安全性测试的方法

一、功能验证:功能验证是采用软件测试当中的黑盒测试方法,对涉及安全的软件功能,如:用户管理模块,权限管理模块,加密系统,认证系统等进行测试,主要验证上述功能是否有效,具体方法可以使用黑盒测试方法;程序员

二、漏洞扫描:缓存

安 全漏洞扫描一般都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。经过使用漏洞扫描器,系统管理员可以发现所 维护信息系统存在的安全漏洞,从而在信息系统网络安全保卫站中作到“有的放矢”,及时修补漏洞。按常规标准,能够将漏洞扫描分为两种类型:主机漏洞扫描器 (Host Scanner)和网络漏洞扫描器(Net Scanner)。主机漏洞扫描器是指在系统本地运行检测系统漏洞的程序,如著名的COPS、Tripewire、Tiger等自由软件。网络漏洞扫描器是指基于网络远程检测目标网络和主机系统漏洞的程序,如Satan、ISS Internet Scanner等。安全

安全漏洞扫描是能够用于平常安全防御,同时能够做为对软件产品或信息系统进行测试的手段,能够在安全漏洞形成严重危害前,发现漏洞并加以防范。服务器

3. 模拟攻击实验网络

对 于安全测试来讲,模拟攻击测试是一组特殊的黑盒测试案例,咱们以模拟攻击来验证软件或信息系统的安全防御能力,下面简要列举在数据处理与数据通讯环境中特 别关心的几种攻击。在下列各项中,出现了“受权”和“非受权”两个术语。“受权”意指“授予权力”,包含两层意思:这里的权力是指进行某种活动的权力(例 如访问数据);这样的权力被授予某个实体、代理人或进程。因而,受权行为就是履行被授予权力(未被撤销)的那些活动函数

  l 冒充:就是意个实体伪装成一个不一样的实体。冒充常与某些别的主动攻击形式一块儿使用,特别是消息的重演与篡改。例如,截获鉴别序列,并在一个有效的鉴别序列使用过一次后再次使用。特权不多的实体为了获得额外的特权,可能使用冒充成具备这些特权的实体,举例以下。测试

          1)   口令猜想:一旦黑客识别了一台主机,并且发现了基于NetBIOS、Telnet或NFS服务的可利用的用户账号,并成功地猜想出了口令,就能对机器进行控制。网站

          2)   缓冲区溢出:因为在不少地服务程序中大意的程序员使用相似于“strcpy(),strcat()”不进行有效位检查的函数,最终可能致使恶意用户编写一小段程序来进一步打开安全缺口,而后将该代码放在缓冲区有效载荷末尾,这样,当发生缓冲区溢出时,返回指针指向恶意代码,执行恶意指令,就能够获得系统的控制权。加密

  l 重演:当一个消息或部分消息为了产生非受权效果而被重复时,出现重演。例如,一个含有鉴别信息的有效消息可能被另外一个实体所重演,目的是鉴别它本身(把它看成其余实体)。spa

  l 消息篡改:数据所传送的内容被改变而未被发觉,并致使非受权后果,以下所示。

          1)   DNS高速缓存污染:因为DNS服务器与其余名称服务器交换信息的时候并不进行身份验证,这就使得黑客能够加入不正确得信息,并把用户引向黑客本身的主机。

          2)   伪造电子邮件:因为SMTP并不对邮件发送者的身份进行鉴定,所以黑客能够对内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附上可安装的特洛伊木马程序,或者是一个指向恶意网站的连接。

  l 服务拒绝:当 溢个实体不能执行它的正常功能,或它的动做防碍了别的实体执行它们的正常功能的时候,便发生服务拒绝。这种攻击多是通常性的,好比一个实体抑制全部的消 息,也多是有具体目标的。例如,一个实体抑制全部流向某一特定目的端的消息,如安全审计服务。这种攻击能够是对通讯业务流的抑制,或产生额外的通讯业务 流。也可能制造出试图破坏网络操做的消息,特别是若是网络具备中继实体,这些中继实体根据从别的中继实体那里接收到的状态报告,来作出路由选择的决定。拒 绝服务攻击种类不少,举例以下。

         1)   死亡之ping(ping of death):因为在早期的阶段,路由器对包的最大尺寸都有限制,许多操做系统对TCP/IP栈的实如今ICMP包上都规定为64KB,而且在读取包的标题后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的、声称本身的尺寸超过ICMP上限,也就是加载尺寸超过64K上限的包时,就会出现内存分配错误,致使TCP/IP堆栈崩溃,导致接受方宕机。

           2)   泪滴(Teardorop):泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现本身的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括Service Pack 4 之前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

           3)   UDP洪水(UDP Flood):  各类各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo 来传送毫无用处的数据以占满带宽。经过伪造与某一主机的Chargen服务之间的一次的UDP链接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,若是数据流足够多,就会致使带宽的服务攻击。

           4)   SYN洪水(SYN Flood):一些TCP/IP栈的实现,只能等待从有限数量的计算机发来的ACK消息,由于它们只有有限的内存缓冲区用于建立链接,若是这一缓冲区充满了虚假链接的初始信息,该服务器就会对接下来的链接请求中止响应,直到缓冲区里的链接企图超时为止。在一些建立链接不受限制的实现里,SYN洪水也具备相似的影响。

           5)   Land攻击:在Land攻击中,一个特别打造的SYN包的原地址和目标地址都被设置成某一个服务器地址,这将致使接受服务器向它本身的地址发送SYN-ACK消息,结果,这个地址又发回ACK消息并建立一个空链接,每个这样的链接都将保留,直到超时。各类系统对Land攻击的反应不一样,许多UNIX实现将崩溃,NT变得极其缓慢(大约持续5分钟)。

           6)   Smurf攻击:一个简单的Smurf攻击,经过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机的方式进行,最终致使该网络的全部主机都对此ICMP应答请求做出答复,致使网络阻塞,比“Ping of Death”洪水的流量高出一个或两个数量级。更加复杂的Smurf将源地址改成第三方的受害者,最终致使第三方雪崩。

           7)   Fraggle攻击:Fraggle攻击对Smurf攻击做了简单的修改,使用的是UDP应答消息,而非ICMP。

           8)   电子邮件炸弹:电子邮件炸弹是最古老的匿名攻击之一,经过设置一台机器,不断大量地向同一地址发送电子邮件,攻击者可以耗尽接收者网络的带宽。

           9)   畸形消息攻击:各种操做系统上的许多服务都存在此类问题,因为这些服务在处理信息以前没有进行适当正确的错误校验,在收到畸形的信息时可能会崩溃。

  l 内部攻击:当 系统的合法用户以非故意或非受权方式进行动做时就成为内部攻击。多数已知的计算机犯罪都和使系统安全遭受损害的内部攻击有密切的关系。能用来防止内部攻击 的保护方法包括:全部管理数据流进行加密;利用包括使用强口令在内的多级控制机制和集中管理机制来增强系统的控制能力;为分布在不一样场所的业务部门划分VLAN,将数据流隔离在特定部门;利用防火墙为进出网络的用户提供认证功能,提供访问控制保护;使用安全日志记录网络管理数据流等。

  l 外部攻击:外部攻击可使用的方法有:搭线(主动的与被动的)、截取辐射、冒充为系统的受权用户、冒充为系统的组成部分、为鉴别或访问控制机制设置旁路等。

  l 陷阱门:当系统的实体受到改变,导致一个攻击者能对命令或对预约的事件或事件序列产生非受权的影响时,其结果就称为陷阱门。例如,口令的有效性可能被修改,使得除了其正常效力以外也使攻击者的口令生效。

  l 特洛伊木马:对系统而言的特洛伊木马,是指它不但具备本身的受权功能,并且还有非受权功能。一个向非受权信道拷贝消息的中继就是一个特洛伊木马。典型的特洛伊木马有NetBus、BackOrifice和BO2k 等。

4.       侦听技术

侦听技术其实是在数据通讯或数据交互过程,对数据进行截取分析的过程。目前最为流行的是网络数据包的捕获技术,一般咱们称为 Capture,黑客能够利用该项技术实现数据的盗用,而测试人员一样能够利用该项技术实现安全测试。

该项技术主要用于对网络加密的验证。

功能验证               采用黑盒测试方法,对涉及安全的软件功能进行测试 漏洞扫描               采用主机或系统漏洞扫描器自动检测远程或本机安全性弱点 模拟攻击试验     采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试 侦听技术               对数据进行截取分析的过程,主要用于对网络加密的验证

相关文章
相关标签/搜索