系统漏洞扫描
Supernova基于FPGA芯片的Linux驱动程序,集成漏洞扫描的功能,可对网络和主机进行漏洞探测、评估与分析。
漏洞库信息:
- 目前系统包含漏洞库总数超过9万个,包含主流漏洞库中的漏洞及部分针对工业互联网业务、物联网业务等的漏洞。
-
特征库7x24小时实时更新 >>
查看最新特征库
引擎扫描方式:
- 扫描主机或者端口,发现系统或服务的漏洞信息。
- 通过系统或者服务的Banner信息,获取软件版本,做版本匹配,查询漏洞。
- 跟据不同服务的具体协议内容,比如TCP/SSH/HTTP/Modbus等,发送正常的协议交互流量,检测响应的报文内容,获取并匹配漏洞信息。
- 利用多种DBMS的密码生成技术,提供口令爆破库,实现快速的弱口令检测方法。
- 使用攻击脚本,模拟网络攻击,发现系统或者服务漏洞。
Web攻击靶场
Supernova支持Web攻击靶场测试,模拟蓝军,使用真实网络靶场流量,支撑攻防对抗训练与安全技术研究。
Web攻击靶场主要测试对象是应用服务器、以及对抗演练过程中的网络安全设备或系统等。
Web攻击靶场引擎:
支持10 种编码技术,绕过IDS
- Random URI encoding (non-UTF8)随机URL编码
- Directory self-reference (/./)目录自引用
- Premature URL ending提前的URL结尾
- Prepend long random string前置长字符串
- Fake parameter假参数
- TAB as request spacer使用TAB作为请求分隔符
- Change the case of the URL修改URI大小写
- Use Windows directory separator (\)使用windows路径分隔符\
- Use a carriage return (0x0d) as a request spacer使用回车符(0x0d)作为请求间隔符
- Use binary value 0x0b as a request spacer使用二进制值0x0b作为请求间隔符
Web攻击库:
- 持续升级的Web靶场攻击库,支持HTML/SQL/XSS注入、WebShell等16种攻击类型。
- 可手动编写攻击脚本
网络服务检测
网络服务检测功能是对ip地址存活检测,并能主动发现存活ip的软件版本、操作系统、开放端口等。提供10种扫描配置。
Supernova发送探测报文到受测设备(主机、网络安全设备),获取受测设备信息和网络状态。
此功能是对ip地址存活检测,并能主动发现存活ip的软件版本、操作系统、开放端口等。提供10种扫描配置。
检测方法支持:
- ICMP ping
- ICMP时间戳请求
- ICMP网络掩码请求
- ACK ping
- SYN ping
- UDP探测
- IP proto探测
- SCTP INIT ping探测
DDoS攻击
基于自主创新的TCP/IP网络协议栈,实现不依赖Linux套接口进行2-7层全协议栈网络和会话攻击,可对网络设备及应用服务器等进行DDoS攻击探测。
Supernova支持85种DDoS攻击类型:
-
其中单包DDoS攻击78种
包括IGMP攻击、ICMP攻击、IP协议攻击、UDP攻击、TCP协议攻击、ARP攻击等攻击类型
-
基于会话攻击类型7种
包括TCP伪装会话攻击、TCP新建会话攻击、HTTP快速请求攻击、HTTP变体请求攻击、HTTP递归请求攻击、HTTP并发慢确认攻击、HTTP并发慢请求攻击
可以将DDoS流量与正常的应用流量进行混合,生成与现实流量特征一致的流量模型,检测受测设备是否能判断DDoS流量或和合法协议流量。
攻击流量重放
通过检查重放报文的完整性,确定受测设备的入侵检测和防御能力。
可测试受测设备的入侵检测和防御能力,该测试 重放已知的网络攻击数据流,通过检查重放报文的完整性,确定受测设备的入侵检测和防御能力。
- 可以上传通过Tcpdump或者Wireshark捕获的pcap文件进行重放
- 测试仪自带攻击包10248个
- 支持延迟重放
- 支持一键更改源目ip、源目mac
- 支持记录丢包日志
- 支持设置丢包重放动作
- 支持设置重放次数
- 支持设置重放超时秒数
- 支持对重放内容的任何字段设置跳变
- 受测设备可以是透明工作模式也可以是网关转发模式
防火墙策略检测
防火墙可以是透明工作模式也可以是网关转发模式
测试仪客户端会尝试与测试仪服务器端指定的端口建立连接,客户端发送syn报文,通过接收服务器的reset或者syn+ack的回应报文,来判断防火墙的策略是阻断还是通过。
防火墙可以是透明工作模式也可以是网关转发模式。
高级模糊测试
Supernova可以根据协议流,使用先进的模糊技术验证应用程序、主机或网络设备的稳定性。
测试过程:
- 先抓包分析协议流,做分支预判和变量假设
- Supernova通过随机或是半随机的方式生成大量数据
- Supernova将生成的数据发送给被测试的系统(输入)
- Supernova检测被检测系统的状态(如是否能够响应,响应是否正确等)
- 根据被测试系统的状态判断是否存在潜在的安全漏洞
攻击场景检测
充分了解网络的安全设置和运行的应用服务状态,及时发现安全漏洞。
Supernova能够跟随CVE、开源社区等渠道获取的漏洞分析和攻击场景,采用网络攻击和安全检测引擎重现网络攻击场景,例如软件漏洞,拒绝服务、内存损坏、缓冲区溢出等,可以充分了解网络的安全设置和运行的应用服务状态,及时发现安全漏洞,客观评估网络风险等级并提出解决方案。
测试过程:
- Supernova根据CVE、开源社区等渠道获取的攻击场景流量采用网络攻击和安全检测引擎创建攻击场景脚本发送攻击场景脚本
- Supernova检测被检测系统的状态(如是否能够响应,响应是否正确等)
- 确定被测试系统的状态,是否存在被利用的风险