系统漏洞扫描 Web攻击靶场 网络服务检测 DDoS攻击 攻击流量重放 防火墙策略检测 高级模糊测试 攻击场景检测

系统漏洞扫描

Supernova基于FPGA芯片的Linux驱动程序,集成漏洞扫描的功能,可对网络和主机进行漏洞探测、评估与分析。

漏洞库信息:

  • 目前系统包含漏洞库总数超过9万个,包含主流漏洞库中的漏洞及部分针对工业互联网业务、物联网业务等的漏洞;
  • 特征库7x24小时实时更新。

引擎扫描方式:

  • 扫描主机或者端口,发现系统或服务的漏洞信息;
  • 通过系统或者服务的Banner信息,获取软件版本,做版本匹配,查询漏洞;
  • 跟据不同服务的具体协议内容,比如TCP/SSH/HTTP/Modbus等,发送正常的协议交互流量,检测响应的报文内容,获取并匹配漏洞信息;
  • 利用多种DBMS的密码生成技术,提供口令爆破库,实现快速的弱口令检测方法;
  • 使用攻击脚本,模拟网络攻击,发现系统或者服务漏洞。

系统漏洞扫描测试拓扑

系统漏洞扫描主要测试对象是主机、服务器、网络安全设备等,典型测试拓扑如下:

拓扑一:

Supernova作为漏洞扫描检测工具,直接与受测设备(服务器、主机)相通,扫描主机或者端口,发现系统或服务的漏洞信息。

拓扑二:

Supernova作为漏洞扫描检测工具,扫描网络安全产品,检测受测的网络安全产品存在的漏洞信息。

Web攻击靶场

Supernova支持Web攻击靶场测试,模拟蓝军,使用真实网络靶场流量,支撑攻防对抗训练与安全技术研究。

Web攻击靶场引擎:

支持10 种编码技术,绕过IDS

  • Random URI encoding (non-UTF8)随机URL编码
  • Directory self-reference (/./)目录自引用
  • Premature URL ending提前的URL结尾
  • Prepend long random string前置长字符串
  • Fake parameter假参数
  • TAB as request spacer使用TAB作为请求分隔符
  • Change the case of the URL修改URI大小写
  • Use Windows directory separator (\)使用windows路径分隔符\
  • Use a carriage return (0x0d) as a request spacer使用回车符(0x0d)作为请求间隔符
  • Use binary value 0x0b as a request spacer使用二进制值0x0b作为请求间隔符

Web攻击库:

  • 持续升级的Web靶场攻击库,支持HTML/SQL/XSS注入、WebShell等16种攻击类型;
  • 可手动编写攻击脚本。

Web攻击靶场测试拓扑

Web攻击靶场主要测试对象是应用服务器、以及对抗演练过程中的网络安全设备或系统等。

拓扑一:

Web攻击靶场为攻击模式时,Supernova为单臂模式,像受测应用服务器发送攻击脚本,如SQL注入等,检测受测服务器是否存在漏洞。

拓扑二:

Web攻击靶场为靶场模式时,Supernova为双臂模式,受测设备(防火墙、WAF等安全产品)与测试仪环接,客户端模拟攻击,服务端运行靶场应用如bWAPP/DVWA等,检测受测设备防护能力。

网络服务检测

发送探测报文到受测设备(主机、网络安全设备),获取受测设备信息和网络状态。

此功能是对ip地址存活检测,并能主动发现存活ip的软件版本、操作系统、开放端口等。提供10种扫描配置。

检测方法支持:

  • ICMP ping
  • ICMP时间戳请求
  • ICMP网络掩码请求
  • ACK ping
  • SYN ping
  • UDP探测
  • IP proto探测
  • SCTP INIT ping探测

DDoS攻击

基于自主创新的TCP/IP网络协议栈,实现不依赖Linux套接口进行2-7层全协议栈网络和会话攻击,可对网络设备及应用服务器等进行DDoS攻击探测。

Supernova支持87种DDoS攻击类型

  • 其中单包DDoS攻击80种

    包括IGMP攻击、ICMP攻击、IP协议攻击、UDP攻击、TCP协议攻击、ARP攻击等攻击类型

  • 基于会话攻击类型7种

    包括TCP伪装会话攻击、TCP新建会话攻击、HTTP快速请求攻击、HTTP变体请求攻击、HTTP递归请求攻击、HTTP并发慢确认攻击、HTTP并发慢请求攻击

可以将 DDoS 流量与合法的协议、应用流量进行混合,生成与现实流量特征一致的流量模型,检测受测设备是否能判断DDoS流量或和合法协议流量。

DDoS攻击测试拓扑

DDoS攻击主要测试对象是防火墙、应用安全网关等网络安全设备,也可以是服务器系统,典型测试拓扑如下:

拓扑一:

安全网关在实际部署时一般可通过网关模式串接在网络中间节点,Supernova可模拟双臂模式,受测设备(网络安全产品)与测试仪环接,客户端模拟攻击, 服务端接收,检测受测设备防护能力。

拓扑二:

Supernova单臂模式只模拟客户端,像受测服务器发送DDoS攻击流量,检测服务器抗DDoS攻击能力。

攻击流量重放

可测试受测设备的入侵检测和防御能力,该测试重放已知的网络攻击数据流,通过检查重放报文的完整性,确定受测设备的入侵检测和防御能力。

  • 可以上传通过Tcpdump或者Wireshark捕获的pcap文件进行重放
  • 测试仪自带攻击包10248个
  • 支持延迟重放
  • 支持一键更改源目ip、源目mac
  • 支持记录丢包日志
  • 支持设置丢包重放动作
  • 支持设置重放次数
  • 支持设置重放超时秒数
  • 支持对重放内容的任何字段设置跳变
  • 受测设备可以是透明工作模式也可以是网关转发模式

防火墙策略检测

测试仪客户端会尝试与测试仪服务器端指定的端口建立连接,客户端发送syn报文,通过接收服务器的reset或者syn+ack的回应报文,来判断防火墙的策略是阻断还是通过。

防火墙可以是透明工作模式也可以是网关转发模式

高级模糊测试

Supernova可以根据协议流,使用先进的模糊技术验证应用程序、主机或网络设备的稳定性。

测试过程:

  • 先抓包分析协议流,做分支预判和变量假设
  • Supernova通过随机或是半随机的方式生成大量数据
  • Supernova将生成的数据发送给被测试的系统(输入)
  • Supernova检测被检测系统的状态(如是否能够响应,响应是否正确等)
  • 根据被测试系统的状态判断是否存在潜在的安全漏洞

攻击场景检测

Supernova能够跟随CVE、开源社区等渠道获取的漏洞分析和攻击场景,采用网络攻击和安全检测引擎重现网络攻击场景,例如软件漏洞,拒绝服务、内存损坏、缓冲区溢出等,可以充分了解网络的安全设置和运行的应用服务状态,及时发现安全漏洞,客观评估网络风险等级并提出解决方案。

测试过程:

  • Supernova根据CVE、开源社区等渠道获取的攻击场景流量采用网络攻击和安全检测引擎创建攻击场景脚本发送攻击场景脚本
  • Supernova检测被检测系统的状态(如是否能够响应,响应是否正确等)
  • 确定被测试系统的状态,是否存在被利用的风险
90000+

9万+系统漏洞

包含常见漏洞类型

10000+

1万+攻击流量

支持自定义

87

87种DDoS攻击类型

支持混合多种攻击

7 x 24h

特征库7x24小时实时更新

安全即服务

Supernova基于自主创新的协议栈,研发了网络攻击和安全检测引擎,并配合7x24的实时特征库更新,可以仿真各类攻击行为,充分测试与检验网络安全防护设备如 NGFW、WAF、IPS、IDS 的防护能力,对网络安全基础设施设备、整体防护体系进行测试验证。

TOP