PplWare Mobile

Ultima hora: ZON com falhas graves de segurança

                                    
                                

Este artigo tem mais de um ano


Autor: Pedro Pinto


  1. Gustavo Silva says:

    Os Maias erraram por um dia.

  2. André says:

    Eu tenho um router Netgear da ZON e fiz um scan a porta e não parece estar aberta. Também tentei aceder usando o meu IP externo e não funciona.

    • Gustavo Silva says:

      Tem que ser pós-2012. Já testei com um IP aleatório e funciona.

      • Gustavo Silva says:

        *2010

        • AFerreira says:

          Subscrevo inteiramente o teu comentário, mas tenho algumas reservas. Acho que todos nós temos direito de saber ao que estamos expostos, mas sejamos realistas. Qualquer pessoa mal intencionada e com “skills” necessários para te provocar um dano minimamente consideravel, já conhecia este exploit. Eu que só tenho conhecimentos médios já tinha conhecimento do serviço Jungo, que é instalado em muitos isp, entre outros, por todo mundo muito antes desta notícia. Bastava andar atento aos foruns de suporte da ZON, já muitos se queixaram.

          Cumps

  3. Richard says:

    Sou um dos grandes apologistas do full disclosure de vulnerabilidades na comunidade, e não pretendo visar quaisquer suscetibilidades com este comentário. Também não possuo equipamento ZON. Contudo, não posso deixar de pensar e expressar que o timing destes artigos é, na minha opinião, mau. Acho que estas palavras-passe não serão mudadas durante o período do Natal, e também me parece que esta informação será explorada, talvez amplamente, durante este periodo para possivelmente experimentar o que não se deve. Também acho que nos devemos proteger uns aos outros e, neste caso, não consigo estimar se este disclosure, neste momento, é mais benéfico que prejudicial.

    • AFerreira says:

      Subscrevo inteiramente o teu comentário, mas tenho algumas reservas. Acho que todos nós temos direito de saber ao que estamos expostos, mas sejamos realistas. Qualquer pessoa mal intencionada e com “skills” necessários para te provocar um dano minimamente consideravel, já conhecia este exploit. Eu que só tenho conhecimentos médios já tinha conhecimento do serviço Jungo, que é instalado em muitos isp, entre outros, por todo mundo muito antes desta notícia. Bastava andar atento aos foruns de suporte da ZON, já muitos se queixaram.
      Cumps

      • franco says:

        Coloquei na porta da minha casa 1 fechadura de alta segurança . Um gatuno com muito bons conhecimentos de fechaduras certamente que consegue introduzir-se na minha casa mas , só esses , os bons ! Foi para evitar os vulgares que gastei dinheiro . Não há sistemas perfeitos mas , há bons e maus .Prefiro os bons .Antigamente e, ainda hoje na provincia há muita gente que deixa a porta no trinco . A “fechadura” da ZON está no trinco

    • Antau says:

      Absolutamente correto. Exceto essa mania pirosa de recorrer ao inglês para dizer o que existe em português. Coisa de parolos do século XXI, sem dúvida.

  4. Raclima23 says:

    hum… ja sabia que havia falhas de segurança na Zon, Meo etc mas desta maneira não contava

  5. WPA2 says:

    pior é a falha no WPS…
    É tao simples crackar a pass WPA2 de uma rede que suporte WPS (aquele botão que faz by-pass à password).
    Crackei o meu router cabo-visao onde o pin de WPS era o primeiro que o reaver testou… 12345670… nem foi preciso bruteforce… à primeira… so me apareceu: testando pin 12345670
    pin aceite
    pass wpa2: taltaltal (que por ainda nao ter mudado era igual ao mac adress do router.
    mas, mesmo alterando a pass, o pin de wps é o mesmo e é muito facil ir busca-la outravez…

    nao aprendam a se protegerem nao…

    • José Patrão says:

      Isso já não é problema da operadora mas sim teu

      • WPA2 says:

        é do operador quando se eles que escolhem o router para o serviço deles. Podes usar outro, tudo bem. Mas ha por exemplo alguns routers que fazem uma pausa que entre cada tentativa de pin, o que torna o metodo inviavel. no entanto, ha outros routers que mesmo desligando manualmente o WPS a falha mantém-se pq nao é de facto desligado.

      • Tiago Chaves says:

        tens remédio… desactiva o WPS ou muda o pin…
        tudo o que seja para facilitar a conecção pode deixar vulnerável a rede.

        Mas também só deixa ter acesso À sua rede quem quer.
        O PPLWARE já publicou vários tutoriais de distros firewall. Agora para o utilizador comum muito é muito mais provável ter um botnet no pc através de downloads de warez do que alguma vez ser invadido por uma falha do ISP… Também a nivel empresarial se tiver uma boa assistência informática já terá uma firewall implementada.
        Pior é que quando era os modems da thomson toda a gente achava piada que dava pa roubar wifi… essa sim era uma intrusão perigosa.
        Alarmismos criados por algo que já se sabe desde que os Zonhub começaram a ser instalados.
        Mais preocupantes são as politicas de traffic shapping que ninguem admite que existe mas que facilmente é provado. Também me recordo de routers da Cisco serem vendidos com backdoors.
        O Senhor da Tugaleaks peca por publicar tudo e mais alguma coisa apenas para criar desinformação.
        Dessa forma tem tanta credibilidade como qualquer outro site de teorias da conspiração…

        • WPA2 says:

          acho que nao percebeste que eu disse que muitos routers nao teem opçao para desligar o WPS, alguns outros teem mas nao desligam.

          quanto a mudar o pin… so se fores um programador que consiga alterar o firmware do router…

          eu estou a falar de uma falha que mais de 50% dos routers teem, nao so os zon…
          uma falha que nunca mais vai ser resolvida para muita gente e que por mais que mudas a PASS da rede o programa vai buscá-la outra vez…

          acho muito mais preocupante que excesso de acesso da operadora para, provavelmente, fins de markting…

          ja testei em mais algumas redes e o metodo funciona simplesmente bem de mais, nao meto link pq de certeza que nao vai ser permitido

    • Carlos Carvalho says:

      Boa tarde ,

      O que me preocupa mesmo é o suporte para WPS , para me defender estou aos poucos a criar uma infraestrutura em minha casa que me permita estar mais descansado , mas mesmo só aliviado porque segurança a 100% não existe esqueçam .

      Cada utilizador deverá tomar as contramedidas mais correctas de acordo com o uso que dá aos seus dispositivos e também da informação que por lá vai ficando .

      Cumprimentos

      Carlos Carvalho

  6. Duarte Brito says:

    Testei e não funcionou

  7. Carlos says:

    quando meto essas pass’s da-me

    405 Method Not Allowed

    significa que essas pass’s já foram alteradas?

    • Pedro Pinto says:

      Segundo o site tugaleaks

      Caso haja sucesso na entrada vai aparecer uma mensagem “405 Method Not Allowed” que significa que está ligado mas que o método de entrada (o URL) não está correto. Caso contrário a mensagem será “401 Unauthorized”. Embora a partir daí não se consiga fazer nada, a menos que seja descoberto o URL específico que a ZON usa, qualquer ex funcionário da ZON com um pouco de agilidade informática poderá facilmente ter acesso a informações privadas dos nossos computadores.

    • Gargoyle says:

      Não, significa que entras-te mas que te falta o url especifico utilizado pela zon para aceder ao equipamento.

      “Caso haja sucesso na entrada vai aparecer uma mensagem “405 Method Not Allowed” que significa que está ligado mas que o método de entrada (o URL) não está correto. ” in Tugaleaks

    • JGomes says:

      Isso é um RPC. 405 é a resposta devido ao teu pedido não explicitar um formato correcto. Apenas precisas de saber o protocolo, métodos existentes e voilá, e provavelmente tens acesso a todo o router porque não deve de haver mais passos de autenticação! 😉

      • Carlos says:

        Obrigado pelo esclarecimento

        Então temos de ficar a aguardar que a ZON faça alguma coisa? Se a net fosse minha mudava já para o MEO, mas como é da senhoria…

        Não há maneira de nos “defendermos” no router?

        cpts

  8. Bravellir says:

    É por estas e por outras ( por exemplo atualizações de firmware que ficam com os defaults,que podem ser wifis abertas etc..) que alguns “adeptos das teorias da conspiração” colocam routers por detrás dos routers dos isp’s.
    Não fica assim tão caro e recomenda-se.

  9. Joel Santos says:

    Aqui em casa dá: 405 Method Not Allowed

  10. MercyPT says:

    “Caso haja sucesso na entrada vai aparecer uma mensagem “405 Method Not Allowed” que significa que está ligado mas que o método de entrada (o URL) não está correto. Caso contrário a mensagem será “401 Unauthorized”.”

  11. Gargoyle says:

    É por estas e por outras que aconselho a todas as pessoas que conheço a colocarem o router da ZON em modo briedge, a desativar o wireless e a colocar um router wan de seguida, assim a vossa rede fica muito mais segura e estável.

  12. NT says:

    Pois,

    O pior é que muito pouca gente vai e testa a segurança do Cartão do Cidadão… Não falo do cartão em si mas da infraestrutura que está por detrás do mesmo…
    Também temos finanças e afins, tudo a trabalhar (pelo que me pude aperceber) com frontends em java, com pcs com windows (sem grandes actualizações) e sem antivírus (ou o mesmo está desactualizado), isso sim preocupa-me por causa que temos lá todos os nossos dados ‘pessoais’

    Quanto à ‘falha’ de segurança da ZON, sempre recomendei a utilização de um router (de preferência que de para fazer um ‘flash’ para algo como o DD-WRT) e ficar o material zon/meo/etc só a servir de modem… Não será prefeito, mas será bem mais seguro, ou então se tiverem tempo (€€) construir um pc com untagle, ipfire, ou algo do género.

    Bem haja,

  13. Jorge says:

    Old News!!!
    Desde sempre que a Zon tem acesso remoto aos clientes, ou pensam que é por magia que eles resolvem certos problemas quando os clientes ligam para o apoio.

    • PorquinhoBranco says:

      nao percebeste o teor da noticia entao! que os operadores acedem remotamente aos equipamentos, toda a gente sabe,
      é transversal a todos eles. A questao aqui prende-se com as credenciais de acesso usadas que sao ridiculas.

      • lmx says:

        toda a gente deve saber a pass do seu equipamento…eu quando o meu chegou escrutinei logo a maquina até a exaustão…desde processador memoria ram,etc, utilizadores existentes,modifiquei uma data de coisas…as vezes já nem eu consigo entrar lol 🙂

        Mas é um facto que a conta de cliente tem associada uma pass e essa é fixa…não á escapatória possível, a empresa que fornece o serviço tem OBRIGATORIAMENTE que garantir a segurança da rede, pois a pass é uma imposição da mesma, logo não é uma escolha do cliente…

        Eu tenho adsl…na minha zona, não vale a pena mais…por motivos técnicos…

        mas de tempos a tempos e não sei porque recebo um montão de tentativas de acesso e já fiz um tracking dos ips e veem da PT…

        já os questionei sobre isso…
        responderam-me que é normal…
        não gostei muito da Resposta…!!!

        cmps

        • eu says:

          e como ves os logs, no router ou mesmo na propria maquina?

          • lmx says:

            entras por telnet no equipamento por exemplo e depois vais ver os logs de systema…
            isto pode variar de maquina para maquina, normalmente os routers trazem um SO bastante costumizado, além de outras coisas, o motivo é correr em pouca mem RAM, mas normalmente em /var/log deves ter la alguns logs…
            A maneira mais fácil é mesmo activar os logs e recebe-los por email…se tiveres na interface web essa possiblidade…

            atenção que alguns reports são falsos positivos, ou seja o router detecta-os como atack, mas podem não ser…

            mas é sempre bom pelo menos de tempos a tempos activar os logs…para termos uma ideia do que se passa.

            cmps

          • lmx says:

            Na tua maquina varia de SO para SO também….de estiveres em Linux por exemplo na directoria /var/log/ tens la por exemplo os logs…
            auth.log
            syslog
            ufw.log(firewall ufw, no meu caso…debian)

            usando o comando mail, também tens correio enviado pela maquina e dá para ter uma ideia, do que se passa.

            No entanto dá algum trabalho a validar o que realmente se passou,as vezes tens que cruzar dados de varios ficheiros, como por exemplo auth.log e syslog, ou auth.log e ufw no meu caso, e usando os emails enviados pela tua maquina.

            cmps

        • Miguel says:

          Confirmo. É normal. Já recebi tentativas de acesso de vários países (marrocos, líbia, china, etc). Creio que há pessoal que escolhe um range de IP’s e põe a testar vulnerabiliddades.

          • lmx says:

            Boas…

            sim é verdade…eu estou sempre a ser bombardeado por RUSSOS…
            os gajos não me devem curtir lol

            Para teres um exemplo as vezes coloco o meu raspberry pi na minha DMZ, para aceder do exterior…

            Quando vou a ver os logs, são quase sempre no meu caso russos…e sempre entre as 4:00 h e as 7:00h…

            ja recebi ataques inclusivé dum range de IP’s dos sites no-ip.org…tenho la uma conta para dynamic DNS…

            A conclusão a que chego é que talvez pelo facto de a minha conta ser free os gajos usam estes métodos não sei…ou então os russos copiaram a bd deles…e olha sai na rifa…

            Outra entidade que de vez em quanto faz uma data de port scanning na minha maquina é a PT principalmente a portas UDP!!
            No entanto, chamei-os á atenção…e disseram-me que era normal…

            continuo sem perceber muito bem porque é normal, já agora se alguém me poder explicar porque agradecia lol

            Alguém lhes aconteceu algo semelhante??

            cmps

          • eu says:

            lmx eu também tenho adsl, tenho 2 SO na minha máquina, win7 e arch, tambem uso adsl, reparei à pouco que também estava a ser alvo de uns ataques de outros países, mas queria confirmar se a pt também faz o mesmo comigo.

            cumps

          • lmx says:

            boas…

            @eu
            Eu não sei se a PT o faz com todos, e também não sei porque o faz…certamente por eles não será intendido como ataque…

            na sheel utilizei um whois IP(que me estava a fazer scanning)….

            Em determinada zona ven la escrito, uma espécie de justificação…

            passo a citas:
            “remarks: *** PLEASE READ THIS ***
            remarks: I am NOT hacking into your computer!
            remarks: I am listed here as contact for network IP blocks
            remarks: allocated and assigned to PTComunicacoes, SA ISP services.
            remarks: Please DO NOT send me any reports of network abuse.
            remarks: For Security Incidents please use ptsecuritylab@telecom.pt
            remarks: *** THANK YOU ***”

            cmps

          • lmx says:

            ou seja …a unica explicação que encontro será mesmo o facto de analisarem se os ips estão a ser usados ou não!!
            As bds de dhcp teem la os ips que estão a ser usados, no entanto o problema é o tempo de lease…se for pequeno o ip tem que estar sempre a renovar, se for grande, e a pessoa estiver desligada…existe um ip alocado que não está a ser usado…

            No entanto penso que poderiam ter servidores que cruzassem informação de leasing, com a bd e com ICMP echo requests, não sei alguma outra forma em vez de fazer análises desta forma…pois por vezes podemos ficar na duvida se não foi ninguém que se logou naquela maquina ilegalmente e nos está a tentar entrar na maquina…

            cmps

          • RaCcOn says:

            lmx

            Sim isso tem a ver com os IP’s, (na maioria dos casos)…o que acontece é que todos os modem’s tentam adquirir novamente o mesmo IP que tinham na ultima vez e a primeira coisa que fazem é verificar se esse IP se encontra ou não livre.

            Deverá ser essa a info que tu recebes digo eu.

            Nada de grave.

  14. Carlos says:

    bem ainda bem que o Pllware ajudou a partilhar o método utilizado para explorar a falha de segurança, assim ao menos se havia alguém que ainda não tinha lido o artigo do TugaLeaks agora já sabe e isso SIM é que era um problema…
    sei de antemão que vou ser severamente criticado com esta OPINIAO mas simplesmente acho que nao deveriam ter colocado o método utilizado, reportar a noticia sem dúvida mas omitir os procedimentos.

    Sou vosso leitor á bastante tempo, sempre achei o vosso trabalho de louvar (e continuo a achar) mas neste caso na minha perspectiva não deveriam ter colocado o método.

    • Navyseal says:

      Sem divulgação do método a Zon e qualquer outra empresa não perderá tempo a cobrir a falha, enquanto a elite usa a mesma como bem entender. Só mostrando que há buracos é que as pessoas terão oportunidade de se prevenirem, deixa lá o secretismo e medo dos ataques em massa.

    • Helder says:

      Dicordo do Carlos, pois se nao fosse aqui no pplware iria ser num outro site qulquer. O que acho ser mais relevante seria uma forma de contornar o problema tipo: alterar credenciais de acesso ou outra forma de bloquear a gestao remota, se é que é possivel…Como cliente zon, fica tambem uma ideia/pedido de ajuda para 1 futuro tema.

  15. Luis Silva says:

    O mais engraçado é esta noticia estar em super destaque no Sapo.

    Pena não termos visto o mesmo quando um certo site lançou o gerador de chaves default dos routers meo.

    Curioso, não ? 😉

    • rand says:

      Não tenho a certeza mas o aparecimento desse site foi sucedido por novos modeleos de routers cujas passes já não são descobertas por esse mesmo gerador, além disso tratam-ss de coisas diferentes, o SSID de uma rede qulquer um pode ver, o IP nem por isso 😉

      • Jose says:

        É mais ao contrario.. O IP ate um menino de 5 anos encontra, quer queiras, quer não, deixas o teu IP em todo o lado e não o consegues esconder.

        Agora a rede, o SSID, isso consegues esconder facilmente.

        E nesta falha, não é preciso nenhum SSID, basta o IP, a tal coisa que qualquer pessoa consegue arranjar, tão fácil que nem se nota, basta ires a um site qualquer, que já se tem o teu IP.

        • Traul says:

          Uh, lol?

          Pelas vias em que podes esconder um SSID, também podes esconder um IP – VPNs boas e baratas não faltam. Sim, há um custo, mas consegues.

          Logo isto quer dizer que por defeito na maior parte dos casos, se eu tiver o router a fazer broadcast to SSID, tu consegues ve-lo. Agora, consegues tu neste momento dizer o meu IP?

          Não deixa de ser uma falha critica, mas a não ser que queiras fazer um scan a uma gama de IPs inteira e aceder a cada router vulneravel à procura de uma pessoa especifica para atacar, certamente não tens métodos garantidos de saber o IP de uma dada pessoa sem a puxares para uma armadilha que revele o IP com que está ligado à Internet. Podes ir a um site qualquer e já tem o IP; mas controlas tu o site para saber esse IP?

  16. L. Mata says:

    Bem parece que este natal muita gente vai comprar outers wifi para por atrás do HUB da ZON.

  17. guilherme barbosa says:

    Então e agora o quê que se faz?Alguma maneira de proteger os routers contra isso?

  18. guilherme barbosa says:

    Eu testei no meu e deu o código 405,agora isto ficou aberto?

    • rand says:

      “Caso haja sucesso na entrada vai aparecer uma mensagem “405 Method Not Allowed” que significa que está ligado mas que o método de entrada (o URL) não está correto. Caso contrário a mensagem será “401 Unauthorized”. Embora a partir daí não se consiga fazer nada, a menos que seja descoberto o URL específico que a ZON usa, qualquer ex funcionário da ZON com um pouco de agilidade informática poderá facilmente ter acesso a informações privadas dos nossos computadores.”

  19. Miguel says:

    Esta noticia é exageradamente alarmante!
    Á semelhança de outras pessoas aqui referidas, também fiz um teste a um modem de dezembro de 2012. Embora peça as credenciais (acs/acs) o erro é 405 e não se consegue fazer nada.
    Como diz o Rand, qualquer funcionários (ou ex) da ZON com as credenciais adequadas tem acesso aos modems – mas isto é mesmo assim, e é o que acontece em qualquer empresa que precise de gerir estes equipamentos.
    Será que conseguem ter acesso à informação dos nossos computadores? Esta questão é que precisava de ser esclarecida pela ZON.

    • AFerreira says:

      Sei que pelo menos conseguem identificar o nome do computador na rede, mas se aquilo ao ligar-se à nossa rede tiver um funcionamente semelhante a uma vpn, tipo hamachi, eu pergunto o seguinte:
      Quão bem estãoprotegidas as nossas partilhas de rede?

  20. Marco says:

    Agora percebo de onde vem o meu problema. Tenho supostamente 100 megas mas nos teste feito na pagina da zon raramente passa dos 6 megas. Reclamei,e fui contactado pelo serviço net da zon, fizeram testes e disseram que da parte deles estava tudo bem, que o problema era do meu pc, depois era do cabo e depois era da placa de rede. Formatei o pc, troquei o cabo e a placa (e repeti os teste com um portatil), foi então que chegaram á conclusão que afinal era o meu router(igual ao da foto) que tinha portas abertas, possivelmente por alguem de fora, mas que para esse problema eles não dão assistencia, tenho que contratar alguem para me resoslver o problema no router deles, e uma restauração para definições de fabrica tambem não resolve. Conclusão, como não tenho conhecimentos de informatica para esta situação, continuo com uma media de 6 megas, mas pago os 100 megas.

    • Snarf says:

      Levaste uma peta daquelas monstruosas…

      Ao usares o reset ao router, definires uma nova pass e abrires portas para operações nos computadores, NUNCA vais ter resultados de 6mb quando a tua rede é de 100mb (atenção que os 100mb incluem o serviço de televisão… portanto devias ter entre 10 a 20mb disponíveis para a net).

      No entanto eles devem é ter 50mb ou menos na tua zona, 44 estão reservados para a televisão e telefone, daí só teres 6mb de velocidade.

      • Marco says:

        Mas pago os 100 megas…
        E o estranho é que nem mesmo fazendo o restauro de fabrica a situação fica resolvida, dizem eles.
        Estão a dar-me uma tanga das grandes mesmo. Se consegui-se saber quais as portas e depois fecha-las, voltar a confirmar a velocidade, se tive-se os mesmas 6 megas, levavam comigo forte e feio…

      • dc says:

        Ora explica lá isso de os 100Mbps serem divididos pela TV?

        É que eu saiba, o DOCSIS não se compara ao ADSL, isso era nos tempos da Meo ADSL que cada Box “chupava” cerca de 4 a 6Mbps de Largura de Banda da Internet.

        Mas se me puderes explicar isso com factos, agradecia, pois tambem contrato 100Mbps e recebo muito menos, e nunca percebi para onde ia o resto da velocidade, já tendo feito vários despistes á rede.

      • Hugo says:

        A TV não tira largura de banda aos modem. O cliente tem o modem sincronizado a 200 ou 400 mbps (dependendo se tem hub 2 ou hub 3.0), limitados por bootfile a 132mbps.

        • Carlos says:

          Ha! finalmente alguém diz alguma coisa com sentido! ufa! obrigado por esse comentário Hugo.

          Claro que sim, exactamente como indicaste, o bootfile enviado ao cliente indica qual a velocidade que o cliente subscreve…com frequências diferentes do serviço de Televisao, tanto para as box´s como o sinal analógico.

        • Sérgio Dias says:

          Hugo, e esse bootfile não é alterável?

          • Hugo says:

            Cheguei a fazer isso no tempo dos cable modems Johoong. Na altura tinha 640kbps, cheguei a sacar a 30 mbps. No dia seguinte recebi um warning mail da então tvcabo. A técnica era fazer o dump ao bootfile (havia software para isso). O processo chama-se uncap cable modem e obviamente é ilegal.

      • Miguel says:

        44 Mb reservados para TV e telefone? LOL nao sei porque raio as pessoas aqui falam só por falar sem se informarem primeiro..

  21. Ricardo Silva says:

    Nem todas as zonas tem capacidade para ter 200 ou mais. Isto porque para isso os CMTS’s tem que estar actualizados para que seja possivel conseguir 8×4 ou seja 8 canais de downstream e 4 de upstream.
    O que acontece em muitos locais é que o vosso CM deverá reportar 4×1, que a grosso modo deverá ser algo em torno dos 30Mbps por canal de downstream.
    Ou seja ainda que vos ponham um bootfile de 200Mbps se a vossa zona, célula ou CMTS como queiram dizer, não permitir mais do 4 canais juntos, nunca vao ter essas velocidades.
    Pergunta: Então mas pelo menos os 120Mbps devo ter sempre.
    Nem por isso.
    A tecnologia DOCSIS é “shared media” dai a congestão das células nos períodos de maior utilização.
    Para que isso não ocorra a ZON e qualquer outro operador tem que modelar e priorizar o tráfego, vulgo Shapping de rede.
    Não nos esqueçamos que qualquer operador seja ele qual for, são retalhistas, ou seja eles compram largura de banda para depois a venderem a retalho. E como em qualquer outro negocio, se conseguirem “pendurar” mais gente em menos links mais dinheiro representa.
    Claro que o cliente paga os 120Mbps e não fracções conforme tenha essa velocidade ou não.
    Não tiro qualquer responsabilidade à ZON ou a outro ISP no que a isto concerne. Porém compreender a tecnologia e como a mesma está implementada nos dá uma visão alargada do cenário que nos afecta.
    O tal fenómeno da 1am da ZON, é isso mesmo. É o fim do horario de pico, onde o consumo de largura de banda é maior porque muito menos utilizadores estar ligados pelo que é possivel abrir as guelas aos shappers e deixar os leechers que comparativamente com o restante universo de clientes são uma minoria.
    O tráfego hoje em dia não conta, por isso se estiverem e isto é apenas um exemplo grosseiro, 5000 leechers a sacar full speed, não causa tanto impacto como 50000 a usar por exemplo 30Mbps.
    Espero ter ajudado com alguma duvida que vos reste.

    Cumprimentos e larguras.

    PS – Rui Cruz; já arranjavas uma vida não …. !!

  22. iSma_ says:

    Uma vez que muitos leitores têm como ISP a ZON, fica a sugestão de escreverem um artigo de como melhorar a segurança nesta situação.

  23. Rui Cruz says:

    Boa noite,

    Como fundador do Tugaleaks, agradeço do fundo do meu coração a opurtunidade do Pplware ter divulgado esta informação.

    Boas festas a todos.

    Rui

  24. Rui Andrade says:

    O nmap diz-me que as portas 80, 139, 443, 445, 631, 2555, 2869, 7654, 8080, 8443 estão abertas no meu IP externo (não tenho qq port forward ou DMZ activo)

    As 80 e 443 presume-se saber o que são. A 7654 já sabemos para que é. A 2869 é para upnp. Aparentemente, a 139 e a 445 são para o serviço SMB. E as outras?

    Cumps

  25. Bernardo Pires says:

    Boa tarde.

    Vejo aqui imensa contra informação. Parece-me conversa de vendedores em 50% por cento dos casos.

    No entanto como utilizador do ZON HUB, vou confrontar a ZON com esta situação.

    Quanto á informação de a tv e voz consumir 44 megas, não sei qual o fundamento disso os serviços por IPTV (meo,clix e vodafone) é que usam grande largura de banda para a tv no HD principalmente.

    Outra coisa tenho o ZON HUB 3.0 mas não utilizo a rede sem fios… Mesmo assim é possível estar desprotegido?

    Boas Festas.

    Abraços,
    Bernardo

  26. xxxxxxx says:

    existe forma de bloquear o acesso a essa porta?

Deixe um comentário

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.