安全测试方法
上一篇 /
下一篇 2013-05-09 16:05:36
/ 个人分类:安全测试
1.功能验证
验证涉及安全的软件功能是否有效,采用黑盒测试方法。
2.漏洞扫描
借助特定的漏洞扫描器(是一种自动检测远程和本地主机安全性弱点的程序)完成的。安全漏洞扫描是可以用于日常安全防护,同时可以作为对软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。
3.模拟攻击试验
模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击来验证软件货信息系统的安全防护能力。
(1)冒充:就是一个实体假装成一个不同的实体,冒充常与某些别的主动攻击形式一起使用,特别是消息的重演与篡改
①口令猜测:一旦黑客识别了一台主机,而且发现了基于NetBIOS、Telnet货NFS服务的可利用的用户帐号,并成功的猜测出了口令,就能对机器进行控制,
②缓冲区溢出:由于在很多服务程序中大一的程序员使用类似与“strcpy(),strack()”不进行有效位检查的函数,最终可能导致恶意用户编写一小段程序来进一步打开安全缺口,然后将该代码放在缓冲区有效载荷末尾,这样,当发生缓存溢出时,返回指针指向恶意代码,执行卫衣命令,就可以得到系统的控制权。
(2)重演:当一个消息或部分消息为了产生非授权效果而被重复时,出现重演。
(3)消息篡改:数据所传送的内容被改变而未被发觉,并导致非授权后果,如下所示:
①DNS高速缓存污染:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以加入不正确的信息,并把用户引向黑客自己的主机
②伪造电子邮件:由于SMTP并不对邮件发送者的身份进行鉴定,因此黑客可以对内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附上可安装的特洛伊木马程序,或者是一个指向恶意网站的链接。
(4) 服务拒绝
当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能的时候,便发生服务拒绝,这种攻击可能是一般性的,比如一个实体抑制所有流向某一特定目的端的消息,如安全审计服务,这种攻击可以是对通信业务流的抑制,或产生额外的通信业务流。
①死亡之ping(Ping of Death):由于在早起的阶段,路由器对包的最大尺寸都有限制,,许多操作系统对TCP/IP栈的实现在ICMP包上都规定为64KB,并且在读取包的标题头之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的、声称自己的尺寸超过ICMP上线,也就是加载尺寸超过64KB上线的包时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方宕机。 ②泪滴(Teardrop):泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括Service Pack 4以前的NT)子啊收到含有重叠偏移的伪造分段时崩溃。
③UDP洪水
④SYN洪水
⑤LAN攻击
⑥Smurf攻击
⑦Fraggle攻击
⑧电子邮件炸弹
⑨畸形消息攻击
a.内部攻击
b.外部攻击
c.陷阱门
d.特洛伊木马
4.侦听技术
侦听技术实际上是在数据通信货数据交互过程,对数据进行截取分析的过程,目前最为流行的网络数据包的截获技术,通常我们称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可利用该项技术实现安全测试。 该项测试主要用于对网络加密的验证
收藏
举报
TAG: