Программа hikka как пользоваться
Перейти к содержимому

Программа hikka как пользоваться

  • автор:

Взлом Камер Эксклюзивный Софт

Тема в разделе «Hackersoft», создана пользователем pasha2298, 21 май 2018 .

Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно.
Необходимо обновить браузер или попробовать использовать другой.

  • dahua brute pass
  • hikbrute
  • swc(dahua)v1.2
  • взлом камер

Страница 2 из 4
Страница 2 из 4

Поделиться этой страницей

О нас

Миссия проекта ibazh.com – создать такие отношения, которые будут базироваться по принципу win win. Вы можете писать интересные статьи за которые мы будем вознаграждать, любой желающий может продавать интересные ресурсы, модули, шаблоны, скрипты и получать от этого прибыль, надеемся создать условия где каждый будет в выигрыше. [email protected]

Статья

Dark King

Сначала разберёмся какие типы видов камер бывают:

IP камеры — это камеры к которым можно подключиться через интернет. (Работают с интернетом Локальные камеры — это камеры к которым невозможно подключиться через интернет. Они никак не будут задействованы в интернет. (Работают без интернета)

Теперь я вам покажу и расскажу как находить IP камеры.

Для начала нам понадобиться необходимый софт для брута, чека и просмотра.

Сперва нам нужно будет скачать архив. Там весь необходимый софт для работы. Если же вы не хотите скачивать мой архив со сборником программ, тогда в путь за поиском необходимых программ !

Внимание! Перед распаковкой отключите антивирус и добавьте KPortScan в исключения. Так как именно на него антивирус ругается. Вирусов нету ��

Распаковываем архив в любую папку. И нас встречают 3 программы.

Что они делают эти три программы ?

KPortScan — Брут IP камер

HIKKA — Чек IP камер

iVMS-4200 — Просмотр IP камер

Что такое брут и чек?

Брут (Brute) — Добыча чего-либо

Чек (Check) — Проверка чего-либо (в данном случае проверка с помощью логина и паролей)

Сперва нам нужно открыть сайт.

Вписываем туда город, который хотим взломать на камеры!

В моём случае например это будет российский город «Тверь»

Копируем IP-диапазоны, и открываем KPortScan и вставляем туда скопированные IP-диапазоны.

В списке выбираем «RUSSIAN FEDERATION»

Далее в «Port» пишем значение «8000«

И нажимаем кнопку «Start»

Внимание! Перед тем как нажимать кнопку «Start», сверьтесь со скрином как у меня, чтобы у вас потом не возникло ошибок!

Как сверили свои значения с моим скрином, чтобы они совпадали, смело нажимаем на кнопку старта!

Ну и теперь осталось дождаться окончания чека. При чеке интернет у вас будет нагружен довольно сильно. Так что приготовьтесь к этому испытанию)

После завершения и вас будет отображено количество найденных IP камер.

Закрываем KPortScan и открываем файл results.txt

Там будут найденные камеры. Копируем все найденные камеры из файла results.txt и открываем папку с программой под названием «HIKKA«

Открываем файл «hosts» и скидываем скопированные камеры туда. Сохраняем и запускаем файл «start.bat«

Теперь ждём когда будет зелёная строка, это будет означать что камера найдена!

Пример найденной камеры:

Как только HIKKA нашла камеру, идём устанавливать программу «iVMS-4200«

Кстати, чуть не забыл, когда HIKKA нашла камеру, в папке pics будут фотки самой камеры, а в названии данные об камере.

Как только установили программу «iVMS-4200«, открываем.

Если у вас английский язык, то нажимаем вверху «Help->Language->Русский

Далее открываем вкладку «Управление устройством» и нажимаем на кнопку «Добавить»

Вводим любой псевдоним.

Вводим адрес (пример: 91.238.24.219)

Вводим пользователя и пароль

Если вы запутались, то сверьтесь как у меня на скрине:

После ввода необходимых данных нажимаем на кнопку «Добавить»

После успешного импорта камеры, переходим во вкладку «Основной ракурс»

И видим что появилась новая папка с вашим псевдонимом камеры. Открываем папку, и нажимаем на камеру 2 раза левой кнопкой мыши, или же просто перетягиваем камеру чуть правее.

Дополнительно

Отключаем камеры видеонаблюдения полностью в любой Wi-Fi сети.

Весьма полезная информация для тех кто «шарит», и да работать это будет пока комп ижектирует трафик, связь восстановится, как только отключишь.

Что вам понадобится

Для начала вам понадобится Kali Linux или другой Linux дистрибутив, такой как Parrot Security или BlackArch, который может запускать Aireplay-ng. Вы можете запустить их с виртуальной машины, с помощью USB-флешки или с жесткого диска.

Затем вам понадобится Wi-Fi адаптер, поддерживающий инъекции пакетов, у которого есть режим мониторинга. Вам нужно будет сканировать область вокруг вас, чтобы найти устройство, которое можно отключить от сети, чтобы иметь возможность отправлять пакеты, притворяющиеся пакетами, отправленными с той точки доступа, к которой подключено это устройство.

Шаг 1. Обновите Kali

Прежде чем начать, убедитесь, что ваша система полностью обновлена. В Kali команда, с помощью которой можно это сделать, выглядит вот так:

apt update

Убедитесь, что у вас есть цель и права доступа к ней с помощью инструмента Aireplay-ng. Вы конечно можете сканировать любую сеть, какую захотите, с помощью Kismet, но Aireplay-ng непосредственно будет выполнять атаку типа DDoS

Шаг 2. Выберите оружие

Первым шагом в выборе беспроводных целей является проведение пассивной разведки в определенной Wi-Fi сети. Для этого можно использовать программу под названием Kismet, которая выполняет умный анализ Wi-Fi сигналов пассивно и незаметно. Преимущество этого способа заключается в том, что просто находясь рядом с вашей целью, вы можете отслеживать беспроводной трафик в этой области, а затем спарсить нужную информацию для того, чтобы найти интересное устройство.

Альтернативой Kismet является Arp-scan, который можно настроить несколькими способами для фильтрации информации об обнаруженных сетях. И хотя этот инструмент хорошо работает, иногда на выходе может потребоваться больше работы по расшифровке полученных данных. Сегодня в нашей статье мы будем использовать Kismet.

Шаг 3. Переключите Wi-Fi адаптер в режиме мониторинга

Чтобы начать сканирование сети при помощи любого инструмента, нам нужно включить наш беспроводной сетевой адаптер в режим мониторинга. Мы можем сделать это, набрав следующую команду, при условии, что wlan0 — это имя вашей беспроводной карты. Вы можете узнать имя вашей беспроводной карты, запустив команды ifconfig или ip a, которые выведут на экран доступные сетевые интерфейсы.

sudo airmon-ng start wlan0

После запуска этой команды вы можете снова запустить ifconfig или ip a, чтобы убедиться, что ваша карта находится в режиме мониторинга. Теперь ее название будет чем-то вроде wlan0mon.

Шаг 4. Натравите Kismet на сеть

После того, как вы включите режим мониторинга, мы можем запустить Kismet, набрав следующую команду:

kismet -c wlan0mon

В этой команде мы указываем, какой сетевой адаптер должен использовать Kismet, это делается через флаг -c (от слова client) Вы можете нажать Tab, затем Enter, чтобы закрыть окно консоли и показать главный экран.

Шаг 5. При помощи Kismet найдите беспроводные камеры безопасности

Теперь мы можем прокрутиться в списке по всем устройствам в сети и попытаться найти что-нибудь интересное. Если вы не можете этого сделать, то попробуйте включить дополнительные параметры в меню «Preferences», чтобы увидеть источник пакетов. Вы можете получить доступ к нему через меню «Kismet».

Как только Kismet заработает, вы сможете увидеть название производителя любых устройств, и по этому названию определить, что из перечисленных устройств может быть камерой безопасности. Здесь мы нашли устройство, которое, по словам Kismet, сделано компанией «Hangzhou». Вы можете увидеть, что его MAC-адрес — A4:14:37:XX:XX:XX.

Мы остановимся более подробно на том моменте, каким образом назначаются MAC-адреса. Поскольку первые шесть цифр и букв присваиваются определенной организации, то мы можем быстро найти название компании, которая делает такие устройства по номеру «A41437».

Взяв полное название компании (в этом случае Hangzhou Hikvision Digital Technology), и **** его в поиск Google, мы узнаем линейку ее продуктов. Повезло, эта компания как раз делает камеры беспроводного видеонаблюдения.

Теперь у нас есть три части нашей мозаики: имя и BSSID точки доступа Wi-Fi, на которой установлена камера, канал, в который транслирует свой сигнал сеть, и адреса BSSID самой камеры. Вы можете нажать Ctrl-C, чтобы закрыть Kismet.

Стоит отметить, что если камера начинает записывать или отправлять данные только когда видит движение, то и хакер не увидит трафик от нее до тех пор, пока камера не начнет передачу.

Можно предположить, что стриминговая камера, подключенная к DVR, перестанет функционировать, если ее отключить от сети. Имея в своем распоряжении всю эту информацию, можно использовать Aireplay-ng для разрыва соединения.

Шаг 6. Выполните атаку деаутентификации

Чтобы разорвать соединение с устройством, на которое мы нацелились, нам нужно закрепить беспроводную сеть на том канале, где мы видим идущий трафик. Можно сделать это, набрав следующую команду, предположив, что мы хотим заблокировать сетевой адаптер на 6-м канале:

airmon-ng start wlan0mon 6

Теперь, когда наша карта настроена на правильный канал, мы можем отправить команду, которая отключит обнаруженное нами устройство. Команда, которую мы будем использовать для этого, форматируется следующим образом:

aireplay-ng -0 0 -a -c

Вот разбивка ее составных частей:

-0 задает опцию атаки в 0, атаки деаутентификации, которая отправит устройству пакеты аутентификации, идущие как будто бы от точки доступа. Следующий 0 указывает на отправку непрерывного потока пакетов деаутентификации, но вы также можете выбрать фиксированное число.

-a установит BSSID точки доступа Wi-Fi сети, к которой подключено устройство.

-c установит BSSID устройства, которое мы хотим убрать из сети.

Итоговый вид нашей команды будет следующим:

aireplay-ng -0 0 -a ХХ:ХХ:ХХ:ХХ:ХХ:ХХ -c a4:14:37:ХХ:ХХ:ХХ wlan0mon

Как только эта команда будет запущена, она будет блокировать Wi-Fi соединение между двумя устройствами до тех пор, пока вы ее не прекратите, нажав комбинацию клавиш Ctrl-C.

Saved searches

Use saved searches to filter your results more quickly

Cancel Create saved search

You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session.

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Не собирается на Windows #1

nonliable opened this issue May 27, 2015 · 6 comments

Не собирается на Windows #1

nonliable opened this issue May 27, 2015 · 6 comments

Comments

nonliable commented May 27, 2015

Поставил MinGW, поставил Go. Не собирается ни через go run, ни через make windows. Пробовал на Маке, на Windows x86, на Windows x64. Разные ошибки, результат один. Самое большое, что получилось, — запустить go run. Тогда программа ругалась на отсутствие hcnetsdk.h. Скачал его, положил в папку. Результат — куча ошибок, отсутствие компиляции. Это у меня проблема или сама программа сырая? Я довольно-таки наугад пробовал, потому что не силён в этих языках и Линуксе. Не могли бы вы попробовать скомпилировать для Шиндошс у себя и выложить?

The text was updated successfully, but these errors were encountered:

gooddemon commented Jun 9, 2015

superhacker777 не могли бы Вы подсказать, как вообще собрать «это» вод виндой ? Мучаюсь, мчаюсь. толку 0 :/

superhacker777 commented Jun 9, 2015

как вообще собрать «это» вод виндой ?

Я не знаю. Мне не приходилось этого делать. Если кто-то сможет разобраться во всем этом, я буду рад узнать все шаги этого процесса в подробностях, чтобы добавить всё это в Readme.

gooddemon commented Jun 9, 2015

Спасибо за ответ !

ghost commented Jun 11, 2015

Все работает. Нужно использовать сборку msys2 (стандартную сборку mingw запустить не получилось).

Программа hikka как пользоваться

Простейший брутфорс для перебора по двум словарям, (logins, passwords) функционал рассчитан на опрос камер и определенных портов, по словарям, если логин и пароль подходит, то в папке pics появляется скрин с камеры.

Hikka самый простой и самый удобный брут в сфере камер, однако в нем есть минус, отсутствие автозамены прокси при блокировке камеры.

А как этим пользоваться можно найти тут

Пароль всегда: c7ay
Порядок вывода комментариев:

0

1 iyerukov • 17:39, 13.01.2021

спосибо огромное за прогу но уменя видается Ошибка сжатых папок
Системе не удалось открыть эту папку.
Доступ к сжатой папки «C: \ Users PC \ Desktop \ 1 hikka zip» запрещено.
если не трудно обьесните пожалуйста как отменить запрет

0

2 C7AY • 22:42, 28.02.2021

нужно открывать через winrar или 7zip, там стоит пароль и он не откроется стандартными средствами виндовс архиватором. Пароль указан над картинкой и ссылкой на скачивание.

0

3 policessas • 13:17, 26.03.2021

Пароль c7ay неверный.

0

4 C7AY • 07:14, 11.05.2021

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *