最新消息:文章中包含代码时,请遵守代码高亮规范!

安全测试方法【转载】

软件测试 Apple 71浏览 0评论

1.功能验证

验证涉及安全的软件功能是否有效,采用黑盒测试方法。

2.漏洞扫描

借助特定的漏洞扫描器(是一种自动检测远程和本地主机安全性弱点的程序)完成的。安全漏洞扫描是可以用于日常安全防护,同时可以作为对软件产品或信息系统进行测试的手段,可以在安全漏洞造成严重危害前,发现漏洞并加以防范。

3.模拟攻击试验

模拟攻击试验是一组特殊的黑盒测试案例,我们以模拟攻击来验证软件货信息系统的安全防护能力。

(1)冒充:就是一个实体假装成一个不同的实体,冒充常与某些别的主动攻击形式一起使用,特别是消息的重演与篡改

①口令猜测:一旦黑客识别了一台主机,而且发现了基于NetBIOS、Telnet货NFS服务的可利用的用户帐号,并成功的猜测出了口令,就能对机器进行控制,

②缓冲区溢出:由于在很多服务程序中大一的程序员使用类似与“strcpy(),strack()”不进行有效位检查的函数,最终可能导致恶意用户编写一小段程序来进一步打开安全缺口,然后将该代码放在缓冲区有效载荷末尾,这样,当发生缓存溢出时,返回指针指向恶意代码,执行卫衣命令,就可以得到系统的控制权。

(2)重演:当一个消息或部分消息为了产生非授权效果而被重复时,出现重演。

(3)消息篡改:数据所传送的内容被改变而未被发觉,并导致非授权后果,如下所示:

①DNS高速缓存污染:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以加入不正确的信息,并把用户引向黑客自己的主机

②伪造电子邮件:由于SMTP并不对邮件发送者的身份进行鉴定,因此黑客可以对内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附上可安装的特洛伊木马程序,或者是一个指向恶意网站的链接。

(4)服务拒绝

当一个实体不能执行它的正常功能,或它的动作妨碍了别的实体执行它们的正常功能的时候,便发生服务拒绝,这种攻击可能是一般性的,比如一个实体抑制所有流向某一特定目的端的消息,如安全审计服务,这种攻击可以是对通信业务流的抑制,或产生额外的通信业务流。

①死亡之ping(Ping of Death):由于在早起的阶段,路由器对包的最大尺寸都有限制,,许多操作系统对TCP/IP栈的实现在ICMP包上都规定为64KB,并且在读取包的标题头之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区。当产生畸形的、声称自己的尺寸超过ICMP上线,也就是加载尺寸超过64KB上线的包时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方宕机。

②泪滴(Teardrop):泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括Service Pack 4以前的NT)子啊收到含有重叠偏移的伪造分段时崩溃。

4.侦听技术

侦听技术实际上是在数据通信货数据交互过程,对数据进行截取分析的过程,目前最为流行的网络数据包的截获技术,通常我们称为Capture,黑客可以利用该项技术实现数据的盗用,而测试人员同样可利用该项技术实现安全测试。 该项测试主要用于对网络加密的验证

转载时请注明出处及相应链接,本文永久地址:http://blog.it985.com/22152.html


pay_weixin
pay_weixin
微信打赏
pay_weixin
支付宝打赏
感谢您对作者Apple的打赏,我们会更加努力!    如果您想成为作者,请点我

您必须 登录 才能发表评论!