安全性測(cè)試方法_第1頁(yè)
安全性測(cè)試方法_第2頁(yè)
安全性測(cè)試方法_第3頁(yè)
安全性測(cè)試方法_第4頁(yè)
安全性測(cè)試方法_第5頁(yè)
已閱讀5頁(yè),還剩1頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、1. 功能驗(yàn)證功能驗(yàn)證是采用軟件測(cè)試當(dāng)中的黑盒測(cè)試方法,對(duì)涉及安全的軟件功能,如:用戶管理模塊,權(quán)限管理模塊,加密系統(tǒng),認(rèn)證系統(tǒng)等進(jìn)行測(cè)試,主要驗(yàn)證上述功能是否有效,具體方法可使用黑盒測(cè)試方法。2. 漏洞掃描安全漏洞掃描通常都是借助于特定的漏洞掃描器完成的。漏洞掃描器是一種自動(dòng)檢測(cè)遠(yuǎn)程或本地主機(jī)安全性弱點(diǎn)的程序。通過使用漏洞掃描器,系統(tǒng)管理員能夠發(fā)現(xiàn)所維護(hù)信息系統(tǒng)存在的安全漏洞,從而在信息系統(tǒng)網(wǎng)絡(luò)安全保衛(wèi)站中做到“有的放矢”,及時(shí)修補(bǔ)漏洞。按常規(guī)標(biāo)準(zhǔn),可以將漏洞掃描分為兩種類型:主機(jī)漏洞掃描器(Host Scanner和網(wǎng)絡(luò)漏洞掃描器(Net Scanner。主機(jī)漏洞掃描器是指在系統(tǒng)本地運(yùn)行檢

2、測(cè)系統(tǒng)漏洞的程序,如著名的COPS、Tripewire、Tiger等自由軟件。網(wǎng)絡(luò)漏洞掃描器是指基于網(wǎng)絡(luò)遠(yuǎn)程檢測(cè)目標(biāo)網(wǎng)絡(luò)和主機(jī)系統(tǒng)漏洞的程序,如Satan、ISS Internet Scanner等。安全漏洞掃描是可以用于日常安全防護(hù),同時(shí)可以作為對(duì)軟件產(chǎn)品或信息系統(tǒng)進(jìn)行測(cè)試的手段,可以在安全漏洞造成嚴(yán)重危害前,發(fā)現(xiàn)漏洞并加以防范。3. 模擬攻擊實(shí)驗(yàn)對(duì)于安全測(cè)試來說,模擬攻擊測(cè)試是一組特殊的黑盒測(cè)試案例,我們以模擬攻擊來驗(yàn)證軟件或信息系統(tǒng)的安全防護(hù)能力,下面簡(jiǎn)要列舉在數(shù)據(jù)處理與數(shù)據(jù)通信環(huán)境中特別關(guān)心的幾種攻擊。在下列各項(xiàng)中,出現(xiàn)了“授權(quán)”和“非授權(quán)”兩個(gè)術(shù)語(yǔ)。“授權(quán)”意指“授予權(quán)力”,包含兩層

3、意思:這里的權(quán)力是指進(jìn)行某種活動(dòng)的權(quán)力(例如訪問數(shù)據(jù);這樣的權(quán)力被授予某個(gè)實(shí)體、代理人或進(jìn)程。于是,授權(quán)行為就是履行被授予權(quán)力(未被撤銷的那些活動(dòng)冒充:就是意個(gè)實(shí)體假裝成一個(gè)不同的實(shí)體。冒充常與某些別的主動(dòng)攻擊形式一起使用,特別是消息的重演與篡改。例如,截獲鑒別序列,并在一個(gè)有效的鑒別序列使用過一次后再次使用。特權(quán)很少的實(shí)體為了得到額外的特權(quán),可能使用冒充成具有這些特權(quán)的實(shí)體,舉例如下。1口令猜測(cè):一旦黑客識(shí)別了一臺(tái)主機(jī),而且發(fā)現(xiàn)了基于NetBIOS、Telnet或NFS服務(wù)的可利用的用戶帳號(hào),并成功地猜測(cè)出了口令,就能對(duì)機(jī)器進(jìn)行控制。2緩沖區(qū)溢出:由于在很多地服務(wù)程序中大意的程序員使用類似于

4、“strcpy(,strcat(”不進(jìn)行有效位檢查的函數(shù),最終可能導(dǎo)致惡意用戶編寫一小段程序來進(jìn)一步打開安全缺口,然后將該代碼放在緩沖區(qū)有效載荷末尾,這樣,當(dāng)發(fā)生緩沖區(qū)溢出時(shí),返回指針指向惡意代碼,執(zhí)行惡意指令,就可以得到系統(tǒng)的控制權(quán)。重演:當(dāng)一個(gè)消息或部分消息為了產(chǎn)生非授權(quán)效果而被重復(fù)時(shí),出現(xiàn)重演。例如,一個(gè)含有鑒別信息的有效消息可能被另一個(gè)實(shí)體所重演,目的是鑒別它自己(把它當(dāng)作其他實(shí)體。消息篡改:數(shù)據(jù)所傳送的內(nèi)容被改變而未被發(fā)覺,并導(dǎo)致非授權(quán)后果,如下所示。1 DNS高速緩存污染:由于DNS服務(wù)器與其他名稱服務(wù)器交換信息的時(shí)候并不進(jìn)行身份驗(yàn)證,這就使得黑客可以加入不正確得信息,并把用戶引向

