本文是逆向工程IP摄像头系列文章的第一部分。作者购买了一款新型IP摄像头,发现其工作原理与旧款不同,需要连接到外部服务器才能查看图像,这引发了作者对安全性的担忧。作者决定对这款摄像头进行逆向工程,希望能够改变其工作方式。在第一部分中,作者首先尝试获取摄像头信息,但没有找到制造商的任何信息。然后,作者使用nmap工具扫描摄像头开放的端口,发现554端口与RTSP流媒体协议相关。接着,作者使用Wireshark分析网络流量,发现摄像头连接了许多服务器,包括Google、阿里巴巴和Facebook,这引发了作者的担忧。作者还发现摄像头会连接到制造商服务器检查固件更新,并成功下载了固件文件。最后,作者确定了接收视频流的服务器地址和端口,并发现数据传输协议效率不高。