灿烂的阳光,苦涩的生活,认真做,你能行!
安全性测试
上一篇 /
下一篇 2009-03-31 14:43:31
/ 个人分类:安全性测试
安全性测试(security testing)是有关验证应用程序的安全服务和识别潜在安全性缺陷的过程。
注意:安全性测试并不最终证明应用程序是安全的,而是用于验证所设立策略的有效性,这些对策是基于威胁分析阶段所做的假设而选择的。
安全测试内容主要有以下:
1。 用户认证机制 比如用户口令模式, 数字证书模式,智能卡模式,人像,指纹,声音模式等等。
可以围绕以下展开: 未经授权是否可以通过绝对路径访问到需要鉴权的资源(网址)?
登陆是否存在密码输入时显示明文,密码框没有使用标准的?
退出后是否依然能使用鉴权资源的情况?
2。 加密机制。 主要涉及 公钥和私钥加密算法。
3。安全防护策略。 由于TCP/IP协议的脆弱性, 我们通过安全日日志,入侵检测,隔离防护,漏洞扫描等措施。
测试的内容也就涉及: 模拟非授权攻击 看防护系统是否坚固
采用成熟的网络漏洞检查工具看系统漏洞
有关系统补丁是否打上等等
4。数据备份和修复
数据是机密的完整的独立的受管理的。
备份和修复是否及时
备份和修复是否充分
数据丢失造成的损失多大等等
5。 防病毒系统
是否安装有效杀毒软件?是否能多种工具交叉查杀?等等
如何开展安全测试, 谈下测试方法。
1。 功能验证。 安全功能验证的测试方法采用传统的测试方法:白盒黑盒灰盒
2。 漏洞扫描。 主要有拒绝服务漏洞, 本地用户扩权漏洞,远程用户扩权漏洞。
3。 模拟攻击。
服务拒绝型攻击 EG: 泪滴, SYN洪水, SMURF攻击, UDP洪水等等。
漏洞木马型攻击 EG: 口令猜测,特洛依木马, 缓冲区溢出等。
信息收集类技术 EG:扫描
伪装欺骗型攻击: EG: ARP欺骗, IP欺骗等
侦听技术 就是获取在网络上传输的信息
常见针对 Web 应用攻击的十大手段
目前常用的针对应用漏洞的攻击已经多达几百种,最为常见的攻击为下表列出的十种。
十大攻击手段应用威胁 | 负面影响 | 后果 |
---|
跨网站脚本攻击 | 标识盗窃,敏感数据丢失… | 黑客可以模拟合法用户,控制其帐户。 |
---|
注入攻击 | 通过构造查询对数据库、LDAP 和其他系统进行非法查询。 | 黑客可以访问后端数据库信息,修改、盗窃。 |
---|
恶意文件执行 | 在服务器上执行 Shell 命令 Execute,获取控制权。 | 被修改的站点将所有交易传送给黑客 |
---|
不安全对象引用 | 黑客访问敏感文件和资源 | Web 应用返回敏感文件内容 |
---|
伪造跨站点请求 | 黑客调用 Blind 动作,模拟合法用户 | 黑客发起 Blind 请求,要求进行转帐 |
---|
信息泻露和不正确的错误处理 | 黑客得到详细系统信息 | 恶意的系统检测可能有助于更深入的攻击 |
---|
被破坏的认证和 Session 管理 | Session token 没有被很好的保护 | 在用户推出系统后,黑客能够盗窃 session。 |
---|
不安全的木马存储 | 过于简单的加密技术导致黑客破解编密码 | 隐秘信息被黑客解密盗窃 |
---|
不安全的通讯 | 敏感信息在不安全通道中以非加密方式传送 | 黑客可以通过嗅探器嗅探敏感信息,模拟合法用户。 |
---|
URL 访问限制失效 | 黑客可以访问非授权的资源连接 | 黑客可以强行访问一些登陆网页、历史网页。 |
---|
常见的安全性测试的测试方法,为大家提供测试学习方向:
1。 功能验证。 安全功能验证的测试方法采用传统的测试方法:白盒黑盒灰盒
2。 漏洞扫描。 主要有拒绝服务漏洞, 本地用户扩权漏洞,远程用户扩权漏洞。
3。 模拟攻击。
服务拒绝型攻击 EG: 泪滴, SYN洪水, SMURF攻击, UDP洪水等等。
漏洞木马型攻击 EG: 口令猜测,特洛依木马, 缓冲区溢出等。
信息收集类技术 EG:扫描
伪装欺骗型攻击: EG: ARP欺骗, IP欺骗等
侦听技术 就是获取在网络上传输的信息。
收藏
举报
TAG: