Ultima hora: ZON com falhas graves de segurança
…nos equipamentos dos clientes…
ZON usa passwords com apenas três letras para acesso remoto aos modems
Num artigo disponibilizado ontem no site Tugaleaks, foi anunciado publicamente que o serviço ZON usa passwords com apenas três letras para acesso remoto aos modems, o que coloca em causa a segurança dos equipamentos instalados nas casas dos clientes deste serviço. Segundo informações divulgadas nesse mesmo artigo, a falha de segurança permite que qualquer pessoa, mesmo com poucos conhecimentos informáticos, consiga aceder a todos os modems ligados à rede da ZON.
A Segurança Informática é um requisito fundamental para o suporte da tecnologia Internet, sendo que os seus limites são os limites da Internet. Relativamente ao serviço da ZON, e como informa o TugaLeaks, existe também credenciais “universais” que podem ser usadas para aceder a todos os equipamentos.
O acesso aos equipamentos pode ser efectuado fazendo um simples pedido HTTP para o endereço IP externo do equipamento, para o porto 7654.
http://ENDEREÇO-IP:7654
Para autenticação no modem podem ser usadas as credenciais: username: acs e password: acs, tal como informa o TugaLeaks. Esta falha de segurança afecta todos os modems que foram instalados desde 2010.
De referir que o porto 7654 não aparece referenciada nas configurações do router ZON, mas o mesmo encontra-se aberto, não havendo qualquer informação por parte do serviço ao cliente.
Em carta enviada à ZON no mês passado, o Tugaleaks, através de um dos seus membros, questionou à ZON se as passwords eram alteradas frequentemente. A ZON não respondeu diretamente á questão, mas existe um e-mail, no artigo escrito há dois anos e que tem essa resposta a indicar precisamente que a password é sempre alterada, facto que agora constatamos ser falso:
Todos os acessos ao equipamento são feitos através do Sistema de Gestão de rede e usando passwords geradas automaticamente e apenas utilizáveis uma vez durante a sessão de monitorização.
Fonte: TugaLeaks
Este artigo tem mais de um ano
Os Maias erraram por um dia.
Eu tenho um router Netgear da ZON e fiz um scan a porta e não parece estar aberta. Também tentei aceder usando o meu IP externo e não funciona.
Tem que ser pós-2012. Já testei com um IP aleatório e funciona.
*2010
Subscrevo inteiramente o teu comentário, mas tenho algumas reservas. Acho que todos nós temos direito de saber ao que estamos expostos, mas sejamos realistas. Qualquer pessoa mal intencionada e com “skills” necessários para te provocar um dano minimamente consideravel, já conhecia este exploit. Eu que só tenho conhecimentos médios já tinha conhecimento do serviço Jungo, que é instalado em muitos isp, entre outros, por todo mundo muito antes desta notícia. Bastava andar atento aos foruns de suporte da ZON, já muitos se queixaram.
Cumps
+1
Sou um dos grandes apologistas do full disclosure de vulnerabilidades na comunidade, e não pretendo visar quaisquer suscetibilidades com este comentário. Também não possuo equipamento ZON. Contudo, não posso deixar de pensar e expressar que o timing destes artigos é, na minha opinião, mau. Acho que estas palavras-passe não serão mudadas durante o período do Natal, e também me parece que esta informação será explorada, talvez amplamente, durante este periodo para possivelmente experimentar o que não se deve. Também acho que nos devemos proteger uns aos outros e, neste caso, não consigo estimar se este disclosure, neste momento, é mais benéfico que prejudicial.
Subscrevo inteiramente o teu comentário, mas tenho algumas reservas. Acho que todos nós temos direito de saber ao que estamos expostos, mas sejamos realistas. Qualquer pessoa mal intencionada e com “skills” necessários para te provocar um dano minimamente consideravel, já conhecia este exploit. Eu que só tenho conhecimentos médios já tinha conhecimento do serviço Jungo, que é instalado em muitos isp, entre outros, por todo mundo muito antes desta notícia. Bastava andar atento aos foruns de suporte da ZON, já muitos se queixaram.
Cumps
Coloquei na porta da minha casa 1 fechadura de alta segurança . Um gatuno com muito bons conhecimentos de fechaduras certamente que consegue introduzir-se na minha casa mas , só esses , os bons ! Foi para evitar os vulgares que gastei dinheiro . Não há sistemas perfeitos mas , há bons e maus .Prefiro os bons .Antigamente e, ainda hoje na provincia há muita gente que deixa a porta no trinco . A “fechadura” da ZON está no trinco
Absolutamente correto. Exceto essa mania pirosa de recorrer ao inglês para dizer o que existe em português. Coisa de parolos do século XXI, sem dúvida.
hum… ja sabia que havia falhas de segurança na Zon, Meo etc mas desta maneira não contava
pior é a falha no WPS…
É tao simples crackar a pass WPA2 de uma rede que suporte WPS (aquele botão que faz by-pass à password).
Crackei o meu router cabo-visao onde o pin de WPS era o primeiro que o reaver testou… 12345670… nem foi preciso bruteforce… à primeira… so me apareceu: testando pin 12345670
pin aceite
pass wpa2: taltaltal (que por ainda nao ter mudado era igual ao mac adress do router.
mas, mesmo alterando a pass, o pin de wps é o mesmo e é muito facil ir busca-la outravez…
nao aprendam a se protegerem nao…
Isso já não é problema da operadora mas sim teu
é do operador quando se eles que escolhem o router para o serviço deles. Podes usar outro, tudo bem. Mas ha por exemplo alguns routers que fazem uma pausa que entre cada tentativa de pin, o que torna o metodo inviavel. no entanto, ha outros routers que mesmo desligando manualmente o WPS a falha mantém-se pq nao é de facto desligado.
tens remédio… desactiva o WPS ou muda o pin…
tudo o que seja para facilitar a conecção pode deixar vulnerável a rede.
Mas também só deixa ter acesso À sua rede quem quer.
O PPLWARE já publicou vários tutoriais de distros firewall. Agora para o utilizador comum muito é muito mais provável ter um botnet no pc através de downloads de warez do que alguma vez ser invadido por uma falha do ISP… Também a nivel empresarial se tiver uma boa assistência informática já terá uma firewall implementada.
Pior é que quando era os modems da thomson toda a gente achava piada que dava pa roubar wifi… essa sim era uma intrusão perigosa.
Alarmismos criados por algo que já se sabe desde que os Zonhub começaram a ser instalados.
Mais preocupantes são as politicas de traffic shapping que ninguem admite que existe mas que facilmente é provado. Também me recordo de routers da Cisco serem vendidos com backdoors.
O Senhor da Tugaleaks peca por publicar tudo e mais alguma coisa apenas para criar desinformação.
Dessa forma tem tanta credibilidade como qualquer outro site de teorias da conspiração…
acho que nao percebeste que eu disse que muitos routers nao teem opçao para desligar o WPS, alguns outros teem mas nao desligam.
quanto a mudar o pin… so se fores um programador que consiga alterar o firmware do router…
eu estou a falar de uma falha que mais de 50% dos routers teem, nao so os zon…
uma falha que nunca mais vai ser resolvida para muita gente e que por mais que mudas a PASS da rede o programa vai buscá-la outra vez…
acho muito mais preocupante que excesso de acesso da operadora para, provavelmente, fins de markting…
ja testei em mais algumas redes e o metodo funciona simplesmente bem de mais, nao meto link pq de certeza que nao vai ser permitido
Boa tarde ,
O que me preocupa mesmo é o suporte para WPS , para me defender estou aos poucos a criar uma infraestrutura em minha casa que me permita estar mais descansado , mas mesmo só aliviado porque segurança a 100% não existe esqueçam .
Cada utilizador deverá tomar as contramedidas mais correctas de acordo com o uso que dá aos seus dispositivos e também da informação que por lá vai ficando .
Cumprimentos
Carlos Carvalho
Testei e não funcionou
quando meto essas pass’s da-me
405 Method Not Allowed
significa que essas pass’s já foram alteradas?
Segundo o site tugaleaks
Caso haja sucesso na entrada vai aparecer uma mensagem “405 Method Not Allowed” que significa que está ligado mas que o método de entrada (o URL) não está correto. Caso contrário a mensagem será “401 Unauthorized”. Embora a partir daí não se consiga fazer nada, a menos que seja descoberto o URL específico que a ZON usa, qualquer ex funcionário da ZON com um pouco de agilidade informática poderá facilmente ter acesso a informações privadas dos nossos computadores.
Ou estou muito enganado ou volto a repetir aqui o comentário que fiz no Tugaleaks:
“Devo avisá-los que o “405 Method Not Allowed” não tem nada a ver com o url estar errado. O que isso quer dizer é que estão a usar um método HTTP que não é aceite pelo router, por exemplo se estiverem a fazer um POST e ele só aceitar GETs.
Podem ver mais detalhes aqui: http://www.checkupdown.com/status/E405_pt.html“
boas…
acaba por ter devido ao facto de o get passar toda a info no url…
cmps
Não, significa que entras-te mas que te falta o url especifico utilizado pela zon para aceder ao equipamento.
“Caso haja sucesso na entrada vai aparecer uma mensagem “405 Method Not Allowed” que significa que está ligado mas que o método de entrada (o URL) não está correto. ” in Tugaleaks
Isso é um RPC. 405 é a resposta devido ao teu pedido não explicitar um formato correcto. Apenas precisas de saber o protocolo, métodos existentes e voilá, e provavelmente tens acesso a todo o router porque não deve de haver mais passos de autenticação! 😉
Obrigado pelo esclarecimento
Então temos de ficar a aguardar que a ZON faça alguma coisa? Se a net fosse minha mudava já para o MEO, mas como é da senhoria…
Não há maneira de nos “defendermos” no router?
cpts
É por estas e por outras ( por exemplo atualizações de firmware que ficam com os defaults,que podem ser wifis abertas etc..) que alguns “adeptos das teorias da conspiração” colocam routers por detrás dos routers dos isp’s.
Não fica assim tão caro e recomenda-se.
Aqui em casa dá: 405 Method Not Allowed
“Caso haja sucesso na entrada vai aparecer uma mensagem “405 Method Not Allowed” que significa que está ligado mas que o método de entrada (o URL) não está correto. Caso contrário a mensagem será “401 Unauthorized”.”
É por estas e por outras que aconselho a todas as pessoas que conheço a colocarem o router da ZON em modo briedge, a desativar o wireless e a colocar um router wan de seguida, assim a vossa rede fica muito mais segura e estável.
A Zon Hub permite isso?
Sim, permite.
Pois,
O pior é que muito pouca gente vai e testa a segurança do Cartão do Cidadão… Não falo do cartão em si mas da infraestrutura que está por detrás do mesmo…
Também temos finanças e afins, tudo a trabalhar (pelo que me pude aperceber) com frontends em java, com pcs com windows (sem grandes actualizações) e sem antivírus (ou o mesmo está desactualizado), isso sim preocupa-me por causa que temos lá todos os nossos dados ‘pessoais’
Quanto à ‘falha’ de segurança da ZON, sempre recomendei a utilização de um router (de preferência que de para fazer um ‘flash’ para algo como o DD-WRT) e ficar o material zon/meo/etc só a servir de modem… Não será prefeito, mas será bem mais seguro, ou então se tiverem tempo (€€) construir um pc com untagle, ipfire, ou algo do género.
Bem haja,
Old News!!!
Desde sempre que a Zon tem acesso remoto aos clientes, ou pensam que é por magia que eles resolvem certos problemas quando os clientes ligam para o apoio.
nao percebeste o teor da noticia entao! que os operadores acedem remotamente aos equipamentos, toda a gente sabe,
é transversal a todos eles. A questao aqui prende-se com as credenciais de acesso usadas que sao ridiculas.
toda a gente deve saber a pass do seu equipamento…eu quando o meu chegou escrutinei logo a maquina até a exaustão…desde processador memoria ram,etc, utilizadores existentes,modifiquei uma data de coisas…as vezes já nem eu consigo entrar lol 🙂
Mas é um facto que a conta de cliente tem associada uma pass e essa é fixa…não á escapatória possível, a empresa que fornece o serviço tem OBRIGATORIAMENTE que garantir a segurança da rede, pois a pass é uma imposição da mesma, logo não é uma escolha do cliente…
Eu tenho adsl…na minha zona, não vale a pena mais…por motivos técnicos…
mas de tempos a tempos e não sei porque recebo um montão de tentativas de acesso e já fiz um tracking dos ips e veem da PT…
já os questionei sobre isso…
responderam-me que é normal…
não gostei muito da Resposta…!!!
cmps
e como ves os logs, no router ou mesmo na propria maquina?
entras por telnet no equipamento por exemplo e depois vais ver os logs de systema…
isto pode variar de maquina para maquina, normalmente os routers trazem um SO bastante costumizado, além de outras coisas, o motivo é correr em pouca mem RAM, mas normalmente em /var/log deves ter la alguns logs…
A maneira mais fácil é mesmo activar os logs e recebe-los por email…se tiveres na interface web essa possiblidade…
atenção que alguns reports são falsos positivos, ou seja o router detecta-os como atack, mas podem não ser…
mas é sempre bom pelo menos de tempos a tempos activar os logs…para termos uma ideia do que se passa.
cmps
Na tua maquina varia de SO para SO também….de estiveres em Linux por exemplo na directoria /var/log/ tens la por exemplo os logs…
auth.log
syslog
ufw.log(firewall ufw, no meu caso…debian)
usando o comando mail, também tens correio enviado pela maquina e dá para ter uma ideia, do que se passa.
No entanto dá algum trabalho a validar o que realmente se passou,as vezes tens que cruzar dados de varios ficheiros, como por exemplo auth.log e syslog, ou auth.log e ufw no meu caso, e usando os emails enviados pela tua maquina.
cmps
Confirmo. É normal. Já recebi tentativas de acesso de vários países (marrocos, líbia, china, etc). Creio que há pessoal que escolhe um range de IP’s e põe a testar vulnerabiliddades.
Boas…
sim é verdade…eu estou sempre a ser bombardeado por RUSSOS…
os gajos não me devem curtir lol
Para teres um exemplo as vezes coloco o meu raspberry pi na minha DMZ, para aceder do exterior…
Quando vou a ver os logs, são quase sempre no meu caso russos…e sempre entre as 4:00 h e as 7:00h…
ja recebi ataques inclusivé dum range de IP’s dos sites no-ip.org…tenho la uma conta para dynamic DNS…
A conclusão a que chego é que talvez pelo facto de a minha conta ser free os gajos usam estes métodos não sei…ou então os russos copiaram a bd deles…e olha sai na rifa…
Outra entidade que de vez em quanto faz uma data de port scanning na minha maquina é a PT principalmente a portas UDP!!
No entanto, chamei-os á atenção…e disseram-me que era normal…
continuo sem perceber muito bem porque é normal, já agora se alguém me poder explicar porque agradecia lol
Alguém lhes aconteceu algo semelhante??
cmps
lmx eu também tenho adsl, tenho 2 SO na minha máquina, win7 e arch, tambem uso adsl, reparei à pouco que também estava a ser alvo de uns ataques de outros países, mas queria confirmar se a pt também faz o mesmo comigo.
cumps
boas…
@eu
Eu não sei se a PT o faz com todos, e também não sei porque o faz…certamente por eles não será intendido como ataque…
na sheel utilizei um whois IP(que me estava a fazer scanning)….
Em determinada zona ven la escrito, uma espécie de justificação…
passo a citas:
“remarks: *** PLEASE READ THIS ***
remarks: I am NOT hacking into your computer!
remarks: I am listed here as contact for network IP blocks
remarks: allocated and assigned to PTComunicacoes, SA ISP services.
remarks: Please DO NOT send me any reports of network abuse.
remarks: For Security Incidents please use ptsecuritylab@telecom.pt
remarks: *** THANK YOU ***”
cmps
ou seja …a unica explicação que encontro será mesmo o facto de analisarem se os ips estão a ser usados ou não!!
As bds de dhcp teem la os ips que estão a ser usados, no entanto o problema é o tempo de lease…se for pequeno o ip tem que estar sempre a renovar, se for grande, e a pessoa estiver desligada…existe um ip alocado que não está a ser usado…
No entanto penso que poderiam ter servidores que cruzassem informação de leasing, com a bd e com ICMP echo requests, não sei alguma outra forma em vez de fazer análises desta forma…pois por vezes podemos ficar na duvida se não foi ninguém que se logou naquela maquina ilegalmente e nos está a tentar entrar na maquina…
cmps
lmx
Sim isso tem a ver com os IP’s, (na maioria dos casos)…o que acontece é que todos os modem’s tentam adquirir novamente o mesmo IP que tinham na ultima vez e a primeira coisa que fazem é verificar se esse IP se encontra ou não livre.
Deverá ser essa a info que tu recebes digo eu.
Nada de grave.
bem ainda bem que o Pllware ajudou a partilhar o método utilizado para explorar a falha de segurança, assim ao menos se havia alguém que ainda não tinha lido o artigo do TugaLeaks agora já sabe e isso SIM é que era um problema…
sei de antemão que vou ser severamente criticado com esta OPINIAO mas simplesmente acho que nao deveriam ter colocado o método utilizado, reportar a noticia sem dúvida mas omitir os procedimentos.
Sou vosso leitor á bastante tempo, sempre achei o vosso trabalho de louvar (e continuo a achar) mas neste caso na minha perspectiva não deveriam ter colocado o método.
Sem divulgação do método a Zon e qualquer outra empresa não perderá tempo a cobrir a falha, enquanto a elite usa a mesma como bem entender. Só mostrando que há buracos é que as pessoas terão oportunidade de se prevenirem, deixa lá o secretismo e medo dos ataques em massa.
Dicordo do Carlos, pois se nao fosse aqui no pplware iria ser num outro site qulquer. O que acho ser mais relevante seria uma forma de contornar o problema tipo: alterar credenciais de acesso ou outra forma de bloquear a gestao remota, se é que é possivel…Como cliente zon, fica tambem uma ideia/pedido de ajuda para 1 futuro tema.
O mais engraçado é esta noticia estar em super destaque no Sapo.
Pena não termos visto o mesmo quando um certo site lançou o gerador de chaves default dos routers meo.
Curioso, não ? 😉
Não tenho a certeza mas o aparecimento desse site foi sucedido por novos modeleos de routers cujas passes já não são descobertas por esse mesmo gerador, além disso tratam-ss de coisas diferentes, o SSID de uma rede qulquer um pode ver, o IP nem por isso 😉
É mais ao contrario.. O IP ate um menino de 5 anos encontra, quer queiras, quer não, deixas o teu IP em todo o lado e não o consegues esconder.
Agora a rede, o SSID, isso consegues esconder facilmente.
E nesta falha, não é preciso nenhum SSID, basta o IP, a tal coisa que qualquer pessoa consegue arranjar, tão fácil que nem se nota, basta ires a um site qualquer, que já se tem o teu IP.
Uh, lol?
Pelas vias em que podes esconder um SSID, também podes esconder um IP – VPNs boas e baratas não faltam. Sim, há um custo, mas consegues.
Logo isto quer dizer que por defeito na maior parte dos casos, se eu tiver o router a fazer broadcast to SSID, tu consegues ve-lo. Agora, consegues tu neste momento dizer o meu IP?
Não deixa de ser uma falha critica, mas a não ser que queiras fazer um scan a uma gama de IPs inteira e aceder a cada router vulneravel à procura de uma pessoa especifica para atacar, certamente não tens métodos garantidos de saber o IP de uma dada pessoa sem a puxares para uma armadilha que revele o IP com que está ligado à Internet. Podes ir a um site qualquer e já tem o IP; mas controlas tu o site para saber esse IP?
Bem parece que este natal muita gente vai comprar outers wifi para por atrás do HUB da ZON.
Então e agora o quê que se faz?Alguma maneira de proteger os routers contra isso?
Eu testei no meu e deu o código 405,agora isto ficou aberto?
“Caso haja sucesso na entrada vai aparecer uma mensagem “405 Method Not Allowed” que significa que está ligado mas que o método de entrada (o URL) não está correto. Caso contrário a mensagem será “401 Unauthorized”. Embora a partir daí não se consiga fazer nada, a menos que seja descoberto o URL específico que a ZON usa, qualquer ex funcionário da ZON com um pouco de agilidade informática poderá facilmente ter acesso a informações privadas dos nossos computadores.”
Esta noticia é exageradamente alarmante!
Á semelhança de outras pessoas aqui referidas, também fiz um teste a um modem de dezembro de 2012. Embora peça as credenciais (acs/acs) o erro é 405 e não se consegue fazer nada.
Como diz o Rand, qualquer funcionários (ou ex) da ZON com as credenciais adequadas tem acesso aos modems – mas isto é mesmo assim, e é o que acontece em qualquer empresa que precise de gerir estes equipamentos.
Será que conseguem ter acesso à informação dos nossos computadores? Esta questão é que precisava de ser esclarecida pela ZON.
Sei que pelo menos conseguem identificar o nome do computador na rede, mas se aquilo ao ligar-se à nossa rede tiver um funcionamente semelhante a uma vpn, tipo hamachi, eu pergunto o seguinte:
Quão bem estãoprotegidas as nossas partilhas de rede?
Agora percebo de onde vem o meu problema. Tenho supostamente 100 megas mas nos teste feito na pagina da zon raramente passa dos 6 megas. Reclamei,e fui contactado pelo serviço net da zon, fizeram testes e disseram que da parte deles estava tudo bem, que o problema era do meu pc, depois era do cabo e depois era da placa de rede. Formatei o pc, troquei o cabo e a placa (e repeti os teste com um portatil), foi então que chegaram á conclusão que afinal era o meu router(igual ao da foto) que tinha portas abertas, possivelmente por alguem de fora, mas que para esse problema eles não dão assistencia, tenho que contratar alguem para me resoslver o problema no router deles, e uma restauração para definições de fabrica tambem não resolve. Conclusão, como não tenho conhecimentos de informatica para esta situação, continuo com uma media de 6 megas, mas pago os 100 megas.
Levaste uma peta daquelas monstruosas…
Ao usares o reset ao router, definires uma nova pass e abrires portas para operações nos computadores, NUNCA vais ter resultados de 6mb quando a tua rede é de 100mb (atenção que os 100mb incluem o serviço de televisão… portanto devias ter entre 10 a 20mb disponíveis para a net).
No entanto eles devem é ter 50mb ou menos na tua zona, 44 estão reservados para a televisão e telefone, daí só teres 6mb de velocidade.
Mas pago os 100 megas…
E o estranho é que nem mesmo fazendo o restauro de fabrica a situação fica resolvida, dizem eles.
Estão a dar-me uma tanga das grandes mesmo. Se consegui-se saber quais as portas e depois fecha-las, voltar a confirmar a velocidade, se tive-se os mesmas 6 megas, levavam comigo forte e feio…
Ora explica lá isso de os 100Mbps serem divididos pela TV?
É que eu saiba, o DOCSIS não se compara ao ADSL, isso era nos tempos da Meo ADSL que cada Box “chupava” cerca de 4 a 6Mbps de Largura de Banda da Internet.
Mas se me puderes explicar isso com factos, agradecia, pois tambem contrato 100Mbps e recebo muito menos, e nunca percebi para onde ia o resto da velocidade, já tendo feito vários despistes á rede.
A TV não tira largura de banda aos modem. O cliente tem o modem sincronizado a 200 ou 400 mbps (dependendo se tem hub 2 ou hub 3.0), limitados por bootfile a 132mbps.
Ha! finalmente alguém diz alguma coisa com sentido! ufa! obrigado por esse comentário Hugo.
Claro que sim, exactamente como indicaste, o bootfile enviado ao cliente indica qual a velocidade que o cliente subscreve…com frequências diferentes do serviço de Televisao, tanto para as box´s como o sinal analógico.
Hugo, e esse bootfile não é alterável?
Cheguei a fazer isso no tempo dos cable modems Johoong. Na altura tinha 640kbps, cheguei a sacar a 30 mbps. No dia seguinte recebi um warning mail da então tvcabo. A técnica era fazer o dump ao bootfile (havia software para isso). O processo chama-se uncap cable modem e obviamente é ilegal.
44 Mb reservados para TV e telefone? LOL nao sei porque raio as pessoas aqui falam só por falar sem se informarem primeiro..
Nem todas as zonas tem capacidade para ter 200 ou mais. Isto porque para isso os CMTS’s tem que estar actualizados para que seja possivel conseguir 8×4 ou seja 8 canais de downstream e 4 de upstream.
O que acontece em muitos locais é que o vosso CM deverá reportar 4×1, que a grosso modo deverá ser algo em torno dos 30Mbps por canal de downstream.
Ou seja ainda que vos ponham um bootfile de 200Mbps se a vossa zona, célula ou CMTS como queiram dizer, não permitir mais do 4 canais juntos, nunca vao ter essas velocidades.
Pergunta: Então mas pelo menos os 120Mbps devo ter sempre.
Nem por isso.
A tecnologia DOCSIS é “shared media” dai a congestão das células nos períodos de maior utilização.
Para que isso não ocorra a ZON e qualquer outro operador tem que modelar e priorizar o tráfego, vulgo Shapping de rede.
Não nos esqueçamos que qualquer operador seja ele qual for, são retalhistas, ou seja eles compram largura de banda para depois a venderem a retalho. E como em qualquer outro negocio, se conseguirem “pendurar” mais gente em menos links mais dinheiro representa.
Claro que o cliente paga os 120Mbps e não fracções conforme tenha essa velocidade ou não.
Não tiro qualquer responsabilidade à ZON ou a outro ISP no que a isto concerne. Porém compreender a tecnologia e como a mesma está implementada nos dá uma visão alargada do cenário que nos afecta.
O tal fenómeno da 1am da ZON, é isso mesmo. É o fim do horario de pico, onde o consumo de largura de banda é maior porque muito menos utilizadores estar ligados pelo que é possivel abrir as guelas aos shappers e deixar os leechers que comparativamente com o restante universo de clientes são uma minoria.
O tráfego hoje em dia não conta, por isso se estiverem e isto é apenas um exemplo grosseiro, 5000 leechers a sacar full speed, não causa tanto impacto como 50000 a usar por exemplo 30Mbps.
Espero ter ajudado com alguma duvida que vos reste.
Cumprimentos e larguras.
PS – Rui Cruz; já arranjavas uma vida não …. !!
Uma vez que muitos leitores têm como ISP a ZON, fica a sugestão de escreverem um artigo de como melhorar a segurança nesta situação.
Boa noite,
Como fundador do Tugaleaks, agradeço do fundo do meu coração a opurtunidade do Pplware ter divulgado esta informação.
Boas festas a todos.
Rui
O nmap diz-me que as portas 80, 139, 443, 445, 631, 2555, 2869, 7654, 8080, 8443 estão abertas no meu IP externo (não tenho qq port forward ou DMZ activo)
As 80 e 443 presume-se saber o que são. A 7654 já sabemos para que é. A 2869 é para upnp. Aparentemente, a 139 e a 445 são para o serviço SMB. E as outras?
Cumps
Esse nmap tem toda a pinta de ter sido efectuado de dentro da rede.
Usa o nmap-online.
Cumps.
Boa tarde.
Vejo aqui imensa contra informação. Parece-me conversa de vendedores em 50% por cento dos casos.
No entanto como utilizador do ZON HUB, vou confrontar a ZON com esta situação.
Quanto á informação de a tv e voz consumir 44 megas, não sei qual o fundamento disso os serviços por IPTV (meo,clix e vodafone) é que usam grande largura de banda para a tv no HD principalmente.
Outra coisa tenho o ZON HUB 3.0 mas não utilizo a rede sem fios… Mesmo assim é possível estar desprotegido?
Boas Festas.
Abraços,
Bernardo
existe forma de bloquear o acesso a essa porta?
a unica coisa que me ocorre e fazeres um mapeamento dessa porta para um ip que nao existe… mas nao testei nem sei se funciona
Tentei mapear este porto (7654) para um ip nao existente na rede e nao deu… ele deve ignorar este mapeamento…
Boa Zon