5、黑客自己的主機(jī)。2偽造電子郵件:由于SMTP并不對(duì)郵件發(fā)送者的身份進(jìn)行鑒定,因此黑客可以對(duì)內(nèi)部客戶偽造電子郵件,聲稱是來自某個(gè)客戶認(rèn)識(shí)并相信的人,并附上可安裝的特洛伊木馬程序,或者是一個(gè)指向惡意網(wǎng)站的鏈接。服務(wù)拒絕:當(dāng)溢個(gè)實(shí)體不能執(zhí)行它的正常功能,或它的動(dòng)作防礙了別的實(shí)體執(zhí)行它們的正常功能的時(shí)候,便發(fā)生服務(wù)拒絕。這種攻擊可能是一般性的,比如一個(gè)實(shí)體抑制所有的消息,也可能是有具體目標(biāo)的。例如,一個(gè)實(shí)體抑制所有流向某一特定目的端的消息,如安全審計(jì)服務(wù)。這種攻擊可以是對(duì)通信業(yè)務(wù)流的抑制,或產(chǎn)生額外的通信業(yè)務(wù)流。也可能制造出試圖破壞網(wǎng)絡(luò)操作的消息,特別是如果網(wǎng)絡(luò)具有中繼實(shí)體,這些中繼實(shí)體根據(jù)從別的中繼

6、實(shí)體那里接收到的狀態(tài)報(bào)告,來做出路由選擇的決定。拒絕服務(wù)攻擊種類很多,舉例如下。1死亡之ping(ping of death:由于在早期的階段,路由器對(duì)包的最大尺寸都有限制,許多操作系統(tǒng)對(duì)TCP/IP棧的實(shí)現(xiàn)在ICMP包上都規(guī)定為64KB,并且在讀取包的標(biāo)題后,要根據(jù)該標(biāo)題頭里包含的信息來為有效載荷生成緩沖區(qū)。當(dāng)產(chǎn)生畸形的、聲稱自己的尺寸超過ICMP上限,也就是加載尺寸超過64K上限的包時(shí),就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰,致使接受方宕機(jī)。2淚滴(Teardorop:淚滴攻擊利用那些在TCP/IP堆棧實(shí)現(xiàn)中信任IP 碎片中的包的標(biāo)題頭所包含的信息來實(shí)現(xiàn)自己的攻擊。IP分段含有指示

7、該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括Service Pack 4 以前的NT在收到含有重疊偏移的偽造分段時(shí)將崩潰。3 UDP洪水(UDP Flood:各種各樣的假冒攻擊利用簡(jiǎn)單的TCP/IP 服務(wù),如Chargen和Echo 來傳送毫無用處的數(shù)據(jù)以占滿帶寬。通過偽造與某一主機(jī)的Chargen服務(wù)之間的一次的UDP連接,回復(fù)地址指向開著Echo服務(wù)的一臺(tái)主機(jī),這樣就生成在兩臺(tái)主機(jī)之間的足夠多的無用數(shù)據(jù)流,如果數(shù)據(jù)流足夠多,就會(huì)導(dǎo)致帶寬的服務(wù)攻擊。4 SYN洪水(SYN Flood:一些TCP/IP棧的實(shí)現(xiàn),只能等待從有限數(shù)量的計(jì)算機(jī)發(fā)來的ACK消息,因?yàn)樗鼈冎挥杏邢薜膬?nèi)存緩

8、沖區(qū)用于創(chuàng)建連接,如果這一緩沖區(qū)充滿了虛假連接的初始信息,該服務(wù)器就會(huì)對(duì)接下來的連接請(qǐng)求停止響應(yīng),直到緩沖區(qū)里的連接企圖超時(shí)為止。在一些創(chuàng)建連接不受限制的實(shí)現(xiàn)里,SYN洪水也具有類似的影響。5 Land攻擊:在Land攻擊中,一個(gè)特別打造的SYN包的原地址和目標(biāo)地址都被設(shè)置成某一個(gè)服務(wù)器地址,這將導(dǎo)致接受服務(wù)器向它自己的地址發(fā)送SYN-ACK消息,結(jié)果,這個(gè)地址又發(fā)回ACK消息并創(chuàng)建一個(gè)空連接,每一個(gè)這樣的連接都將保留,直到超時(shí)。各種系統(tǒng)對(duì)Land攻擊的反應(yīng)不同,許多UNIX 實(shí)現(xiàn)將崩潰,NT變得極其緩慢(大約持續(xù)5分鐘。6 Smurf攻擊:一個(gè)簡(jiǎn)單的Smurf攻擊,通過使用將回復(fù)地址設(shè)置成受

