IPC360 anyone?

Begonnen von andies, 27 Januar 2021, 21:45:12

Vorheriges Thema - Nächstes Thema

andies

Ich habe mir damals bei ali eine Überwachungskamera aus China gekauft. Hersteller ist IPC360 und die Kamera sieht aus wie eine Glühlampe, die in eine E27 Fassung gesteckt wird. Es gibt eine unscheinbare LED, die eine Lampe imitieren soll und der eigentliche Haken ist eine Kamera, die unten angebracht ist und angeblich ein 360 Bild (eher 180, egal, sehen wir jetzt nicht so eng) sendet.

Ich hatte die Kamera die ganze zeit nicht angeschlossen, weil die App meinen Standort und mein WLAN haben will. Nun habe ich mich gestern drangewagt, ein eigenes WLAN nur für diese Kamera aufgespannt und sie eingebunden. Der Trick ist wohl, dass man den Stream nicht abgreifen kann und man eine Cloudlösung für 18€/Monat in China zahlen soll. Also die Kamera ist jetzt in meinem Netz, da könnte man also von außen hinein. Ich habe sie mal vorsorglich wieder ausgeschaltet.

Hat jemand so ein Ding in Betrieb? Ich würde auch gern mal den Traffic mitlesen, den die so von sich gibt. Wie mache ich das (Fritzbox 7590, Unifi Geräte). Hat da jemand einen Hinweis? Ansonsten ist mir etwas mulmig, das gebe ich schon zu. Aber als Wissenschaftler lebt man nun mal gefährlich...
FHEM 6.1 auf RaspPi3 (Raspbian:  6.1.21-v8+; Perl: v5.32.1)
SIGNALduino (433 MHz) und HM-UART (868 MHz), Sonoff, Blitzwolf, Somfy RTS, CAME-Gartentor, Volkszähler, Keyence-Sensor, Homematic-Sensoren und -thermostat, Ferraris-Zähler für Wasseruhr, Openlink-Nachbau Viessmann

KölnSolar

ZitatAlso die Kamera ist jetzt in meinem Netz
Oh Gott.
Zitatmein WLAN haben will
Das haben die jetzt sowieso nebst Schlüssel. Und über die MAC möglicherweise auch noch den Standort.
Zitatein eigenes WLAN
Gut so. Dann kannst Du es später wieder löschen.

ZitatIch würde auch gern mal den Traffic mitlesen
Mit Wireshark. Und die Fritte hat eine versteckte Aufzeichnungsfunktion.
Alternativ: mit pi-hole kannst Du wenigstens die aufgerufenen Domains sehen und sperren, bevor Du sie ins "echte" WLAN holst(wobei ich solchen Geräten das Inet komplett über die Fritte verbiete)
Grüße Markus
RPi3/2 buster/stretch-SamsungAV_E/N-RFXTRX-IT-RSL-NC5462-Oregon-CUL433-GT-TMBBQ-01e-CUL868-FS20-EMGZ-1W(GPIO)-DS18B20-CO2-USBRS232-USBRS422-Betty_Boop-EchoDot-OBIS(Easymeter-Q3/EMH-KW8)-PCA301(S'duino)-Deebot(mqtt2)-zigbee2mqtt

andies

Zitat von: KölnSolar am 27 Januar 2021, 22:22:18
wobei ich solchen Geräten das Inet komplett über die Fritte verbiete
Das ist mein Ziel. Das Ding gurgelt vor sich hin und ich greife via VPN den Stream ab. So jedenfalls die Theorie.

Ich kann nur hoffen, dass die 5 Minuten im Netz für Hacker aus dem befreundeten Russland nicht ausgereicht haben.
FHEM 6.1 auf RaspPi3 (Raspbian:  6.1.21-v8+; Perl: v5.32.1)
SIGNALduino (433 MHz) und HM-UART (868 MHz), Sonoff, Blitzwolf, Somfy RTS, CAME-Gartentor, Volkszähler, Keyence-Sensor, Homematic-Sensoren und -thermostat, Ferraris-Zähler für Wasseruhr, Openlink-Nachbau Viessmann

andies

So, jetzt habe ich mir das Gerät ein wenig näher angeschaut. Paketmitschnitt hat etwas gebracht. Das sieht dann so aus wie im Anhang. Also man sieht, dass das Gerät verschlüsselt, was schon mal nicht so schlecht ist. Man sieht auch die Adressen, die angesprochen werden. Der Loginname wird im Klartext übermittelt, großartig. Ich sehe das verschlüsselte Passwort, kann das aber nicht dekodieren (was jetzt bitte nicht so verstanden wird, dass ich das für wahnsinnig sicher halte - eher für wahnsinnig).

Was mich irritiert ist, dass angeblich keine Ports offen sind. Das kann doch nicht sein, oder?
sudo nmap -sT -O IPC365.fritz.box

Starting Nmap 6.47 ( http://nmap.org ) at 2021-01-30 13:24 CET
Nmap scan report for IPC365.fritz.box (192.168.2.2)
Host is up (0.019s latency).
rDNS record for 192.168.2.2: shelly-Arbeitszimmer.fritz.box [IP ist richtig, Name.fritz.box ist falsch.]
All 1000 scanned ports on IPC365.fritz.box (192.168.2.2) are closed
MAC Address: 44:EF:BF:DB:C9:DB (Unknown)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 11.64 seconds
FHEM 6.1 auf RaspPi3 (Raspbian:  6.1.21-v8+; Perl: v5.32.1)
SIGNALduino (433 MHz) und HM-UART (868 MHz), Sonoff, Blitzwolf, Somfy RTS, CAME-Gartentor, Volkszähler, Keyence-Sensor, Homematic-Sensoren und -thermostat, Ferraris-Zähler für Wasseruhr, Openlink-Nachbau Viessmann

andies

Schon besser
sudo nmap -sT -p 1-65535 IPC365.fritz.box

Starting Nmap 6.47 ( http://nmap.org ) at 2021-01-30 15:07 CET
Nmap scan report for IPC365.fritz.box (192.168.2.2)
Host is up (0.029s latency).
rDNS record for 192.168.2.2: shelly-Arbeitszimmer.fritz.box
Not shown: 65533 closed ports
PORT      STATE SERVICE
23456/tcp open  unknown
34567/tcp open  unknown
MAC Address: 44:EF:BF:DB:C9:DB (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 46.68 seconds
FHEM 6.1 auf RaspPi3 (Raspbian:  6.1.21-v8+; Perl: v5.32.1)
SIGNALduino (433 MHz) und HM-UART (868 MHz), Sonoff, Blitzwolf, Somfy RTS, CAME-Gartentor, Volkszähler, Keyence-Sensor, Homematic-Sensoren und -thermostat, Ferraris-Zähler für Wasseruhr, Openlink-Nachbau Viessmann

KölnSolar

ZitatWas mich irritiert ist, dass angeblich keine Ports offen sind. Das kann doch nicht sein, oder?
Ich denke schon. Es werden nur temporär Verbindungen geöffnet. Also kein Server, der seinen Dienst dauerhaft den clients zur Verfügung stellt.
Muss ja auch nicht. Eine Verbindung und die Gegenseite hat was sie will:
ZitatDer Loginname wird im Klartext übermittelt, großartig. Ich sehe das verschlüsselte Passwort, kann das aber nicht dekodieren
dekodieren kann die Gegenseite, weil sie ja die Verschlüsselung definiert hat. ;D :'(

Trotzdem etwas überraschend für eine CAM, wenn sie keinen Server anbieten würde. Vielleich ja die nun gefundenen Ports.
RPi3/2 buster/stretch-SamsungAV_E/N-RFXTRX-IT-RSL-NC5462-Oregon-CUL433-GT-TMBBQ-01e-CUL868-FS20-EMGZ-1W(GPIO)-DS18B20-CO2-USBRS232-USBRS422-Betty_Boop-EchoDot-OBIS(Easymeter-Q3/EMH-KW8)-PCA301(S'duino)-Deebot(mqtt2)-zigbee2mqtt

andies

#6
Ich habe gerade mal in der Kamera ONVIF freigegeben, obwohl selbst die Seite eine deutliche Warnung ausspricht, man solle das nur tun, wenn man wisse, was man da mache. Und dann öffnen sich zwei weitere Ports

Starting Nmap 6.47 ( http://nmap.org ) at 2021-01-30 20:23 CET
Nmap scan report for IPC365.fritz.box (192.168.2.2)
Host is up (0.12s latency).
rDNS record for 192.168.2.2: shelly-Arbeitszimmer.fritz.box
Not shown: 65531 closed ports
PORT      STATE SERVICE
554/tcp   open  rtsp
8080/tcp  open  http-proxy
23456/tcp open  unknown
34567/tcp open  unknown
MAC Address: 44:EF:BF:DB:C9:DB (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 167.62 seconds

Da dort auch login und passwort angegeben sind (passwort kann man ändern), werde ich da mal weiter spielen. Wahrscheinlich sperre ich dafür aber die Kamera vom Internet aus, das wird mir jetzt langsam doch zu heikel.
FHEM 6.1 auf RaspPi3 (Raspbian:  6.1.21-v8+; Perl: v5.32.1)
SIGNALduino (433 MHz) und HM-UART (868 MHz), Sonoff, Blitzwolf, Somfy RTS, CAME-Gartentor, Volkszähler, Keyence-Sensor, Homematic-Sensoren und -thermostat, Ferraris-Zähler für Wasseruhr, Openlink-Nachbau Viessmann

KölnSolar

#7
Ah, die kommen mir bekannt vor. Der erste für streams u. der 2. sicherlich zur Verwaltung. Vielleicht auch Webbrowser-Userinterface. Die halte ich eher f. unbedenklich, da sie nur im lokalen Netzwerk nutzbar sind. Was nicht heißt, dass sie nicht nach aussen Verbindungen öffnen, um Informationen zu senden.
RPi3/2 buster/stretch-SamsungAV_E/N-RFXTRX-IT-RSL-NC5462-Oregon-CUL433-GT-TMBBQ-01e-CUL868-FS20-EMGZ-1W(GPIO)-DS18B20-CO2-USBRS232-USBRS422-Betty_Boop-EchoDot-OBIS(Easymeter-Q3/EMH-KW8)-PCA301(S'duino)-Deebot(mqtt2)-zigbee2mqtt

andies

#8
OK, ich habe es. Die 8080-Seite konnte ich nicht aufrufen, bzw wurde auf index.asp verwiesen und dann erschien "kann URL nicht öffnen". Dafür bin ich beim rtsp weiter gekommen. Man holt sich einfach
rtsp://<IP Camera>:554/live/ch0
muss aber vorher ONVIF freigeben. Parallel dazu (die Freigabe kann nur erfolgen, wenn man mit dem Internet verbunden ist - das geschieht anscheinend via Cloud) habe ich dann sofort das Gerät im Netz gesperrt. Auf der App sehe ich tatsächlich nichts, das passt also. Aber intern kann ich den Stream abgreifen. Sehr gut. So werde ich das handhaben.

Für diejenigen, die das Kameramodell interessiert: Es ist eine "NEW 360° Camer Panoramic Wireless Bulb HD Smart Camera for Home Security" mit den Angaben
ZitatProduct name:Internet network HD video camera
Product model:EC75B-P12
Processor:T10L+SC1235
Platform:360eyes.club
Image sensor:1/3 Progressive Scan CMOS
Built in lens:1.44mm,360 degrees fisheye lens
View Angle:360 degrees
Manual video format:MP4(1280*960P,storage in mobile)
Video compression standard:H.264(Storge in TF card )
Audio compression standard:G.711(Storge in TF card )
Video frame rate:Maximum 25 frames
Unter 20 Euro, wird einfach in eine E27 hineingesteckt.

