkor tudsze vele kommunikálni - de csak úgy ha te is felveszel egy abból a tartományból való (alias) IP-t a saját gépeden.
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Ez jutott nekem is az eszembe! Hogy meddig tart linuxon beállítani egy ip-t, átállítani vele kamera ip-jét, és mehet is vissza?! 2perc?
Topic nyitónak: az hogy van a "routereden", mondjuk inkább a hálózatodon egy dhcp szerver annak van egy tartománya, attól még bármilyen fix ip címet felvehetsz egy gépnek...max a addig nem lesz neted.
Illetve most tudjuk a címét vagy sem?! én előszeretettel használom az arpscan-t, átpattintod géped a kamera feltételezett(?!) tartományába és leszkenneled mi van a hálón.
- A hozzászóláshoz be kell jelentkezni
Igazad van, Seaweed, nem egy nagy dolog úgy alakítani a hálózatot, hogy megtaláljam, ha tudom, hol keressem. Engem inkább az aggaszt, egyrészt hogy ha nem tudom, mi az IP, akkor hogyan találhatom meg, másrészt, hogy a lótúróba találja meg a gyári kliens szoftver? (Talán nem IP alapú protokoll?)
- A hozzászóláshoz be kell jelentkezni
Nem ertek hozza, de en ugy gondolnam, hogy a gyari software kikuld egy UDP broadcastot, amire a kamera az IP-jevel valaszol.
- A hozzászóláshoz be kell jelentkezni
Én is gyanítottam, hogy STUN-on keresztül kommunikálhat, de off-line is "betalált" a gyári kliens.
Nagyon nem értem, mit csinál.
Mielőtt azt tenném, hogy a szomszéd Windows7-es gépe elé tennék egy szervert - amivel mindent route-olhatnék, és ezzel megint "jobb kézzel vakarom a bal fülemet" akciót hajtanék végre - valami olyasmi közelítő válaszra várok, kollégák, ami megértethetné velem, mit csinálhat a kamera, milyen protokollal teheti meg UTP kábeles hálózaton...?
- A hozzászóláshoz be kell jelentkezni
Ugyan ezt a módszert használja a Mikrotik windowsos kezelő szoftvere is. Akkor is tudod vele adminisztrálni az eszközt, amikor egyáltalán nincs IP címe.
Egyébként csak arról van szó, hogy le kell menni a mélyebb rétegekbe és ott készíteni magadnak egy saját alkalmazás protokollt. Gyakorlatilag amíg szabványos ethernet frame-ket tologatsz MAc cím alapján, addig a buta switceken és hubokon keresztül működni fog a dolog (routerek és más komolyabb eszközök persze eldobálják, mivel nincsenek meg az IP által igényelt extra mezők benne, ezáltal érvénytelen csomag számukra). Többek között ilyen célra is lehet használni azokat a könyvtárakat, amik lehetővé teszik, hogy nyers ethernet csomagot készíts és kiküldj (pl libpcap).
Zavard össze a világot: mosolyogj hétfőn.
- A hozzászóláshoz be kell jelentkezni
Már Linuxra is elérhető a MAC telnet:
https://github.com/haakonnessjoen/MAC-Telnet
Szerver és kliens is!
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
Az arpinget nem próbáltam.
arping 192.0.0.64
ARPING 192.0.0.64 from 192.168.1.141 eth0
Unicast reply from 192.0.0.64 [XX:19:B7:YY:85:C1] 0.840ms
Unicast reply from 192.0.0.64 [XX:19:B7:YY:85:C1] 0.772ms
Unicast reply from 192.0.0.64 [XX:19:B7:YY:85:C1] 0.781ms
Unicast reply from 192.0.0.64 [XX:19:B7:YY:85:C1] 0.797ms
Unicast reply from 192.0.0.64 [XX:19:B7:YY:85:C1] 0.743ms
Unicast reply from 192.0.0.64 [XX:19:B7:YY:85:C1] 0.772ms
Unicast reply from 192.0.0.64 [XX:19:B7:YY:85:C1] 0.778ms
^CSent 7 probes (1 broadcast(s))
Received 7 response(s
Ok, ez eddig rendben, de tudtam az IP-t. Még mindig fáj, hogy nem tudok a 192.168.1/24-ből manipulálni a kamerát.
- A hozzászóláshoz be kell jelentkezni
Próbáltad esetleg 255.0.0.0-ra állítani a netmaszkodat?
- A hozzászóláshoz be kell jelentkezni
Igen.
Semmi válasz nem volt.
- A hozzászóláshoz be kell jelentkezni
Attól, hogy a saját netmaszkodat variálod, a kameráé nem fog változni. A 255.0.0.0 netmaszk eredményeképp a te csomagod jó eséllyel direktben oda fog érni a kamerához - na de a kamera hova küldje a válaszát, ha nála megmaradt a 255.255.255.0 netmaszk, amibe a te címed már nem esik bele?
- A hozzászóláshoz be kell jelentkezni
Az átjárónak :)
(Nyilván nem fog működni a dolog, a netmask nem ok nélkül lett kitalálva.)
- A hozzászóláshoz be kell jelentkezni
Ha standard ONVIF kamera, akkor WS-Discovery segítségével.
Ezeknek elvileg Linuxon is működnie kell:
https://github.com/thhart/javaWsDiscovery
https://github.com/andreikop/python-ws-discovery
https://altaroca.wordpress.com/2014/07/02/onvif-for-linux-discovery/
- A hozzászóláshoz be kell jelentkezni
Köszönöm a hozzászólásodat, át fogom nézni. Pill...
- A hozzászóláshoz be kell jelentkezni
Átnéztem, beforgattam, ami kellett, de semmi érdemleges eredményre nem jutottam. Mindenesetre köszönöm, hogy próbáltál segíteni.
- A hozzászóláshoz be kell jelentkezni
tcpdump, mikor felveszi az ip-t rá fog visítani a hálózatra (nem kell azonos tartományban lennetek)
// Happy debugging, suckers
#define true (rand() > 10)
- A hozzászóláshoz be kell jelentkezni
Jótékonyan elfedi/nem talál semmit.
- A hozzászóláshoz be kell jelentkezni
Egy HUP-felhasznlóval telefonon értekeztem közben: Ő erősen abban gondolkozik, hogy nem IP alapú a kamera kommunikációja a gyári szoftver felé. Sosem csalódtam a megérzéseiben, és most talán erre terelném a szót: Ha nem standard IP a kommunikáció, akkor hogyan lehetne lekövetni azt? Egyáltalán IP-alapú gépek hálózatából a nem IP alapú kommunikáció hogyan lehetséges fizikailag?
- A hozzászóláshoz be kell jelentkezni
Azt lehet tudni milyen kamera? (gyártó/model)
- A hozzászóláshoz be kell jelentkezni
Hikvision: DS-2CD2032.
- A hozzászóláshoz be kell jelentkezni
Rakj fel egy wiresharkot a szomszéd gépére és nézd meg mit csinál az eredeti kliens. Az OSI modellben egyik rétegben sincs varázslat nevű doboz, tehát valószínűleg simán broadcastol valamit, ahogy felettem is írták.
Egyébként vannak manapság ilyen csoda "cloud based" vackok ahol a kamera és a szoftver is kicsatlakozik egy harmadik helyre (kínai szerver) és azon keresztül bonyolítják a csomagcserét
- A hozzászóláshoz be kell jelentkezni
Köszönöm a hozzászólásod, de, mint fentebb írtam, off-line is megtalálta a Windows-os szoftver az eszközt.
- A hozzászóláshoz be kell jelentkezni
nyitsz egy konzolt, belépsz rootként.
:~# ifconfig eth0:0 192.0.0.63
:~#
:~#
:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default openwrt 0.0.0.0 UG 100 0 0 eth0
link-local 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
192.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 eth0
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
és máris látja a 192.0.0.0/255.255.255.0 alhálózatot
aztán ha már nem kell:
:~# ifconfig eth0:0 down
:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default openwrt 0.0.0.0 UG 100 0 0 eth0
link-local 0.0.0.0 255.255.0.0 U 1000 0 0 eth0
192.168.0.0 0.0.0.0 255.255.255.0 U 100 0 0 eth0
192.168.122.0 0.0.0.0 255.255.255.0 U 0 0 0 virbr0
:~#
- A hozzászóláshoz be kell jelentkezni
$ route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
default 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
10.1.0.0 10.1.0.9 255.255.255.0 UG 0 0 0 tun0
10.1.0.9 * 255.255.255.255 UH 0 0 0 tun0
192.0.0.0 * 255.255.255.0 U 0 0 0 eth0
192.168.1.0 * 255.255.255.0 U 1 0 0 eth0
192.168.123.0 10.1.0.9 255.255.255.0 UG 0 0 0 tun0
- A hozzászóláshoz be kell jelentkezni
kedvenc böngésződdel megnyitod a http://192.0.0.64 oldalt
- A hozzászóláshoz be kell jelentkezni
Én nem látok a firmwareben httpd-t de még nem bontottam szét teljesen. :)
- A hozzászóláshoz be kell jelentkezni
hát ezt már a gyártóval kell megbeszélni :))
- A hozzászóláshoz be kell jelentkezni
én már azt sem értem mit keres egy nem lokális tartományban a kamera.
de vannak még csodák..
