Material e información sobre la cámara IP NewVision DC74 (Anyka AK3918 V200 - V380)
Proporciona dos streams de video en el puerto 554/TCP:
- Video SD (H.264 640x360 20 fps):
rtsp://X.X.X.X/live/ch00_0
- Video HD (H.264 1280x720 20 fps):
rtsp://X.X.X.X/live/ch00_1
Por ejemplo para ver el stream de video HD usando FFmpeg:
ffplay -rtsp_transport tcp rtsp://X.X.X.X/live/ch00_1
Reemplazar X.X.X.X
por la dirección IP de la cámara.
En caso de que no se pueda acceder al puerto RTSP, se puede habilitar mediante un patch y un archivo de configuración.
La cámara expone via gSOAP los servicios ONVIF en el puerto 8899.
Los servicios más interesantes son obtener el stream de video y mover la cámara (PTZ).
En blog.caller.xyz hay una lista de los métodos implementados.
Por ejemplo para mover (y detener) la camara se pueden usar estos dos comandos cURL:
curl http://X.X.X.X:8899/ \
-H 'Content-Type: application/soap+xml;charset=UTF-8;action="http://www.onvif.org/ver20/ptz/wsdl/ContinuousMove"' \
--data '<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope" xmlns:wsdl="http://www.onvif.org/ver20/ptz/wsdl" xmlns:sch="http://www.onvif.org/ver10/schema">
<soap:Header/>
<soap:Body>
<wsdl:ContinuousMove>
<wsdl:ProfileToken>blah</wsdl:ProfileToken>
<wsdl:Velocity>
<sch:PanTilt x="-0.1" y="0.1" space="0.3"/>
<sch:Zoom x="0" space="0"/>
</wsdl:Velocity>
</wsdl:ContinuousMove>
</soap:Body>
</soap:Envelope>'
curl http://X.X.X.X:8899/ \
-H 'Content-Type: application/soap+xml;charset=UTF-8;action="http://www.onvif.org/ver20/ptz/wsdl/Stop"' \
--data '<soap:Envelope xmlns:soap="http://www.w3.org/2003/05/soap-envelope" xmlns:wsdl="http://www.onvif.org/ver20/ptz/wsdl">
<soap:Header/>
<soap:Body>
<wsdl:Stop>
<wsdl:ProfileToken>whatevs</wsdl:ProfileToken>
<wsdl:PanTilt>1</wsdl:PanTilt>
<wsdl:Zoom>1</wsdl:Zoom>
</wsdl:Stop>
</soap:Body>
</soap:Envelope>'
Reemplazar X.X.X.X
por la dirección IP de la cámara.
-
https://ricardojlrufino.wordpress.com/2022/02/14/hack-ipcam-anyka-teardown-and-root-access/
-
Explora diferentes maneras de reemplazar el software de una cámara Anyka AK3918:
https://gitea.raspiweb.com/Gerge/Anyka_ak3918_hacking_journey
-
Presentación donde analizan la cámara V380, su firmware y como hackearla:
-
Agrega una interfaz web a las cámaras V380: