灿烂的阳光,苦涩的生活,认真做,你能行!

发布新日志

  • 安全性测试

    2009-03-31 14:43:31

    安全性测试(security testing)是有关验证应用程序的安全服务和识别潜在安全性缺陷的过程。
    注意:安全性测试并不最终证明应用程序是安全的,而是用于验证所设立策略的有效性,这些对策是基于威胁分析阶段所做的假设而选择的。

    安全测试内容主要有以下:
    1。 用户认证机制  比如用户口令模式, 数字证书模式,智能卡模式,人像,指纹,声音模式等等。
           可以围绕以下展开:    未经授权是否可以通过绝对路径访问到需要鉴权的资源(网址)?
                                                    登陆是否存在密码输入时显示明文,密码框没有使用标准的?
                                                    退出后是否依然能使用鉴权资源的情况?

    2。 加密机制。   主要涉及 公钥和私钥加密算法。
    3。安全防护策略。 由于TCP/IP协议的脆弱性, 我们通过安全日日志,入侵检测,隔离防护,漏洞扫描等措施。
          测试的内容也就涉及: 模拟非授权攻击 看防护系统是否坚固
                                                    采用成熟的网络漏洞检查工具看系统漏洞
                                                    有关系统补丁是否打上等等
    4。数据备份和修复
          数据是机密的完整的独立的受管理的。
          备份和修复是否及时
          备份和修复是否充分
          数据丢失造成的损失多大等等
    5。 防病毒系统
          是否安装有效杀毒软件?是否能多种工具交叉查杀?等等

    如何开展安全测试, 谈下测试方法。
    1。 功能验证。   安全功能验证的测试方法采用传统的测试方法:白盒黑盒灰盒
    2。 漏洞扫描。  主要有拒绝服务漏洞, 本地用户扩权漏洞,远程用户扩权漏洞。
    3。 模拟攻击。
           服务拒绝型攻击  EG: 泪滴, SYN洪水, SMURF攻击, UDP洪水等等。
           漏洞木马型攻击  EG: 口令猜测,特洛依木马, 缓冲区溢出等。
           信息收集类技术   EG:扫描
           伪装欺骗型攻击: EG: ARP欺骗, IP欺骗等
           侦听技术  就是获取在网络上传输的信息

    常见针对 Web 应用攻击的十大手段

    目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种。

    十大攻击手段
    应用威胁 负面影响 后果
    跨网站脚本攻击 标识盗窃,敏感数据丢失… 黑客可以模拟合法用户,控制其帐户。
    注入攻击 通过构造查询对数据库、LDAP 和其他系统进行非法查询。 黑客可以访问后端数据库信息,修改、盗窃。
    恶意文件执行 服务器上执行 Shell 命令 Execute,获取控制权。 被修改的站点将所有交易传送给黑客
    不安全对象引用 黑客访问敏感文件和资源 Web 应用返回敏感文件内容
    伪造跨站点请求 黑客调用 Blind 动作,模拟合法用户 黑客发起 Blind 请求,要求进行转帐
    信息泻露和不正确的错误处理 黑客得到详细系统信息 恶意的系统检测可能有助于更深入的攻击
    被破坏的认证和 Session 管理 Session token 没有被很好的保护 在用户推出系统后,黑客能够盗窃 session。
    不安全的木马存储 过于简单的加密技术导致黑客破解编密码 隐秘信息被黑客解密盗窃
    不安全的通讯 敏感信息在不安全通道中以非加密方式传送 黑客可以通过嗅探器嗅探敏感信息,模拟合法用户。
    URL 访问限制失效 黑客可以访问非授权的资源连接 黑客可以强行访问一些登陆网页、历史网页。

    常见的安全性测试的测试方法,为大家提供测试学习方向:

    1。 功能验证。   安全功能验证的测试方法采用传统的测试方法:白盒黑盒灰盒
    2。 漏洞扫描。  主要有拒绝服务漏洞, 本地用户扩权漏洞,远程用户扩权漏洞。
    3。 模拟攻击。
           服务拒绝型攻击  EG: 泪滴, SYN洪水, SMURF攻击, UDP洪水等等。
           漏洞木马型攻击  EG: 口令猜测,特洛依木马, 缓冲区溢出等。
           信息收集类技术   EG:扫描
           伪装欺骗型攻击: EG: ARP欺骗, IP欺骗等
           侦听技术  就是获取在网络上传输的信息。

Open Toolbar