CN113709126A - 网络协议安全模糊测试方法、装置、设备以及存储介质 - Google Patents
网络协议安全模糊测试方法、装置、设备以及存储介质 Download PDFInfo
- Publication number
- CN113709126A CN113709126A CN202110949786.1A CN202110949786A CN113709126A CN 113709126 A CN113709126 A CN 113709126A CN 202110949786 A CN202110949786 A CN 202110949786A CN 113709126 A CN113709126 A CN 113709126A
- Authority
- CN
- China
- Prior art keywords
- protocol
- tested
- network
- network protocol
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010998 test method Methods 0.000 title claims description 4
- 238000012360 testing method Methods 0.000 claims abstract description 192
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 28
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000012545 processing Methods 0.000 claims description 30
- 230000002159 abnormal effect Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 238000004064 recycling Methods 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 7
- 230000006854 communication Effects 0.000 description 22
- 238000004891 communication Methods 0.000 description 21
- 238000001514 detection method Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络安全测试的技术领域,尤其是涉及一种网络协议安全模糊测试方法、装置、设备以及存储介质,网络协议安全模糊测试方法包括:获取预设的RFC文档和待测试网络协议类型,根据所述待测试网络协议类型从所述RFC文档中获取待处理协议模板;从每个所述待处理协议模版中获取对应的可模糊数据;采用预设的模糊算法对每个所述待处理协议模版中的所述可模糊数据进行模糊化处理,得到待测试网络协议与所述待测试网络协议对应的原始网络协议;循环使用所述待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。本申请具有丰富模糊测试工具的应用环境的效果。
Description
技术领域
本发明涉及网络安全测试的技术领域,尤其是涉及一种网络协议安全模糊测试方法、装置、设备以及存储介质。
背景技术
目前,模糊测试是一种重要的安全测试技术,广泛应用于计算机系统、网络通信系统、IoT 设备等复杂系统的安全测试,也是渗透测试的必备方法之一。 其核心思想是自动或半自动的生成特殊测试数据发送给被测对象,并实时监控被测对象的工作状态,检测被测对象工作是否异常,如崩溃、断言(assertion)失败以及服务中断等,以发现被测对象潜在的安全漏洞,如缓冲区溢出、死锁等,是安全测试和渗透测试的重要手段之一。
现有的使用模糊测试工具进行网络协议方面的安全测试时,由于网络安全的应用环境很复杂,在用户平时使用时,存在各种情况的网络攻击,现有的模糊测试工具难以满足各种用户的实际需求,因此,亟需新的模糊测试工具,以满足多方需求。
发明内容
为了丰富模糊测试工具的应用环境,本申请提供一种网络协议安全模糊测试方法、装置、设备以及存储介质。
本申请的上述发明目的一是通过以下技术方案得以实现的:
一种网络协议安全模糊测试方法,所述网络协议安全模糊测试方法包括:
获取预设的RFC文档和待测试网络协议类型,根据所述待测试网络协议类型从所述RFC文档中获取待处理协议模板;
从每个所述待处理协议模版中获取对应的可模糊数据;
采用预设的模糊算法对每个所述待处理协议模版中的所述可模糊数据进行模糊化处理,得到待测试网络协议与所述待测试网络协议对应的原始网络协议;
