Elektroda.pl
Elektroda.pl
X
Computer Controls
Proszę, dodaj wyjątek dla www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Ataki hakerskie na rejestratory które są sprzedawane w Polsce - UWAGA! WAŻNE!

03 Lis 2016 14:34 35142 99
  • specjalista-kamery przemysłowe
    Dziwi mnie fakt ogromnej ciszy na temat potężnych włamań do rejestratorów i kamer IP na świecie, oraz ataków DDos wykonywanych przez te urządzenia.

    W skrócie mówiąc, hakerzy włamują się do rejestratorów i kamer IP - a następnie przeprowadzają przy ich pomocy ataki DDos - czyli użytkownikowi taki rejestrator lub kamera IP może zatkać łącze internetowe w najlepszym wypadku.

    Wg raportów około 493.000 urządzeń zostało zainfekowanych i użytych do ataków DDos i stało się to miesiąc temu.

    Urządzeniami które są najbardziej na to podatne są rejestratory i kamery z firmy XiongMai Technologies (w Polsce sprzedawane pod tanimi markami) oraz firmy DAHUA.

    Niestety okazuje się że w Polsce urządzenia XM sprzedawane są prawie wszędzie od allegro po profesjonalne firmy - wspólną cechą jest np program do obsługi na telefonie android o nazwie XMEYE (nazwa także XM cloud) - Firma zmienia po aferze nazwę na JFTECH

    W przypadku DAHUA - BCS i dahua

    Modele / marki pod którymi kryje się XiongMai w Polsce to między innymi: Hybro, LC Security, ES-AHD, Gise Kenikk konig kenik Easycam notis, LV-AHD, EVE-TECH, CAM-POL, EIFLEX, Vidiline, HD-AHD, rej-W, EVOS, XNR, AHD-fu, MWPower, AXR, GW, gowtel, AHDR, tayama i zapewne wiele innych na allegro i na polskim rynku!

    Jak widać, wielu użytkowników ostrzegało przed tymi rejestratorami i słaba jakość prowadzi też do słabych zabezpieczeń.

    Oczywiście - firma XM - wprowadziła firmware który podobno ma być odporny na ataki - dlatego proszę się zgłaszać do producenta w celu aktualizacji oprogramowania.
    Według wielu źródeł - te rejestratory i tak są tak "dziurawe" że firmware nowy na długo nie pomoże.


    Firma DAHUA - także wprowadziła firmware do swoich rejestratorów i wg przedstawicieli tejże firmy - eliminuje on całkowicie problem.


    ALE UWAGA - NA RYNKU POLSKIM wg wyszukiwarki "shodan" - urządzeń ONLINE XM które mają firmware nieodporny JEST około 10.000!!! Są one cały podłączone do internetu!

    Jeżeli macie jakieś dodatkowe info które modele są z XM - proszę pisać

    UPDATE 1 : Rejestratory i kamery IP XM nie są odporne po aktualizacji. Można wejść poprzez TELNET i zmienić rejestrator na BOT'a (BOTNET) lub koparke bitcoinów.
    Na to aktualnie nie ma firmware -

    LINK DO ARTYKUŁU O TYM TUTAJ
    Dodatkowo żeby w tych rejestratorach wejść na podgląd kamer na żywo wystarczy wklepać adres: http://<IP>/DVR.htm



    Źródła:
    Link
    Link
    Link
    Link
    Link
    Link
    Link
    Link
  • Computer Controls
  • Poziom 38  
    I bardzo dobrze, może klient się nauczy, że chcąc 4 kamery dookoła domu, z nagrywaniem, internetem za 1000zł to porządnie się tego nie zrobi a jak chce kupić "śmieć" to taki śmieć dostaje. 99% klientów na pewno nawet nie zmienia hasła z 12345 na swoje.
  • specjalista-kamery przemysłowe
    Jak jeszcze można rozpoznać czy twój rejestrator to XM ?


    Obudowy jakie XM ma w swojej ofercie.... (oczywiście one są aktualnie najbardziej popularne + kwadraty), pewnie są jeszcze jakieś odszczepy

    Ataki hakerskie na rejestratory które są sprzedawane w Polsce - UWAGA! WAŻNE!


    Menu OSD w rejestratorach - jest praktycznie takie same, czasami są inne kolorki.
    Generalnie menu XM jest bardzo łatwo rozpoznawalne.

