Toolverse
Wszystkie skille

onvifscan

autor: BrownFineSecurity

Skanuj kamery IP i urządzenia ONVIF pod kątem luk w uwierzytelnianiu i słabych haseł

Instalacja

Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.

Instalacja

Szybkie info

Kategoria
Testowanie
Wyświetlenia
25

O skillu

Onvifscan to narzędzie do testowania bezpieczeństwa urządzeń ONVIF, takich jak kamery IP i czujniki IoT. Pozwala sprawdzić, czy Twoje urządzenia są podatne na dostęp bez autoryzacji lub słabe poświadczenia. Możesz testować punkty końcowe ONVIF pod kątem wymogów uwierzytelniania oraz przeprowadzać ataki brute-force na chronione interfejsy. Narzędzie wspiera własne słowniki użytkowników i haseł, a wyniki można eksportować w formatach tekstowym, JSON lub cichym.

Jak używać

  1. Pobierz narzędzie z repozytorium BrownFineSecurity na GitHub (katalog skills/onvifscan w projekcie iothackbot) i zainstaluj je w swoim środowisku.
  2. Przygotuj adres IP lub URL urządzenia ONVIF, które chcesz skanować, na przykład http://192.168.1.100 lub 192.168.1.100:8080.
  3. Uruchom skan uwierzytelniania, aby sprawdzić, czy urządzenie wymaga poświadczeń do dostępu do punktów końcowych ONVIF. Użyj polecenia onvifscan auth [adres_urządzenia]. Dodaj flagę -v, aby zobaczyć pełne odpowiedzi XML, lub --all, aby przetestować wszystkie punkty końcowe.
  4. Jeśli skan uwierzytelniania wykaże chronione punkty końcowe, przeprowadź atak brute-force za pomocą polecenia onvifscan brute [adres_urządzenia]. Narzędzie domyślnie używa wbudowanych słowników nazw użytkowników i haseł.
  5. Opcjonalnie dostarcz własne słowniki haseł lub nazw użytkowników za pomocą flag --usernames [plik] i --passwords [plik], aby dostosować atak do Twojego środowiska.
  6. Przejrzyj wyniki w preferowanym formacie, ustawiając --format text (domyślnie), json lub quiet, aby zintegrować wyniki z innymi narzędziami.

Podobne skille