一、功能驗證:功能驗證是採用軟件測試當中的黑盒測試方法,對涉及安全的軟件功能,如:用戶管理模塊,權限管理模塊,加密系統,認證系統等進行測試,主要驗證上述功能是否有效,具體方法可以使用黑盒測試方法;程序員
二、漏洞掃描:緩存
安 全漏洞掃描一般都是藉助於特定的漏洞掃描器完成的。漏洞掃描器是一種自動檢測遠程或本地主機安全性弱點的程序。經過使用漏洞掃描器,系統管理員可以發現所 維護信息系統存在的安全漏洞,從而在信息系統網絡安全保衛站中作到「有的放矢」,及時修補漏洞。按常規標準,能夠將漏洞掃描分爲兩種類型:主機漏洞掃描器 (Host Scanner)和網絡漏洞掃描器(Net Scanner)。主機漏洞掃描器是指在系統本地運行檢測系統漏洞的程序,如著名的COPS、Tripewire、Tiger等自由軟件。網絡漏洞掃描器是指基於網絡遠程檢測目標網絡和主機系統漏洞的程序,如Satan、ISS Internet Scanner等。安全
安全漏洞掃描是能夠用於平常安全防禦,同時能夠做爲對軟件產品或信息系統進行測試的手段,能夠在安全漏洞形成嚴重危害前,發現漏洞並加以防範。服務器
3. 模擬攻擊實驗網絡
對 於安全測試來講,模擬攻擊測試是一組特殊的黑盒測試案例,咱們以模擬攻擊來驗證軟件或信息系統的安全防禦能力,下面簡要列舉在數據處理與數據通訊環境中特 別關心的幾種攻擊。在下列各項中,出現了「受權」和「非受權」兩個術語。「受權」意指「授予權力」,包含兩層意思:這裏的權力是指進行某種活動的權力(例 如訪問數據);這樣的權力被授予某個實體、代理人或進程。因而,受權行爲就是履行被授予權力(未被撤銷)的那些活動函數
l 冒充:就是意個實體僞裝成一個不一樣的實體。冒充常與某些別的主動攻擊形式一塊兒使用,特別是消息的重演與篡改。例如,截獲鑑別序列,並在一個有效的鑑別序列使用過一次後再次使用。特權不多的實體爲了獲得額外的特權,可能使用冒充成具備這些特權的實體,舉例以下。測試
1) 口令猜想:一旦黑客識別了一臺主機,並且發現了基於NetBIOS、Telnet或NFS服務的可利用的用戶賬號,併成功地猜想出了口令,就能對機器進行控制。網站
2) 緩衝區溢出:因爲在不少地服務程序中大意的程序員使用相似於「strcpy(),strcat()」不進行有效位檢查的函數,最終可能致使惡意用戶編寫一小段程序來進一步打開安全缺口,而後將該代碼放在緩衝區有效載荷末尾,這樣,當發生緩衝區溢出時,返回指針指向惡意代碼,執行惡意指令,就能夠獲得系統的控制權。加密
l 重演:當一個消息或部分消息爲了產生非受權效果而被重複時,出現重演。例如,一個含有鑑別信息的有效消息可能被另外一個實體所重演,目的是鑑別它本身(把它看成其餘實體)。spa
l 消息篡改:數據所傳送的內容被改變而未被發覺,並致使非受權後果,以下所示。
1) DNS高速緩存污染:因爲DNS服務器與其餘名稱服務器交換信息的時候並不進行身份驗證,這就使得黑客能夠加入不正確得信息,並把用戶引向黑客本身的主機。
2) 僞造電子郵件:因爲SMTP並不對郵件發送者的身份進行鑑定,所以黑客能夠對內部客戶僞造電子郵件,聲稱是來自某個客戶認識並相信的人,並附上可安裝的特洛伊木馬程序,或者是一個指向惡意網站的連接。
l 服務拒絕:當 溢個實體不能執行它的正常功能,或它的動做防礙了別的實體執行它們的正常功能的時候,便發生服務拒絕。這種攻擊多是通常性的,好比一個實體抑制全部的消 息,也多是有具體目標的。例如,一個實體抑制全部流向某一特定目的端的消息,如安全審計服務。這種攻擊能夠是對通訊業務流的抑制,或產生額外的通訊業務 流。也可能製造出試圖破壞網絡操做的消息,特別是若是網絡具備中繼實體,這些中繼實體根據從別的中繼實體那裏接收到的狀態報告,來作出路由選擇的決定。拒 絕服務攻擊種類不少,舉例以下。
1) 死亡之ping(ping of death):因爲在早期的階段,路由器對包的最大尺寸都有限制,許多操做系統對TCP/IP棧的實如今ICMP包上都規定爲64KB,而且在讀取包的標題後,要根據該標題頭裏包含的信息來爲有效載荷生成緩衝區。當產生畸形的、聲稱本身的尺寸超過ICMP上限,也就是加載尺寸超過64K上限的包時,就會出現內存分配錯誤,致使TCP/IP堆棧崩潰,導致接受方宕機。
2) 淚滴(Teardorop):淚滴攻擊利用那些在TCP/IP堆棧實現中信任IP碎片中的包的標題頭所包含的信息來實現本身的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些TCP/IP(包括Service Pack 4 之前的NT)在收到含有重疊偏移的僞造分段時將崩潰。
3) UDP洪水(UDP Flood): 各類各樣的假冒攻擊利用簡單的TCP/IP服務,如Chargen和Echo 來傳送毫無用處的數據以佔滿帶寬。經過僞造與某一主機的Chargen服務之間的一次的UDP鏈接,回覆地址指向開着Echo服務的一臺主機,這樣就生成在兩臺主機之間的足夠多的無用數據流,若是數據流足夠多,就會致使帶寬的服務攻擊。
4) SYN洪水(SYN Flood):一些TCP/IP棧的實現,只能等待從有限數量的計算機發來的ACK消息,由於它們只有有限的內存緩衝區用於建立鏈接,若是這一緩衝區充滿了虛假鏈接的初始信息,該服務器就會對接下來的鏈接請求中止響應,直到緩衝區裏的鏈接企圖超時爲止。在一些建立鏈接不受限制的實現裏,SYN洪水也具備相似的影響。
5) Land攻擊:在Land攻擊中,一個特別打造的SYN包的原地址和目標地址都被設置成某一個服務器地址,這將致使接受服務器向它本身的地址發送SYN-ACK消息,結果,這個地址又發回ACK消息並建立一個空鏈接,每個這樣的鏈接都將保留,直到超時。各類系統對Land攻擊的反應不一樣,許多UNIX實現將崩潰,NT變得極其緩慢(大約持續5分鐘)。
6) Smurf攻擊:一個簡單的Smurf攻擊,經過使用將回復地址設置成受害網絡的廣播地址的ICMP應答請求(ping)數據包,來淹沒受害主機的方式進行,最終致使該網絡的全部主機都對此ICMP應答請求做出答覆,致使網絡阻塞,比「Ping of Death」洪水的流量高出一個或兩個數量級。更加複雜的Smurf將源地址改成第三方的受害者,最終致使第三方雪崩。
7) Fraggle攻擊:Fraggle攻擊對Smurf攻擊做了簡單的修改,使用的是UDP應答消息,而非ICMP。
8) 電子郵件炸彈:電子郵件炸彈是最古老的匿名攻擊之一,經過設置一臺機器,不斷大量地向同一地址發送電子郵件,攻擊者可以耗盡接收者網絡的帶寬。
9) 畸形消息攻擊:各種操做系統上的許多服務都存在此類問題,因爲這些服務在處理信息以前沒有進行適當正確的錯誤校驗,在收到畸形的信息時可能會崩潰。
l 內部攻擊:當 系統的合法用戶以非故意或非受權方式進行動做時就成爲內部攻擊。多數已知的計算機犯罪都和使系統安全遭受損害的內部攻擊有密切的關係。能用來防止內部攻擊 的保護方法包括:全部管理數據流進行加密;利用包括使用強口令在內的多級控制機制和集中管理機制來增強系統的控制能力;爲分佈在不一樣場所的業務部門劃分VLAN,將數據流隔離在特定部門;利用防火牆爲進出網絡的用戶提供認證功能,提供訪問控制保護;使用安全日誌記錄網絡管理數據流等。
l 外部攻擊:外部攻擊可使用的方法有:搭線(主動的與被動的)、截取輻射、冒充爲系統的受權用戶、冒充爲系統的組成部分、爲鑑別或訪問控制機制設置旁路等。
l 陷阱門:當系統的實體受到改變,導致一個攻擊者能對命令或對預約的事件或事件序列產生非受權的影響時,其結果就稱爲陷阱門。例如,口令的有效性可能被修改,使得除了其正常效力以外也使攻擊者的口令生效。
l 特洛伊木馬:對系統而言的特洛伊木馬,是指它不但具備本身的受權功能,並且還有非受權功能。一個向非受權信道拷貝消息的中繼就是一個特洛伊木馬。典型的特洛伊木馬有NetBus、BackOrifice和BO2k 等。
4. 偵聽技術
偵聽技術其實是在數據通訊或數據交互過程,對數據進行截取分析的過程。目前最爲流行的是網絡數據包的捕獲技術,一般咱們稱爲 Capture,黑客能夠利用該項技術實現數據的盜用,而測試人員一樣能夠利用該項技術實現安全測試。
該項技術主要用於對網絡加密的驗證。
功能驗證 採用黑盒測試方法,對涉及安全的軟件功能進行測試 漏洞掃描 採用主機或系統漏洞掃描器自動檢測遠程或本機安全性弱點 模擬攻擊試驗 採用冒充、重演、消息篡改、服務拒絕、內部攻擊、外部攻擊、陷阱門、特洛伊木馬方法進行測試 偵聽技術 對數據進行截取分析的過程,主要用於對網絡加密的驗證