简体中文   |   English

15201356601

网络安全测试方案
方案背景

随着互联网科技的发展,网络安全现在已经是互联网领域的重要问题,网络安全引发的事故也一直呈上升趋势,世界各地频发网络安全事件,诸如数据泄漏、勒索软件、黑客攻击等层出不穷,网络安全风险持续增加。

为此,安全厂商也推出不同的解决方案,防火墙、IPS/IDS、WAF等等,这些设备在研发阶段以及评估时就需要进行各种测试,包括性能、稳定性以及其防攻击能力测试,为各行业网络安全建设以及后期网络安全优化和维护提供权威、可靠的数据支撑。

方案介绍

Supernova是一种强大且易用的网络安全测试解决方案,基于自主创新的协议栈,研发了网络攻击和安全检测引擎,并配合7x24的实时特征库更新,可以仿真各类攻击行为,充分测试与检验网络安全防护设备如 NGFW、WAF、IPS、IDS 的防护能力,对网络安全基础设施设备、整体防护体系进行测试验证。

另外,Supernova可以模拟多种真实的业务流量和攻击流量,并能以一定比例混合正常的业务流量和攻击流量速率向被测设备发送,正常情况下被测设备可以根据设置的安全策略对模拟的相关业务流量进行正常转发,如果攻击成功则会造成设备宕机、业务流量中断或者丢包等诸多影响。

Supernova系统安全测试能力:

  • 模拟攻击行为真实
  • 攻击防护方式多样
  • 10万多个系统漏洞,包含常见漏洞类型
  • 1万多个攻击流量,支持自定义
  • 89种DDoS攻击类型,支持混合多种攻击
  • 支持高级模糊测试、攻击场景检测
  • 特征库7x24小时实时更新 >> 查看最新特征库
  • 90多种网络与应用协议仿真

系统漏洞扫描

Supernova基于FPGA芯片的Linux驱动程序,集成漏洞扫描的功能,可对网络和主机进行漏洞探测、评估与分析。
漏洞库信息:
  • 目前系统包含漏洞库总数超过9万个,包含主流漏洞库中的漏洞及部分针对工业互联网业务、物联网业务等的漏洞。
  • 特征库7x24小时实时更新 >> 查看最新特征库
引擎扫描方式:
  • 扫描主机或者端口,发现系统或服务的漏洞信息。
  • 通过系统或者服务的Banner信息,获取软件版本,做版本匹配,查询漏洞。
  • 跟据不同服务的具体协议内容,比如TCP/SSH/HTTP/Modbus等,发送正常的协议交互流量,检测响应的报文内容,获取并匹配漏洞信息。
  • 利用多种DBMS的密码生成技术,提供口令爆破库,实现快速的弱口令检测方法。
  • 使用攻击脚本,模拟网络攻击,发现系统或者服务漏洞。
他们正在使用

Web攻击靶场

Supernova支持Web攻击靶场测试,模拟蓝军,使用真实网络靶场流量,支撑攻防对抗训练与安全技术研究。

Web攻击靶场主要测试对象是应用服务器、以及对抗演练过程中的网络安全设备或系统等。

Web攻击靶场引擎:

支持10 种编码技术,绕过IDS

  • Random URI encoding (non-UTF8)随机URL编码
  • Directory self-reference (/./)目录自引用
  • Premature URL ending提前的URL结尾
  • Prepend long random string前置长字符串
  • Fake parameter假参数
  • TAB as request spacer使用TAB作为请求分隔符
  • Change the case of the URL修改URI大小写
  • Use Windows directory separator (\)使用windows路径分隔符\
  • Use a carriage return (0x0d) as a request spacer使用回车符(0x0d)作为请求间隔符
  • Use binary value 0x0b as a request spacer使用二进制值0x0b作为请求间隔符
Web攻击库:
  • 持续升级的Web靶场攻击库,支持HTML/SQL/XSS注入、WebShell等16种攻击类型。
  • 可手动编写攻击脚本

网络服务检测

网络服务检测功能是对ip地址存活检测,并能主动发现存活ip的软件版本、操作系统、开放端口等。提供10种扫描配置。

Supernova发送探测报文到受测设备(主机、网络安全设备),获取受测设备信息和网络状态。

此功能是对ip地址存活检测,并能主动发现存活ip的软件版本、操作系统、开放端口等。提供10种扫描配置。

检测方法支持:
  • ICMP ping
  • ICMP时间戳请求
  • ICMP网络掩码请求
  • ACK ping
  • SYN ping
  • UDP探测
  • IP proto探测
  • SCTP INIT ping探测

DDoS攻击

基于自主创新的TCP/IP网络协议栈,实现不依赖Linux套接口进行2-7层全协议栈网络和会话攻击,可对网络设备及应用服务器等进行DDoS攻击探测。

Supernova支持85种DDoS攻击类型:

  • 其中单包DDoS攻击78种
    包括IGMP攻击、ICMP攻击、IP协议攻击、UDP攻击、TCP协议攻击、ARP攻击等攻击类型
  • 基于会话攻击类型7种
    包括TCP伪装会话攻击、TCP新建会话攻击、HTTP快速请求攻击、HTTP变体请求攻击、HTTP递归请求攻击、HTTP并发慢确认攻击、HTTP并发慢请求攻击

可以将DDoS流量与正常的应用流量进行混合,生成与现实流量特征一致的流量模型,检测受测设备是否能判断DDoS流量或和合法协议流量。

攻击流量重放

通过检查重放报文的完整性,确定受测设备的入侵检测和防御能力。

可测试受测设备的入侵检测和防御能力,该测试 重放已知的网络攻击数据流,通过检查重放报文的完整性,确定受测设备的入侵检测和防御能力。

  • 可以上传通过Tcpdump或者Wireshark捕获的pcap文件进行重放
  • 测试仪自带攻击包10248个
  • 支持延迟重放
  • 支持一键更改源目ip、源目mac
  • 支持记录丢包日志
  • 支持设置丢包重放动作
  • 支持设置重放次数
  • 支持设置重放超时秒数
  • 支持对重放内容的任何字段设置跳变
  • 受测设备可以是透明工作模式也可以是网关转发模式

防火墙策略检测

防火墙可以是透明工作模式也可以是网关转发模式

测试仪客户端会尝试与测试仪服务器端指定的端口建立连接,客户端发送syn报文,通过接收服务器的reset或者syn+ack的回应报文,来判断防火墙的策略是阻断还是通过。

防火墙可以是透明工作模式也可以是网关转发模式。

高级模糊测试

Supernova可以根据协议流,使用先进的模糊技术验证应用程序、主机或网络设备的稳定性。

测试过程:

  • 先抓包分析协议流,做分支预判和变量假设
  • Supernova通过随机或是半随机的方式生成大量数据
  • Supernova将生成的数据发送给被测试的系统(输入)
  • Supernova检测被检测系统的状态(如是否能够响应,响应是否正确等)
  • 根据被测试系统的状态判断是否存在潜在的安全漏洞

攻击场景检测

充分了解网络的安全设置和运行的应用服务状态,及时发现安全漏洞。

Supernova能够跟随CVE、开源社区等渠道获取的漏洞分析和攻击场景,采用网络攻击和安全检测引擎重现网络攻击场景,例如软件漏洞,拒绝服务、内存损坏、缓冲区溢出等,可以充分了解网络的安全设置和运行的应用服务状态,及时发现安全漏洞,客观评估网络风险等级并提出解决方案。

测试过程:

  • Supernova根据CVE、开源社区等渠道获取的攻击场景流量采用网络攻击和安全检测引擎创建攻击场景脚本发送攻击场景脚本
  • Supernova检测被检测系统的状态(如是否能够响应,响应是否正确等)
  • 确定被测试系统的状态,是否存在被利用的风险