RTSP协议讲解及漏洞挖掘
文章目录
- 前言
- 一、RTSP协议简介
- 二、RTSP协议常见应用场景包括
- 三、攻击RTSP协议的好处
- 四、RTSP多种认证模式
- 五、工具使用下载地址
- 六、RTSP协议漏洞挖掘手法
前言
实时流传输协议(Real Time Streaming Protocol,RTSP),RFC2326(中文版),是TCP/IP协议体系中的一个应用层协议,由哥伦比亚大学、网景和RealNetworks公司提交的IETF RFC标准。该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。RTSP在体系结构上位于RTP和RTCP之上,它使用TCP或UDP完成数据传输。
一、RTSP协议简介
RTSP是TCP/IP
协议体系中的一个应用层协议,该协议定义了一对多应用程序如何有效地通过IP网络传送多媒体数据。RTSP在体系结构上位于RTP
和RTCP
之上,它使用TCP或UDP来完成数据传输。HTTP与RTSP相比,HTTP传送HTML。而RTSP传送的是多媒体数据。
RTSP(Real-Time Streaming Protocol) 实时流传输协议,该协议默认端口554
,但不同厂商可能会选8554
、9554
之类的端口,本协议基于TCP/UDP进行数据传输,而非HTTP层面协议
二、RTSP协议常见应用场景包括
-
IP摄像头监控 (企业、大街、工厂的监控头)
-
流媒体直播 (某些私人推流服务器)
-
智能家居设备 (比如可视门铃)
三、攻击RTSP协议的好处
-
大多数摄像头都是有Web端的,但是Web端会有爆破次数限制,但是RTSP 554端口大多数没有爆破次数限制
-
大多数非全流量安全监测设备,并没有重点关注RTSP的攻击,你打了它,它没有监测规则
四、RTSP多种认证模式
1、Basic认证
(基本认证)
特点:最简单的认证方式,客户端在Authorization头中直接发送Base64编码的用户名:密码。服务端在未认证时返回401 UnAuthorized
,并带上WWW-Authenticate:Basic realm="RTSP Server"
头,要求客户端提供凭据。
2、Digest认证
(摘要认证)
特点:比Basic认证更安全,它采用MD5哈希计算身份凭据,而不是直接传输密码。
服务器返回401UnAuthorized 时,WWW-Authenticate 头中会带一个nonce值(防重放攻击)。
客户端需要用nonce计算哈希值,生成response,然后发送给服务器进行验证。
安全性改进:避免了直接明文传输密码的风险。但是MD5哈希较弱,仍然可以通过彩虹表等方式破解。
五、工具使用下载地址
https://github.com/returnwrong/RTSP-Cracker-Pro
六、RTSP协议漏洞挖掘手法
采用fscan工具进行554端口存活探测,命令如下
fscan.exe -h 192.168.1.0/24 -p 554 -nopoc -np
-nopoc
是指不采用漏洞扫描 -np
不采用ping方式去存活探测
这种漏洞怎么找呢,可以使用FOFA引擎
、FOFA Viewer等UI图形化工具
等等搜索引擎工具
搜索语法:port=554 && protocol="rtsp"
,这里我们可以使用country
等语法做排除,拿US举例
可以看出使用RTSP协议554端口运行服务有80多万条,看来还是挺多的奥。我们其中找了几个案例进行测试,将存在问题的IP放在工具里面自带的txt里,然后进行扫描,扫描结束后点击 扫描结果
进行查看
到这里呢,存在该问题的目标就显示出来了,但是我们该怎么去利用给出的URL地址呢,这里就需要用到一个叫 VLC Media Player
的软件,使用该软件中的一个小模块即可访问到该URL,软件下面酱紫!!!
点击 媒体
选择 打开网络串流
将链接粘贴到这里,然后点击播放
到这里就会通过VLC播放器来查看网络摄像头的实时画面信息等其他内容,在我们无论是在客户现场还是常规安全测试中,都可以去扫描一下所测试IP是否开放此应用端口,以此来判断是否存在安全问题。