Ingram【网络摄像头漏洞扫描工具】
Ingram【网络摄像头漏洞扫描工具】
原创 白帽学子 白帽学子 2025-05-05 00:11
网络摄像头的安全检查可是个重要活儿。很多时候,我们得对大量的网络摄像头设备进行漏洞扫描,看看有没有安全隐患,不然一旦被黑客利用,那可就麻烦大了。
之前我在一次hvv行动中,就遇到要对一批网络摄像头进行漏洞排查的任务。要扫描的设备数量不少,涵盖了海康、大华、宇视、dlink 这些常见品牌。我就想着得找个高效的工具来完成这个任务,后来就发现了 Ingram 这个开源的网络安全工具。
Ingram 这工具挺不错的,它主要就是针对网络摄像头做漏洞扫描的。使用它得先在 Linux 或者 Mac 系统上操作,而且得安装 3.8 及以上版本的 Python,不过尽量别用 3.11,因为它对很多包的兼容性不太好。安装步骤也不算复杂,先克隆仓库,进入项目目录后创建并激活虚拟环境,再安装依赖就搞定了。
运行的时候,得先准备一个目标文件,像 targets.txt 这种,里面把要扫描的 IP 地址按要求写好,每行一个目标。有了目标文件后,就可以直接运行命令来扫描了。要是目标文件里指定了端口,就扫描指定端口,不然默认只扫描常见端口,也能自己指定要扫描的其他端口。默认并发数目是 300,还能根据机器配置和网速通过参数自己调整。
这工具还有个挺实用的功能,就是支持中断恢复。有时候扫描过程中可能会因为网络或者其他异常情况中断,通过重复执行上次的扫描命令就能接着扫描。
另外,为了提高扫描速度,还可以利用端口扫描器先获取活动主机,缩小 Ingram 的扫描范围。就拿 masscan 来说,先用它扫描特定端口存活的主机,把结果整理成 ip:port 的格式,再作为 Ingram 的输入。扫描完成后,结果会保存成不同的文件,其中 results.csv 里保存了完整的结果,包括 IP、端口、设备类型、用户名、密码、漏洞条目这些信息。
想要获取工具的小伙伴可以直接拉至文章末尾
我们来提取并讨论上述工具描述中涉及的网络安全关键技术点:
1、
防火墙技术:网络流量的智能守门员
:
– 防火墙作为网络安全的第一道防线,通过预定义规则过滤进出网络的流量,防止恶意攻击渗透。现代防火墙已从简单的包过滤演进到状态检测和应用层过滤,例如锐捷的RG-WALL系列防火墙内置威胁情报库,可实时阻断已知攻击。在企业场景中,隐蔽智能网关架构能隐藏关键设备,实现透明化访问控制,同时抵御中间人攻击。
2、
数据加密技术:信息传输的隐形斗篷
:
– 加密技术是保障数据机密性和完整性的核心。对称加密(如AES)适合大规模数据快速加密,而非对称加密(如RSA)则用于密钥交换和数字签名。哈希算法(如SHA-256)确保数据未被篡改,常用于身份验证和文件校验。在无线网络中,WPA3协议通过SAE算法替代旧版WEP/WPA2,解决了密码字典攻击和中间人攻击风险。
3、
身份认证技术:从密码到生物特征的多维验证
:
– 传统密码易被盗用,现代方案转向多因素认证(如动态验证码、硬件密钥)和生物识别(指纹/面部识别)。数字证书基于PKI体系,实现设备与用户身份的可信绑定,广泛应用于金融和政务系统。例如,智能卡技术结合物理介质与密码,提升支付和VPN接入的安全性。
4、
入侵检测与防御系统(IDS/IPS):网络攻击的实时狙击手
:
– IDS通过分析流量模式发现异常行为并报警,而IPS可主动拦截攻击。结合威胁情报和机器学习,IDS/IPS能识别APT攻击和零日漏洞,尤其在金融、医疗等敏感行业应用广泛。例如,结合Snort规则库和流量镜像,可精准识别SQL注入和DDoS流量。
5、
无线网络安全技术:从信号干扰到认证体系的立体防护
:
– 无线网络因信号广播特性易受窃听和中间人攻击,需多层防护:
物理层:合理部署AP位置,避免信号泄露至公共区域;
加密层:启用WPA3-Enterprise协议,结合802.1X认证实现动态密钥;
管理层:通过非法AP检测工具(如Wi-Fi Scanner)识别仿冒热点,结合Portal认证强制用户身份绑定。
下载链接
https://github.com/jorhelp/Ingram
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。
✦
✦