Como conectar a tu equipo Hikvision usando iVMS-4200 Lite y P2P (Hik-connect)

iVMS-4200 Lite es el software gratuito de Hikvision para conectarse a sus equipos desde ordenador. Sirve para conectar a todos los dispositivos actuales del fabricante Hikvision: grabadores DVR, NVRs, cámaras IP, etc. Puede descargarse de forma gratuita desde la web de Hikvision, o desde nuestra sección de recursos Hikvision.

Para configurar iVMS-4200 para conectarnos a nuestros dispositivos Hikvision mediante el servicio de P2P Hik-connect necesitaremos los siguientes datos:

  • Usuario (o email) y contraseña de la cuenta de Hik-connect que vayamos a usar.
  • Códigos de verificación de los dispositivos que vayamos a visualizar.
    En los primeros firmwares con soporte P2P este código era de 6 letras mayúsculas, y venía en la pegatina de la caja o del propio dispositivo. En los firmwares actuales el P2P viene desactivado por defecto, al activarlo se nos hace crear un código de verificación, y ha de ser por lo menos 8 carácteres, mezclando letras y números.

Con estos datos podemos ir al apartado de “Mantenimiento y gestión”.

Ahí le daremos a “Añadir”.

Aquí podemos añadir equipos por IP/dominio, mediante P2P, o importando un fichero CSV. Elegiremos P2P.

Seleccionamos la zona en la que queremos iniciar sesión y le damos a “Acceder”.

Conectamos con nuestro nombre de usuario o email, contraseña, y le damos a “Login”.

Esperamos un momento a que nos conecte a nuestra cuenta, y nos importe nuestros dispositivos.

Una vez hemos conectado, ya podemos ver nuestros equipos. En este paso podemos añadir más dispositivos por P2P, si no queremos añadir ningún otro equipo le damos a “Cancelar”.Si le damos al “+” a la izquierda de un dispositivo, se nos muestran todos los canales que tiene.

Podemos editar un canal por ejemplo para cambiar la calidad de imagen con que lo queremos visualizar, “Alta definición” (stream principal) o “Con fluidez” (stream secundario).

En el apartado de “Vista Principal” ya tenemos en el lado izquierdo nuestros dispositivos, y ya podremos abrir tanto equipos completos como canales individuales.

Si tenemos activada la encriptación en nuestro dispositivo, al abrir por primera vez un canal se nos pedirá el código de verificación del equipo.

Si queremos cerrar sesión de nuestra cuenta de P2P, lo hacemos desde el icono de una nube de arriba a la derecha.

Esta guía está basada en la versión v1.0.0.4 de iVMS-4200 Lite para Windows.

Lechange de Dahua pasa a llamarse imou

Menos de un año después de renombrar su aplicación de Easy4IP a Lechange, parece ser que no contentos con el cambio, Dahua ha decidido cambiar de nombre de nuevo y pasar a llamarase imou.

Las cuentas del sistema de P2P de Dahua siguen siendo válidas, y por ahora los cambios en la aplicación parece ser que son puramente cosméticos.

Vulnerabilidad en el acceso P2P en equipos del fabricante Xiongmai (XMEye)

Sec-consult ha hecho pública una vulnerabilidad en el acceso por P2P a los grabadores y cámaras IP del fabricante Xiongmai, un fabricante chino (OEM) poco conocido por su nombre, pero cuyos equipos se venden bajo muchas otras marcas, entre las que se encuentran KMoon, Floureon, Sannce, Wnk, Zmodo, Canavis o Dagro.

Es probable que no os suenen muchas, o directamente ninguna de estas marcas; pero podéis reconocer de una forma sencilla un equipo fabricado por Xiongmai por el hecho de que para acceder de forma remota a estos equipos se usa la aplicación de móvil XMEye. Una gran cantidad de equipos low cost vendidos en Amazon, Ebay, Aliexpress, y webs de este estilo son fabricados por Xiongmai.

Es posible incluso reconocer un dispositivo Xiongmai por otras apps, puesto que hay versiones renombradas de la misma aplicación, como por ejemplo JFEye, GoodEye o iCSee Pro.

Otra forma de saber si nuestro dispositivo está fabricado por Xiongmai es accediendo a la página de error del equipo, mediante la UTL http://IP del equipo/err.htm, ya que aunque el interfaz pueda estar personalizado, parece que en el mensaje de error si que sale el nombre del fabricante.

Continuar leyendo

Actualizadas las secciones de recursos Hikvision y Dahua

Hemos renovado completamente nuestras dos secciones de recursos Hikvision y recursos Dahua para ponerlas ambas al día, y mirar de hacer toda la información un poco más clara y accesible.

Con el tiempo los firmwares se van actualizando, las app de acceso a nuestros equipos se modernizan, y salen nuevas versiones del software que usamos. Es difícil estar siempre a la última, y una guía escrita hoy puede quedar desfasada con una simple actualización del fabricante. Por eso miramos de ir modernizando las guías que hacemos a lo largo de los años cuando los cambios que ha habido las puedan llegar a hacer incomprensibles, y la sección de recursos es una que debe irse renovando constantemente.

Seguiremos trabajando las próximas semanas para poner todas las guías al día, y hacer aquellas guías nuevas que puedan ser necesarias.

 

“Hola, te llamo porque estoy viendo tu restaurante en directo por Internet”

Interesante articulo en Xataka sobre la multitud de sistemas de videovigilancia que existen conectados a internet accesibles prácticamente de forma pública sin tener que hacer un excesivo esfuerzo.

No hablamos de equipos con firmware viejo que tenga problemas de seguridad, sino de sistemas que quien los ha instalado ni siquiera se ha molestado en cambiar la contraseña por defecto del equipo. No es nada nuevo, en este blog hemos tocado previamente la seguridad en los sistemas de CCTV y ya avisabamos de que un grabador no debería ser accesible desde internet mientras mantuviera las credenciales por defecto.

Afortunadamente en la actualidad la mayoría de equipos ya requieren de una activación previa y de la creación de una contraseña segura, por lo que los equipos con contraseñas como admin o 12345 si más no ha dejado de crecer.

 

Imagina por un momento que un día entras en un restaurante en el que has planeado una reunión secreta. Quizás con el jefe de recursos humanos de una empresa competencia de la tuya, o con alguien a quien tu pareja no haría ninguna gracia que contactases. Imagina que tratas de tomar precauciones para no ser descubierto. Imagina que sin saberlo estás saliendo en Internet, en una web que emite en directo lo que ocurre en el local en el que estás. De momento solo tienes que imaginarlo, pero perfectamente podría haberte ocurrido a ti.

Fuente: Xataka

Ajax actualiza sus centralitas a Hub OS v2.6 (Malevich)

Los que tengáis sistemas de alarma Ajax habréis visto estos últimos días que el firmware de vuestro equipo se ha actualizado de manera automática. Ajax lleva un tiempo desarrollando su nueva versión de Hub OS (de la cual ya disponían aquellos usuarios que estén en el programa beta) y ahora ya están actualizando todos los equipos a la última versión.

Continuar leyendo

Cargar más