循环使用所述待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。
通过采用上述技术方案,基于预设的RFC文档,能够从该RFC文档中获取需要进行测试的标准网络协议,并根据待测试网络协议类型,从RFC文档中获取待处理协议模版,从而能够快速获取需要进行测试的网络初始协议;由于每一个网络协议中,通常包含定义该网络协议的类型的字段,若该字段被改变,则在实际使用该网络协议进行通信时,会导致无法识别出该网络协议的类型,因此,从每个待处理协议模版中获取可模糊数据,并对该可模糊数据进行模糊化处理,能够使得在测试模糊化的网络协议时,仍然能够识别出该待测试网络协议的类型,维持该网络协议的基本格式,从而提升了模糊化测试的效率;同时,通过循环使用待测试网络协议进行测试,从而能够遍历各种可被利用的网络漏洞的信息,从而实现了丰富模糊测试工具的效果。
本申请在一较佳示例中可以进一步配置为:根据所述待测试网络协议类型从所述RFC文档中获取待处理协议模板,具体包括:
根据所述待测试网络协议类型从所述RFC文档中获取对应的协议内容;
获取预设的协议测试模版,根据所述协议测试模版,将所述协议内容转化成对应的所述待处理协议模版。
通过采用上述技术方案,由于在实际测试网络协议的安全性时,需要使用特定的格式,因此,为了减少在RFC文档中的网络协议的格式与实际网络安全性的测试的格式有偏差而导致的测试效率不佳,将RFC文档中的协议内容,按照预设的协议测试模版进行转换,从而使得得到的待处理协议模版以及后续得到的待测试网络协议能够更好地适配实际的网络测试环境。
本申请在一较佳示例中可以进一步配置为:所述采用预设的模糊算法对每个所述待处理协议模版中的所述可模糊数据进行模糊化处理,得到待测试网络协议,具体包括:
定位所述待处理协议模版中的所述可模糊数据;
采用所述模糊算法对所述可模糊数据进行处理,得到模糊字段,将所述模糊字段替换对应的所述可模糊数据,得到所述待测试网络协议。
通过采用上述技术方案,采用预设的模糊算法对可模糊数据进行处理后,得到模糊字段,从而得到待测试网络协议,能够模拟网络协议被攻击时的状态,从而预测出网络被攻击时的内容,从而能够在实际进行网络监控时,针对待测试网络协议进行监控,从而提升了网络运行的安全性。
本申请在一较佳示例中可以进一步配置为:所述循环使用所述待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息,具体包括:
根据每个待测试网络协议设置至少一组协议测试端口组,每组所述协议测试端口组均包括测试发送端和测试接收端;
触发协议测试指令,从任意一组所述测试端口组中的测试发送端中,向对应的所述测试接收端发送待测试网络协议;
检验网络状态,根据检验得到的所述网络状态生成可利用漏洞数据;
根据每个所述待测试网络协议,循环触发所述协议测试指令,并统计所述可利用漏洞数据,得到所述可利用漏洞信息。
通过采用上述技术方案,通过设置协议测试端口组,能够通过从协议测试端口组中的测试发送端中发送该待测试网络协议,从而在测试接收端接收到该待测试网络协议后,查看网络状态,从而完成对同一个模糊字段对应的待测试网络协议的测试,通过设置至少一组协议测试端口,能够同时检测多个模糊字段对应的待测试网络协议,以及通过循环触发协议测试指令,从而能够遍历所有待测试网络协议的结果,从而提升了可利用漏洞信息的丰富度。
本申请在一较佳示例中可以进一步配置为:所述检验网络状态,根据检验得到的所述网络状态生成可利用漏洞数据,具体包括:
设置协议对照端口组,所述协议对照端口组包括对照发送端和对照接收端;
从所述对照发送端中,向对应的对照接收端发送原始网络协议,并检验网络状态,所述网络状态包括正常运行和运行异常;
若网络状态为所述运行异常,则将所述待测试网络协议记录为可利用漏洞数据。
通过采用上述技术方案,通过设置对照端口组,能够在将待测试网络协议发送至测试接收端后,通过对照端口组发送原始网络协议,从而判定出对照端口组的网络状态是否异常,当出现运行异常时,说明该待测试网络协议包括了可利用的漏洞。
本申请的上述发明目的二是通过以下技术方案得以实现的:
一种网络协议安全模糊测试装置,所述网络协议安全模糊测试装置包括:
协议模版获取模块,用于获取预设的RFC文档和待测试网络协议类型,根据所述待测试网络协议类型从所述RFC文档中获取待处理协议模板;
可模糊数据获取模块,用于从每个所述待处理协议模版中获取对应的可模糊数据;
模糊处理模块,用于采用预设的模糊算法对每个所述待处理协议模版中的所述可模糊数据进行模糊化处理,得到待测试网络协议与所述待测试网络协议对应的原始网络协议;
循环测试模块,用于循环使用所述待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。
通过采用上述技术方案,基于预设的RFC文档,能够从该RFC文档中获取需要进行测试的标准网络协议,并根据待测试网络协议类型,从RFC文档中获取待处理协议模版,从而能够快速获取需要进行测试的网络初始协议;由于每一个网络协议中,通常包含定义该网络协议的类型的字段,若该字段被改变,则在实际使用该网络协议进行通信时,会导致无法识别出该网络协议的类型,因此,从每个待处理协议模版中获取可模糊数据,并对该可模糊数据进行模糊化处理,能够使得在测试模糊化的网络协议时,仍然能够识别出该待测试网络协议的类型,维持该网络协议的基本格式,从而提升了模糊化测试的效率;同时,通过循环使用待测试网络协议进行测试,从而能够遍历各种可被利用的网络漏洞的信息,从而实现了丰富模糊测试工具的效果。
本申请的上述目的三是通过以下技术方案得以实现的:
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述网络协议安全模糊测试方法的步骤。
本申请的上述目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述网络协议安全模糊测试方法的步骤。
综上所述,本申请包括以下至少一种有益技术效果:
1、基于预设的RFC文档,能够从该RFC文档中获取需要进行测试的标准网络协议,并根据待测试网络协议类型,从RFC文档中获取待处理协议模版,从而能够快速获取需要进行测试的网络初始协议;
2、从每个待处理协议模版中获取可模糊数据,并对该可模糊数据进行模糊化处理,能够使得在测试模糊化的网络协议时,仍然能够识别出该待测试网络协议的类型,维持该网络协议的基本格式,从而提升了模糊化测试的效率;同时,通过循环使用待测试网络协议进行测试,从而能够遍历各种可被利用的网络漏洞的信息,从而实现了丰富模糊测试工具的效果;
3、将RFC文档中的协议内容,按照预设的协议测试模版进行转换,从而使得得到的待处理协议模版以及后续得到的待测试网络协议能够更好地适配实际的网络测试环境;
4、通过设置对照端口组,能够在将待测试网络协议发送至测试接收端后,通过对照端口组发送原始网络协议,从而判定出对照端口组的网络状态是否异常,当出现运行异常时,说明该待测试网络协议包括了可利用的漏洞。
附图说明
图1是本申请一实施例中网络协议安全模糊测试方法的一流程图;
图2是本申请一实施例中网络协议安全模糊测试方法中步骤S10的实现流程图;
图3是本申请一实施例中网络协议安全模糊测试方法中步骤S30的实现流程图;
图4是本申请一实施例中网络协议安全模糊测试方法中步骤S40的实现流程图;
图5是本申请一实施例中网络协议安全模糊测试方法中步骤S43的实现流程图;
图6是本申请一实施例中网络协议安全模糊测试系统的一原理框图;
图7是本申请一实施例中的设备示意图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
在一实施例中,如图1所示,本申请公开了一种网络协议安全模糊测试方法,具体包括如下步骤:
S10:获取预设的RFC文档和待测试网络协议类型,根据待测试网络协议类型从RFC文档中获取待处理协议模板。
在本实施例中,RFC文档是指记录有网络通信接口时,使用的网络接口标准协议的文档。待测试网络协议类型是指需要将进行网络安全的通信协议的种类。待处理协议模版是指需要具体进行网络安全协议的协议内容。
具体地,在目前网络受到的漏洞攻击中,通常是在网络通信协议中,对协议的部分内容进行改写,从而形成对应的漏洞进行网络攻击,在进行网络安全测试时,则需要在网络通信的过程中,寻找被篡改过的网络协议,并及时进行处理,保证网络通信的正常运行。因此,通过确定需要进行测试的网络协议的类型,作为该待测试网络类型,从在现有的RFC文档中获取对应的标准协议,再经过相应的处理后,得到该待处理协议模板。
S20:从每个待处理协议模版中获取对应的可模糊数据。
在本实施例中,可模糊数据是指在待处理协议模板中允许被处理字段数据。
具体地,由于每一个网络协议,通常是包括用于限定对应的网络协议格式的协议字段,以及用于标识每个网络协议的协议类型的协议字段,若该协议字段被修改,则会导致该网络协议不可被识别,因此通常对于网络协议的漏洞攻击中,只会对网络协议中,非指代协议类型和协议基本格式的字段进行处理。因此,根据每个待处理协议,获取每一个待处理协议中的协议格式以及协议类型对应的字段,将其余字段作为该可模糊数据。
S30:采用预设的模糊算法对每个待处理协议模版中的可模糊数据进行模糊化处理,得到待测试网络协议与待测试网络协议对应的原始网络协议。
在本实施例中,待测试网络协议是指经过模糊算法处理,并需要进行网络安全测试的网络协议。原始网络协议是指使用模糊算法对待处理协议模版进行计算处理之前的网络协议。
具体地,在获取到每一个待处理模版中的每一个可模糊数据后,采用不同的模糊算法分别对每一个待处理模版中的可模糊数据进行处理,其中,使用模糊算法进行的处理包括但不限于随机化数组的顺序、翻转数据元素中的位、在基础元素范围内产生随机数以及数组倒序等,并将每一次经过模糊算法进行处理后的待处理协议模版作为待测试网络协议,并将对应的待处理协议模版作为原始网络协议。
S40:循环使用待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。
在本实施例中,可利用漏洞信息是指能够导致影响原始网络协议正常通信的网络通信协议的漏洞的信息。
具体地,逐个对待测试网络协议进行网络通信的测试,并在测试时,记录对应的网络运行状态,若该网络运行状态出现异常,或者无法达到原始网络协议能够达到的效果时,说明该待测试网络协议中,被模糊算法处理过的可模糊数据为可被用于网络漏洞攻击的内容,则对该待测试网络协议中进行标记,并被模糊算法处理过的可模糊数据作为可利用的漏洞数据。进一步地,统计所有的可利用的漏洞数据,作为可利用漏洞信息,在实际进行网络安全测试时,可以使用可利用漏洞信息中的数据进行匹配,若匹配成功,则说明该网络系统存在漏洞,可及时进行处理干预,通过大量循环进行步骤S30-S40中的模糊化处理和安全测试,能够不断丰富可利用漏洞信息,从而适应不同的网络应用和测试的环境。
在本实施例中,基于预设的RFC文档,能够从该RFC文档中获取需要进行测试的标准网络协议,并根据待测试网络协议类型,从RFC文档中获取待处理协议模版,从而能够快速获取需要进行测试的网络初始协议;由于每一个网络协议中,通常包含定义该网络协议的类型的字段,若该字段被改变,则在实际使用该网络协议进行通信时,会导致无法识别出该网络协议的类型,因此,从每个待处理协议模版中获取可模糊数据,并对该可模糊数据进行模糊化处理,能够使得在测试模糊化的网络协议时,仍然能够识别出该待测试网络协议的类型,维持该网络协议的基本格式,从而提升了模糊化测试的效率;同时,通过循环使用待测试网络协议进行测试,从而能够遍历各种可被利用的网络漏洞的信息,从而实现了丰富模糊测试工具的效果。
在一实施例中,如图2所示,在步骤S10中,即根据待测试网络协议类型从RFC文档中获取待处理协议模板,具体包括:
S11:根据待测试网络协议类型从RFC文档中获取对应的协议内容。
具体地,在现有的RFC文档中,对每个不同的网络协议,均进行了相应的归类,因此,根据该待测试网络协议类型,从该RFC文档中匹配出对应的协议内容。
S12:获取预设的协议测试模版,根据协议测试模版,将协议内容转化成对应的待处理协议模版。
在本实施例中,协议测试模版是指用于限定进行网络安全测试的网络协议对应的格式的模版。
具体地,根据实际进行网络测试的环境,预先设置好该协议测试模版,例如XML格式的文档。
进一步地,根据该协议内容,从对应的头文件开始,将该协议内容转化成XML格式的文件,从而得到该待处理协议模版。
在一实施例中,如图3所示,在步骤S30中,即采用预设的模糊算法对每个待处理协议模版中的可模糊数据进行模糊化处理,得到待测试网络协议,具体包括:
S31:定位待处理协议模版中的可模糊数据。
具体地,对每一个待处理协议模版中的可模糊数据进行定位,获取每一个待处理协议模版中的可模糊数据的位置。
S32:采用模糊算法对可模糊数据进行处理,得到模糊字段,将模糊字段替换对应的可模糊数据,得到待测试网络协议。
具体地,根据每一个待处理协议模版中,各个可模糊数据的位置,采用相应的模糊算法进行处理,得到待处理协议模版中部分或者所有可模糊数据对应的模糊字段,其中,通过模糊算法进行计算每个待处理协议模版时,可模糊数据的数量可以根据实际需求进行设置。
进一步地,根据可模糊数据的位置,将每一次通过模糊算法进行计算得到的模糊字段替换至待处理协议模版中对应的位置,从而得到该待测试网络协议。
在一实施例中,如图4所示,在步骤S40中,即循环使用待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息,具体包括:
S41:根据每个待测试网络协议设置至少一组协议测试端口组,每组协议测试端口组均包括测试发送端和测试接收端。
在本实施例中,协议测试端口组是指用于测试待测试网络协议是否存在可被利用的漏洞的端口。
具体地,通过设置至少一个用于发送待测试网络协议的测试发送端,以及用于接收从测试发送端发送的信息的测试接收端,以形成网络通信,并将一组测试发送端和测试接收端作为一组协议测试端口,每一组协议测试端口可测试一个待测试网络协议是否存在漏洞。
S42:触发协议测试指令,从任意一组测试端口组中的测试发送端中,向对应的测试接收端发送待测试网络协议。
在本实施例中,协议测试指令是指用于指示开始对待测试网络协议进行是否存在网络漏洞的测试的指令。
具体地,从其中一个测试端口组的测试发送端向对应的测试接收端发送对应的待测试网络协议,以测试改组测试端口组是否能够正常通信。
S43:检验网络状态,根据检验得到的网络状态生成可利用漏洞数据。
具体地,在测试接收端通过TCP/IP的三次握手与对应的测试发送端建立通信后,检验测试接收端和测试发送端之间是否能够正常进行通信,即是否能够按照与该待测试网络协议对应的原始网络协议中的内容进行正常通信。
进一步地,若检测出测试发送端和测试接收端之间不能按照该原始网络协议进行正常,则将该待测试网络协议中的模糊字段记录为可利用漏洞数据。
S44:根据每个待测试网络协议,循环触发协议测试指令,并统计可利用漏洞数据,得到可利用漏洞信息。
具体地,循环触发该协议测试指令,即根据不同的待测试网络协议,循环执行步骤S42-S43中从测试发送端向对应的测试接收端发送待测试网络协议,以及验证该待测试网络协议是否能够进行正常的网络通信。
在一实施例中,如图5所示,在步骤S43中,即检验网络状态,根据检验得到的网络状态生成可利用漏洞数据,具体包括:
S431:设置协议对照端口组,协议对照端口组包括对照发送端和对照接收端。
在本实施例中,协议对照端口组是指用于发送和已接收原始网络协议的网络通信端口。
具体地,采用设置协议测试端口组的方式,设置对应的对照发送端和对照接收端,作为该协议对照端口组。
S432:从对照发送端中,向对应的对照接收端发送原始网络协议,并检验网络状态,网络状态包括正常运行和运行异常。
具体地,在将待测试网络协议从测试发送端发送至测试接收端后,将与该待测试网络协议对应的原始网络协议从对照发送端发送至对应的对照接收端。
进一步地,分别获取协议测试端口组和协议对照端口组中的网络通信状态,其中,该网络通信状态可以是后台的网络通信的报表,或者可以是测试接收端和对照接收端的当前的状态等。
进一步地,将协议测试端口组和协议对照端口组的网络通信状态进行比对,若比对为一致,则网络状态为正常运行,否则为运行异常。
S433:若网络状态为运行异常,则将待测试网络协议记录为可利用漏洞数据。
具体地,若该网络状态为运行异常,则说明该待测试网络协议中的模糊字段为可利用漏洞数据,因此对该待测试网络协议进行记录,并将对应的模糊字段标记为可利用漏洞数据。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一实施例中,提供一种网络协议安全模糊测试装置,该网络协议安全模糊测试装置与上述实施例中网络协议安全模糊测试方法一一对应。如图6所示,该网络协议安全模糊测试装置包括协议模版获取模块、可模糊数据获取模块、模糊处理模块和循环测试模块。各功能模块详细说明如下:
协议模版获取模块,用于获取预设的RFC文档和待测试网络协议类型,根据待测试网络协议类型从RFC文档中获取待处理协议模板;
可模糊数据获取模块,用于从每个待处理协议模版中获取对应的可模糊数据;
模糊处理模块,用于采用预设的模糊算法对每个待处理协议模版中的可模糊数据进行模糊化处理,得到待测试网络协议与待测试网络协议对应的原始网络协议;
循环测试模块,用于循环使用待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。
可选的,协议模版获取模块包括:
内容提取子模块,用于根据待测试网络协议类型从RFC文档中获取对应的协议内容;
格式转化子模块,用于获取预设的协议测试模版,根据协议测试模版,将协议内容转化成对应的待处理协议模版。
可选的,糊处理模块包括:
数据定位子模块,用于定位待处理协议模版中的可模糊数据;
模糊处理子模块,用于采用模糊算法对可模糊数据进行处理,得到模糊字段,将模糊字段替换对应的可模糊数据,得到待测试网络协议。
可选的,循环测试模块包括:
测试端口设置子模块,用于根据每个待测试网络协议设置至少一组协议测试端口组,每组协议测试端口组均包括测试发送端和测试接收端;
待测试协议发送子模块,用于触发协议测试指令,从任意一组测试端口组中的测试发送端中,向对应的测试接收端发送待测试网络协议;
网络检测子模块,用于检验网络状态,根据检验得到的网络状态生成可利用漏洞数据;
循环测试子模块,用于根据每个待测试网络协议,循环触发协议测试指令,并统计可利用漏洞数据,得到可利用漏洞信息。
可选的,网络检测子模块包括:
对照端口设置单元,用于设置协议对照端口组,协议对照端口组包括对照发送端和对照接收端;
原始协议发送单元,用于从对照发送端中,向对应的对照接收端发送原始网络协议,并检验网络状态,网络状态包括正常运行和运行异常;
漏洞检测单元,用于若网络状态为运行异常,则将待测试网络协议记录为可利用漏洞数据。
关于网络协议安全模糊测试装置的具体限定可以参见上文中对于网络协议安全模糊测试方法的限定,在此不再赘述。上述网络协议安全模糊测试装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储可利用漏洞信息。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络协议安全模糊测试方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以下步骤:
获取预设的RFC文档和待测试网络协议类型,根据待测试网络协议类型从RFC文档中获取待处理协议模板;
从每个待处理协议模版中获取对应的可模糊数据;
采用预设的模糊算法对每个待处理协议模版中的可模糊数据进行模糊化处理,得到待测试网络协议与待测试网络协议对应的原始网络协议;
循环使用待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取预设的RFC文档和待测试网络协议类型,根据待测试网络协议类型从RFC文档中获取待处理协议模板;
从每个待处理协议模版中获取对应的可模糊数据;
采用预设的模糊算法对每个待处理协议模版中的可模糊数据进行模糊化处理,得到待测试网络协议与待测试网络协议对应的原始网络协议;
循环使用待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种网络协议安全模糊测试方法,其特征在于,所述网络协议安全模糊测试方法包括:
获取预设的RFC文档和待测试网络协议类型,根据所述待测试网络协议类型从所述RFC文档中获取待处理协议模板;
从每个所述待处理协议模版中获取对应的可模糊数据;
采用预设的模糊算法对每个所述待处理协议模版中的所述可模糊数据进行模糊化处理,得到待测试网络协议与所述待测试网络协议对应的原始网络协议;
循环使用所述待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。
2.根据权利要求1所述的网络协议安全模糊测试方法,其特征在于,所述根据所述待测试网络协议类型从所述RFC文档中获取待处理协议模板,具体包括:
根据所述待测试网络协议类型从所述RFC文档中获取对应的协议内容;
获取预设的协议测试模版,根据所述协议测试模版,将所述协议内容转化成对应的所述待处理协议模版。
3.根据权利要求1所述的网络协议安全模糊测试方法,其特征在于,所述采用预设的模糊算法对每个所述待处理协议模版中的所述可模糊数据进行模糊化处理,得到待测试网络协议,具体包括:
定位所述待处理协议模版中的所述可模糊数据;
采用所述模糊算法对所述可模糊数据进行处理,得到模糊字段,将所述模糊字段替换对应的所述可模糊数据,得到所述待测试网络协议。
4.根据权利要求1所述的网络协议安全模糊测试方法,其特征在于,所述循环使用所述待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息,具体包括:
根据每个待测试网络协议设置至少一组协议测试端口组,每组所述协议测试端口组均包括测试发送端和测试接收端;
触发协议测试指令,从任意一组所述测试端口组中的测试发送端中,向对应的所述测试接收端发送待测试网络协议;
检验网络状态,根据检验得到的所述网络状态生成可利用漏洞数据;
根据每个所述待测试网络协议,循环触发所述协议测试指令,并统计所述可利用漏洞数据,得到所述可利用漏洞信息。
5.根据权利要求4所述的网络协议安全模糊测试方法,其特征在于,所述检验网络状态,根据检验得到的所述网络状态生成可利用漏洞数据,具体包括:
设置协议对照端口组,所述协议对照端口组包括对照发送端和对照接收端;
从所述对照发送端中,向对应的对照接收端发送原始网络协议,并检验网络状态,所述网络状态包括正常运行和运行异常;
若网络状态为所述运行异常,则将所述待测试网络协议记录为可利用漏洞数据。
6.一种网络协议安全模糊测试装置,其特征在于,所述网络协议安全模糊测试装置包括:
协议模版获取模块,用于获取预设的RFC文档和待测试网络协议类型,根据所述待测试网络协议类型从所述RFC文档中获取待处理协议模板;
可模糊数据获取模块,用于从每个所述待处理协议模版中获取对应的可模糊数据;
模糊处理模块,用于采用预设的模糊算法对每个所述待处理协议模版中的所述可模糊数据进行模糊化处理,得到待测试网络协议与所述待测试网络协议对应的原始网络协议;
循环测试模块,用于循环使用所述待测试网络协议进行安全测试,根据测试结果统计可利用漏洞信息。
7.根据权利要求6所述的网络协议安全模糊测试装置,其特征在于,所述协议模版获取模块包括:
内容提取子模块,用于根据所述待测试网络协议类型从所述RFC文档中获取对应的协议内容;
格式转化子模块,用于获取预设的协议测试模版,根据所述协议测试模版,将所述协议内容转化成对应的所述待处理协议模版。
8.根据权利要求6所述的网络协议安全模糊测试装置,其特征在于,所述模糊处理模块包括:
数据定位子模块,用于定位所述待处理协议模版中的所述可模糊数据;
模糊处理子模块,用于采用所述模糊算法对所述可模糊数据进行处理,得到模糊字段,将所述模糊字段替换对应的所述可模糊数据,得到所述待测试网络协议。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述网络协议安全模糊测试方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述网络协议安全模糊测试方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110949786.1A CN113709126A (zh) | 2021-08-18 | 2021-08-18 | 网络协议安全模糊测试方法、装置、设备以及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110949786.1A CN113709126A (zh) | 2021-08-18 | 2021-08-18 | 网络协议安全模糊测试方法、装置、设备以及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113709126A true CN113709126A (zh) | 2021-11-26 |
Family
ID=78653357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110949786.1A Pending CN113709126A (zh) | 2021-08-18 | 2021-08-18 | 网络协议安全模糊测试方法、装置、设备以及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113709126A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143213A (zh) * | 2021-11-30 | 2022-03-04 | 中国工商银行股份有限公司 | 对标测试系统、方法、装置、计算机设备和存储介质 |
CN115225551A (zh) * | 2022-07-14 | 2022-10-21 | 北京邮电大学 | 一种模糊测试方法、装置、设备及存储介质 |
CN115550228A (zh) * | 2022-08-23 | 2022-12-30 | 深圳开源互联网安全技术有限公司 | 车联网总线通信网络测试方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796240A (zh) * | 2015-04-30 | 2015-07-22 | 北京理工大学 | 一种有状态网络协议的模糊测试系统 |
CN104980315A (zh) * | 2015-06-11 | 2015-10-14 | 北京信而泰科技股份有限公司 | 网络设备的测试方法和装置 |
CN106484611A (zh) * | 2015-09-02 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 基于自动化协议适配的模糊测试方法和装置 |
CN110474900A (zh) * | 2019-08-13 | 2019-11-19 | 腾讯科技(深圳)有限公司 | 一种游戏协议测试方法及装置 |
CN110597734A (zh) * | 2019-09-23 | 2019-12-20 | 电子科技大学 | 一种适用于工控私有协议的模糊测试用例生成方法 |
CN112187585A (zh) * | 2020-09-30 | 2021-01-05 | 腾讯科技(深圳)有限公司 | 网络协议测试方法及装置 |
CN112363939A (zh) * | 2020-11-12 | 2021-02-12 | 深圳开源互联网安全技术有限公司 | 快速生成模糊测试网络协议模板的方法及系统、设备 |
CN112765023A (zh) * | 2021-01-19 | 2021-05-07 | 上海幻电信息科技有限公司 | 测试用例生成方法、装置 |
-
2021
- 2021-08-18 CN CN202110949786.1A patent/CN113709126A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104796240A (zh) * | 2015-04-30 | 2015-07-22 | 北京理工大学 | 一种有状态网络协议的模糊测试系统 |
CN104980315A (zh) * | 2015-06-11 | 2015-10-14 | 北京信而泰科技股份有限公司 | 网络设备的测试方法和装置 |
CN106484611A (zh) * | 2015-09-02 | 2017-03-08 | 腾讯科技(深圳)有限公司 | 基于自动化协议适配的模糊测试方法和装置 |
CN110474900A (zh) * | 2019-08-13 | 2019-11-19 | 腾讯科技(深圳)有限公司 | 一种游戏协议测试方法及装置 |
CN110597734A (zh) * | 2019-09-23 | 2019-12-20 | 电子科技大学 | 一种适用于工控私有协议的模糊测试用例生成方法 |
CN112187585A (zh) * | 2020-09-30 | 2021-01-05 | 腾讯科技(深圳)有限公司 | 网络协议测试方法及装置 |
CN112363939A (zh) * | 2020-11-12 | 2021-02-12 | 深圳开源互联网安全技术有限公司 | 快速生成模糊测试网络协议模板的方法及系统、设备 |
CN112765023A (zh) * | 2021-01-19 | 2021-05-07 | 上海幻电信息科技有限公司 | 测试用例生成方法、装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114143213A (zh) * | 2021-11-30 | 2022-03-04 | 中国工商银行股份有限公司 | 对标测试系统、方法、装置、计算机设备和存储介质 |
CN114143213B (zh) * | 2021-11-30 | 2024-03-26 | 中国工商银行股份有限公司 | 对标测试系统、方法、装置、计算机设备和存储介质 |
CN115225551A (zh) * | 2022-07-14 | 2022-10-21 | 北京邮电大学 | 一种模糊测试方法、装置、设备及存储介质 |
CN115225551B (zh) * | 2022-07-14 | 2024-03-29 | 北京邮电大学 | 一种模糊测试方法、装置、设备及存储介质 |
CN115550228A (zh) * | 2022-08-23 | 2022-12-30 | 深圳开源互联网安全技术有限公司 | 车联网总线通信网络测试方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109788032B (zh) | 镜像文件的获取方法、装置、计算机设备和存储介质 | |
CN113709126A (zh) | 网络协议安全模糊测试方法、装置、设备以及存储介质 | |
CN110995468B (zh) | 待分析系统的系统故障处理方法、装置、设备和存储介质 | |
CN108400978B (zh) | 漏洞检测方法、装置、计算机设备和存储介质 | |
CN108256322B (zh) | 安全测试方法、装置、计算机设备和存储介质 | |
CN113572760B (zh) | 一种设备协议漏洞检测方法及装置 | |
CN109255240B (zh) | 一种漏洞处理方法和装置 | |
CN112055003B (zh) | 一种基于字节长度分类的私有协议模糊测试用例生成方法 | |
CN111782372A (zh) | java进程的启动方法、装置、计算机设备和存储介质 | |
CN112685745B (zh) | 一种固件检测方法、装置、设备及存储介质 | |
CN112448948B (zh) | 一种防火墙开通结果验证方法、装置、设备及存储介质 | |
CN111752819B (zh) | 一种异常监控方法、装置、系统、设备和存储介质 | |
CN110691090B (zh) | 网站检测方法、装置、设备及存储介质 | |
KR101625890B1 (ko) | 인터넷 응용 트래픽 프로토콜의 시그니처 변경 탐지를 위한 테스트 자동화 방법 및 시스템 | |
CN113849817B (zh) | 一种JavaScript原型链污染漏洞的检测方法及装置 | |
CN115604162A (zh) | 一种网络安全设备的检测方法 | |
CN115328814A (zh) | 基于镜像对的故障注入方法、装置、设备和存储介质 | |
CN117093999A (zh) | 远程代码执行漏洞检测方法、装置、设备、介质及产品 | |
CN112769845A (zh) | 漏洞测试方法、装置、电子装置和计算机设备 | |
CN114422186A (zh) | 一种攻击检测方法、装置、电子设备及存储介质 | |
CN112329021A (zh) | 一种排查应用漏洞的方法、装置、电子装置和存储介质 | |
CN117648262B (zh) | 模糊测试方法、存储介质和电子装置 | |
CN114466074B (zh) | 一种基于wmi的攻击行为检测方法及装置 | |
CN110704218B (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN117076333B (zh) | 一种基于脚本断点与浏览器自动化的漏洞验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211126 |
|
RJ01 | Rejection of invention patent application after publication |