Testadores de cabos de rede SC8108 e Puneng PN-8108

NetworkCableTesters_PN-8108_SC8108_ryan.com.br

Além do básico que é checar se o cabo está crimpado corretamente este tipo de aparelho tem um recurso impressionante: ele mede o comprimento do cabo. Mais que isso: ele mede o comprimento de cada par do cabo. Assim é possível saber:

  • Se o cabo foi cortado e onde;
  • Se algum par foi danificado e onde;
  • Se o cabo é longo demais.

Alimentação

O aparelho tem um consumo de 16mA (de acordo com o manual) e é alimentado por quatro pilhas AA, o que eu hoje em dia acho muito inconveniente. Precisar de duas desse tipo é o meu limite. E o fato disso criar oito possíveis pontos de mau contato não ajuda, mas poderia ser pior: eu gosto ainda menos de baterias de 9V. Opera normalmente também com quatro baterias NiMh.

Resultado de meus testes:

  • 4.0V – Não liga.
  • 4.4V – Liga, mas texto mal é visível na tela
  • 4.6V – Texto mais visível
  • 4.8V – Texto já parece completamente visível

Qualquer dia desses eu vou acabar colocando um jack USB no aparelho para ter a opção de alimentá-lo usando o mesmo “power bank” que uso para carregar meu celular.


A eletrônica

O aparelho é muito difícil de abrir quando você não sabe como. Eu provoquei pequenos danos externos e internos ao meu PN-8108 tentando forçar a abertura até descobrir que ele é fechado por parafusos ocultos em orifícios selados por cilindros de plástico, que parecem “pezinhos” que por não saírem de jeito nenhum você acredita que sejam parte da carcaça do fundo. O único modo aparente de desbloquear o caminho até os parafusos é perfurar esses cilindros.

A foto abaixo é do interior do Puneng PN-8108. O SC8108, de outro fabricante, opera da mesma forma (eu tenho ambos) e por isso eu suponho que seja quase idêntico por dentro.

Network_Cable_Tester_Puneng_PN-8108_DSC02242_3_700_ryan.com.br

 

O display é alfanumérico de 16 colunas e 4 linhas e a disposição dos pinos me faz crer que seja compatível com o padrão hitachi HD44780. Porém ainda assim seria um tanto difícil conseguir substituto exato para o display porque o formato não é tão comum. O que você encontra às pencas no mercado por causa do Arduino são displays 20×4 e 16×2, mas não 16×4. O display tem backlight que você opera por um botão.

Toda a inteligência está no enorme microcontrolador de 40 pinos Atmel AT89S52 (opera de 4V a 5.5V). Se este der defeito o aparelho provavelmente vai para a sucata, porque aí está o programa e embora seja possível comprar um “virgem” por R$10 no Mercado Livre, não faço idéia de como implementar o algoritmo que mede o comprimento dos cabos, mesmo que eu levantasse todo o diagrama. Os outros componentes relevantes estão no fundo e são todos circuitos integrados lógicos comuns fáceis de adquirir:

  • HCF4051 (3x) – multiplexador/demultiplexador analógico de 8 canais – opera com no mínimo 3V;
  • HCF4052 – multiplexador/demultiplexador analógico de 4 canais duplo – opera com no mínimo 3V;
  • 74HC00 (2x) – quatro portas NAND de duas entradas – opera com no mínimo 2V;
  • 74HC373 (2x) – Latch transparente tipo-d tri-state com 8 portas – opera com no mínimo 2V;
  • 74HC4040 –  contador ripple binário de 12 estágios – opera com no mínimo 2V.

A necessidade do microcontrolador acaba definindo até onde as baterias podem descarregar antes do aparelho deixar de funcionar. Note que o microcontrolador deve operar com até 5.5V mas quatro pilhas AA novas podem dar até 1.6×4 = 6.4V. Para evitar dano, a tensão de alimentação de todos os circuitos integrados é regulada pelo conjunto de diodo e transistor Q1 e D2.

Diagrama parcial

Clique na imagem para ver em tamanho real e legível

puneng_pn-8018_schematic_partial

Detalhe do circuito de alimentação:

puneng_pn-8018_schematic_partial_power

Os dois diodos, marcados D3, ligados a R18 são o mesmo componente. Possivelmente um MMBD4148SE.

Ao apertar o botão Power, Q3 conduz o que faz Q4 conduzir e manter Q3 conduzindo através de R12. O aparelho é desligado pela atuação de Q5, que pelo que entendi ocorre em duas situações:

  • Após um intervalo de 30 minutos ligado, o microcontrolador manda um sinal de desligamento via C11;
  • Ao apertarmos de novo o botão Power o microcontrolador sente isso no pino 7 (através de R19) e comanda o desligamento também via C11

Ou seja: o desligamento sempre depende do microcontrolador.

A tensão +B é um pouco menor que VBAT por causa da queda em Q4 e a tensão em +C é regulada em torno de 4.1V (a tensão do zener D2 menos a queda de tensão na junção base-emissor de Q1)

O meu PN-8108 não ligava mais e após levantar o esquema levei apenas alguns minutos para descobrir que era Q3 que estava com defeito. Após a substituição por um transistor NPN de uso geral 2N3904 o problema foi resolvido.

Network_Cable_Tester_Puneng_PN-8108_DSC02268_detail_Q3fix.ryan.com.br

Terminadores

Para medição de comprimento não é necessário haver nada na outra extremidade do cabo. Para outros testes o aparelho requer que um terminador especial chamado de “wiremap adapter” seja colocado na outra ponta. Para abrir o terminador basta remover o parafuso que está oculto sob a etiqueta e desencaixar.

Você pode ter até 8 terminadores que o aparelho é capaz de distinguir entre eles e dizer que cabo você está testando. Eu não consegui adquirir os outros sete por um preço razoável mas adiante eu explico o necessário para fabricá-los. Isso só faz falta realmente quando você está sozinho identificando um grande número de cabos.

A eletrônica do terminador é simples:

Network_Cable_Tester_Puneng_PN-8108_Wiremap_Adapter_DSC02267_700_ryan.com.br

Network_Cable_Tester_Puneng_PN-8108_Wiremap_Adapter_DSC02265_700_ryan.com.br

Diagrama

puneng_pn-8018_wiremap_adapter_schematic

A placa tem dois componentes que não aparecem no diagrama: D105 e D106 (provavelmente um zener), porque eles são conectados apenas às ilhas de solda no fundo e mais nada. Dependendo das ligações que você faz com essas ilhas de solda você muda o ID do terminador, conforme imagem abaixo:

Network_Cable_Tester_Puneng_PN-8108_WiremapAdapter_DSC02265_solderpads

A lógica é a seguinte:

São sempre três jumpers de solda, mas os dois primeiros (sempre 2,3 ou 1,4) apenas definem a polaridade da série com os dois diodos. Ligando 2 e 3 é uma polaridade e ligando 1 e 4 a polaridade inverte, mas uma ponta é sempre ligada ao pino 1 do conector RJ45. O último jumper define se a outra ponta da série vai ficar ligada aos terminais 3, 4, 5 ou 6 do conector RJ45.

Você não precisa fazer as ligações referentes a ID1. Nenhum jumper dá o mesmo resultado.

A informação necessária pra deduzir isso foi obtida nos comentários deste blog russo, que por sua vez foi dica do leitor João Batista nos comentários deste post.

Nesta outra versão do esquema eu tento deixar o papel dos dois diodos mais fácil de entender:

puneng_pn-8018_wiremap_adapter_schematic_2

O BIP

O terminador emite um bip periódico quando o testador é plugado na outra extremidade que é útil quando você está trabalhando em dupla mas pode deixar outras pessoas desconcertadas sem saber de onde o som vem. Geralmente você pluga o terminador primeiro porque ele não tem qualquer indicação visual e se encaminha para a outra ponta do cabo com o testador. Quando você chega lá minutos depois e o pluga no cabo o terminador começa a emitir o bip. O intervalo entre bips não é curto o bastante para ser irritante, mas é longo o bastante para dificultar muito a localização de sua origem. Já ocorreu uma vez de eu mesmo voltar ao recinto e por um minuto ficar imaginando de onde vinha o bip. Eu conheço um celular que faz a mesma coisa quando a bateria está com carga baixa e é de deixar você maluco.

16 comentários
  • João Batista

    Eu acho que você ( ou o equipamento ) pode identificar os outros terminadores via os dois diodos extras , você não reparou nos pontos de soldas que são no total em um 3 um deles em comum com o pino 1 do RJ45 e mais 7 ( eu contei certo ) e um que fica no meio que o comum e os outros ficam em volta que são 6 pinos ,e o eu acho posso esta errado não sei ! ?

    • João Batista

      Assim eu achei algumas informações neste site russo http://mysku.ru/blog/aliexpress/19616.html na parte dos comentários tem uma pessoa que fez clones dos terminadores

      • Obrigado pelo link! Numa rápida olhada eu já descobri que os valores dos capacitores são diferentes para cada par!

        Eu não tenho os valores certos porque medi no circuito, mas ainda assim fica clara a diferença porque o valor medido cresce na ordem dos pares:

        C101: 29nF
        C102: 61nF
        C103: 97nF

    • Eu testei isso mais de um ano atrás quando abri pela primeira vez o terminador. Não surtiu efeito algum e como não vi nenhuma referência a isso nas minhas pesquisas, mas vi referências à identificação pelo valor dos resistores, desisti de ir por esse caminho.

      Os dois diodos estão em série e as ilhas de solda estão arranjadas de tal maneira que você possa ligar essa série entre o terminal 1 e o terminais 3, 5 e 6, nas duas polaridades possíveis.

      Isso aparentemente só permite mais seis combinações. Eu tenho curiosidade de saber o papel dos diodos, mas pode ser uma grande perda de tempo, porque sua utilidade pode depender de algo no firmware do testador.

      • Caramba, a segunda figura da imagem abaixo sugere que é possível, sim, mudar o ID do terminador através de um cuidadoso arranjo dos diodos. Vou tentar entender como é feito, já que se trata de um adaptador diferente, e replicar no meu para ver no que dá.

        • Decifrei o propósito das sequências de jumpers indicada na figura acima. São sempre três jumpers de solda, mas os dois primeiros (sempre 2,4 ou 1,3) apenas definem a polaridade da série com os dois diodos. Ligando 2 e 4 é uma polaridade e ligando 1 e 3 a polaridade inverte, mas uma ponta é sempre ligada ao pino 1 do conector via resistor de 2k2. O último jumper define se a outra ponta da série vai ficar ligada aos terminais 3, 4, 5 ou 6 do conector RJ45.

          De posse dessa informação eu já consegui transformar o meu terminador ID1 em ID7. Entretanto o meu adaptador não tem resistor em série com os diodos e pode ser que eu precise acrescentar um.

          Novamente obrigado pela dica, João. Essa página nunca apareceu nas minhas buscas.

  • Newton

    Se for para chutar eu diria que o aparelho mede a capacitância do cabo para definir o comprimento.

    • E você provavelmente tem razão. Eu não tinha pensado nisso mas faz sentido. A capacitância do cabo CAT5 é especificada a 52pF/m a 800Hz. É um valor baixo mas dá resolução mais que suficiente. Mesmo um rolo de 305m não vai dar uma capacitância maior que 16nF. Medir com precisão de 52pF até 16nF não é mesmo nenhum mistério.

      Se for assim, então não seria tão complicado, de posse do diagrama completo, fazer seu próprio firmware para o aparelho.

    • Outra forma de fazer é através da reflexão de um sinal do tipo impulso [https://en.wikipedia.org/wiki/Signal_reflection], embora, pela simplicidade do circuito, eu não acredite que seja o caso aqui.

      • Pois eu estava achando que era Signal Reflection até Newton comentar e a ficha cair. Não parece fazer sentido usar Signal Reflection para isso quando a capacitância do meio é fixa e conhecida e medi-la dá o mesmo resultado prático.

  • João Batista

    Eu espero que tenha ajudado um pouco , mais os créditos vai para o site russo ok

  • Eu subestimei a disponibilidade do display. No Mercado Livre existem vários para vender. por preços a partir de R$35.

  • Intruder_A6

    Muito interessante este testador, fiquei curioso e talvez interessado em arranjar um para mim.

  • Se o chip tiver sido gravado sem o bit lock, tem como extrair o programa da memoria utillizando um gravador SPI

  • Jorge F Mansur

    Boa tarde amigo, tenho um testador do tipo Sc8108 , no qual quando fui testar um cabo de rede que estava em um switch POE o meu aparelho apagou, não liga nada. Não tenho experiencia em analise de circuitos, voce teria como me ajudar ?


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Como tentar descobrir senhas de servidores por força bruta.

Notas:

  • “servidor” é, para a intenção deste post, uma funcionalidade de rede oferecido por um equipamento qualquer. Não estou me referindo a “um computador”, mas a aparelhos modernos conectados à rede como câmeras IP, NVRs, DVRs, modems, roteadores e media players;
  • Meu interesse é descobrir senhas padrão telnet e ftp de equipamentos que possuo e minha abordagem será essa;
  • O método de força bruta só é eficaz se o servidor não limitar o número de tentativas de login num determinado período de tempo. Medidas simples como bloquear o acesso do seu endereço  IP por x minutos após y tentativas erradas de login já reduzem enormemente a capacidade de sucesso. Mas os equipamentos em que estou interessado geralmente  não implementam qualquer proteção contra ataque de força bruta (edit: Injusto. Vários dos meus implementam medidas simples. Veja comentários);
  • Qualquer comentário com perguntas onde sequer pareça que você está querendo usar isso em servidores que não estão sob sua administração será vetado.

Para quê?

Você pode pular essa parte indo direto para “NCRACK” se quiser.

Neste momento eu tenho cinco câmeras IP conectadas à rede de minha casa que tem servidor telnet embutido. O acesso telnet em equipamentos desse tipo geralmente oferece opções avançadas de diagnóstico e recuperação, como hard reset (apagamento da partição de configuração), mudança de configurações e comportamento e até backup e restauração do firmware. Este último é especialmente interessante porque minhas câmeras são genéricas, chinesas, e apesar de todas oferecerem opção de instalação de novo firmware, nenhum dos fabricantes tem sequer uma página na internet. Se o firmware de uma delas for corrompido, o único jeito de consertar é conseguindo uma igual (minhas câmeras são geralmente diferentes) para fazer uma complicada operação de desmontagem e dessoldagem para fazer uma cópia da memória flash com um gravador. Tendo um backup guardado do firmware original eu estou mais seguro.

O problema é que as câmeras tem essa funcionalidade, mas o fabricante não te diz a senha de acesso. Faz um certo sentido porque se você não souber o que está fazendo pode inutilizar a câmera (basta apagar um arquivo do bootloader) e nenhum fabricante quer essa dor de cabeça. Provavelmente a senha só é dita ao usuário pelo suporte técnico avançado quando há um problema sério ou o analista de suporte faz um acesso remoto à sua rede e com isso pode fazer o diagnóstico sem nem precisar dizer a senha. Mas…

Suporte técnico avançado?

Analista de suporte?

Suporte? Que suporte?

No final a existência desse acesso se torna uma vulnerabilidade, porque você não sabe a senha mas alguém na internet com certeza sabe. Todos esses equipamentos são baseados em Linux e o modo mais comum de obter a senha deles é, tendo acesso ao arquivo de firmware (que pode ser de uma atualização oferecida pelo fabricante), extrair o arquivo criptografado de senhas (geralmente etc/passwd) e rodar um programa de força bruta como o John The Ripper. Como o “ataque a um arquivo” não pode ser limitado como o ataque a um servidor, você testa milhares de possibilidades por segundo dependendo do poder computacional que tem disponível. E as senhas nem são tão complexas assim por isso fazendo uma pesquisa no Google você encontra diversos casos de senhas que foram descobertas “facilmente” dessa maneira.

Eu não estou particularmente preocupado com o acesso de terceiros às minhas câmeras porque eu procuro tomar medidas para que terceiros não tenham acesso fácil à minha rede, mas se eu tiver acesso não custa nada eu mudar essa senha default para dar um pouco mais de trabalho a um possível intruso. E, como eu disse anteriormente, o acesso telnet abre diversas possibilidades para o usuário avançado, incluindo mudar essa senha.

Mas já estou fugindo do assunto.

NCRACK

O Ncrack é um programa simples de linha de comando que permite fazer isso. Eu queria testar cinco câmeras e tinha uma dúzia de possíveis senhas. Parece pouco mas manualmente eu teria que fazer 5×12= 60 tentativas de login. Na décima eu já estaria tão entediado que começaria a errar a digitação (HA! Dependendo da senha eu já estou errando na primeira tentativa). Ncrack facilita muito isso porque eu pude colocar as 12 senhas (agora são 23) em um arquivo :

E dei ao ncrack uma lista dos IPs das minhas câmeras e esse arquivo para ele tentar. A linha de comando que eu coloquei em um arquivo .bat ficou mais ou menos assim:

No exemplo acima, “ipcam.pwd” é o nome que dei ao arquivo com a lista de senhas (uma por linha) e o usuário testado sempre será ‘root” (–user root).

Em 30 segundos (quando a lista tinha apenas 12 senhas) eu tinha as senhas de três das câmeras. As senhas das outras duas não estavam na minha lista.

Mais tarde quando acrescentei três câmeras rodei o teste de novo e consegui a senha de mais duas em menos de um minuto. Depois eu ampliei a lista de senhas para 23 e sem fazer qualquer esforço consegui obter a senha de mais uma câmera.

Se você quiser que o programa teste várias combinações de usuários e senhas pode colocar os nomes de usuários em um arquivo (um por linha) e indicar ao programa que o use, trocando o parâmetro ‘–u’ por ‘-U’ como abaixo:

No exemplo acima eu coloquei os usuários em um arquivo de nome ‘ipcam.users’.

Note que este é um exemplo bem simples em que eu usei uma lista especial de senhas com alta probabilidade. Ncrack tem outras opções e você pode usar listas muito maiores.

 

 

 

 

5 comentários
  • Diogo

    Taí uma coisa que me impede de colocar minhas câmeras pra acessar pela internet, tenho medo que descubram o dns delas e quebrem a senha por força bruta…

    • Infelizmente conectar qualquer coisa diretamente à internet é arriscado. Até o próprio modem! A quantidade de exploits existentes para os mais diversos modems impressiona. Daí ser recomendável que você tenha no mínimo um roteador entre o modem, que deve ser configurado também como roteador, e sua rede.

      O ideal seria você ter um dispositivo “gateway” onde você tivesse que fazer logon primeiro antes de alcançar qualquer coisa na rede interna. E que esse gateway evidentemente bloqueasse qualquer IP por x minutos após y tentativas erradas de login.

      No caso das câmeras isso seria o NVR/DVR. Porém o danado usualmente vem com seu próprio pacote de vulnerabilidades.

  • Nota: mudar a senha default do usuário root nesses aparelhos é possível e desejável, mas é arriscado. É informado aqui que a Foscam FI9820 nem tem senha para o usuário root, mas se você colocar uma para proteger o acesso telnet a câmera deixa de dar boot porque vários scripts de inicialização dependem da falta dessa senha.

  • Ampliei a lista de possíveis senhas para 23 e expliquei como testar vários nomes de usuário também

  • Eu fui injusto ao dizer que esses dispositivos não tem qualquer proteção contra ataque de força bruta. Em várias das minhas câmeras o servidor telnet faz uma pausa de 3 ou 4 segundos quando você entra credenciais incorretas e se você errar três vezes é desconectado. Isso não é o bastante para impedir um ataque de dicionário como esse que estou fazendo com o ncrack, mas já dificulta enormemente o ataque tradicional.

    Ignorando o tempo que leva para reconectar de novo a cada desconexão forçada, só é possível testar uma combinação a cada 3 segundos. Isso dá meras 28800 combinações por dia. Para você ter uma idéia, só o dicionário Houaiss já tem mais de 228 mil palavras. Eu consegui tempos curtos por usar um dicionário especializado, de senhas default, mas leve em conta que o atacante também vai usar um e mudar a senha default desses dispositivos pode não ser fácil.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Redes sem gateway definido são sempre “públicas” para o Windows.

Sempre que eu quero de uma forma rápida e simples definir que uma máquina não tenha acesso à internet eu defino para ela um IP fixo mas não coloco o gateway. Uma gambiarra que sempre funcionou muito bem desde o XP, até que mordeu meu traseiro agora no servidor que estou testando com o Windows 7.

O problema é que para o Windows lembrar o tipo que você escolheu para uma determinada rede (se “corporativa”, “doméstica” ou “pública”) ele se baseia justamente no endereço MAC do gateway. Sem IP, sem MAC. E assim ele chama a rede de “Rede não identificada” e automaticamente a considera pública. Isso faz muito sentido, mas me criou um problema porque eu instalei um FTP server nesse servidor e o acesso a ele foi bloqueado pelo firewall, mesmo de dentro de minha própria rede. O Windows nem me perguntou se eu queria dar acesso. Simplesmente não funcionava.

Como eu continuo não querendo dar a essa máquina acesso à internet, defini como gateway o endereço IP de outro dispositivo da minha rede que fica permanentemente ligado: o NVR. Automaticamente o Windows me perguntou o tipo da rede e isso pareceu resolver o problema.

2 comentários
  • Snow_man

    Ótima dica, Jefferson, também sofro com esse problema do Win7, não é legal deixar como rede pública. só uma dúvida: se eu trabalhar com ip fixo, posso colocar como gateway o ip de algum pc da rede?


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Por dentro de um switch 24 portas D-NET DN-SF1024

Este é um switch 10/100 para uso em rack.

D-NET_DN-SF1024_LEDs_DSC01223_ryan.com.br

O switch é basicamente um conjunto de três switches de 8 portas gerenciado por um chip Realtek RTL8324. A julgar pelo datasheet, os chips que controlam cada conjunto de 8 portas são Realtek RTL8208B.

D-NET_DN-SF1024_VisaoGeral_DSC01211_640_ryan.com.br

D-NET_DN-SF1024_Board_DSC01212_640_ryan.com.br

A fonte do meu pifou antes que eu pudesse medir a tensão, mas como o RTL8324 opera a 3.3V e os capacitores de entrada da placa principal são de 6.3V, eu suponho que a fonte forneça 3.3V mesmo.

D-NET_DN-SF1024_Fonte_DSC01217_ryan.com.br

Eu entendo que o switch tenha adotado um cabo padrão de computadores sem real necessidade só para o rack ficar todo em um padrão só, mas custava avisar na etiqueta traseira que o aterramento é só um enfeite?

D-NET_DN-SF1024_SemAterramento_DSC01228_ryan.com.br

Em tenho fotos de resolução mais alta. Se alguém precisar de algum detalhe, avise.

2 comentários
  • VR5

    Putz! Ou eu estou muito “por fora” ou então tem cada marca que tu nos apresenta…eheheh… ;)

    • Este switch tem um nome de modelo muito parecido e é a cara do TP-LINK TL-SF1024. Se não fosse pela posição do LED Power eu diria que é exatamente o mesmo hardware com uma caixa diferente. Publicar fotos internas mesmo desses modelos obscuros ajuda a encontrar equivalentes ou clones. Quem sabe um dia algum dono de TL-SF1024 passando por aqui resolve publicar as fotos internas do dele para comparação ou mesmo dizer “parece igual” ou “é muito diferente”.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Por dentro de um modem ADSL roteador Wi-Fi Opticom DSLink 485

Opticom_DsLink485_DSC01193_640_ryan.com.br

O aparelho é baseado em chipset Broadcom. Tem uma porta serial por onde você pode acompanhar o processo de boot, mas ao contrário do D-Link DSL-2740e não parece haver modo de extrair o firmware do aparelho por ela.

Alimentação: 12VDC x 500mA.

Componentes principais

  • SOC: Debaixo do dissipador. Não tenho certeza do modelo, mas log serial refere-se a ele como BCM96328 com Chip ID: BCM6328B0.
  • Interface Wi-Fi – Broadcom BCM4313 e Skyworks SE2603L – 2.4 GHz High Efficiency Wireless LAN Front-End;
  • ADSL: Broadcom 6301KSG (BCM6301KSG)
  • RAM: Hynix H5PS256 – 256Mbit (32MB) SDRAM
  • Flash – Winbond 25Q64 – 64Mbit (8MB)
4 comentários

Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

A mais recente vulnerabilidade WPS: Pixie Dust Attack.

PQP! Se você ainda tem WPS ativo no seu roteador WiFi, desligue e nunca mais ligue essa coisa!

Para quem não lembra (são tantas siglas que dão um nó na nossa cabeça), WPS é uma funcionalidade do padrão Wi-Fi que permite um dispositivo se conectar a um ponto de acesso Wi-Fi (vou chamar tudo de “roteador” daqui em diante) de forma simples, através de um código chamado PIN que vem impresso no fundo do aparelho ou apertando um botão no roteador.

OBS.: Apesar disso ter sido divulgado originalmente em setembro do ano passado em uma apresentação de Dominique Bongard, ainda não encontrei nenhum grande site (como o CERT) falando sobre o assunto. Isso pode ser porque não é tão sério quanto parece ou porque é tão sério que estão tentando abafar até aparecer uma solução. Eu não vou esperar para ter certeza.

A última vulnerabilidade que eu mencionara aqui no blog era a explorada pelo reaver-wps. Esta é pior. Em resumo, com o Pixie Dust Attack é possível descobrir o PIN do roteador com apenas uma tentativa, o que anula qualquer proteção baseada em restrição no número de tentativas (proteção contra ataques de força bruta). E já existe uma ferramenta Linux para explorá-la: o pixiewps. Eu só fiquei sabendo do exploit porque minutos atrás o autor de um mod do reaver-wps para usar o Pixie Dust Attack deixou um comentário no meu blog com um link. Agora existem duas ferramentas para explorar a vulnerabilidade então vocês vão ter que me perdoar por não esperar pelo CERT para ter certeza de que não é um exploit imaginário.

Você pode ver uma lista de roteadores vulneráveis e não vulneráveis aqui. No momento é muito pequena, com 46 itens.  E a exata revisão de hardware faz diferença. Notem que o DIR615 aparece na lista em duas versões. Uma é vulnerável e a outra não.

Eu não pretendo fazer um tutorial para descobrir se o o roteador é vulnerável. Eu já venho desligando o WPS faz tempo mas sou capaz de entender a facilidade que ele oferece para usuários comuns. Só que depois dessa acabou: onde eu encontrar o WPS eu vou desligar sem nem perguntar o que o cliente acha disso. Mesmo que encontrem uma maneira de sanar o problema em novos firmwares, WPS simplesmente não é confiável.

4 comentários
  • Na página 69 da apresentação de Dominique, temos a resposta da Broadcom:

    Thanks for checking. This is not a chip issue. The issue you have identified can affect any Wi-Fi product.

    Vulnerabilities can depend on the Wi-Fi standard that is chosen for security. This may depend on the age of the product.

    O que se pode extrair da resposta:

    1) A Broadcom não nega que o problema exista;
    2) Pior: diz que pode afetar qualquer produto Wi-Fi;
    3) O que não explica por que alguns roteadores não apresentaram a falha.

  • Everson

    WPS é uma mãe. Pode dificultar um pouco as coisas, mas no final sempre acaba arregando.
    Algum tempo eu encontrei um artigo onde o autor conseguiu descobrir qual era o algoritmo usado em alguns firmwares da dlink para gerar o pin padrão que por sinal era baseado no mac address do aparelho. Acredito eu que esta nova técnica possa estar vinculada a isso. Segue link: http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/

  • snowzpoc

    Jefferson, desde o seu post anterior, comecei a desligar todo wps que encontro. Nunca gostei dessa “facilidade”.

  • Saulo Benigno

    Nunca usei, nunca vi ninguém usar, só vejo problemas de segurança com ele ligado.

    Então, sempre desligo.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Análise de um mini NVR chinês com suporte a ONVIF

Essa é uma análise em andamento. Para evitar que fique em eterno rascunho e eu nunca publique, pois não tenho mais o tempo que eu tinha para parar tudo e fazer longas e rigorosas análises como fazia nos DivX players, vou publicar em rascunho mesmo e depois vou editando o texto quando tiver mais informação disponível.

Eu tenho um sistema de CFTV em casa já faz algum tempo. Comecei com dois DVRs comprados na China. O meu primeiro aborrecimento com eles é que vem em pacotes absurdamente grandes e pesados que nunca escapam da taxação e são aparelhos difíceis de ocultar dos ladrões em casa.  E se você olhar dentro deles verá que são quase vazios pois a maior parte do tamanho é reservada para instalar um HDD interno de 3.5″. Por várias vezes eu procurei online por algum chinês suficientemente esperto para criar um DVR compacto que suportasse HDD externo, sem sucesso. Só fui encontrar isso na forma de um NVR.

nvr_mini_black_ryan.com.br

Principais características

  • Saída HDMI;
  • Saída VGA;
  • Porta ethernet;
  • Duas portas USB (mouse, wifi, 3G, HDD, etc);
  • Uma porta E-SATA para gravação (o NVR também aceita um HDD USB para gravar);
  • Alimentação 5V – 2A (fonte incluída);
  • Suporte teórico a modem 3G (não testado);
  • Suporte teórico a adaptador Wi-Fi (não testado);
  • Interface com suporte a 15 idiomas, incluindo o português;
  • Suporte teórico a HDDs de até 4TB

Esse tipo de aparelho pode ser encontrado por meros 44 dólares em vendedores de excelente reputação da Aliexpress. Mas é preciso ter cuidado porque as versões de 4 e 8 canais são iguaizinhas e a diferença de preço é uma merreca. Não vi motivo para comprar a versão de 4 canais. Existem aparelhos maiores mas é difícil saber se valem o que é cobrado por eles. Esse cabe na palma da mão e tem tudo o que você precisa, exceto o HDD.

Em comprei dois aparelhos de dois vendedores diferentes e com exceção da cor (um é branco e outro é preto) eles são essencialmente iguais apesar dos modelos serem bem diferentes. Um se apresenta como KENVS-6200-8CH (branco) e o outro como N6200-8E (preto).

A instalação foi simples. Bastou plugar o cabo de rede, monitor e mouse e configurar para a minha rede. Depois de configurado o IP você não precisa mais de monitor e mouse porque pode configurar todo o aparelho remotamente em qualquer computador com o Internet Explorer. Nota:  o aparelho pode vir configurado para 1920*1080 e você então será incapaz de ver a imagem em um monitor que não seja FullHD. Eu recomendo que você o conecte inicialmente a um monitor FullHD e configure para uma resolução mais comum como 1024×768 (funciona até em monitor CRT).

Você pode não conseguir mudar as configurações de rede do aparelho (IP, DHCP, etc) via browser. Se toda vez que você tentar a resposta for “failed” ou simplesmente a configuração não for salva, conecte um monitor e mouse para fazer diretamente nele que deverá funcionar.

Suporta os seguintes protocolos:

  • ONVIF;
  • Ixx – i8,i9, i10, i11, etc – Uma série de protocolos customizados que aparentemente são variações do protocolo ONVIF para compatibilizar o PTZ e a detecção de movimento de diversos fabricantes de cameras IP;
  • RTSP – Um protocolo bem conhecido para transporte de vídeo que pode ser sua última chance se sua câmera IP não for detectada automaticamente. Mas não assuma que qualquer câmera IP suporta isso porque, por exemplo, a popular Foscam FI8908 não suporta. Na verdade, nenhuma câmera MJPEG vai funcionar com esse NVR;

Eu comprei também cinco câmeras ONVIF de quatro fabricantes diferentes e todas foram reconhecidas automaticamente pela função search. Mas estranhamente uma delas é reconhecida como I9;

Infelizmente o NVR lembra as câmeras apenas pelo IP, então é necessário que todas tenham IP fixo porque a que mudar de IP deixará de aparecer no NVR até que você faça nova busca.

O NVR mantém uma cópia em flash do instalador do controle ActiveX. Para baixá-lo basta acessar <endereço_do_NVR>/dvr_setup.exe. Mas se o controle não for detectado no browser um link será mostrado para você baixar. O arquivo parece seguro:

SHA256: 1d436b219af13d4daa4659c260a6f1212bf9663b0fb24300bb8a6d3afb841900

resultado 0/55 no Virustotal em 07/09/14.

Mas é recomendável que você teste sua cópia porque pode ser diferente.

Hardware

Remover e recolocar a placa pode ser muito facilitado se você remover as porcas do conector VGA antes. Mas você pode precisar de um alicate de bico bem fino (ou um de corte bem rente) para isso ao desmontar porque é difícil “agarrar” a parte visível da porca.

nvr_mini_board_front_DSC00616_ryan.com.br

Componentes principais

  • Hisilicon HI3520 – SoC;
  • SK Hynix H5TC2G63DFR – Memória SDRAM DDR3L de 2 Gb (250 Mbyte) [datasheet];
  • Spansion FL256SA – Memória Flash de 256 Mbit (32 Mbyte) [datasheet];
  • Texas Instruments PN521 – Chip de interface e proteção HDMI [datasheet].

O componente de oito terminais ao lado da flash eu não consegui identificar ainda. A única coisa escrita nele é “3FAT”.

O SoC esquenta bastante. Não dá para ficar com o dedo em cima dele. Recomendo adicionar um dissipador.

A placa é alimentada com 5V (a fonte fornecida é de 5Vx2A) e tem três circuitos conversores de tensão. Um chaveado para 3.3V próximo ao buzzer imedatamente seguido por um regulador linear para 1.5V baseado em AMS1117  e outro chaveado para 1.2V próximo à flash. Você pode identificar os reguladores chaveados pelos indutores marcados “4R7”.

Na entrada de tensão, junto ao LED, temos um fusivel resetável de 3A (componente marcado “T300”).

nvr_mini_board_back_DSC00629_640_ryan.com.br

Detalhe do circuito de alimentação

nvr_mini_board_front_detail_power_ryan.com.br

A porta serial

Isso não está documentado, mas o aparelho tem uma porta serial TLL 3.3V junto ao buzzer, identificada como J1. Pinagem identificada por medições e testes:

nvr_mini_board_porta_serial_DSC00596_ryan.com.br

O espaçamento é padrão, 2.54mm. Você pode soldar um header em J1.

Qualquer adaptador USB – TTL com tensão de 3.3V serve. Eu usei um adaptador baseado em CP2104 como este:

Nota: neste adaptador TX é saída do adaptador e RX é entrada. Parece o óbvio ululante, mas já peguei adaptadores assim que invertem essa regra e te fazem perder o resto dos cabelos que tem procurando onde está o erro de conexão.

usb_ttl_CP2104_CNT-003_DSC00660_640_ryan.com.br

Sempre meça a tensão nos terminais RX e TX do seu adaptador para se certificar de que seja 3.3V, porque embora como alguns de vocês talvez lembrem o SoC Mediatek MT1389 era tolerante a 5V, este pode não ser e fritar quando você fizer a conexão com um adaptador TTL 5V. Não use aqui o adaptador que ensino a fazer na página do MT1389 pois ele é TTL 5V.

Você não precisa usar (e nem recomendo) o terminal +3.3V da porta. Deixe desconectado.

Exemplo de saída da porta serial, do momento em que o aparelho é ligado até ouvir-se o bip

Apenas alimentação, sem rede, USB, ou monitor conectado.

Configuração 115200, 8,N, 1

O que podemos ver pela análise do boot:

  • O aparelho roda uma versão customizada pela HiSilicon do Linux chamada de “HiLinux”;
  • O sistema de arquivos é squashfs;
  • É carregado um driver para RT2870 (Ralink/Mediatek USB Wi-Fi);
  • A linha 149 sugere que um endereço MAC aleatório é gerado a cada boot. Eu acho que isso é para alguma interface virtual porque a interface física quando eu testo tem sempre o mesmo MAC;
  • A linha 25 sugere que é possivel parar o boot e ter um prompt enviando um caractere qualquer via serial;

Instruções de desmontagem

A caixa é fácil de abrir, com cuidado e um cartão de crédito a tampa de plástico sai facilmente. Mais difícil é remover a placa de dentro da caixa.

Perceba que só existem duas peças que entram nos recortes da caixa, travando assim a placa no lugar: o conector VGA e o LED. Então empurre o LED para dentro até que ele não possa mais travar a placa e, por baixo da caixa, usando um palito de madeira ou cotonete sem o algodão (como regra geral, se você empurrar a ponta do objeto no seu dedo e doer, não use para isso, porque poderá arranhar o circuito) empurre com cuidado a placa para cima usando os furos de ventilação do lado oposto ao conector VGA. Depois que a placa tiver levantado e desencaixado, é só deslizar com cuidado para cima.

Conexão via Telnet

Eu tentei me conectar por FTP mas o NVR não respondeu na porta 21.

Consegui me conectar via telnet com o Mini-NVR usando as seguintes credenciais:

  • user: root
  • password: antslq

fonte

A partição é RW e você pode fazer alterações. Estas sobrevivem a um reboot, mas o espaço é limitado. Este é o resultado do comando df -h:

e este o de um ls -l no diretório inicial (\root):

Resultado de dmesg:

Comando lsmod

Note a referência a rt5370 (Realtek/Mediatek USB WiFi)

Como copiar arquivos de/para um pendrive

Não descobri como fazer (não pela GUI) o NVR montar automaticamente um pendrive. É preciso fazer isso manualmente com o comando:

mount /dev/sda1 /mnt/

A partir daí você pode acessar o conteúdo do pendrive em /mnt/

Comandos úteis:

  • mount – lista todos os pontos de montagem;
  • cp – copiar arquivos;
  • rm – apagar arquivos;
  • vi – editar arquivos (para sair do vi digite ZZ);
  • touch – cria um arquivo “dummy” com zero bytes. Útil para testar rapidamente se você está em uma partição RW.
  • cd / – para a raiz do sistema de arquivos. Notar que a barra do Linux é o contrário da barra do Windows
  • pwd – mostra em que diretório você está;
  • cat <caminho e nome do arquivo> – Mostra o conteúdo do arquivo. Mais conveniente que o VI se você não vai editar;
  • top – lista os processos ativos;
  • lsmod – lista os módulos do kernel (drivers) que estão carregados na memória.

Recuperação e troca de firmware

Métodos de instalação de firmware

  • Por pendrive, via menus do aparelho. Requer que o NVR esteja funcionando;
  • Por pendrive,dando boot com os arquivos colocando os arquivos corretos no drive e reiniciando o aparelho vai exibir uma tela perguntando que arquivo usar para o update. Não é automático (ainda bem). Funciona mesmo com o NVR aparentemente inutilizado;
  • Via rede, usando o software ProductTool.exe. Funcionamento confirmado no cctvforum, mas eu testei com o firmware do xvision e acusa “failed” logo ao iniciar;
  • Via rede, usando o controle ActiveX doi IE. Você acessa a configuração do NVR e em system -> update você vai ver uma opção para mandar o arquivo de update do seu computador para o NVR. Pode requerer que você mude configurações no IE para fazer com que o controle Activex possa enxergar pastas no seu computador;
  • Via rede, usando Telnet. Funcionamento confirmado no cctvforum;
  • Via porta serial (teórico. não foi sequer mencionado em nenhum lugar ainda);

Existem dois tipos de pacote de firmware: um para atualizar via USB e outro para recuperação via Telnet. O firmware usado em um processo não serve para o outro.

O primeiro caminho que você deve tentar é o via pendrive. Todos os outros são arriscados ou desnecessariamente complexos. Evite usar HDD externo para isso porque o elevado consumo de energia é um complicador desnecessário.

O IP default do mini-NVR é 192.168.1.188. Caso algo dê errado no processo via pendrive ele pode resetar para esse endereço e se você precisar usar o método Telnet você precisará colocar o seu PC na mesma sub-rede para fazer a recuperação.

A versão mais nova do firmware para instalação via USB/pendrive que conheço (V4.0[20151231]) pode ser baixada aqui. Eu instalei sem problemas usando os dois processos baseados em pendrive a seguir.

Mas antes de instalar esta nova versão um aviso: ela não é necessariamente melhor que a que você tem. O que eu apurei até agora:

  • Tem um modo de acesso que não requer o controle active-x. Você escolhe na hora do login. Entretanto nesse modo você só pode escolher até 4 câmeras para visualizar;
  • No monitor conectado ao NVR três das minhas cinco câmeras não exibem imagem. Fica acusando alarme o tempo todo e não descobri a razão ainda. As mesmas câmeras aparecem no mesmo NVR quando conecto via browser. Meus outros NVRs rodando a versão V4.0[20140417] também mostram todas as câmeras. Se fosse meu único NVR isso seria um grande problema.

Até agora eu só confirmei os dois métodos via pendrive, que explico a seguir.

Atualização dando boot pelo pendrive

  • Formate um pendrive em FAT32. De preferência com até 2GB;
  • Copie para o pendrive o firmware que você baixou acima;
  • Faça o download deste arquivo. Descompacte e copie também para o pendrive os seguintes arquivos:
    • libupdateserver.so
    • linux.img.3520d
    • rfs.initrd.3520d
    • update_3521
  • Desligue o NVR, plugue o pendrive em uma das portas USB. Você vai precisar também ter um monitor e um mouse;
  • Ligue o NVR e aguarde. Uma tela aparecerá onde você poderá escolher o firmware. Após escolher clique em update;
  • Aguarde até o processo chegar em 100% e aparecer uma mensagem “update success, please restart!”;
  • Remova o pendrive antes de clicar em OK, senão o NVR voltará de novo para a programa de upgrade;
  • Reinicie o NVR clicando em OK ou desligando e ligando de novo;
  • Você vai precisar redetectar todas as suas câmeras.

Pelo processo acima você pode recuperar um aparelho morto pela instalação de firmware incorreto ou corrupção do firmware. Eu instalei três firmwares errados no meu aparelho e ainda assim pude recuperar pelo processo acima e o firmware correto. O sintoma de firmware incorreto ou corrompido é que ao ligar aparece a imagem do NVR por alguns segundos e depois a tela fica preta. Desde que o bootloader não tenha sido corrompido também, o processo deve funcionar sempre.

Atualização por pendrive, usando menus do aparelho

Você usa o mesmo arquivo de firmware que usa no processo por boot, mas vai usar os menus do aparelho em Settings -> System -> Update. O processo é muito simples mas encontrei um bug: se você apresentar ao aparelho um arquivo inválido, o NVR acusará a mensagem “invalid file. Upgrade fails” e não adiantará apresentar um arquivo válido em seguida que o NVR continuará dando o mesmo erro. Você precisará reiniciar o NVR para que ele seja capaz de reconhecer outro arquivo.

Isso aconteceu com dois firmwares diferentes.

A porta e-sata

Eu ainda não testei a capacidade de gravação do NVR, mas é bom ter em mente que para usar um HDD de 3.5″, mesmo com um adaptador e-Sata, você precisa de alimentação externa para esse HDD porque o NVR não fornece 12V.

O suporte a 3G

Eu não testei o funcionamento, mas a interface sugere que o aparelho suporta apenas os seguintes modems:

nvr_mini_menu_3G_modems_ryan.com.br

  • ZTE MF100
  • ZTE AD3812
  • ZTE AC582
  • HUAWEI E156G
  • HUAWEI E153
  • HUAWEI EC1261
  • VITION E1916
  • STRONGRISING ESUV

Você pode configurar a string de discagem e APN para cada um deles.

O suporte a Wi-Fi

Embora eu não goste da idéia de usar Wi-Fi quando posso perfeitamente usar cabos, o suporte a wireless em um NVR é desejável porque oferece uma camada extra de ocultamento. Você pode realmente colocar o aparelho em qualquer lugar e mesmo que alguém decida passar o dia puxando cada um dos cabos que saem dos seus switches, não vai encontrar o aparelho.

Eu testei com os seguintes adaptadores Wi-Fi USB, que estavam à mão:

  • EDUP EP-MS815GS (Chipset RT3070) – Funcionou
  • Adaptador genérico com Ralink 5370 – Funcionou
  • EDUP EP-MS6528 (Chipset RTL8187) – Não funcionou
  • Adaptador genérico com Ralink 2070 – Não funcionou
  • Adaptador genérico com RTL8192CU – Não funcionou

O comportamento do aparelho é meio estranho. É melhor não trocar o adaptador com o NVR ligado e ao fazer um scan dos SSIDs, sempre clique duas vezes em Refresh porque ele nunca acha todas as estações na primeira tentativa.

Nota: “funcionou” significa no momento apenas que eu consegui ver as redes sem fio com o adaptador. Por motivo desconhecido eu ainda não consegui efetivamente me conectar à minha rede via Wi-Fi com o NVR. O problema pode estar na estranha definição de IP mostrada abaixo. Ela não pode ser editada e não corresponde à minha rede (minha faixa é 10.0.0.x). Eu coloquei meu desktop na faixa indicada mas mesmo assim não consegui detectar o NVR na rede sem fio.

 

O suporte a Android

Eu só consegui configurar as apps que requerem definir a porta quando esbarrei numa informação em russo de que a porta móvel é obtida adicionando 3 à remote port. Assim a porta correta a usar é 5050+3 = 5053.

Algumas apps, notadamente do desenvolvedor meyetech, que funcionam com versões anteriores à 5 não funcionam na versão 5 em diante. O sintoma é que tudo parece OK, dá “connection successfull”, mas a imagem das câmeras não aparece.

Funcionaram com versões do Android abaixo da 5:

O CD vem com os seguintes apps (links para versões atuais no Google Play):

  • vMEye (o CD veio com a versão 2.5.8) – Suporta exibir apenas uma camera de cada vez;
  • MEye v2.5.8 – Suporta exibir apenas uma camera de cada vez;
  • TMEye v2.5.5 – Testado com Android v4.4.2. Suporta exibir apenas uma camera de cada vez;
  • MEyePro v1.0.7 – Testado com Android v4.4.2. Suporta exibir até quatro cameras de cada vez;
  • vMEyeProHD  (se apresenta depois de instalado como vMEyeHD). Testado no Android 4.4.3; O CD veio com a versão 1.0.4;
  • GOOLINK – O CD veio com a versão 2.0.4. Parece feito especificamente para NVRs pois a função search encontrou imediatamente o aparelho. Só mostra 4 câmeras de cada vez. Tem suporte (não testado) a two-way-audio. A versão 2.5.1 também funciona, mas tem tem três problemas: A propaganda é irritante, Lan Search enumera os NVRs na rede mas não consigo selecioná-los e ao tentar conectar pela primeira vez fica em loop apresentando “connect” e “connection successfull” em todas as câmeras. Recomendo usar a versão 2.0.4. Testado com Android 4.4.2;
  • MiniController.apk (vem no CD);

Funcionaram com versões do Android da 5 em diante:

  • AseeProHD v3.2.0 – Testado com Android 5.1.1;
  • MEyeProHD v2.2.0 – Testado com Android 5.1.1;
  • vMEyeProHD v3.2.0, de outubro de 2016, foi a primeira a funcionar no Android 5.1.1;

Não funcionaram

  • vMeye Cloud v2.2.7 – Dá “Server Unavailable”. Testado no Android 4.4.3;
  • vMeyeSuper v1.2.2 e v2.4.2 – Dá “Server Unavailable”. Testado no Android 4.4.2;

 

A configuração de câmeras

O NVR dispõe de diversas configurações manuais, mas nunca precisei delas. Como minhas câmeras são ONVIF basta pré configurá-las para endereços IP na mesma sub-rede que o NVR e mandar que ele busque as câmeras. Em segundos ele responde com uma lista e você pode acrescentá-las de uma vez ou seletivamente, na ordem que preferir.

Quando uma câmera configurada “desaparece” o NVR fica continuamente (e de forma exagerada) enviando mensagens ARP na rede local procurando pela câmera. Isso é facilmente visível se você estiver com o Wireshark ativo em qualquer computador da mesma rede. São tantas mensagens por segundo que até recomendo apagar do NVR as câmeras desativadas para reduzir a “poluição” na rede.

Backup

A opção Backup permite que você copie trechos da gravação de quaisquer cameras antes que sejam apagados por cima. Em teoria você deveria poder colocar um pendrive (mais garantido)
ou outro HDD externo (pode ser um consumo muito alto para o NVR) formatado com FAT32 (eu suponho) e copiar para lá. Mas não funcionou em nenhuma de minhas tentativas. O NVR faz
o backup mas no fim os arquivos não estão no pendrive que eu coloquei. É como se o NVR estivesse fazendo o backup no próprio HDD principal.

Então eu faço o backup via rede, usando o IE e o controle ActiveX. Funciona exatamente da mesma forma, mas agora aparece a opção de gravar em um drive de sua máquina. E parece levar o mesmo tempo que tentar gravar na USB.

nvr_mini_menu_backup_ryan.com.br

O horário da escolha é o horário definido no NVR, então mesmo que as câmeras estejam com os horários bagunçados você vai copiar os trechos certos, desde que a hora do NVR esteja certa.

Você pode gravar com os containers i8 (não conheço) e avi, em h264. O espaço necessário varia. Neste momento estou fazendo o backup de duas câmeras, no mesmo horário, e uma dos backups ficou com 750MB e o outro com 1700MB. O tamanho do arquivo vai depender da resolução e da bitrate e cada câmera tem a sua.

Ao gravar como AVI os filmes são divididos em arquivos de no máximo 1100MB

Exemplo de análise de um dos AVIs com o Mediainfo:

O manual

O CD vem com um manual de 22 páginas que embora seja num inglês capenga serve para dar uma boa idéia do que pode ser feito com o NVR.

Configuração de rede suspeita

O aparelho vem uma estranha configuração de rede habilitada chamada de “Manage Host” em Network-> Advance apontando para dois IPs chineses 58.67.147.1 e 59.173.240.158 . Na dúvida desativei ambos.

 

nvr_mini_menu_network_advance_ryan.com.br

RTSP

O suporte a RTSP é tão interessante que me faz desejar que o NVR tivesse pelo menos 16 canais. 8 canais parece pouco quando você pode adicionar fontes RTSP.

Por exemplo, meu DVR de 8 canais tem suporte a transmitir a imagem de cada um dos canais por RTSP. Eu poderia assim integrar o DVR com o NVR e acompanhar/gravar mais câmeras remotamente.

O problema do RTSP é que mesmo quando seu aparelho suporta, o modo de fazer o acesso pode não estar documentado. Por exemplo, meu DVR diz apenas que a porta de acesso é 554 (a default do protocolo), mas eu tive que descobrir por tentativa e erro usando exemplos da internet que o URL de acesso para cada canal tem o formato

rtsp://<endereco>:554/user=<usuario>&password=<senha>&channel=<canal>&stream=0.sdp?

Onde stream pode ser 0.sdp ou 1.sdp (main ou extra).

Quando a fonte suporta os protocolos ONVIF, I8 ou I9 você não precisa fazer essas adivinhações.

Nota: embora o NVR suporte receber a imagem do meu DVR via RTSP, por razão ainda desconhecida a imagem não aparece no monitor ligado ao DVR, mas aparece no monitoramento remoto feito via Internet Explorer. Então se estiver tendo problemas lembre de testar as duas opções de visualização.

O consumo de banda de rede e espaço em disco

O aparelho exibe estatísticas interessantes.

nvr_mini_menu_setting_StreamInfo_ryan.com.br

Notar que kb/s significa kilobits por segundo. No exemplo acima minha câmera que transmite a 2576 kb/s (grosseiramente 2.5Mbps) está ocupando apenas 2.5 % da minha rede de 100Mbps. Se eu tivesse 10 câmeras eu ainda não teria motivos para me preocupar. E tenha em mente de que dependendo de como você dividir a rede e passar os switches ess tráfego poderá estar completamente isolado do segmento de rede que você usa para trabalhar.

Minhas câmeras mais simples, de 720p, consomem cerca de 25GB por dia de espaço em disco. Com 4 câmeras um HDD de 500GB consegue manter os últimos 5 dias.

Originais, clones, hacks, informação adicional e firmwares alternativos

Esse NVR tem vários clones (ao menos na aparência)

177 comentários
  • francisco asevedo silva

    Parabéns, Jeferson.

    Eu também adquiri este NVR, e já fiz alguns testes com o mesmo, porém ainda
    não tive segurança para demonstrá-los como você os fez, fazendo uma abordagem
    completa sobre o equipamento, o que não consegui em lugar nenhum aqui na rede:
    com informações semelhantes e ainda mais completas, ás que eu verifiquei no mesmo.

    parabéns mais uma vez, e espero ainda trocarmos feedbacks a respeito.

    um grande abraço.

  • JC

    Boas. Belo review. Parabéns

    Também adquiri este nvr, o mesmo modelo mas da Escam.

    Mas infelizmente não mandaram o cd e não tenho o software nem o manual. será que pode disponibilizar o manual ?

    Cumprimentos

  • francisco

    Boa tarde…
    acabei de comprar este mini NVR, mas o meu quando ligo passa 20 segundos e trava tudo e depois de uns 10 segundos ele desliga sozinho, sendo que o aparelho continua ligado na tomada e o LED continua ligado, mas a imagem na minha TV some como se não tivesse nada ligado, o que pode ser isso?
    procurei um botão pra resetar e não encontrei, a algo que eu possa fazer?
    eu comprei pela internet num site onde vem de Singapura, e não tem como eu pedir troca.

    • Eu testaria com outra fonte (eu uso o meu ligado à porta USB 3.0 do meu desktop) e com um monitor ligado à porta VGA.

  • francisco

    Acabei de fazer tudo que você me indicou mas não deu certo, acho que foi dinheiro jogado fora, muito obrigado pela atenção, um ótimo final de semana pra você.

    • Eu posso tentar analisar o defeito, mas você teria que me mandar por PAC (custa de 12 a R$25). Se não tiver conserto eu fico com aparelho e lhe reembolso os R$25. Eu preciso de uma unidade para fazer experiências.

      Se tiver conserto. minha mão de obra custa R$50 nesse caso. Aí somando com as despesas de correio vai sair por uns R$100. Se você quiser eu compro ele a você por R$50 (se eu conseguir consertar).

      • fernando

        COMO ENTRAR EM CONTATO COM VOCÊ AMIGO? DEIXE SEU TELEFONE PARA QUE EU POSSA ENTRAR EM CONTATO.

        • Você esqueceu de me dar uma boa razão para saber meu telefone.

          • Primeiramente peço desculpas pela minha indiscrição, estou com problemas no meu MINI NVR no qual adquiri pelo ebay e pelo que percebi você tem um grande conhecimento sobre esse equipamento. Vi alguns comentários seus e percebi que você é técnico na área e gostaria de entrar em contato para combinarmos valor e se possível terá possibilidade de efetuar o serviço.

            • Lamento, mas não estou disponível para resolver problemas particulares. Meu tempo livre é dedicado a ajudar o coletivo.

              • Bom então talvez você possa me dar alguma dica de como resolver o meu problema, meu nvr esta configurado conforme todo o manual, pelo software do pc consigo acessar as câmeras normalmente fora do local ou localmente, ja o acesso pelo meu smartphone entre o período da manha e tarde fica abrindo e fechando a imagem isso até mesmo localmente na mesma rede, por volta das 18:00 todo o sistema volta a funcionar tanto dentro e fora do local normalmente ja verifiquei toda a configuração e não sei o motivo pode me dar alguma dica sobre isso?

                • Isso sugere um problema no seu Access Point. E o fato de só ocorrer no horário comercial é bem sugestivo. Já experimentou trocá-lo? E se trocou, aplicou uma senha diferente? Deixou o WPS desligado para evitar invasão?

                  • fernando

                    Bom dia, sobre desabilitar o WPS ja desabilitei, Trocar o Roteador acabei de trocar refiz as configurações e continua com o mesmo problema, realmente você tem razão esse problema acontece em horário comercial por isso verifiquei as datas e horas tanto do roteador quanto do NVR e estáo todos corretos, lembrando que via software do pc funciona normalmente esse problema esta acontecendo apenas com acesso ao celular. MAIS ALGUMA DICA DO QUE EU PODERIA FAZER? OBS: SOBRE SEU COMENTÁRIO DE TROCAR A SENHA SERIAL DO ROTEADOR OU DO NVR?

  • Leonardo Carneiro

    Bom dia Jefferson,
    Parabéns pela análise do equipamento. Gostaria de acrescentar outras informações para a utilização de NVR ao invés de computadores.
    – O consumo de energia é menor, podendo usar nobreaks com menos autonomia e consequentemente mais baratos;
    – O computador usado para gravação pode ser utilizado para outras tarefas por diversos usuários;
    – Maior confiabilidade (teórico) quanto a travamento da máquina, haja vista que o NVR é especifico para a função de gravação de vídeos;
    – Aumento da confiabilidade das informações armazenadas, podendo ter mais de um NVR gravando em pontos diferentes (verifiquei que essa informação já foi explicada em outro post seu);
    Eu possuo e instalo sistema analógico convencional, mas me decepciona a qualidade da imagem. Procurei o melhor sistema mas infelizmente o mercado é bem restritivo. Os sistemas analógicos convencionais possuem qualidade sofrível, mesmo utilizando bons cabo coaxiais (RG59).
    Normalmente o que se filma não é a mesma imagem que é gravada no HD. Perde-se muita qualidade no analógico. Você verificou essa perda neste NVR?
    Gostaria que você disponibilizasse imagens gravadas por esse NVR, diferenciando as imagens que estão sendo filmadas das que estão gravadas no HD.

    Abraços,
    Leonardo Carneiro

    • Normalmente o que se filma não é a mesma imagem que é gravada no HD. Perde-se muita qualidade no analógico.

      Infelizmente a maioria dos DVRs grava em CIF (350*288). É preciso comprar um DVR que grave em “Full D1” em todos os canais para ter uma gravação melhorzinha. E isso sai caro.

      Você verificou essa perda neste NVR?

      Eu fiz um teste rápido e pelo que percebi a qualidade de gravação é a mesma de exibição. É muito boa.

  • Claudio

    Seré que tem como utilizar como armazenamento um pendrive ao invés de HD. Não necessito de um período muito grande de retenção das imagens, um Pendrive dee 32Gb acho que cobriria minhas necessidades.

  • Jessé

    Caro,

    Tenho um DVR chines com board TL-R9516S chip Hisilicon 3515, sabe de um firmware alternativo, o padrão não envia email alert de jeito nenhum!!!

    Grato

  • Dante

    Oi Jefferson boa noite,

    muito legal esse seu review, parabéns
    Tenho um desses NVR e andei procurando na net informações de como dar um reset para o nvr voltar as configurações originais e até o momento não consegui achar nada. Voce saberia se isso é possível?
    O meu NVR eu estava configurando e ainda estava com USER e SENHA padrão e agora não aceita mais, voce teria alguma dica ?

    Abs,

    Dante

  • Marcos

    Amigo, poderia me dar uma luz?
    Comprei esse nvr e uma camera com suporte onvif e ao adcionar a camera para monitoramento, o nvr a reconhece, adciona suas configurações, mas o mais importante não aparece, a imagem. Sabe se precisa de alguma configuração extra, ou é só adcionar a camera?

  • horst

    Parabêns pelo review. Descobri estes NVRs há pouco tempo e encomendei um.Minha dúvida é se realmente presta montar um pequeno circuito de câmeras para a casa usando wifi e o roteador. Se isso não esquenta o router, enfim…motivos para uma outra parte da analise não faltam

  • Jomar

    Boa noite, adquiri um NVR de 8 canais. Minhas cameras Airlive CU-720PIR não detecta nem no auto nem colocando os ips delas. elas tem protocolo Onvif. tem alguma dica?

  • Otávio

    Boa tarde.. tenho esse equipamento funcionando perfeitamente… só estou com uma dificuldade em fazer o acesso remoto (externo) ao nvr… já fiz os redirecionamentos das portas 80 e 5050 … visualizo a tela de login… mas ao informar usuário e senha recebo o aviso de login failed. Poderia me dar alguma dica?

    ** lembrando que utilizando o mesmo usuário e senha na rede local funciona corretamente.

  • Robson

    Amigo, adquiri um NVR desses de 4ch, funcionou perfeitamente.
    Mas enquanto eu tentava atualizar o firmware dele houve algum problema e agora o aparelho não carrega e fica na tela inicial, ou seja preciso fazer uma recuperação, pode me passar o procedimento via telnet e onde baixo os arquivos necessários??

    4CH_Mini_NVR 20140417_Firmware

    muito obrigado!!

  • flavio

    Oi Jheferson, muito boa esta análise. Comprei um destes na china, configurei tranquilo, 04 dias depois, perdeu o video e ao desligar e ligar a fonte fica um beep continuo. O que voce acha? sera que o processador foi? grato.

  • Cloves

    Boa noite, Jefferson!
    Fui tentar efetuar a atualização do meu do meu Super Mini NVR através do firmware do site do Xvision e não deu certo.
    Segui as instruções conforme o video do site do Xvision e a atualização parou no meio (me parece que é feita uma conferência do nº do ID do aparelho, enfim deu tudo errado.

    Pergunto, tem como recuperar o aparelho ou seja tem como inserir novamente um novo firmware?
    Agora o N6200-8E inicializa e para no meio da carga inicial e a tela da TV fica escura.
    Você poderia me ajudar a tentar resolver este problema?
    No aguardo.
    Grato,
    Cloves

    • Cloves

      Boa noite, Jefferson!
      Após diversas pesquisas na internet, youtube, etc… consegui recuperar o meu SUPER MINI NVR.
      Foi difícil, mas consegui. Além disto consegui fazer o up pro sistema da Xvision pro-hd.
      As suas informações foram de grande valia, obrigado e até a próxima.
      Grato,
      Cloves

      • Leandro

        Clovis, boa tarde. poderia me passar o procedimento para recuperação por telnet ?? stou com o aparelho travvado…. e tb a atualizacao para o sistema da XVision ???
        mto obrigado

        • Cloves

          Copie os arquivos de recuperação para o pendrive e conecte-o ao NVR.

          Observação: Quando for executar os comandos fique atento ao nome dos arquivos de recuperação e por mais que demore o processamento não interrompa o procedimento.

          i.e. u-boot.bin.3520d
          app.squashfs.3520d
          rfs.squashfs.3520d

          execute o comando CMD no executar

          Execute os comandos abaixo:

          telnet 192.168.1.188

          login: root
          Password: antslq (the password is hiden, pls Enter£©

          #fdisk -l
          #ls
          #mount /dev/sda1 /mnt/
          #cd /mnt/
          #flashcp -v
          #flashcp -v u-boot.bin.3520d_8 /dev/mtd0
          #flashcp -v app.squashfs.3520d.a.old.all.nor.4_0_2014041610 /dev/mtd3
          #flashcp -v rfs.squashfs.3520d.a.old.all.nor.4_0_2014041610 /dev/mtd2
          #reboot

          A atualização do firmware para o XVISION envolve outro procedimento.

  • Vinícius

    Parabéns, mt bom!

  • Rafael

    Boa tarde,

    Parabéns pela análise do equipamento. Estou passando por um problema que não consigo resolver, eu tenho um equipamento funcionando em uma loja e consigo acessa remotamente, a minha dificuldade é que não estou conseguindo visualizar as imagens gravas no HD, selecionando uma câmera e a data mas não aparece o horário das gravações . Isso só acontece quando acesso com o IP válido. Quando acesso com IP local do NVR funciona perfeitamente. No roteador tenho os seguintes redirecionamentos:

    81 -> 80
    5050 ->5050
    5053 -> 5053
    554 -> 554

    Gostaria de saber se alguem já passou por isso ou se tem alguma sugestão sobre o problema.

    Obrigado.

  • Dan

    Hola se puede hacer una nueva foto con el poder de ver los componentes de la serie ? Quemé el NVR y necesitamos esa pequeña parte cerca del botón de arranque y parada.
    Perdone mi español son de Rumania.

    • I dont understand spanish very well. The language of my country is portuguese. English is easier for you?

      I just uploaded a new image to the review. Click on that to see a bigger file and tell me if this is what you are looking for.

  • Dan

    Estou interessado canção 6 pin hole perto surubului.Seria on e é um idêntico no canto oposto eu acho que são transistores de potência .

    • I don’t understand what you are saying. This is very broken Portuguese. Are you talking about the part marked as U12?

  • Dan

    I’m interested in that chip 6-pin and screw hole near the on off button
    I think it is transistor is one corner opus.Tell me please their series or enlarged picture with both chips

    • That chip is marked “84751”. You can verify this yourself. This is exactly the same chip as U13, located near the another mounting hole.

      This is not a transistor. It’s an integrated circuit. Probably a switched mode power supply controller chip.

  • Dan

    It dont have any letter before that numbers?

    • You think there is space for that? It seems you have no experience with SMD parts. They are not made to be easy to identify.

  • Dan

    Pls add skype: arhangel_76
    Or yhoomess: dan_stoica_arn

    Thank you.

  • Dan

    I need to U6 pls is locate back un usb ports.

  • Dan

    I have no experience with it I accidentally powered by 12v and those chips or prajit.Doresc replace them with the hope that it will work again. Thank you in advance.

    • U12 is part of the circuit that generates 3.3V from the 5V power Supply. If only this circuit is damaged and you manage to inject 3.3V between the point marked as J10 and ground, the NVR may work again. But EVERY circuit directly connected to the 5V input may be damaged too, even if not blown up.

  • Dan

    I hope only u12 and u13 is damaged….

  • Marcelo

    Jefferson,

    Uma dica: quanto aos IPs fixos acredito que seja fácil fazê-los a partir do modem/roteador e não das câmeras IPs…
    Estou querendo adquirir um desses, mas fiquei com uma dúvida “básica”: achei que as portas USBs disponíveis eram justamente para a conexão de Hds externos, mas pelo que li somente a e-sata tem esta função, correto? Já tenho um Hd externo com plug USB 2.0 ou 3.0, como proceder, devo adquirir outro? =(

    • Eu fiquei surpreso ao ler isso e fui dar uma olhada no meu texto. De fato o que eu escrevi dá a entender que somente a porta e-Sata serve para gravação. Está errado. Eu uso um HDD externo USB para gravar. Vou editar meu texto para irar essa dúvida.

  • JC

    Olá Jefferson.

    Esse .log que você fala que o aparelho cria, será que dá para deixar uma descrição completa, para noobs, de como fazer para aceder por TelNet e apagar esse log??

    Abraço

  • Marcelo

    Gostei muito dessa reportagem, já contribui nos comentários anteriormente e reli a matéria algumas várias vezes! =)
    Pretendo colocar umas 4 ou 5 cameras IP com intenção de gravação de vídeo 24×7 standalone (sem PC)! No que o NVR ajuda neste sentido?
    Minha pergunta é no sentido de que as cameras IP que verifiquei não permitem a filmagem SEM estar com o browser aberto em um PC.
    Então o NVR pra mim é igual a um modem com USB para acesso ao HD externo… Alguma dica para o standalone?

  • joao

    Olá Jefferson, estou com um problema em uma ip cam que travou, estou precisando fazer o reboot para configuração original e depois up grade de firmware, ela é do tipo outdoor onvif wireless, começou a travar qdo me cadastrei no site DNS http://www.9299.org , enfim a situação é esta, quando uso o software tools ele localiza o ip dela que é 192.168.1.106 mas não consegue restaurar as configurações default, bem, entrei em contato com o china que vendeu e me passou uma sintaxe de comando assim:
    telnet 192.168.1.100 99
    root
    anni2013
    cd /
    cd jb_config/jb_rootfs/
    rm -f *
    reboot

    para restaurar as configurações originais, tentei o telnet com ip dela default que é 192.168.1.100 e porta 99, não consegui acesso, em seguida mudei o ip para o ultimo que estava sendo utilizado, 192.168.1.106 e fiz teste usando a porta 99 e 82, esta ultima que eu estava utilizando antes do problema.

    E depois disso informei os china e nada de resposta, o pior é que a dita ip cam não tem botão de reset, você tem alguma sugestão para me ajudar?

    • A porta default do protocolo Telnet é 23. Por que você está usando 99 e 82? Se essas são as portas de visualização/controle, você não pode usá-las para Telnet. Cada tipo de acesso tem que ser feito por uma porta diferente.

      • joao

        Boa tarde Jeffersoon, os chineses que recomedaram usar a porta 99 a principio, eu tentei também telnet 192.168.1.106 23 e 192.168.1.100 23,
        da mesma forma foi negado o acesso!

        • Use um scanner de portas como o zenmap
          para descobrir que portas da câmera ainda respondem. O Zenmap inclusive diz a você se uma porta pode ser telnet.

          Você encontra tutoriais de como usar o zenmap também no youtube.

          Isso supondo que essa câmera realmente responda a telnet e não seja um caso de fornecedor enrolado/enrolando. Também pode acontecer que o defeito seja tão sério que o servidor telnet não rode mais.

    • sebastian

      Amigo es correcto lo que le dijeron en china para borrar las cámaras ip debe hacer lo que le dijeron en telnet

      telnet IP DE LA CAMARA QUE SE QUIERE BORRRAR 99 puerto es correcto. siempre se pone ese puerto
      raíz
      anni2013
      cd /
      cd jb_config / jb_rootfs /
      rm -f *
      reboot

      Yo tengo dos y las borro de la misma manera, lo mejor de esto y no de tener un botón que lo haga es que cualquiera podría presionar el botón y borrarte las cámaras .
      Es como medida de proteccion. saludos

  • Ricardo

    Jefferson, muito úteis as suas informações.
    Tenho um NVR que após o início de uma atualização ele sumiu da minha rede, não aparece mais imagens pela saída VGA.
    Ele liga normalmente, a luz da placa rede também apresenta os leds acesso indicando que ele está na rede.
    Tenho a impressão que ocoreu alguma falha na atualização e o SO está corompido.
    Saberia me dar uma dica de como resolver?
    Obrigado

    • Para começar você vai ter que comprar um adaptador USB-serial, conectar à porta serial do NVR e analisar as mensagens.

  • Ricardo

    Obrigado pela resposta.
    Esse adaptador eu tenho, mais não tenho a mínima idéia de como proceder, você tem algo sobre o assunto no seu blog?

  • joao

    Boa noite Jefferson, fiz o que vc recomendou, baixei o programa Nmap, efetuei a varredura e nada de resultado positivo, acho que vc está com a razão, o produto deve ter apresentado defeito e travou de vez, de qualquer forma muito obrigado pelas dicas, um grande abraço!!!

  • Charles

    Bo atarde Jefferson… Em 22/09/14 comentasse que iria disponibilizar o conteúdo do CD. Há previsão? Desde já agrdeço. Charles

  • Rotiveira

    Ando ainda em teste com o “MiniNVR”, mas ainda não consegui detectar
    nenhuma câmera por wifi, apesar de ele detetar a rede, alguém com câmara wifi ligadas?

    Partilho aqui para vocês a tradução (com algumas falhas que não consegui desifrar) do Manual de Inglês para Português.

  • Ricardo

    Jefferson,
    Não tenho a mínima ideia de como proceder nesse caso, lendo os posts acima vi que você se ofereceu para verificar se erra possível a manutenção em uma placa de uma outra pessoa.
    É possível o acesso remoto e você tentara achar o problema do meu NVR? Qual seria o custo da sua mão de obra?

  • Ricardo

    Tenho um NVR que tem como base um processador HI-3531, acessando pela porta serial verifiquei que o Kernel está corrompido.
    O próprio sistema interno do processador me da a opção de fazer o upadate seja com os arquivos em um pendrive ou via tftp.
    Andei procurando esses arquivos e não encontrei, pode me ajudar a encontrar esses arquivos? Ou melhor ainda você prestaria esse tipo de serviço de recuperação do meu kernel?

  • LUIZ

    Ola
    Jefferson beleza
    grande post de ajuda sobre isso descobri no chute estou maravilhado com o assunto

    e parabéns

    você poderia me ajudar

    tenho Mini NVR CT-N 6200-8E

    fui baixar um firmware novo nele ele simplesmente apagou, não funciona
    como eu recupero este aparelho?

    desde já agradeço
    Saudações

  • Renato Alves

    Jefferson, tenho um NVR desses e estou com dificuldade de reconhecimento do HD, já testei vários HDs de note, pendriver e sem sucesso o reconhecimento (testei vários tipos de sistemas de arquivos também). No máximo consigo chegar ao ponto da imagem, onde aparentemente reconhece o HD, mais não lista o espaço em disco, consequentemente não grava as imagens. Já passou por isso? E se sim, como resolver.

    • Você experimentou colocar um HDD sem partição alguma? O NVR precisa formatar o HDD antes de gravar.

      • Renato Alves

        Exclui a partição utilizando o gerenciamento de disco do Windows7 e fiz o teste. De imediato não acessou, pedi pra formatar e reiniciou após a formatação e fica do mesmo jeito. O HD sendo utilizado no Windows funciona perfeitamente.

        • Meu melhor palpite é que sua fonte não esteja sendo capaz de alimentar o NVR e o HDD. Eu lembro vagamente de ter encontrado problemas com isso, mas não uso mais a fonte original. Eu uso uma fonte ATX para alimentar todas as câmeras, o NVR e o HDD.

          • Claro, isso não explica por que não funcionou com um pendrive, mas você pode ter esbarrado em outro problema quando usou o pendrive.

            • Renato Alves

              Jefferson, consegui fazer funcionar meio que na gambiarra (no meu ponto de vista). Liguei uma fonte de Desktop para alimentar o HD e funcionou perfeitamente. Acredito que o NVR não tenha autonomia de alimentação a qual o HD necessite. Quando melhorar a situação da gambiarra, posto uma foto para vc ver como ficou.

          • sebastian

            Hola me dices que con una fuente de poder de pc puedes dar energía a las cámaras ,nvr y disco duro externo ¿? osea de las conexiones comunes de la fuente color blancas sacas cables que conectas a la entrada de las cámaras ¿?

  • Renato Alves

    Nesse link http://www.cctvforum.com/viewtopic.php?f=56&t=39628&start=15 eles falam de formatar o HD em alguma partição Linux. Estou subindo uma VM Linux pra realizar a formatação e já retorno o resultado do teste.

  • Marcelo

    Existe algum modelo 100% wifi? Pelo que verifiquei no AliExpress as câmeras se conectam por wifi, mas o NVR em si funciona no cabo, confere? Se tem, não sei como encontrar a diferença… rsrs

  • AntonioAM

    Boas!
    Belo post e rico também em comentários, eu acabei adquirindo um desses, porem somente depois que chegou e tentando fazer reconhecer as câmeras, é que descobri o padrão ONVIF, acredito que as minhas câmeras IP(tenvis jpt3815w e Wanscam JW0004), não tenham este padrão. Há alguma forma para que o MINI NVR possa reconhecer?
    Grato a todos.

  • Geferson

    Jefferson, adquirir um produto deste e, por falta de experiência, enfrento vários problemas:1 – O IE 9. do Windows 7 nao permite instalar o Active X do NVR, inviabilizando a utilização de alguns recursos; 2 – não consigo instalar minha câmara IP, através do software natural do NVR; 3 – E o mais grave, inserir meu HD externo de 1 TB cheio de dados e repentinamente o HD nao é mais lido pelo PC, sempre que insiro na porta USB, o sistema informa que precisa formatar. Me preocupa mais poder recuperar meus dados. O que posso fazer para restaurar a leitura dos dados do HD, sem ter que formatar e tentar recuperar com um aplicativo próprio para esta tipo de tarefa?? Me ajude por favor!

  • Flavio Nunes

    Amigo, muito boa a sua análise!
    Tenho um mini NVR igual a este aqui analisado, mas não estou conseguindo visualizar a imagem da minha câmera Onvif Full HD O&M. Segui o passo a passo de diversos tutoriais, mas sem sucesso. Consigo ver imagem apenas pelo PC, através do software que acompanha a mesma, não consigo via browser (IE, Chrome, Mozila,etc). Onde será que estou errando?
    Uma outra pergunta: Será que existe a possibilidade de pegar o sinal de vídeo da câmera diretamente, sem passar pela rede? A ideia seria pegar o sinal na própria placa da câmera em forma de VGA, RGB, ou o que for possível. Daria certo?

    Abraço e parabéns por seu trabalho!

    • sebastian

      deves poner la ip y el puerto del router para poder ver las imagenes de la camara atraves de un navegador . lo otro el nvr debe tener ip fija, sino cad aves que lo pagues cambiara .

  • Rui Filipe

    Mais uma vez parabéns por toda a informação útil e disponibilizada de forma clara. Não se encontra nada do género em mais lado nenhum.

    Jefferson você no final do post citou:

    “Há uma informação de que o NVR cria um arquivo de log que se crescer demais pode travar o aparelho em um loop contínuo. Basta apagar esse log via telnet para resolver.”

    Eu procurei por todo o lado por esta informação e não encontrei nada… sabe dizer onde posso encontrar esta informação ou qual o nome do ficheiro log que é necessário apagar?

    O meu mini-nvr funciona tudo ok mas passado alguns dias ele bloqueia sem razão aparente e já actualizei o firmware. basta desligar e ligar novamente que ele funciona por mais algumas horas ou ate alguns dias…

    Um muito obrigado por tudo o que tem ajudado ate agora.

  • Rui Filipe

    Antes de mais obrigado pela resposta Jefferson.

    o problema é que eu não sei se ele trava por causa do possível loop ou não. ele trava e não tenho acesso a ele de maneira alguma para poder verificar a razão…fica “desligado” para o router.

  • renato

    tentei mudar a firmware no meu NVR de 4canais, nunca aceitava nenhuma firmware, até que com o iexplorer, entrou a versao mais antiga da firmware, quando reiniciou, o rato nao funcionava, e deixei de ter acesso por http… entrei por telnet e tentei correr os comandos e carregar os ficheiros que foram enviados… o primeiro fazia 100% os outros so 99%.
    deixei o nvr desligado durante o tempo de ferias, quando vou a ligar, ele nao liga mais… fica com o ecran azul inicial e nao passa daí, nem apanha ip…
    vou ter de o ligar por serial… como meto firmware por serial?
    Obrigado vamos ver se consigo fazer unbrick com a vossa ajuda…

  • Kaneco

    Bom dia

    Antes de mais obrigado pela partilha dos seus conhecimentos em relação ao NVR agora gostaria de saber uma coisa:

    http://www.urcctvstore.com/Download.html encontro este firmware (8CH_Mini_NVR_V4.0_20150805_Firmware) e o meu device tem deste momento esta versão V4.0[20140417] será que posso fazer o update de firmware?? Já gora como devo efetuar o update?

    Obrigado

    Cumprimentos

  • bruno

    Obrigado pelo post, sabe como posso recuperar a senha de login ao equipamento? Obrigado.

  • Kleber costa

    Ola jefferson

    Gostaria de saber se este NVR suporta a troca de firmware para o modelo da foscam neste site http://foscam.us/firmware.html/ tendo em vista que o modelo da foscam e o mesmo

  • juan

    Hola, he leido su trabajo y es impresionante, yo tengo un nvr de 8 canales y despues de una actualizacion que me enviaron dejo de funcionar los puertos usb no reconoce ni raton ni disco duro y antes de la actulaizacion si funcionaba arranca con normalidad pero no puedo hacer nada por no funcionar usb habria alguna manera de poder actualizar de otra manera. gracias

  • Leonardo

    Você poderia colocar uns print da interface? e do acesso via browser?

  • FABIO

    Teria como fazer um tutorial para recuperação via usb ttl em porta serial, não estou conseguindo.

  • Mario

    Olá.

    Como posso configurar ou fazê-lo funcionar com um adaptador WiFi, WiFi meu NVR?

    Eu comprei-o, mas não sei como as redes estão procurando

    http://www.amazon.es/gp/product/B007JWB1N2?psc=1&redirect=true&ref_=oh_aui_detailpage_o01_s00

    Graças uma saudação.

  • Glauciene

    Jefferson, boa noite!
    Estou querendo comprar um nvr parecido com este que você mostra, mas eu gostaria de usa-lo da seguinte forma:

    Eu tenho uma câmera ip externas na minha empresa, os funcionários não sabem que ela é da empresa (quero que continuem sem saber que é minha). E gostaria de ter o nvr para gravar as imagens, mas gostaria de instalar o nvr na minha residência. é possível fazer essa configuração? Câmera no local X e nvr no local Y?

    Obrigada

    • Mesmo que fosse possível configurar uma câmera com um IP externo (não é) uma única câmera no modo de melhor qualidade iria usar toda a capacidade de upload da sua conexão de banda larga, deixando a internet da empresa lentíssima.

  • Jean

    Fala Jefferson, muito boa essa análise. Eu tenho um igual comprado no DX e instalei recentemente. Queria saber se pode me ajudar com duas coisas:

    1- Um HD externo USB padrão você acha que provê I/O o suficiente para gravar múltiplas cameras em HD ao mesmo tempo?

    2- Pela interface web (IE com o activeX instalado) eu não consegui configurar as cameras manualmente (pois o nvr não as encontrou). Tem alguma dica de onde eu devo procurar? Quando liguei no teclado/monitor funcionou bem, mas agora ele ficou num lugar de difícil acesso.

    Obrigado!

    • 1 – Sim. Se você olhar a imagem sobre consumo de banda verá que minha melhor câmera consome 1223 MB/h. Isso dá 0.3MB/s. Um HDD externo USB 2.0 consegue facilmente 23MB/s. Claro que a interface USB do NVR pode não ser tão rápida assim, mas se for um décimo da velocidade do seu HDD ainda acomoda as 8 gravações. Eu uso 4 cameras, sem problemas.

      2 – Você precisa tentar com outro computador, preferencialmente com Windows de 32 bits. E deve desativar qualquer interface de rede que não seja a ligada à rede das câmeras. Por exemplo: Se você tiver Vmware ou Virtualbox deve desativar as interfaces de rede virtuais.

  • Evandro Pinheiro

    Olá, parabéns pelo review !

    Você testou a gravação por detecção de movimento ?
    Estou querendo um NVR mas eu não queria deixar gravando 24hs, eu queria que a gravação fosse feita somente por detecção de movimento. Pelo que eu estava lendo isso é um problema nesses mini NVR.

    Obrigado !

    • Não, não testei gravação por movimento. Mas não entendo por que seria um problema específico desses NVRs. Gravação por movimento é complicado de qualquer forma mas tem tendência a ser mais confiável com um NVR (digital) do que com um DVR (analógico).

  • Sonora Locações

    Temos um NVR na empresa que nos foi enviado um arquivo de atualização errado e o mesmo depois disso parou de funcionar.
    Fizemos algumas pesquisas conseguimos acessar ele pelo putty mais não temos ninguém na empresa com conhecimentos em manutenção nesse tipo de aparelho e também não encontramos ninguém em nossa cidade.
    A conclusão que chegamos é que nos foi enviado uma atualização para um modelo com memória NAND só que a nossa placa mãe tem um espaço para memória NAND só que esse modelo não apresenta essa memória.
    Quando damos o comando printenv bootcmd ele informa que o boot está sendo procurado na memória NAND só essa memória não existe logo ela não acha.
    Chegamos a tentar usar o comando setenv bootcmd mais com certeza não sabemos como fazer e também não funcionou.
    A pergunta é você da manutenção nesse tipo de equipamentos? Se faz da para ser algo remoto ou precisamos enviar para você o equipamento? Se você não trabalha com manutenção teria alguém para indicar?
    Obrigado

    • NAND é o tipo mais comum de memória flash. Acho praticamente impossível o seu NVR não ter memória flash, porque a alternativa seria o firmware ser gravado no HDD e isso além de só ser possível com um modelo que seja vendido com HDD, é procedimento raro.

      Eu conserto isso, mas não estou aceitando esse tipo de trabalho no momento. E sem o um aparelho igual para copiar, pode ser bastante difícil.

  • Sonora Locações

    Obrigado pela resposta.
    Ele tem sim memória Flash mais do outro modelo. Tenho uma foto da placa com um espaço vago escrtito NAND, consegu alguns arquivos com o fabricando só que não conseguir o u-boot e o que tenho está tentando dar o boot pela memáoria NAND e ele não acha essa memória.

    • Eu acho muito improvável que um mesmo aparelho seja projetado para usar memória NOR e NAND, que funcionam de modos substancialmente diferentes. Pior que isso: acho muito improvável que um NVR use memória NOR, que é significativamente mais cara, tem um décimo da durabilidade da NAND e por essas razões quase não é mais usada.

      O que eu acho muito, mas muito mais provável é que o espaço vago seja para uma expansão da NAND já existente.

  • Sonora Locações

    Nesse caso talvez a minha memória NAND possa está com defeito por isso quando acesso pelo Puty ele passa a informação que a memória NAND não existe? Nesse caso seria muito bom pois tenho os arquivos do fabricante para memória NAND.
    Não entendo nada de eletrônica imagino que um componente logo abaixo desse espaço vago seja a memoria dele tem a seguinte isncrição MX25L25635EMI-12G.

  • Martin

    Hi jefferson. My mini-NVR is not working properly. Only works with a single Mouse attached, and can’t connect any other USB device. If I made changes to settings, they dissapear on reboot. Do you know what can be wrong? Thanks for your time!

  • sebastian

    me intereso lo de conectar cámaras , nvr y disco duro externo con una fuente de poder atx de pc ¿? en ves de los transformadores que vienen con ellas , es posible ¿?

  • sebastian

    Es posible conectar un UPS a un NVR con disco duro externo usb + 3 Camaras ip.¿?

  • Bom dia,

    Você saberia me indicar algum app para Android que “emulasse” uma câmera ONVIF? Para poder ligar em DVR ou NVR? Gostaria de aproveitar alguns telefones androids mais antigos para utilização como cameras IP. Se app aceitar 2-way audio melhor ainda.

    você acha que seria viável?

    []s Daniel

  • Hi, Jefferson.
    Thanks for this awesome post. Is been really helpful.
    I have two questions.
    (1st) The most important one: I need to disable TELNET and to enable SSH on this box because the port seem to be open on the public site. You know, telnet is quite insecure.

    I was able to access the Hilinux terminal and to gather some info out of it related to the running embedded Linux distro on this little box, but I don’t know how to install (or activate SSH) and then close Telnet (TCP 23).

    Any ideas?

    (2nd) I want to feed the RSTP stream of every channel on this Mini NVR to VLC

    I tried all of the possible combinations here:
    http://helpdesk.cctvdiscover.com/network/rtsp_stream.html

    and here:
    http://www.cctvforum.com/viewtopic.php?f=12&t=41650

    I’m not sure if I got it straight. Here is what I think is the most common used here.
    *ignore the brackets*

    [rtsp://:554/user=&password=&channel=1&stream=0.sdp?real_stream–rtp-caching=100]

    Any ideas?

    Thank you.

    – JJ

    • I think I’m not going to be of much help to you.

      1)I have no idea. Never tried that as I use the NVR at my home where I’m quite sure no one will ever mess with this.

      2)Why do you think the NVR resends the video feed of each channel via RTSP? I’m not aware that this NVR (or any low cost NVR) has such feature. Can’t you get the rtsp feed directly from the cameras? As far as I know every ONVIF camera has one.

    • ChorleyCake

      Hi Jefferson, good work.

      Jose Vargas, your 2nd point. Discovered this last night if you havent already.
      You can connect to mini nvr and view all 8 channels over rtsp with this format.

      rtsp://xxx.xxx.xxx.xxx:554/chxx/0 for main channel
      rtsp://xxx.xxx.xxx.xxx:554/chxx/1 for sub channel

      Where ch(xx) is the channel of your mini nvr

      • ChorleyCake, thank you for your input, but I’m unable to confirm this.

        I’m using VLC Media Player already working with direct rtsp access to my cameras.

        I tried with two working NVRs running two different firmware versions.

        And tried the following URL formats:

        rtsp://xxx.xxx.xxx.xxx:554/chxx/0
        rtsp://xxx.xxx.xxx.xxx:554/chx/0
        rtsp://user:password@xxx.xxx.xxx.xxx:554/chxx/0
        rtsp://user:password@xxx.xxx.xxx.xxx:554/chx/0

        I get nothing.

        • ChorleyCake

          Yeh my bad, re-read jose’s thread, he was asking about VLC. I am achieving this function on my upgraded NVR (both Xvision variety), i can pull some of my cameras from the XRN0808E-2 (a few cameras really don’t work with the upgrade, causes continual reboot!) i “assumed” it worked with VLC,, pitty though, would of been nice!

          • Jose Vargas

            Thank you ChorleyCake and Mr. Jefferson for trying.
            I have quit trying the VLC thing, and moved to an Android app around April since I posted my message, it’s called vMEye v4.0.2 using the remote access port 5053 Mr. Jefferson explained on the post. Thanks.

            Now I have one new concern.
            On forum http://www.cctvforum.com/viewtopic.php?f=56&t=39628&start=1065 user CharlieB recommended http://www.urcctvstore.com/Download.html to download firmwares for this miniNVR because URCCTV has some devs still trying to maintain this little box bug-free.

            I installed the file N6200-8E_20151231_Firmware (filename: update.3520d.a.web.all.nor.4_0_2015123110.mini.8ch.update) following Mr. Jefferson post on “Atualização dando boot pelo pendrive” with files

            libupdateserver.so
            linux.img.3520d
            rfs.initrd.3520d
            update_3521

            N6200-8E_20151231_Firmware is being working excellent since then, however there’s one bug I hate.

            I cannot HTTP to port 80 to check the Web GUI of the miniNVR. Whenever I tried to HTTP from my web-browser, the miniNVR crashes and reboot itself. I tried changing the port bt nothing works.

            Before, when I had the original ESCAM firmware (because mine is actually an ESCAM K108-8CH) I was able to do that, however it was buggy when getting the RTSP feeds from the cameras reason why I decided to risk and upgrade to this N6200-8E_20151231_Firmware, but lost HTTP management.

            There’s a new update I just noticed today N6200-8E_20160707_Firmware (filename: 20160707_0153_mini_8ch_A.update) and I’m willing to try it to see if this bug is fixed or not, however whenever I tried to recovery update the miniNVR with the steps of Mr. Jefferson, I’m now not able to do it as I did before. I get an error instead “Wrong File!”

            I was wondering if there’s any way to roll back the upgrade to a generic firmware and then upgrade to the latest I shared here (like maybe I’m getting Wrong File because checksum compared for what the file it is expecting).

            I tried updating to multiple files

            Found on the official ESCAM site:
            http://www.escam.cn/en/download/download-50-667.html
            mega:///#F!Sg4SEYrT!io4IbxNpR-yd2wOoJFN_UA!zlpmyByA

            NVR/NVR Password reset tool/Upgrade_EN 2016 Filename: 20160707_0153_mini_8ch_A.update

            Also files I found on the internet:
            XRN0808_Firmware_v4.0_20141009
            ANTS_3520D.mini.no.audio.20150910.update
            0153_2015080814.mini.8ch.update

            But I keep getting the same error: Wrong File!

            Any ideas here?

            Thank you again.

            • I dont have an ESCAM device and I’m unable to reproduce your problem. HTTP acess and GUI firmware update works just fine in my device with “update.3520d.a.web.all.nor.4_0_2015123110.mini.8ch.update” installed.

              You tried to reboot before trying any new firmware? As I say in my text, there is a bug and if you receive any “wrong file” message, you are going to see “wrong file” forever if you do not reboot the nvr between tries.

              There is a way to force a new firmware using Telnet by I’m not ready to publish my article about it yet.

        • ChorleyCake

          Hello again, i accepted your answer and left it at that but,, i have tried it myself on VLC and it does work (on my XRN0808E-2 V4.0[20150808]). I have three types of IPC’s, 2x RPi, 2x Ebode, 3x NVT(search TOP-201)

          The method i suggested works under these conditions
          RPi (RTSP to XRN0808E-2) works
          Ebode (ONVIF to XRN0808E-2) works
          Ebode (RTSP to XRN0808E-2) not working
          NVT (ONVIF to XRN0808E-2) works
          NVT (RTSP to XRN0808E-2) not working

          When it does not work i at least get the Xvision pro hd logo.
          I have been troubled by my XRN0808E-2, multiple times a day it reverts to Beijing time nocking all cameras connected via ONVIF out by 8 hours despite ALL camera’s pointed to my own RPi GPS/NTP time server.
          It appears that the XRN0808E-2 is somehow overriding my NTP server in all camera’s connected via ONVIF. Strange, but the worrying thing is this Beijing time. My camera network is (supposedly) isolated from the WAN using Openwrt, and in limited tests appears so. This was the reason for changing to a RTSP connection for my camera’s, unfortunately it broke the RTSP connection between my Xvision NVR’S.
          I know you (jefferson) have tested this without success but it does work on mine, has anyone else out there had any luck?

          And has anyone else experienced this Beijing time problem?

          • Well, the Xvision XRN0808E is really a different animal. Its firmware is not compatible with the mini-nvr of this post.

            Another difference is this NTP behaviour. I wish my NVR was able to set the time on the cameras as yours. I dont want the cameras to have direct internet access and without setting up a local NTP server as you did, every time I switch off the power the NVR keeps the correct time but some cameras are set to some seemingly random time.

          • I looked at the problem again and it seems my problem could be the same as yours. Of the three cameras with wrong time, two are exactly 6h behind and one is exactly 8h behind. So it seems the cameras are syncing the time with the NVR, but reverting to wrong timezones.

            • ChorleyCake

              Hi jefferson. My unit is the XRN0808E-2 NOT XRN0808E, first one (mine) white second one black. Did you mean XRN0808E-2 is a different animal? I was aware they were somehow.. ‘different’ but im no expert.
              Now for the time problem. I have been observing my Openwrt for some number of months, looking at connections to the WAN, as yet i am not seeing any suspicious connections, i have been researching possible RPi or Openwrt NIDS to automate the process but it is hard work learning ‘on the job’ as we say in Britain. My suspicion was that somehow Chinese servers were making connections and changing the timezone. In your investigations have you monitored the processes within the units? How would one ‘trap’ the event that changes the timezone?

              • Did you mean XRN0808E-2 is a different animal?

                Both are. I think yours is even more different.

                My suspicion was that somehow Chinese servers were making connections and changing the timezone. In your investigations have you monitored the processes within the units? How would one ‘trap’ the event that changes the timezone?

                In my case I dont think there is any malice involved. As Hanlon’s razor says, its much more probable there is a bug in the time setting code.

                I’m stil trying to understand the bug in my cameras. I think there is a bug in ONVIF Device Manager as everytime I configure certain cameras to UTC-3 using the drop-down menu, after refreshing the camera it is shown as configured to UTC3 (positive). AS ODM offers a way to manually input the time zone as a “Posix TZ”, I did that and *this* particular problem was solved, as after refreshing the cameras stay at UTC-3. But now that particular cameras revert some time later to six hours *ahead*. Before I “understood” (I wish) the ODM bug, they were reverting to six hours *behind*.

                A possible hint: Even ODM shows that if I synchonize the camera time with my computer time, the camera time will go six hours ahead of my real computer time. ODM is running at my computer and still “reading” my computer time very wrong. So I think there is an explanation somewhere involving time zone definitions that I’m not catching yet.

                But this is *my* problem. Yours is different.

                • Here is a picture of ODM crazy behaviour. I think that if I finnally understand why ODM does this, I will understand why the camera does.

                • I think I solved the ODM’s crazy time display. I reverted the affected cameras to ‘UTC3’ as they were before and now ODM shows the correct local time.

                  More: Now when the NVR syncs the time with the cameras, all my six cameras displays the same time as the NVR. This is easy to test as every time I adjust the NVR time, five of the six cameras sync immediately. I still dont know when the remaining camera syncs.

                  I dont know why the time of the cameras was six and eight hours *behind* when I started. Maybe one of my NVRs (I have three in my LAN in this moment) had the wrong time, was causing the issues and I fixed it in the last days without even thinking about it, so I dont rememeber.

    • Jose Vargas, I finnaly managed to discover how to get the NVR RTSP streams. See my last comments at this page.

  • Olá pessoal, Eu tenho um Cotier 4CH-mini NVR e mostra apenas um canal quando procuro em toda rede. Eu tenho 4 cameras IP wireless de marcas diferentes.
    Também tentei configurar os IPs manualmente que mostra no Advanced IP Scanner software, mostra/encontra apenas uma câmera e não acha os outros IPs das outras 3 câmeras.

    Alguma ideia proquê o Mini NVR apenas mostra uma câmeraao invés de todas? e porquê quando eu clico em “Search” dentro de “IP channel settings” apenas procura e mostra só uma câmera? Como eu consigo ver 4 câmeras como o equipamento foi desenvolvido para isto (4ch)?

    Outra pergunta. Onde eu encontro o firmware mais recente para o MINI DVR Cotier 4CH? Minha versão atual é: Master version v4.0 [20140417]

    Obrigado e boa semana.

  • Johny

    Dear Jefferson!

    Thank you for this good review! With this information i connect with telnet to my 8ch mini NVR.
    But have a problem:
    If a connect a disk throught E-SATA port and start the NVR, all OK:
    – NVR see the disk (500Gb Western Digital) and format it, then restart. All OK.
    – Recording and playing is OK.

    But some day later (left free space minimal), record is stopping, but i see the disk in NVR menu
    After format, the NVR restart.
    The disk seen in the menu, but free space minimal (no formatted??) and recording not working.

    In the NVR menu, i not seen the option for the “cycle record” or “overwrite”.
    Version: V4.0[20150124]

    You have a idea or solve to format the disk remote with telnet?
    I away from the NVR (cca: 100km, but have full control the network with VPN).

    Thank you!

  • Thiago

    Olá Jefferson.

    Parabéns pela análise e por dedicar seu tempo em nos ajudar.

    1) Gostaria de saber se este NVR funciona ao mesmo tempo a transmissão de vídeo vga e hdmi?

    2) Nele tem função para gravar com detecção de movimento por uma determinada área?

    3) Minha câmera tem detecção de movimento, tem como gravar de acordo com a detecção dela?

    4) Não entendi muito bem, mas ele não grava/detecta a câmera popular Foscam FI8908?

    5) Posso ligar somente o nvr em um monitor? Digo sem a cpu.

    Att,

    Thiago

    • 1) Sim, funcionam ao mesmo tempo. Mas se as resoluções dos dois monitores forem diferentes você pode ter alguma dificuldade para fazer funcionar.

      2) Sim. No firmware que estou olhando agora fica em Channel Parameters -> Motion Detection

      3)Só olhando se a especificação ONVIF espera esse tipo de informação da câmera. Mas eu não encontrei nenhum gatilho para isso no NVR.

      4)A câmera FI8908 é MJPEG e isso não é suportado. A principio você pode fazer uma câmera que suporte RTSP funcionar mesmo que ela não suporte ONVIF, mas isso ainda é incerto.

      5) Claro. Não entendo a dúvida. Onde eu ligaria uma CPU?

  • Thiago

    Gostaria de colocar na garagem um monitor mostrando somente 2 câmeras que estão no muro para ver antes de sair. Porém no nvr vão ter 4 câmeras configuradas.

    Isso seria possível? As 2 câmeras vão ficar em tela cheia?

    Outra dúvida, sabe uma forma de ver as câmeras em minha TV sem usar NVR e nem PC?

    Lembrando que na TV tenho acesso ao navegador porém preciso instalar um software que nela não roda. Teria como instalar algum aplicativo para esse fim?

    Abraço

    • Isso seria possível? As 2 câmeras vão ficar em tela cheia?

      Em tela dividida? Não existe esse modo de exibição nos firmwares que testei. Você pode configurar para as câmeras se alternarem uma de cada vez em tela cheia, mas não sei se você pode pular as câmeras ausentes.

      Outra dúvida, sabe uma forma de ver as câmeras em minha TV sem usar NVR e nem PC?

      Só se ela for Android.

      Lembrando que na TV tenho acesso ao navegador porém preciso instalar um software que nela não roda. Teria como instalar algum aplicativo para esse fim?

      Muito provavelmente não.

  • Fezile

    Hi Jefferson

    I recently plugged in a USB hub which resulted in smoke and a burning smell. The 6 pin IC behind the USB ports (U6) has a burn mark on it. The NVR works but none of the 2 usb ports.

    As a result I cannot use my mouse any longer to change settings or upload firmware updates. Is it possible to do this via telnet?

    Regards
    Fezile

    • U6 is marked “LC5”. I could not find the exact part, but it probably is an “integrated ESD protection” like the NXP IP4220CZ6. If the event do not fried the USB ports on the processor it is possible that removing U6 could bring the ports back to life.

      Install firmware by Telnet is possible. Change settings is not impossible, but would be very hard to do manually. Are you aware that you can configure the NVR via network using Internet Explorer and the supplied ActiveX control?

  • Incluí uma seção “Atualização via USB” com instruções de atualização, links para os arquivos e o que achei do firmware até agora.

  • Eu estou tentando ampliar o número de câmeras instaladas pela casa e instalar talvez mais um NVR e me deparei com três problemas:

    1)O número de câmeras que são detectadas e exibem imagem remotamente pelo browser mas a imagem não aparece no monitor conectado ao NVR aumentou.

    2)Algumas câmeras exibem a imagem normalmente no monitor conectado quando em um dos modos de mosaico, mas quando você coloca a câmera em tela cheia a imagem congela dois ou três segundos depois. Voltar ao modo mosaico faz a imagem descongelar.

    Os problemas acima dependem do NVR. Aparentemente firmware ou configuração. Meu NVR mais antigo é o menos problemático, mas os mais novos, que tem versões diferentes de firmware instaladas, apresentam esses problemas.

    Segundo este FAQ da Unifore/Hkvstar (item 2) o problema é provocado por seleção incorreta do stream de vídeo, mas testei várias opções sem sucesso. Desconfio que o problema seja provocado pela configuração default dos protocolos (onvif, i9, i8, i12…) e estou analisando o problema.

    • Evandro Michel Picolotto

      Jefferson parabéns pelo trabalho que vem realizando, possuo um mini N6200-16EH estou tendo problema similar ao seu onde o NVR encontra a câmera mas não mostra a imagem no NVR mas no browser aparece normalmente, segundo suas observações esse seria um problema de firmware, o ideal seria fazer um downgrade do firmware para resolver, meu entendimento está correto? alguma outra alternativa?

      • O firmware geralmente tem uma caixa de seleção com umas oito opções de combinações de streams para exibição na tela. Em alguns casos escolher uma diferente pode resolver o problema.

  • O NVR suporta hub USB e múltiplos mouses/mice. Pretendo liga-lo a um multiplicador VGA e graças a isso vou poder ter um mouse junto a cada monitor.

  • Igor Menin

    Olá Jefferson!

    Cara, eu sou um entusiasta no nesse ramo e no eletrônica, mas gosto muito do Raspberry Pi. Pois é um ótimo Mini PC, e sem falar no seu poder e tamanho.. Estava dando uma pesquisada na net e via algumas coisas interessantes em transformar ele em um NVR, que não de problemas como esses da china. Segue um LINK do GitHub contendo um sistema para montar um Servidor para ONVIF (https://github.com/BreeeZe/rpos) e segue também o resultado da minha pesquisa no “Oráculo” Google, de vários links que achei interessantes, em vários quesitos. (https://goo.gl/zTPZDU) Encurtei essa URL, pois iria ficar muito grande.

    Atualmente estou usando o RPi em um projetinho particular para automatizar a minha residencia, agora melhorou mais ainda, com a possibilidade de inserir ele como NVR para as cameras que pretendo adquirir.

    Se alguém quiser entrar em contato, para tirar dúvidas, podem me manda e-mail [email removido pela moderação]

    • Estava dando uma pesquisada na net e via algumas coisas interessantes em transformar ele em um NVR, que não de problemas como esses da china. Segue um LINK do GitHub contendo um sistema para montar um Servidor para ONVIF (https://github.com/BreeeZe/rpos)

      A idéia é interessante, mas o link indicado por você ensina a fazer o oposto do que você sugere: transformar um Rpi em uma câmera IP.

      Sua pesquisa não pareceu retornar nada que ajudasse. Fiz a minha própria e descobri que dá para fazer o Rpi substituir o NVR em algumas aplicações instalando o Zoneminder ou o Motion. O autor de um dos textos adverte que colocar mais que 3 ou quatro câmeras pode ser demais para o Rpi e isso sem ativar gravação. Então não dá realmente para substituir o NVR em tarefas de NVR. Quando você soma os preço de Rpi+fonte+case+cartão já ultrapassa o valor de um mini-NVR e isso sem contar que o RPI não tem saída VGA e é muito mais fácil encontrar monitores VGA a preço de banana que HDMI.

      Por outro lado o Rpi é customizável e eu teoricamente posso programar coisas como “quando alguém apertar o botão do interfone, coloque a câmera do portão em tela cheia”, então vale a pena conferir. Eu tenho alguns Rpi do modelo 1 sobrando aqui e tenho locais onde eu só quero mesmo visualizar câmeras, então qualquer dia desses vou fazer uma experiência.

  • Na conversa com o leitor estrangeiro ‘ChorleyCake’ lá em cima eu descobri que algumas câmeras sincronizam o horário com o NVR. Isso faz muito sentido e é desejável, porque as câmeras não tem baterias (pelo menos nenhuma das que comprei) para manter um RTC funcionando e o NVR tem. Mas o funcionamento disso é errático. Um dos problemas é que essas mesmas câmeras, mesmo configuradas para o fuso horário correto UTC-3, mostram horários em fusos diferentes. No momento o problema parece ter sido resolvido ajustando essas câmeras para o ‘Posix TZ UTC3’ (deveria ser ‘UTC-3’).

    Não é culpa do NVR, nem do protocolo. É um bug de certas câmeras.

  • olá boa noite.. então, tenho um dvr ‘genérico’sei que ele usa o chip ‘hi3520’ depois de uma queda de energia, o mesmo só mostra as câmeras, sem acesso aos menus e não grava. já experimentei trocar de hd, trocar a bateria dele, usar vga no lugar do hdmi.. e nada resolveu. então procurei em todos os lugares o firmware desse aparelho e nenhum funciona.. ja tentei atualizar ele usando um pendrive com os arquivos, mas ele nunca reconhece.. nos seus testes que pendrive usou ? obrigado.

    • Não existe nada de especial no pendrive. Se você não colocar os arquivos certos, com os nomes certos no pendrive o aparelho vai ignorar.
      Note que você está falando de outro aparelho.

  • Atualizei a seção de Suporte a Android com mais algumas informações. Aparentemente o Android 5.x inutiliza várias apps.

  • Thiago

    1) minha tv é a sony bravia. Será que por ela é possível acessar as cameras?

    2) pode colocar o link para comprar esse nvr? o do site esta esgotado.

    Obrigado.

  • Marcelo

    Jefferson
    Estou verificando um aparelho que acredito ser similar e a venda no Brasil num preço, digamos, pagável:
    http://www.ribershop.com.br/produto/nvr-para-8-cameras-ips-com-ate-1080p-suporta-4tb-64632
    Minha dúvida é sobre o funcionamento do mesmo. Ele se conecta por cabo ethernet e as cameras que estiverem na rede (wifi ou não) serão detectadas, é isso?

    • O aparelho que é assunto do meu post detecta as câmeras SE você mandar detectar, SE elas já estiverem configuradas para a sua rede, SE forem visíveis no segmento de rede onde for conectado o NVR e SE forem compatíveis com ONVIF.

  • Marcelo

    então SE for possível Jefferson,
    gostaria de sua opinião do aparelho acima citado com as cameras Dlink DCS 930L que segundo o link
    https://community.geniusvision.net/platform/cprndr/model/2572903656686383111
    possui ONVIF. Então considerando a correta inclusão no segmento de rede, quero saber SE irão funcionar? :D

  • Gabriel Tonani

    Excelente review, resolveu todas as minhas duvidas, principalmente quanto a que tipo de chipset usar no wifi, muito importante, pois quero esconder o nvr, e não ter nenhum fio que leve ate ele é muito bom.

  • A SUNEYES tem um firmware compatível com esse NVR. É o do modelo ME08. Você pode ver outros firmwares e softwares da SUNEYES para os NVRs dela aqui.

    Eu não fiz um teste rigoroso ainda, mas o firmware parece mais novo do que os que eu tinha aqui e parece ter suporte a transmitir a imagem dos canais por RTSP.

    • Parece haver um bug nesse firmware. Algum tempo depois de instalado, o NVR parou de ser acessível via HTTP. Uma varredura com o NMAP mostrou que de fato a porta 80 não aparecia mais na lista de portas acessíveis. Eu carreguei a configuração default e a porta 80 voltou a funcionar, mas agora de estou de olho nisso.

      A propósito, eu não consegui acessar o NVR via RTSP. Apesar do NMAP confirmar que há uma porta RTSP aberta, nenhum dos URLs que testei me deu acesso.

    • Usando o wireshark, descobri como acessar os canais do NVR via RTSP e mais.

      No modo IE-ActiveX a imagem no browser para o stream principal é obtida via RTSP, com URLs do tipo:

      rtsp://192.168.0.113:554/ch01.264
      rtsp://192.168.0.113:554/ch02.264
      rtsp://192.168.0.113:554/ch03.264
      rtsp://192.168.0.113:554/ch04.264

      Para obter o sub stream o formato é o seguinte
      rtsp://192.168.0.113:554/ch01_sub.264

      Como se vê por default não é preciso nenhuma senha. O firmware dá opção para ativar autenticação RTSP de duas formas:

      http-base64
      http-digest

      Se você ativar http-base64 a autenticação é feita da seguinte forma:

      rtsp://user:password@192.168.0.113:554/ch01.264

      Que é claramente inseguro, mas já ajuda muito. Não testei http-digest.

      Todos os testes acima foram feitos com a opção “abrir fluxo de rede” do VLC. Se a autenticação estiver incorreta ou faltando, o VLC abre um diálogo perguntando.

      E no modo não-ActiveX, usando o Chrome, a imagem é obtida via protocolo RTMP (flash).

      • Acabo de testar um NVR com firmware antigo e apesar da comunicação do browser não ocorrer via RTSP, o formato de URL indicado acima também funciona, com um único problema:

        Não há qualquer autenticação. Qualquer um na sua rede pode ver qualquer um dos streams. Ponto positivo para o firmware da Suneyes.

        • ChorleyCake

          Hello again Jefferson.
          I have also found (with my unit)

          rtsp: //192.168.0.x.x: 554 / ch01_main.264
          Or
          rtsp: //192.168.x.x: 554 / ch01.264?

          Works for the main channel but as you suggested:-

          rtsp: //192.168.x.x: 554 / ch01.264

          Does not work for me.
          Has it happens I found the sub channel info from another site the day before you posted,(which included the “?” at the end) for a camera that uses the same AntsOnvifServer firmware. With your method I am now able to forward more than one channel from the XRN0808E to my new NVR.
          I also noticed the unit has rtmp on port 1935 and multicast, have you any ideas how these work or even why they are there?

          Thank-you again, keep up the good work.

          • I also noticed the unit has rtmp on port 1935 and multicast, have you any ideas how these work or even why they are there?

            RTMP is an alternative way to get the video feed. Its native to adobe flash so I think flash programmers will find easier to display the video with it. So far, I know of four commom ways to get the video feed from this kind of device: quicktime, rtsp, rtmp and whatevever proprietary protocol the builder thinks would be easier to code for.

            I think multicast is necessary to reduce the load on the video source. Instead of processing and sending x copies of the same video feed to x clients, the source transmits (multicasts) only one that is “catched” on the network by all subscribed clients. I dont know if the NVR really uses multicast for this.

      • Fabio

        Jefferson, parabéns pela análise. Gostaria de saber qual a forma de ativar a autenticação no acesso via RTSP dos canais do NVR?

        • Não entendi a pergunta. Você está usando um firmware SUNEYES ME08 e não está achando a opção em Network -> Network Setting?

  • rebit

    Olá, também adquiri este NVR estou com problemas para conectar o HD com cabo E-Sata, liguei o plug USB em um alimentação 5V e o e-sata no Mini NVR, consigo ver que ele reconhece o HDD lá no ‘hilinux’ como /dev/sda2 porém ele não é montado pelo MiniNVR de jeito nenhum.

    Vou tentar outras opções de tipo de partição, tipo ext3…

  • Se você não conseguir que o NVR exiba a imagem de uma determinada câmera, experimente digitar manualmente as credenciais de acesso à câmera na configuração do canal. E use monitor e mouse conectados ao NVR para isso, pois a configuração de credenciais via configuração remota pode ser ignorada. Verifiquei isso agora mesmo aqui em casa.

  • jesus angel

    Segui protocolos esperimentando para a detecção de movimento.
    e só eles trabalham dois protocolos simultaneamente + “ONVIF” (i9 + I12 + ONVIF), (I12 + I13 + ONVIF), (i9 + I13 + ONVIF).
    testado em duas NVR diferente (6200e e 6200el) com seis câmeras, quatro fabricantes. tudo (1920X1080 ONVIF) e protocos i9, i12, i13. convinations tentou todos os protocolos possíveis.
    A detecção de movimento soluccione as duas câmaras ONVIF com a porta “8899” zonas de detecção não são visíveis, mas o NVR detecta o sinal e ativado.
    O outro, em protocolo “i9, i12” se a área é deccion e que altera
    tudo ativado e parar a gravação a qualquer um dos três protocolos,
    EU ESPERO QUE PARA SERVIR DE APOIO

  • ChorleyCake

    Hello, i have noticed various references to SNMP in the file system, although there is no settings in the web view. I have a rudimentary setup of a nagios core running on a Raspberry pi and wondered if the two could work together via an SNMP?

  • Fezile

    Hello.I am busy trying to integrate my NVR with my home automation system, Is there a way I can remotely trigger a motion event to let the NVR start recording, e.g. url command

  • Varlei Nattis

    Olá Jefferson. No meu NVR o link main e sub são consideravelmente diferente:

    Main
    rtsp:/192.168.1.10:554/ch01/0 (qualquer número no final é 1080p, via TCP)
    Sub
    rtsp://192.168.1.10:554/ch01_sub.264 (via UDP)

    O melhor programa que existe para Android é o TinyCam, extremamente estável, se o sinal cair ele fica no aguardo, transforma qualquer tablet ou celular em um monitor completo.

    Eu consigo encontrar as cameras via Onvif ou H12, mas elas tem suporte a RTSP. Tem como este NVR capturar as imagens delas via este protocolo?

    • Não entendi su apergunta. RTSP é parte da especificação ONVIF. Se o NVR suporta ONVIF suporta RTSP e já é assim que ele se comunica automaticamente.

      • Varlei Nattis

        Minha duvida é se tem como adicionar as câmeras no NVR via endereço RTSP como eu faço no meu tablet para capturar as imagens do NVR.
        Vc conseguiu fazer funcionar o P2P? Consegui agora me livrar do Router da Vivo para liberar as portas. Nesses equipamentos muitos simplesmente não funcionam o P2P por não conseguirem passar do roteador, as portas e especificações não são documentadas.

        • 1)Quando você entra na configuração manual dos canais tem uma opção no menu para RTSP.

          2)P2P não tem nada a ver com o que você está falando. Depois de ler três vezes o que você escreveu concluí que você deve estar falando de “acesso remoto”. P2P (peer to peer network) só se aplica a redes de computadores onde todos tem a mesma função. Por definição você não pode fazer P2P entre um computador e uma câmera, um computador e um NVR ou um NVR e uma câmera.

          E sim, eu já fiz acesso remoto ao meu NVR. Mas foi só em um teste.

  • Renato

    Olá, já efetuou algum teste com a firmware do Foscam FN3004H, parece ser o mesmo dispositivo, mas esta firmware eles anunciam ter suport para mjpeg…
    tenho um nvr de 4 canais, que mandei vir do ebay, ficou brick… as firmware nao entram com pen usb, andei a mexer por telnet, e acho que agora dei cabo dele…
    existe alguma maneira de eu meter uma firmware dentro dele por telnet? ou por modo serial?
    possuo uma camara, que nao tem onvif, e funcionar por mjpeg, assim talvez consegui-se utiliza-la…

    atualmente tenho a trabalhar um nvr de 8 canais com N6200-8E_20160707_Firmware (153)
    a firmware parece estavel, mas o motion detection nao funciona… tenho camaras com protocolo I13 e I12, depois de ter atualizado de uma das camaras, e do nvr… nao consegui mais meter a dar…

  • murilo

    Bom dia Jefferson. Tenho um NVR destes e 3 cameras NVR (com protocolo onvif) sendo uma de um fabricante e outras duas de outro. Mas estou com um problema. na tela principal do nvr aonde aparece os 4 canais, somente aparece a visualização de uma câmera. as outras duas câmera só aparece a imagem somente quando clico no canal dela pra abrir em tela cheia. Você poderia dar uma ajuda como resolvo este problema, pois preciso que aparece as imagens das cameras nos 4 canais do nvr ao mesmo tempo. obrigado

  • Fran6

    Amigo você poderia fornecer o link de uma camera que vc comprou? só para não comprar gato por lebre. Estou procurando uma camera de preferencia com onvif 2.2 para cima

    • Eu comprei muitas câmeras diferentes, de qualidades variadas, e todas em 2014. A chance do mesmo vendedor existir, do mesmo item existir e você receber a mesma câmera que eu comprei não é muito boa.


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Remover o gbplugin inutilizou as conexões de rede? É fácil resolver.

Como o maldito gbplugin (o plugin de segurança do Banco do Brasil, Santander e outros) não tem desinstalador você é obrigado a removê-lo na marra com um LiveCD. E para se livrar completamente dele é preciso apagar tanto o diretório Arquivos de Programas\gbplugin quanto os drivers que ele joga em Windows\System32.  Mas justamente apagar esses drivers sem um procedimento de desinstalação “quebra” sua rede, porque pelo menos um deles é instalado como “filtro” e tudo tem que passar por ele. Até mesmo uma solicitação DHCP!

O sintoma é que você sequer consegue obter um endereço IP.

Mas resolver isso até agora foi simples. Nas duas vezes que aconteceu comigo bastou eu usar um dos procedimentos que explico nesta página. É o comando:

netsh int ip reset c:\reset.txt

Isso “reseta” suas conexões de rede para o estado default, com o adicional de explicar tudo o que foi encontrado de errado em c:\reset.txt

Nota: escrever em “c:\” funciona no XP mas pode ser recusado do Vista em diante. Você pode precisar editar isso para que grave em uma pasta.

Na maioria dos casos isso não cria qualquer problema adicional e ainda elimina outros “parasitas” da conexão. Mas é sempre bom olhar o conteúdo de reset.txt para ver se o procedimento não removeu algo de que o usuário vá sentir falta. Por exemplo, programas de controle de uso de banda ou filtros de firewalls também podem acabar sendo removidos.

É possivel editar o Registro para remover especificamente a chamada ao filtro do gbplugin, mas eu não estou encontrando onde eu anotei o caminho. Quando eu achar editarei este post.

3 comentários
  • Snow_man

    Jefferson, peguei um pc certa vez que tinha umas pragas, rodei adwcleaner, jrt, ccleaner, anti virus/malware, estava tudo normal, só não resolvia DNS, só pingava usando endereços ip. Depois desse comando, voltou a funcionar.
    Maaaas, precisei usar ele de novo essa semana (2x por sinal) e não funcionou. Só me sobrou a formatação. Esqueci de algo?

  • Snow_man

    Olhei as configurações de tcp/ip e estava em ip automático. Em opções de internet, a parte de configurações da rede local não estava com servidor proxy (um local normalmente escolhido por invasores). Não tenho intimidade com services.msc nem agendador de tarefas, e só mexo no registro nas chaves indicadas, pra não bagunçar mais do que já está. Rodei um live cd e a net funcionava normalmente, então não era hardware; optei por backup+formatação :S :(


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Como configurar alguns modems ADSL GVT para OI Velox

Isto não é um tutorial. É apenas uma dica rápida para detalhes que eu não conhecia que impedem o uso do modem em uma linha OI, mesmo depois de você configurar VPI, VCI, username e password corretamente.

Os problemas costumam ser dois:

  1. Esses modems são pré-configurados para tentar apenas padrões de modulação usados nas linhas da GVT, que já começam em 10 ou 15 Mbps. Como as linhas Velox começam em uns 300kbps, os padrões a tentar são outros. O sintoma é que o LED ADSL nunca pára de piscar;
  2. Depois de um reset ou criar uma conexão nova você pode esquecer de ativar o NAT. O sintoma é que ADSL acende e o modem autentica, mas você não navega para lugar algum.

Todas as dicas testadas na minha própria linha.

SAGEMCOM FAST 1704

O sintoma é que nunca termina o Sync (O LED ADSL nunca pára de piscar)

Para que funcione com uma linha de 800kbps da OI, é necessário configurar
Advanced Setup -> DSL ->  e marcar
G.Dmt Enabled

Se estiver apenas no default, ADSL2+, nunca fará Sync
Quando conectado à minha linha, diz na página Statistics -> xDSL
Mode:    ADSL_G.dmt

ZXV10 w300

Se estiver acessando o modem normalmente  e ADSL estiver UP, mas não acessar a internet,
verifique se NAT está habilitado nas opções do PVC.

Para que funcione com uma linha de 800kbps da OI, é necessário configurar
Advanced Setup -> ADSL -> ADSL Mode: Auto Sync-Up
Se estiver no padrão, ADSL2+, nunca fará Sync
Quando conectado à minha linha, diz na página de status:  Modulation: ITU G.992.1(G.DMT)

Opticom DSlink 260e

Para que funcione com uma linha de 800kbps da OI, é necessário que esteja assim:
      Internet(WAN) Configuration:
VPI / VCI     0 / 33
Service Category     UBR With PCR 0 cell/s
Connection Type     PPPoE   LLC/SNAP,   Always On
PPPOE AC
PPPOE Service Name     Velox
NAT     On
WAN IP Address     Automatically Assigned
Default Route     On

Não é preciso fazer mais nada. Apesar de G.dmt não ser o default, o modem rapidamente sincroniza


Clique aqui para comentar.

Traffic Watcher

Há muito tempo eu venho usando o NetMeter em todas as situações onde preciso ficar de olho no uso da banda de rede, mas sempre tive um problema com ele: assim como a maioria dos similares o programa não diferencia entre o tráfego na rede local do tráfego para a internet. Então se, por exemplo, eu deixar meu programa de monitoramento do DVR aberto para observar as câmeras da casa, não consigo perceber imediatamente se algum processo em meu computador está usando indevidamente minha banda de internet. A visualização das câmeras ocupa 280KB/s contínuos, o que é mais de três vezes a capacidade máxima de download (80KB/s) que a Telemar me dá. E esse é só um exemplo. Diversos são os usos que faço da minha rede local que podem mascarar um processo roubando minha banda extena.

NA semana passada eu encontrei um programa simples que resolve parcialmente o problema: Traffic Watcher

Para fazer a distinção entre os tráfegos o programa usa recursos do Winpcap, que precisa ser instalado também.

TrafficWatcher_ryan.com.br

Minimizado ele deixa um ícone na barra de tarefas para exibir os tráfegos:

TrafficWatcher_Systray_ryan.com.br

Você pode definir também quais são os limites de banda separadamente.

TrafficWatcher_options_ryan.com.br

E talvez o mais interessante de todos é que Traffic Watcher pode diferenciar entre vários tipos de tráfego:

TrafficWatcher_Detailed_ryan.com.br

Na figura acima o tráfego gerado pelo meu uTorrent é exibido na seção UDP (e às vezes na seção Other).

Lá atrás eu disse que o programa resolve parcialmente meu problema, apesar de tudo isso. Bem… é que eu gostaria que ele tivesse um conjunto separado de ícones na systray que piscasse apenas quando houvesse tráfego para a internet. Exatamente como funciona com o ícone de rede do XP, só que limitado a tráfego externo. O problema é que nesses programas que usam barras é muito fácil um tráfego pequeno, mesmo contínuo, passar despercebido.

E caso você não tenha percebido ainda, vigiar isso é uma das minhas linhas de defesa contra malware.


Clique aqui para comentar.

Tutorial reaver-wps (Linux) para usuários avançados do Windows

Cuidado: a fonte usada por padrão neste tema do wordpress não diferencia bem a letra “o” do número “0”. Eu tentei contornar isso usando texto pré-formatado onde era mais ambíguo.

“reaver-wps” é o programa Linux que explora a vulnerabilidade dos roteadores Wi-Fi que comecei a comentar neste post.

Este tutorial é destinado a usuários avançados e técnicos do mundo Windows. O tutorial é inteiramente baseado em Linux, mas se você já instalou o Linux alguma vez na vida e prestar atenção não deverá ter problemas. Não uso Linux mas mesmo assim consegui, então você também consegue.

Dicas para uma adaptação mais rápida:

  • Trate tudo no Linux como “case sensitive”. Assim “wget” e “Wget” são duas coisas completamente diferentes;
  • O comando similar ao ipconfig do Windows é “ifconfig”;
  • O prompt de comando chama-se “terminal”;
  • Você pode usar CTRL+C para copiar de um browser ou outro texto e CTRL+SHIFT+V para colar no terminal;
  • Para executar um comando como administrador você precisa antecedê-lo com o comando “sudo”, assim: “sudo reaver”;
  • Para executar um programa que esteja no diretório atual você precisa anteceder seu nome com “./” assim: “./configure”. Do contrário o Linux irá procura o programa no path e ignorar o diretório atual. Isso vale mesmo quando o comando é precedido por “sudo”.

Glossário

  • BSSID: O endereço MAC da interface wireless

Do que você precisa:

Atenção: No mundo Linux não se preza por retrocompatibilidade como no Windows, então use exatamente as versões indicadas para evitar problemas!

  • Uma cópia do Live CD do Kubuntu 11.10 – Eu estou usando o Ubuntu neste tutorial porque aprendi com um tutorial que o usa, mas outras distros (como a Backtrack) poderiam eventualmente ser mais “fáceis”;
  • Um ou mais adaptadores Wi-Fi compatíveis com Linux que possam operar no modo “monitor”. Eu estou usando dois deste aqui;
  • Uma conexão com a internet até o momento da instalação do Reaver.

Instale o Kubuntu no disco rígido (requer conexão com a internet)

Isso não é realmente necessário. Você pode pular essa parte e instalar o reaver-wps enquanto roda o Linux a partir do LiveCD. Mas não conheço modo de fazer isso sem ter que fazer de novo a instalação do reaver-wps toda vez que reiniciar. Eu optei por instalar em um notebook velho com dicos de 80GB e deixei o Ubuntu criar uma partição de 10GB para ele. Ele fez isso sem danificar a instalação do Windows XP que já existia.

Não vou ensinar aqui como se instala o Linux. Um usuário avançado Windows conhece todos os conceitos necessários para compreender o processo. Mas lembre-se de sempre usar o comando ifconfig quando precisar saber se, e como, seus adaptadores de rede foram reconhecidos.

Neste ponto eu preciso fazer um elogio ao instalador do Kubuntu 11.10. É a primeira vez que eu vejo um instalador de SO fazer perguntas de configuração enquanto copia os arquivos.

Instale o reaver-wps (requer conexão com a internet)

A partir deste ponto, lembre-se de que pode se poupar de muita digitação e frustração usando CTRL+C e CTRL+SHIFT+V. Abra esta página no browser da máquina Linux e copie e cole os comandos, adaptando onde necessário.

Só por precaução, dê o seguinte comando para atualizar o banco de dados de repositórios:

Baixe o reaver 1.4 (mude o nome do arquivo para baixar outra versão. Confirme a mais recente aqui):

Extraia

Instale as dependências e ferramentas

Compilar e instalar

Usando o reaver-wps

Dê o comando “ifconfig” no terminal para saber que interfaces WiFi estão disponíveis. Elas serão listadas como “wlan0”, “wlan1” e assim por diante.  Na maioria das vezes será “wlan0”, mas nem sempre. Por exemplo, meu notebook emachines tem um adaptador embutido que o Linux nomeou “wlan0”, mas que eu não posso usar porque a sequencia de teclas FN+F2 desse notebook não é reconhecida pelo Linux. Então eu tive que instalar um outro adaptador, que foi nomeado “wlan1”.Mas neste tutorial eu vou considerar o deafult: wlan0

Preste atenção à resposta que esse comando dá. Ele dirá se está monitorando como “mon0”, “mon1″, etc”. No meu caso foi mon0 (mon-zero)

Agora você precisa saber qual o MAC da interface wireless (BSSID) do roteador que você deseja testar. Se você tem acesso ao roteador, basta entrar no seu setup e olhar isso (lembre-se: é o MAC da interface WIRELESS). Mas também é possível obter isso remotamente com o comando:

O programa vai exibir uma lista de todas as redes ao alcance, atualizada em tempo real, com o BSSID (MAC) do lado esquerdo e o ESSID (o nome da rede) na outra extremidade. Exemplo abaixo.

Você também pode usar o programa wash, que vem com o reaver-wps. O programa tem a vantagem de só listar as redes que tem WPS habilitado (dica de tarcisiocjr):


Quando tiver o BSSID da que você quer, termine o programa com CTRL-C.

Agora você está pronto para executar o reaver:

Onde 00:00:00:00:00 é o BSSID obtido no passo anterior

Após um ou dois minutos se auto ajustando, o reaver decidiu usar um intervalo de 4s entre tentativas. Agora aguarde enquanto ele faz sua “mágica”.

Extras

Para atualizar o reaver

Você deve fazer tudo de novo exceto o passo “instale as dependências”, mas mudando os comandos para bater com a nova versão.

Como testar mais de um roteador ao mesmo tempo

Basta instalar dois ou mais adaptadores WiFi compatíveis e abrir um terminal para cada um deles e repetir apenas os passos em “usando o reaver-wps”, ajustando os parâmetros “wlan” e “mon” de acordo. Eu testei com dois ao mesmo tempo, ligados a um hub USB.

E se eu tiver que parar o teste?

Não é problema. O reaver-wps grava tudo o que já fez e na próxima vez que você pedir para testar o mesmo BSSID ele vai se oferecer para continuar de onde parou. Você pode continuar (default) ou começar de novo.

Como saber se o WPS está ativo ou não?

No meu caso, quando eu desligo o WPS o reaver fica testando o PIN 1234567890 em loop

Créditos:

Meu tutorial se baseou neste, que está desatualizado (há uma versão mais nova do reaver) e incompleto (entre outras coisas não prevê a ausência de make numa instalação limpa do kubuntu)

65 comentários
  • k-io

    belo post mas tenho uma pequena duvida. acho que o kubuntu não vem com aircrack e voce usou o airmon para modemon assim os menos experientes não vão entender como que se faz eu tive muita dificuldade na migração win/linux e sei o quanto é dificil quando não se tem uma base descente.
    falou novamente belo post

  • Eu vi mais de uma referência a baixar o reaver-wps do repositório debian usando o comando apt-get install reaver-wps, mas comigo sempre dá “Unable to locate package reaver-wps”. Ou é preciso acrescentar algum servidor à lista de repositórios ou o pacote existia mas foi retirado.

    Também é possível baixar um pacote .deb pronto daqui. Mas eu não testei e não estou certo de que facilitaria significativamente a instalação. Supostamente o pacote cuida automaticamente de instalar as dependências e fazer a compilação.

  • tarcisiocjr

    Olá Ryan, eu não sou contra distribuir o conhecimento, muito pelo contrário, acompanho teus blog’s a anos, mas até que ponto é “saudável” publicar um tutorial tão mastigado que explora uma falha tão grave que afeta milhões de roteadores wireless pelo mundo?

    @Topic, junto ao reaver-wps existe um utilitário que busca nas redes wireless as que são afetadas por esse problema, chama-se wash. Se não me engano a sintaxe para utilizar é:

    wash -i mon0 

    • A intenção do meu tutorial é ajudar pessoas bem intencionadas a determinar se seus roteadores são confiáveis, que é o que estou fazendo com o reaver. Desde que descobri sobre isso venho preocupado com a segurança dos meus clientes.

      Infelizmente, todo conhecimento pode ser usado para o bem ou para o mal. Eu acho que é mais importante cobrar um firmware atualizado dos fabricantes e divulgar o problema para que o máximo de roteadores com a falha tenham o WPS desativado ou saiam de circulação. Os fabricantes parecem estar “brincando de avestruz”, fazendo de conta que o problema não existe ou que não é sério, 50 dias após a publicação do boletim do CERT.

      Obrigado pela dica do wash. No meu caso eu tive que rodar assim:

  • Eugenio

    Bem fácil mesmo, qualquer macaco consegue digitar esses comandos no terminal. È uma vergonha vários fabricantes não terem ainda disponibilizado atualizações para essa brecha.

  • Eduardo Fagaraz

    Fiz alguns testes com o Reaver e fiquei impressionado com a falha do WPS. É muito simples descobrir a chave WPA2 com esse método, em apenas algumas horas está revelado. Tão ou mais fácil que descobrir uma chave WEP (que requer apenas um bom sniffer em conjunto com o aircrack), e muito mais simples que tentar quebrar uma chave WPA2 usando brute-force (montei um arquivo texto com mais de 2 gb com todos os dicionários do mundo, todas as combinações de datas e números além de milhares de nomes próprios), que pode levar vários dias ou semanas pra quebrar a chave.
    Algumas observações:

    * Se vc usar uma distribuição baseada no Ubuntu (eu uso o bactrack 5) basta usar a sintaxe “apt-get install reaver” pra instalar o Reaver e suas dependências.
    * O comando “reaver -i mon0 -b 00:00:00:00:00 -vv” mostra com mais detalhes a busca por cada um dos PINs, incluindo as tentativas de autenticação (dá pra entender melhor como funciona o processo).
    * Ryan, eu acredito que no seu caso foram 3 segundos pra cada PIN, e não 3 PINs por segundo. Fiz um teste com meu roteador (está ao lado do notebook com o backtrack) e foi 1 PIN a cada 3 segundos. Quando eu afastava o notebook do router e a potência do sinal caía ele subia pra 1 PIN a cada 5 segundos e 1 PIN a cada 8 segundos.

    * Meu router é o Siroco W301AR e permite desabilitar o WPS – coisa que fiz imediatamente ao perceber como foi fácil quebrar minha própria chave WPA2 em pouco mais de 4 horas.

     

    • Se vc usar uma distribuição baseada no Ubuntu (eu uso o bactrack 5) basta usar a sintaxe “apt-get install reaver” pra instalar o Reaver e suas dependências.

      Como eu disse em outro post, o Ubuntu não tem o Reaver nos repositórios padrão. Testei de novo agora.

      E o Backtrack 5, até o dia dos meus testes, também não tinha.

      Ryan, eu acredito que no seu caso foram 3 segundos pra cada PIN, e não 3 PINs por segundo.

      Estou com dificuldade para achar onde foi que eu disse (ou insinuei) isso. Por favor cite o parágrafo.

  • Tailan

    Testei o Belkin F5D8236-4 v3000, com o firmware mais recente. Em um pouquinho menos de 5 h revelou a chave WPA2.
    Durante o teste, percebi que ao menos um dos LEDs dele se comportava como se o aparelho estivesse sobrecarregado (um LED que, dada a circunstância, deveria piscar num intervalo regular, mas ficou totalmente “louco”, fora de ritmo).
     

    Com o WPS desligado, o reaver ficava reportando “Failed to associate with [endereço MAC] (SSID)”.
     
     
    Outro modelo que testei foi o Sagemcom F@st 1704, cedido pela GVT (e, portanto, com firmware customizado por ela).
    Em cerca de 5 h 5 min revelou a chave WPA2.

    Com o WPS (que esse roteador chama também de “WSC”) desligado, o reaver não passou da fase “Waiting for beacon from [endereço MAC]”.
     
    Pelo menos desligar o WPS, em ambos os aparelhos, funciona.

  • Gabriel

    Boa noite. Primeiramente gostaria de dizer que meu interesse por tal procedimento eh profissional. Sou fanboy e defensor dos aparelhos da marca Billion, muita gente nao conhece, mas na minha opniao sao os melhores modem, aps, routers, voips e etc. Mas se comparado a algumas outras marcas tem um preco muito salgado! Por isso muitos clientes nao gostam dessa opcao.. Ja faz algum tempo que soube dessa falha no protocolo wpa, mas nunca tive problema com algo do tipo.. Ate a semana passada, que um cliente relatou certa lentidao na navegacao, ele possui um modem/router/ap da TP Link com seguranca wpa. Verifiquei problema na linha telefonica, rede e nada! Ate que achei um MAC estranho conectado no AP, kickei e fiz o bloqueio do MAC, ficou perfeito.. No outro dia, novamente mesmo problema, e agora com outro MAC.. A solucao na hora foi somente de “esconder” a SSID e permitir somente alguns MAC pre definidos. O problema eh que o cliente nao tem muito conhecimento pra “adicionar” outros MACs, e como ele ta sempre recebendo visita de fornecedores e vendedores que precisam de acesso a internet sempre acaba se enrolando e tendo que me chamar pra fazer o processo.. Atualmente troquei o TP Link dele por um Linksys WRT54G com fireware da DD-WRT(MEU XODO E FILHO UNICO), tem se mostrado “seguro”, so nao sei se eh realmente seguro ou o “hacker” desistiu. Agora quero pegar meu  Linksys de volta, mas nao sei o que fazer com o cliente, tenho medo de colocar um Billion de que tanto falo bem e o problema voltar. Procurei alguma atualizacao para o TP Link e nao achei nada que resolvesse esse problema, ja nos billion aparece que existe uma atualizacao que resolve.. Minha intencao em aprender a fazer esse processo eh: Fazer um teste com o Linksys WRT54G com fireware da DD-WRT. Fazer um teste com os meu APs da Billion antes e depois da atualizacao. Desculpa o falatorio, mas quiz me explicar antes de fazer qualquer pergunta.. Estou tendo problemas para instalar e usar esse reaver.. Nunca tive nenhuma experiencia com linux, nenhuma mesmo! Ja tentei fazer esses procedimentos no Ubuntu e no Kubuntu. Sempre da o mesmo problema.  Baixo e descompacto, ate ai tudo OK. 

    Nessa hora:sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev  <code>kubuntu@kubuntu:~/reaver-1.4/src$ sudo apt-get install libpcap-dev aircrack-ng sqlite3 libsqlite3-dev
    Reading package lists… Done
    Building dependency tree       
    Reading state information… Done
    Package aircrack-ng is not available, but is referred to by another package.
    This may mean that the package is missing, has been obsoleted, or
    is only available from another source
    However the following packages replace it:
      iw:i386 iw
     
    E: Package ‘aircrack-ng’ has no installation candidate</code>  

    Depois no:
    .configure
    <code>kubuntu@kubuntu:~/reaver-1.4/src$ ./configure
    checking for gcc… no
    checking for cc… no
    checking for cl.exe… no
    configure: error: in /home/kubuntu/reaver-1.4/src':
    configure: error: no acceptable C compiler found in $PATH
    See
    config.log’ for more details.</code> 

    Se puderem me ajudar!! 

    • Não tenho tempo para checar isso agora, mas eu suponho que seu primeiro problema se deva aos repositórios padrão das duas distros que você está usando não terem o aircrack-ng. Você precisa acrescentar um repositório que tenha.

      O segundo erro é causado possivelmente porque você fez uma instalação básica do Ubuntu/Kubuntu. Instalações básicas não incluem ferramentas de desenvolvimento, como compiladores. Eu não me lembro das opções que escolhi ao instalar o Ubuntu, mas verifique se essa opção de instalar os compiladores não está lá.

  • Gabriel

    Certo amigo.
    Obrigado por sua resposta..
    Tanto o Ubuntu como o Kubuntu são os baixados do site e ambos os sistemas.
    Teria que ser ua versão do ubuntu/kubuntu server pra ter essas ferramentas de desenvolvimento?
     
    Vou tentar reinstalar novamente pra ver se vejo alguma opção assim..

  • Duff

    Pq quando dou o comando “tar -zxvf reaver-1.4.tar.gz” da o seguinte erro:

    gzip: stdin: not in gzip format
    tar: Child returned status 1
    tar: Exiting with failure status due to previous errors

  • cleverton

    bom dia jefferson pelo tutorial já tinha visto esse metodo…só tenho umas duvidas..
    é eu estou testando aqui em casa na wpa2 e deixei uma noite toda umas 12 horas praticamente
    e não obtive resultados minhas são as seguintes?
    1- quando e reaver está e modo captura é ele desconecta meu sinal wirells ficando reconectando enquanto executa, isso é normal?
    2- é demorado assim mesmo para quebra da chave ou depende do sinal, ou da vitima que o reaver espera a vitima conectar para captura a handshark e tenta quebra ela?
    3- como queu faço para voltar onde pare. exemplo tive que desligar o note e quando eu ligar o modo mon0 exemplo ele não estara mais habilitado, então como posso prosegui onde o reaver parou sem que ele começe do inicio…porque ele deve guardar essas informações capturadas em algum lugar…
    agradeço desde já
    abraços cleverton

  • Fred

    Ola, amigos ja instalei o reaver 1.4 uso Ubuntu com pacote aircrack-ng instaldo tambem,
    Quando uso o reaver ele chega na parte que termina o seu processo e exibe a senha WAP PSK com um monde de algoritimos, ou seja não exibe a senha corretamente
    podem me ajudar, alguem ja passou por isso ?
    Reaver v1.4 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@tacnetsol.com>

    [?] Restore previous session for 00:1D:1A:0A:D9:9E? [n/Y] y   
    [+] Restored previous session
    [+] Waiting for beacon from 00:1D:1A:0A:D9:9E
    [+] Associated with 00:1D:1A:0A:D9:9E (ESSID: Teste testn)
    [+] Trying pin 71633060
    [+] WPS PIN: ‘71633060’
    [+] WPA PSK: ‘7CDD8B85FDBE0A20ADC8C53AEEBFB06F6FF98086558FEF1DB0753F4AD7F8348D’
    [+] AP SSID: ‘Network-001d1a0ad99e’
    root@fred-Sansao:/home/fred#

    • Eu acredito que esta é a senha, mas se você não sabe disso então está tentando invadir uma rede que não é sua, não é mesmo?

  • Fred

    Bom Dia Jefferson,
    Essa e a minha mesmo que fiz para testar e no entando eu ja tentei invadir uma outra que não é a minha tambem apareceu um monte de algoritimos tambem da mesma forma que a minha e dai peguei mais uma e a mesma coisa para achar redes aqui com a opção habilitada uso o comando:
    wash -i mon0 –ignore-fcs
    Agora o que eu notei tambem que em todos quando fasso o processo novamente ele mostra os algoritimos da senha diferentes, então como ele muda se fosse a senha mesmo ele num poderia estar mudando a todo novo processo.
    Sera que é porque estou usando o Ubuntu teria que usar o bactrack 5 ?
    Bom hoje vou testar em uma nova rede aqui dai posto os resultados
    Obrigado pela atenção
    Abraços Fred

  • Marcelo

    Tenho um problema com o meu router da ZON que quando meto a correr o reaver este não me procura os pins, apenas fica o inicial 12345670 e não prossegue para outro pin.. (estou a uns 30 cms do router se for relevante)

  • Ramile

    O Reaver tá rodando aqui desde ontem a noite e o único output que eu recebo é “[!] WARNING: Detected AP rate limiting, waiting 630 seconds before re-checking”.
    Alguém pode me ajudar?

  • Ricardo Dantas

     
    Tudo bom Jefferson!
     
    Meu nome é Ricardo,e recentemente li um tutorial seu  a respeito do ‘BLACTRACK” em  especial  sobre a ferramenta ‘REAVER”.
    Gostei muito e resolvi por em prática, instalei o BLACKTRACK 5r3 em uma máquina virtual vm ware no W7, no BLACKTRACK 5r3 já vem o REAVER,segui o passo a passo,mas quando dou  o comando :
    #reaver –i mon0 –b 7C:4F:B5:86:87:DC –vv
    Aparece o seguinte:
     [+] Waiting for beacon from 7C:4F:B5:86:87:DC
    [+] Switching mon0 to channel 1
    [+] Associated with 7C:4F:B5:86:87:DC (ESSID: HomeMNR)
    E não sai disso,já esperei horas e nada.
    Há vezes  aparece isso a baixo, e também não sai disso.
    WARNING: Failed to associate with 7C:4F:B5:86:87:DC(ESSID: HomeMNR)
    Já revirei toda a INTERNET procurando a solução, mais nada,se você pude me ajudar com alguma dica ,agradeço muito.
     
    Obrigado!
     

    • Hugo

      Estou com o mesmo problema, mas não sei se isso quer dizer q meu roteador é seguro ou se é algum problema na execução do reaver…
      Existe algum tipo de comando paralelo para executar o reaver ou essa linha de comando é a unica possibilidade? (só com o monitor e o BSSID)
      De qualquer forma, estarei satisfeito se isso significar que ninguém mais vai conseguir invadir minha rede :)

      Informações adicionais:
      Sou leigo nesse tipo de assunto, mas estou sendo host para uma rede de amigos, num tipo improvisado de lan house com notebooks! Fiquei assustado quando um amigo me disse da possibilidade de alguém conseguir se juntar à minha conexão, bastando apenas estar no alcance do sinal do meu roteador, e desde então resolvi pesquisar a respeito.

    • ancarvalho

      Ricardo,
      vc conseguiu resolver esse problema do “WARNING: Failed to associate with 7C:4F:B5:86:87:DC(ESSID: HomeMNR)”

      estou com esse mesmo problema e não sei como resover

      obrigado

  • humbertode franAa santos

    Ola, parabens pelo tutorial, sou iniciante no linux e tentei no Ubunto baixado diretamente do Lili e nao consegui.
    Baixei o Kubunto e ta rodando em live aqui e ate agora esta dando tudo certo. Ele esta varrendo a minha rede da GVT e creio que em poucas horas ele acertara o PIN.
    Depois volto para publicar o resultaado.

    Tks

  • hugop

    Ola a todos
    Primeiro de tudo, os meus parabéns pelo post.
    tenho as seguintes duvidas:
    – ao estar a utilizar o reaver podemos ao mesmo tempo estar ligados a outro router para utilizar a internet???
    – porque me aparece isto:
    “[+] 0.16% complete @ 2012-12-21 22:34:47 (50 seconds/pin)
    [+] Trying pin 00075671
    [+] Trying pin 00085670
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
    [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking

    ha alguma maneira de evitar esta espera de 60 segundos???

    obrigado 

    • Não. O roteador tem proteção contra ataques de força bruta. Ele age como todo roteador decente deveria.

      • mafeaa

        Amigo o Reaver ta me trazendo essa resposta: [!] WARNING: Detected AP rate limiting, waiting 300 seconds before re-checking como voce falou é porque o roteador tem proteçãocerto? mas mesmo com essa proteção ele vai continuar tentando e vai consguir? ou quando ele da esse aviso é porque não existe mais possibilidade?
        Coloquei pra quebrar minha senha wifi so com letras e numeros e ficou dando esse aviso na tela. Se por acaso tiver uma wordlist so de letras e numeros e puder me enviar eu agradeço quero testar novamente agora com força bruta.
        Obrigado.
        mafeaa [email removido pela moderação]
         
         

  • Joshi

    “# sudo airmon-ng start eth0

    Found 1 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    686 dhclient3

    Interface Chipset Driver

    o meu so aparece isso alguem pode me ajduar ? acho que nao identificou minha placa wireless. como que eu instalo ela no backtrack5 r3?

    • Marlonbt#

      Roda o sistema em um Live CD ..usa o backtrack 5r3 que é o que eu uso. Pois se vc estiver tentando fazer esse processo em uma maquina virtual provavelmente nao vai conseguir pois nao eh possivel reconhecer sua placa wireless dependendo do Sistema Operacional. espero ter ajudado.

  • […] ver um tutorial mais explicado, CLIQUE AQUI Gostar disso:GosteiSeja o primeiro a gostar […]

  • Egno

    Ola fiz tudo certo , mais depois de um tempo aparece isto:WARNING: Receive timeout occurred
    [+] Sending EAPOL START request
    Poderia me dar uma força .
    obrigado

    • Segundo rápida pesquisa que fiz isso pode acontecer por diversas razões, sendo a mais provável o roteador não suportar WPS. Também pode ser porque você está muito longe dele ou por bug.

      • Egno

        Não ,o sinal nao é, ele do meu amigo Everton ele esta no ap de cima sinal fica com 3 level  e wps esta NO com o comando wash -i mon0 –ignore-fcs esto NO ……………e alguem puder me ajudar agradeço.


        Valeu Jeferson seu tuto ajudou muito

  • Ricardo

    teoricamente os rooters estariam menos vulneráveis tentando proteções desses ataques.
    Mas la vem o hack novamente a tentar evitar isso.

    tenta-se assim de outras maneiras para os que perecem seguros:

    aireplay-ng mon0 -1 120-a 00:00:00:00:00:00-e FUBAR
    reaver-i mon0-A-b 00:00:00:00:00:00-v

    e outras tentativas com -d definido de 0 a 1

  • Edu

    E possivel iniciar a busca do PIN por um numero especifico, como o do proprio roteador?
    Iniciando sempre com muito zeros no inicio deixa a pesquisa onerosa!
    Ficou otimo o seu post, parabens!!

  • Fisher

    Ola com seu tutorial o que consegui foi isso

    [+] Pin cracked in 9320 seconds
    [+] WPS PIN: ‘20676728’
    [+] WPA PSK: ’39e0658fbf561f78e6d05c2202ad69ca09d13c55a871736a47f407cabaa64745′
    [+] AP SSID: ‘Multilaser_WS01’

    Porem não consigo me conectar, é o roteador do meu irmão e uma terceira pessoa colocou a senha e apostamos quem se conecta primeiro.

    Sabe o que posso fazer pra conseguir a senha ?

  • vitor

    sudo reaver -i mon0 -b 00:00:00:00:00 -e (nome da rede) -vv
    tentem assimque da

  • Marcelo Leifeld

    Bom dia! Jefferson, estou com dois problemas.O Reaver começa do 90% e quando chega no 100% ele para de fazer a busca.No outro caso ele associa e não vai mais pra frente.Obrigado

  • anonymous

    Muito bom esse tutorial descobri que erro “Detected AP rate limiting, waiting 60 seconds before re-checking” proteção roteador mas tem outro problema reaver fica buscando channel testa todos e nao sai disso usando comando wash não apareceu nenhuma rede não possui nenhuma rede com wps ou reaver se ajustando.

    • Rafael venquiaruti

      Essa falha é antiga e o roteador que usaste para fazer este teste de penetração tem um dispositivo para evitar o ataque por força bruta.

  • Parabens. Otimo conteudo de aprendizado. Ja uso o linux e tenho
    O kali linux instalado duool boot.
    Estou aprendendo sobre testes de suguranca, mas fazendo
    Este teste exibe sempre Receive timeout occurred e ja esta em
    99,99%. Como resolvo e porque esta ocorrendo isso?
    O reatante do processo todo ocorreu como descrito.

  • VEIZINHO

    O pessoal acaba sempre descobrindo uma maneira de quebrar as proteções.

    E só existe esta forma de se obter a senha?
    Só existe usando a bruta força?

    Alguém já viu falar de outra(s) maneira(s) de burlar isso?
    É bom saber de todas as possibilidades para nos prevenir.

  • EvanHAcker

    Para quem está com problema do roteador “ser protegido” contra “ataques brutos” aparecendo a mensagem “detected ap rate limiting…” tente o seguinte comando …

    comigo deu certo ;)

    # reaver -i -b -vv -L

    • EvanHAcker

      # reaver -i Mon device -b BSSID -vv -L

      • EvanHAcker

        Acrescente -L no final… apenas isso 

        • Robert

          O -L apenas oculta a mensagem de erro do roteador. O roteador continuará bloqueando novas tentativas: não solucionará o problema.

  • GabrielN

    Aki no meu ta dando “Failed to associate with…”

  • Karina

    No tp-Link não tem o nome WPS para desabilitar, o nome é QSS/WPS , provavelmente QSS, ai vc desabilita.
    No meu celular estava aparecendo a opção do lado da senha entre parenteses assim (WPS DISPONIVEL) ai fui e desabilitei o QSS no roteador TP LINK e agora não aparece mais.
    Procurei tanto pelo Sigla WPS e não encontrava, ai depois lendo as instruções do roteador vi que era QSS.

  • Karina

    do lado da senha não, do lado do nome da rede SSID aparecia o nome (WPS DISPONIVEL), não aparece mais.

  • silvio sousa

    Bom dia estou fazendo meu TCC baseado em invasao de forca bruta pelo reaver. Gostaria de saber o significado das mensagens que aparecem no teste de invasao.

    received M1 message
    sending M2 message
    received M3 message
    sending M4 message
    received M5 message
    sending M6 messsage
    fora as outras mensagens que aparecem e que ainda nao sei o significado
    Agradeco antecipadamente.

  • t6x

    I have made a modification in reaver to automatize the process for the pixie dust attack, here is the github (https://github.com/t6x/reaver-wps-fork-t6x), here is the discussion topic (https://forums.kali.org/showthread.php?25123-Reaver-modfication-for-Pixie-Dust-Attack)

  • Gente, é melhor vocês se familiarizarem com essa nova vulnerabilidade.

    • cleber

      Ola boa tarde!! vc ja testou essa nova vulnerabilidade ou instalou esses novos aquivos do reaver, se sim qual foi o resultado e se vc recomenda, obg!!

      • Eu estou ocupado com outros projetos e não tive tempo para me dedicar a isso.

        • Leonardo

          Jefferson, o meu reaver fica repetindo o mesmo pin a 99.99%, creio que os 4 primeiros numeros estao corretos, como faço para pular esse pin? Backtrack 5 r3

  • zeh

    O reaver começa com 90% e quando chega nos 100% ele volta para 52% e vai buscando novamente e fica em loop de 50% e 100% e nao da a chave, que estar acontecendo? uso o comando “reaver -i mon0 -c (canal) -b (bssid) –no-nacks” podem me ajudar?

  • cleyton cads

    ola..esse problema do reaver com wps bloqueados ja existe alguma solução, para que o reaver continue a missão de descobrir a senha?

    porque pelo que eu sei o mdk3 consegue desbloquear o wps de yes para on…mas mesmo desbloqueando ele logo ira voltar a bloquear de novo, tipo nao adianta nada.

  • Everton

    Digamos que eu ja tenha o pin de um roteador, qual seriam os comandos utilizados para um pin especifico?

    • Rodrigo Nunes

      reaver -i mon -b C8:3A:35:13:82:C8 -d 70 -c 6 -p 12786640 -vv

      -i mon – Interface em modo monitor
      -b bssid – Mac do AP
      -d 70 – delay, tentativa a cada 70 segundos
      -c 6 – canal do AP
      -p 12786640 – Opção para o PIN inicial, já vai tentar com esse pin primeiramente se não der certo tentará os próximos restantes.
      -vv – método verbose


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.

Descoberto mais um modo de se invadir uma rede wireless

Normalmente, basta que o roteador suporte WPS. [16/04/2015]: A TP-Link chama o WPS de “QSS”.

A vulnerabilidade foi publicada no final de dezembro. Todo roteador que tem aquele botãozinho rotulado “WPS” deve ser considerado vulnerável e precisa ser verificado. O problema consiste numa série de falhas:

  • Todo roteador que suporta WPS suporta autenticação por PIN, que é um número impresso em uma etiqueta no fundo do roteador;
  • A autenticação por PIN não requer que você aperte o botão. Ter o PIN é mais ou menos o mesmo que ter a senha WPA/WPA2;
  • Adivinhar remotamente o PIN (“pelo ar”), devido a uma falha grosseira no protocolo, requer apenas 11 mil tentativas (se fosse corretamente implementado, seriam 10 milhões);
  • Muitos firmwares não tem bloqueio automático em caso de sucessivas tentativas erradas. Isso permite que qualquer roteador comprometido seja invadido em 10 horas ou menos. Alguns em 30 minutos;

Como se proteger:

  • Desativar a função WPS, se possível (preferível);
  • Verificar se existe um novo firmware que bloqueie o WPS em caso de erros sucessivos. Na minha opinião, só é razoavelmente  seguro se após 3 tentativas o WPS ficar bloqueado até um reboot no roteador;

A julgar pela descrição do problema, usar WPS pode ser tão ou mais perigoso quanto usar criptografia WEP.

16/04/2015 – Nova vulnerabilidade.

45 comentários
  • O que é ainda mais preocupante nessa falha é que faz parte do funcionamento do WPS revelar a senha de rede ao dispositivo que apresenta o PIN. Assim o atacante não apenas “entra” na rede. Ele fica de posse da senha que você usa! É melhor que não seja uma senha que você usa em muitos lugares.

    Então, após resolver o problema com o WPS, é importante também mudar a senha WPA/WPA2.

    Também é importante resetar o roteador para as configurações de fábrica. Qualquer um que tenha invadido sua rede pode ter feito configurações indesejáveis nele. A mais perigosa delas é o “DNS poisoning” (apontar os servidores DNS para servidores malignos).

    • Também é importante resetar o roteador para as configurações de fábrica. Qualquer um que tenha invadido sua rede pode ter feito configurações indesejáveis nele. A mais perigosa delas é o “DNS poisoning” (apontar os servidores DNS para servidores malignos).

      Fui alarmista demais. Isso só é necessário se a senha de administração do roteador ainda for a default ou for igual à senha wireless. Deixar o roteador com a senha default é um grande não-não de qualquer forma.
       

      • Uma questão interessante. Como que fica isso em roteadores que tiveram seu firmware trocado pelo DD-WRT por exemplo? Em casa eu tenho um dlink DIR-300 que troquei o firmware podre dele pelo DD-WRT, mas não me lembro se o botão WPS continua tendo sua função padrão. :huh:

        • Segundo mais de uma fonte, o DD-WRT não suporta WPS, por isso qualquer aparelho com ele instalado está seguro.

  • Basicamente por apreciar “ver por onde ando e o que estou fazendo” eu nunca usei essa facilidade do PIN e só usei o WPS por botão umas três vezes no máximo e só para instalar impressoras wireless. Talvez por isso eu nunca me perguntei como isso poderia ser seguro. Segundo a especificação, depois de apertar o botão o outro dispositivo tem dois minutos para fazer a conexão. Agora que eu vejo a implementação burra que fizeram na autenticação por PIN eu me pergunto:  se no momento em que eu estiver instalando um dispositivo via botão alguém estiver nas proximidades rodando um programa mandando “pings” periódicos esperando por isso, ele não vai aproveitar a oportunidade e conseguir conexão? Se alguém me fizesse essa pergunta ontem eu diria: os projetistas não são tão burros: eles devem detectar os “pings” marcar o dispositivo como hostil e bloquear seu acesso.

    Agora eu não estou tão certo disso.

     

  • A principal razão para isso não ter sido largamente explorado ainda nesses 40 dias é que a única ferramenta pública (até onde sei), é o reaver-wps, que só existe para Linux. E como executável mesmo só como um pacote debian.

    Mas como todo o código fonte está disponível, é só uma questão de tempo até aparecerem versões para Windows, Android, iOS… Se bem que elas serão rapidamente deletadas das “lojas” da Google e da Apple.

  • Aparentemente o modo mais fácil para um usuário Windows testar essa vulnerabilidade é usando o live DVD da distro Backtrack. Embora o pacote esteja disponível para qualquer distro Debian como o Ubuntu, parece que existem outros requerimentos. O Reaver já foi até incluído na distro, mas não na versão que podemos baixar hoje, então ainda é necessário fazer um apt-get para instalar o reaver e isso será perdido toda vez que você reiniciar o PC.

  • E aqui temos uma planilha com uma lista de 125 roteadores testados. Mas o autor avisa que os resultados são submetidos pelo público e não podem ser confirmados por ele. Só deve ser usada como referência.

  • José Carneiro

    Jefferson, valeu pela dica, meu roteador tem esse serviço, não está habilitado, mas tem.
    Vou passar essas informações para o pessoal do trabalho.

    • Segundo a planilha, em todos os TP-Link quando o WPS é desabilitado fica mesmo desabilitado. Mas ainda assim um dos testadores disse que o Reaver conseguiu obter o PIN O_o

      Isso precisa ser testado caso a caso, infelizmente.

  • Outra indicação chocante de que a irresponsabilidade dos fabricantes vinha passando despercebida: segundo comentários deste post do hack-a-day, um grande número de roteadores tem como PIN default 12345670.

    O que significa que nesses casos nem é preciso o Reaver. Basta abrir um notebook com Windows 7 e tentar conexão nas redes uma a uma procurando quem aceita esse PIN.

    Ridículo!

    Pelo menos os mencionados, que eu saiba, não são vendidos no Brasil.

  • Sony Santos

    Uma implementação correta não implicaria em 100 milhões de tentativas?

  • Sony Santos

    Acabei de ler o link… o último dígito é checksum. Dããã. Não vejo necessidade de checksum neste caso; um dígito a mais de segurança me parece mais importante.

    • Pois é. Em outra situação eu diria que “deve haver uma boa razão”, mas diante da sucessão de decisões estúpidas que agora se tornaram públicas,  tenho que concluir que trata-se de outra estupidez.

  • O roteador Siroco EVO que criou aquele enorme tópico no Buzz pelo menos tem uma opção para desativar o WPS:

    Eu não pude testar ainda se ele é vulnerável, porque ainda não consegui botar o reaver-wps para funcionar.

     

  • O método que estou usando para detectar roteadores possivelmente vulneráveis (por terem WPS ativo) é usar o Windows Seven. O roteador é “suspeito” se no lugar de apenas pedir a senha, der a opção de apertar o botão:

     

     

    Eu não me lembro em que circunstâncias o Windows pede o PIN. Eu tenho a impressão que só acontece no VISTA.

  • Ramon

    Jefferson quando aparece a mensagem no reaver ” failed to associate SSID …” é por que o WPS está desabilitado?

    para fazer esse tipo de ataque algum cliente precisa está conectado ao roteador alvo?

    Para conectar no windows 7 é só digitar o PIN no lugar da senha??? 

  • Rodrigo

    Tenho um visinho que sempre consegue entrar no meu roteador e troca a senha, tambem aparecem ips de logs nele que não sei de onde vem.
    a Senha e uma frase de duas linhas com números inclusos.
    Uso wpa2psk e mesmo assim o cara entra
    Não aparece o ip nem o mac andress da maquina dele.

    Como esse cara consegue isso? Depois ele ainda fala tds as paginas que visitei.

  • Rodrigo

    Wikresharck? e clonando o mac da minha placa de rede local.
    Acho redes Wireless muito, mas muito frágeis.
    Será que tem alguma porta aberta no roteador.

    Obrigado

  • Rodrigo

    Não ele não tem o referido botão Wps conheço esses roteadores já configurei ele tambem.

    • Carvalho.

      Rodrigo, pode ser que o cara que está mudando a tua senha não seja o teu vizinho. O atacante pode estar vindo de fora! À um tempo foi descoberta uma vulnerabilidade em mais de 500 mil roteadores domésticos que poderiam ser atacados via web. Não lembro bem onde nem quando vi essa informação, mais acontecia comigo de o meu roteador ter umas atitudes estranhas do tipo: não reconhecer a senha de acesso ou aparecer umas configurações esquisitas. Aconselho a desativar o acesso da interface de configuração via web (principalmente depois de reinstalar o firmware no roteador, pode ser a mesma versão. Eu fiz isso pensando que poderia um atacante ter feito um upload de um firmware “viciado”) e mudar a senha de acesso principal às configurações. Assim você irá ter certeza que o ataque é interno…

      Você sabia que existe um tipo de phising que modifica o endereço do servidor DNS (aquele servidor responsável por transformar o “www.google.com.br” em 74.125.229.223, o endereço que os computadores se conversam) para apontar para um servidor DNS infectado. Esses servidores infectados repassam quase todos os endereços corretamente, mais quando o “dono” desse servidor tem uma página falsa de um banco (Banco do Brasil por exemplo) eles marcam esse site e redirecionam para o servidor web (páginas de internet) com essa “cópia” falsa que vai pedir dados que ajudam a acessar a conta da vítima (como se costuma ver, pedindo para digitar todas as posições das chaves de segurança sob a ameaça de suspensão da conta) além de capturar todos os dados sensíveis dos acessos. Isso geralmente é transparente para o usuário. Pense nessa possibilidade de invasão. Algum estelionatário quer seus dados para ganhar “algum” para o cafezinho… 
       
      Abraços e boa sorte!

      Carvalho.

      • Rodrigo, pode ser que o cara que está mudando a tua senha não seja o teu vizinho.

        Segundo o texto de Rodrigo, é o vizinho, sim:

        Depois ele ainda fala tds as paginas que visitei.

         

        • Carvalho

          Tem algo estranho nesse depoimento. Quantos roteadores residenciais/domésticos você conhece que grava o log das páginas visitadas? No máximo, esses roteadores (mais simples) gravam os IPs/MACs que se conectaram à este… Acho que o caso pode ser mais sério! Pode ser um spyware ou mesmo um simples RDP que o tal vizinho está usando na máquina desse colega…
           
          Abraços.
           
          Carvalho.

          • Salvo engano, uma vez que ele tenha a senha da rede, o Wireshark pode observar em tempo real o tráfego do vizinho.

  • Fred

    Raciocina comigo …uma vez ke o cracker tenha conseguido o PIN do router , só tem um geito de evitar ke ele nao entre na sua net novamente …trocando o pin do aparelho mas é possivel trocar o pin? e logico trocar a senha e desabilitar o wps…PS: se nao trocar o pin com 1 tentaiva com o numero correto do pin o reaver consegue descobrir a nova senha ….

    • Se seu aparelho é vulnerável, não importa se você trocar o PIN. Se seu aparelho não é vulnerável, trocar o PIN é desnecessário.

      E já vi aparelhos onde é possível escolher o PIN.

      • Carvalho.

        Acho que mais importante do que pensar em trocar o PIN é confirmar se desativando a função WPS/QSS faz o roteador inseguro tornar-se seguro!

        Tenho um TP-Link e mecho em outros instalados por mim, sempre desativo o QSS/WPS e queria mesmo saber se é eficaz. Nas interfaces de configuração da TP-Link tem a opção de mudar/restaurar o PIN do aparelho…
         
        Abraços.
         
        Carvalho.

        • O único jeito seguro é testar:

          http://ryan.com.br/blogs/quicktalk/2012/02/tutorial-reaver-wps-para-usuarios-avancados-do-windows/

          Ou se basear no testemunho de alguém que já testou.

           

          • Andressa

            Ola Jefferson.

            Eu comprei hoje (09/01/2015) um roteador TP-LINK TL-WR941ND.
            O mesmo vem configurado o WPS habilitado.
            Eu configurei uma senha com número e caracteres no meu WPA/WPA2.
            Entrei na interface web do meu roteador e DESABILITEI o WPS. Conforme mostra a imagem anexada.
            Gostaria de saber se eu tenho que trocar o PIN ou DESABILITAR ele também? Pois tem essas opções, conforme mostra a imagem.
            Não quero correr o risco de alguém conseguir entrar na minha rede.

            Você pode me ajudar e me explicar melhor o que mais posso fazer além de desabilitar o WPS nas configurações para deixar a minha rede mais protegida?

            Sou leiga nesse assunto.
            Fico no aguardo do seu retorno.
            Obrigada desde já.

            Att,
            Andressa Sorgetz
            [img]http://ryan.com.br/blogs/quicktalk/wp-content/uploads/2015/01/tp-link.JPG[/img]

            • Não é preciso mexer no PIN quando o WPS está desabilitado. O que você fez é o suficiente para ter uma segurança razoável (seguro mesmo é nem sequer usar Wi-Fi). Mas não deixe de mudar a senha de administração do tp-link, mesmo que seja para colar um adesivo no fundo dele com a nova senha para não esquecer. Deixar o roteador usando a senha padrão é uma brecha que pode ser explorada de modos que você nem imagina.

              • Andressa

                Ola Jefferson.
                Obrigada pelo seu retorno.
                Já desativei o WPS. B)
                Também mudei a senha de entrada do modem e do roteador mudei o usuário e a senha tb.
                Mais uma vez, agradeço a sua atenção e o esclarecimento.

                Abraços.. Feliz 2015 para todos. :yahoo:

                Att,
                Andressa Sorgetz

  • David Abrantes

    Boas, Normalmente os Reuters tem a função de modo de registo, o que isso significa? Depois de instalado activa-se modo registro e para aceder ao Rute o administrador da rede tem de permitir que determinado mac-address possa aceder a rede Wifi, neste caso também dá para determinar um horário ou em que dias da semana determinado msc-address pode ou não contactar-se a rede. Os Thomson têm quase todos essa opção.
    Assim só se conecta que o administrador da rede deixar conectar, e de nada servem os codigos de acesso, porque mesmo com a passe ou Pin-QSS, a ligação fica sempre em modo (limitado ou inexistente) Efectua ligação mas não tem acesso a nada!

    • Isso dá uma boa segurança, mas só é viável em um número limitado de casos. Qualquer dispositivo novo precisará ser acrescentado manualmente à lista do roteador. É no mínimo um inconveniente (quando você sabe fazer) e pode ser um estorvo (se for uma residência e ninguém souber mexer nisso). A maioria das empresas pequenas, sem alguém que faça o papel de administrador da rede, julgaria isso muito inconveniente.

      É muito mais simples, para o efeito do que é explicado no meu post, desligar o WPS.

  • Sandra

    O meu modem ficou durante 1 semana com o botão WPS, ativo intermitente sem que eu tivesse acionado porque eu nem sabia o que era e pra que servia, depois apagou e não acendeu mais. O que pode ter acontecido? estavam usando minha internet?

  • kleudo

    Já usei o reaver muitas vezes, é muito eficaz, mas alguém aqui já tentou usar o reaver em um router com wps desativado? PS: ja sabendo o pin dele.

  • Fernando

    Olá. Mudei meu plano da Net para 30 Mega e instalaram um modem Humax HG 100R-l4. Passado algum tempo, percebi que demorava muito para carregar as páginas do navegador. Pensei em entrar nas configurações do roteador, entrando pela pasta amarela que fica na barra de tarefas. Fiquei surpreso ao ver que abaixo do ícone do roteador havia um ícone de telefone, que sumiu logo em seguida. Após este fato comecei à ficar paranóico tentando descobrir o que seria aquilo. Comecei a ver cada vez mais ícones de telefone abaixo do roteador, até que eu atinei em clicar neles com o botão direito do mouse e em propriedades. Comecei a tirar print screen de todos eles, junto com o respectivo mac de cada um. Ao total, foram sete dispositivos que consegui registrar. Percebi que estranhamente nenhum deles aparece na lista de dispositivos conectados. E sempre que eu desligo o wifi eles ficam sem aparecer. Fiz muitas pesquisas e descobri a tal vulnerabilidade no botão WPS. Parece que foi a única coisa que fez eles sumirem de vez. Mas quero dizer que resetei este modem para os padrões de fábrica quatro vezes, troquei senha de adm. e senha do wifi e inclusive o nome da rede, dúzias de vezes e eles continuavam entrando livremente. Gostaria de saber que técnica é essa que eles tem para entrar no meu roteador e não aparecer nos dispositivos conectados, e se além de pegar carona no meu wifi eles poderiam ver o que eu estou acessando e também se existe como eu virar o jogo e invadir o dispositivo deles quando eles estiverem invadindo meu wifi.Já encaminhei um e-mail à delegacia de crimes virtuais explicando esta situação e estou aguardando a resposta. O meu medo é que este “pessoalzinho” que desconfio ser os autores disso estejam usando minha rede em benefício do crime e eu acabar sendo responsabilizado por isso, já que a rede é minha. Existe algo do ponto de vista legal que eu possa fazer contra eles, já que possuo o mac de todos eles? Obrigado.

  • Snow_man

    Jefferson, descobri hoje um app que diz explorar essa falha, se chama AndroDumpper ( WPS Connect ) [https://play.google.com/store/apps/details?id=com.bigos.androdumpper&hl=pt-br]

    obs: se não puder ter o link, pode editar ou remover o comentário.

  • ola, boa noite, eu também queria saber se no roteador link1one tem como desativar o botão wps, como e como ele eh explícito nas configurações, ou seja, que nome a ele eh dado? Obrigada euzinha!

  • Daniel

    Eu queria saber se existe possibilidade do admin da rede Wifi descobrir se existe alguém usando a rede pelo WPS?


Clique aqui para comentar.
OBS: Os links "Responder" não aparecem nesta página, mas aparecerão na próxima.Por favor use-os se estiver respondendo a um comentário.