Как обмануть видеорегистратор: 📹 Как обмануть камеру видеонаблюдения с функцией распознавания лиц

Содержание

📹 Как обмануть камеру видеонаблюдения с функцией распознавания лиц

  1. Главная
  2. Новости
  3. Как обмануть камеру видеонаблюдения с функцией распознавания лиц

Как известно, умные камеры для видеонаблюдения с детекцией распознавания лиц используются в последнее время на многих значимых объектах, таких как большие предприятия, вокзалы, аэропорты, в проекте «Безопасный город» и так далее.

Принцип работы видеоаналитики заключается в распознавании лиц людей и в последующем их ведении по кадру в режиме реального времени. Камера сама находит подходящий ракурс и фиксирует лица в общей базе, которая потом используется для последующего анализа.

Распознавание лиц происходит даже в том случае, когда человек надевает маску или отворачивается от камеры. Сейчас подобную аналитику используют и различные Интернет-компании в своих поисковых системах. В западных странах слежение за своими гражданами — обычная практика, в Великобритании, например, на десять жителей приходится по крайней мере одна камера видеонаблюдения.

Следует понять, как работает распознавание лиц. Алгоритм основан на утверждении, что глазные впадины находятся всегда в тени, поэтому даже наличие солнцезащитных очков не сбивает с толку аналитику.

Программисты из Японии создали особые очки, которые мешают камере с видеоаналитикой распознать лицо их владельца. Так называемый «козырек» или «щит приватности» был придуман еще 2013 году и представлял собой очки со светодиодами вокруг носа и глаз, свет от которых человеческому глазу не виден, но при появлении в кадре камер видеонаблюдения давал яркую засветку, мешающую распознать лицо. Правда, эти очки требовали наличия батарейки и выглядели несколько эксцентрично. Поэтому, не так давно японская компания Nissey усовершенствовала устройство. Теперь вместо светодиодов используется светоотражающий материал с различными узорами, который прикреплен к оправе очков. В широкую продажу «Щит приватности» должен был поступить уже в конце мая этого года. Но создатели не советуют носить такие очки при езде за рулем автомобиля и на велосипеде, потому, что они все же мешают нормально видеть.

Теперь, любой желающий может обмануть камеры с функцией распознавания лиц, надев Privacy Visor.


Вся информация, размещенная на сайте, носит информационный характер и не является публичной офертой, определяемой положениями Статьи 437 (2) ГК РФ. Производитель оставляет за собой право изменять характеристики товара, его внешний вид и комплектность без предварительного уведомления продавца.

Как создать помехи или вывести из строя камеру видеонаблюдения

Не механические способы для временного эффекта:

Радио помехи.

Если используются беспроводные камеры слежения, то тогда вообще все просто.

1) С помощью подавителя сигналов (джаммер) можно дистанционно заглушить частоту Wi-FI сигнала 2,4ГГц-2,5ГГц и 5ГГц. Недорогие модели «глушилок» имеют радиус подавления: от 5 до 20 м; более дорогие модели способны сделать помехи в радиусе 50-150 метров, тем самым нарушив работу ваших «глаз».

Wi-Fi сеть попросту разорвется, камеры не смогут подключиться к роутеру или регистратору с Wi-fi. Таким образом можно «пустить помехи» даже скрытой беспроводной камере. Если она проводная, все намного сложнее.

 

 

2) С помощью обычного WI-FI роутера. Этот способ вывести устройство из строя сработает с дешевыми или устаревшими моделями. Необходимо настроить свой роутер на тот же канал с 1-13, как и у подопытного. Дальше необходимо самому подключиться к своему устройству и начать передавать данные (трафик), чем больше, тем лучше. Результат: падение скорости и постоянный обрыв соединений. Камеры видеонаблюдения будут постоянно отключаться/подключаться. В современных моделях роутеров на этот случай уже имеется защита: автоматически выбирается свободный канал, на основе периодического анализа радио эфира.

Как этого избежать? Чтобы вас не вывели из строя, рекомендуем использовать проводное подключение, лучший Wi-fi — это кабель!

 

 

Электромагнитные помехи.

AHD/TVI/Аналоговый сигнал подвержен воздействию электромагнитных помех, даже экранированный кабель не сможет полностью защитить сигнал от мощных наводок, создаваемых линиями высоковольтных передач или антеннами для спутникового телевидения, чем больше будет длина трассы от регистратора видеонаблюдения до камеры, тем больше кабель наловит помех. Полностью заглушить сигнал без помощи спец средств у вас вряд ли получится, а создать рябь и ухудшить качество картинки вполне возможно. Для цифровой IP системы передача осуществляется так же с помощью электрического сигнала, но регистратор и ip камера могут общаться между собой и исправлять ошибки при передаче сигнала, и картинка на выходе не пострадает.

 

 

С помощью засветки матрицы камеры.

Засветить современную камеру видеонаблюдения с помощью лазерной указки в ходе эксперимента у меня плохо получилось, нужно что-то более мощное, например, зеленый лазер или мощный источник света, направленный на матрицу через объектив. Как вариант, может подойти вспышка фотокамеры мобильного телефона, прислонённая в упор. Данным способом можно вывести из строя 1-2 видеокамеры, а если их больше и часть из них скрытая?

 

 

Как можно вывести из строя камеру видеонаблюдения механическим способом:

Перерезать провод.

Сигнальный или питающий. Будет достаточно любого из них, чтобы устройство со 100% гарантией перестало снимать. Чаще всего кабельные трассы прокладывают в пластиковой гофрированной трубе серого или черного цвета. Защититься можно, предусмотрев прокладку трассы в зоне недосягаемости злоумышленников.

Закрыть объектив.

Здесь у злоумышленника может идти в ход любая краска, пластилин, жвачка, клейкая бумага, скотч. Для защиты от подобных действий высота расположения должна быть от 3 метров и выше (про правильную установку видеонаблюдения своими руками читайте наш материал). Если место установки это не позволяет, то единственный способ защиты будет размещение 2ой камеры «прикрывающей» первую.

Разбить объектив твердым предметом.

Камень, кастет, молоток и подобные предметы могут быть эффективно использованы против вашего устройства. Если корпус из пластика, то он вряд ли выдержит много ударов. С камерами из металлических антивандальных корпусов будет больше возни и шума. Меры для защиты, такие же, как и от закрытия объектива.

 

Автор: Дмитрий Самохвалов, технический редактор компании Rucam-Video.

Вопросы, замечания и предложения пишите на: [email protected]

Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься

Содержание статьи

Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.

WARNING

Статья носит исследовательский характер. Она адресована специалистам по безопасности и тем, кто собирается ими стать. При ее написании использовались общедоступные базы данных. Ни редакция, ни автор не несут ответственности за неэтичное использование любых упомянутых здесь сведений.

 

С широко закрытыми глазами

Видеонаблюдение используется преимущественно для охраны, а потому не жди веселых картинок с первой же хакнутой камеры. Может, тебе и посчастливится быстро найти HD-трансляцию из элитного борделя, но чаще будут попадаться скучные виды на безлюдные склады и парковки с разрешением VGA. Если в кадре и есть люди, то в основном это ждуны в холле и жруны в кафе. Куда интереснее наблюдать за самими операторами и работой всяких роботов.

Реальное и формальное наблюдение

IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Она управляется через веб-интерфейс и самостоятельно передает видеопоток по сети. По сути, это микрокомпьютер со своей ОС на базе Linux. Сетевой интерфейс Ethernet (RJ-45) или Wi-Fi позволяет выполнять прямое подключение к IP-камере. Раньше для этого использовались фирменные клиентские приложения, но большинство современных камер управляются через браузер с любого устройства — хоть с компа, хоть со смартфона. Как правило, IP-камеры включены постоянно и доступны удаленно. Именно этим и пользуются хакеры.

Робот в архиве библиотеки

Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы. Этот драйвер может быть двух разных типов: универсальный (предустановленный в ОС и подходящий для многих камер разных производителей) и написанный на заказ для конкретной модели. Задача хакера здесь уже другая: не подключиться к веб-камере, а перехватить ее видеопоток, который она транслирует через драйвер. У веб-камеры нет отдельного IP-адреса и встроенного веб-сервера. Поэтому взлом веб-камеры всегда следствие взлома компьютера, к которому она подключена. Давай пока отложим теорию и немного попрактикуемся.

Очки н-н-нада?

 

Взлом камер наблюдения

Взлом IP-камер вовсе не говорит о том, что кто-то хозяйничает на компьютере, с которого владелец смотрит их видеопоток. Просто теперь он смотрит его не один. Это отдельные и довольно легкие цели, однако подводных камней на пути к ним хватает.

WARNING

Подглядывание через камеры может повлечь административное и уголовное наказание. Обычно назначают штраф, но не всем удается легко отделаться. Мэттью Андерсон отсидел полтора года за взлом веб-камер с помощью трояна. Повторившему его подвиг присудили уже четыре года.

Во-первых, удаленный доступ к выбранной камере может поддерживаться только через какой-то конкретный браузер. Одним подавай свежий Chrome или Firefox, а другие работают только со старым IE. Во-вторых, видеопоток транслируется в интернет в разных форматах. Где-то для его просмотра нужно будет установить плагин VLC, другие камеры потребуют Flash Player, а третьи не покажут ничего без старой версии Java или собственного плагина.

Китайская вежливость

Иногда встречаются нетривиальные решения. Например, Raspberry Pi превращают в сервер видеонаблюдения с nginx и транслируют видео по RTMP.

Малиновая камера

По замыслу, IP-камеру защищают от вторжения два секрета: ее IP-адрес и пароль учетной записи. На практике IP-адреса вряд ли можно назвать секретом. Они легко обнаруживаются по стандартным адресам, к тому же камеры одинаково откликаются на запросы поисковых роботов. Например, на следующем скриншоте видно, что владелец камеры отключил анонимный доступ к ней и добавил ввод CAPTCHA для предотвращения автоматизированных атак. Однако по прямой ссылке /index.htm можно изменить их без авторизации.

Получаем доступ вопреки настройкам

Уязвимые камеры наблюдения можно отыскать через Google или другой поисковик с помощью продвинутых запросов. Например:

inurl:«wvhttp-01»
inurl:«viewerframe?mode=»
inurl:«videostream.cgi»
inurl:«webcapture»
inurl:«snap.jpg»
inurl:«snapshot. jpg»
inurl:«video.mjpg»
Находим камеры через Google

Куда удобнее искать их через Shodan. Для начала можно ограничиться простым запросом netcam, а затем перейти к более продвинутым: netcam city:Moscow, netcam country:RU, webcamxp geo:55.45,37.37, linux upnp avtech и другим. Подробнее об использовании этого поисковика читай в статье «Белая шляпа для Shodan».

Ищем камеры в Shodan

Прекрасно ищет камеры и Censys. Язык запросов у него чуть сложнее, но разобраться с ним тоже большого труда не составит. Например, запрос 80.http.get.body:"DVR Web Client" покажет камеры, подключенные к IP-видеорегистратору, а metadata.manufacturer:"axis" найдет камеры производства Axis. О том, как работать с Censys, мы тоже уже писали — в статье «Что умеет Censys?».

Ищем камеры в Censys

Еще один шикарный поисковик по «интернету вещей» — ZoomEye. Камеры в нем находятся по запросам device:webcam или device:media device.

Ищем камеры в ZoomEye

Можно искать и по старинке, банально сканируя диапазоны IP-адресов в поисках характерного отклика от камеры. Получить список айпишников определенного города можно на этом веб-сервисе. Там же есть сканер портов на случай, если у тебя до сих пор нет собственного.

В первую очередь нас интересуют порты 8000, 8080 и 8888, поскольку они часто заданы по умолчанию. Узнать дефолтный номер порта для конкретной камеры можно в ее руководстве. Номер практически никогда не меняют. Естественно, на любом порте можно обнаружить и другие сервисы, поэтому результаты поиска придется дополнительно фильтровать.

RTFM!

Узнать модель обнаруженной камеры просто: обычно она указана на титульной странице веб-интерфейса и в ее настройках.

Узнаем модель камеры и настраиваем ее

Когда я говорил в начале статьи об управлении камерами через «фирменное клиентское приложение», то имел в виду программы вроде iVMS 4xxx, которая поставляется с камерами Hikvision. На сайте разработчика можно почитать русскоязычный мануал к программе и самим камерам. Если ты найдешь такую камеру, то с большой вероятностью на ней будет стоять заводской пароль, и программа предоставит к ней полный доступ.

С паролями к камерам наблюдения дела вообще обстоят крайне весело. На некоторых камерах пароля просто нет и авторизация отсутствует напрочь. На других стоит заданный по умолчанию пароль, который легко найти в мануале к камере. На сайте ipvm.com опубликован список самых часто встречающихся логинов и паролей, установленных на разные модели камер.

admin/admin, откройся!

Часто бывает, что производитель оставил в прошивке камеры служебный вход для сервис-центров. Он остается открытым даже после того, как владелец камеры сменил дефолтный пароль. В мануале его уже не прочтешь, а вот найти на тематических форумах можно.

Огромная проблема состоит в том, что во многих камерах используется один и тот же веб-сервер GoAhead. В нем есть несколько известных уязвимостей, которые производители камер не спешат патчить.

GoAhead, в частности, подвержен переполнению стека, которое можно вызывать простым запросом HTTP GET. Ситуация усложняется еще и тем, что китайские производители модифицируют GoAhead в своих прошивках, добавляя новые дыры.

Вливайся, милок!

На сегодняшний день больше миллиона IP-камер и IP-видеорегистраторов разных производителей позволяют удаленно получить доступ к их настройкам безо всякой авторизации. Скрипт на Python, автоматизирующий атаку на уязвимые устройства, уже выложен на GitHub. Проблема была обнаружена в начале 2017 года при реверсинге прошивок DVR производства Dahua Technology. Чуть позже выяснилось, что она затрагивает более тысячи моделей разных производителей. Они просто тиражировали ошибки друг друга. Автор обещал дать время на исправление и пока не раскрывать всех деталей, но он готов поделиться ими приватно по email со всеми специалистами по безопасности. Если у тебя есть сертификат CEH (Certified Ethical Hacker) или аналогичный — можешь попробовать.

Добавим яркости!

В коде других прошивок встречаются такие ляпы, как кривые условные переходы. Такая камера открывает доступ, если ввести неправильный пароль или просто нажать кнопку «Отмена» несколько раз. Во время нашего исследования мне попалось более десятка таких камер. Так что, если ты устал перебирать дефолтные пароли, попробуй кликнуть Cancel — есть шанс внезапно получить доступ.

Камеры среднего и высокого класса оснащают поворотными креплениями. Взломав такую, можно сменить ракурс и полноценно осмотреть все вокруг. Особенно занятно бывает играть в перетягивание камеры, когда, помимо тебя, ей одновременно пытается управлять кто-то еще. В общем случае атакующий получает полное управление камерой прямо из своего браузера, просто обратившись по нужному адресу.

Управление камерой

Когда говорят о тысячах уязвимых камер, хочется подробнее разобрать хотя бы одну. Предлагаю начать с популярного производителя Foscam. Помнишь, я говорил про служебные входы? Так вот у камер Foscam и многих других они есть. Помимо встроенной учетки admin, пароль к которой рекомендуется задать при первом включении камеры, есть еще один аккаунт — operator. Его пароль по умолчанию пустой, и его редко кто догадывается сменить.

Логинимся как оператор и добавляем новые учетки

Кроме того, у камер Foscam очень узнаваемые адреса из-за шаблонной регистрации. В общем случае он выглядит как xxxxxx.myfoscam.org:88, где первые два xx — буквы латиницы, а последующие четыре — порядковый номер в десятичном формате.

Если камера подключена к IP-видеорегистратору, то можно не только удаленно наблюдать в реальном времени, но и просмотреть прежние записи.

Смотрим запись из бэкапа

 

Как устроен детектор движения

Профессиональные камеры наблюдения оснащены дополнительным датчиком — детектором движения, который работает даже в полной темноте благодаря ИК-приемнику. Это интереснее постоянно включенной ИК-подсветки, так как не демаскирует камеру и позволяет ей вести скрытое наблюдение. Люди всегда светятся в ближнем ИК-диапазоне (по крайней мере — живые). Как только сенсор зафиксирует движение, контроллер включает запись. Если фотоэлемент сигнализирует о низкой освещенности, дополнительно включается подсветка. Причем точно в момент записи, когда уже поздно закрываться от объектива.

Дешевые камеры устроены проще. У них нет отдельного датчика движения, а вместо него используется сравнение кадров с самой веб-камеры. Если картинка отличается от предыдущей, значит, в кадре что-то изменилось и надо это записать. Если движение не зафиксировано, то серия кадров просто удаляется. Это экономит место, трафик и время на последующую перемотку видео. Большинство детекторов движения настраиваются. Можно задать порог срабатывания, чтобы не протоколировать любое шевеление перед камерой, и настроить дополнительные оповещения. Например, отправлять СМС и последнюю фотку с камеры сразу на смартфон.

Настраиваем детектор движения камеры

Программный детектор движения сильно уступает аппаратному и часто становится причиной казусов. В ходе своих изысканий я наткнулся на две камеры, которые непрерывно слали алерты и записывали гигабайты «компромата». Все тревоги оказались ложными. Первая камера была установлена снаружи какого-то склада. Она заросла паутиной, которая дрожала на ветру и сводила детектор движения с ума. Вторая камера была расположена в офисе напротив мигающего огоньками роутера. В обоих случаях порог срабатывания был слишком низким.

 

Взлом веб-камер

Веб-камеры, которые работают через универсальный драйвер, часто называют UVC-совместимыми (от USB Video Class — UVC). Взломать UVC-камеру проще, поскольку она использует стандартный и хорошо задокументированный протокол. Однако в любом случае для доступа к веб-камере атакующему придется сначала получить контроль над компьютером, к которому она подключена.

Технически доступ к веб-камерам на компьютерах с Windows любой версии и разрядности осуществляется через драйвер камеры, фильтры DirectDraw и кодеки VFW. Однако начинающему хакеру не требуется вникать во все эти детали, если он не собирается писать продвинутый бэкдор. Достаточно взять любую «крысу» (RAT — Remote Admin Tool) и слегка модифицировать ее. Средств удаленного администрирования сегодня просто уйма. Кроме отборных бэкдоров с VX Heaven, есть и вполне законные утилиты, вроде Ammyy Admin, LiteManager, LuminosityLink, Team Viewer или Radmin. Все, что опционально требуется изменить в них, — это настроить автоматический прием запросов на удаленное подключение и сворачивание главного окна. Дальше дело за методами социального инжиниринга.

Девушка, живущая в сети

Кодомодифицированная крыса загружается жертвой по фишинговой ссылке или проползает на ее компьютер сама через первую обнаруженную дыру. О том, как автоматизировать этот процесс, смотри в статье «Gophish — фреймворк для фишинга». Кстати, будь осторожен: большинство ссылок на «программы для взлома камер» сами фишинговые и могут привести тебя к скачиванию малвари.

У рядового пользователя большую часть времени веб-камера неактивна. Обычно о ее включении предупреждает светодиод, но даже с таким оповещением можно выполнять скрытое наблюдение. Как оказалось, индикацию активности веб-камеры можно отключить даже в том случае, если питание светодиода и CMOS-матрицы физически взаимосвязано. Это уже проделывали с веб-камерами iSight, встроенными в MacBook. Исследователи Брокер и Чекоуэй из университета Джона Хопкинса написали утилиту iSeeYou, которая запускается от простого пользователя и, эксплуатируя уязвимость контроллера Cypress, подменяет его прошивку. После запуска жертвой iSeeYou атакующий получает возможность включать камеру, не зажигая ее индикатор активности.

Уязвимости регулярно находят и в других микроконтроллерах. Специалист компании Prevx собрал целую коллекцию таких эксплоитов и показал примеры их использования. Практически все найденные уязвимости относились к 0day, но среди них были и давно известные, которые производители просто не собирались устранять.

Способов доставить эксплоиты становится все больше, а отловить их все труднее. Антивирусы часто пасуют перед модифицированными файлами PDF, имеют предустановленные ограничения на проверку больших файлов и не могут проверить зашифрованные компоненты малвари. Более того, полиморфизм или постоянная перекомпиляция боевой нагрузки стала нормой, поэтому сигнатурный анализ давно отошел на второй план. Внедрить троян, открывающий удаленный доступ к веб-камере, сегодня стало исключительно просто. Это одна из популярных забав среди троллей и script kiddies.

 

Превращаем вебку в камеру наблюдения

Любую веб-камеру можно превратить в подобие IP-камеры, если установить на подключенном к ней устройстве сервер видеонаблюдения. На компьютерах многие используют для этих целей старый webcamXP, чуть более новый webcam 7 и подобные программы.

Для смартфонов есть аналогичный софт — например, Salient Eye. Эта программа умеет сохранять видео в облачный хостинг, освобождая локальную память смартфона. Однако дыр в таких программах и самих ОС хватает, поэтому взломать управляемые ими веб-камеры часто оказывается не сложнее, чем IP-камеры с дырявой прошивкой.

Webcam 7 показывает видео без авторизации

 

Смартфон как средство наблюдения

В последнее время старые смартфоны и планшеты нередко приспосабливают для домашнего видеонаблюдения. Чаще всего на них ставят Android Webcam Server — простое приложение, которое транслирует видеопоток со встроенной камеры в интернет. Оно принимает запросы на порт 8080 и открывает панель управления на странице с говорящим названием /remote.html. Попав на нее, можно менять настройки камеры и смотреть изображение прямо в окне браузера (со звуком или без).

Обычно такие смартфоны показывают довольно унылые картины. Вряд ли тебе интересно смотреть на спящего пса или на припаркованную возле дома машину. Однако Android Webcam Server и аналогичные приложения можно использовать иначе. Помимо тыловой камеры, у смартфонов есть и фронтальная. Почему бы нам не включить ее? Тогда мы увидим другую сторону жизни владельца смартфона.

Переключаем камеры смартфона

 

Защита от подглядывания

Первое, что приходит на ум большинству людей после демонстрации легкого взлома камер, — это заклеивать их изолентой. Владельцы веб-камер со шторкой считают, что их проблема подглядывания не касается, и зря. Возможно еще и подслушивание, поскольку, кроме объектива, у камер есть микрофон.

Разработчики антивирусов и других комплексов программной защиты используют путаницу в терминологии для продвижения своих продуктов. Они пугают статистикой взлома камер (которая действительно впечатляет, если в нее включить IP-камеры), а сами предлагают решение для контроля доступа к веб-камерам, причем технически ограниченное.

Защиту IP-камер можно повысить простыми средствами: обновив прошивку, сменив пароль, порт и отключив учетные записи по умолчанию, а также включив фильтрацию IP-адресов. Однако этого мало. Многие прошивки имеют неустраненные ошибки, которые позволяют получить доступ безо всякой авторизации — например, по стандартному адресу веб-страницы с LiveView или панели настроек. Когда находишь очередную дырявую прошивку, так и хочется ее обновить удаленно!

Помоги обновить прошивку уязвимой камеры

Взлом веб-камеры — совсем другое дело. Это всегда верхушка айсберга. Обычно к тому времени, когда атакующий получил к ней доступ, он уже успел порезвиться на локальных дисках, украсть учетки всех аккаунтов или сделать компьютер частью ботнета.

Тот же Kaspersky Internet Security предотвращает несанкционированный доступ только к видеопотоку веб-камеры. Он не помешает хакеру изменить ее настройки или включить микрофон. Список защищаемых им моделей официально ограничивается веб-камерами Microsoft и Logitech. Поэтому функцию «защита веб-камеры» стоит воспринимать лишь как дополнение.

 

Подглядывающие сайты

Отдельная проблема — атаки, связанные с реализацией управления доступом к камере в браузерах. Многие сайты предлагают сервисы общения с использованием камеры, поэтому запросы доступа к ней и ее встроенному микрофону всплывают в браузере по десять раз на день. Особенность здесь в том, что на сайте может использоваться скрипт, который открывает pop-under (дополнительное окно в фоне). Этому дочернему окну передаются разрешения родительского. Когда ты закрываешь основную страницу, микрофон остается включенным на фоновой. Из-за этого возможен сценарий, при котором пользователь думает, что закончил разговор, а на деле собеседник (или кто-то еще) продолжает его слышать.

В большинстве браузеров разрешения хранятся постоянно, поэтому при следующем посещении сайта тебя могут видеть и слышать уже без предупреждения. Стоит почаще проверять разрешения доступа к веб-камере и ее микрофону для разных сайтов. В Google Chrome это можно сделать на странице настроек chrome://settings/contentExceptions#media-stream. В старых версиях Firefox аналогичные настройки были на странице about:permissions, а в новых они задаются отдельно для каждого сайта при клике на иконку (i) слева в адресной строке. Подробнее смотри в документации Mozilla.

Можно ли обмануть вора?

С давних времен люди стараются защитить себя и свое имущество от злоумышленников всевозможными способами. За последние годы в мире появилось большое количество устройств и решений, которые имитируют настоящие системы обеспечения безопасности и служат для того, чтобы отпугнуть вора. Давайте попробуем разобраться, какие из них работают и могут предотвратить кражу со взломом, а какие — нет.

Таблички и наклейки с надписями “Ведется видеонаблюдение” или “Объект находится под охраной”

Такая надпись может отпугнуть злоумышленников, но также может дать понять, что в вашем доме есть ценные вещи.

Статистика показывает, что наличие домашней сигнализации отпугивает 60% взломщиков. Однако надписи без названия компании, которая якобы обеспечивает безопасность в вашем доме, вряд ли чем-либо вам помогут, особенно в ночное время.

Вердикт:

Если вы хотите защитить свой дом с помощью такого решения, выберите то, на котором указано название реально существующей охранной компании. Но не стоит ожидать, что оно защитит ваш дом в ночное время.

Осветительные приборы с датчиком обнаружения движения

Фонари с датчиками обнаружения движения — хорошее дополнение к существующей системе безопасности. Грабители всеми силами стремятся избежать встречи с хозяевами, поэтому присутствие в доме людей (или видимость их присутствия) остановит их в большинстве случаев.

Однако, такие решения неэффективны в дневное время — именно тогда, когда происходит большинство краж.

Большинство людей (в том числе взломщиков) знакомы с такими устройствами, поэтому они уже не так эффективны, как были тогда, когда только появились.

Вердикт:

Люди покупают муляжи, чтобы сэкономить на расходах на настоящие системы безопасности. В этом разрезе осветительные приборы с датчиками движения являются дорогой инвестицией, особенно если учесть, что большинство людей знает, как они работают. Кроме того, нужно не забывать, что они работают только в ночное время.

Имитатор лая собаки

Этот гаджет представляет собой решение для тех, кто не может себе позволить (или не хочет) завести сторожевую собаку.

Это устройство функционирует следующим образом: за дверью устанавливается датчик движения, при его активации динамик воспроизводит лай собаки. Некоторые такие устройства можно подключить к системе освещения — при обнаружении движения она также включится, и будет похоже, что шум разбудил хозяев.

Опрос взломщиков показал, что наличие собаки в доме отпугивает потенциальных грабителей примерно в половине случаев. Получается, что еще половина грабителей будут пытаться забраться в дом, несмотря на лай собаки.

Вердикт:

Если вы готовы потратить около 130 долларов на покупку этого устройства, то за эти деньги вы сможете присмотреть намного более эффективную полноценную систему безопасности.

Муляжи видеокамер наблюдения

Пожалуй, это самое распространенное на рынке безопасности устройство-обманка. Установка нескольких таких видеокамер наблюдения и таблички “Ведется наблюдение” обойдется вам достаточно недорого.

Очевидно, что, если в данном случае грабитель все-таки заберется в ваш дом, то у вас не будет никаких доказательств того, что произошло. Большинство грабителей знают о поддельных видеокамерах наблюдения и могут распознать муляж. Некоторые грабители полностью игнорируют видеокамеры наблюдения. Один из наших клиентов поймал грабителя на камеру, который посмотрел прямо в ее объектив и спокойно забрался в дом.

Вердикт:

Муляжи видеокамер безопасности могут стать неплохим сдерживающим грабителей фактором, однако настоящие системы видеонаблюдения, помимо этого, оповестят вас о взломе и предоставят доказательства для поимки взломщика.

Источник blog.cammy.com. Перевод статьи выполнила администратор сайта Елена Пономаренко

Как взломать камеру видеонаблюдения — блог Сontrol.ua

Ведение удаленного доступа к камерам видеонаблюдения и веб-камерам являются самой наглядной практикой взлома. Из-за «дырявой» защиты, для реализации этого не нужно даже обладать специальным программным обеспечением, можно обойтись просто браузером и простыми манипуляциями, которые может провести фактически каждый человек. Если человек умеет находить IP-адреса камер и их уязвимости, то может открыть для себя тысячи «глаз» по всему миру. Сразу необходимо отметить, что это противозаконно и статья написана исключительно в информационных целях, чтобы владельцы систем видеонаблюдения знали об опасности.

Зачем проводится взлом камеры видеонаблюдения?

В подавляющем большинстве случаев камеры видеонаблюдения используют в охранных целях, поэтому не нужно ждать чего-то интересного, если провели взлом камеры. Естественно, некоторые и стараются найти HD-трансляцию из стриптизного клуба или борделя, но это редкость, т.к. в самых укромных местах редко устанавливают подобное оборудование. Скорее всего, взломщику будут доставаться только бесконечные парков и склады с разрешением VGA. Если и будут люди в кадре, то, скорее всего, просто посетители кафе или клиенты в каком-то офисе, которые чего-то ждут.

Как избежать взлома видеокамеры ?

Что бы избежать взлома — советуем использовать проверенных производителей систем видеонаблюдения таких как Dahua и Hikvision. Их производители вкладывает много средств и времени что бы обезопасить ПО и всех пользователь. Как правило взламываются Китайские камеры на которых стоит минимальная защита.

Тонкости взлома камера видеонаблюдения

Многие ошибочно полагаются, что аналоговые и цифровые камеры видеонаблюдения – это одно и то же. На самом деле IP-камеры видеонаблюдения являются самодостаточным отдельным средством наблюдения, которые управляются через веб-интерфейсы и передают все потоки по сети. По сути, это простенький компьютер, имеющий собственную операционную систему на базе Linux. 

Наличие модуля Wi-Fi и сетевого интерфейса RJ-45 позволяют проводить прямое подключение к камере цифрового класса. Раньше для этого использовались специальные приложение, но сейчас все можно проводить через стандартный браузер со смартфона или компьютера. Их слабость в том, что они всегда включены и имеют удаленный доступ, чем активно и пользуются хакеры. 

Сразу необходимо отметить, что подглядывание с помощью камеры видеонаблюдение – это преступление, которое наказывается уголовно и административно. Обычно назначается штраф, но не у всех получается легко отделаться. Бывали случаи, когда за взлом камер видеонаблюдения люди попадали за решетку на несколько лет. 

Если человек пытается взломать камеру, необходимо помнить, что для каждой камеры подходит какой-то один конкретный браузер – одни пользуются Firefox, другие – Chrome, а самые старые камеры работают с IE. Видеопоток может транслироваться в различных форматах, где-то для просмотра нужно использовать Flash Player, а для других нужно применять плагин VLC или старой версии Java, поэтому процесс взлома не такой простой, как это может показаться на первый взгляд. Иногда попадаются решения, которые полностью не подходят ни под одну категорию, например, Raspberry Pi шифруют поток и предоставляют видео в RTMP.

В целом, камеры IP-типа скрывают от сторонних пользователей: сетевой адрес камеры и учетные записи. Но на практике IP-адрес сложно назвать секретом, т.к. его можно без проблем обнаружиться по стандартному адресу, к тому же камера видеонаблюдения одинаково откликается на запросы поисковых роботов. Уязвимую камеру видеонаблюдения можно найти через поисковую систему Google или другой поисковик с помощью продвинутых запросов, таких как:

  • inurl:«wvhttp-01»;
  • inurl:«snap.jpg»;
  • inurl:«snapshot.jpg»;
  • inurl:«videostream.cgi»;
  • inurl:«viewerframe?mode=»;
  • inurl:«webcapture»;
  • inurl:«video. mjpg».

Но значительно удобней искать их с помощью специальных программ, например Shodan Сначала нужно просто ограничиться простым запросом netcam, после чего можно перейти к более сложным запросам: netcamcity:Kyiv, netcam country:UA и т.д. Подобное об использовании данного поисковика вы сможете почитать в интернете. Именно он позволяет находить уязвимые IP-адреса камер видеонаблюдения, которые без проблем поддаются взлому. 

Естественно, можно отказаться от всех новомодных идей и сканировать все старым способом, проверяя диапазон сетевых адресов в поиске характерного отклика камеры видеонаблюдения. Что касается используемых портов, то они обычно стандартные: 8000, 8080, 8888, т.к. обычно их задают по умолчанию и не меняют со временем. Узнать номер порта для конкретной камеры, которую хотите взломать, можно узнать в руководстве из интернета. Номер фактически никогда не меняется. Конечно же, на любом порте найдутся и прочие сервисы, поэтому результат поиска нужно будет дополнительно фильтровать.  

Довольно просто взламываются камеры от производителей, которые предлагают отдельное программное приложение. Фирменные клиентские приложение позволяют просто подобрать IP-адрес, а пароль обычно пользователи забывают менять. Используют стандартный. Введя сетевой адрес и пароль, вы получаете полный доступ к камере видеонаблюдения, поэтому вы сможете не только следить за всем происходящим, но также управлять камерами. Иногда бывает, что производители оставляют служебный вход в панель управления камеры, он остается открытым, даже если был сменен пароль пользователем. Такую информацию не найдешь в инструкции, а вот на тематическом форуме – не проблема. 

Существуют ли камеры без возможности взлома?

Как видите, иметь систему видеонаблюдения – это дополнительный риск быть у кого-то под постоянным контролем, что совсем неприятно. Наш интернет-магазин предлагает купить видеокамеры наблюдения от известных брендов, которые хоть, как и любая другая камера, поддаются взлому, но мы всегда готов проконсультировать клиента, как избежать взлома. Помогаем ему поменять пароли и обеспечить максимальную защиту системы видеонаблюдения. Вам достаточно просто позвонить к нам или оставить заявку на сайте.

Читайте
также:

Отзывы

Отзывы

Нужна помощь специалиста?

Свяжитесь с нами! Эксперты TERATEK всегда готовы ответить на интересующие
вас вопросы и предоставить развернутую консультацию!

Я даю согласие на обработку персональных данных

Настоящим подтверждаю, что я ознакомлен и согласен с условиями Политики в отношении обработки персональных данных. Настоящим я даю разрешение ООО «ТЕРАТЕК» (далее – «Тератек») в целях информирования о товарах и услугах «Тератек», заключения и исполнения договора купли-продажи обрабатывать — собирать, записывать, систематизировать, накапливать, хранить, уточнять (обновлять, изменять), извлекать, использовать, передавать (в том числе поручать обработку другим лицам), обезличивать, блокировать, удалять, уничтожать — мои персональные данные: фамилию, имя, пол, дату рождения, номера домашнего и мобильного телефонов, адрес электронной почты, а также данные об интересах на основании анализа моих поисковых запросов и посещений Интернет-сайтов. Также я разрешаю «Тератек» в целях информирования о товарах, работах, услугах направлять на указанный мною адрес электронной почты и/или на номер мобильного телефона рекламу и информацию о товарах, работах, услугах «Тератек» и его партнеров. Согласие может быть отозвано мною в любой момент путем направления письменного уведомления по адресу [email protected]

Все поля обязательны для заполнения.

Я даю согласие на обработку персональных данных

Настоящим подтверждаю, что я ознакомлен и согласен с условиями Политики в отношении обработки персональных данных. Настоящим я даю разрешение ООО «ТЕРАТЕК» (далее – «Тератек») в целях информирования о товарах и услугах «Тератек», заключения и исполнения договора купли-продажи обрабатывать — собирать, записывать, систематизировать, накапливать, хранить, уточнять (обновлять, изменять), извлекать, использовать, передавать (в том числе поручать обработку другим лицам), обезличивать, блокировать, удалять, уничтожать — мои персональные данные: фамилию, имя, пол, дату рождения, номера домашнего и мобильного телефонов, адрес электронной почты, а также данные об интересах на основании анализа моих поисковых запросов и посещений Интернет-сайтов. Также я разрешаю «Тератек» в целях информирования о товарах, работах, услугах направлять на указанный мною адрес электронной почты и/или на номер мобильного телефона рекламу и информацию о товарах, работах, услугах «Тератек» и его партнеров. Согласие может быть отозвано мною в любой момент путем направления письменного уведомления по адресу [email protected]

Оставьте заявку и мы свяжемся с вами в течение нескольких минут. Мы работаем в будние дни с 9.00 до 19-00. Спасибо за ваше обращение!

6 лайфхаков, чтобы не ошибиться

Облачное видеонаблюдение – одно из самых прогрессивных решений в сфере безопасности последних лет, которое благодаря своей доступности и удобству сумело завоевать множество поклонников по всему миру. Что же такое «облачное видеонаблюдение»?

Это система видеонаблюдения, для которой требуется только видеокамера и интернет. Соединяясь по сети с удаленным «виртуальным регистратором», видео обрабатывается и хранится на специальном защищенном сервере, доступ к которому есть только у владельца аккаунта. Никаких локальных устройств записи: видеорегистраторов с жёстким диском или карт памяти не требуется.

Однако, с развитием технологии, все чаще стали попадаться фейковые сервисы, выдающие за «облако» обычную функцию удаленного доступа к системе видеонаблюдения.

Особенно грешат этим китайские производители: штампуя сайты и приложения с завидной скоростью, они подводят под понятие «облако» технологии, имеющие с ним мало общего. С ростом количества подобных сервисов и новизны технологии, порой даже профессионалу бывает сложно отличить настоящее облако от мнимого, а уж любитель точно заблудится в дебрях описаний, схем и спецификаций.

Поэтому, мы подготовили небольшой список лайфхаков, который поможет определить кто есть кто, а также кому стоит доверять свою безопасность, а кому не нужно:

1. Ваш поставщик услуг предлагает производить запись и хранение видео на карту памяти или жесткий диск, а не в специально оборудованное удаленное хранилище.

Это первый признак того, что вас хотят обмануть и предоставить «липовую услугу». Облачному видеонаблюдению не нужна запись на локальные носители пользователя — жесткие диски, карты памяти и прочие девайсы. Видео записывается и хранится в специализированном удаленном хранилище, функциональность которого схожа с обычным стационарным видеорегистратором, но гораздо более защищенным.

2. Для работы сервиса и камеры необходимо вносить изменения в настройки вашей сети.

Например, менять ip-адреса сети или камеры, пробрасывать порты и знать прочие тонкости работы системного администратора. Для настройки сетевого подключения видеорегистратора это может и потребуется, а для облачной видеокамеры – нет. Максимум, что нужно будет знать – это уникальный идентификатор, который указывается на коробке или непосредственно на самой видеокамере (в случае с видеокамерами Partizan это MAC адрес устройства).

3. Круглосуточный доступ к онлайн-трансляции и архиву.

Любой сервис облачного видеонаблюдения должен предоставлять доступ к онлайн-трансляции и архиву записей в режиме 24/7 как с ПК, так и со смартфона при условии наличия Интернета. Причем, управление воспроизведением, записями и настройками также должно быть доступно с любого устройства – точно так, как если бы Вы работали с обычным видеорегистратором. Если сервис облачного видеонаблюдения не может позволить себе приложение для смартфона или мобильную версию сайта — стоит ли доверять ему свою безопасность?

4. Ваш сервис осуществляет только запись и хранение видео.

Помимо этих функций, настоящее облачное видеонаблюдение позволяет настраивать режимы записи, осуществлять детекцию движения, отправлять тревожные уведомления, управлять расписанием и предоставлять другие возможности, привычные для системы видеонаблюдения. В противном случае — это не облачное видеонаблюдение, а Dropbox.

5. Существенные ограничения по объему хранимого архива и плата за онлайн-видео.

Если даже самый дорогой тариф предполагает хранение архива не более месяца/двух — стоит задуматься о технических возможностях вашего поставщика облачных услуг, скорее всего они очень скромны. Кроме того, любой уважающий себя и клиента облачный сервис не берет плату за просмотр видео в режиме реального времени.

6. Завышенная стоимость услуг.

Облачное видеонаблюдение – это классическая модель аренды, которая удобна при использовании небольшого количества видеокамер или в краткосрочной перспективе – для кого-то год, а для кого-то и больше. Если сумма полугодовой подписки в минимальном тарифе превышает стоимость среднего видеорегистратора, такой сервис однозначно преувеличивает свою значимость. Хоть облачное видеонаблюдение – понятие относительно новое, в нем, зачастую, дороговизна не является показателем качества предоставляемых услуг. Скорее, это желание поставщика услуги заработать на свежеиспеченной технологии.

Конечно, облачное видеонаблюдение, применимо не везде. Например, в развернутых системах безопасности оно может оказаться неэффективным, и напротив – в небольших, для дома, магазина или офиса – это оптимальное решение: недорогое и функциональное. Причем разнообразие облачных видеокамер позволяет использовать их практически везде: есть модели для внутреннего использования, роботизированные и даже уличные.

Если вы цените комфортную и простую работу, заботитесь о собственной безопасности и следите за новыми технологиями, то облачное видеонаблюдение Partizan Cloud Storage — отличное решение для собственной надежной системы видеонаблюдения. Подробнее о наших преимуществах можно почитать по ссылке: http://partizancloud.com/advantages/

3 способа взломать камеры видеонаблюдения (и как предотвратить это с вами)

Хотя в последние годы были достигнуты успехи, многие камеры видеонаблюдения остаются уязвимыми для атак. Злоумышленники разработали широкий спектр методов для обхода протоколов безопасности и получения доступа к системам видеонаблюдения.

Некоторые используют очень простые эксплойты (которые занимают считанные минуты), тогда как другие предпочитают более сложные вторжения (которые проникают даже в защищенные системы).Хотя их методы могут отличаться, талантливые хакеры могут проникнуть в вашу домашнюю сеть безопасности или корпоративную сеть видеонаблюдения. Оказавшись внутри, они могут использовать удаленный доступ, чтобы наблюдать за миром через ваши камеры — или, возможно, даже взять их под контроль.

Поднять планку безопасности — это в первую очередь весь смысл установки камер видеонаблюдения. Таким образом, эти уязвимости в значительной степени сводят на нет цель инвестирования в систему наблюдения.

T Вся отрасль получила тревожный сигнал об этой реальности после того, как в 2017 году стало известно, что доступ к более чем полудюжине Wi-Fi-камер марки Hikvision осуществляется через брешь для сброса пароля через бэкдор.

Проблема создавала неловкие заголовки (хэштег #hakvision распространялся в социальных сетях). Агентство ICS-Cert, входящее в состав Министерства внутренней безопасности США, охарактеризовало эту уязвимость как «доступную для удаленного использования» с «низким уровнем навыков для использования».

Несмотря на то, что этот инцидент повысил общую осведомленность, многие организации по-прежнему сильно отстают в вопросах защиты своих систем камер. Чтобы лучше подготовиться, все предприятия должны понимать следующие три метода, которые наиболее часто используются преступниками для получения несанкционированного доступа к камерам видеонаблюдения.

Метод взлома №1: Доступ по паролю по умолчанию

Любой, кто хочет взломать камеры видеонаблюдения, может начать с простого поиска своего IP-адреса в Интернете и входа в систему. Используя такие механизмы, как angryip.org или shadon.io, они могут получить эту информацию о подписи и начать пробовать пароли, которые предоставят доступ к самой беспроводной камере или, в случае атаки на маршрутизатор, ко всем системам безопасности.

Теоретически этот должен быть сложным, а IP-безопасность должна защищать сетевые данные, но шокирующая реальность такова, что эти пароли часто идентичны заводским настройкам по умолчанию, предоставленным производителем.В случае взлома Hikvision он был известен как «12345» с именем пользователя «admin».

В наши дни изменить пароли по умолчанию для новой системы видеонаблюдения не составит труда. Итак, урок состоит в том, чтобы не упускать из виду мелкие детали. Все брандмауэры и защищенные сетевые протоколы в мире не помогут, если неавторизованный пользователь может просто войти в систему с обычно используемым или заводским паролем, чтобы получить удаленный доступ к внутреннему наружному наблюдению.

Метод взлома № 2: Найдите идентификатор пользователя

Когда взломать камеры видеонаблюдения труднее, злоумышленники могут вместо этого искать идентификатор пользователя.Это было легко найти в значении cookie для Hikvision. После этого хакеры могут сбросить учетную запись, чтобы полностью использовать устройство, его жесткие диски и, возможно, систему беспроводной безопасности в целом.

«Хотя идентификатор пользователя представляет собой хешированный ключ, мы нашли способ узнать идентификатор пользователя другого пользователя, просто зная адрес электронной почты, телефон или имя пользователя, которые они использовали при регистрации», — написал ранее в этом году средний пользователь Вангелис Стикас. после того, как Hikvision поработала над исправлением своих известных недостатков.

«После этого, — продолжил писатель, — вы можете просматривать прямую трансляцию с камеры / цифрового видеорегистратора [цифрового видеорегистратора], управлять видеорегистратором, изменять адрес электронной почты / телефон и пароль пользователя и эффективно блокировать пользователя.

Метод взлома № 3: поиск командных строк

Ключевым недостатком в случае с Hikvision была «бэкдорная» командная строка кода в системе, которая предоставляла доступ на уровне администратора при взломе.

Как только об этом стало известно, китайская компания обнаружила и исправила недостаток. Затем патч был включен в последующие обновления прошивки для всех камер видеонаблюдения с известными уязвимостями. Hikvision публично заявила, что код был пережитком этапа тестирования, который разработчики не удалили перед запуском.

Несмотря на всю прессу в сообществе безопасности, многие операторы никогда не утруждают себя установкой последней прошивки на свои камеры наблюдения. Таким образом, этот недостаток, вероятно, продолжит использовать даже начинающие хакеры.

Понимание угрозы

Hikvision не единственная компания, но ее недостатки показали, что слабые места существуют даже в некоторых из наиболее широко используемых на рынке внутренних и наружных камер видеонаблюдения. Это не означает, что предприятиям следует просто менять модель своих беспроводных камер видеонаблюдения и рассчитывать на защиту.

Постоянная бдительность в сочетании с аналитикой безопасности — мощное сочетание. Все организации должны стремиться укрепить эти критически важные компоненты — как внутри компании, так и когда речь идет о партнерстве с компаниями, заслуживающими их доверия. Работая с поставщиками, которые ставят безопасность во главу угла своей повестки дня, вы можете расслабиться, зная, что как внутренние, так и наружные камеры видеонаблюдения на ваших объектах защищены от развивающихся угроз.

Многие организации начинают осознавать, что традиционные технологии видеонаблюдения просто не созданы для этой новой эпохи подключений.Дальновидные компании все чаще ищут революционные решения для повышения безопасности и производительности своей деятельности. Используя новейшие технологические стандарты для раскрытия потенциала компьютерного зрения, современные поставщики услуг видеонаблюдения будут теми, кто поможет своим клиентам решать реальные бизнес-проблемы — сегодня и в будущем.

Чтобы узнать больше о будущем корпоративного видеонаблюдения, ознакомьтесь с нашей последней электронной книгой, в которой рассказывается, почему специалисты по безопасности переходят от традиционных систем к гибридным облачным решениям.

Новый инструмент для взлома позволяет пользователям получить доступ к множеству видеорегистраторов и их видеопотокам

Аргентинский исследователь безопасности по имени Эсекьель Фернандес вчера опубликовал мощный новый инструмент, который может легко извлекать учетные данные в открытом виде для различных брендов DVR и предоставлять злоумышленникам доступ к этим системам и, по сути, к видеопотокам, которые они должны записывать.

Инструмент под названием getDVR_Credentials является доказательством концепции CVE-2018-9995, уязвимости, обнаруженной Фернандесом в начале прошлого месяца.

CVE-2018-9995 — опасная ошибка, которую все проигнорировали

Фернандес обнаружил, что при доступе к панели управления определенных DVR с заголовком cookie «Cookie: uid = admin» DVR будет отвечать с учетными данными администратора устройства в открытом виде. Весь эксплойт достаточно мал, чтобы поместиться в твит.

  $> curl "http: // {DVR_HOST_IP}: {PORT} /device.rsp?opt=user&cmd=list" -H "Cookie: uid = admin"  

Первоначально Фернандес обнаружил, что CVE-2018-9995 затрагивает только устройства DVR, произведенные TBK, но в обновлении своего исходного отчета, опубликованного в понедельник, исследователь расширил список уязвимых устройств, включив в него системы других производителей, большинство из которых по всей видимости, продавались обновленные версии оригинальных серий TBK DVR4104 и DVR4216.

Novo
CeNova
QSee
Pulnix
XVR 5 в 1
Securus
Night OWL
DVR Login
HVR Login
MDVR Login

Десятки тысяч уязвимых устройств доступны в сети

Исследователь оценил количество уязвимых устройств как минимум в несколько десятков тысяч. Снимок экрана запроса Shodan, который Фернандес использовал для идентификации уязвимых устройств, показал, что более 55 000 цифровых видеорегистраторов доступны в сети, а другой показал еще 10 000.

Фернандес также опубликовал несколько снимков экрана устройств, к которым он получил доступ, используя CVE-2018-9995 и его инструмент.Скриншоты показали, что Фернандес имеет полный доступ к настройкам видеорегистраторов, а также к прямой трансляции видео.

В прошлом были веб-сайты, которые использовали недостатки безопасности для агрегирования видеотрансляций в реальном времени со взломанных камер видеонаблюдения и видеорегистраторов, поэтому инструмент Фернадеса может привести к появлению новой волны подобных порталов.

Уязвимость подтверждена. Атаки пока не обнаружены.

Bleeping Computer вчера обратился к нескольким исследователям безопасности, чтобы оценить рабочее состояние и эффективность инструмента.

«Я проверил код, и сценарий плавно выполняет то, что он рекламирует, предоставляя учетные данные в виде открытого текста для различных моделей видеорегистраторов одним нажатием кнопки», — Анкит Анубхав, главный научный сотрудник NewSky Security, компании, специализирующейся на кибербезопасности. «Безопасность Интернета вещей», — сказал Bleeping Computer.

«Кроме того, упомянутые придурки Shodan предоставили точный источник для получения списка потенциальных устройств, которые необходимо использовать, дав злоумышленнику ответы на два критических вопроса:« кто »атаковать и« как »атаковать», — сказал Анубхав. указывая, что репозиторий GitHub также содержит поисковые запросы Shodan, которые могут понадобиться кому-то для выявления уязвимых устройств.

Фернандес отказался комментировать эту статью, опасаясь, что его могут неправильно понять или неправильно процитировать из-за его недостаточного знания английского языка.

Но его недостаточный английский мог также быть причиной того, что CVE-2018-9995 никогда не пользовался популярностью у пастухов ботнетов Интернета вещей за последний месяц, с тех пор как Фернандес опубликовал в своем первом блоге сообщение об этой уязвимости.

Эксплойт, который легко использовать и который предоставляет такой доступ к устройствам, нельзя было игнорировать все эти последние недели.

Не было ни одного массового сканирования на наличие CVE-2018-9995, и, похоже, не было сканирований на CVE-2018-9995 вчера, после того, как Фернандес опубликовал этот инструмент.

«Я не видел, чтобы кто-нибудь сканирует Интернет строго в поисках /login.rsp или /device.rsp», — заявил вчера Bleeping Computer Эндрю Моррис, основатель GreyNoise Intelligence, компании, которая каталогизирует активность сканеров в Интернете.

CVE-2018-9995 — следующий провал GoAhead

Но Анубхав не видит, что этот недостаток надолго останется неизвестным, особенно после публикации PoC на GitHub.

«NewSky Security недавно обнаружил несколько уязвимостей Интернета вещей, используемых в дикой природе, но они были привязаны к конкретному поставщику, например, CVE-2017-17215 (Huawei), CVE-2017-18046 (Dasan) и ChimayRed (Mikrotik)», Анубхав сказал нам. «Теперь, когда в уравнение добавлена ​​CVE-2018-9995, можно ожидать, что сканирование и повреждения будут производиться на уровне другого эксплойта Интернета вещей от разных поставщиков, CVE-2017-8225 (GoAhead)».

Анубхав имеет в виду известную уязвимость, затрагивающую прошивку IP-камер видеонаблюдения производства GoAhead, которые компания продавала как продукты с белой этикеткой (небрендовые) многим другим компаниям.В течение последних двух лет эти камеры ежедневно подвергались атакам большинства ботнетов Интернета вещей, ищущих новые устройства для заражения.

С десятками тысяч видеорегистраторов TBK, доступных в Интернете под разными брендами, с общедоступным кодом PoC и простой в использовании программой, удобной для написания сценариев, CVE-2018-9995, несомненно, станет одним из самых сканируемых и самые используемые ошибки безопасности года.

Смягчение возможно

На данный момент, запрещая модификацию кода PoC, Анубхав говорит, что компании могут обнаруживать атаки и блокировать их.

«Использование кода PoC можно легко идентифицировать, поскольку он использует фиктивный пользовательский агент с [неверно написанными] терминами« Morzilla »и« Pinux x86_128 »вместо Mozilla и Linux x86_128», — отметил Анубхав.

«Однако злоумышленники с базовым набором навыков могут изменить сценарий для своего собственного использования, поскольку уязвимость довольно проста для понимания», — сказал Анубхав, имея в виду тот факт, что злоумышленники могут изменять строку пользовательского агента и другие константы, присутствующие в сценарий.

Тем не менее, компании все еще могут обнаруживать попытки доступа / входа в систему.rsp или /device.rsp URL-пути и заблокировать их, разрешив доступ к интерфейсу управления DVR только для доверенных IP-адресов.

«Поскольку код становится общедоступным, вопрос не в том, будут ли скомпрометированы уязвимые устройства, а в том, как скоро злоумышленники обнаружат его», — предупредил Анубхав.

Изображение предоставлено: Эсекьель Фернандес

Посмотрите, как взломать камеру слежения. Это тревожно просто

Взлом

Адам Баннистер

На протяжении десятилетий система видеонаблюдения успешно использовалась в борьбе с преступностью.

Но если камеры видеонаблюдения долгое время были надежным средством ловли людей при взломе и проникновении, то появление IP-наблюдения означает, что преступники теперь могут переломить ситуацию с теми, кто управляет камерами. Они могут «взломать и проникнуть» в сеть через саму камеру.

На видео ниже исследователь Sophos Джеймс Лайн показывает вам, как взломать камеру видеонаблюдения. Это невероятно просто и должно сосредоточить внимание на индустрии безопасности — и это в равной степени относится как к производителям, так и к установщикам и операторам систем видеонаблюдения.

Неудивительно, что в последнее время в новостях много говорится о киберугрозе системам видеонаблюдения. На прошлой неделе около 1,5 млн устройств Интернета вещей — в основном камеры видеонаблюдения — были захвачены во время DDoS-атаки. А секция BSIA CCTV недавно призвала операторов систем видеонаблюдения, подключенных к IP, сделать больше для защиты своих систем от кибератак, включая изменение учетных данных производителя по умолчанию.

Тем временем расследование A Times сообщило об опасениях МИ-6 по поводу угрозы национальной безопасности, исходящей от систем видеонаблюдения, подключенных к IP.В ответ на эту историю Hanwha Techwin попыталась заверить своих клиентов, что она делает достаточно для отражения атак, и призвала к сотрудничеству по всей цепочке поставок.

Узнайте о последних разработках в быстро развивающемся секторе видеонаблюдения, непосредственно от людей, которые в его сердце. Мы опросили сотни профессионалов, работающих в этой области, чтобы представить вам Отчет о видеонаблюдении за 2020 год. Ответы приходят от установщиков и интеграторов консультантам и руководителям служб безопасности, поскольку мы исследуем последние тенденции в этом секторе, включая видеоаналитику; облачные решения для хранения данных; VSaaS; кибербезопасность; влияние COVID-19 и не только!

Загрузите БЕСПЛАТНО, чтобы узнать о последних инновациях в области сетевых камер , систем видеонаблюдения и .

Посмотрите, как взломать камеру видеонаблюдения. Это очень просто Исследователь Sophos Джеймс Лайн покажет вам, как взломать камеру видеонаблюдения. Это пугающе просто и должно сосредоточить внимание на индустрии безопасности.

Адам Баннистер

IFSEC Global | Новости и ресурсы по безопасности и пожарной безопасности

Связанные темы

Уязвимости в устройствах контроля доступа на основе Интернета вещей подвергают риску пользователей и поставщиков

IFSEC Tech Talks: ASSA ABLOY — Incedo Business Cloud

IFSEC Tech Talks: Keyholding Company — платформа интеллектуальной безопасности

Как взломать камеры видеонаблюдения (в образовательных целях)

Хотите узнать , как взломать камеры видеонаблюдения ? Вы находитесь в нужном месте, но имейте в виду, что я пишу эту статью, чтобы рассказать вам, что можно сделать и как вы должны защитить свои IP-камеры, чтобы избежать их взлома.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Я не несу ответственности ни за какие из ваших действий. Вы не собираетесь взламывать камеры видеонаблюдения, которые вам не принадлежат. Вас предупредили.

Хорошо, после этого отказа от ответственности давайте углубимся в информацию об IP-камерах и о том, как они взламываются злоумышленниками в Интернете.

В этой статье я шаг за шагом объясню, какие методы используются хакерами для проникновения в IP-камеры и записывающие устройства, такие как цифровые видеорегистраторы и сетевые видеорегистраторы.

Дополнительные материалы о взломе камер видеонаблюдения

Чтобы получить дополнительную информацию о , как взломать камеру видеонаблюдения и как защитить себя, вы также можете прочитать следующие статьи:

Как взломать камеры видеонаблюдения (10 секретов хакеров)

Взломанные камеры видеонаблюдения, используемые для DDoS-атаки

Безопасна ли ваша система видеонаблюдения от хакеров?

Ваша система видеонаблюдения собирается взломать

Способы взлома камеры видеонаблюдения

Существуют разные способы взлома камеры видеонаблюдения, некоторые из них просты, другие немного сложнее, а некоторые даже не взломаны.

Давайте рассмотрим следующие методы:

1. Используйте веб-сайт, на котором показаны взломанные камеры видеонаблюдения

Это не совсем взлом, но это самый простой метод. Вы просто посещаете веб-сайт, на котором перечислено множество взломанных камер видеонаблюдения, и вам просто нужно их посмотреть.

Эти веб-сайты созданы хакерами, которые проникают в IP-камеры видеонаблюдения или цифровые видеорегистраторы (цифровые видеорегистраторы) и предоставляют вам бесплатную информацию.

Итак, в конце концов, вы ничего не взламываете, а просто смотрите камеру видеонаблюдения, взломанную кем-то другим.

См. Ниже пример веб-сайта, на котором показаны такие взломанные камеры видеонаблюдения:

На веб-сайте перечислены взломанные камеры видеонаблюдения по всему миру с разбивкой по производителям, странам, местам, городам и часовым поясам.

См. Ниже пример камер видеонаблюдения, установленных в торговых центрах.

Администратор веб-сайта утверждает, что это самый большой в мире каталог камер видеонаблюдения онлайн и что никакая конфиденциальность людей не будет соблюдаться, если будут показаны только отфильтрованные камеры (что бы это ни значило).

Согласно сообщению на главной странице, камера видеонаблюдения может быть удалена с сайта, когда кто-то отправит электронное письмо с просьбой об этом.

Щелкните здесь, чтобы посетить страницу и проверить взломанные камеры

2. Взломать камеру видеонаблюдения, используя пароли по умолчанию

Это тоже не совсем взлом, но это работает. Вам просто нужно найти камеру видеонаблюдения в сети и попытаться использовать пароль по умолчанию, многие устройства в Интернете по-прежнему используют тот же исходный пароль, установленный на заводе.

Идея состоит в том, чтобы посмотреть руководство по IP-камере и найти пароль по умолчанию, чтобы вы могли использовать его для взлома камеры видеонаблюдения (или рекордера).

Как найти IP-камеру в Интернете

Хорошо, прежде чем вы попробуете пароль по умолчанию для взлома камеры видеонаблюдения, вам нужно найти их в Интернете, и есть разные способы сделать это, давайте проверим первый метод, который использует сетевой IP-сканер для поиска IP-устройств в сети.

В этой статье я научу вас использовать Angry IP Scanner для сканирования Интернета и поиска IP-камер и рекордеров (DVR и NVR)

ШАГ 1 — Загрузите Angry IP Scanner

Нажмите здесь, чтобы загрузить сканер Angry IP для вашей операционной системы: Windows, Mac или Linux.

См. Ниже веб-сайт Angry IP Scanner. Убедитесь, что у вас установлена ​​Java, и загрузите правильную версию для своего компьютера.

ШАГ 2 — Установка Angry IP Scanner

Установка очень проста, вам просто нужно запустить установочный файл и следовать инструкциям, показанным на изображениях ниже: ( щелкните, чтобы увеличить )

Щелкните Далее

Нажмите «Установить»

Нажмите «Готово»

ШАГ 3 — Настройте порты и сборщик Angry IP Scanner

Чтобы найти информацию, которую мы ищем для взлома IP-камер , необходимо настроить сканер Angry IP порты и сборщики, чтобы он мог отображать правильную информацию. См. Рисунок ниже для конфигурации.

Настройте порты 80, 23, 8080, 8081 и 8082 , которые чаще всего используются людьми, которые устанавливают IP-камеры и предоставляют их доступ в Интернет.

Настройте сборщики для отображения информации Web Detect , которая будет отображать некоторую информацию об устройстве, полезную для определения производителя.

Для взлома камеры видеонаблюдения действительно необходимо иметь такую ​​базовую информацию

Зайдите в инструменты и щелкните по загрузчикам, чтобы открыть окно конфигурации

Выберите сборщик веб-обнаружения с правой стороны и щелкните стрелку, чтобы переместить его влево сторону, чтобы его можно было отобразить на главной странице программного обеспечения.

ШАГ 4 — Выберите диапазон IP-портов для сканирования

Чтобы взломать камеру видеонаблюдения, сначала необходимо найти ту, которая доступна в Интернете, поэтому вам нужно выбрать диапазон IP-адресов для сканирования с помощью сканера Angry IP . См. Рисунок ниже, где был просканирован диапазон IP-адресов.

Вы можете использовать диапазон IP-адресов вашей страны или поставщика услуг, в приведенном выше примере я использовал диапазон от xx.242.10.0 до xx.242.10.255. Обратите внимание, что вы можете заполнить первую часть диапазона IP-адресов и выбрать / 24 или / 16, например, чтобы позволить программе найти для вас диапазон с 254 или 65.534 хоста соответственно.

Из соображений конфиденциальности первая часть IP-адреса не отображается, после нескольких сканирований можно найти два видеорегистратора Hikvision , которые находятся в сети в Интернете. Я знаю, что из-за веб-обнаружения информации, которая показывает DNVRS-Webs .

Сканирование может быть выполнено для тысяч IP-адресов, поэтому довольно часто можно найти множество IP-камер, цифровых видеорегистраторов и сетевых видеорегистраторов, подключенных к Интернету.

После того, как вы найдете IP-камеру или DVR в сети, вам просто нужно щелкнуть правой кнопкой мыши и выбрать, чтобы открыть ее в веб-браузере. Как показано на картинке ниже.

В этом случае устройство представляет собой видеорегистратор Hikvision, и вы можете просто попробовать использовать пользователя и пароль по умолчанию: « admin / 12345 », указанные в руководстве Hikvision.

Обратите внимание на название производителя (Hikvision) под экраном входа в систему. Иногда вы видите большой логотип, а иногда небольшой текст, как этот.

Вы поняли? Чтобы взломать камеру видеонаблюдения, вам просто нужно использовать инструмент для сканирования Интернета, найти онлайн-устройство и попробовать пароль по умолчанию, который вы можете получить из руководства производителя или из списка паролей по умолчанию для IP-камеры.

Ниже изображение с цифрового видеорегистратора после входа в систему с учетными данными admin / 12345 .

Hikvision взломали DVR (нажмите, чтобы увеличить)

Проще показать пример с этим производителем (Hikvison), потому что их устройств много по всему миру, но этот процесс также работает с другими брендами, пока вы можете видеть Интернет Обнаружьте информацию и попробуйте использовать учетные данные администратора / пароля по умолчанию для взлома камеры видеонаблюдения.

Детали процесса взлома камеры видеонаблюдения

Если вы хотите получить дополнительную информацию о том, как работает взлом камеры видеонаблюдения, просто продолжайте читать, важно понимать процесс, чтобы вы могли защитить себя от хакеров, пытающихся проникнуть в вашу IP-камеру безопасности .

Схема работы взлома камеры видеонаблюдения (щелкните, чтобы увеличить)

Сетевой сканер (сканер Angry IP) используется для получения информации с маршрутизатора, который находится в Интернете, как показано на рисунке ниже:

Как взломать систему видеонаблюдения диаграмма камеры (щелкните, чтобы увеличить)

Имейте в виду, что этот процесс является естественным, маршрутизатору не нужно скрывать информацию, и он ответит, какие услуги доступны.

Можно сравнить процесс с обычным магазином, владелец не скрывает, где находится и какие услуги доступны, чтобы люди могли прийти и воспользоваться ими.У владельца просто не будет доступа к хранилищу ключей для публики.

3. Взломать камеру видеонаблюдения с помощью shodan

Этот метод взлома камеры видеонаблюдения очень похож на предыдущий, но вам не нужно устанавливать программное обеспечение для сканирования сети, этот процесс уже был выполнен за вас. и вам просто нужно попробовать использовать учетные данные для входа.

Shodan — это сервис на веб-сайте, показывающий интернет-устройства по всему миру, включая IP-камеры безопасности, цифровые видеорегистраторы и сетевые видеорегистраторы.

Необходимо просто ввести марку IP-камеры или название производителя, и Shodan покажет вам много информации, которая включает количество устройств по всему миру, местоположение, IP и открытые порты.

Взгляните на изображение ниже и посмотрите, сколько информации доступно

Если вы создаете бесплатную учетную запись на сайте, Shodan позволяет фильтровать информацию, см. Ниже пример, где информация фильтруется по странам (Бразилия) и взгляните на детали, которые включают количество камер в городе (Сан-Паулу) и даже поставщика интернет-услуг (Vivo).

Shodan показывает подробную информацию об IP-устройстве

Чтобы просмотреть подробную информацию об IP-устройстве, просто щелкните ссылку «Подробности», и откроются новые окна, в которых будет показана вся информация о камере видеонаблюдения, которую вы хотите взломать.

Подробная информация о местонахождении устройства и владельце

Окна сведений показывают IP-адрес устройства и даже название организации

Подробная информация о портах устройства

Как мы видели ранее, каждое IP-устройство в Интернете имеет IP-адрес а также некоторые службы, доступные при использовании определенных портов.Shodan может очень четко показать эту информацию, как показано на рисунке ниже.

После просмотра подробностей вам просто нужно использовать веб-браузер, чтобы ввести IP-адрес и порт IP-устройства, и попытаться использовать пользователя и пароль по умолчанию, как описано ранее в этой статье. См. Картинку ниже.

Для этой камеры я просто набрал IP и порт следующим образом: XX. 226.219.250 : 88

Если вам повезет и пароль IP-камеры (или DVR) никогда не менялся, вы сможете для входа в систему, введя пароль устройства по умолчанию.

4. Взломайте камеру видеонаблюдения с помощью инструмента эксплойта (программного обеспечения)

Итак, вы хотите взломать камеру видеонаблюдения, но имя пользователя и пароль по умолчанию были кем-то изменены, поэтому вы можете использовать инструмент эксплойта камеры видеонаблюдения.

Когда у IP-устройства есть проблемы с безопасностью, хакеры могут создать инструменты эксплойтов для автоматизации процесса взлома. То же самое и с IP-камерами.

Недостаток безопасности IP-камеры Hikvision

В марте 2017 года в IP-камерах Hikvision была обнаружена уязвимость безопасности, которая обеспечивает прямой доступ к информации об устройстве, такой как модель, серийный номер, версия прошивки и пользователи.

О проблеме было сообщено в Hikvision 6 марта 2017 года, которая незамедлительно исследовала проблему и признала наличие сбоя.

Пять дней спустя Hikvision выпустила исправление проблемы, но камеры, использующие старую прошивку, по-прежнему будут уязвимы для этого недостатка безопасности.

Как работает эксплойт IP-камеры

В качестве примера я расскажу о программном обеспечении, созданном для использования уязвимостей безопасности на IP-камерах Hikvision, которые используют старую специальную прошивку.

Инструмент эксплойта IP-камеры Hikvision

Итак, эксплойт IP-камеры Hikvision очень прост в использовании, как показано на диаграмме выше, вам просто нужно запустить его на компьютере или ноутбуке, чтобы исследовать и взламывать камеру видеонаблюдения, которая находится в сети в Интернете или в вашей локальной сети.

Щелкните ссылку ниже, чтобы загрузить инструмент эксплойта Hikvision Backdoor

Загрузите инструмент эксплойта Hikvision Backdoor

Очевидно, вам нужна информация об IP-камере, чтобы иметь возможность правильно настроить программное обеспечение, и я настоятельно рекомендую вам использовать этот инструмент на IP-камеры Hikvision, которыми вы владеете или имеете право проводить тесты безопасности.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Я не несу ответственности ни за какие из ваших действий. Вы не собираетесь взламывать камеру видеонаблюдения, которая вам не принадлежит. Инструмент эксплойта Hikvision можно использовать для тестирования ваших IP-камер и проверки исправления уязвимостей системы безопасности путем обновления прошивки. Вас предупредили.

Хорошо, теперь, когда вы знаете, что не собираетесь взламывать чужие IP-камеры, давайте поговорим об инструменте эксплойтов Hikvision. См. Картинку ниже.

Эксплойт может взломать камеру видеонаблюдения, получив внутренний список пользователей IP-камеры и установив новый пароль для одного из них по вашему выбору.

Для использования программного обеспечения выполните следующие действия:

1. Введите IP-адрес камеры и порт

2. Нажмите «получить список пользователей»

3. Выберите пользователя, чтобы изменить пароль

4. Введите новый пароль и нажмите кнопку

После выполнения этих шагов вам просто нужно ввести IP-адрес камеры и порт в веб-браузере и войти в систему, используя только что созданные учетные данные.

Камеры, подверженные уязвимости безопасности

См. Ниже модели камер Hikvision, на которые влияет эта уязвимость безопасности.Если у вас есть один из них, просто обновите прошивку, чтобы устранить проблему, чтобы ваша камера видеонаблюдения не была взломана.

5. Взломать камеру видеонаблюдения с помощью простой команды

Как получить информацию об IP-камере

Также можно взломать камеру Hikvision, просто отправив определенную команду, которая получает информацию о камере или снимает экран выстрелил. Этой проблеме подвержены те же модели и версии прошивки, которые описаны выше.

Если вы введете IP-адрес камеры и порт, а затем выполните команду ниже, вы увидите подробную информацию о камере, такую ​​как имя устройства, модель и версия прошивки

Информация о системе / устройстве? Auth = YWRtaW46MTEK

Итак, полная команда:

: <порт камеры> System / deviceInfo? Auth = YWRtaW46MTEK

Камера возвращает информацию, как показано на изображении ниже:

hikvision.com/ver10/XMLSchema «version =» 1.0 «>

IP-КАМЕРА

88

IPCamera

Ханчжоу

Hikvision.China

DS-2CD2420F-IW

DS-2CD2420F-IW20160920xxxxxx0003 9 a4: 14: 37: xx: xx: xx

V5.4.5

сборка 170123

V1.3.4

100316

Version>

Как сделать снимок экрана камеры

Просто введя аналогичную команду, можно сделать снимок экрана IP-камеры и увидеть, что находится за камерой видеонаблюдения.Это недостаток безопасности.

См. Команду ниже, чтобы получить снимок экрана IP-камеры.

onvif-http / снимок? Auth = YWRtaW46MTEK

Итак, полная команда:

: <порт камеры> onvif-http / snapshot? Auth = YWRtaW46MTEK

После выполнения этой команды для IP-камеры Hikvision изображение ниже отображается в веб-браузере без необходимости для аутентификации.

Снимок экрана с IP-камеры Hikvision (щелкните, чтобы увеличить)

Заявление об отказе от ответственности: Изображение выше сделано с камеры Hikvision, которая использовала старую версию прошивки, как описано ранее в этой статье.У компании есть исправление для этой проблемы, поэтому в новых моделях таких недостатков безопасности нет.

6. Взломать камеру видеонаблюдения с помощью грубой силы

Только представьте, что камера видеонаблюдения использует пароль, основанный на обычном слове, которое можно найти в словаре, таком как « боже, дом, секрет » «и т. д.

Кто-нибудь может взломать камеру видеонаблюдения, просто попробовав разные пароли, пока не найдет правильный. Это то, что работает.

Хорошо, теперь вы думаете, что этот метод слишком сложен и медленен, так как сложно набрать любое слово, имеющееся в словаре, просто чтобы попытаться найти то, которое будет работать для входа в камеру видеонаблюдения, верно?

Что ж, если вы предоставите эту задачу программе, которая может проверять сотни или тысячи паролей в минуту, у вас будет больше шансов на успех.

Взгляните на диаграмму ниже, чтобы понять, как работает этот метод.

Вы можете использовать Hydra для Linux или Windows, и вам просто нужно подготовить файл паролей для слов, которые вы хотите использовать, и ввести команду

hydra -s 88 -l admin -P /root/desktop/pass.txt -e ns

-s 88 — номер порта на IP-камере
-l admin — имя пользователя по умолчанию, которое будет использоваться (admin)
-P /root/desktop/pass.txt — ваш файл списка паролей
-e — — пустой пароль
нс — попробуйте логин и пустой пароль

Программа запускается и начинает пробовать разные слова, которые она получает из текстового файла, и продолжает делать это, пока не будет найдено совпадение.Если камера видеонаблюдения позволяет выполнять эти быстрые попытки, то программа найдет правильный пароль — это всего лишь вопрос времени.

Современные IP-камеры видеонаблюдения не допускают этот тип атаки методом грубой силы, потому что они блокируют себя на некоторое время после слишком большого количества попыток входа в систему.

Заключительные слова и заключение

Существуют разные способы взлома камеры видеонаблюдения, и все они требуют от злоумышленника, по крайней мере, некоторых базовых навыков, которые должны быть в состоянии хоть немного разбираться в Интернете и использовании компьютера. и программное обеспечение.

Помните, что любое IP-устройство, подключенное к Интернету, находится под угрозой, и нет никакой гарантии, что оно на 100% и не может быть взломано кем-либо.

Идея этой статьи — помочь людям понять, как можно взломать камеру видеонаблюдения и как минимизировать шансы злоумышленника.

Я использовал несколько примеров, чтобы показать, что можно сделать, и большинство методов, используемых хакерами, могут работать с разными устройствами.

Примечание: Я не поддерживаю ни одного производителя или производителя камер видеонаблюдения, а также не рекомендую попытки взлома чужой камеры.

Как взломать камеру Hikvision (простой способ)

Если вы хотите узнать , как взломать камеру Hikvision , просто прочтите этот пост в блоге. Узнав, как работает этот процесс, вы сможете лучше защитить себя.

Но помните, что идея этой статьи состоит в том, чтобы предупредить вас о необходимости всегда обновлять ваши камеры и устройства, подключенные к Интернету.

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Цель этой статьи — помочь людям лучше защитить устройства, подключенные к Интернету.Пожалуйста, не взламывайте камеры видеонаблюдения или устройства, которые вам не принадлежат. Инструмент эксплойта бэкдора Hikvision можно использовать для тестирования уязвимостей на ваших IP-камерах, чтобы вы могли исправить их путем обновления прошивки. Я не несу ответственности за ваши действия. Вас предупредили.

Теперь, когда вас предупредили, пришло время узнать об инструменте эксплойтов Hikvision, который позволяет очень легко взломать IP-камеру.

Что такое бэкдор-эксплойт Hikvision?

Это инструмент, разработанный для использования уязвимости на IP-камерах Hikvision.

Этот инструмент можно использовать для проверки того, использует ли IP-камера старую прошивку, которая позволяет хакеру изменять учетные данные устройства (имя пользователя и пароль) и иметь доступ к камере в качестве администратора.

Вы можете найти этот инструмент под названием « Hikvision Password Reset»

Нажмите здесь, чтобы загрузить программное обеспечение

Чтобы использовать этот инструмент, вам просто нужно знать IP-адрес и порт, которые использует камера. Это базовая информация, которую легко найти.

Бэкдор Hikvision

В 2017 году в IP-камерах Hikvision была обнаружена уязвимость системы безопасности.

Этот бэкдор обеспечивает прямой доступ к камере в качестве администратора, отправляя определенные команды на устройство, подключенное к сети.

Нет необходимости иметь имя пользователя и пароль для доступа к камере, потому что можно перечислить информацию, доступную в устройстве, и изменить ее, то есть вы можете установить новое имя пользователя и пароль.

На рисунке ниже показано, как используется бэкдор Hikvision.

Эта проблема с бэкдором была исправлена ​​Hikvision и больше не доступна на камерах с обновленным микропрограммным обеспечением (внутренним программным обеспечением камеры).

Но камеры, которые используют старую версию прошивки, находятся в опасности!

Как использовать эксплойт бэкдора Hikvision

Инструмент эксплойта бэкдора Hikvision очень прост в использовании.

Просто выполните следующие действия, чтобы использовать его:

1. Введите IP-адрес камеры и порт

2. Нажмите «получить список пользователей»

3. Выберите пользователя, чтобы изменить пароль

4. Введите новый пароль и нажмите кнопку

После выполнения этих шагов вам просто нужно ввести IP-адрес камеры и порт в веб-браузере и войти в систему, используя только что созданные учетные данные.

После использования бэкдора-эксплойта для изменения пароля администратора вы можете просто использовать учетные данные для входа в камеру через веб-браузер.

Версии прошивки с бэкдором

Существуют определенные версии прошивки, которые имеют этот бэкдор, см. Список:

 V5.2.0 build 140721 
V5.2.0 build 141016
V5.3.0 build 150513
V5.3.6 build 151105
V5 .3.8 сборка 151224
V5.3.5 сборка 161112
V5.4.0 сборка 160401
V5.4.0 сборка 160520
V5.4.1 сборка 160525
V5.4.0 сборка 160530
V5.4.3 сборка 160705
V5.4.3 сборка 160808
V5.4.4 сборка 161125
V5.3.9 сборка 170109

Новые камеры Hikvision и те, у которых есть в новой прошивке нет этой проблемы с бэкдором. Поэтому не забудьте обновить свои IP-камеры.

Другие проблемы с камерами Hikvision

Некоторые камеры Hikvision также имеют недостаток безопасности, который позволяет людям отправлять команды и делать снимки экрана с камеры.

Просто введите следующую команду в веб-браузере, используя IP-адрес камеры.

: <порт камеры> onvif-http / snapshot? Auth = YWRtaW46MTEK

Как видите, камера просто отправляет вам картинку!

Камера также может отображать всю информацию о модели, серийном номере и т. Д.

Просто введите следующую команду, чтобы получить ответ от камеры

: <порт камеры> System / deviceInfo? Auth = YWRtaW46MTEK

Просто замените на IP-адрес камеры, а <порт камеры> на порт IP-камеры, и камера отправит информацию:


IP-КАМЕРА

88

IPCamera

Ханчжоу

Hikvision.China

DS-2CD2420F-IW

DS-2CD2420F-IW20160920xxxxxx0003 9 a4: 14: 37: xx: xx: xx

V5.4.5

сборка 170123

V1.3.4

100316

Version>

Как видите, эта информация очень важна, потому что хакер может использовать больше уязвимостей в камере.

Убедитесь, что после обновления IP-камеры этой проблемы нет,

Как взломать видеорегистраторы Hikvision

Hikvision производит IP-камеры и видеорегистраторы (цифровые видеорегистраторы), которые также могут стать целью хакеров при подключении к Интернету.

Старые видеорегистраторы Hikvision имели имя пользователя и пароль по умолчанию, и это огромная проблема, потому что людям просто нужно попытаться войти в видеорегистратор, используя учетные данные admin / 12345 .

Метод очень прост: просто найдите цифровой видеорегистратор Hikvision в Интернете и попробуйте эту комбинацию имени пользователя и пароля.

Если люди, использующие этот видеорегистратор, не изменили пароль по умолчанию, вы можете войти.

Как найти видеорегистратор Hikvision в Интернете

Хорошо, теперь вы знаете, что старые видеорегистраторы (со старой прошивкой) позволяют людям оставьте пароль по умолчанию, но вопрос , как найти видеорегистратор Hikvision в Интернете?

Ответ прост, вам просто нужно использовать IP-сканер.

Сканер IP может искать устройства, подключенные к Интернету

Загрузите сканер IP

Щелкните ссылку ниже, чтобы загрузить программное обеспечение Angry IP Scanner

Сканер Angry IP бесплатный, вам просто нужно скачать , установите и измените простую конфигурацию, чтобы программное обеспечение могло находить видеорегистраторы в Интернете. Это очень простой процесс, и его может сделать каждый.

Настройка программного обеспечения Angry IP Scanner

На рисунке ниже показано программное обеспечение Angry IP Scanner, которое позволяет сканировать устройства в Интернете.Вам просто нужно ввести правильную информацию.

В этом примере программа просканирует диапазон IP-адресов и вернет информацию для видеорегистраторов Hikvision. См. В правой части экрана информацию с названием « DNVRS-webs » и « DVRDVS-Webs »

Эта информация веб-обнаружения предназначена для видеорегистраторов Hikvision, теперь все, что вам нужно сделать откройте устройство в веб-браузере и попробуйте комбинацию admin / 12345 .

Чтобы убедиться, что программное обеспечение будет искать DVR, просто откройте окно настроек и введите порты 80,23,8080,8081 и 8082 , которые наиболее часто используются установщиками DVR.(см. картинку ниже).

Также необходимо убедиться, что сборщик « Web detect » доступен в списке.

Откройте меню конфигурации и найдите загрузчики

Понимание того, как работает процесс

Теперь, когда у вас есть пошаговое руководство по поиску цифрового видеорегистратора в Интернете и проверке комбинации учетных данных для входа в систему, это важно немного больше понять, как работает этот процесс. Взгляните на изображение ниже:

Нажмите, чтобы увеличить

Как видите, на ноутбуке слева работает программа Angry IP scanne r, настроенная с диапазоном IP-адресов для поиска в Интернете.

Допустим, например, что этот диапазон IP-адресов принадлежит вашему провайдеру кабельного Интернета, и он будет сканировать людей, которые используют ту же сеть, что и вы, например Comcast, Verizon или любую другую сеть, к которой вы подключены.

Также может быть диапазон IP-адресов для всей страны, вам просто нужно ввести первый и последний IP-адреса в программном обеспечении, и оно будет искать этот диапазон.

В правой части изображения находится маршрутизатор, который вернет информацию о DVR и покажет, является ли это DNVRS-webs «или» DVRDVS-Webs «, как вы видели ранее.

Программа будет искать различные устройства, подключенные к Интернету.

Нажмите для увеличения

Бэкдор был создан намеренно?

На эту тему ведется дискуссия, некоторые люди считают, что бэкдор для доступа к камерам был создан намеренно, однако Hikvision заявляет, что это был всего лишь тестовый код, который был на камере и был случайно забыт программистами.

Как Hikvision решает эти проблемы?

Hikvision — крупный производитель камер видеонаблюдения в Китае, который отвечает за решение подобных проблем.

После сообщения о проблемах с безопасностью компания приняла меры для решения проблемы, разработав новую прошивку для камер.

Дело в том, что компания признает недостатки безопасности, и это делает ее продукты более надежными, помимо того факта, что в некоторых моделях камер с определенной прошивкой был доступен бэкдор.

Безопасно ли использовать камеры Hikvision?

Нет подключенного к сети устройства, которое можно было бы считать на 100% безопасным.Риск существует всегда, независимо от марки устройства.

Исторически Hikvision имеет больше недостатков безопасности по сравнению с другими производителями камер, но всегда есть прошивка для устранения проблемы.

Итак, если у вас есть устройство Hikvision, просто обновляйте его и примите дополнительные меры для защиты вашей сети от хакеров, чтобы минимизировать риски.

Заключение

Hikvsion — известный производитель камер, продающий тысячи камер по всему миру, что делает компанию мишенью для хакеров.

Есть много других небрендовых китайских камер, которые имеют недостатки безопасности, но из-за того, что это небольшие компании, они не являются очевидными и не привлекают внимания к своим устройствам.

Убедитесь, что вы протестируете свои камеры, чтобы увидеть, есть ли в них какие-либо недостатки безопасности.

Поделитесь этой статьей с друзьями, чтобы они также могли протестировать свои IP-камеры.

Хотите узнать больше?

Если вы хотите стать профессиональным установщиком CCTV или дизайнером , ознакомьтесь с материалами, доступными в блоге.Просто нажмите на ссылки ниже:

Пожалуйста, поделитесь этой информацией со своими друзьями …

Лучший видеорегистратор для резаков для шнура 2021

Вот суровая правда для отрезателей кабеля прямо сейчас: идеального беспроводного цифрового видеорегистратора не существует.