    Ataki hakerskie na rejestratory które są sprzedawane w Polsce - UWAGA! WAŻNE!
  • Computer Controls
  • Poziom 11  
    Heh, na szczęście Dahua i Hikvision już dawno załatało podobną dziurę, bo pewnie atak byłby ze 3-4x większy.
    Oczywiście nadal są przypadki, że te firmy też biorą udział w podobnych atakach, ale raczej ma to związek z tym, że ludzie udostępniają wszystko na DMZ i zostawiają domyślne loginy :D
  • Poziom 38  
    jpl napisał:
    Urządzeniami które są najbardziej na to podatne są rejestratory i kamery z firmy XiongMai Technologies (w Polsce sprzedawane pod tanimi markami) oraz firmy DAHUA

    Z tego wynika, że dahua również ma problemy.
    Hikvision sam używam i jak najbardziej polecam.
  • Poziom 41  
    Patrzcie Państwo, kto się zjawił ;-).
    CCTVnerd napisał:
    ludzie udostępniają wszystko na DMZ i zostawiają domyślne loginy
    Cóż, na niefrasobliwość użytkownika nie pomoże najlepsze oprogramowanie. Ile razy spotykamy się ze sytuacją, że rejestrator wpięty w router i... byle było cokolwiek widać z zewnątrz. A sposób w jaki domorosły instalator osiąga ten cel jest rzeczą "poboczną".
    Jest jednak prawdą, że do jednych dostać się łatwiej, do innych - zdecydowanie trudniej.

    Inną sprawą jest, co jest rejestrowane. Pół biedy, jeśli przykładowo - otoczenie domu jednorodzinnego; znacznie gorzej, gdy kamery zainstalowane są wewnątrz mieszkań, w pokojach dziecięcych, sypialniach... lub lokalizacjach "wrażliwych". Tak samo rzecz dotyczy popularnych w elektromarketach "domowych systemów bezpieczeństwa" czyli wolnostojących kamerek z wideoserwerem.
  • specjalista-kamery przemysłowe
    Panowie.... kopię w ilu państwowych instytucjach stoją takie urządzenia...... To dopiero jest farsa.

    Czytajcie Update 1 ...
  • Poziom 29  
    A po co ktoś podłącza wideo-rejestrator w domku do internetu bez sensu.
  • specjalista-kamery przemysłowe
    Jarzabek666 = jesteś mega. A wiesz ze jak xm odpowiedział na oskarżenia slabych zabezpieczeń?

    Zamkniety system telewizji (czyli CCTV=ClosedCTV) powinien być odlaczony od internetu !

    Cóż za piękne wytłumaczenie :-)
  • Poziom 38  
    Ja powoli przełączam się na szyfrowane tunelowanie zamiast otwieranie portów i pozwalanie na dostęp do rejestratora przez każdego z zewnątrz.
  • Admin Zabezpieczenia Stacjonarne
    CCTVnerd napisał:
    że te firmy też biorą udział w podobnych atakach

    Ale to nie jest oficjalne stanowisko ?
    oshii napisał:
    gównie
    A jakby tak polega pogrzebał w synonimach......
    jpl napisał:
    A wiesz ze jak xm odpowiedział na oskarżenia slabych zabezpieczeń?

    Zamkniety system telewizji (czyli CCTV=ClosedCTV) powinien być odlaczony od internetu !

    Ciekawe czy dopuszczają podłączenie do intranetu :)

    sharp napisał:
    Patrzcie Państwo, kto się zjawił

    I tak nas pewnie zostawi :(
  • Poziom 40  
    Faktów jest kilka
    Po pierwsze każde urządzenie mające do czegoś (jakiegoś celu czy powodu) połączenie z internetem może stać się (modne ostatnio słowo) wektorem ataku bardziej podoba mi się źródło.
    Jest wiele różnych systemów mniej lub bardziej wbudowanych które dopiero staną się źródłami ataków, lub co gorsza były i nikt nie zauważył. To mogą być nawet pralki lodówki czy inteligentne domy.
    Jak mi coś na kompie zacznie orać to to wychwycę ale jak mam wychwycić złośliwy soft na routerze? Nie wiem co on wysyła po adsl i nie mam jak tego najczęściej zesnifować.
    Zresztą kto będzie podejrzewał "pralkę" o bycie backdorem.

    Ogólnie jest coraz lepiej jednak kiedyś dawno temu firmy rozdawały użytkownikom routery z aktywnym domyślnie WanAccesem i standardowym passwordem.
    Kolejny porblem jest taki że użytkownicy często zostawiają standardowe passwordy. Niekiedy nie da się zmienić standardowego usera wtedy o brut force łatwiej. Ma sens ze względu na wzór Andersona, a raczej jego warjacje dopasowana do warunków.

    Kolejny porblem jest taki ze taka kamerka (jej łącze) musi oferować jakieś minimalne pasmo zeby sreamować, samo może nie będzie jakieś kosmiczne ale po pierwsze dostępne pasmo jest często szersze niż minimalne wymagane po drugie jak się zaagreguje z kilku takich robią się pokaźne ilości.

    Kolejna sprawa jest taka ze możliwym jest wykorzystanie takiego botnetu jako inicjatora jakiegoś ataku typu reflection czyli te urządzonka coś wysyłają a coś generuje w odpowiedzi znacznie większy ruch który jest kierowany na cel ataku.

    Kolejna sprawa to te systemy w sposób naturalny są rozproszone. Zatem atak przychodzi z różnych stron w sensie operatorów różnymi łączami a jak dodatkowo niewielkie pasmo per urządzenie to zablokowanie tego jest problematyczne i ręcznie awykonalne inaczej jak przez blokowanie klas operatorów, a co gorsza może się prześliznąc przez progi automatyk antyabusowych.

    Nie demonizował bym jakiś producentów o ile nie ma dowodu na to ze luka znalazła się tam specjalnie a ich działalnoś to tylko forma rozproszenia tego po świecie. To się może przydarzyć każdemu. Niestety takie systemy w ujęciu ogólnym działają na zasadzie "fire and forget" z drugiej strony luki w systemach aktualizacji stanowią zagrożenie samo w sobie bo te mogą stanowić backdora którym ktoś wymusi jakąś akcje.
    Zresztą będą jaja jak sie okaże ze różne systemy telemetryczne działające na zasadzie stałego zlecenie doładowania przestana działać ze wględu na brak rejestracji karty.
    Ale często jest tak że nikt tego nie aktualizuje o ile nie ma jakiegoś pakietu supportowego.

    To może przydarzyć się każdemu problem tylko polega na tym jak bardzo będzie szalony poszukujący luk lub wręcz wykorbiony (patrz ataki na rozruszniki serca (i inne tej kategorii debilizmy których nawet nie chce wymieniać) kwalifikujące według mojej oceny pod pluton).

    Jest pewna część systemów które nazwał bym Tabu, systemy Tabu to takie które bezpieczeństwo zawdzięczają wstępnym założeniom projektowym (błędnym (niepoprawnym już u podstaw), lub dziś zdezaktualizowanym a stosowanym przez zastanie i kompatybilność wsteczną) i założeniu ze nie będzie psychopaty który wpadł by na pomysł żeby ewentualne luki exploitować patrz wskazana komunikacja z rozrusznikiem serca ale można podać inne przykłady tylko po co.

    Problem dostępności kamer jest stary i znany, zabawy w wyszukiwanie kamer poprzez google i "inurl:".
    Rozwiązaniem tu rzeczywiście są adresacje prywatne i tunelowania. Ale to problematyzuje różne kwestie np po stronie klienta który potrzebuje dodatkowego klienta do tunelu i zarządzania adresacja.

    Kolejny porblem polega na tym że często stosuje sie przestrzelone rozwiązania (przewymiarowane) np przepustowości interfejsów i tak gdzieś gdzie wystarczył by interface 10 megabitów nagle jest gigabitowy chip i takie łącze które może być wykorzystane w zasadzie tylko jako botnet bo do normalnej pracy nigdy. Szczególnie jak są wpięte w infrastrukturę która da radę np pod dostępne łącza światłowodowe o przepustowościach np 1G czy 10G czy jeszcze więcej zagregowane np na routerze brzegowym.

    Takie systemy często działają (i to na różnych poziomach, czasem i firmware) jak w kawale

    Synek pyta taty informatyka:
    Tato czemu słońce wstaje na wschodzie a idzie spać na zachodzie
    Synek! działa to nie tykaj.

    Kolejnym problemem jest to że często urządzenia pracują pod kontrolą starszych kerneli np 2.4 bo te zapewniały pełny support dla zainstalowanego sprzętu w "nowym wyszedł" albo się nowy kernel nie mieści, czegoś nie wspiera już albo nikt nowej wersji nie postawił nawet jak będzie.
    Albo ktoś jakiegoś rozwiązania jeszcze nie wypuścił na nową wersje albo wręcz nigdy nie wypuści albo trzeba by urządzenie przeprojektować, koszty sprzętu licencji i tak dalej.
    Co takie systemy również na różnorodne luki wystawia.

    Niestety panaceum na takie problemy jest jedno "security by obscurity" czyli maxymalna izolacja i kontrola dostępu jako podstawowa bariera.

    Np w domu mam na ruterze 3 vlany. Jeden z VPNami tam gdzie potrzebuje, gdzie mogę się połączyć z określonych urządzeń bo jest stała adresacja wewnętrzna po macadresach a i po drugiej stronie ipki są pilnowane.
    Drugi domowy gdzie przyjmuje wszystko ale ip przydzielam z klasy wewn i tak statycznie.
    I trzecią klasę guest gdzie może połączyć się wszystko ale reguły firewala są najbardziej cięte.
    Co prawda np kino domowe czy telewizor jest w klasie drugiej ze wglendu na chęć dostępu do urządzeń z innych urządzeń ale tego pilnuje na firewallu no i czasem spoglądam co konkretnie urządzenia wyrabiają. Tylko że ja sobie to potrafię upilnować.
  • Poziom 43  
    @Tommy82 W kontekście tego co Kolega napisal, dorzuce drobiazg -,,hasło" - Najnowszy model czytnika e-booków ,,Kindle" :cry: Zanim napisze o tym personalnym szpiegu i praczu umysłów, ciekaw jestem Kolegów doświadczeń. O tunerze satelitarnym dedykowanym do sieci ,,Dish Net Super", to już szkoda pisać, skoro warunkiem jego pracy jest podłączenie LANu i Internetu. Przy okazji pozdrawiam Kolegę ,,S"
  • Poziom 19  
    suworow napisał:
    A jakby tak polega pogrzebał w synonimach......

    Wiem, że brzydko, ręka mi zadrżała przed kliknięciem "wyślij", ale czegoś takiego nie da się opisać w ładnych słowach. G··no pasuje jak ulał, każdy synonim nie oddaje w pełni tego co chciałem przekazać.
  • specjalista-kamery przemysłowe
    @Tommy82 - chyba nie widziałeś za dużo wsadów do takich tanich kamer czy rejestratorów.


    Tommy82 napisał:
    Nie demonizował bym jakiś producentów o ile nie ma dowodu na to ze luka znalazła się tam specjalnie a ich działalnoś to tylko forma rozproszenia tego po świecie.


    Jeżeli Producent nawet nie ma narzędzia passwd..... no to o czym my mówimy?
    Dowody są - zapraszam do lektury linków, szczególnie Update 1


    W linuxie w rejestratorze 50% softu to kradziony lub darmowy kod.....

    Ja uważam że trzeba takich producentów piętnować, żeby ludzie też wiedzieli że najtańsze urządzenia pomimo pięknych opisów są niebezpieczne dla nich i otoczenia.

    Być może ten post spowoduje że ktoś zadzwoni do swojego sprzedawcy i zażąda aktualizacji / wymiany rejestratora - taki sprzedawca może zastanowi się nad tym że jeżeli sprzedaje bezpieczeństwo to nie najtańszym kosztem.
  • Poziom 28  
    Nieźle... podwórkowe kamery to jeszcze rozumiem, ale patrząc pod powyższy link są tam również wnętrza i to nie tylko lokali usługowych. Widać skalę problemu i brak świadomości użytkowników niestety.
    A z ciekawości, to co się działo? Wygląda jak jakaś sala szkoleniowa... choć po lewej lustro weneckie? Komisariat? ;)
  • Poziom 40  
    @jpl
    W zasadzie nie widziałem pewnie żadnego z kamer ale bawiłem się innymi sprzętami bo sobie sprawdzałem co tam w trawie piszczy i tam też jest jak piszesz.
    Wiesz co co do darmowego kodu niema problemu może go być nawet i 100% byle by ktoś kolejne wersje tego softu z updateami kompilował.

    Natomiast zaznaczam to nie jest porblem tylko kamer, to jest porblem ataku ze strony której się nie spodziewamy. Teraz padło na kamery. Jednak dla większości z nas problemem większym będzie internet jak problem z kamerą.
  • Poziom 13  
    ja osobiście spotykałem się ze stawianiem botów na dahua/klonach tylko w przypadkach, gdy był stawiane na DMZ i/lub domyślnych portach;
    jak ktoś zadał sobie 'trud' by choćby przenieść komunikację na nietypowe porty, to nawet starsze urządzenia jakoś jak dotąd działają nietknięte, mimo wielu dziur; pomijam kwestię zostawiania fabrycznych haseł, czy całkowitego DMZ na taki rejestrator, bo na to szkoda słów;
    fakt, że na wielu, robiąc testy, niestety nawet na w miarę nowych firmware furtki nadal są, choćby wspomniany telnet; czy producent celowo zostawia takie niespodzianki, trudno wyrokować (choć też w wielu routerach w tym niby 'markowych' nadal 'hardcoded' furtki się pojawiają także mimo wielu krzyków z poprzednich modeli...); może po prostu trochę 'pożyczyli'' sobie soft, trochę wzięli free, jakiś 'student' coś im pozmieniał i nikt nie przykładał wagi do sprawdzenia większego źródeł, ot masówka; a klienci w PL nadal będą na cenę patrzeć i wiele to nie zmieni; 'panie coś miga i miga LAN i internet wolno chodzi' - wgranie nowego firmware i sprzęt zostaje jak był, bo klient zmienić nie chce; piętnować warto, może producenci choć nieco zaczną zwracać uwagę na dziury; wg mnie jednak duża część klientów nadal będzie tylko na cenę patrzeć i takie historie będą się powtarzać jeszcze; a gdy klient się uprze i wybór jest tylko między nie sprzedać najtańszego (to pójdzie do konkurencji) lub sprzedać informując o możliwych komplikacjach, to pozostaje sprzedać i kombinować w miarę możliwości typu inne porty, VPN, odcięcie od internetu jeśli niepotrzebny zdalny podgląd itp. Niestety rzadko który klient, nawet uświadomiony, wybierze znacznie lepsze rozwiązanie, nawet jeśli tylko kilkadziesiąt zł droższe.

    Tak w ogóle - pierwsze rejestratory "boty" ze "stajni" Dahua/BCS/RVI/K2/jakikolwiek klon tegoż widziałem już 2,5 roku temu w PL, pojedyncze sztuki, więc chyba już wtedy ktoś losowo testował niektóre pule IP z PL... Dostawcy wtedy jeszcze mówili tylko, że 'może jakaś usterka, wgrać firmware jeszcze raz'.
  • Poziom 9  
    ho ho ho co za temat rzeka
    Co do kamer Dahua bym się nie czepiał (choć trochę o tym dalej) bo robią kamery min. dla TYCO i ich sprzęt zazwyczaj jest bardzo dobry, ale Amerykanie są na tyle mądrzy, iż soft do rejestratorów mają własny, w każdym razie zawsze mieli, nie wiem jak dziś.
    Zmiana portów i haseł zazwyczaj rozwiązuje problem, ale... P2P
    Jeśli go nie wyłączymy a chyba każdy nowy rejestrator ma tą magiczną opcje; to po serialu każdy kto go zna może się logować na sprzęcie, na fabrycznym haśle, jeśli zmieniliśmy hasło to "powinno" być ok.
    Powinno bo sam wykryłem małą dziurę w zabezpieczeniach DAHUA , podczas intensywnych testów logowałem się z wielu urządzeń za pomocą P2P na kamerę i rejestrator aby sprawdzić funkcjonalość nowego połączenia no na fabrycznym użytkowniku i haśle zalogowałem się z 5 urządzeń naraz, po zmianie hasła wszystko ok , ale na jednym urządzeniu byłem dalej zalogowany po starych danych , łączność jest non-stop, sprzęt sam się nie resetuje.
    Testowałem kilka tygodni na kamerze IP dalej byłem zalogowany z pełnym dostępem pomimo, iż od dawna hasło było nieważne.
    A jeśli jest ukryty użytkownik ???
    Wtedy producent ma zawsze dostęp jeśli sprzęt jest podpięty do netu.

    Dobry a nawet tani router może to wykryć lub każdy switch dobrej klasy i jest spokój jeśli dobrze się skonfiguruje sieć to zazwyczaj nie ma problemu tak jak gdyby sprzęt nigdy w sieci nie był.

    Ach a kamera w laptopie? Dostęp jeszcze łatwiejszy, nawet firewall nie pomoże, bo jest tak zrobiona, żeby zawsze działała - czytaj, żeby zawsze był dostęp.

    Internet to nie kamery, internet to dobrze skonfigurowane routery które wytrzymają atak kamer, pralek, a nawet kibli jeśli kiedyś będą on-line.

    Lecz fakt jest taki, jeśli pralki kamery i kible i im podobne zaatakują kiedyś razem , to mogą wyłączać cały internet na na krótką chwilę , lub jakiś serwer regularnie na długo.
  • Moderator Samochody
    Po co w ogóle tego typu rzeczy wystawiać do internetu? Jeśli już musi być dostęp z zewnątrz, to wystarczy byle jaki routerek z obsługą VPN i sprawa załatwiona. Serwer VPN można "postawić" na routerku za mniej niż 200zł, choćby TP-Linki na Atherosie, po wgraniu DD-WRT jest PPTP i OpenVPN.
  • Poziom 38  
    Tommy82 napisał:

    Jak mi coś na kompie zacznie orać to to wychwycę ale jak mam wychwycić złośliwy soft na routerze?


    Sa urzadzenia do analizy ruchu sieciowego wlasnie do takich zastosowan :)

    A tak na serio to jak kolega napisal kazde urzadzenie moze pasc, a za zwyczaj w takim sprzecie o aktualizacje trudno. Siedzi tam najczesciej jakis Linux i mozna dac za sprzet niewiadomo jak wiele, jak producent nie daje latek do systemu na bledy ktore sa ujawniane to nic to nie zmieni... Wiec tutaj patrzac na niektore wypowiedzi nie cena jest istotna ale support producenta w takim zakresie.

    @tzok
    a jaka masz pewnosc ze ktos ci sie nie wlamie na taki routerek... pamietaj ze sa grupy ludzi majace exploity 0day ktore moze zostana ujawnione za pare lat... majac kase mozna tez cos takiego kupic (sa firmy ktore sie tym zajmuja). Na tym bazowal slynny juz HackingTeam sprzedajacy oprogramowanie dla sluzb :) potem nazywany zlosliwie HackedTeam :)
  • Moderator Samochody
    tplewa napisał:
    a jaka masz pewnosc ze ktos ci sie nie wlamie na taki routerek...
    Żadną ale to radykalnie zmniejsza ryzyko włamania - musi się włamywać specjalnie na ten model routera z tym firmware. Zwykłe skanowanie nie znajdzie kamery czy żadnych innych usług.
  • Poziom 40  
    @tplewa
    Jasne że są różne systemy ids softwareowe czy hardwareowe (w zasadzie tez softwareowe po prostu software na dedykowanym sprzęcie. ) i tak dalej ale w warunkach domowych przy jeśli zarażony jest mój punkt stykowy który jest jednocześnie konwerterem medium to ja mam ograniczone możliwości w ingerencje tam, operator by mógł ale też powiedzmy że jeśli weźmiemy wszystkie wykryte "przypadki" to powiedzmy 90% będzie wytypowanych prawidłowo ale 10% z wykrytych będzie to normalna aktywność usera błędnie zakwalifikowana. Istnieje też oczywiście błąd w drugą stronę czyli nie wykrycie zagrożenia wcale.

    @tzok
    Ale jeśli ktoś chce zrobić bubę i dobije się już do jakiegoś routera to po co mu szukać kamery?
    I to jest to o czym pisze wyżej że dowolne urządzenie z jakimś wbudowanym firmware podłączone do sieci może być zagrożeniem.
  • Poziom 38  
    @tzok Tommy82

    Owszem tylko czasy sie zmienily i obecnie to nie robia ludzie dla sportu, a wrecz mafie dla ogromnej kasy... wiec routerki domowe to dosc czesto pozorne poczucie bezpieczenstwa...

    Wiadomo ze w domowych warunkach trudno o cos takiego zadbac, ale tutaj chyba mowimy o profesjonalnym zastosowaniu (jak ktos chce sie nazywac profesjonalista).

    Temat jest bardzo trudny - ja bardziej napisalem z powodu wypowiedzi ze ludzie kupuja chinskie g... a prawda jest taka ze wiekszosc producentow tlucze w Chinach lub coraz czesciej branduje chinski sprzet - roznica za zwyczaj w marzy :)

    Ja przykladowo w domu uzywam Mikrotika - tez ma swoje wady i sa bledy w RouterOS, ale przynajmniej mozna liczyc na support w dluzszym okresie czasu. Czego w przypadku produktow typowo do domowych zastosowan praktycznie nie ma - wychodzi nowy model i mozna zapomniec o jakimkolwiek update.

    To tez nie jest jakies super roziwazanie ale zawsze cos... do tego z praktyki wiem ze lepiej to sie sprawuje od domowych sprzetow z DD-WRT itp. zwlaszcza jesli chodzi o stabilnosc...
  • Poziom 13  
    @tplewa

    w przypadku chinoli (rejestratory) też masz support jak do nich napiszesz (jak się przebijesz, trudna droga, ale wykonalne, potwierdzam z doświadcznia), tylko ten support jest zwykle niestety bardzo krótki ;) [okres czasu, gdy danym modelem zechce im się interesować]. W ramach żartu/ciekawostki - np. BCS/Dahua/klony był/są np u ruskich na ich rynku pod marką RVI (między innymi) a jak to u ruskich, można znaleźć przez nich rozwijane firmware czy emulatory tych rejestratorów (maszyna wirtualna z softem wyciągniętym z rejestratorów :D) i jeszcze inne ciekawostki, więc można zawsze wymienić sobie chińskie backdoory na ruskie backdoory :D
  • Poziom 22  
    A jakie routery stosujecie do monitoringu wizyjnego w waszych instalacjach? Czy wgrywacie alternatywne oprogramowania? Czy warto wgrać tego linuxa na router? Przecież też się można włamać na niego, jest open source i jego źródło jest dostępne dla każdego.
  • Poziom 16  
    A ja myślę, że temat jest napisany z pewną dozą dramaturgii, lekko pod publikę. Powód numer jeden - Dahua gromi na rynku, zostało otwarte Dahua Polska z magazynami w Polsce, sprzęt dobry, a wręcz bardzo dobry, idealny stosunek ceny do jakości, marka globalna.
    Powód numer dwa, jest funkcja znajdź wszystkie posty użytkownika. Jeżeli zadacie sobie trochę trudu, to znajdziecie w postach autora tematu wielokrotnie, wręcz rażąco wielokrotnie powtarzającą się nazwę pewnej firmy i linki do jej produktów. Proponuję sprawdzić, czy aby nie przesadzam. Tylko proszę to zrobić rzetelnie :wink:.
    To tyle z mojego punktu widzenia. Pozdrawiam.
  • Poziom 41  
    Norbert - czy to źle, że użytkownik przedstawia pozytywne cechy urządzeń, których jest sprzedawcą/dystrybutorem? Bo, że jest na forum przedstawicielem jednej z firm to nie tajemnica. Jeśli wypowiedzi usera nie rozmijają się z prawdą (a to każdy kumaty użytkownik może sprawdzić samemu) to nic dziwnego, że zamieszcza je na forum. Jeśli zaś Jego wypowiedzi są nieprawdziwe, to rynek szybko zweryfikuje takiego sprzedawcę.
    van claude jean damme napisał:
    Dahua gromi na rynku, zostało otwarte Dahua Polska z magazynami w Polsce, sprzęt dobry, a wręcz bardzo dobry, idealny stosunek ceny do jakości, marka globalna.
    Zostałeś sprzedawcą Dahuy/BCS-a? Super. Treści zdania nie neguję, bo fakt - to rzeczywiście lider na naszym rynku, ale czy pisząc je nie robisz tego samego, co przed chwilą wypunktowałeś Januszowi?

    PS. Wiem, jakie masz o mnie ostatnio zdanie. Daruj sobie tym razem... ;-)

    M.
  • Poziom 16  
    Macieju, musiałeś mnie z kim pomylić :sm31:, ale wracając do meritum, każdy wyciągnie wnioski takie, jakie chce, a Dahua sieje po prostu popłoch i tyle.