安全测试方法

上一篇 / 下一篇  2013-05-09 16:05:36 / 个人分类:安全测试

1.功能验证
   验证涉及安全的软件功能是否有效,采用黑盒测试方法。

2.漏洞扫描
    借助特定的漏洞扫描器(是一种自动检测远程和本地主机安全性弱点的程序)完成的。安全漏洞扫描是可以用于日常安全防护,同时可以作为对软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。

3.模拟攻击试验
   模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击来验证软件货信息系统的安全防护能力。

   (1)冒充:就是一个实体假装成一个不同的实体,冒充常与某些别的主动攻击形式一起使用,特别是消息的重演与篡改
           ①口令猜测:一旦黑客识别了一台主机,而且发现了基于NetBIOS、Telnet货NFS服务的可利用的用户帐号,并成功的猜测出了口令,就能对机器进行控制,

           ②缓冲区溢出:由于在很多服务程序中大一的程序员使用类似与“strcpy(),strack()”不进行有效位检查的函数,最终可能导致恶意用户编写一小段程序来进一步打开安全缺口,然后将该代码放在缓冲区有效载荷末尾,这样,当发生缓存溢出时,返回指针指向恶意代码,执行卫衣命令,就可以得到系统的控制权。

   (2)重演:当一个消息或部分消息为了产生非授权效果而被重复时,出现重演。

   (3)消息篡改:数据所传送的内容被改变而未被发觉,并导致非授权后果,如下所示:
           ①DNS高速缓存污染:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以加入不正确的信息,并把用户引向黑客自己的主机

           ②伪造电子邮件:由于SMTP并不对邮件发送者的身份进行鉴定,因此黑客可以对内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附上可安装的特洛伊木马程序,或者是一个指向恶意网站的链接。
           
  (4) 服务拒绝
        当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能的时候,便发生服务拒绝,这种攻击可能是一般性的,比如一个实体抑制所有流向某一特定目的端的消息,如安全审计服务,这种攻击可以是对通信业务流的抑制,或产生额外的通信业务流。
           ①死亡之ping(Ping of Death):由于在早起的阶段,路由器对包的最大尺寸都有限制,,许多操作系统对TCP/IP栈的实现在ICMP包上都规定为64KB,并且在读取包的标题头之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的、声称自己的尺寸超过ICMP上线,也就是加载尺寸超过64KB上线的包时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方宕机。
           ②泪滴(Teardrop):泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括Service Pack 4以前的NT)子啊收到含有重叠偏移的伪造分段时崩溃。
           ③UDP洪水
           ④SYN洪水
           ⑤LAN攻击
           ⑥Smurf攻击
           ⑦Fraggle攻击
           ⑧电子邮件炸弹
           ⑨畸形消息攻击
                a.内部攻击
                b.外部攻击
                c.陷阱门
                d.特洛伊木马

4.侦听技术
    侦听技术实际上是在数据通信货数据交互过程,对数据进行截取分析的过程,目前最为流行的网络数据包的截获技术,通常我们称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可利用该项技术实现安全测试。 该项测试主要用于对网络加密的验证


TAG:

让测试飞起来的个人空间 引用 删除 让测试飞起来   /   2017-09-01 14:51:27
5
星空 引用 删除 laidlgx   /   2013-05-10 12:05:19
5
 

评分:0

我来说两句

Open Toolbar