-
Firmware OIW RTL8186 com Botnet Distribuindo SPAM
A mais de três dias que tenho notado uma ação muito estranha das CPE 2415 ( OIW-2415CPEG ) da oiw.
Percebi que todas as CPE 2415 estavão se comunicando com um IP que esta localizado na china isso sem a maquina do cliente estar ligada.
Imagine vocês mais de 70 CPE´s se comunicando ao mesmo tempo com um unico IP..Locura....
Não pensei duas vezes, fui lá no firewall e bloquei o bendido IP que estava a utilizar o protocolo UDP sob a porta 1981.
Monitorando com a ajuda de um Sniffer percebi que a ação do botnet vai além de enviar SPAM.. A diretiva instalada na firmware fica a coletando em tempo real varias informações como sites acessados, palavras digitadas, e-mail´s e a enviar para este ip de forma oculta para o servidor de botnet depois ficar mandando SPAM etc..
IP:58.250.87.117
POrta:1981
Fazendo uma pesquisa mais aprofundada percebi que são varias as pessoas reclamando do mesmo no mundo..
Agora a extrategia pelo jeito mudou.
Já que não se pode infectar uma maquina com um Botnet, cavalo de troia, virus... Por causa que a maioria tem mecanismos de defesa como antivirus, firewall etc.
Vamos então infectar os modens e firmwares etc.
Minha segunda atitude foi informar a OIW sobre o ocorrido, agora estou esperando alguma atitude por parte deles.
Segundo a OIW .. Eles sabem do ocorrido mas esse ip não faz mal algum e não prejudica em nada a Rede...rsrsrs
Disseram tambem que a firmware foi programada na china. rsrsrs
Dai eu rastreando o IP e Pimba kkk descobri que o mesmo esta localizado na China...
Os chineses são espertos mesmo...
Vamos ver no que vai dar agora..
Conversando com um amigo engenheiro, ele me aconselhou a informar a policia federal mas acho desnecessario.
Espero que a OIW nos traga uma solução para este problema.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Bom dia, vc deve informar ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança. Para entrar em contato com o CERT.br envie um email para: <[email protected]>
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Gostaríamos de informar que estamos analisando sua solicitação e em breve estaremos retornando com uma resposta para este caso, porém gostaríamos de salientar que não se trata de um vírus.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
compra o wappro do fabiano que é feito aqui e nao tem disso não!
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Mas isto e um caso muito serio, firmware infectado enviando SPAN teria que informar os orgao competentes, para resolver antes que o estrago seja maior, imagina so quantos Ap pelo mundo rodando o firmware deles em um ataque em massa.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Pois é meu caro Demattos e colegas... Agora eu estou esperando uma posição da OIW para a correção do problema.
Eu estou tão preocupado quanto vocês e todos que tem esse modelo de CPE, desde de que notei isso na rede da empresa em que trabalho procurei informar a OIW sobre o assunto.
Aqui na empresa sempre estou observando os firewall. Não passa um "ai" nem um "ui" sem que tomemos conhecimento.
Muitos provedores devem estar com o mesmo problema e nem sabem do que se trata. trazendo lentidão para rede etc.
E quanto ao william dizer que não se tratar propriamente de um virus eu concordo com ele. Um virus é um virus.. Um cliente botnet são outros quinhentos..
Um cliente botnet fica a coletar informações e a enviar de forma criptografada para o server botnet que depois faz a classificação das informações, só isso ao meu ver já é uma grande invasão de privacidade tanto da empresa quanto dos clientes que possuem essa CPE.
Isso não é muito serio.. é seríssimo..
Pelo que estou notando estrategia dos camaradas pelo visto mudou quanto a disseminação de pragas. Pois a maioria dos computadores tem mecanismos de defesa como antivirus etc..E como não se pode passar um antivirus, spyware, adware etc no firmware..rsrs
Agora eles estão usando as firmwares como zumbis para ficar coletando informações e enviando para a Botnet que fica na china.
Para quem não sabe as firmwares para radios com chipset 8186 funciona com base no sistema linux.. portanto qualquer modificação no kernel do mesmo pode tornar uma bomba o firmware.
Botnet para quem não sabe: é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente diretivas de sistemas. O termo é geralmente associado com o uso de software malicioso.
Vale lembrar que varias botnets foram fechadas pelo mundo nesses ultimos anos.
Para corrigir o problema eu poderia retirar o firmware da OIW e colocar qualquer um de minha preferencia como AProuter etc..O problema é que até nisso os chineses pensaram. todo o lote de antenas que temos aqui esta bloqueado para qualquer outro firmware só aceitando o firmware da OIW.
Outro problema é que todas as 70 antenas estão instaladas já nos clientes portanto seria inviável a atualização das mesmas a não ser que seja o mesmo firmware com a correção, por que o mesmo tem a opção de preservar as configurações da CPE apos atualização!
Estou no aguardo da correção do erro.
A firmware que estou usando é ultima disponibilizada no site do fabricante 1.2.11
Como a firmware foi fabricada na china, nada impede de algum empregado espertinho e gênio de programação tenha feito tal proeza a fim de prejudicar a nossa estimada OIW.
Quero deixar bem claro que não abri este tópico com a intenção de prejudicar os negocios da OIW mas sim para todos ficarmos alertas com as firmware que temos atualmente em nossos radios e cpe.
Acredito que a OIW seja tão vitima quanto a empresa em que trabalho em ter adquirido essas CPE com firmware problematico. Pois as CPEs são fabricadas na china juntamente com a firmware segundo informações da propria OIW.
Quanto a Hardware custo, beneficio a CPE é otima.
Cabe agora a OIW solucionar esse problema da firmware da melhor forma possivel.
Vamos ficar no aguardo de uma nova versão atualizada da firmware com a correção desse problema das CPE no site do fabricante.
Qualquer novidade pelo que notei o fabricante se pronunciara aqui nesse tópico, por enquanto estou bloqueando todo e qualquer envio ou recebimento de informações no firewall para a china.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Rafael, detalhe melhor para nós como é feito a detecção deste tipo de tráfego.
Tenho muitas destas CPEs e queria ver se ocorre isso aqiui.
Carlos
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
Rafael, detalhe melhor para nós como é feito a detecção deste tipo de tráfego.
Tenho muitas destas CPEs e queria ver se ocorre isso aqiui.
Carlos
Estimado Carlos e colegas do under...
Para detectar a ação da botnet cliente em firmware voce precisa ligar a CPE ,rádio ou qualquer outro equipamento que funcione com sistema embarcado e deixar ele em modo ocioso sem navegação feita pelo cliente.
Qualquer comunicação da CPE ou rádio feita sem o conhecimento do usuario ou admisnistrador da rede com algum endereço remoto caracteriza a existência de uma botnet client.
Após isso vá na função TORCH no mikrotik e adicione IP da CPE e clike em START. Fique de olho bem atento na tela, pois a requisição para o endereço ip remoto dura apenas 0,5 segundos com uma rajada de varios pacotes. Essas rajadas acontecem de 10 em 10 segundos no meu caso mas pode variar de acordo com as diretivas adicionadas no sistema de kernel.
Também é possível a instalação de um sniffer com capacidade de filtro por IP, apos a instalação do sniffer adicione um IP da rede que esteja com a CPE ociosa "sem uso pelo cliente".
Outra coisa interessante é você ir nas Queue do MK, vá em reset counter para zerar o contador de trafego e depois notei que todas as cpe se comunicavam ao mesmo tempo gerando os mesmos pacotes com a mesma quantidade de bytes.
Qualquer dúvida estamos ai..
A partir de agora estamos em alerta maximo.
Jamais pensei que os caras fossem fazer sacanagem até em firmware.