PS Die URL hatte ich hierher: https://www.use-ip.co.uk/forum/threads/url-for-generic-ipc365-ip-camera-to-be-used-with-ispy.4312/
FHEM 6.1 auf RaspPi3 (Raspbian:  6.1.21-v8+; Perl: v5.32.1)
SIGNALduino (433 MHz) und HM-UART (868 MHz), Sonoff, Blitzwolf, Somfy RTS, CAME-Gartentor, Volkszähler, Keyence-Sensor, Homematic-Sensoren und -thermostat, Ferraris-Zähler für Wasseruhr, Openlink-Nachbau Viessmann

KölnSolar

Wie hast Du es denn hinbekommen die WLAN-Konfiguration Deines produktiven Netzwerks der CAM mitzuteilen, ohne dass die Daten in China landen ? Das ist ja das wichtigste neben
Zitathabe ich dann sofort das Gerät im Netz gesperrt
.
RPi3/2 buster/stretch-SamsungAV_E/N-RFXTRX-IT-RSL-NC5462-Oregon-CUL433-GT-TMBBQ-01e-CUL868-FS20-EMGZ-1W(GPIO)-DS18B20-CO2-USBRS232-USBRS422-Betty_Boop-EchoDot-OBIS(Easymeter-Q3/EMH-KW8)-PCA301(S'duino)-Deebot(mqtt2)-zigbee2mqtt

andies

Ich lasse die Kamera weiter in dem Netz, in dem nur sie und nix anderes drin ist. Wenn die Chinesen vor Ort sind, könnten sie auf das Netzwerk über WLAN zugreifen. Ich gehe davon aus, dass sie das nicht tun werden. Über die Kamera kommen sie nicht hinein.
FHEM 6.1 auf RaspPi3 (Raspbian:  6.1.21-v8+; Perl: v5.32.1)
SIGNALduino (433 MHz) und HM-UART (868 MHz), Sonoff, Blitzwolf, Somfy RTS, CAME-Gartentor, Volkszähler, Keyence-Sensor, Homematic-Sensoren und -thermostat, Ferraris-Zähler für Wasseruhr, Openlink-Nachbau Viessmann

KölnSolar

ZitatÜber die Kamera kommen sie nicht hinein.
Wer weiß. Die ports bleiben doch offen, oder ?
Wie hast Du denn dieses "uninteressante" Netzwerk verbunden, damit Du über das "bedeutende" Netzwerk auf die CAM zugreifen kannst?(meine NW-skills hören bei AnzNetze > 1 auf  :-[)
RPi3/2 buster/stretch-SamsungAV_E/N-RFXTRX-IT-RSL-NC5462-Oregon-CUL433-GT-TMBBQ-01e-CUL868-FS20-EMGZ-1W(GPIO)-DS18B20-CO2-USBRS232-USBRS422-Betty_Boop-EchoDot-OBIS(Easymeter-Q3/EMH-KW8)-PCA301(S'duino)-Deebot(mqtt2)-zigbee2mqtt

andies

Das ist Port 554, der ist in der Tat offen. Ich habe als WLAN-Lösung Unifi und kann dort beliebig viele WLAN-SSIDs aufspannen (das WLAN der Fritzbox ist aus). Eine SSID kennzeichnet mein "richtiges" Netzwerk und das zweite für die Kamera ist so konstruiert, dass man von da aus nicht in die Geräte des richtigen Netzwerks kommt. Geregelt wird das, indem ich in unifi die nicht erreichbaren IPs eingebe. Das ist sehr einfach.
FHEM 6.1 auf RaspPi3 (Raspbian:  6.1.21-v8+; Perl: v5.32.1)
SIGNALduino (433 MHz) und HM-UART (868 MHz), Sonoff, Blitzwolf, Somfy RTS, CAME-Gartentor, Volkszähler, Keyence-Sensor, Homematic-Sensoren und -thermostat, Ferraris-Zähler für Wasseruhr, Openlink-Nachbau Viessmann