超级版主
ZerOne无线安全研究组织 Leader
   
- 注册时间
- 2006-5-18
- 金币
- 7935 个
- 威望
- 175 个
- 荣誉
- 52 个
累计签到:3 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 longas 于 2011-4-10 17:45 编辑
. Y. f* @% c4 s* F# ^/ I% k8 P用代理服务器程序的方法免费上chinanet,电信在部分的web认证系统里,对udp53端口完全开放了,所以可以通过 ...
: K2 s$ ?2 Z; j7 wsodoman 发表于 2010-3-7 19:04 
$ B0 v+ W0 L! V# d2 [
3 Q; Y9 U6 I7 a. t# U% N有很多方法,其实都已经测试过了,在过去的数年,参与的运营商WLAN安全评估、渗透测试、脆弱性研究课题等项目里,不仅仅是对CMCC、ChinaNet等主要WLAN业务结构、登录机制、数据流设计等做了全方位的检测,对内部WLAN体系也做了大量的工作,也组织过几个直辖市运营商为期数天的全方位无线安全培训和演练,甚至对无线网络设备上也发掘出不少漏洞,很多问题实际上已经在项目报告中呈现了。8 }9 c+ ^- v0 t+ Q+ y
C& X1 B3 o# I4 Z6 Y但由于保密协定的原因,虽然不能直接公开,但我想,虽然过了1~2年很多漏洞还是没有整改的吧......
, U/ u5 g N. q! p0 O
{9 y. A+ h: L7 R% s& R) t$ @) m比如:在2010年11月出版的《无线网络安全攻防实战进阶》一书中就有一节:运营商WAPI无线设备漏洞利用,这里面就有一个0DAY,呵呵,隔了5个月,貌似最近被国内一个安全公司所谓WLAN安全研究部门,发出来的说......居然一模一样,佩服佩服 |
|