CN104852921A - 网络设备防开放端口攻击测试系统及方法 - Google Patents
网络设备防开放端口攻击测试系统及方法 Download PDFInfo
- Publication number
- CN104852921A CN104852921A CN201510272347.6A CN201510272347A CN104852921A CN 104852921 A CN104852921 A CN 104852921A CN 201510272347 A CN201510272347 A CN 201510272347A CN 104852921 A CN104852921 A CN 104852921A
- Authority
- CN
- China
- Prior art keywords
- attack
- software
- open port
- test
- tcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Abstract
本发明公开了一种网络设备防开放端口攻击测试系统及方法,涉及计算机网络安全技术领域,该方法包括以下步骤:客户端ping通被测设备LAN侧的IP地址,服务器ping通被测设备WAN侧的IP地址;在客户端上运行端口扫描软件,对被测设备LAN侧的IP地址进行扫描,并记录扫描出的第一开放端口号,然后在客户端上运行攻击软件,对第一开放端口号进行不同类型的报文攻击,并记录测试结果;在服务器上运行端口扫描软件,对被测设备WAN侧的IP地址进行扫描,并记录扫描出的第二开放端口号,然后在服务器上运行攻击软件,对第二开放端口号进行不同类型的报文攻击,并记录测试结果。本发明具有更强的针对性。
Description
技术领域
本发明涉及计算机网络安全技术领域,具体来讲是一种网络设备防开放端口攻击测试系统及方法。
背景技术
现有网络设备防开放端口攻击测试方法主要针对常用协议的默认端口,例如:TCP(Transmission Control Protocol,传输控制协议)、UDP(User Data Protocol,用户数据报协议)或者HTTP(HyperTextTransfer Protocol,超文本传送协议)的默认端口,导致在测试过程中无法了解到设备的开放端口号。
而在实际网络环境中,对设备的攻击是直接针对设备正在使用的开放端口号进行的,具有很强的目的性。因此,如果不清楚设备的开放端口号,会造成测试没有针对性。另外,现有测试方法中对设备的攻击方式较为单一,往往仅发起各种字符串进行攻击测试,不能真实的模拟实际网络环境中的攻击情况。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种网络设备防开放端口攻击测试系统及方法,本发明具有更强的针对性;通过真实的模拟实际网络环境中的攻击情况,验证被测设备的可靠性和健壮性,以便开发人员在早期就能解决相关问题。
为达到以上目的,本发明采取的技术方案是:一种网络设备防开放端口攻击测试系统,包括被测设备、客户端和服务器;所述被测设备包括局域网LAN侧和广域网WAN侧,且LAN侧、WAN侧分别配置有效的IP地址,所述被测设备的LAN侧与客户端相连且ping通,WAN侧与服务器相连且ping通;所述客户端包括第一存储模块和第一记录模块,所述服务器包括第二存储模块和第二记录模块;其中,第一存储模块,用于存储端口扫描软件对被测设备LAN侧的IP地址扫描后,获取的第一开放端口号;第一记录模块,用于记录攻击软件对第一开放端口号进行不同类型的报文攻击后,产生的测试结果;第二存储模块,用于存储端口扫描软件对被测设备WAN侧的IP地址扫描后,获取的第二开放端口号;第二记录模块,用于记录攻击软件对第二开放端口号进行不同类型的报文攻击后,产生的测试结果。
在上述技术方案的基础上,所述端口扫描软件为Nmap端口扫描软件。
在上述技术方案的基础上,所述不同类型的报文攻击包括传输控制协议TCP报文攻击和用户数据报协议UDP报文攻击。
在上述技术方案的基础上,所述攻击软件为TCP&UDP测试工具。
在上述技术方案的基础上,所述攻击软件的攻击方式包括:发送特殊字符和特殊字符串;发送字符数超过1000的字符;根据扫描出的开放端口类型发送不同的信息,包括向80端口发送超文本传送协议HTTP协议包和向21端口发送文件传输协议FTP协议包;发送各种测试文件,包括EXE程序文件、RAR压缩文件和单个文件大小超过500兆的大文件。
本发明还公开了一种基于上述系统的网络设备防开放端口攻击测试方法,包括以下步骤:客户端ping通被测设备LAN侧的IP地址,服务器ping通被测设备WAN侧的IP地址;在客户端上运行端口扫描软件,对被测设备LAN侧的IP地址进行扫描,并记录扫描出的第一开放端口号,然后在客户端上运行攻击软件,对第一开放端口号进行不同类型的报文攻击,并记录测试结果;在服务器上运行端口扫描软件,对被测设备WAN侧的IP地址进行扫描,并记录扫描出的第二开放端口号,然后在服务器上运行攻击软件,对第二开放端口号进行不同类型的报文攻击,并记录测试结果。
在上述技术方案的基础上,所述端口扫描软件为Nmap端口扫描软件。
在上述技术方案的基础上,所述不同类型的报文攻击包括TCP报文攻击和UDP报文攻击。
在上述技术方案的基础上,所述攻击软件为TCP&UDP测试工具。
在上述技术方案的基础上,所述攻击软件的攻击方式包括:发送特殊字符和特殊字符串;发送字符数超过1000的字符;根据扫描出的开放端口类型发送不同的信息,包括向80端口发送超文本传送协议HTTP协议包和向21端口发送文件传输协议FTP协议包;发送各种测试文件,包括EXE程序文件、RAR压缩文件和单个文件大小超过500兆的大文件。
本发明的有益效果在于:
1、本发明通过扫描软件从被测设备的WAN(Wide Area Network,广域网)侧和LAN(Local Area Network,局域网)侧获取开放端口号,并通过攻击软件向这些开放端口号发送攻击报文,以此验证被测设备防端口攻击性。因此,相比现有的测试方法,具有更强的针对性。
2、本发明通过攻击软件向开放端口号发送不同的测试信息,并不局限于发送各种字符串进行攻击测试,因此,在被测设备的开放阶段,能够通过真实的模拟实际网络环境中的攻击情况验证被测设备的可靠性和健壮性,以便开发人员在早期就能解决相关问题。
附图说明
图1为本发明实施例中网络设备防开放端口攻击测试系统的结构框图;
图2为本发明实施例中网络设备防开放端口攻击测试方法的流程图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
参见图1所示,本发明实施例提供了一种网络设备防开放端口攻击测试系统,包括被测设备、客户端和服务器;所述被测设备包括局域网LAN侧和广域网WAN侧,且LAN侧、WAN侧分别配置有效的IP地址,所述被测设备的LAN侧与客户端相连且ping通,WAN侧与服务器相连且ping通;所述客户端包括第一存储模块和第一记录模块,所述服务器包括第二存储模块和第二记录模块;其中,第一存储模块,用于存储端口扫描软件对被测设备LAN侧的IP地址扫描后,获取的第一开放端口号;第一记录模块,用于记录攻击软件对第一开放端口号进行不同类型的报文攻击后,产生的测试结果;第二存储模块,用于存储端口扫描软件对被测设备WAN侧的IP地址扫描后,获取的第二开放端口号;第二记录模块,用于记录攻击软件对第二开放端口号进行不同类型的报文攻击后,产生的测试结果。其中,上述端口扫描软件为Nmap端口扫描软件(Nmap-Zenmap GUI);攻击软件为TCP&UDP测试工具,对第一开放端口号和第二开放端口号进行TCP报文攻击和UDP报文攻击。
攻击软件的攻击方式包括:发送特殊字符和特殊字符串;发送字符数超过1000的字符;根据扫描出的开放端口类型发送不同的信息,包括向80端口发送超文本传送协议HTTP协议包和向21端口发送FTP(File Transfer Protocol,文件传输协议)协议包;发送各种测试文件,包括EXE程序文件、RAR压缩文件和单个文件大小超过500兆的大文件。在被测设备的开放阶段,能够通过真实的模拟实际网络环境中的攻击情况验证被测设备的可靠性和健壮性,以便开发人员在早期就能解决相关问题。
参见图2所示,本发明实施例还公开了一种基于上述系统的网络设备防开放端口攻击测试方法,具体包括以下步骤:
步骤S1.客户端ping通被测设备LAN侧的IP地址,服务器ping通被测设备WAN侧的IP地址,确保客户端与被测设备之间、服务器与被测设备之间的路由可达
步骤S2.判断攻击测试类型,若对被测设备的LAN侧进行攻击测试,则跳转至步骤S3;若对被测设备的WAN侧进行攻击测试,则跳转至步骤S5。
步骤S3.在客户端上运行端口扫描软件,该端口扫描软件为Nmap端口扫描软件(Nmap-Zenmap GUI)。对被测设备LAN侧的IP地址进行扫描,并记录扫描出的第一开放端口号,跳转至步骤S4。
步骤S4.在客户端上运行攻击软件,对第一开放端口号进行不同类型的报文攻击,记录测试结果并结束流程;具体的,在客户端上运行TCP&UDP测试工具,对第一开放端口号进行TCP报文攻击和UDP报文攻击,并记录测试结果。
步骤S5.在服务器上运行端口扫描软件,该端口扫描软件为Nmap端口扫描软件(Nmap-Zenmap GUI)。对被测设备WAN侧的IP地址进行扫描,并记录扫描出的第二开放端口号,跳转至步骤S6。
步骤S6.在服务器上运行攻击软件,对第二开放端口号进行不同类型的报文攻击,记录测试结果并结束流程。具体的,在服务器上运行TCP&UDP测试工具,对第二开放端口号进行TCP报文攻击和UDP报文攻击,并记录测试结果。
上述攻击软件的攻击方式包括:发送特殊字符和特殊字符串;发送字符数超过1000的字符;根据扫描出的开放端口类型发送不同的信息,包括向80端口发送超文本传送协议HTTP协议包和向21端口发送文件传输协议FTP协议包;发送各种测试文件,包括EXE程序文件、RAR压缩文件和单个文件大小超过500兆的大文件。在被测设备的开放阶段,能够通过真实的模拟实际网络环境中的攻击情况验证被测设备的可靠性和健壮性,以便开发人员在早期就能解决相关问题。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
Claims (10)
1.一种网络设备防开放端口攻击测试系统,包括被测设备、客户端和服务器;所述被测设备包括局域网LAN侧和广域网WAN侧,且LAN侧、WAN侧分别配置有效的IP地址,其特征在于:
所述被测设备的LAN侧与客户端相连且ping通,WAN侧与服务器相连且ping通;所述客户端包括第一存储模块和第一记录模块,所述服务器包括第二存储模块和第二记录模块;其中,
第一存储模块,用于存储端口扫描软件对被测设备LAN侧的IP地址扫描后,获取的第一开放端口号;
第一记录模块,用于记录攻击软件对第一开放端口号进行不同类型的报文攻击后,产生的测试结果;
第二存储模块,用于存储端口扫描软件对被测设备WAN侧的IP地址扫描后,获取的第二开放端口号;
第二记录模块,用于记录攻击软件对第二开放端口号进行不同类型的报文攻击后,产生的测试结果。
2.如权利要求1所述的网络设备防开放端口攻击测试系统,其特征在于:所述端口扫描软件为Nmap端口扫描软件。
3.如权利要求1所述的网络设备防开放端口攻击测试系统,其特征在于:所述不同类型的报文攻击包括传输控制协议TCP报文攻击和用户数据报协议UDP报文攻击。
4.如权利要求1所述的网络设备防开放端口攻击测试系统,其特征在于:所述攻击软件为TCP&UDP测试工具。
5.如权利要求1所述的网络设备防开放端口攻击测试系统,其特征在于,所述攻击软件的攻击方式包括:
发送特殊字符和特殊字符串;
发送字符数超过1000的字符;
根据扫描出的开放端口类型发送不同的信息,包括向80端口发送超文本传送协议HTTP协议包和向21端口发送文件传输协议FTP协议包;
发送各种测试文件,包括EXE程序文件、RAR压缩文件和单个文件大小超过500兆的大文件。
6.基于权利要求1所述系统的网络设备防开放端口攻击测试方法,其特征在于,包括以下步骤:
客户端ping通被测设备LAN侧的IP地址,服务器ping通被测设备WAN侧的IP地址;
在客户端上运行端口扫描软件,对被测设备LAN侧的IP地址进行扫描,并记录扫描出的第一开放端口号,然后在客户端上运行攻击软件,对第一开放端口号进行不同类型的报文攻击,并记录测试结果;
在服务器上运行端口扫描软件,对被测设备WAN侧的IP地址进行扫描,并记录扫描出的第二开放端口号,然后在服务器上运行攻击软件,对第二开放端口号进行不同类型的报文攻击,并记录测试结果。
7.如权利要求6所述的网络设备防开放端口攻击测试方法,其特征在于:所述端口扫描软件为Nmap端口扫描软件。
8.如权利要求6所述的网络设备防开放端口攻击测试方法,其特征在于:所述不同类型的报文攻击包括TCP报文攻击和UDP报文攻击。
9.如权利要求6所述的网络设备防开放端口攻击测试方法,其特征在于:所述攻击软件为TCP&UDP测试工具。
10.如权利要求6所述的网络设备防开放端口攻击测试方法,其特征在于,所述攻击软件的攻击方式包括:
发送特殊字符和特殊字符串;
发送字符数超过1000的字符;
根据扫描出的开放端口类型发送不同的信息,包括向80端口发送超文本传送协议HTTP协议包和向21端口发送文件传输协议FTP协议包;
发送各种测试文件,包括EXE程序文件、RAR压缩文件和单个文件大小超过500兆的大文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510272347.6A CN104852921A (zh) | 2015-05-25 | 2015-05-25 | 网络设备防开放端口攻击测试系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510272347.6A CN104852921A (zh) | 2015-05-25 | 2015-05-25 | 网络设备防开放端口攻击测试系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104852921A true CN104852921A (zh) | 2015-08-19 |
Family
ID=53852277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510272347.6A Pending CN104852921A (zh) | 2015-05-25 | 2015-05-25 | 网络设备防开放端口攻击测试系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104852921A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790031A (zh) * | 2016-12-15 | 2017-05-31 | 四川长虹电器股份有限公司 | 开放端口测试装置及其处理方法 |
CN109413018A (zh) * | 2018-04-28 | 2019-03-01 | 武汉思普崚技术有限公司 | 一种端口扫描方法及装置 |
CN109561077A (zh) * | 2018-11-08 | 2019-04-02 | 广西电网有限责任公司电力科学研究院 | 采集终端通讯安全测评方法及装置 |
CN113542029A (zh) * | 2021-07-19 | 2021-10-22 | 凌云天博光电科技股份有限公司 | 一种网络设备的业务稳定性测试方法、系统及工具 |
CN114205274A (zh) * | 2021-11-02 | 2022-03-18 | 北京百度网讯科技有限公司 | 网络设备的测试方法及其装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1623140A (zh) * | 2002-01-15 | 2005-06-01 | 福德斯通公司 | 网络弱点检测和报告的系统和方法 |
CN103400077A (zh) * | 2013-08-01 | 2013-11-20 | 广州大学 | 一种基于BackTrack的渗透测试方法 |
CN103916384A (zh) * | 2014-01-21 | 2014-07-09 | 中国人民解放军信息安全测评认证中心 | 一种面向gap隔离交换设备的渗透测试方法 |
CN104009881A (zh) * | 2013-02-27 | 2014-08-27 | 广东电网公司信息中心 | 一种系统渗透测试的方法以及装置 |
-
2015
- 2015-05-25 CN CN201510272347.6A patent/CN104852921A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1623140A (zh) * | 2002-01-15 | 2005-06-01 | 福德斯通公司 | 网络弱点检测和报告的系统和方法 |
CN104009881A (zh) * | 2013-02-27 | 2014-08-27 | 广东电网公司信息中心 | 一种系统渗透测试的方法以及装置 |
CN103400077A (zh) * | 2013-08-01 | 2013-11-20 | 广州大学 | 一种基于BackTrack的渗透测试方法 |
CN103916384A (zh) * | 2014-01-21 | 2014-07-09 | 中国人民解放军信息安全测评认证中心 | 一种面向gap隔离交换设备的渗透测试方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790031A (zh) * | 2016-12-15 | 2017-05-31 | 四川长虹电器股份有限公司 | 开放端口测试装置及其处理方法 |
CN109413018A (zh) * | 2018-04-28 | 2019-03-01 | 武汉思普崚技术有限公司 | 一种端口扫描方法及装置 |
CN109413018B (zh) * | 2018-04-28 | 2021-06-08 | 武汉思普崚技术有限公司 | 一种端口扫描方法及装置 |
CN109561077A (zh) * | 2018-11-08 | 2019-04-02 | 广西电网有限责任公司电力科学研究院 | 采集终端通讯安全测评方法及装置 |
CN109561077B (zh) * | 2018-11-08 | 2021-01-12 | 广西电网有限责任公司电力科学研究院 | 采集终端通讯安全测评方法及装置 |
CN113542029A (zh) * | 2021-07-19 | 2021-10-22 | 凌云天博光电科技股份有限公司 | 一种网络设备的业务稳定性测试方法、系统及工具 |
CN114205274A (zh) * | 2021-11-02 | 2022-03-18 | 北京百度网讯科技有限公司 | 网络设备的测试方法及其装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jicha et al. | SCADA honeypots: An in-depth analysis of Conpot | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
US8554534B2 (en) | Virtualized policy tester | |
CN109802953B (zh) | 一种工控资产的识别方法及装置 | |
CN105227383B (zh) | 一种网络拓扑排查的装置 | |
CN104852921A (zh) | 网络设备防开放端口攻击测试系统及方法 | |
US8875296B2 (en) | Methods and systems for providing a framework to test the security of computing system over a network | |
CN105450442A (zh) | 一种网络拓扑排查方法及其系统 | |
CN109063486B (zh) | 一种基于plc设备指纹识别的安全渗透测试方法与系统 | |
US11729189B1 (en) | Virtual security appliances for eliciting attacks | |
JP2017099274A (ja) | 集約されたケーブル試験結果データを適用するためのシステム及び方法 | |
CN104539483A (zh) | 网络测试系统 | |
Lin et al. | Low-storage capture and loss recovery selective replay of real flows | |
CN113468075A (zh) | 一种服务器端软件的安全测试方法和系统 | |
Potteiger et al. | Evaluating the effects of cyber-attacks on cyber physical systems using a hardware-in-the-loop simulation testbed | |
Banik et al. | Implementing man-in-the-middle attack to investigate network vulnerabilities in smart grid test-bed | |
Kumar et al. | Digital investigations for IPv6-based wireless sensor networks | |
CN112261046A (zh) | 一种基于机器学习的工控蜜罐识别方法 | |
US20130028262A1 (en) | Method and arrangement for message analysis | |
CN111181797B (zh) | 一种基于拦截器的区块链共识机制验证方法 | |
US9049170B2 (en) | Building filter through utilization of automated generation of regular expression | |
CN106789256B (zh) | 模拟广域网环境的测试系统及测试方法 | |
CN107579862B (zh) | 一种测量设备网络通信能力的方法 | |
CN103701810A (zh) | 一种网络攻防实验的自动评分系统 | |
CN110366170A (zh) | 一种基于软件定义安全的无线网络安全防御办法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150819 |
|
RJ01 | Rejection of invention patent application after publication |