安全测试的方法

1. 功能验证
 

功能验证是采用软件测试中的黑盒测试方法,对涉及安全的软件功能,如:用户管理模块、权限管理模块、加密系统、认证系统等进行测试,主要是验证上述功能是否有效。

2. 漏洞扫描
 

安全漏洞扫描通常是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护信息系统存在的安全漏洞,从而在信息系统网络安全防护中做到有的放矢,及时修补漏洞。

漏洞扫描器分为两种类型:主机漏洞扫描器和网络漏洞扫描器

主机漏洞扫描器:是指在系统本地运行监测系统漏洞的程序,如著名的COPS、Tripewire、Tiger等开源软件

网络漏洞扫描器:是指基于网络远程监测目标网络和主机系统漏洞的程序,如Satan,ISS Internet Scanner等

安全漏洞扫描是可以用于日常安全防护,同时可以作为对软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。

3. 模拟攻击实验
 

模拟攻击实验是一组特殊的黑盒测试案例,我们以模拟攻击来验证软件或信息系统的安全防护能力。

授权定义:授权是指授予权力,履行被授予权力的那些活动

网络安全学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 (qq.com)

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

在这里插入图片描述

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 (qq.com)

因篇幅有限,仅展示部分资料,需要点击上方链接即可获取

主要攻击:

     1. 冒充
就是一个实体假装成一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重演和篡改。例如,截获鉴别序列,并在一个有效的鉴别序列使用过一次后再次使用。特权很少的实体为了得到额外的特权,可能使用冒充成具有这些特权的实体,例:

口令猜测:一旦黑客识别了一台主机,而且发现基于NetBIOS,Telnet或NFS服务的可利用的用户账号,并成功地猜测出了口令,就能对机器进行控制
缓冲区溢出:由于在很多的服务程序中大意的程序员使用类似于“strcpy(),strcat()”不进行有效位检查的函数,最终可能导致恶意用户编写一小段程序来进一步打开安全缺口,然后将该代码放在缓冲区有效载荷末尾,这样,当发生缓冲区溢出时,返回指针指向恶意代码,执行恶意指令,就可以得到系统的控制权。
 

    2. 重演
当一个消息或部分消息为了产生非授权效果而被重复时,出现重演。例如,一个含有鉴别信息的有效消息可能被另一个实体所重演,目的是鉴别它自己(把它当做其他实体)

    3. 消息篡改
数据所传送的内容被改变而位被发觉,并导致非授权后果,例:

DNS高速缓存污染:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以加入不正确的信息,并把用户引向黑客自己的主机。
伪造电子邮件:由于SMTP并不对邮件发送者的身份进行鉴定,因此黑客可以对内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附上可安装的特洛伊木马程序,或者是一个指向恶意网站的链接。
 

    4. 服务拒绝
当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常的功能的时候,边发生了服务拒绝,服务拒绝攻击例:

死亡之ping(ping of Death):早期阶段,路由器对包的最大尺寸限制,许多操作系统对TCP/IP栈的实现在ICMP包上都规定为64KB,并且在读取包的标题后,要根据该标题里包含的信息来为有效载荷生成缓冲区,当产生畸形的、声称自己超过ICMP上限,也就是加载尺寸超过64KB上限的包时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,导致接受方宕机。
泪滴(Teardrop):泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括service Pak 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
UDP洪水(UDP Flood):各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的数据以沾满带宽。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果数据流足够多,就会导致带宽的服务攻击。
SYN洪水(SYN Flood):一些TCP/IP栈的实现,只能等待从有限数量的计算机发送的ACK消息,因为它们只有有限的内容缓存区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接请求停止响应,知道缓冲区里的连接企图超时为止。在一些创建连接不受限制的实现里,SYN洪水也具有类似的影响
Land攻击(局域网拒绝服务攻击):这种攻击方式采用了特别构造的TCP SYN数据包(通常用于开启一个新的连接),使目标机器开启一个源地址与目标地址均为自身IP地址的空连接,持续地自我应答,消耗系统资源直至崩溃。
Smurf攻击:Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应当请求数据包,来淹没受害主机的方式进行,最终导致该网络所有的主机都对次ICMP应答请求作出答复,导致网络阻塞,更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
Fraggle攻击:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息,而非ICMP
电子邮件炸弹:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器,不间断大量的向同一个地址发送电子邮件,攻击者能够耗尽接受者的网络带宽
畸形消息发送:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的消息时可能会崩溃。
    5. 内部攻击
 

当系统的合法用户以非故意或非授权方式进行动作时就成为内部攻击。

常用防止内部攻击的方法包括:所有管理数据进行加密、利用包括使用强口令在内的多级控制机制和集中管理机制来加强系统的控制能力、为分布在不同场所的业务部门划分VLAN,将数据流隔离在特定部门、利用防火墙为进出网络的用户提供认证功能,提供访问控制保护、使用安全日志记录网络管理数据流

    6. 外部攻击
外部攻击可以使用的方法有:搭线、截取辐射、冒充为系统的授权用户、冒充为系统的组成部分、为鉴别或访问控制机制设置旁路等

    7. 陷阱门
当系统的实体受到改变,致使一个攻击者能对命令或对预定的事件或事件序列产生非授权的影响时,其结果就称为陷阱门。例如:口令的有效性可能被修改,使得出了其正常效力之外也使攻击者的口令生效。

    8. 特洛伊木马
对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还有非授权功能。一个向非授权信道拷贝消息的中继就是一个特洛伊木马。典型的特洛伊木马有:NetBus、BackOrifice、BO2k等

4. 侦听技术
 

侦听技术实际上是在数据通信或数据交互的过程中,对数据进行截取分析的过程。目前最为流行的是网络数据包的捕获技术,通常称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可以利用该项技术实现安全测试,主要用于对网络加密的验证。
 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值