Nós que somos técnicos e administradores de rede precisamos ficar atentos a isso, afim de manter sempre em perfeito estado o funcionamento da rede e qualidade dos serviços prestados.
Aguardo uma posição da OIW e uma solução.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Eu até hoje não entendi porque o pessoal (fabricantes, usuários) não apoia os firmwares abertos como o OpenWRT. Algo feito e mantido na comunidade dificilmente teria uma sacanagem destas.
Citação:
Postado originalmente por
rafaelhol
Para detectar a ação da botnet cliente em firmware voce precisa ligar a CPE ou rádio e deixar ele em modo ocioso sem navegação feita pelo cliente. Após isso vá na função TORCH no mikrotik e adicione IP da CPE e clike em START após isso fique de olho bem atento na tela, pois a requisição para o endereço ip remoto dura apenas 0,5 segundos com uma rajada de varios pacotes. Essas rajadas acontecem de 10 em 10 segundos.
Outra coisa interessante é você ir nas Queue do MK, vá em reset counter para zerar o contador de trafego e depois note que todas as cpe se comunicava ao mesmo tempo gerando os mesmos pacotes com a mesma quantidade de bytes.
Qualquer dúvida estamos ai..
A partir de agora estamos em alerta maximo.
Jamais pensei que os caras fossem fazer sacanagem até em firmware.
Nós que somos técnicos e administradores de rede precisamos ficar atentos a isso, afim de manter sempre em perfeito estado o funcionamento da rede e qualidade dos serviços prestados.
Aguardo uma posição da OIW e uma solução.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
sergio
Eu até hoje não entendi porque o pessoal (fabricantes, usuários) não apoia os firmwares abertos como o
OpenWRT. Algo feito e mantido na comunidade dificilmente teria uma sacanagem destas.
Sinceramente estimado Sérgio.. Acredito que seja falta de conhecimento de programação da maioria mesmo. Pois vontade todos temos..
O único que teve coragem de fazer um firmware livre realmente foi o pessoal da krazer que nesse momento merece nossos parabéns pela iniciativa.
Se alguém souber me diga ao menos um código fonte ou SDK aberto que realmente funcione ao se modificar e compilar. Eu só conheço um que é o da UBNT mas que só é compatível com a linha de fabricação própria deles.
Aqui no under-linux já vi varias iniciativas de firmware free mas nada vingou.. ou se vingou ninguém sabe.
Quanto a firmware da CPE oiw é muito bom quesito funções, só falta algumas coisas como localização de Bssid mostrando redes ocultas como o aprouter 7.1 e 7.3 faz.
Outra função que falta é o SSH.
E uma função no firewall que permite só o ip cadastrado navegar na internet como no aprouter 7.3. Pedi para o pessoal da oiw fazer essas melhorias mas nada fizeram até agora..Agora com esse outro problema veremos se eles darão o devido suporte ao qual prometem ao firmware nativo do equipamento.sendo que as mesmas cpe são bloqueadas para qualquer outra firmware que não seja a própria nativa do equipamento.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Os usuários, quando me referi, era apenas o uso mesmo, ou seja, instalar onde fosse possível, relatar bugs à comunidade, sugerir mudanças, essas coisas.
Agora os fabricantes, são froid, deveriam apoiar projetos livres.
Esse firmware, utilizado nas CPEs que mencionou, não é baseado em Linux? Se sim, são obrigados a disponibilizar os fontes. Desta forma ficaria fácil recompilar e usá-lo em nenhuma sacanagem. Se não disponibilizarem e for realmente baseado em código sob GPL, GPL Violations neles. :D
Citação:
Postado originalmente por
rafaelhol
Sinceramente estimado Sérgio.. Acredito que seja falta de conhecimento de programação da maioria mesmo. Pois vontade todos temos..
O único que teve coragem de fazer um firmware livre realmente foi o pessoal da krazer que nesse momento merece nossos parabéns pela iniciativa.
Se alguém souber me diga ao menos um código fonte ou SDK aberto que realmente funcione ao se modificar e compilar. Eu só conheço um que é o da UBNT mas que só é compatível com a linha de fabricação própria deles.
Aqui no under-linux já vi varias iniciativas de firmware free mas nada vingou.. ou se vingou ninguém sabe.
Quanto a firmware da CPE oiw é muito bom quesito funções, só falta algumas coisas como localização de Bssid mostrando redes ocultas como o aprouter 7.1 e 7.3 faz.
Outra função que falta é o SSH.
E uma função no firewall que permite só o ip cadastrado navegar na internet como no aprouter 7.3. Pedi para o pessoal da oiw fazer essas melhorias mas nada fizeram até agora..Agora com esse outro problema veremos se eles darão o devido suporte ao qual prometem ao firmware nativo do equipamento.sendo que as mesmas cpe são bloqueadas para qualquer outra firmware que não seja a própria nativa do equipamento.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Muito preocupante esse assunto!!
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
fui betatester no fabiano até o wappro 4.1 muita coisa foi colocada la aos meus pedidos pq nao experimenta este firmware?
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Problema muito sério, acho que cabe sim a comunicação a policia federal. Coisa boa não é, isso com certeza.
Quanto a troca do firmware, nem via TFTP consegue enviar outro firmware pra ela?
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
Pirigoso
fui betatester no fabiano até o wappro 4.1 muita coisa foi colocada la aos meus pedidos pq nao experimenta este firmware?
Seria interessante a utilização de outra firmware com certeza. Mas como eu tinha dito anteriormente as cpe da oiw vieram bloqueadas para utilização de firmware de terceiros. Segundo o William foi um lote que veio com problemas da china...Muito estranho isso.. mas foi o que o pessoal da oiw me passou. Não se pode utilizar outra firmware a nao ser a propria da OIW fornecida pelo chineses e disponível atualmente sob versão 1.2.1.1 no Site. Talvez seja uma forma que os chineses encontraram de forçar ficarmos com o firmware com o botnet client deles.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
netosdr
Problema muito sério, acho que cabe sim a comunicação a policia federal. Coisa boa não é, isso com certeza.
Quanto a troca do firmware, nem via TFTP consegue enviar outro firmware pra ela?
Nem pelo web browse e nem via TFTP consegui fazer funcionar outra firmware.
O problema pelo que vi deve estar na compilação do kernel dessa firmware, com um código diretiva que faz acontecer esse tipo de comunicação indevida. Parece ser um sistema que fica a escutar a internet a espera de um comando que dispara o envio de informações para um server que pelo rastreio de ip fica na china.
Talvez estejamos a fazer uma descoberta tão grande que mal ainda sabemos as dimensões do feito para o controle de pragas virtuais pela internet. Pois o foco até hoje foi o controle nos computadores e não nos equipamentos de sistema embarcado como o linux, aonde se é difícil a descoberta e remoção.
Pois hoje em dia tudo é fabricado na china. Estamos ficando a desejar em tudo e estamos nos tornando dependentes de um pais que não se pode confiar. Estamos alimentando um dragão. Espero que quando esse dragão acordar não seja tarde de mais para todos rever certas coisas.
Agora que não seja coisa boa eu tenho certeza que não é meu estimado Netosdr..Pois qualquer requisição ou transmissão de dados que não seja efetuada pela maquina do cliente constitui comunicação indevida e uma violação de privacidade, no caso aqui a requisição esta partindo da própria firmware de forma automática e constante em intervalos de tempo variável. Nenhuma CPE, Rádio ou modem ou qualquer outro equipamento, dispositivo poderia fazer isso em hipótese alguma ainda mais com um endereço estrangeiro. Isso serve de exemplo para ficarmos mais atentos quanto ao que estamos a instalar em nossos clientes é preciso mais cautela e mais cuidado e monitoramento constante das comunicações na rede.
Sabe qual é o meu medo e o da empresa em que trabalho? a de sermos chamados atenção mais tarde por causa da propagação de informações violando a privacidade de nossos clientes.
Mas se isso acontecer alguém tera que se responsabilizar e responder por isso.
Minha parte como administrador de rede eu já fiz, informei primeiramente a direção da empresa ao qual trabalho e tambem o fabricante que sempre me atendeu muito bem pelo telefone pelo suporte.
Até gostaria de aproveitar a oportunidade e pedir desculpas ao vilmar e o william da oiw pelas inúmeras ligações com que venho realizando, enchendo a paciência deles cobrando uma solução para o problema..mas segundo informações em breve estará disponível uma solução desse problema.
Só espero que dessa vez eles disponibilizem o código fonte do firmware para todos terem acesso e saber o que estão instalando em seus rádios, ja que o firmware é baseado em sistema linux GNU RTL8186. Só assim teremos transparência e mais segurança em nossas redes.
Para quem quiser ler mais afim de se iterar sobre botnet existe na internet um grande volume de informações eis aqui um bom conteúdo do que ainda poderá acontecer no futuro ou já esta acontecendo.
Link: Botnet entenda o que é e como funciona!
se o conteudo lhe foi de proveito não se esqueça de agradecer...
-
3 Anexo(s)
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Rafael, fiz o teste com um cliente com OIW. Me certifiquei que ele não estava navegando.
VEja as telas. Sempre vai para o mesmo IP.
Seria isso que voce detectou?
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
Rafael, fiz o teste com um cliente com OIW. Me certifiquei que ele não estava navegando.
Veja as telas. Sempre vai para o mesmo IP.
Seria isso que voce detectou?
Exatamente isso meu caro Moderador 1929, você acertou na mosca..
A segunda e terceira screen demonstra claramente a requisição para o DNS e logo após o retorno da resolução do endereço de destino IP e porta de comunicação do Server Botnet que de acordo com rastreio IP fica na china.
As vezes ela transmite dados mas na maioria da vezes ela fica como se estivesse escutando alguma informação do servidor remoto, pedindo alguma instrução ao endereço remoto...como a espera de algum comando.. Muito estranho..
Conversando com um amigo engenheiro ele me disse que ..
Pelos sintomas tudo leva a acreditar que seja um cliente botnet mesmo instalado no kernel da firmware. Ele mesmo já pegou casos semelhantes em modens com sistema embarcado fabricados na china..
Aqui na minha rede eu tenho 70 Antenas da oiw fazendo isso em intervalos variaveis de 10 em 10 segundos... isso mesmo com os clientes navegando ou não ela continua fazendo a mesma coisa e acaba passando despercebido em alguns momentos.
Mas pela parte da noite é bem clara a ação, pois a maioria dos usuários deixam as cpe ligadas e os computadores desligados..foi ai que notei e confirmei a irregularidade... Fiquei me perguntando como poderia um computador desligado requisitar para o DNS um endereço de IP da china.. Foi ai que lembrei que as firmware é em linux. E se é linux não deixam de ser como computador... e não deu outra Bingo era mesmo a CPE que estava requisitando e tomando processamento do coitado do processador RTL8186. Por si próprio o chipset já é ruim e ainda os chineses fazendo ele de escravo com código malicioso piorou..
Agora imaginas quantos aparelhos estão operando nesse momento com esse codigo client botnet???. Conseguiu ter uma noção!
Talvez medidas precisão ser adotadas para bloquear urgentemente esse endereço de ip.
Uma dica seria bloquear...
Se a maioria não tem certeza. mesmo assim adicione a regra em seus firewall dando um drop no IP: 58.250.87.177 se haver contagem na regra pode ter certeza que algo de estranho tambem esta acontecendo em sua rede.
Aqui na rede da empresa em que trabalho dei um drop em toda rede 58.250.87.0/24 e até agora já foi mais de 90 Mbytes de informações bloqueadas. Acha pouco..? Isso para quem conhece bem um firewall como o do mikrotik sabe que é muito...
E pelo visto me parece que não são só as CPE da OIW que estão com esse problema..Os router "rádios" que usa essa mesma firmware tambem.
Vi relatos no google que as cpe da globaltronic 5821AI tambem estava tendo essa mesma anormalidade, pelo visto a coisa esta ficando mais seria do que imaginava mesmo. Aconselho a todos por precaução fazer uma varredura total em busca de mais informações que possa nos ajudar a proteger melhor nossas redes.
Tudo tem seu preço.. E comprar da china já esta se tornando caro demais se for dessa forma...
Só espero que a industria nacional acorde antes que seja tarde demais..Se não ficaremos dependentes das mãos alheias.
Gostaria de contar com o apoio de todos os presados do under para descobrir mais a respeito sobre as informações trafegadas sob esse endereço de ip. Precisamos fazer um monitoramento em cima desse endereço, reunir o maior numero de informações possivel.
Tudo que consegui foi algumas informações com a ajuda de sniffer mas a que me parece esta criptografada, é preciso descobrir o algoritmo chave mas não tenho muito conhecimento aprofundado nessa areá, sei somente o básico se tratando de criptografia.
O codigo malicioso pode estar a monitorar tudo que é trafegado através da Nat ou Bridge do sistema da CPE, coletando informações como e-mail, senhas, numero de cartões de credito etc se tratando de um client botnet tudo é possivel. E como a maioria sabe botnet não são facilmente detectáveis por antivirus.. ainda mais quando se esta instalada no kernel de um firmware embarcado numa placa separada do PC fora do sistema de proteção anti-virus que fica dentro de uma memoria flash a 10 metros de altura.
IP: 58.250.87.117
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Caro Rafael, acredito que seja a hora de reportar o acontecido no CGI.br, pois isto é muito sério.
Sem querer ser conspiracionista, mas isso poderia ser enquadrado como espionagem. Primeira coisa, se for uma botnet, provavelmente toda a comunicação provavelmente é encriptada, e se estão monitorando requisições do cliente, terão acesso a tudo que o mesmo faz através de sua conexão.
Se pude fazer um Packet Sniffer e me enviar o arquivo eu posso tentar encontrar mais algum "dado interessante" destas conexões.
-
re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Realmente Rafael, não é só com OIW. Outras procedencias também fazem isso. Não pesquisei mas na próxima madrugada vou fazer isso.
Eu algum tempo atrás levantei a questão no forum de porque alguns clientes simplesmente não caia a conexão, já que o idle time out estava configurado para 10minutos.
Tem vários clientes que desligam o PC sem desligar o rádio. E entre estes tem aqueles que amanhecem conectados sem terem utilizado a internet.
Na época alguém me disse que isso era normal. Mas como seria normal se para uns derruba nos 10minutos e para outros não?
Cheguei a desativar o acesso a servidor NTP para que não ficasse atualizando o horário, mas continuam sem derrubar a conexão.
Daí parei de me preocupar com isso.
Agora vejo uma explicação plausível.
Editando: neste cliente do print , já teve Bullet e Nano2. Agora OIW e sempre foi assim, ele nunca cai a conexão nos 10minutos.
Então é de pensar se os Ubiquiti também não fazer isso.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
A grande verdade estimados colegas é que acabamos de fazer a maior descoberta dos últimos tempos no quesito sistema embarcado em linux e estamos fechando 2011 com chave de ouro..
Encontrei um artigo que deve ser lido por todos, O artigo fala sobre uma vulnerabilidade descoberta pelos tchecos em 2010 dos sistemas linux/MIPS apelidada de Chuck Norris..
Agora fiquemos esperando o pronunciamento da OIW referente a isso. No minimo eles devem lançar o quanto antes uma atualização para correção do problema.
