O
onvifscan
Skanuj kamery IP i urządzenia ONVIF pod kątem luk w uwierzytelnianiu i słabych haseł
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Onvifscan to narzędzie do testowania bezpieczeństwa urządzeń ONVIF, takich jak kamery IP i czujniki IoT. Pozwala sprawdzić, czy Twoje urządzenia są podatne na dostęp bez autoryzacji lub słabe poświadczenia. Możesz testować punkty końcowe ONVIF pod kątem wymogów uwierzytelniania oraz przeprowadzać ataki brute-force na chronione interfejsy. Narzędzie wspiera własne słowniki użytkowników i haseł, a wyniki można eksportować w formatach tekstowym, JSON lub cichym.
Jak używać
- Pobierz narzędzie z repozytorium BrownFineSecurity na GitHub (katalog skills/onvifscan w projekcie iothackbot) i zainstaluj je w swoim środowisku.
- Przygotuj adres IP lub URL urządzenia ONVIF, które chcesz skanować, na przykład http://192.168.1.100 lub 192.168.1.100:8080.
- Uruchom skan uwierzytelniania, aby sprawdzić, czy urządzenie wymaga poświadczeń do dostępu do punktów końcowych ONVIF. Użyj polecenia onvifscan auth [adres_urządzenia]. Dodaj flagę -v, aby zobaczyć pełne odpowiedzi XML, lub --all, aby przetestować wszystkie punkty końcowe.
- Jeśli skan uwierzytelniania wykaże chronione punkty końcowe, przeprowadź atak brute-force za pomocą polecenia onvifscan brute [adres_urządzenia]. Narzędzie domyślnie używa wbudowanych słowników nazw użytkowników i haseł.
- Opcjonalnie dostarcz własne słowniki haseł lub nazw użytkowników za pomocą flag --usernames [plik] i --passwords [plik], aby dostosować atak do Twojego środowiska.
- Przejrzyj wyniki w preferowanym formacie, ustawiając --format text (domyślnie), json lub quiet, aby zintegrować wyniki z innymi narzędziami.