CN105208584A - 一种测试wifi设备安全性的方法和装置 - Google Patents
一种测试wifi设备安全性的方法和装置 Download PDFInfo
- Publication number
- CN105208584A CN105208584A CN201510679638.7A CN201510679638A CN105208584A CN 105208584 A CN105208584 A CN 105208584A CN 201510679638 A CN201510679638 A CN 201510679638A CN 105208584 A CN105208584 A CN 105208584A
- Authority
- CN
- China
- Prior art keywords
- test
- tested
- safety
- entry
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明提供一种测试WIFI设备安全性的方法和装置,包括:运行安全测试脚本,并预先设置安全测试条目;如果扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目;根据设定的待测试WIFI设备的安全测试条目进行自动测试。本发明能够对WIFI设备安全性的自动测试,且无需专业人员操作实现智能化测试。
Description
技术领域
本发明涉及测试技术领域,尤其涉及一种测试WIFI设备安全性的方法和装置。
背景技术
传统的无线保真(WIFI,WirelessFidelity)设备缺乏安全方面的设置,极易遭受非法用户的攻击,遭受攻击后引起WIFI设备故障,不能正常提供服务。
攻击的分类包括SYNFLOOD攻击、IP欺骗DOS攻击、UDP洪水攻击、Ping洪流攻击、泪滴攻击、LandAttack攻击、Smurf攻击、Fraggle攻击。目前可以使用相关工具构造任意结构的数据报文,对目标主机进行安全测试,比如hping、sendip、nessus、sniffer等等都是运行在Linux上比较成熟的工具,网上都可以下载到源码,通过这些工具,可以构造任意结构的数据报文对目标主机进行安全测试。
目前的安全测试的方法有如下缺点:
手工测试:必须人工手动输入命令进行逐一条目的测试;
门槛高:需要有相关经验的安全测试人员,使用Linux上的相关工具进行数据报文的构造,需要有一定的专业知识,能够构造相应的数据报文;
运行效率低:对WIFI设备进行安全条目测试,需要逐一进行,效率低。
发明内容
有鉴于此,本发明的目的是针对上述技术问题,提供一种测试WIFI设备安全性的方法和装置,能够对WIFI设备安全性的自动测试,且无需专业人员操作实现智能化测试。
本发明提供了一种测试WIFI设备安全性的方法,包括:运行安全测试脚本,并预先设置安全测试条目;如果扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目;根据设定的待测试WIFI设备的安全测试条目进行自动测试。
进一步地,所述预先设置安全测试条目,包括:构造数据报文作为安全测试条目,其中,安全测试条目包括测试同步洪水攻击、IP欺骗磁盘操作系统攻击、用户数据报协议洪水攻击、Ping洪流攻击、泪滴攻击、着陆攻击、Smurf攻击、Fraggle攻击的安全测试条目。
进一步地,所述自动测试,包括:根据设定的待测试WIFI设备的安全测试条目进行自动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果,在全部安全测试条目完成后,显示全部测试结果,并保存在数据库中。
进一步地,所述方法还包括:如果扫描到待测试WIFI设备,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试。
进一步地,所述手动测试,包括:显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库中。
本发明还提供了一种测试WIFI设备安全性的装置,包括:设置模块,用于预先设置安全测试条目;扫描模块,用于自动扫描待测试WIFI设备;自动测试模块,用于如果扫描模块扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目,并根据设定的待测试WIFI设备的安全测试条目进行自动测试。
进一步地,所述设置模块,具体用于:构造数据报文作为安全测试条目,其中,安全测试条目包括测试同步洪水攻击、IP欺骗磁盘操作系统攻击、用户数据报协议洪水攻击、Ping洪流攻击、泪滴攻击、着陆攻击、Smurf攻击、Fraggle攻击的安全测试条目。
进一步地,所述自动测试模块,具体用于:根据设定的待测试WIFI设备的安全测试条目进行自动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果,在全部安全测试条目完成后,显示全部测试结果,并保存在数据库中。
进一步地,所述装置还包括:手动测试模块,用于如果扫描到待测试WIFI设备,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库中。
和现有技术相比,本发明的有益效果在于:在测试服务器上运行测试脚本,设定安全测试条目,自动识别被测试WIFI设备,并自动对WIFI产品进行安全方面的测试,在测试过程中显示正在测试的进度、测试完成后,显示测试结果,并将测试结果以及被测设备MCA地址等信息保存在数据库。如此,实现了WIFI设备安全性的自动测试;门槛低,任何人员均可进行测试;运行效率高:自动化测试,自动识别待测设备,安全测试条目自动测试,测试结果自动输出;智能化测试,测试成功、失败信息提醒,WIFI设备是否具备安全特性。
附图说明
图1为本发明所公开的测试WIFI设备安全性的方法的流程示意图。
图2为本发明所公开的测试WIFI设备安全性的装置的结构示意图。
具体实施方式
以下将结合附图所示的具体实施方式对本发明进行详细描述,但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
图1为本发明所公开的测试WIFI设备安全性的方法的流程示意图。参照图1,包括:
步骤101,运行安全测试脚本,并设置安全测试条目。
对WIFI设备攻击包括同步洪水(SYNFLOOD)攻击、IP欺骗磁盘操作系统(DOS)攻击、用户数据报协议(UDP)洪水攻击、Ping洪流攻击、泪滴(teardrop)攻击、着陆攻击(LandAttack)、Smurf攻击、Fraggle攻击,其中,
SYNFLOOD攻击:客户端发送包含SYN标志的TCP报文,服务器收到该后会返回SYN+ACK的确认报文;利用TCP的此功能,发送大量伪装IP地址带有SYN标志的TCP报文,使服务器不停的返回SYN+ACK确认报文,从而使服务器资源耗尽,达到攻击目的;
IP欺骗DOS攻击:伪装合法的IP发送带RST标志位的TCP数据报文,使服务器断开该IP地址所建立的TCP连接,使服务器不能正常的对合法用户服务,从而实现了对受害服务器的拒绝服务攻击;
UDP洪水攻击:当服务器收到一个UDP报文时,它会确定目的端口正在等待中的应用程序,当它发现该端口中并不存在正在等待的应用程序,就会向该UDP报文的源地址,发送一个目的地址无法连接的ICMP报文;当发送了足够多的这样的UDP报文,就产生了UDP洪水,会导致服务器瘫痪;
Ping洪流攻击:Ping洪流攻击是一种简单的暴力攻击,使用高性能的服务器向目标服务器发送“洪水般的”ICMP数据包,引起服务器运行缓慢,不能正常提供服务,甚至死机;
teardrop攻击:客户端向目标服务器发送大量损坏的IP包,例如重复的IP偏移报文、preload过大,服务器收到这些错误的IP报文会引起系统崩溃;
LandAttack攻击:构造一个特殊的带SYN标识的TCP报文,它的源地址和目的地址都是服务器,这样会导致服务器自己向自己发送SYN+ACK报文,从而使得服务器创建N多个空连接,直到超时,使得服务器运行缓慢甚至崩溃;
Smurf攻击:客户端发送大量目的地址是广播地址的ICMP应答请求服务,该ICMP报文的源IP为攻击服务器的地址,该服务器将会收到大量ICMP应答报文,导致服务器性能下降甚至崩溃,从而达到攻击目的;
Fraggle攻击:由于大多路由器都对ICMP报文有限制策略,会影响Smurf攻击的效果,因此Fraggle使用基于udp协议的Smurf攻击。
在本步骤中,针对上述的攻击,预先使用Linux工具分别构造数据报文作为安全测试条目,对WIFI设备进行安全测试,该Linux工具包括hping、sendip、nessus、sniffer等。
例如使用hping工具进行各种报文构造,进行安全测试:
SYNFLOOD攻击:hping3--flood–S--rand-source-p$DstPort$DstIp
IP欺骗DOS攻击:hping3--flood–S–a$DstIp$DstIp
UDP洪水攻击:hping3--flood-2--rand-source-p$DstPort$DstIp
Ping洪流攻击:hping3--flood-1–rand-source$DstIp
teardrop攻击:hping-0--flood–x–rand-source$DstIp
LandAttack攻击:hping3--flood–S–a$DstIp–p$DstPort$DstIp
Smurf攻击:hping3--flood-1–a$DstIpXXX(A类子网广播地址)
Fraggle攻击:hping3--flood-2–a$DstIpXXX(A类子网广播地址)
步骤102,自动扫描待测试WIFI设备,如果扫描到,进行步骤103;如果没扫描到,继续执行步骤102.
步骤103,判断进行自动测试还是手动测试,如果确定是自动测试,进行步骤104;如果确定是手动测试,进行步骤105.
步骤104,设定待测试WIFI设备的安全测试条目并根据安全测试条目进行自动测试。
在本步骤中,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目并进行自动测试,测试过程中显示当前测试进程,当前测试条目测试完成后,显示测试结果;在全部测试条目完成后,显示全部测试结果,并保存在数据库。
步骤105,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试。
在本步骤中,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行测试,测试过程中显示当前测试进程,当前测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库。
如图2所示,本发明还提供了一种测试WIFI设备安全性的装置,应用于测试服务器上,包括:
设置模块201,用于设置安全测试条目;
扫描模块202,用于自动扫描待测试WIFI设备;
判断模块203,用于在扫描模块扫描到待测试WIFI设备后,判断进行自动测试还是手动测试;
自动测试模块204,用于在判断模块确定自动测试后,设定待测试WIFI设备的安全测试条目并根据安全测试条目进行自动测试;
手动测试模块205,用于在判断模块确定手动测试后,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行测试。
本发明的测试WIFI设备安全性的装置的相关技术细节和测试WIFI设备安全性的方法类似,故在此不赘述。
此外,本发明应用于WIFI产品的安全特性测试,但不限于WIFI产品,也可以应用于交换机、路由器、以及其他数通相关产品。
虽然本发明已以较佳实施例披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。
Claims (9)
1.一种测试WIFI设备安全性的方法,其特征在于,包括:
运行安全测试脚本,并预先设置安全测试条目;
如果扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目;
根据设定的待测试WIFI设备的安全测试条目进行自动测试。
2.如权利要求1所述的测试WIFI设备安全性的方法,其特征在于,所述预先设置安全测试条目,包括:
构造数据报文作为安全测试条目,其中,
安全测试条目包括测试同步洪水攻击、IP欺骗磁盘操作系统攻击、用户数据报协议洪水攻击、Ping洪流攻击、泪滴攻击、着陆攻击、Smurf攻击、Fraggle攻击的安全测试条目。
3.如权利要求1或2所述的测试WIFI设备安全性的方法,其特征在于,所述自动测试,包括:
根据设定的待测试WIFI设备的安全测试条目进行自动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果,在全部安全测试条目完成后,显示全部测试结果,并保存在数据库中。
4.如权利要求3所述的测试WIFI设备安全性的方法,其特征在于,所述方法还包括:如果扫描到待测试WIFI设备,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试。
5.如权利要求4所述的测试WIFI设备安全性的方法,其特征在于,所述手动测试,包括:
显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库中。
6.一种测试WIFI设备安全性的装置,其特征在于,包括:
设置模块,用于预先设置安全测试条目;
扫描模块,用于自动扫描待测试WIFI设备;
自动测试模块,用于如果扫描模块扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目,并根据设定的待测试WIFI设备的安全测试条目进行自动测试。
7.如权利要求6所述的测试WIFI设备安全性的装置,其特征在于,所述设置模块,具体用于:
构造数据报文作为安全测试条目,其中,
安全测试条目包括测试同步洪水攻击、IP欺骗磁盘操作系统攻击、用户数据报协议洪水攻击、Ping洪流攻击、泪滴攻击、着陆攻击、Smurf攻击、Fraggle攻击的安全测试条目。
8.如权利要求6或7所述的测试WIFI设备安全性的装置,其特征在于,所述自动测试模块,具体用于:
根据设定的待测试WIFI设备的安全测试条目进行自动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果,在全部安全测试条目完成后,显示全部测试结果,并保存在数据库中。
9.如权利要求8所述的测试WIFI设备安全性的装置,其特征在于,所述装置还包括:手动测试模块,用于如果扫描到待测试WIFI设备,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510679638.7A CN105208584A (zh) | 2015-10-19 | 2015-10-19 | 一种测试wifi设备安全性的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510679638.7A CN105208584A (zh) | 2015-10-19 | 2015-10-19 | 一种测试wifi设备安全性的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105208584A true CN105208584A (zh) | 2015-12-30 |
Family
ID=54955939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510679638.7A Pending CN105208584A (zh) | 2015-10-19 | 2015-10-19 | 一种测试wifi设备安全性的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105208584A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107360061A (zh) * | 2017-08-08 | 2017-11-17 | 上海斐讯数据通信技术有限公司 | 一种用于无线路由器的攻击测试系统及方法 |
CN108260151A (zh) * | 2016-12-29 | 2018-07-06 | 上海大唐移动通信设备有限公司 | 一种基于LTE-Fi设备的测试数据采集方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447898A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 一种用于网络安全产品的测试系统及测试方法 |
CN101478449A (zh) * | 2009-01-22 | 2009-07-08 | 凌阳科技股份有限公司 | 一种协议自动测试方法及其系统 |
CN101488890A (zh) * | 2009-01-14 | 2009-07-22 | 成都市华为赛门铁克科技有限公司 | 网络攻击测试的方法和系统 |
CN102255910A (zh) * | 2011-07-11 | 2011-11-23 | 北京天融信科技有限公司 | 一种测试入侵防御产品性能的方法和装置 |
CN102289406A (zh) * | 2011-08-24 | 2011-12-21 | 深圳市万兴软件有限公司 | 一种参数测试方法和装置 |
US20120023220A1 (en) * | 2010-07-21 | 2012-01-26 | Chih-Ming Ma | Automatic testing system of dynamic host configuration protocol server |
-
2015
- 2015-10-19 CN CN201510679638.7A patent/CN105208584A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101447898A (zh) * | 2008-11-19 | 2009-06-03 | 中国人民解放军信息安全测评认证中心 | 一种用于网络安全产品的测试系统及测试方法 |
CN101488890A (zh) * | 2009-01-14 | 2009-07-22 | 成都市华为赛门铁克科技有限公司 | 网络攻击测试的方法和系统 |
CN101478449A (zh) * | 2009-01-22 | 2009-07-08 | 凌阳科技股份有限公司 | 一种协议自动测试方法及其系统 |
US20120023220A1 (en) * | 2010-07-21 | 2012-01-26 | Chih-Ming Ma | Automatic testing system of dynamic host configuration protocol server |
CN102255910A (zh) * | 2011-07-11 | 2011-11-23 | 北京天融信科技有限公司 | 一种测试入侵防御产品性能的方法和装置 |
CN102289406A (zh) * | 2011-08-24 | 2011-12-21 | 深圳市万兴软件有限公司 | 一种参数测试方法和装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108260151A (zh) * | 2016-12-29 | 2018-07-06 | 上海大唐移动通信设备有限公司 | 一种基于LTE-Fi设备的测试数据采集方法及装置 |
CN108260151B (zh) * | 2016-12-29 | 2021-09-28 | 上海大唐移动通信设备有限公司 | 一种基于LTE-Fi设备的测试数据采集方法及装置 |
CN107360061A (zh) * | 2017-08-08 | 2017-11-17 | 上海斐讯数据通信技术有限公司 | 一种用于无线路由器的攻击测试系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Han et al. | A timing-based scheme for rogue AP detection | |
Franklin et al. | Passive Data Link Layer 802.11 Wireless Device Driver Fingerprinting. | |
Izhikevich et al. | {LZR}: Identifying unexpected internet services | |
US20200045073A1 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
CN100563149C (zh) | 一种dhcp监听方法及其装置 | |
KR102088299B1 (ko) | 분산 반사 서비스 거부 공격 탐지 장치 및 방법 | |
CN103701825A (zh) | 面向移动智能终端IPv6协议及其应用的安全测试系统 | |
US9893975B2 (en) | In-line network tap | |
CN104883360A (zh) | 一种arp欺骗的细粒度检测方法及系统 | |
Cabaj et al. | Network threats mitigation using software‐defined networking for the 5G internet of radio light system | |
US10320881B2 (en) | Operating system fingerprint detection | |
CN105208584A (zh) | 一种测试wifi设备安全性的方法和装置 | |
Rahman et al. | Holistic approach to arp poisoning and countermeasures by using practical examples and paradigm | |
Syed et al. | Analysis of Dynamic Host Control Protocol Implementation to Assess DoS Attacks | |
CN106209867B (zh) | 一种高级威胁防御方法及系统 | |
KR101687811B1 (ko) | ARP_Probe 패킷을 이용한 Agent 방식의 ARP 스푸핑 탐지 방법 | |
Kishimoto et al. | An adaptive honeypot system to capture ipv6 address scans | |
CN106488458B (zh) | 检测网关arp欺骗的方法及装置 | |
Nenovski et al. | Real-world ARP attacks and packet sniffing, detection and prevention on windows and android devices | |
Cabaj et al. | Sniffing detection within the network: Revisiting existing and proposing novel approaches | |
KR101358794B1 (ko) | 이상 패킷 차단 시스템 및 방법 | |
Stiawan et al. | The development of an Internet of Things (IoT) network traffic dataset with simulated attack data | |
Kienzle et al. | NICE: Network introspection by collaborating endpoints | |
Park | A study of packet analysis regarding a DoS attack in WiBro environments | |
Yang et al. | Design of Win Pcap Based ARP Spoofing Defense System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20151230 |
|
RJ01 | Rejection of invention patent application after publication |