Хотя некоторые продукты лучше других, все они — от Tablo до TiVo и HDHomeRun с Plex — имеют по крайней мере одну критическую слабость. Если вы хотите записывать транслируемые телеканалы с антенны, вы должны решить, с какими из этих слабостей вы будете мириться.

Шпаргалка покупателей видеорегистратора

Наши быстрые рекомендации:

Хорошая новость заключается в том, что скромная антенна переживает второе рождение, и мы, вероятно, увидим еще больше беспроводных цифровых видеорегистраторов. Но если вы хотите начать запись вещательных каналов прямо сейчас, вот краткое изложение того, где находятся текущие продукты.

Обновлено 1 февраля 2021 г. с нашим обзором Nuvyyo Tablo Dual HDMI. Если для вас критически важно качество видео, этот беспроводной DVR будет записывать широковещательное видео в собственном формате MPEG-2 с частотой 60 кадров в секунду.Это означает, что вы не испытаете ухудшения качества видео. С другой стороны, Tablo Dual HDMI не может передавать видео за пределы дома или на мобильные устройства. Несмотря на этот недостаток, это один из лучших продуктов в своем классе, но он не заслуживает особого внимания.

[Дополнительная литература: Лучшие устройства потоковой передачи мультимедиа]

Лучший OTA DVR для большинства отрезных устройств

Nuvyyo Tablo Quad DVR

Quad-Tuner DVR Tablo сохраняет преимущество перед конкурентами благодаря простой настройке, разумным ценам и некоторым изящным новым функциям.

Если вам не нужны четыре беспроводных тюнера, цифровой видеорегистратор Tablo Dual Lite — наш предыдущий лучший выбор в этой категории — остается привлекательной ценностью. Tablo Quad DVR немного дороже, но он дает наименьшее количество компромиссов по сравнению с любым продуктом этого класса. У нас есть несколько нитей на выбор — чересстрочное видео не может воспроизводиться со скоростью 60 кадров в секунду, и есть ограниченное количество блоков потоковой передачи, которые вы можете использовать для просмотра вне дома, но в поле, которое не включает Идеальный OTA DVR, Tablo Quad DVR подходит ближе всего.

Второе место

Здесь есть что понравиться, особенно для тех, кто перерезал шнур, которые сделали устройства Fire TV предпочтительными медиастримерами, но есть также и достаточно недостатков, чтобы ограничить Fire TV Recast (который доступен как в 75-, так и в 150-часовых SKU) ) на второе место в этой категории.

оборудование.

Лучший видеорегистратор OTA для опытных пользователей

Каналы DVR (2020)

Это программное обеспечение DVR для обрезков шнура оправдывает свою премиальную цену функциями, которые вы не найдете больше нигде.

Channels DVR — это не самое простое в установке программное обеспечение, для его поддержки требуется много инфраструктуры для перерезания шнура, и это дорого. Тем не менее, он вознаградит тех опытных пользователей, которые вкладывают время и деньги, лучшими телевизионными развлечениями, которые вы можете купить.

На что обращать внимание при использовании беспроводного цифрового видеорегистратора

Оценка решений беспроводного цифрового видеорегистратора — непростая задача, поскольку существует множество факторов, которые могут повлиять на качество обслуживания. Если вы хотите продолжить изучение, вот некоторые факторы, которые следует учитывать:

Функции пропуска рекламы : Реклама по-прежнему является основным продуктом телевещания, но некоторые видеорегистраторы предоставляют инструменты, которые помогут вам пропустить их.TiVo является лучшим в этом отношении, предоставляя кнопку автоматического пропуска для некоторых программ и 30-секундную кнопку пропуска для всего остального.

Упоминается в статье

Варианты размещения антенны : Беспроводной DVR бесполезен, если ваша антенна не может принимать каналы, поэтому, если у вас нет коаксиального кабеля, подключенного к крыше, вам необходимо установить DVR в месте с прием твердой внутренней антенны. Tablo может работать где угодно в доме, HDHomeRun должен быть подключен к вашему маршрутизатору, а TiVo и Channel Master привязаны к вашему телевизору.Планируйте соответственно.

Параметры дискретной записи : возможно, вы хотите сохранить только определенное количество последних выпусков или заменить свои записи версиями с более высоким разрешением, если они доступны. Не все цифровые видеорегистраторы имеют одинаковые возможности управления записью. Наши полные обзоры предоставят более подробную информацию.

Прямой эфир со сдвигом по времени и наверстывание упущенного. : Хотите сделать паузу для перерывов на перекус? Как насчет того, чтобы посмотреть часть программы, чтобы пропустить рекламу? Большинство решений DVR поддерживают этот тип временного сдвига, но HDHomeRun и Plex в настоящее время не поддерживают.

Количество тюнеров : Больше тюнеров означает больше одновременных записей или просмотров в реальном времени. TiVo имеет четыре тюнера, Tablo имеет варианты с двумя и четырьмя тюнерами, а HDHomeRun позволяет последовательно подключать несколько блоков с двумя тюнерами вместе.

Упоминается в статье

Потоковое вещание вне дома : Tablo и Plex позволяют смотреть телепрограммы в прямом эфире и в записи вне дома. TiVo требует TiVo Stream за 130 долларов для доступа к мобильному устройству.

Варианты хранения : За исключением TiVo Roamio OTA, все проверенные нами видеорегистраторы поддерживают хранение на внешних жестких дисках.Tablo также начал бета-тестирование облачной службы хранения данных, но мы еще не знаем, сколько это будет стоить, и еще не тестировали.

Поддержка всего дома : Если вы не планируете смотреть только на одном телевизоре, вам понадобится система для всего дома, что означает покупку сетевого тюнера (Tablo или HDHomeRun) или установку расширителей (например, TiVo за 150 долларов). Мини агрегаты).

Интеграция потокового сервиса: Многие из рассмотренных нами DVR-продуктов представляют собой решения для всего дома, к которым вы получаете доступ через приложения на существующих потоковых устройствах.В этих случаях вы можете получить доступ ко всем вашим любимым потоковым сервисам вместе с эфирным видео без необходимости переключать входы. TiVo — заметное исключение. Он поддерживает некоторые основные потоковые сервисы, такие как Netflix, Amazon Prime и Hulu, но вам все равно понадобится отдельный потоковый блок для доступа к другим, таким как Sling TV и Philo.

Решения OTA DVR все еще находятся в разработке

Со временем конкуренция в области беспроводных DVR должна стать более конкурентоспособной. Если вы сомневаетесь в сегодняшних решениях, вот некоторые будущие разработки (по состоянию на апрель 2018 г.), которые следует учитывать:

Tablo LIVE и облачный DVR: Tablo должен был выпустить сетевой тюнер за 99 долларов с возможностями облачного DVR в прошлом году. , но пока этого не произошло.В любом случае, вам, вероятно, лучше подойдет Tablo Dual Lite за 140 долларов, поскольку он может записывать до двух каналов одновременно и имеет жесткий диск для локального хранилища.

Упоминается в статье

HDHomeRun Connect Duo + и улучшения цифрового видеорегистратора: собственный DVR-сервис SiliconDust не показал хороших результатов в нашем обзоре ранее в этом году, но компания заявляет, что на подходе пересмотр интерфейса. SiliconDust также работает над новой моделью с двумя тюнерами со встроенным механизмом записи и 250 ГБ памяти, что делает его более прямым конкурентом Tablo.Для последнего компания нацелена на середину 2018 года, хотя уже давно откладывала продукты, которые не соответствуют форме корабля.

Местные каналы AirTV DVR: Основное внимание AirTV уделяет объединению эфирных каналов и потоковых кабельных каналов Sling TV в едином телегиде. Ранее в этом году AirTV начала тестирование DVR для эфирных каналов, и все, что вам нужно для его включения, — это внешний жесткий диск. Как бета-функция, она по-прежнему имеет некоторые серьезные ограничения — например, вы не можете смотреть записи, пока они не будут завершены, — но она может стать отличным решением для тех, кому надоело переключаться между приложениями.

ATSC 3.0: В этом году вещательные компании начинают тестировать новый стандарт телевещания под названием ATSC 3.0 (также известный как «телевидение следующего поколения»). Новый стандарт может поддерживать видео 4K HDR, улучшенный объемный звук, интерактивные функции и более легкий доступ на телефонах и планшетах. С другой стороны, ATSC 3.0 не будет работать с существующими тюнерами на сегодняшних беспроводных решениях DVR. Это не вызывает непосредственной озабоченности, поскольку любой канал, использующий ATSC 3.0, должен будет вести одновременную трансляцию в соответствии с текущим стандартом в течение пяти лет, а пока тестирование только началось в Фениксе, штат Аризона.Цифровые видеорегистраторы с беспроводным доступом по-прежнему стоит покупать, но имейте в виду, что они, вероятно, не будут работать вечно.

Отзывы о наших видеорегистраторах OTA

Примечание. Когда вы покупаете что-то после перехода по ссылкам в наших статьях, мы можем получить небольшую комиссию.Прочтите нашу политику в отношении партнерских ссылок для получения более подробной информации.

77. Создайте видеорегистратор с MythTV

Превратите любой достаточно современный компьютер в цифровой видеомагнитофон с открытым исходным кодом, который конкурирует и даже превосходит TiVo в характеристиках .

Люди заняты и не всегда могут быть дома, когда им нравится шоу начинается. Вы можете перестроить свою жизнь так, чтобы всегда быть дома в прайм-тайм, но зачем? Вы слышали о TiVo верно? Это волшебное устройство, известное как цифровой видеорегистратор, записывает в цифровом виде все ваших телешоу, и его гораздо легче понять, чем видеомагнитофон.Что ж, теперь вы можете создать свой собственный TiVo с помощью компьютера и бесплатного программа под названием MythTV. Хотя инструкция в этом хаке применимо конкретно к Fedora Core 4, пользователю Linux, имеющему лишь скромную количество опыта должно быть в состоянии адаптировать эти инструкции к установить и настроить MythTV практически в любом дистрибутиве.

Один из самых частых вопросов, которые задают люди, желающие построить собственный видеорегистратор — вот какое оборудование им понадобится. Большинство людей считают, что есть волшебная пуля комбинация оборудования, которая значительно превосходит все другие, но это просто неправда.Оборудование, необходимое для вашего Система MythTV действительно зависит от вашего бюджета, ваших потребностей и ваших собственных личное чувство вкуса. Чтобы узнать об оборудовании, которое есть у других людей используемых для построения их систем, посетите список оборудования PVR, который находится на http://pvrhw.goldfish.org/tiki-pvrhwdb.php.

Следующий список дает вам несколько более конкретных рекомендации:

Процессор

Ваш процессор должен быть достаточно быстрым, чтобы декодировать видео поток воспроизведения.Обычно это означает Pentium III или лучше. процессор с тактовой частотой 500 МГц или выше. Либо AMD, либо Intel процессоры в порядке, даже в 64-битной форме, но вы бы целесообразно избегать семейства процессоров VIA, потому что обычно не хватает силы, необходимой для выполнения задачи. Чем быстрее ваш процессор, тем лучше воспроизведение и тем больше действия, которые ваша система MythTV может выполнять одновременно. Например, если вы используете карту захвата bttv как объяснено в [Совет # 73] , ты будешь если вы планируете смотреть телепередачи в прямом эфире, вам понадобится процессор с тактовой частотой не менее 1 ГГц. и сдвиг во времени.Однако, если вы используете карту Hauppauge WinTV, как предложенный в этом приеме, вы можете использовать более медленный процессор, потому что карта Hauppauge выполняет за вас работу по кодированию видео, таким образом освобождая ваш процессор для других задач, таких как декодирование для воспроизведения. Также быстрый процессор сжимает видео больше быстро (это включает сжатие скопированных DVD и компакт-дисков) и завершите сканирование рекламных пауз в течение нескольких минут после того, как запись останавливается.

Память

MythTV не является программой, интенсивно использующей память, и есть мало что можно получить, имея более 256 МБ, но дополнительные память может быть полезна, если вы используете несколько кодеры.

Жесткие диски

Вам не нужен самый быстрый жесткий диск с самым большим кеш, но вы, вероятно, захотите один с большим объемом памяти вместимость. Любой привод P-ATA или S-ATA 5400 об / мин или лучше должен быть до поставленной задачи.Объем места, занимаемого записью, варьируется. в зависимости от карты захвата разрешение и битрейт ваша запись и схема кодирования, но не удивляйтесь для просмотра файлов размером 1 ГБ или более за час записи. если ты используете карту захвата HDTV (не описанную в этой книге), вы можно увидеть скорость до 7 ГБ за час записанного видео! Многие люди настраивают свой каталог видеозаписи на LinuxVolume Раздел менеджера, чтобы они могли добавить больше места на диске позже Дата.Кроме того, многие люди предпочитают диски Seagate и Hitachi, поскольку они как известно, тише, чем другие предложения.

Видеокарта

Поскольку вы будете отправлять выходные данные на телевизор, вам понадобится видеокарта с возможностью ТВ-выхода. Многие отдают предпочтение Карты NVIDIA, полностью покрытые [Hack №75] . У вас может возникнуть соблазн получить ATI Карта All-in-Wonder, которая имеет возможность захвата видео, а также TV-out, но все возможности этих карт пока не очень хороши поддерживается в Linux, поэтому не рекомендую.

Карта захвата

Как описано в разделе «Установка ТВ-тюнера» [Hack # 73] , карта захвата — это устройство, которое позволяет настраиваться на телетрансляции и записывать поток в формат можно использовать на вашем компьютере. В этом приеме я предлагаю вам использовать Плата захвата Hauppauge WinTV серий 150/250/350 или 500. Эти карты имеют встроенный кодировщик, который преобразует необработанную трансляцию в MPEG2, тем самым избавляя ваш процессор от обязанность кодирования видео.Эти карты идут с приличным пульта ДУ и хорошо поддерживаются в MythTV, а также в плате серии 500 даже идет с двумя тюнерами! Если вы хотите снимать HDTV трансляции вам необходимо использовать карту, которая поддерживает HDTV, например, на http://www.pchdtv.com.

Материнская плата

Ваш выбор материнской платы обычно определяется марка и модель процессора, который вы используете, размер вашего корпус будет поддерживать, и количество слотов PCI вы должны соответствовать вашим картам захвата.Это означает, что если вы хотите возможность записывать три шоу за раз, но у вас есть только карты захвата с одним тюнером, вам понадобится как минимум три PCI слоты. Хотя это требование легко выполняется с помощью ATX материнская плата, может быть сложно встретить micro-ATX ina тонкий корпус форм-фактора.

Чехол

Чехол, который вы выберете для своего проекта MythTV, — ваш шанс сделать заявление о стиле.Некоторые люди выбирают простые башенные корпуса, которые спрятаны за ТВ или в другой комнате. Другие люди предпочитают стильные чехлы, которые можно разместить на стойке A / V и смотреть дома с ресивером и видеомагнитофон. Дела Сильверстоуна и Аханикса весьма популярный.

Звук

Практически любая звуковая карта, поддерживаемая проектом ALSA будет хорошо работать с MythTV. Вы можете выводить звук, аналоговый или цифровой, к вашему приемнику и иметь интерфейс этого устройства с ваши динамики.Одна из причин, по которой карты захвата Hauppauge лучше чем у большинства из них есть интегрированные аудио возможности, которые избавляет от необходимости согласовывать звуковую карту с каждым тюнер.

Вы можете купить компьютерное оборудование где угодно, но два популярных сайта — это http://www.pcalchemy.com и http://www.newegg.com.

Аппаратное обеспечение, используемое в этом хаке, — достаточно мощное 933 МГц. Система Pentium III с 256 МБ ОЗУ, видеокарта GeForce 4 MX, Карта тюнера Hauppauge WinTV PVR-250 с дистанционным управлением и 120 ГБ жесткий диск.

Перед тем как перейти к деталям настройки MythTV системы, вот краткое изложение необходимых шагов:

  1. Соберите компьютер. Это явно необходимо, а я не собираюсь рассказать об этом в самом взломе.

  2. Установите дистрибутив Linux с минимальным набором функций. Этот хакер использует Fedora Core 4, но другие дистрибутивы могут обязательно будет использоваться.

  3. Установите MythTV и соответствующее программное обеспечение.Если вы используете другой распространения, вам нужно будет использовать его инструменты управления пакетами, чтобы установить необходимое программное обеспечение, но настроить систему в основном должно быть таким же, как указано здесь.

  4. Сконфигурируйте свое оборудование, в частности, захват, звук и видеокарты. Вы можете дополнительно настроить свой пульт на этом времени, но на самом деле это шаг, который можно посетить, когда вы хочу.

  5. Создайте базу данных MythTV.

  6. Создайте учетную запись Zap2It, чтобы вы могли получить список программ данные.

  7. Запустите программу установки MythTV и настройте ее для своего карта захвата и кабельная или широковещательная сеть.

  8. Заполните базу данных данными программы передач.

  9. Настройте свою систему для вывода на телевизор вместо монитор.

  10. Выполните последние настройки MythTV и вашей системы, чтобы плавная, минимальная эксплуатация.

Без лишних слов, вот конкретные шаги, которые необходимо настроить вверх MythTV.

