51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 53895|回复: 84
打印 上一主题 下一主题

安全性测试方法

[复制链接]
  • TA的每日心情
    开心
    2015-9-18 10:14
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]测试小兵

    跳转到指定楼层
    1#
    发表于 2007-1-24 14:16:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    1. 功能验证
    功能验证是采用软件测试当中的黑盒测试方法,对涉及安全的软件功能,如:用户管理模块,权限管理模块,加密系统,认证系统等进行测试,主要验证上述功能是否有效,具体方法可使用黑盒测试方法。
    2. 漏洞扫描
    安全漏洞扫描通常都是借助于特定的漏洞扫描器完成的。漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护信息系统存在的安全漏洞,从而在信息系统网络安全保卫站中做到“有的放矢”,及时修补漏洞。按常规标准,可以将漏洞扫描分为两种类型:主机漏洞扫描器(Host Scanner)和网络漏洞扫描器(Net Scanner)。主机漏洞扫描器是指在系统本地运行检测系统漏洞的程序,如著名的COPSTripewireTiger等自由软件。网络漏洞扫描器是指基于网络远程检测目标网络和主机系统漏洞的程序,如SatanISS Internet Scanner等。
    安全漏洞扫描是可以用于日常安全防护,同时可以作为对软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。
    3. 模拟攻击实验
    对于安全测试来说,模拟攻击测试是一组特殊的黑盒测试案例,我们以模拟攻击来验证软件或信息系统的安全防护能力,下面简要列举在数据处理与数据通信环境中特别关心的几种攻击。在下列各项中,出现了“授权”和“非授权”两个术语。“授权”意指“授予权力”,包含两层意思:这里的权力是指进行某种活动的权力(例如访问数据);这样的权力被授予某个实体、代理人或进程。于是,授权行为就是履行被授予权力(未被撤销)的那些活动
      l 冒充:就是意个实体假装成一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重演与篡改。例如,截获鉴别序列,并在一个有效的鉴别序列使用过一次后再次使用。特权很少的实体为了得到额外的特权,可能使用冒充成具有这些特权的实体,举例如下。
              1)   口令猜测:一旦黑客识别了一台主机,而且发现了基于NetBIOSTelnetNFS服务的可利用的用户帐号,并成功地猜测出了口令,就能对机器进行控制。
              2)   缓冲区溢出:由于在很多地服务程序中大意的程序员使用类似于“strcpy()strcat()”不进行有效位检查的函数,最终可能导致恶意用户编写一小段程序来进一步打开安全缺口,然后将该代码放在缓冲区有效载荷末尾,这样,当发生缓冲区溢出时,返回指针指向恶意代码,执行恶意指令,就可以得到系统的控制权。
      l 重演:当一个消息或部分消息为了产生非授权效果而被重复时,出现重演。例如,一个含有鉴别信息的有效消息可能被另一个实体所重演,目的是鉴别它自己(把它当作其他实体)。
      l 消息篡改:数据所传送的内容被改变而未被发觉,并导致非授权后果,如下所示。
              1)   DNS高速缓存污染:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以加入不正确得信息,并把用户引向黑客自己的主机。
              2)   伪造电子邮件:由于SMTP并不对邮件发送者的身份进行鉴定,因此黑客可以对内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附上可安装的特洛伊木马程序,或者是一个指向恶意网站的链接。
      l 服务拒绝:当溢个实体不能执行它的正常功能,或它的动作防碍了别的实体执行它们的正常功能的时候,便发生服务拒绝。这种攻击可能是一般性的,比如一个实体抑制所有的消息,也可能是有具体目标的。例如,一个实体抑制所有流向某一特定目的端的消息,如安全审计服务。这种攻击可以是对通信业务流的抑制,或产生额外的通信业务流。也可能制造出试图破坏网络操作的消息,特别是如果网络具有中继实体,这些中继实体根据从别的中继实体那里接收到的状态报告,来做出路由选择的决定。拒绝服务攻击种类很多,举例如下。
             1)   死亡之pingping of death):由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都规定为64KB,并且在读取包的标题后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的、声称自己的尺寸超过ICMP上限,也就是加载尺寸超过64K上限的包时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方宕机。


    [ 本帖最后由 futogether 于 2007-1-24 14:20 编辑 ]
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏14
    回复

    使用道具 举报

  • TA的每日心情
    开心
    2015-9-18 10:14
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]测试小兵

    2#
     楼主| 发表于 2007-1-24 14:18:10 | 只看该作者
               2)   泪滴(Teardorop):泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括Service Pack 4 以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。
               3)   UDP洪水(UDP Flood):  各种各样的假冒攻击利用简单的TCP/IP服务,如ChargenEcho 来传送毫无用处的数据以占满带宽。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果数据流足够多,就会导致带宽的服务攻击。
               4)   SYN洪水(SYN Flood):一些TCP/IP栈的实现,只能等待从有限数量的计算机发来的ACK消息,因为它们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接请求停止响应,直到缓冲区里的连接企图超时为止。在一些创建连接不受限制的实现里,SYN洪水也具有类似的影响。
               5)   Land攻击:Land攻击中,一个特别打造的SYN包的原地址和目标地址都被设置成某一个服务器地址,这将导致接受服务器向它自己的地址发送SYN-ACK消息,结果,这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留,直到超时。各种系统对Land攻击的反应不同,许多UNIX实现将崩溃,NT变得极其缓慢(大约持续5分钟)。
               6)   Smurf攻击:一个简单的Smurf攻击,通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比“Ping of Death”洪水的流量高出一个或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。
               7)   Fraggle攻击:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息,而非ICMP
               8)   电子邮件炸弹:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器,不断大量地向同一地址发送电子邮件,攻击者能够耗尽接收者网络的带宽。
               9)   畸形消息攻击:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息时可能会崩溃。
      l 内部攻击:当系统的合法用户以非故意或非授权方式进行动作时就成为内部攻击。多数已知的计算机犯罪都和使系统安全遭受损害的内部攻击有密切的关系。能用来防止内部攻击的保护方法包括:所有管理数据流进行加密;利用包括使用强口令在内的多级控制机制和集中管理机制来加强系统的控制能力;为分布在不同场所的业务部门划分VLAN,将数据流隔离在特定部门;利用防火墙为进出网络的用户提供认证功能,提供访问控制保护;使用安全日志记录网络管理数据流等。
      l 外部攻击:外部攻击可以使用的方法有:搭线(主动的与被动的)、截取辐射、冒充为系统的授权用户、冒充为系统的组成部分、为鉴别或访问控制机制设置旁路等。
      l 陷阱门:当系统的实体受到改变,致使一个攻击者能对命令或对预定的事件或事件序列产生非授权的影响时,其结果就称为陷阱门。例如,口令的有效性可能被修改,使得除了其正常效力之外也使攻击者的口令生效。
      l 特洛伊木马:对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还有非授权功能。一个向非授权信道拷贝消息的中继就是一个特洛伊木马。典型的特洛伊木马有NetBusBackOrificeBO2k 等。
    4.       侦听技术
    侦听技术实际上是在数据通信或数据交互过程,对数据进行截取分析的过程。目前最为流行的是网络数据包的捕获技术,通常我们称为 Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可以利用该项技术实现安全测试。
    该项技术主要用于对网络加密的验证。
    ------------------摘自《软件评测师教程》


    [ 本帖最后由 futogether 于 2007-1-24 14:21 编辑 ]
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2016-9-3 13:53
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]测试小兵

    3#
    发表于 2007-1-28 20:38:17 | 只看该作者
    功能验证               采用黑盒测试方法,对涉及安全的软件功能进行测试
    漏洞扫描               采用主机或系统漏洞扫描器自动检测远程或本机安全性弱点
    模拟攻击试验     采用冒充、重演、消息篡改、服务拒绝、内部攻击、外部攻击、陷阱门、特洛伊木马方法进行测试
    侦听技术               对数据进行截取分析的过程,主要用于对网络加密的验证
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    4#
    发表于 2007-1-29 13:20:58 | 只看该作者
    总结的不错,顶!!!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    5#
    发表于 2007-4-24 11:10:42 | 只看该作者

    ding

    ding
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    6#
    发表于 2007-6-24 14:23:44 | 只看该作者
    LZ很专业~

    你的思路可以引导我,非常感谢!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    7#
    发表于 2007-6-25 15:11:54 | 只看该作者
    支持!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    8#
    发表于 2007-6-27 14:16:41 | 只看该作者
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    9#
    发表于 2007-7-2 16:47:10 | 只看该作者
    谢谢,学习了,刚看完程秉辉的书,我正打算做安全性测试
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    10#
    发表于 2007-7-4 13:39:15 | 只看该作者
    还有没有专业的全面工具或者外包服务呢
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    11#
    发表于 2007-7-4 14:01:53 | 只看该作者
    写的好,我看的不是很懂。。。
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    12#
    发表于 2007-7-5 10:11:29 | 只看该作者
    总结的是不错。但如果是用来做Web Security Testing的话,就相差甚远了……
    就比如说,LZ可以分享一下您的Checklist,呵呵!
    就目前来说,对于一个新的project,我们发现的最多的安全问题可能是XSS或者一些安全意识单薄的问题(比如登陆时密码错误的提示问题);由于我所在的公司用的.NET,所以暂时不考虑注入。
    也希望大家能分享更多的安全测试方法,谢谢!
    BTW,服务器的安全和代码的安全最好是分开,因为一个和IT相关,一个和DEV相关;二者并不是一回事!

    [ 本帖最后由 foxhack 于 2007-7-5 10:52 编辑 ]
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    13#
    发表于 2007-8-6 13:11:09 | 只看该作者
    目前关于这方面的东西很少

    收了

    谢谢 LZ
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    14#
    发表于 2007-8-14 16:51:41 | 只看该作者
    谢了,刚开始做安全测试,学的不少!
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2015-12-2 10:12
  • 签到天数: 5 天

    连续签到: 1 天

    [LV.2]测试排长

    15#
    发表于 2007-8-16 18:04:32 | 只看该作者
    真是强人~~高手~~~以后跟你混了!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    16#
    发表于 2007-8-28 15:56:27 | 只看该作者
    顶 学习一下 安全测试越来越重要了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    17#
    发表于 2007-9-28 18:20:00 | 只看该作者
    谢谢楼主,学习了很多,只是没有实践过,很多理论并不能理解.
    以后去多多实践,希望能与楼主多多讨论.
    此贴已收藏
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    18#
    发表于 2007-10-9 16:17:28 | 只看该作者
    支持下楼主
       学习,我狂学习、;呼吸,我深呼吸!~!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    19#
    发表于 2007-12-20 17:51:35 | 只看该作者
    好东西,要顶起!!!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    20#
    发表于 2007-12-26 10:37:05 | 只看该作者
    ding le ,安全方面的测试,还是需要学习啊
    回复 支持 反对

    使用道具 举报

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

    GMT+8, 2024-11-17 06:16 , Processed in 0.079294 second(s), 27 queries .

    Powered by Discuz! X3.2

    © 2001-2024 Comsenz Inc.

    快速回复 返回顶部 返回列表