超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 longas 于 2011-4-10 17:45 编辑
/ s* ] m" e* G$ C& n# K& ]用代理服务器程序的方法免费上chinanet,电信在部分的web认证系统里,对udp53端口完全开放了,所以可以通过 ..., Y5 s5 R0 a z0 u4 S4 G! A" A% r: Q
sodoman 发表于 2010-3-7 19:04  3 L) J. @$ @7 A) Y( Y# ]6 W
( K6 C; N" E! D/ b4 F/ a* `1 R
有很多方法,其实都已经测试过了,在过去的数年,参与的运营商WLAN安全评估、渗透测试、脆弱性研究课题等项目里,不仅仅是对CMCC、ChinaNet等主要WLAN业务结构、登录机制、数据流设计等做了全方位的检测,对内部WLAN体系也做了大量的工作,也组织过几个直辖市运营商为期数天的全方位无线安全培训和演练,甚至对无线网络设备上也发掘出不少漏洞,很多问题实际上已经在项目报告中呈现了。
# O/ n! _* t" c8 c9 v2 N2 E' Z. S7 y" ]- N5 M, D2 R0 Y
但由于保密协定的原因,虽然不能直接公开,但我想,虽然过了1~2年很多漏洞还是没有整改的吧......
7 [6 A# ]8 [- J- ?( B7 L
7 `: Z0 W! p2 I比如:在2010年11月出版的《无线网络安全攻防实战进阶》一书中就有一节:运营商WAPI无线设备漏洞利用,这里面就有一个0DAY,呵呵,隔了5个月,貌似最近被国内一个安全公司所谓WLAN安全研究部门,发出来的说......居然一模一样,佩服佩服 |
|