Для начала вам необходимо установить Linux на компьютер. Пока Пакеты MythTV существуют для нескольких дистрибутивов, например, Я использую последнюю версию сообщества Red Hat, Fedora Core 4. Примечание. что для успешного выполнения этой задачи вам также понадобится Интернет-соединение, и чем быстрее, тем лучше, потому что здесь ярмарка количество для скачивания.Начните с того, что ваша система подключена к обычному монитор, но с намерением подключить его к аналоговому телевизор, когда все будет готово.

Совет

Множество инструкций по настройке MythTV, которые вы найдете в Интернете покажут, как настроить его для разных рабочих столов среды и оконные менеджеры. Традиционно MythTV запускался с KDE, но в этом хаке мы настроим его с помощью GNOME.

Вы можете получить образы дисков для Fedora Core 4 из вашего дружественного соседнее зеркало загрузки Red Hat, которое вы можете найти, посетив http: // fedora.redhat.com/download/mirrors.html. Для ради простоты выполните чистую установку простого Personal Настольная установка (для которой требуются только первые два из четырех компакт-дисков FC4). образы), но когда вы дойдете до раздела разбиения, выберите настраиваемую схему разбиения «Разделите разделы вручную с помощью Disk Druid», чтобы вы могли выделенный раздел для хранения видео MythTV. В приведенном выше примере системы Я создал загрузочный раздел 100 МБ / , раздел подкачки 256 МБ раздел, 10 ГБ / раздел, а все оставшееся пространство выделено / video раздел, о котором я расскажу MythTV разместить все записи.

Совет

Позже в процессе установки у вас будет возможность настроить ваш выбор «быть» установленным пакетом. Это хороший шанс удалить все лишние пакеты для ПК, которые вам не нужны думаю, вам понадобится, например, Evolution или OpenOffice.org.

Ваш выбор файловой системы имеет значение с MythTV, и вы, скорее всего, захотите выбрать журналируемую файловую систему. ext2 не ведется журналом, поэтому в случае сбоя системы и последующего перезагрузитесь, он просканирует все файлы на вашем / video для проверки их целостности.Учитывая, что большинство файлов будут размером в гигабайт, это может занимают очень много времени на больших разделах. Ваш лучший выбор — выбрать либо ext3, либо XFS, либо JFS. ext3 не так хорош, когда дело доходит до удаления файлов, чем другие файловые системы — XFS и JFS очень хорошо удаляют многогигабайтные файлы, но ext3, скорее всего, получит лучшую поддержку от вашего распределение. XFS и JFS могут даже не быть вариантами установки для ты. В приведенном выше примере вам может потребоваться оставить последние 100 ГБ / video раздел не отформатирован до тех пор, пока вы не система была установлена, после чего дополнительные инструменты, такие как xfsutils и jfsutils будут быть доступным для выполнения задания.

Многие пользователи предпочитают управлять своими / видео раздел с LVM, который позже позволит им расширить разделить на несколько дисков без необходимости переформатировать оригинал / видео раздела.

Я настоятельно рекомендую вам настроить статический IP-адрес для ваш ящик MythTV, так как смена адресов на лету может иметь плохую сторону эффекты, особенно если вы собираетесь иметь несколько боксов MythTV в какой-то момент работала как связная система.Также рекомендую отключить как брандмауэр, так и SElinux, по крайней мере, при первой попытке свести к минимуму возможные проблемы, которые могут помешать вашему прогрессу. Ну наконец то, убедитесь, что вы правильно установили часовой пояс для своего машины, чтобы данные вашего руководства по программированию совпадали с реальность (иначе вы запишете не те программы). Сейчас дождитесь завершения установки, а затем перезапустите машина.

После перезагрузки компьютера вас встретит firstboot утилита.Первая страница Важное значение для вашей настройки имеет страница «Дата и время». Вы уже установили часовой пояс, но теперь вам нужно настроить часы для синхронизации с сервер времени в Интернете.

Этот шаг важен для обеспечения точности часов. Если вы этого не сделаете настроить это, ваши системные часы могут дрейфовать, и вы можете быстро начинают видеть записи, заканчивающиеся до решающих последних минут твои любимые шоу! Постарайтесь установить время как можно точнее на вкладку «Дата и время», а затем перейдите к «Сетевое время». Вкладка Протокол.На этой вкладке нажмите Включить протокол сетевого времени. флажок. Предоставленных серверов времени должно быть достаточно для вашего потребности.

Продолжая, firstboot теперь спросит вас для настройки вашего дисплея. Просто выберите на данный момент 1024 x 768. В на этом этапе разрешение не имеет большого значения, так как вы работаете только на этом дисплее временно — вы перенастроите все для вашего телевизора позже. Затем firstboot предложит вам создать обычная учетная запись пользователя.Создайте пользователя с именем MythTV , который вы будете использовать для запуска MythTV. Вам также будет предложено протестировать звуковую карту, так что сделайте уверен, что это работает. Щелкните до конца сначала загрузите , а затем смотрите, как ваша система завершает работу начиная.

Когда вас приветствует экран входа в Fedora Core, войдите в систему как пользователь мифтв . Вы будете интенсивно использовать вашего терминального приложения для большей части процесса установки, поэтому щелкните Меню приложений → Системные инструменты → Терминал для его запуска.

Как правило, вам следует начинать с применения всех выпущенных исправления обновлений. Вы можете сократить этот шаг, если хотите сохранить немного времени, не скачивая и не применяя все доступные обновления к ваша система. Однако, если у вас есть время и пропускная способность, это определенно хорошая идея. Вы можете использовать либо up2date (щелкните мигающий красный кружок с восклицательным знаком на панели инструментов) или в командной строке yum полезность.Вы будете много использовать yum для установки компонентов MythTV, так что вы можете хорошо ознакомьтесь с этим. Станьте root , затем введите:

   # yum upgrade   

После некоторой обработки зависимостей вы будете проинформированы о обновленные пакеты будут установлены, и вас спросят, хотите ли вы продолжить. Нажмите y и нажмите Enter, а затем перейдите. есть чем перекусить. Чем дальше от первоначального выпуска Чем больше Core 4, тем больше пакетов нуждаются в обновлениях.Обратите особое внимание на был ли установлен новый пакет ядра, как вы хотите использовать последнее доступное ядро ​​с исправлениями для обеспечения безопасности причины и наличие сторонних модулей ядра, которые вы необходимо завершить настройку MythTV. Предполагая, что новое ядро ​​было установлен, продолжайте и перезапустите еще раз, чтобы вы работали на это новое ядро.

Настройка стороннего репозитория MythTV

Теперь вам нужно настроить yum как может получить доступ к стороннему репозиторию пакетов RPM, где вы получите все необходимые биты MythTV и их зависимости.Все, что ты need можно найти в репозитории Axel Thimm’s ATrpms по адресу http://atrpms.net/. Сначала установите ATrpms ключ подписи пакета как корень для проверьте подлинность пакетов, которые вы будете устанавливать:

   # rpm – import     http://atrpms.net/RPM-GPG-KEY.atrpms   

Теперь добавьте yum файл конфигурации называется atrpms.repo в / и т. Д. / Ням.repos.d каталог, содержащий следующая информация:

  [об / мин]
name = ATrpms для Fedora Core $ releasever stable
baseurl = http: //apt.atrpms.net/fedora/$releasever/en/$basearch/at-stable
gpgcheck = 1
enabled = 1   

На этом этапе вы готовы отключить все MythTV. пакеты. Благодаря красоте автоматического разрешения зависимостей и инструменты установки, такие как yum , сделать это просто Вопрос в том, чтобы ввести однострочную команду как root , а затем сидеть и смотреть на нее выполнить:

   # yum install Mythv-frontend MythTV-backend MythTV-themes   

Это все, что нужно для установки ядра MythTV. пакеты, темы и все необходимые зависимости.В зависимости от скорость вашего интернет-соединения, это может быть хорошее время, чтобы пойдите, возьмите что-нибудь выпить или, может быть, даже вздремните, если вы на набрать номер!

Если вам интересно, что именно вам НЕ нужно делать вручную с помощью пакетов ATrpms, предоставьте официальную документацию MythTV, написанную Робертом Кулаговски, прочитать на http://mythtv.org/docs/mythtv-HOWTO.html. Используя сторонний репозиторий, вам не придется ничего компилировать или беспокоиться о зависимостях, но для тех, кто предпочитает сразу переходить к исходный код (код), руководство Роберта — ваш билет для компиляции.

После перерыва для загрузки всех этих пакетов и установить, вам все равно нужно будет установить еще несколько частей. Ты нужно несколько модулей ядра, которых нет в основном ядре дерево. ATrpms предоставляет эти модули ядра в предварительно упакованных, легко доступных глотать таблетки. Для вашей видеокарты NVIDIA вам понадобится ATrpms nvidia-graphics пакетов модулей ядра; для тебя Карта захвата WinTV PVR, вам понадобится модуль ядра ivtv ; а для его пульта lirc модуль ядра.

Выполните следующую команду от имени root , чтобы получить все это (использование `uname – r` в этих командах означает убедитесь, что вы выбрали соответствующий модуль для своего ядра):

   # yum install nvidia-graphics7174-kmdl-`uname -r` \
nvidia-graphics7174 ivtv-kmdl-`uname -r` \
ivtv lirc-kmdl-`uname -r` lirc   

Теперь у вас есть все необходимое программное обеспечение, установленное в вашей системе, Итак, теперь вы готовы настроить его для MythTV.

Вам нужно будет внести некоторые изменения в /etc/modprobe.conf , чтобы сообщить системе о некоторых вашего оборудования и какие драйверы с ним использовать. Для ПВР-250, его пульт и ваша видеокарта, у вас должны быть следующие дополнения: (части nvidia могут были вставлены уже, когда пакеты nvidia-graphics были установлено):

 # ivtv
псевдоним char-major-81 videodev
псевдоним char-major-81-0 ivtv
псевдоним tveeprom tveeprom-ivtv
псевдоним msp3400 msp3400-ivtv
псевдоним тюнер тюнер-ivtv
# lirc
псевдоним char-major-61 lirc_i2c
установить lirc_i2c / sbin / modprobe ivtv; / sbin / modprobe --ignore-install lirc_
i2c
# модуль ядра nvidia
псевдоним char-major-195   nvidia-1_0-7174  
псевдоним nvidia   nvidia-1_0-7174   

После внесения этих изменений перестройте свой модуль зависимости:

   # / sbin / depmod – ae   

Настройка карты NVIDIA.

Затем поменяйте местами свою конфигурацию X и переключитесь на драйвер nvidia (до этого момента вы использовали драйвер nv с открытым исходным кодом, который работает не так, как а также собственный бинарный драйвер NVIDIA в ключевых областях, таких как видео расшифровка). Пакет ATrpms фактически создал соответствующий файл конфигурации на основе вашего существующего конфигурации, поэтому переключение драйверов является относительно безболезненным процесс.Как root , сделайте резервную копию вашей текущей конфигурации для хорошей оценки, затем замените xorg.conf.nvidia конфигурация в место:

   # cd / etc / X11
# mv xorg.conf xorg.conf.nv
# mv xorg.conf.nvidia xorg.conf   

Теперь осталось только перезапустить X. Все открытые программы завершится, когда вы перезапустите X, поэтому сохраните все незаконченные бизнес, затем нажмите Control-Alt-backspace. Скоро вы увидите Экран-заставка NVIDIA, а затем вернется к приглашению для входа в систему.Бревно вернитесь и продолжите загрузку и тестирование драйверов для PVR-250.

Настройка карты захвата.

Чтобы подготовить PVR-250 к MythTV, чтобы использования, вам необходимо загрузить драйвер ivtv с помощью быстрой modprobe :

   # / sbin / modprobe ivtv   

Если вы хотите выяснить, что происходит во время этого просмотрите файл / var / log / messages .Драйвер ivtv созрел до такой степени, что любой PVR-250 на рынке должен быть признан и правильно настроен автоматически. Подключите антенну или кабельный ввод к коаксиальный вход на PVR-250, а затем проверьте работоспособность карта захвата с cat и mplayer :

   $ cat / dev / video0>     testfile.mpg  
(нажмите ctrl-c, чтобы остановить захват через несколько секунд)
  $ mplayer     тестовый файл.mpg   

Tip

Если у вас нет хорошего звука и видео в тестовом захвате выше, запустите утилиту ptune-ui.pl , чтобы настроить параметры видео, при этом MPlayer воспроизводит видео напрямую с / dev / video0 , так что вы можете переключать каналы и другие параметры в поисках жизнеспособного сигнала:

   $ /usr/lib/ivtv/ptune-ui.pl &
$ mplayer / dev / video0   

Также обратите внимание, что мы используем mplayer для проверить карту; выход, произведенный ivtv Драйвер — это стандартный поток MPEG2, а не сырое видео, поэтому такие программы, как xawtv и заппинг работать не будет.

Настройка пульта ДУ.

Когда вы будете довольны воспроизведением видео с карты тюнера, загрузите необходимые модули lirc и проверьте работоспособность вашего пульта дистанционного управления.

   # / sbin / modprobe lirc_i2c
# wget http://wilsonet.com/mythtv/lircd-g3.conf.txt
# mv lircd-g3.conf.txt /etc/lircd.conf
# / sbin / chkconfig lircd на
# / sbin / service lircd start   

Обратите внимание, что на самом деле есть три разных пульта, которые со временем поставлялись с картами PVR-250, а предыдущий код предназначен для последней версии.Для двоих постарше версии, вы можете найти соответствующие файлы конфигурации для них в / usr / share / doc / ivtv — * / . Теперь запустите irw , наведите пульт на ИК-приемник PVR-250 и нажмите несколько кнопок. irw должен вывести текст, соответствующий кнопка нажимает это видит.

   $ / usr / bin / irw  
00000000000017e1 00 CH- hauppaugegrey
00000000000017e1 00 CH- hauppaugegrey
00000000000017d0 00 VOL + hauppaugegrey
00000000000017d0 00 VOL + hauppaugegrey
(Ctrl-c для остановки) 

Если результат этого теста хороший, вы можете отбросить файл сопоставления кнопок и функций для lirc и установите MythTV на место:

   $ wget http: // wilsonet.com / migtv / lircrc-haupgrey-g3.txt
$ mkdir ~ / .mythtv
$ mv lircrc-haupgrey-g3.txt ~ / .mythtv / lircrc
$ ln -s ~ / .mythtv / lircrc ~ / .lircrc   

Последняя строка символически связывает файл конфигурации с расположением xine и mplayer ожидают найдите файл сопоставления кнопок lirc . Файл также содержит настройки для этих программ, а также некоторые плагины MythTV. используйте файл для выполнения обязанностей, которые будут рассмотрены позже.

Наконечник

Соответствующие файлы lircrc для двоих также доступны более ранние пульты Hauppauge. Второе поколение config находится по адресу http://wilsonet.com/mythtv/lircrc-haupgrey.txt.

Файл второго поколения также должен работать для большинства черные пульты первого поколения, но пользователи с этими пультами могут придется поискать в Интернете (или спросить lirc список рассылки) для получения полного файла конфигурации.

Создание базы данных MythTV

Следующим шагом в процессе является фактическая настройка MythTV сам. Большая часть параметров конфигурации и данных MythTV хранится в серверной части базы данных MySQL, поэтому вам нужно подготовить database, прежде чем вы сможете приступить к настройке MythTV.

Стандартные параметры конфигурации MySQL Fedora Core приводят к работать неоптимально с MythTV. Для увеличения производительности есть несколько параметров, которые вы должны настроить перед запуском MySQL.Делать это, отредактируйте /etc/my.cnf и добавьте следующее параметры конфигурации в разделе [mysqld] в файле:

 key_buffer = 16M
table_cache = 128
sort_buffer_size = 2M
myisam_sort_buffer_size = 8 млн
query_cache_size = 16M 

После внесения этих изменений вам необходимо настроить MySQL для загрузки при запуске, а затем запустить его.

   # / sbin / chkconfig mysqld на
# / sbin / service mysqld start   

Установите пароль mysqlroot , замена ROOT_PWD на пароль по вашему выбору:

   # mysql -u root mysql  
mysql>   ОБНОВЛЕНИЕ пользователя SET Password = PASSWORD   ('  ROOT_PWD  ')   WHERE user = 'root';  
mysql>   ПРИВИЛЕГИИ ПРОМЫВКИ;  
mysql>   quit   

Теперь создайте и заполните базу данных MythTV (называемую Mythconverg ) некоторыми исходными данными:

   $ mysql -u root -p  
(при появлении запроса введите пароль, который вы только что установили выше) 

Настройте Zap2it Data Direct

Персональный видеомагнитофон, не зная, какой именно программы на каких каналах и в какое время не что иное, как прославленный видеомагнитофон. PVR с хорошим источником данных становится намного более мощным, поскольку он может для автоматической корректировки списка запланированных программ.

Если подумать, довольно очевидно, что PVR будет нужен этот источник данных.Но как его получить в машиночитаемом формат? До апреля 2004 года MythTV использовала проект под названием . xmltv (http://xmltv.org), в котором реализован ряд программ, называемых грабберами, и формат XML для описания деталей программа, например время начала и окончания, имя, канал и т. д. на. Грабберы работали разными способами, чтобы получить необработанные данные и разместить это в формате XML. Грабитель США казнил бы следующий базовый алгоритм:

Подключитесь к http: // www.zap2it.com и запросите одностраничный список всех программ на день x на канале y . Повторите для все каналы в вашем почтовом индексе и с 1 по 13 дни.

Как вы можете догадаться, это очень неэффективно. Zap2it пришлось генерировать динамическую веб-страницу для каждого запроса, поэтому в обычном кабельном телевидении модельный ряд из 50 каналов умноженный на 13 дней, их нужно было создать 650 веб-страницы для каждого пользователя. Обычно пользователи обновляют свои объявления один раз в день, поэтому потребуется еще 50–200 веб-страниц для получения обновленные списки на сегодня, завтра и любые новые дни, которые были добавлен.

Если умножить это на популярность MythTV в Соединенные Штаты, вы можете увидеть, какую нагрузку на сервер создавал MythTV Zap2it.com, особенно с полуночи до 5 утра.

Итак, когда Zap2it предлагал некоммерческим пользователям средство получить данные о листинге (Data Direct) в формате XML, который не требовал генерация динамической веб-страницы на стороне Zap2it или склонность к ошибкам процесс «очистки экрана» со стороны пользователя, это было беспроигрышным ситуация вокруг.

Zap2it получает демографические данные о пользователях, и пользователи расширенные высококачественные списки данных справочника. Zap2it предлагает подробные субтитры и описания серий, которые не были доступны через метод очистки экрана.

Совет

Пользователи, которые не находятся в США, должны будут использовать Граббер XMLTV. См. Веб-страницу XMLTV для получения списка поддерживаемых страны.

Создайте учетную запись Zap2it перед настройкой MythTV.Зайдите на сайт http://labs.zap2it.com и нажмите «Новый пользователь? Знак Вверх." Заполните запрашиваемую информацию и используйте Код сертификата ЗИЙН-ДКЗО-СБУТ . Ваш счет должны быть активированы немедленно, и срок их действия истечет через три-четыре месяца. MythTV будет указывать на различных экранах состояния, когда ваша учетная запись будет истек. Zap2it.com отправит вам электронное письмо примерно через неделю. до истечения срока действия вашей учетной записи; при повторной подписке они попросят дополнительные вопросы опроса.Zap2it заявляет, что у них нет намерения взимания платы с некоммерческих пользователей за доступ к данным справочника.

После ввода почтового индекса и настройки канала состав вы можете покинуть веб-страницу Zap2it.

Совет

Если вы не получаете определенный канал, убедитесь, что ваш Учетная запись Zap2it отражает это, поскольку MythTV будет использовать этот информация для расписания программ.

Теперь, когда у вас есть место для хранения настроек, и у вас есть настроили вашу учетную запись Zap2it, запустите бэкэнд-сервер MythTV Утилита конфигурации:

   $ MyTV-setup   

При первом запуске Mythtv-setup вы будет запрошен ваш предпочтительный язык, а затем, хотите ли вы очистите все существующие конфигурации для ваших карт захвата и вашего информация о составе каналов.При первом запуске ответьте да на оба эти вопроса (но не для любых последующих запусков, если у вас нет веских причин для этого, иначе вам придется перенастроить оба карты захвата и состав каналов).

После этих первоначальных вопросов вам будут представлены пять выбор:

  • Общие

  • Карты захвата

  • Источники видео

  • Входные соединения

  • Редактор каналов

Для перемещения пробел для выбора элементов.Вам нужно будет выполнить эти шаги в порядок, так как некоторые последующие шаги зависят от более ранних шагов.

Совет

MythTV не поддерживает мышь - он разработан на предположение, что вы собираетесь использовать пульт дистанционного управления.

Поскольку в настоящий момент MythTV работает только на одной системе, вы можете оставить настройки IP и порта на главной странице со значениями по умолчанию из 127.0.0.1 . Если вы стремитесь иметь несколько систем MythTV (либо несколько бэкэндов, либо бэкэнд и некоторые удаленные интерфейсы), вы хотите поместить IP-адрес интерфейса Ethernet машины в оба этих слотов.

На следующей странице настроек вы можете указать пути к каталогам, в которых MythTV будет хранить записанные программ и какой раздел следует использовать для буфера прямого эфира. Ты необходимо дважды проверить, существуют ли эти пути и что у вашего логина MythTV есть разрешения на чтение / запись на либо случится что-то плохое (ну, MythTV просто не сработает). Значения по умолчанию для буфера Live TV и минимального свободного буфера Live TV должны быть подходящим, и оставьте «Сохранять исходные файлы после перекодирования» вариант выключен, так как тема перекодирования одна на другой день.

На странице Global Backend Setup вы указываете свой Формат ТВ, который не требует пояснений. Оставьте для формата VBI значение На данный момент нет, так как поддержка VBI (также известного как телетекст или скрытые субтитры) еще не очень хорошо поддерживается драйвером ivtv . Таблица частот каналов также должна быть достаточно наглядной, но вы можете попробуйте несколько разных, если вы не уверены, какой из них подходит ваш регион. Начните без каких-либо временных сдвигов для ваших списков XMLTV и последние два параметра на этой странице не отмечены.

Оставьте страницу параметров выключения / пробуждения по умолчанию значения на данный момент, так как конфигурация этих параметров может быть довольно вовлеченный. Возможно, вам удастся настроить ваш MythTV бокс так, чтобы он переходите в спящий режим, когда он не используется, но сохраните это на другой день и просто получите базовая функциональность работает в первую очередь. Точно так же варианты на каждом из последние несколько страниц под общим заголовком должны подойти вам для вашего Начальная настройка.

В разделе 2 «Карты захвата» настройте новую карту захвата. тип карты Карта кодировщика MPEG2 (если на вашей карте есть кодировщик MPEG2; в противном случае выберите настройка, соответствующая вашей карте), видеоустройство / dev / video0 и Tuner 0 для входа по умолчанию.

В разделе 3, Источники видео, настройте линейку списков каналов. Начните с присвоения ему описательного имени, а затем выберите средство захвата списков XMLTV для вашего местоположения. Предполагая вы находитесь в Северной Америке, вы будете использовать граббер DataDirect. Введите ваше имя пользователя и пароль Zap2it в Установка мифтв . Для тех, кто находится за пределами Северной Америки, вы найдете полезные подробности на официальном сайте MythTV. документацию, в частности на этой странице: http: // migtv.org / docs / mittv-HOWTO-9.html.

Продолжая, в разделе 4 «Входные соединения» назначьте линейку каналов вход на карту захвата. В частности, назначьте состав каналов вы только что создали для входа Tuner 0 вашего PVR-250. Выделять «[MPEG: / dev / video0] (Tuner 0) → (None)» и нажмите пробел, затем соответственно назначьте источник видео. Единственная другая настройка, которую вы должны touch - это начальный канал. Установите его на известный рабочий канал (так вы можете переключить свой тюнер на этот канал, перезапустив бэкэнд, если что-то пойдет не так).

Последний раздел, редактор каналов, не то, что вам нужно. нужно потрогать в это время. Во-первых, в нем нет данных до вы успешно выполнили операцию Myhfilldatabase , что вы и сделаете после выхода из MyTV-Setup .

Запуск MythTV в первый раз

Теперь выйдите из MythTV-setup , запустите серверную часть сервер впервые и запустите migfilldatabase как сообщение о выходе на консоль предлагает вам сделать:

   $ MyhBackend &
$ migfilldatabase   

Шаг migfilldatabase может быть трудоемкий процесс, в зависимости от того, сколько каналов у вас линейка каналов, скорость вашего интернет-соединения и эффективность захвата ваших объявлений.Североамериканский DataDirect граббер работает очень быстро, так как zap2it предоставляет XML-канал, а другим грабберам приходится полагаться на веб-страницы с объявлениями, сканирующие экран для сбора данных руководства. Мораль этой истории такова: будь пациент!

У вас уже должен быть Mythbackend сервер, запущенный в существующем окне терминала, поэтому откройте другое тот, в котором вы наберете следующее, чтобы запустить Приложение migfrontend :

   $ Mythfrontend   

Преимущества запуска внешнего и внутреннего интерфейса из разных Windows изначально заключается в том, что вы можете сказать, какие сообщения выводятся на консоль, с помощью какого компонента - поэтому, если что-то пойдет не так, вы может понять почему.

Хороший простой тест, чтобы убедиться, что основная функциональность оперативный - просто попробуйте посмотреть прямую трансляцию. Также полистайте с немного пульта ДУ, чтобы проверить его работоспособность. Главное меню элемент самого первого экрана, который вы видите при запуске миффронтенд - это смотреть телевизор. Нажав либо Кнопка Play или кнопка OK на пульте дистанционного управления должны запустить Live TV. режим. Кнопки выбора канала вверх и вниз должны позволять вам перемещаться от канала к каналу, как на «обычном» телевизоре, а такие кнопки, как «Пауза», «FF» и Rew позволит вам делать то, что почти наверняка делает обычный телевизор. не могу сделать.

Предполагая, что Live TV и пульт работают должным образом, вы можете будь уверен, что все остальное встанет на свои места, так что теперь время настроить серверный процесс MyhBackend для автоматического запуска при загрузке системы, а затем дополнительные приготовления для подключения вашей системы к телевизору. Установить MyhBackend для запуска при запуске системы путем выдачи команда:

   # / sbin / chkconfig Mythbackend на   

Автоматический вход в систему и запуск MythTV

Для автоматического включения MythFrontend запускается, когда ваш мифТВ пользователь регистрирует в, щелкните Рабочий стол → Настройки → Дополнительные настройки → Сеансы.Потом, на вкладке «Автозагрузка» добавьте MyFrontend . Это позаботится о запуске MythTV после входа в GNOME, но в идеале вы могли бы пойти еще дальше, чтобы по умолчанию пользователь (а именно мифтв ), автоматически входит в среду рабочего стола.

Для того, чтобы ваш Myhtv был пользователем автоматически входить в систему при загрузке системы, вы сделаете несколько изменения в Диспетчере отображения GNOME (GDM).Запустите утилиту gdmsetup из командной строки root :

   # gdmsetup   

В пределах gdmsetup на первой вкладке, вызванной «Общие», вы должны увидеть раздел под названием «Автоматический вход». Установите флажок «Войти в систему». автоматически при первой загрузке »и во всплывающем меню выберите своего пользователя migtv .

Совет

В качестве альтернативы, если вы не очень хорошо знакомы с Linux, просто еще, и вы подозреваете, что могут быть случаи, когда вы сбрасываете что-то вплоть до того, что автоматический вход заблокирует компьютер, возможно, вы не захотите использовать автоматический вход.Вместо этого вы может выбрать вариант «Timed Login», чтобы войти в систему пользователя migtv через несколько секунд после входа в систему. сначала появляется экран. Таким образом, вы можете обойти вход пользователя MyTV в систему и войти в систему как root на (надеюсь) правильный что бы ты ни сломал.

На этом этапе ваша система должна быть настроена достаточно далеко. что вы готовы подключить его к телевизору и управлять им с диван с пультом дистанционного управления (и / или беспроводной клавиатурой).Ты просто нужно внести несколько небольших изменений в конфигурацию X, чтобы позволить видеокарта знает, что вы собираетесь подключиться к телевизору сейчас, вместо монитора компьютера. Добавьте следующие параметры в Устройство секции в /etc/X11/xorg.conf (при условии, что S-Video соединение и NTSC-M ниже):

 # TV Out Setup
Вариант «ТВСтандарт» «НТСК-М»
Вариант "TVOutFormat" "SVIDEO"
Опция «ConnectedMonitor» «TV» 

Отрегулируйте в соответствии с вашим местоположением и типом подключения, в соответствии с Приложение J к файлу README для драйвера NVIDIA, доступное в Интернете по адресу ftp: // download.nvidia.com/XFree86/Linux-x86/1.0-7174/README.txt. Теперь выключите машину, подключите ее к телевизору, и вы должен быть в бизнесе!

Совет

NVIDIA часто создает новые версии драйвера Linux, поэтому убедитесь, что вы скачали правильную версию документацию для используемого драйвера.

Теперь вам нужно внести еще несколько изменений, ваша система подключена к вашему телевизору. Сначала вам нужно запустить утилита nvidia-settings с терминала окно:

   $ nvidia-settings   

С помощью nvidia-settings вы можете настроить вывод вашего компьютера в видимую область вашего телевизионный экран.Также рекомендую настроить фильтр мерцания. параметр. Немного увеличьте яркость, чтобы убрать мерцание неотъемлемой частью вывода компьютерного дисплея, который предназначен для компьютерный монитор с прогрессивной разверткой и чересстрочной разверткой. Один раз вас устраивают настройки, просто выйдите из nvidia-settings утилита. Чтобы получить эти настройки будут применены при следующем перезапуске компьютера (у вас не должно быть очень часто), вернитесь в утилиту сеансов, которую вы использовали ранее для auto-start migfrontend и добавьте строку:

 nvidia-settings --load-config-only 

Теперь перейдите в раздел Utilities / Setup → Setup в migfrontend для настройки некоторых других параметров.На на третьей странице в разделе «Общие» вы можете настроить звук по умолчанию уровни громкости по вкусу. На последней странице этого раздела вы захотите чтобы включить параметр «Автоматически запускать базу данных migfill», чтобы данные вашего гида обновляются каждую ночь основание.

В разделе «Внешний вид» можно выбрать разные темы. для пользовательского интерфейса Myfrontend (G.A.N.T. для меня), выберите разные стили Qt (разные стили кнопок и меню - я предпочитаю Керамик), размер шрифта, несколько разных макетов меню и другие настройки.

В разделе «Настройки ТВ» → «Общие» вы можете настроить параметры записи. параметры, такие как установка количества времени до показа должен начинаться и / или после того, как он должен закончиться, что также получает записано.

В разделе «Настройки ТВ» → «Воспроизведение» можно включить деинтерлейсинг. фильтровать, если при воспроизведении видео в динамичные сцены, настройте автоматический пропуск рекламы поведение, ваше поисковое поведение, развертка телевизионного изображения, если необходимо, и измените тему и шрифт экранного дисплея (перешеек с FreeSans - мое личное предпочтение).

Последний небольшой раздел на данный момент - Настройки ТВ → Профили записи, где вы можете настроить битрейт и разрешение на которые сделаны ваши записи (и даже перекодировать их, если вы так желаете). Более низкий битрейт означает, что на каждый записи, поэтому вы можете настроить эти параметры, чтобы получить оптимальное сочетание использования памяти и визуального качества.

Совет

В файле keys.txt будет указано, какой команды связаны с каждой кнопкой на клавиатуре.

Первое дело, на которое нужно обратить внимание теперь, когда у вас есть все настроено по своему вкусу - это запланировать несколько записей. Из migfrontend нажмите «Управление» → «Расписание», чтобы найти в списке меню, где вы можете запланировать шоу для записи листать электронное руководство по программированию (Guide), просматривать алфавитный список всех известных шоу (Finder), по любому количеству методы поиска (Поиск) или вручную указав время и канал для записи (Пользовательская запись).

Конечно, при выборе программы для записи вы можете выбрать записывать только этот показ или выбирать из любого количества повторяющихся алгоритмы, начиная от «записывать только в этот временной интервал на этом канале. в этот день недели », чтобы« записывать это шоу в любое время, когда оно происходит на любом канал." Планировщик MythTV очень мощный, и потому что большинство грабберы предоставят вам от 12 до 14 дней списков программ, иногда лучше дать планировщику больше свободы в принятии решения когда что-то записывать.Вместо того, чтобы думать: «Я должен записать канал «X» в момент «Y», чтобы смотреть программу «foo», вам следует Учтите, что вы действительно хотите записать программу «foo» и позволить планировщику выяснить, как этого добиться. Это особенно полезно, когда включены две или более программ, которые вы хотите посмотреть. в то же время. Будем надеяться, что хотя бы одна программа будет повторяться; если нет, и вы постоянно сталкиваетесь с конфликтами планирования, Самым простым решением может быть покупка дополнительных карт захвата.

С картой Hauppuage PVR-500 (которая имеет два отдельных MPEG2 кодировщики на карте) и материнская плата Intel D865G (6 слотов PCI) вы потенциально может записывать 12 программ одновременно, что должно быть достаточно, чтобы удовлетворить большинство людей. Если 12 программ недостаточно, просто настроить дополнительный бэкэнд MythTV и настроить его как подчиненное устройство. MythTV Затем планировщик разрешит конфликт как можно большему количеству программ.

Теперь ваша система MythTV должна успешно записывать ваши любимые телешоу для просмотра (без просмотра рекламы), когда вы обойдетесь с этим.После того, как вы записали одну или несколько программ, просто перейдите с главной страницы в раздел «Медиа-библиотека», а затем в «Просмотр записей». Просто пролистайте библиотеку записей и выберите одну для просмотра на своем досуг.

Это ни в коем случае не было полным или авторитетным обзором. что MythTV может предложить и множество опций и функций, но Надеюсь, это хорошее начало вашего путешествия по MythTV. Богатство информацию можно найти в официальном MythTV HOWTO (http: // migtv.org / docs / mittv-HOWTO.html), а предыдущая - это несколько сокращенная (и измененная) версия веб-сайта Я поддерживаю, посвященный запуску MythTV на Fedora Core, который может быть можно найти по адресу http://wilsonet.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *