V380 Pro – Kamera-Spielereien

V380 Cam

Ich habe mir mal wieder eine der billigen chinesischen Kameras angeschaut. Diesmal ist es die V380 Pro, die unter verschiedenen Labels vertrieben wird und in unzähligen unterschiedlichen Kameramodellen steckt und soweit ich in Erfahrung bringen konnte von Fentac stammt. V380 ist also nur eine Bezeichnung für das „Herzstück“, das in ganz unterschiedlichen Gehäusen stecken kann. Die ganzen Hersteller bauen also nur die verschiedenen Gehäuse drum herum.
Hier also meine V380 Pro – Kamera-Spielereien, um den Port 554 für ONVIF zu öffnen, der bei mir nicht vorhanden war. Mal sehen, was sich sonst noch herausfinden lässt.

Die Kamera gibt es ab 18 € bei Banggood, Wish, Alibaba und anderen China-Ware-Versendern. Das Geschäftsmodell ist wohl der angebotene Cloud-Service für 2,99 $ pro Monat und pro Kamera mit 7 Tage Vorhaltezeit der Videos und weniger der Verkauf der Hardware. Das dürfte auch der Grund für den nicht vorhandenen Port 554 für RTSP sein. Das System funktioniert so, dass über den Port 8800 der Videostream an chinesische Server gesendet wird und man über eine App für iOS und Android dann die Kamera steuern kann, den Stream empfängt und bei der Alarmfunktion die Warnmeldungen aufs Smartphone bekommt.

Die App funktioniert unter Android soweit ganz gut und wenn man kein Problem damit hat, dass alles über Server in China läuft, dann hat man damit ein rudimentäres Surveillance-System. Ich möchte den Stream aber selbst mit einem Raspberry aufzeichnen bzw. mit der im Artikel -> Raspberry Pi 3 und IP-Kameras zur Videoüberwachung gezeigten Methode auswerten bzw. aufzeichnen.

Zuerst die Daten der verwendeten Kamera:
Softwareversion der App: V380E21 Version V3.2.3.0 vom 13.05.2019
Firmwareversion der Hardware: V380E21 Version V3.2.4.7

Diese Daten findet man in den Einstellungen der Android- oder iOS-App. Nun gibt es im Internet einen Patch, der nicht ganz einfach zu finden ist. Er hat bei meiner Kamera problemlos funktioniert und kann -> hier heruntergeladen werden.

Zum Patchen benötigt man eine SD-Karte, die z.B. mit GParted unter Ubuntu als FAT32 formatiert wurde. 16GB und 32 GB funktionieren definitiv, größere habe ich nicht getestet. Die Karte darf nur eine primäre Partition enthalten. Mit Windows formatiert dürfte nichts schief gehen. Auf diese leere Karte kopiert man den Inhalt des Archives ins root-Verzeichnis, so dass man auf der Karte nur das Verzeichnis updatepatch und die beiden Dateien local_update.conf und patch_reuse sieht. Und jetzt:

  • Kamera ausstecken und den Deckel mit dem Lautsprecher abschrauben
  • SD-Karte in den Schacht stecken
  • Kamera einstecken und warten, bis die ganz normale Meldung kommt, die irgendwas mit „connected“ ausgibt.
  • Über die App kann man die SD-Karte jetzt formatieren (Ganz unten in Einstellungen -> Videoaufnahme)

Jetzt meckert die App ziemlich schnell rum, dass die Firmware sofort aktualisiert werden soll. Das muss man zukünftig ignorieren, weil die Ports ansonsten wieder geschlossen sind.

Schaut man sich jetzt mit einem Portscanner wie z.B. zenmap unter Ubuntu nach einem Intense scan plus UDP die Ports an, so findet man:

PORT      STATE         SERVICE        VERSION
311/tcp   filtered      asip-webadmin
554/tcp   open          rtsp
|_rtsp-methods: OPTIONS, DESCRIBE, SETUP, TEARDOWN, PLAY, PAUSE
1068/tcp  filtered      instl_bootc
1174/tcp  filtered      fnet-remote-ui
1248/tcp  filtered      hermes
2001/tcp  filtered      dc
5001/tcp  filtered      commplex-link
5269/tcp  filtered      xmpp-server
5280/tcp  filtered      xmpp-bosh
5859/tcp  filtered      wherehoo
6106/tcp  filtered      isdninfo
8800/tcp  open          sunwebadmin?
8899/tcp  open          soap           gSOAP soap 2.8
| http-methods: 
|_  Supported Methods: HEAD OPTIONS
|_http-server-header: gSOAP/2.8
|_http-title: Site doesn't have a title (text/xml; charset=utf-8).
500/udp   open|filtered isakmp
1067/udp  open|filtered instl_boots
1457/udp  open|filtered valisys-lm
1524/udp  open|filtered ingreslock
3702/udp  open          ws-discovery?
16779/udp open|filtered unknown
20206/udp open|filtered unknown
21083/udp open|filtered unknown
21566/udp open|filtered unknown
28840/udp open|filtered unknown
40711/udp open|filtered unknown
49152/udp open|filtered unknown
49200/udp open|filtered unknown

Jetzt hat man den offenen Port 554 für die V380 Pro und kann sich nun mit den anderen offenen Ports beschäftigen. Dabei hilft die Seite – hier. Ein weiteres Problem ist, dass der RSTP-Stream ohne Benutzer und Passwort empfangen werden kann. Das merkt man z.B. im VLC über Datei -> Medium öffnen -> Netzwerk folgender Aufruf:

rtsp://<IP-Adresse>:554/live/ch00_0  (kleine Auflösung)
rtsp://<IP-Adresse>:554/live/ch00_1  (volle Auflösung)

Hier hilft zuverlässing nur die Einrichtung einer Reverse-Proxies, was -> hier gut beschrieben wurde. Alternativ kann man natürlich auch einen VPN ins Heimnetz aufbauen und damit das Probelm umgehen.

Für Apps wie z.B. ONVIFER verwendet man den Port 8899, wobei ONVIFER die Kamera im Netz nach dem patchen selbstständig finden sollte. Bleibt jetzt noch das Problem, wie man die chinesischen Server los wird. Dazu hatte ich schon mal grundsätzlich erklärt, wie man sich ein -> Subnetz für Zuhause stricken kann und in -> Videoüberwachung mit mehreren Webcams wie man die Kameras von extern erreicht.

Bleibt das Problem der vielen offenen Ports. Da hilft nur nach und nach die Ports in der Firewall zu blockieren.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Neuigkeiten auf Împuşcătura?

Klicken Sie -> hier und  Sie werden automatisch per E-Mail über neue Beiträge auf Împuşcătura informiert.

Natürlich ohne Werbung!