超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 longas 于 2011-4-10 17:45 编辑
, L/ j6 p5 h6 `! h: x2 n用代理服务器程序的方法免费上chinanet,电信在部分的web认证系统里,对udp53端口完全开放了,所以可以通过 ...1 Q' s2 d6 j' f# [( y, U
sodoman 发表于 2010-3-7 19:04 
) V5 b. H; t3 g! W$ h$ b& U% P8 b7 w! I$ a
有很多方法,其实都已经测试过了,在过去的数年,参与的运营商WLAN安全评估、渗透测试、脆弱性研究课题等项目里,不仅仅是对CMCC、ChinaNet等主要WLAN业务结构、登录机制、数据流设计等做了全方位的检测,对内部WLAN体系也做了大量的工作,也组织过几个直辖市运营商为期数天的全方位无线安全培训和演练,甚至对无线网络设备上也发掘出不少漏洞,很多问题实际上已经在项目报告中呈现了。" |3 V; z w1 A C; T
) e2 i# M W: v! Y2 u) w
但由于保密协定的原因,虽然不能直接公开,但我想,虽然过了1~2年很多漏洞还是没有整改的吧....... Y5 S8 B7 \% m+ w9 M
$ R) l% y! p+ y/ J* |, U
比如:在2010年11月出版的《无线网络安全攻防实战进阶》一书中就有一节:运营商WAPI无线设备漏洞利用,这里面就有一个0DAY,呵呵,隔了5个月,貌似最近被国内一个安全公司所谓WLAN安全研究部门,发出来的说......居然一模一样,佩服佩服 |
|