Alguem esta usando a cpe OIW-5817CPE ?
Algum fornecedor e qual o valor desta cpe ?
Segue o link do produto .:: OIWTECH Telecom Products :: Produtos Wireless de alto desempenho ::.
Alguem esta usando a cpe OIW-5817CPE ?
Algum fornecedor e qual o valor desta cpe ?
Segue o link do produto .:: OIWTECH Telecom Products :: Produtos Wireless de alto desempenho ::.
Bom dia.
Sugiro considerar as situações seguintes:
1) Se você digitar o login "super" e a senha "super", em quase todos os produtos OIW, você terá acesso total, independente[1] do login ou senha que você atribuiu previamente.
2) Há um serviço nos firmwares OIW, que envia dados do seu rádio para o host zioncom.gnway.net. É só executar o comando abaixo, e verá o processo rodando.
O retorno é:Código :ps -auxw | grep gnway
Veja o código do script /bin/productclient.sh:Código :. 478 root 216 S productclient -s zioncom.gnway.net -t 30 -p 1981 -n R
Código :cat /bin/productclient.sh #!/bin/sh #usage: productclient.sh [wan_ip] MSG_OK=/var/productclient.ok APP=productclient TOOL=flash GETMIB="$TOOL get" EXTIF=eth1 PID_FILE=/var/productclient.pid #if alread sent the infomation, do nothing [ -f $MSG_OK ] && exit #kill the old one if [ -f $PID_FILE ];then kill -9 `cat $PID_FILE` fi eval `$GETMIB WAN_DHCP` eval `$GETMIB OP_MODE` eval `$GETMIB WISP_WAN_ID` eval `$GETMIB HW_NIC1_ADDR` eval `$GETMIB DEVICE_NAME` if [ "$OP_MODE" = '2' ];then EXTIF=wlan$WISP_WAN_ID fi if [ "$OP_MODE" = '3' ];then EXTIF=eth0 fi if [ $WAN_DHCP = 3 ] || [ $WAN_DHCP = 4 ]; then EXTIF=ppp0 fi EXT_IP=$1 if [ -z "$EXT_IP" ];then EXT_IP0=`ifconfig $EXTIF | grep -i "addr:"` EXT_IP1=`echo $EXT_IP0 | cut -f2 -d:` EXT_IP=`echo $EXT_IP1 | cut -f1 -d " "` fi $APP -s zioncom.gnway.net -t 30 -p 1981 -n $DEVICE_NAME -m $HW_NIC1_ADDR -w $EXT_IP &
Com as evidências acima, formule suas conclusões.
[1] https://under-linux.org/f105/3-coisa...95/#post557245
Saudações,
Trober
-
-
-
-
-
Uso esse mesmo modelo de antena, mas em 2,4 em meus clientes e tem se mostrado um produto bom, tendo em vista o diagrama de irradiação da antena, sao bem melhores do as CPEs de painel...
amigo, esse equipamento é muito bom, é o melhor que ja vi
-nlima
Prezados Senhores,
Conforme informado dias atrás, comunicamos que a nova versão do firmware para os produtos OIW-2415CPE e OIW-2421APG já está disponível para download e atualização.
Foram removidos todos os arquivos do serviço de ativação comercial do produto.
Segue abaixo os links:
OIW-2415CPE: http://www.oiwtech.com.br/suporte/do...11-B111213.bin
OIW-2421APG: http://www.oiwtech.com.br/suporte/do...11-B111213.bin
Aproveitamos para informar também que estamos constantemente monitorando os tópicos referentes aos nossos produtos neste fórum, com o objetivo de coletar sugestões, correções e melhorias que possam ser feitas nos mesmos.
Estamos estudando melhorias nos firmwares acima, para implantação de mais recursos e serviços conforme falado aqui, bem como um nova versão dos produtos que deve sair em 2012, operando em B/G/N utilizando RTL-8196C.
Agradecemos as colaborações e estamos a disposição,
Atenciosamente
Equipe OIW
Estranho a "ativação comercial" apontar para um domínio chinês, e não para algum domínio da OIW. Mas o fato é que, o serviço productclient.sh, via saída do comando ps -auxw, realmente não aparece como estado de execução. Ponto positivo para a OIW .
Entretanto, o login "super", com a senha "super", é ainda aceito neste novo firmware (com data de ontem). Há casos de provedores que entregam endereços públicos para clientes, usando equipamentos CPE OIW, e estão expostos a esta "característica" anômala de autenticação.
Talvez alguém queira argumentar que pode-se fechar o acesso externo, entretanto, deve ser fortemente considerado que pode existir, por exemplo, ações intensionalmente maliciosas por membros da equipe de um provedor (um funcionário descontente), um cliente querendo forçar rompimento de contrato, ou ainda qualquer outra coisa que um usuário com um login privilegiado possa fazer. Um login genérico, com usuário e senha imutáveis, é uma evidente inconsistência de segurança.
Para finalizar, mesmo com essa falha deselegante na segurança, tenho considerável apreço por produtos OIW. Espero que a equipe de tradutores e adaptadores de código remova essa "característica".
Saudações,
Trober
-
-
-
-
-
Bom dia.
O usuário e senha "super" foram removidos do firmware desde a versão do dia 21/06/11. Testei com a última versão disponível (13/12/11) e ele não logou com este usuário. Peço, por gentileza, para que teste novamente e nos informe.
Obrigado.
Grato pelo retorno.
Aqui o login super e senha super ainda funcionam, mesmo com o firmware novo (com data de ontem). Vou executar reset no equipamento, já que eu apliquei o novo firmware, marcando a opção "Manter configurações atuais". Provalmente, manteve o usuário super na base de usuários.
Em alguns minutos já retorno com a confirmação da remoção do usuário super.
Saudações,
Trober
-
-
-
-
-
Confirmando, a OIW removeu o usuário super, com senha super dos firmwares. ENTRETANTO, só terá efeito se o equipamento for redefinido (resetado). Do contrário, em upgrades sucessivos, sem reset, o usuário super permanecerá ativado.
Mais um ponto positivo para a OIW
Saudações,
Trober
-
-
-
-
-
Alguém esta enfrentando problemas de infiltração de água com essas OIW-5817CPE ?
Aqui estamos com alguns casos que o cliente começa a ter falha na porta ethernet devido água no equipamento.
Abçs.