Link: Vunerabilidade do sistema Linux/MIPS
Créditos a Imaster e PCworld
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Prezados Senhores,
Gostaríamos de esclarecer que as conclusões acima descritas pelo usuário “rafaelhol”, embora demonstre preocupação em alertar os usuários, não devem ser consideradas, pois não são motivo de preocupação alguma pelos usuários de nossos produtos.
O serviço em questão, que opera dentro do firmware informado, serve apenas para fins comerciais do fabricante da placa, para estatísticas de ativação de seus produtos (comum em telefones celulares e outros aparelhos por exemplo) e em nada prejudica ou coleta dados secretos do usuário ou do computador.
O script em questão coleta apenas as seguintes informações do ROTEADOR:
eval `$GETMIB WAN_DHCP` = TIPO DE CONEXÃO WAN
eval `$GETMIB OP_MODE` = MODO DE OPERAÇÃO
eval `$GETMIB WISP_WAN_ID` = ID DA PORTA WLAN
eval `$GETMIB HW_NIC1_ADDR` = MAC ADDRESS
eval `$GETMIB DEVICE_NAME` = MODELO “RTL-8186”
Mesmo tratando-se de uma simples informação comercial de ativação, a OIW não concorda e já solicitou a correção do firmware, retirando esse serviço.
A nova versão do firmware, que já está sendo testada e revisada, será disponibilizada em alguns dias em nosso site e comunicaremos aqui, neste tópico.
Informamos que sempre que houver qualquer dúvida, reclamação ou solicitações de melhorias em produtos, que nos contatem através do site .:: OIW Telecom Solutions ::. L que teremos o maior prazer em atender e solucionar o problema o mais breve possível.
Atenciosamente,
Equipe OIW
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
oiwsuporte
Prezados Senhores,
Gostaríamos de esclarecer que as conclusões acima descritas pelo usuário “rafaelhol”, embora demonstre preocupação em alertar os usuários, não devem ser consideradas, pois não são motivo de preocupação alguma pelos usuários de nossos produtos.
O serviço em questão, que opera dentro do firmware informado, serve apenas para fins comerciais do fabricante da placa, para estatísticas de ativação de seus produtos (comum em telefones celulares e outros aparelhos por exemplo) e em nada prejudica ou coleta dados secretos do usuário ou do computador.
O script em questão coleta apenas as seguintes informações do ROTEADOR:
eval `$GETMIB WAN_DHCP` = TIPO DE CONEXÃO WAN
eval `$GETMIB OP_MODE` = MODO DE OPERAÇÃO
eval `$GETMIB WISP_WAN_ID` = ID DA PORTA WLAN
eval `$GETMIB HW_NIC1_ADDR` = MAC ADDRESS
eval `$GETMIB DEVICE_NAME` = MODELO “RTL-8186”
Mesmo tratando-se de uma simples informação comercial de ativação, a OIW não concorda e já solicitou a correção do firmware, retirando esse serviço.
A nova versão do firmware, que já está sendo testada e revisada, será disponibilizada em alguns dias em nosso site e comunicaremos aqui, neste tópico.
Informamos que sempre que houver qualquer dúvida, reclamação ou solicitações de melhorias em produtos, que nos contatem através do site .:: OIW Telecom Solutions ::. L que teremos o maior prazer em atender e solucionar o problema o mais breve possível.
Atenciosamente,
Equipe OIW
Não querendo criticar a resposta do fabricante. E já dando os parabens a mesma pela agilidade...Mas se a cpe fica a enviar informações seja elas qual forem se trata sim de uma botnet client e isso é uma grave violação de privacidade mesmo que sendo ao fabricante na china. Estamos pagando o preço para termos a privacidade que merecemos. mas é muito estranho uma antena ficar ativando um sistema diversas vezes por minuto. O problema precisa ser melhor esclarecido ao meu ver. Mas o que importa é que vai sair a correção.. Após o lançamento oficial da correção da firmware no site da OIW peço ao moderadores que encerrem o tópico.. Enquanto isso não acontece gostaria da opinião de todos referente a esse assunto. Todas e qualquer informação que venha a agregar sera bem vinda..
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Me digam uma coisa, nao seria possivel tentar forjar um botnet, e deixar ele ligado diretamente ao Radio OIW para saber que tipos de informacoes e como essas informacoes estao chegando para o botnet?
Quero dizer, criar um botnet semelhante a este utilizado na china, colocar nele o mesmo ip e deixar ele diretamente ligado no radio OIW (fora da rede, só entre os 2).
Nao sei muito sobre esse assunto, por isso faço essa pergunta.
Abracos!
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Olá amigos,
Concordo com o rafaelhol, se é para apenas estatísticas de ativação do produto para saber o MAC e o mode de operação, que fosse enviada apenas uma vez as informações e não de 10 em 10 segundos.
Nessa correção do Firmware, eles teriam que tb desbloquear o ap para poder subir outro firmware, pois realmente é impossível trocar, compramos o produto não podemos ficar amarrados com eles.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
oiwsuporte
Prezados Senhores,
Gostaríamos de esclarecer que as conclusões acima descritas pelo usuário “rafaelhol”, embora demonstre preocupação em alertar os usuários, não devem ser consideradas, pois não são motivo de preocupação alguma pelos usuários de nossos produtos.
O serviço em questão, que opera dentro do firmware informado, serve apenas para fins comerciais do fabricante da placa, para estatísticas de ativação de seus produtos (comum em telefones celulares e outros aparelhos por exemplo) e em nada prejudica ou coleta dados secretos do usuário ou do computador.
O script em questão coleta apenas as seguintes informações do ROTEADOR:
eval `$GETMIB WAN_DHCP` = TIPO DE CONEXÃO WAN
eval `$GETMIB OP_MODE` = MODO DE OPERAÇÃO
eval `$GETMIB WISP_WAN_ID` = ID DA PORTA WLAN
eval `$GETMIB HW_NIC1_ADDR` = MAC ADDRESS
eval `$GETMIB DEVICE_NAME` = MODELO “RTL-8186”
Mesmo tratando-se de uma simples informação comercial de ativação, a OIW não concorda e já solicitou a correção do firmware, retirando esse serviço.
A nova versão do firmware, que já está sendo testada e revisada, será disponibilizada em alguns dias em nosso site e comunicaremos aqui, neste tópico.
Informamos que sempre que houver qualquer dúvida, reclamação ou solicitações de melhorias em produtos, que nos contatem através do site .:: OIW Telecom Solutions ::. L que teremos o maior prazer em atender e solucionar o problema o mais breve possível.
Atenciosamente,
Equipe OIW
Forneçam o código fonte pra que tenhamos certeza de vossas afirmações, eu mesmo tenho 10 unidades ainda dentro das caixas as quais darei outro fim caso em breve não seja resolvido o problema relacionado a comunicação não autorizada.
Sugiro que até que a situação desses equipamentos seja estudada em detalhe, hoje aconteceu com a OIW um fabricante responsável e comprometido com seus clientes, amanhã quem sabe com outros, situação essa que devemos policiar e não apenas acreditar que um bloqueio via firewall resolve.
Além da questão de um possível comprometimento das informações que trafegam pelo equipamento temos também o consumo de link e processamento.
Seria interessante o firmware distribuido com seu código fonte e retirada do bloqueio que não permite utilizar outros firmwares afinal se paguei pelo hardware e quiser padronizar com o firmware de minha preferência devo ter esse direito, vou questionar isso a quem tem maior conhecimento no assunto pois comprei acreditando que poderia estar trocando o firmware original, fato que não ocorreu ainda porque não iniciamos a instalação destes equipamentos.
Ficam as questões:
O fabricante sabia desse código ?
Permitiu a inclusão no firmware ?
O que nós clientes e usuários ganhamos com isso ? E o que o fabricante ganha com isso ?
Quando será disponibilizada a nova firmware ?