- A hozzászóláshoz be kell jelentkezni
Kínai :D Egyébként lehet van rajta webszerver, mert help van html-be és egy rakat json.
(kíváncsi vagyok ezen is meglesz-e 10 perc alatt a root jelszó :))
- A hozzászóláshoz be kell jelentkezni
Van benne webszerver.
- A hozzászóláshoz be kell jelentkezni
Igen most már én is arra tippelek (csak valószínűleg valamelyik blobja :))
- A hozzászóláshoz be kell jelentkezni
+1 Hikvision-ökben van webszerver, sőt újabb firmware-ekkel egyre használhatóbb is.
- A hozzászóláshoz be kell jelentkezni
Address block (CIDR): 192.0.0.0/24
Range: 192.0.0.0 – 192.0.0.255
Scope: Private network
Purpose: Used for the IANA IPv4 Special Purpose Address Registry
- A hozzászóláshoz be kell jelentkezni
Pl. LLDP-t is használhat a kamera, de bármilyen más hasonlót is, akár a gyártó is írhatott valamit, ami L2-n megy.
Már írta más is, hogy Wiresharkkal megtalálhatod az eszközt, azzal akkor is megy, ha nem vagytok IP-ügyileg azonos alhálózatban.
Másik lehetőség, hogy telepítesz Linuxra VirtualBox alatt egy virtuális Windows-t, beállítod a virtuális gépet úgy, hogy a hálózati kártyája egy bridge-ben legyen a gazdagépével (bridge mód), majd azon futtatod a gyártó által adott okos szoftvert.
Ha ismered a kamera IP-jét, akkor valamilyen kis hardverigényű virtuális Linux is megteszi, ha nem akarod az alapgéped hálózati beállításait piszkálni (a bridge mód akkor is ajánlott).
- A hozzászóláshoz be kell jelentkezni
Összegezve mindannyiótok hozzászólásait mégiscsak azt kell(ene) leszűrnöm, hogy:
- A gyártó LLDP - vagy - más, nem IP alapú protokollú hálózatot használ a saját autentikációjához (vagy mi a fenéhez)?
Ez esetben: Linux alól ezt hogyan tudnám felderíteni?
- Windows-t kellene telepíteni mégiscsak egy látszólag triviális probléma megoldására?
Ez esetben: lopnom kellene, hogy egy Windows-t? (Ja, van egy notim, amihez jár XP, de nem ebben gondolkodom.)
- ... Nagyon szeretném Linux alól elérni az akár tudott, akár nem ismert IP-című hálózati eszközt: szerintem ez a kardinális eset.
- A hozzászóláshoz be kell jelentkezni
létezik linux alá lldp daemon, de egyáltalán nem biztos hogy a kamerád használ lldp-t
ha nem megy ne erőltesd, olvasd el a használati utasítást.
a window$os program valószínűleg azért találja meg, mert ismeri az ip címét, aliast hoz létre ahálókártyára, és megadja neki a megfelelő ip-t, vagy routot hoz létre arra az időre amíg fut. ha azt ip-t elállítod valószínűleg az sem fogja megtalálni.
pl erre van az nmap, de nyilván ahhoz előbb bele kel hogy lásson az alhálózatba, ahol a kamera van. ha nem tudod hol van akkor - a leírás alapján - reset, és az alapértelmezett ip címen kell lennie.
- A hozzászóláshoz be kell jelentkezni
Meg fogja találni akkor is, ha átállítod az IP-jét. Nem egy ilyen eszközt láttam már, ami "akármikor" felderíthető a hozzá adott segédprogrammal (nem a Lantronix megoldására gondolok, amikor muszáj legalább az alhálózatot ismerned, a MAC address alapján dolgozó megoldásoknál tök mindegy, hogy milyen IP-cím van beállítva az eszközben).
- A hozzászóláshoz be kell jelentkezni
Kiderült: SADP-t használ a program.
Van ingyenes alkalmazás is, amivel felderíthetők az ilyen kamerák, de csak Windows alá írták még meg.
Ha nem akarsz Windows-t venni (vagy "lopni"), két lehetőséged még maradt: WINE alatt próbáld meg, illetve ReactOS virtuális gépben. Nem vicc, a ReactOS kezd használható lenni (azért még messze nem az igazi), ha szerencséd van, valamelyik alkalmas program megy alatta (akár a gyártótól letöltött, akár az ingyenes).
- A hozzászóláshoz be kell jelentkezni
Köszönöm. Egyben sajnálom is, hogy mindenképpen Windows "termék"-megközelítéssel kell éljek.
- A hozzászóláshoz be kell jelentkezni
Hikvision oldalán van SADP tool, nézd meg megy e wine alat esetleg és máris előrébb vagy.
- A hozzászóláshoz be kell jelentkezni
Nem akartam a bevezetőben említeni, hogy Wine-nal is próbálkoztam - a terjedelem miatt. Sokat vacakoltam a Winecfg-vel, de nem sikerült.
- A hozzászóláshoz be kell jelentkezni
Ez esetleg, mint támpont. (csak abból kiindulva, hogy hiklinux a root jelszava lehet ugyanazt a szemetet beszéli :))
- A hozzászóláshoz be kell jelentkezni
Azt a mindenit, ezt a linket hogyan találtad meg?! (Még csak reflektáltam, most fogom kipróbálni.)
Szerk.: admin / 12345
- A hozzászóláshoz be kell jelentkezni
ha nem csak permanens megoldásban gondolkozik, ez is jó lehet: https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/
legális, nem kell "lopnod".
- A hozzászóláshoz be kell jelentkezni
VirtualBox+ReactOS kombóval az SADP gyári eszközzel sikerült megtalálni a kamerát, és konfigurálni is.
Mindenki segítségét köszönöm.
Ui.: Végül is az volt a lényeg, hogy ne kelljen emiatt kábeleket dugdosnom, hálózatot átvariálni, és a hátsómat se kelljen felemelnem azért, hogy a megszokott környezetemből akár percekre is kilépjek: ergó a kényelem dominált. Az azért egy kicsit fáj, hogy Win-alapú cucchoz is nyúlnom kellett, de azért elégedetten dőlök hátra. :)
- A hozzászóláshoz be kell jelentkezni
A lényeg, hogy open source lett a megoldás (kivéve persze a gyártó szoftverét) :)
- A hozzászóláshoz be kell jelentkezni
Pedig a kamerán tuti linux van (a gyártó meg valószínűleg hírből se ismeri a GPL-t :))
(Off: Ezen 1 óra 5 perc volt a root jelszó bár legalább initből zárták a 22-es portot nem úgy mint mások a telnetes viccel)
- A hozzászóláshoz be kell jelentkezni
Az új fw-ben dobták már a Hikvision-nél a tárva nyitva telnet-et, ssh van helyette. Kicsit van olyan érzése az embernek kezdenek security felé menni, ha gyenge a jelszó, léptem nyomon írja hogy az az.
(Pont most a hétvégen néztem meg jópár linuxos (zoneminder-en túl, pl.:Bluecherry) NVR megoldást...de még mindig a gyári Hikvision-ős eszik a legkevesebbet (vm, ezért fontos))
- A hozzászóláshoz be kell jelentkezni
$ sudo apt install netdiscover
hogy megtalál e olyan eszközöket amihez nem vezet route/bridge, vagy v-mi nemt'om, de mondjuk én elképzelni sem tudom hogy tenné. - hacsak magának létre nem hoz ilyesmit. -
egy próbát megér.
:~$ sudo netdiscover
Currently scanning: 172.24.219.0/16 | Screen View: Unique Hosts
1369 Captured ARP Req/Rep packets, from 15 hosts. Total size: 82140
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.5.253 74:ea:3a:db:15:c4 400 24000 TP-LINK TECHNOLOGIES CO.,LTD.
192.168.0.1 24:76:7d:4b:52:47 17 1020 Cisco SPVTG
192.168.0.50 10:c3:7b:a2:93:3d 900 54000 ASUSTek COMPUTER INC.
192.168.0.151 2c:ab:a4:a5:72:74 1 60 Cisco SPVTG
192.168.0.153 2c:ab:a4:a5:72:79 1 60 Cisco SPVTG
192.168.0.152 f4:4b:2a:92:ba:81 2 120 Cisco SPVTG
192.168.0.254 f4:ec:38:cc:8d:fe 40 2400 TP-LINK TECHNOLOGIES CO.,LTD.
192.168.33.1 24:76:7d:4b:52:47 1 60 Cisco SPVTG
192.168.34.1 24:76:7d:4b:52:47 1 60 Cisco SPVTG
192.168.35.1 24:76:7d:4b:52:47 1 60 Cisco SPVTG
192.168.36.1 24:76:7d:4b:52:47 1 60 Cisco SPVTG
192.168.37.1 24:76:7d:4b:52:47 1 60 Cisco SPVTG
192.168.38.1 24:76:7d:4b:52:47 1 60 Cisco SPVTG
192.168.39.1 24:76:7d:4b:52:47 1 60 Cisco SPVTG
192.168.100.1 00:09:5b:ed:da:02 1 60 NETGEAR
:~$
- A hozzászóláshoz be kell jelentkezni
Bookmark
- A hozzászóláshoz be kell jelentkezni