9、害網(wǎng)絡(luò)的廣播地址的ICMP應(yīng)答請(qǐng)求(ping數(shù)據(jù)包,來淹沒受害主機(jī)的方式進(jìn)行,最終導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP應(yīng)答請(qǐng)求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞,比“Ping of Death”洪水的流量高出一個(gè)或兩個(gè)數(shù)量級(jí)。更加復(fù)雜的Smurf將源地址改為第三方的受害者,最終導(dǎo)致第三方雪崩。7 Fraggle攻擊:Fraggle攻擊對(duì)Smurf攻擊作了簡(jiǎn)單的修改,使用的是UDP應(yīng)答消息,而非ICMP。8電子郵件炸彈:電子郵件炸彈是最古老的匿名攻擊之一,通過設(shè)置一臺(tái)機(jī)器,不斷大量地向同一地址發(fā)送電子郵件,攻擊者能夠耗盡接收者網(wǎng)絡(luò)的帶寬。9畸形消息攻擊:各類操作系統(tǒng)上的許多服務(wù)都存在此類問題,由于這些服務(wù)在處

10、理信息之前沒有進(jìn)行適當(dāng)正確的錯(cuò)誤校驗(yàn),在收到畸形的信息時(shí)可能會(huì)崩潰。內(nèi)部攻擊:當(dāng)系統(tǒng)的合法用戶以非故意或非授權(quán)方式進(jìn)行動(dòng)作時(shí)就成為內(nèi)部攻擊。多數(shù)已知的計(jì)算機(jī)犯罪都和使系統(tǒng)安全遭受損害的內(nèi)部攻擊有密切的關(guān)系。能用來防止內(nèi)部攻擊的保護(hù)方法包括:所有管理數(shù)據(jù)流進(jìn)行加密;利用包括使用強(qiáng)口令在內(nèi)的多級(jí)控制機(jī)制和集中管理機(jī)制來加強(qiáng)系統(tǒng)的控制能力;為分布在不同場(chǎng)所的業(yè)務(wù)部門劃分VLAN,將數(shù)據(jù)流隔離在特定部門;利用防火墻為進(jìn)出網(wǎng)絡(luò)的用戶提供認(rèn)證功能,提供訪問控制保護(hù);使用安全日志記錄網(wǎng)絡(luò)管理數(shù)據(jù)流等。外部攻擊:外部攻擊可以使用的方法有:搭線(主動(dòng)的與被動(dòng)的、截取輻射、冒充為系統(tǒng)的授權(quán)用戶、冒充為系統(tǒng)的組成部

11、分、為鑒別或訪問控制機(jī)制設(shè)置旁路等。陷阱門:當(dāng)系統(tǒng)的實(shí)體受到改變,致使一個(gè)攻擊者能對(duì)命令或?qū)︻A(yù)定的事件或事件序列產(chǎn)生非授權(quán)的影響時(shí),其結(jié)果就稱為陷阱門。例如,口令的有效性可能被修改,使得除了其正常效力之外也使攻擊者的口令生效。特洛伊木馬:對(duì)系統(tǒng)而言的特洛伊木馬,是指它不但具有自己的授權(quán)功能,而且還有非授權(quán)功能。一個(gè)向非授權(quán)信道拷貝消息的中繼就是一個(gè)特洛伊木馬。典型的特洛伊木馬有NetBus、BackOrifice和BO2k 等。4. 偵聽技術(shù)偵聽技術(shù)實(shí)際上是在數(shù)據(jù)通信或數(shù)據(jù)交互過程,對(duì)數(shù)據(jù)進(jìn)行截取分析的過程。目前最為流行的是網(wǎng)絡(luò)數(shù)據(jù)包的捕獲技術(shù),通常我們稱為 Capture,黑客可以利用該項(xiàng)技術(shù)實(shí)現(xiàn)數(shù)據(jù)的盜用,而測(cè)試人員同樣可以利用該項(xiàng)技術(shù)實(shí)現(xiàn)安全測(cè)試。該項(xiàng)技術(shù)主要用于對(duì)網(wǎng)絡(luò)加密的驗(yàn)證。-摘自軟件評(píng)測(cè)師教程功能驗(yàn)證采用黑盒測(cè)試方法,對(duì)涉及安全的軟件功能進(jìn)行測(cè)試漏洞掃描采用主機(jī)或系統(tǒng)漏洞掃描器自動(dòng)檢測(cè)遠(yuǎn)程或本機(jī)安全性弱點(diǎn)模擬攻擊試驗(yàn)采用冒充、重演、消息篡改、服務(wù)拒絕、內(nèi)部攻擊、外部攻擊、陷阱門、特洛伊木馬方法進(jìn)行測(cè)試偵聽技術(shù)對(duì)數(shù)據(jù)進(jìn)行截取分析的過程,主要用于對(duì)網(wǎng)絡(luò)加密的驗(yàn)證總結(jié)的是不錯(cuò)。但如果是用來做Web Security Testing的話,就相差甚遠(yuǎn)了就比如說,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論