Será possível atualizar com outros firmwares compatíveis com este chipset ? Espero que sim !!
Meus cumprimentos a OIW pela pronta resposta, mas nós esperamos mais que isso das marcas que compramos porque confiamos.
Abraço a todos.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
m4d3
Forneçam o código fonte pra que tenhamos certeza de vossas afirmações, eu mesmo tenho 10 unidades ainda dentro das caixas as quais darei outro fim caso em breve não seja resolvido o problema relacionado a comunicação não autorizada.
Sugiro que até que a situação desses equipamentos seja estudada em detalhe, hoje aconteceu com a OIW um fabricante responsável e comprometido com seus clientes, amanhã quem sabe com outros, situação essa que devemos policiar e não apenas acreditar que um bloqueio via firewall resolve.
Além da questão de um possível comprometimento das informações que trafegam pelo equipamento temos também o consumo de link e processamento.
Seria interessante o firmware distribuido com seu código fonte e retirada do bloqueio que não permite utilizar outros firmwares afinal se paguei pelo hardware e quiser padronizar com o firmware de minha preferência devo ter esse direito, vou questionar isso a quem tem maior conhecimento no assunto pois comprei acreditando que poderia estar trocando o firmware original, fato que não ocorreu ainda porque não iniciamos a instalação destes equipamentos.
Ficam as questões:
O fabricante sabia desse código ?
Permitiu a inclusão no firmware ?
O que nós clientes e usuários ganhamos com isso ? E o que o fabricante ganha com isso ?
Quando será disponibilizada a nova firmware ?
Será possível atualizar com outros firmwares compatíveis com este chipset ? Espero que sim !!
Meus cumprimentos a OIW pela pronta resposta, mas nós esperamos mais que isso das marcas que compramos porque confiamos.
Abraço a todos.
Bom dia caros amigos do Under..
Quando estava a comprar esses equipamentos pelo reconhecimento da qualidade dos produtos OIW não fui informado sobre esse tipo de violação de privacidade pelo revendedor. Pois bem sabemos que todo e qualquer tipo de informação referente a nosso sistema ainda mais quanto ao MAC ou IP é importante para se evitar problemas em nossas redes. Se tivesse sido informado sobre isso pelo fornecedor com certeza não teria adquirido os equipamentos.. Quanto ao envio de informações não autorizadas para o fabricante isso caracteriza espionagem da mesma dos seus equipamentos e isso é crime mesmo sendo com seus próprios equipamentos. Mas volto a dizer que essas CPe são de ótima qualidade de hardware, falta dar uma melhorada na dissipação de calor por parte do chipset que em dias de muito calor esquenta demais diminuindo a performance do mesmo..Das 70 antenas que comprei 7 voltaram para o fornecedor por que se quer ligaram, vieram com defeito de fabrica. Outro problema que notei foi referente as fontes. No lote que compramos todas vieram com defeito, só funciona bem se ligada em 220v, ao ser ligada em 110v o equipamento ficava em reboot constante. A oiw sabe disso tudo e já informou-me que foi um lote que veio problemático fora isso.. Só ficou a desejar agora com essa grave falha de segurança. Pois a empresa aonde trabalho não admite nenhum e qualquer envio de informação a não ser aquela requisitada pelo cliente por questão de segurança e integridade dos nossos sistemas. Pelos dados passado pelo Sr. William no post anterior prova que o transcorrido viola a privacidade não só cliente como tambem da empresa provedora de Acesso, pela propagação não autorizada de seus dados só pelo fato de ser informado o MAC e o tipo de conexão e também os endereçamento da WAN.
Agora só nos resta esperar a atualização com a correção da falha e tambem as melhorias que precisão ser feitas no software do firmware pois o mesmo deixa a muito desejar comparado a outros firmware.
Precisava que no minimo o mesmo localiza-se redes ocultas com o Bssid e sinal do Rssi em porcentagem e também em dBm.
Outra cousa importante é a adição do SSH e melhoramento do controle de Banda por interface e por IP individual.
Precisaria ser também adicionado uma função igual a da Aprouter que só deixa o ip cadastrado a navegar bloqueando todos os outros ip gerados automaticamente pelo DHCP do router, essa é ao meu ver uma das melhores funções do aprouter e uma das principais causas de optarmos pela instalação de outros firmware de terceiros.
E fora isso precisa ser realmente funcional a parte do SAVE ENERGY por parte da transmissão. Pois quando o Cliente não esta a navegar a antena fica a poluir o espetro radio eletromagnético desnecessariamente diminuindo a performance da rede algo que poderia ser evitado com o melhoramento do SAVE ENERGY como nos celulares e outros dispositivos como placas PCI wireless e outros modelos de placas de router como as da ovislink etc.
Referente a porta usada para comunicação não autorizada, PORTA: 1981..
Encontrei um link que fala a respeito da utilidade dessa porta..
Link: Vulnerabilidade porta 1981
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Uma coisa que falta em matéria de suporte é conseguir a pcba para reposição em caso de queima.
Eu tenho dois parados e não consigo a pcba.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
Uma coisa que falta em matéria de suporte é conseguir a pcba para reposição em caso de queima.
Eu tenho dois parados e não consigo a pcba.
Pois é meu caro 1929.. em matéria de reposição de PcbA eu ja tinha notado também que fica a desejar. Não encontro a PCBA deles em lugar nenhum. Poderíamos colocar qualquer outra placa compatível mas seria um problema, por que a maioria vem sem o dissipador de calor. Andei fazendo uns teste de temperatura com essa cpe e em pleno dia ela consegui-o atingir 65 graus internamente, um absurdo. Por isso que essas placas queimão tanto. A Cpe é boa. Mas precisa ser adaptada ao nosso meio ambiente. e precisa também ser revisto algumas coisas para se adequar ao nosso uso.
Ao meu ver a OIW esta na mão dos chineses. E não é só a OIW mas varias outras empresas nacionais..Não é possível que empresas nacionais fique na mão de estrangeiros dependente de tudo. Precisamos voltar a produzir, temos pessoas capacitadas para isso, o que falta é somente força de vontade e dinheiro para fazer acontecer. Aonde esta o investimento no potencial tecnológico do próprio pais. Cada dia que passa fortunas e mais fortunas saem do país para alimentar um dragão adormecido que não terá pena de ninguém quando acordar. É preciso investir no Brasil. Fazer o dinheiro circular aqui.
Referente a correção da firmware ..Ontem recebi um e-mail do Sr. William da oiw.. Onde dizia que em breve estará saindo a atualização, aguardemos então... Enquanto isso a opinião da galera como de costume sempre sera bem-vinda..
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
aproveitando, alguém tem fotos da placa interna dessas CPE e poderia postar ou me enviar de algum outro modo ? fiquei encucando com algum jeito de mudar o firmware, mas não tenho nenhuma aqui nem achei fotos( e nem gente vendendo estragada no Mercado Livre ) pra usar de cobaia...
Grato,
-
5 Anexo(s)
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
rogfanther
aproveitando, alguém tem fotos da placa interna dessas CPE e poderia postar ou me enviar de algum outro modo ? fiquei encucando com algum jeito de mudar o firmware, mas não tenho nenhuma aqui nem achei fotos( e nem gente vendendo estragada no Mercado Livre ) pra usar de cobaia...
Grato,
Encontrei aqui no Under-linux essas fotografias da OIW-2415CPE Yagi 2.4 Ghz
Créditos das fotografias para nosso amigo PauloMassa usuário do under.
Espero ter ajudado..
Anexo 31359Anexo 31360Anexo 31361Anexo 31362Anexo 31363
Se essa dica foi útil clica na estrelinha abaixo e agradeça!
0
..0
....0
......0
.........0
.............\/
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Grato, ajudou sim. Agora é procurar uma usada-meio estragada-barata pra fuçar...
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Estas CPEs são muito bem desenhadas. O cuidado com o acabamento é impecável. Até nem parece que são produzidas na China.
Creio que com pouca coisa mais irão resolver este problema. Hoje de manhã tive o cuidade de revisar o winbox e praticamente todos os que estavam conectados bem cedo eram OIW sem tráfego que não desconectaram por conta do Botnet.
Outra coisa que perguntei para o Lourenço da OIW é se tinham algum projeto para colcoar uma placa N 2.4 nesta CPE. A resposta foi negativa. A CPE 5.8 segundo ele já é A/N.
é uma pena. Eu não estou comprando mais nada que não seja N.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
Estas CPEs são muito bem desenhadas. O cuidado com o acabamento é impecável. Até nem parece que são produzidas na China.
Creio que com pouca coisa mais irão resolver este problema. Hoje de manhã tive o cuidade de revisar o winbox e praticamente todos os que estavam conectados bem cedo eram OIW sem tráfego que não desconectaram por conta do Botnet.
Outra coisa que perguntei para o Lourenço da OIW é se tinham algum projeto para colcoar uma placa N 2.4 nesta CPE. A resposta foi negativa. A CPE 5.8 segundo ele já é A/N.
é uma pena. Eu não estou comprando mais nada que não seja N.
Pois é estimado 1929 e colegas do under.
A tecnologia N chegou e chegou para ficar.. Não sei se é realmente estável para ambientes outdoor quando se tem interferência vs distância..Aqui até agora não encontrei nada melhor que o padrão B em termos de instabilidade outdoor. Quanto a esses chipset como os RTL8186 é uma questão de tempo para sair definitivamente de linha e do mercado.. Com a chegada do RTL8196c a conectividade N ira predominar. Agora a pergunta que não cala... Sera a tecnologia N estável para ambientes outdoor como a tecnologia B? Outra boa pedida é o protocolo TDMA.. chamado de airmax pela UBNT e patenteado pela mesma..a UBNT com o airmax esta caminhando no caminho certo. Um protocolo especialmente desenvolvido para ambientes outdoor. Ainda estou a espera de um protocolo que seja similar ou melhor que o airmax e que seja de código fonte aberto que venha para nos beneficiar e nos libertar dos equipamentos da ubnt.
Já é sabido que a diferença dos padrões esta na forma de modulação em que os dados são transmitidos..E a eficacia do mesmo esta na sensibilidade da recepção da placa vs capacidade da antena em poder transmitir e receber com eficiência todas as portadoras da modulação. Pois a maioria das antenas não são banda larga para transmissão e recepção. A maioria dos fabricantes desenvolve as antenas e usam uma receita de bolo para as especificar colocando R.O.E menor que 1.5:1 de frequencia x a frequencia y e ganho de xx em dbi e acha que nos engana, principalmente quando a antena é integrada ao equipamento como as do tipo CPE. E o pior de tudo que até conseguem homologar...Ja peguei cada CPE de outras marcas que não vou citar nomes que dava até dó.. A CPE dizia maior alcance do mercado com 24dbi de ganho e na pratica a de 16dbi da OIW deu um banho em desempenho e estabilidade...
Me pergunto todos os dias o por que da falta de vontade da industria em fazer algo especialmente desenvolvido para ambientes outdoor com foco em pequenos, médios provedores de acesso a internet; Algo que realmente funcione como a ubnt o fez e esta fazendo com o protocolo airmax.
Lendo aqui no under-linux vi que existe um novo padrão que ira substituir nos proximos anos o 802.11.. O famoso 802.22.. Mas ainda esta longe a sua aprovação aqui no brasil.. E se for aprovado.. acredito que os pequenos provedores não sera os que usufruíram disso.. Me parece que as grandes teles já estão interessadas em comprar a gama de frequências desse novo padrão para uso próprio.. Agora me diga quem de nós é que tera condições de pagar por essa gama de frequências para se beneficiar dessa tecnologia.?!
Aqui no brasil se paga demais e se tem de menos.. É triste a realidade.. Somos obrigados a competir com um cartel de teles.. Demos por exemplo o preço de um link dedicado para os que estão iniciando!.. é um absurdo.. A democratização das telecomunicações esta longe de ser tornar uma realidade para muitos. Costumo sempre dizer que o sol não nasceu pra todos, nasceu somente pra quem tem dim dim ou costa quente..rsrsrs É uma vergonha Nacional..
Agora quanto a CPE da oiw ela é linda.. Acabamento nota 10.. Pena esse firmware esta dando trabalho por conta dessas diretivas maliciosas adicionada pelos chineses.
Mas não desanimamos.. Em breve sai a atualização com a correção e as devidas melhorias em que precisamos ter nesta cpe..
Aproveitando o espaço gostaria de pedir a alguém que abrisse um tópico para a galera relatar experiências com o padrão N em ambientes outdoor multi-ponto, pois bem sabemos que o maior problema quanto essas novas tecnologias é o desempenho delas em ambientes outdoor por causa da latência acompanhada de estouro de ping devido a interferências e ruido no espectro magnético..ainda não levo muita fé nesse padrão e enquanto não estiver realmente seguro não migrarei para tal tecnologia..
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Dá uma olhada neste tópico.
https://under-linux.org/f105/voce-te...m-mimo-114762/
Lá em 2008 eu já estava tentando achar algo que fosse bom e prático.
Posso dizer que hoje a coisa está muito melhor.
Tenho rocketM2 e nos clientes estou migrando para NanoLocoM2. Um espetáculo.
E tenho ainda alguns clientes neste mesmo rocket com RTL8186 e Nano2. E tenho também alguns com RTL 8196 em N. (Elsys)
Por isso que perguntei para a OIW se eles iriam lançar algo em N em 2.4.
Não pretendo pelo menos por enquanto utilizar o Airmax. Mas com o Rocket já dá para usar o N. Os rádios B/G ficam bem melhores com o rocket.
Deixa eu observar melhor os resultados e vou postar lá no outro tópico.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
Dá uma olhada neste tópico.
https://under-linux.org/f105/voce-te...m-mimo-114762/
Lá em 2008 eu já estava tentando achar algo que fosse bom e prático.
Posso dizer que hoje a coisa está muito melhor.
Tenho rocketM2 e nos clientes estou migrando para NanoLocoM2. Um espetáculo.
E tenho ainda alguns clientes neste mesmo rocket com RTL8186 e Nano2. E tenho também alguns com RTL 8196 em N. (Elsys)
Por isso que perguntei para a OIW se eles iriam lançar algo em N em 2.4.
Não pretendo pelo menos por enquanto utilizar o Airmax. Mas com o Rocket já dá para usar o N. Os rádios B/G ficam bem melhores com o rocket.
Deixa eu observar melhor os resultados e vou postar lá no outro tópico.
Se você não se importar meu caro 1929.. gostaria de lhe fazer algumas perguntas por curiosidade..
Você usa as rocket M2 com que tipo de antenas..Setorial com dupla polarização.. Omni com dupla polarização.. Qual é a média de clientes on-line...? Usa o airmax nesses pontos de acesso? ou somente o modo N. A visada é perfeita para seu ponto de acesso em modo N?.. Qual a configuração quanto a ligação aos sistemas irradiantes..? Pois a maioria das rocket tem duas ou três conexões para antenas.
No demais ainda estou espera do pronunciamento da correção do firmware das cpe da oiw..
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
rafaelhol
Se você não se importar meu caro 1929.. gostaria de lhe fazer algumas perguntas por curiosidade..
Você usa as rocket M2 com que tipo de antenas..Setorial com dupla polarização.. Omni com dupla polarização.. Qual é a média de clientes on-line...? Usa o airmax nesses pontos de acesso? ou somente o modo N. A visada é perfeita para seu ponto de acesso em modo N?.. Qual a configuração quanto a ligação aos sistemas irradiantes..? Pois a maioria das rocket tem duas ou três conexões para antenas.
No demais ainda estou espera do pronunciamento da correção do firmware das cpe da oiw..
Tenho um rocketM2 com uma omini dupla pol da Ubiquiti . Ainda não cheguei aos 30 usuários, pois estou trocando o pessoal aos poucos. Sem airmax para ter compatibilidade com os B/G.
NOs clientes que estão com NanoLoco ou Elsys, entra no N automáticamente. A visada é boa , não perfeita, pois tem muitas árvores prá tudo que é lado. O Rocket tem duas saidas e a omini tem duas entradas.
Os últimos clientes que vou trocar os rádios são os que estão com a CPE da OiW, pois elas estão se dando muito bem com o Rocket
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
Tenho um rocketM2 com uma omini dupla pol da Ubiquiti . Ainda não cheguei aos 30 usuários, pois estou trocando o pessoal aos poucos. Sem airmax para ter compatibilidade com os B/G.
NOs clientes que estão com NanoLoco ou Elsys, entra no N automáticamente. A visada é boa , não perfeita, pois tem muitas árvores prá tudo que é lado. O Rocket tem duas saidas e a omini tem duas entradas.
Os últimos clientes que vou trocar os rádios são os que estão com a CPE da OiW, pois elas estão se dando muito bem com o Rocket
Muito legal mesmo.. Eu vi já um kit com essa omini dupla + rocket.. Mas quando fui comprar o vendedor disse que era coisa muito ruim...e que um provedor tinha comprado e desistido pois não teve muito sucesso.. As CPE da oiw vc usa em modo B+G ou somente em B.. E quanto ao rate..vc deixa em auto ou seta manualmente.. Aqui eu deixo as OIW tudo em B com rate fixo em 11mb.. Gostaria de saber qual é a distância do cliente mais distante que você tem com essa omni dupla e qual equipamento usa neste cliente..
Ontem conversei com o William da oiw.. ele disse que a atualização da firmware já esta na mão para as CPE OIW e que ainda hoje estará no site disponível para download.. To aguardando ansioso...
Brigado pelos esclarecimentos quanto as perguntas...
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Prezados Senhores,
Conforme informado dias atrás, comunicamos que a nova versão do firmware para os produtos OIW-2415CPE e OIW-2421APG já está disponível para download e atualização.
Foram removidos todos os arquivos do serviço de ativação comercial do produto.
Segue abaixo os links:
OIW-2415CPE: http://www.oiwtech.com.br/suporte/do...11-B111213.bin
OIW-2421APG: http://www.oiwtech.com.br/suporte/do...11-B111213.bin
Aproveitamos para informar também que estamos constantemente monitorando os tópicos referentes aos nossos produtos neste fórum, com o objetivo de coletar sugestões, correções e melhorias que possam ser feitas nos mesmos.
Estamos estudando melhorias nos firmwares acima, para implantação de mais recursos e serviços conforme falado aqui, bem como um nova versão dos produtos que deve sair em 2012, operando em B/G/N utilizando RTL-8196C.
Agradecemos as colaborações e estamos a disposição,
Atenciosamente
Equipe OIW
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Parabéns OIW, mais uma vez mostrando o compromisso com a qualidade de seus produtos buscando a satisfação dos usuários.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
rafaelhol
Pois é meu caro 1929.. em matéria de reposição de PcbA eu ja tinha notado também que fica a desejar. Não encontro a PCBA deles em lugar nenhum. Poderíamos colocar qualquer outra placa compatível mas seria um problema, por que a maioria vem sem o dissipador de calor. Andei fazendo uns teste de temperatura com essa cpe e em pleno dia ela consegui-o atingir 65 graus internamente, um absurdo. Por isso que essas placas queimão tanto. A Cpe é boa. Mas precisa ser adaptada ao nosso meio ambiente. e precisa também ser revisto algumas coisas para se adequar ao nosso uso.
Ao meu ver a OIW esta na mão dos chineses. E não é só a OIW mas varias outras empresas nacionais..Não é possível que empresas nacionais fique na mão de estrangeiros dependente de tudo. Precisamos voltar a produzir, temos pessoas capacitadas para isso, o que falta é somente força de vontade e dinheiro para fazer acontecer. Aonde esta o investimento no potencial tecnológico do próprio pais. Cada dia que passa fortunas e mais fortunas saem do país para alimentar um dragão adormecido que não terá pena de ninguém quando acordar. É preciso investir no Brasil. Fazer o dinheiro circular aqui.
Referente a correção da firmware ..Ontem recebi um e-mail do Sr. William da oiw.. Onde dizia que em breve estará saindo a atualização, aguardemos então... Enquanto isso a opinião da galera como de costume sempre sera bem-vinda..
segue link de onde encontrar a pcba, é onde eu compro;
VALEE ANTENAS - Maring
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
RCINFONET
Essas eu compro também. Mas a da CPE é de uma só porta e a posição dos leds e botão reset é diferente.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
oiwsuporte
Prezados Senhores,
Conforme informado dias atrás, comunicamos que a nova versão do firmware para os produtos OIW-2415CPE e OIW-2421APG já está disponível para download e atualização.
Foram removidos todos os arquivos do serviço de ativação comercial do produto.
Segue abaixo os links:
OIW-2415CPE: http://www.oiwtech.com.br/suporte/do...11-B111213.bin
OIW-2421APG: http://www.oiwtech.com.br/suporte/do...11-B111213.bin
Aproveitamos para informar também que estamos constantemente monitorando os tópicos referentes aos nossos produtos neste fórum, com o objetivo de coletar sugestões, correções e melhorias que possam ser feitas nos mesmos.
Estamos estudando melhorias nos firmwares acima, para implantação de mais recursos e serviços conforme falado aqui, bem como um nova versão dos produtos que deve sair em 2012, operando em B/G/N utilizando RTL-8196C.
Agradecemos as colaborações e estamos a disposição,
Atenciosamente
Equipe OIW
Eu consegui fazer uma atualização remota.
Aparentemente resolveu o problema pois este rádio, se o cliente não desligasse da energia ele permanecia conectado, mesmo com o hotspot configurado para derrubar depois de 10minutos de inatividade. Agora derruba certinho.
Mas hoje fui fazer outras atualizações e invariavelmente todas as CPEs acessadas deram mensagem que falhou a atualização. Não só as CPEs mas as pcba também.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Atualizamos para a nova firmware 10 radios, o resultado é que a navegação ficou amarrada (lenta) apesar do nível de sinal e configurações serem as mesmas, farei mais testes e se descobrir o motivo/causa posto aqui.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Ou eu não soube fazer ou tem algo errado.
Um rádio, o primeiro deu certo. Foi feito remotamente.
O cliente desconecta depois que corre o tempo configurado no hotspot.
Os outros não houve jeito. Só dá mensagem de falha na atualização.
Um outro deu a mensagem de falha e depois apareceu outra dizendo que tinha concluido com sucesso. Mas o rádio do cliente simplesmente não voltou. Fomos lá e constatamos que ele não pega mais ip. Tivemos que colocar outro rádio.
Só falta agora testar a atualização no local. Mas acho que vou deixar assim mesmo até segunda ordem. Não estou a fim de perder outro rádio.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
Ou eu não soube fazer ou tem algo errado.
Um rádio, o primeiro deu certo. Foi feito remotamente.
O cliente desconecta depois que corre o tempo configurado no hotspot.
Os outros não houve jeito. Só dá mensagem de falha na atualização.
Um outro deu a mensagem de falha e depois apareceu outra dizendo que tinha concluido com sucesso. Mas o rádio do cliente simplesmente não voltou. Fomos lá e constatamos que ele não pega mais ip. Tivemos que colocar outro rádio.
Só falta agora testar a atualização no local. Mas acho que vou deixar assim mesmo até segunda ordem. Não estou a fim de perder outro rádio.
Aqui eu solucionei os problemas com as OIW com a atualização..O problema agora é com os equipamentos da GTS da linha Smart Lan.
Espero que a GTS, Smart Lan tenha conhecimento dessa pratica dos seus equipamentos. Pois os equipamentos da GTS Smart Lan estão a enviar informações não autorizadas para o fabricante na china. E o mais incrivel que parece ser o mesmo problema das oiw pois ele tenta comunicação com o IP: 58.250.87.117 POrta:1981
Para quem quiser saber se tem esse problema em sua rede vou postar aqui as regras no firewall para bloqueio..
OBS: Se a regra começar a contar tenha certeza que você esta com rádios com firmware bixado em sua rede propagando só lá Deus o que pela internet, podendo ser SPAM, envio de virus, envio de informações que os clientes acessão etc..
Espero que a GTS, Smart Lan como fez a OIW tambem corrija esse problema em seus firmwares.
Se a regra começar a contar é só ir no LOG do MK para saber qual é o MAC e ip do cliente que esta com esse problema, depois é procurar o fabricante e pedir a atualização de firmware para corrigir esse problema.
Regras:
/ip firewall filter
add action=log chain=forward comment="Bloqueio ip Botnet CHINA" disabled=no \
dst-address=58.250.0.0/15 log-prefix="Bloqueio ip Botnet CHINA"
add action=drop chain=forward comment="" disabled=no dst-address=\
58.250.87.0/24 protocol=udp
add action=drop chain=forward comment="" disabled=no dst-address=\
58.250.87.0/24 protocol=tcp
add action=drop chain=forward comment="" disabled=no dst-address=\
58.250.87.0/24
add action=drop chain=forward comment="" disabled=no dst-address=\
58.250.0.0/15
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
O Smart Lan é aquele que conecta pela USB?
Eu troquei o firwmare em praticamente todos os OIW. Alguns ficam resistentes a troca remotamente mas insistindo vai.
Eles não desconectavam com o tempo marcado no idle time. Agora estão desconectando beleza.
Mas tenho uns dois ou três que não desconectam de jeito nenhum. Eles continuam pingando na rede.
Mas isso também acontece com alguns Ubiquiti.
De manhã cedo quando vou conferir, eu derrubo manualmente estes casos.
Isto é sinal de que estes rádios continuam enviando alguma coisa.
-
1 Anexo(s)
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
O Smart Lan é aquele que conecta pela USB?
Eu troquei o firwmare em praticamente todos os OIW. Alguns ficam resistentes a troca remotamente mas insistindo vai.
Eles não desconectavam com o tempo marcado no idle time. Agora estão desconectando beleza.
Mas tenho uns dois ou três que não desconectam de jeito nenhum. Eles continuam pingando na rede.
Mas isso também acontece com alguns Ubiquiti.
De manhã cedo quando vou conferir, eu derrubo manualmente estes casos.
Isto é sinal de que estes rádios continuam enviando alguma coisa.
Pois é meu estimado 1929.
Aqui todos que atualizei ficaram bons. Os radios e CPE da oiw estão dentro dos conformes.
Quanto a sua pergunta se O Smart Lan é aquele que conecta pela USB? Digo que não, porque não uso equipamentos USB na minha rede por causa dos curiosos, Aqui na cidade onde administro esse provedor onde trabalho, existe muitos expertinhos que ficão brincando de ver aulinha de como clonar MAC no youtube dai já viu né. Fora concorrência que fica comprando bloqueador de sinal pra 2.4 e colocando em cima das nossas torres. E a Anatel não faz nada.
O equipamento que a GTS comercializa é da SmartLan é um access point de baixo custo..
segue a foto em anexo:
Anexo 33120
Que me desculpe os cultos, mas aqui na minha cidade 2.4 e 5.8 esta virado num verdadeiro lixão. Tem de tudo.
Provedores colocando amplificador de 1watts a 25 watts.
Gostaria de saber onde é que vamos parar com tudo isso, pois todo mundo sabe que potência demais prejudica até mesmo o proprio praticante deste ato, imagina o alheio, aqui eu opero tudo com 63 mili watts e não precisa mais que isso.
Agora imagine vocês uma potência de 1watts RMS com uma antena de grade de 25dbi. Sabe quantos watts ERP a Antena estara a irradiar? Não preciso nem dizer né.. É locura na certa..
Mas bem o assunto não era esse.. até peço ao 1929 que abra um outro topico e que me convide a opinar a respeito de potência versus desempenho, que irei dizer o que é de fato um grande problema para tudo e todos.
Potência é para transmissor AM/FM, modulos automotivos e para som mecanico. Para transceptores como é o caso da internet via rádio a coisa muda de figura. Pois o rádio fala (Transmite) Mas ele tambem tem que escutar (Receber). Imagine uma conversa de varias pessoas (rádios) falando no mesmo Tom de voz (potencia)..Agora imagine um Gritando no meio (Alta potência).. O que vai acontecer? Vai da problema pros outros na certa.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Não tenho desses. Tenho alguns SkyRange que também é da GTS.
Você deve contatar o pessoal da GTS e expor o problema para corrigirem o problema.
Assim como deu certo com a OIW, quem sabe eles também resolvem logo.
-
Re: Firmware OIW RTL8186 com Botnet Distribuindo SPAM
Citação:
Postado originalmente por
1929
Não tenho desses. Tenho alguns SkyRange que também é da GTS.
Você deve contatar o pessoal da GTS e expor o problema para corrigirem o problema.
Assim como deu certo com a OIW, quem sabe eles também resolvem logo.
A GTS ou SMARTLAN.. Ainda não se pronunciaram a respeito do problema.
Que suporte nota 10 que eles tem ao cliente..
Mesmo eu ligando para o pessoal e informando o problema, ninguém até agora se pronunciou.
Vou reiterar ..
Atenção GTS..
Atenção SMARTLAN..
SEUS FIRMWARES ESTÃO PROBLEMÁTICOS COM UMA DIRETIVA SUSPEITA DE ENVIAR INFORMAÇÕES NÃO AUTORIZADA PARA OS CHINESES.
Seus firmware estão com o mesmo problema que os firmware da OIW tinham. Portanto...
Quero saber quando é que vocês iram disponibilizar a correção para este problema?
PS: "Qualquer diretiva de qualquer sistema em código que não seja de ciência do cliente que venha a enviar ou receber informações de forma oculta, continua ou intermitente pela internet sem a devida autorização do usuário do equipamento é caracterizado como comunicação indevida e irregular". Isso pode ser caracterizado espionagem por parte do fabricante, invasão de privacidade através de monitoramento de trafego etc.
Qualquer comunicação indevida no meio virtual é caracterizada como praga em quase que 99,9% dos casos. Isso quem afirma não sou eu, são as maiores empresas de segurança da internet como Kasper-Sky.
Que fique registrado mais uma vez um apelo a todos administradores de rede, para avaliarem melhor as comunicações dentro de suas redes afim de coibir e descobrir esse tipo de pratica irregular por parte de má programação ou por equipamentos de procedência duvidosa.
GTS e SMARTLAN nós administradores de rede estamos no aguardo de uma posição da vossa empresa, queremos mais que uma solução, queremos esclarecimentos.
Devemos abrir o olho com sistemas embargados de distribuição GNU em LINUX.
Me parece que o mar não esta pra peixe. E estão colocando todo tipo de isca por ai. Até onde isso vai?!
Obrigado!