您的位置  > 互联网

测试行业常用的安全性测试方法有哪些呢??

1. 功能验证

功能验证采用软件测试中的黑盒测试方法来测试与安全相关的软件功能,如用户管理模块、权限管理模块、加密系统、认证系统等,主要验证上述功能是否有效。 具体方法可以采用黑盒测试方法。

如果你想进入IT行业,这里成立了【软件测试技术交流群】。 超过2000+学员在群里免费学习,交流技术问题。 群内定期分享学习资料并自行下载群文件; 还分享了各大厂商的推荐信息!

2. 漏洞扫描

安全漏洞扫描通常借助特定的漏洞扫描器来完成。 漏洞扫描器是一种自动检测远程或本地主机上的安全漏洞的程序。 通过使用漏洞扫描器,系统管理员可以发现其维护的信息系统中的安全漏洞,从而可以在信息系统网络安全站“瞄准”并及时修补漏洞。 按照常规标准,漏洞扫描可分为主机漏洞扫描器(Host)和网络漏洞扫描器(Net)两种。 主机漏洞扫描器是指在系统本地运行的用于检测系统漏洞的程序,如著名的COPS、Tiger等免费软件。 网络漏洞扫描器是指基于网络远程检测目标网络和主机系统漏洞的程序,如Satan、ISS等。

安全漏洞扫描可用于日常安全防护以及作为测试软件产品或信息系统的手段。 它可以在安全漏洞造成严重危害之前发现并预防它们。

3. 模拟攻击实验

对于安全测试来说,模拟攻击测试是一组特殊的黑盒测试用例。 我们通过模拟攻击来验证软件或信息系统的安全防护能力。 以下简要列出了数据处理和数据通信环境中的几种特殊关注点。 攻击。 在以下项目中,出现术语“授权”和“未授权”。 “授权”的意思是“授予权力”,有两层含义:这里的权力是指执行某种活动(例如访问数据)的权力; 此类权力被授予实体、代理人或流程。授权行为是指执行已授予(而非撤销)权力的活动

l 冒充:一个实体冒充另一个实体。 模拟通常与某些其他形式的主动攻击结合使用,特别是消息重演和篡改。 例如,在有效的认证序列被使用一次之后,认证序列被拦截并再次使用。 具有很少特权的实体可以冒充具有这些特权的实体,以获得额外的特权,如下所示。

1)密码猜测:一旦黑客识别出一台主机并找到基于NFS服务的可利用用户帐户,并成功猜测出密码,他就可以控制该机器。

2)缓冲区溢出:由于粗心的程序员在很多本地服务程序中使用了类似于“(),()”的函数而没有进行有效位检查,最终可能导致恶意用户编写小程序进一步打开安全漏洞。 然后将该代码放置在缓冲区有效负载的末尾。 这样,当发生缓冲区溢出时,返回指针就指向恶意代码,并执行恶意指令,从而获得对系统的控制权。

l 重放:重放是指重复一条消息或部分消息以产生未经授权的效果。 例如,包含认证信息的有效消息可以由另一个实体重放,以识别其自身(将其视为另一个实体)。

l 消息篡改:在不被察觉的情况下更改传输的数据内容,导致未经授权的后果,如下所示。

1)DNS缓存污染:由于DNS服务器在与其他名称服务器交换信息时不会进行身份验证,这使得黑客可以添加不正确的信息并将用户引导到黑客自己的主机。

2) 伪造电子邮件:由于 SMTP 无法验证电子邮件发件人的身份,因此黑客可以伪造向内部客户发送的电子邮件,声称来自客户认识和信任的人,并附加可安装的木马程序。 或者指向恶意网站的链接。

在这里,将我们整理的软件测试学习资料免费分享给您! 从0基础到高级的课程按照不同类别进行组织(定期更新和完善),包括测试工具和学习资料(功能/性能/界面/自动化/app/web/思维导图)、笔试、电子书、开放课程/大师班视频等,有兴趣的话自行下载

l 拒绝服务:当一个实体无法执行其正常功能,或者其行为阻止其他实体执行其正常功能时,就会发生拒绝服务。 攻击可能是一般性的,例如一个实体抑制所有消息,也可能有特定的目标。 例如,实体可以抑制发往特定目的地(例如安全审计服务)的所有消息。 这种攻击可以是抑制通信流量,也可以是生成额外的通信流量。 还可能创建尝试破坏网络操作的消息,特别是如果网络具有基于从其他中继实体接收到的状态报告做出路由决策的中继实体。 拒绝服务攻击的类型有很多种,示例如下。

1)Ping of Death:由于在早期阶段,路由器对数据包的最大大小有限制,因此许多操作系统的TCP/IP堆栈的实现为ICMP数据包指定64KB,并且当读取数据包的标头后,建立一个缓冲区根据标头中包含的信息为有效负载生成。 当生成声称其大小超过 ICMP 上限的畸形数据包时,即加载大小超过 64K 上限的数据包时,会出现内存分配错误,导致 TCP/IP 堆栈崩溃并导致接收器崩溃。

2)():攻击利用TCP/IP堆栈实现中信任的IP片段中的数据包报头中包含的信息来实施其攻击。 IP 片段包含指示该片段包含原始数据包的哪个片段的信息。 某些 TCP/IP(包括 Pack 4 之前的 NT)在接收到包含重叠偏移量的伪造片段时会崩溃。

3)UDP Flood:各种冒充攻击利用简单的TCP/IP服务,如Echo、Echo等,传输无用数据来填满带宽。 通过与某台主机的服务伪造UDP连接,使回复地址指向一台启用了Echo服务的主机,从而在两台主机之间产生足够多的无用数据流。 如果有足够的数据流,就会导致带宽服务攻击。

4) SYN Flood:一些 TCP/IP 堆栈实现只能等待来自有限数量的计算机的 ACK 消息,因为它们只有有限的内存缓冲区用于创建连接。 如果此缓冲区已满,则服务器在收到错误连接的初始信息后,将停止响应后续的连接请求,直到缓冲区中的连接尝试超时。 在某些连接创建不受限制的实现中,SYN 泛洪具有类似的效果。

5)Land攻击:在Land攻击中,特制的SYN数据包的原始地址和目标地址被设置为某个服务器地址,这将导致接收服务器向自己的地址发送SYN-ACK消息。 结果,该地址发回 ACK 消息并创建一个空连接。 每个这样的连接将被保留直到超时。 不同的系统对 Land 攻击的反应不同,许多 UNIX 实现会崩溃,NT 变得极其缓慢(持续约 5 分钟)。

6) Smurf 攻击:简单的 Smurf 攻击是通过向受害主机发送 ICMP 应答请求 (ping) 数据包,并将应答地址设置为受害网络的广播地址,最终导致网络上的所有主机收到此 ICMP 回显请求得到答复,导致网络拥塞比“Ping of Death”洪水的流量高出一个或两个数量级。 更复杂的蓝精灵将源地址更改为第三方受害者,最终导致第三方雪崩。

7)攻击:该攻击是Smurf攻击的简单修改,使用UDP响应消息而不是ICMP。

8)电子邮件轰炸:电子邮件轰炸是最古老的匿名攻击之一。 通过设置一台机器连续向同一地址发送大量电子邮件,攻击者能够耗尽收件人网络的带宽。

9) 畸形消息攻击:各种操作系统上的很多服务都存在此类问题。 由于这些服务在处理信息之前没有执行适当且正确的错误检查,因此它们在接收格式错误的信息时可能会崩溃。

在这里,将我们整理的软件测试学习资料免费分享给您! 从0基础到高级的课程按照不同类别进行组织(定期更新和完善),包括测试工具和学习资料(功能/性能/界面/自动化/app/web/思维导图)、笔试、电子书、开放课程/大师班视频等

l 内部攻击:当系统的合法用户无意或未经授权的方式进行操作时,就成为内部攻击。 大多数已知的计算机犯罪都与危害系统安全的内部攻击密切相关。 可用于防止内部攻击的保护方法包括: 对所有管理数据流进行加密; 利用多级控制机制和集中管理机制,包括使用强密码,增强系统控制能力; 并对分布在不同地点的业务部门进行细分。 VLAN隔离特定部门的数据流; 利用防火墙为用户进出网络提供认证功能,并提供访问控制保护; 使用安全日志记录网络管理数据流等。

l 外部攻击:外部攻击可以使用以下方法:设置线路(主动和被动)、拦截辐射、冒充系统的授权用户、冒充系统的组件、设置认证或访问的旁路控制机制等

l 陷阱门:当系统实体发生改变,使得攻击者能够对命令或预定事件或事件序列产生未经授权的影响时,结果称为陷阱门。 例如,可以修改密码有效性,使得攻击者的密码除了正常有效性之外还有效。

l 木马:系统的木马意味着它不仅具有自身授权的功能,而且还具有未经授权的功能。 将消息复制到未经授权的通道的中继是特洛伊木马。 典型的特洛伊木马包括 、 和 BO2k。

这里我们为您准备了50G软件测试教程资料,以及100+来自知名公司和厂商的内部测试和开发资源。 它们是免费与您分享的。 点击下面的链接即可立即获取:

4. 聆听技术

拦截技术实际上是在数据通信或数据交互过程中拦截并分析数据的过程。 目前最流行的就是网络数据包的捕获技术,也就是我们通常所说的。 黑客可以利用该技术窃取数据,测试人员也可以利用该技术实施安全测试。

该技术主要用于验证网络加密。

功能验证采用黑盒测试方法来测试与安全相关的软件功能。

漏洞扫描使用主机或系统漏洞扫描器自动检测远程或本地安全漏洞

模拟攻击测试采用冒充、重演、消息篡改、拒绝服务、内部攻击、外部攻击、陷阱门、木马等方法进行测试

利用拦截技术拦截并分析数据的过程主要用于验证网络加密。

在这里,我们把我们整理的软件测试学习资料免费分享给大家! 从0基础到高级的课程按照不同类别进行组织(定期更新和完善),包括测试工具和学习资料(功能/性能/界面/自动化/app/web/思维导图)、笔试、电子书、开放课程/大师班视频等

最后给大家福利一下,分享软件测试学习资料包! 包含软件测试入门-进阶-进阶课程、项目培训、思维导图等,大家可以自行下载! 还可以加入测试交流群,不定期发布知名企业内部推荐信息!