CN116055223A - 一种基于http协议的web防火墙性能测试方法、装置及电子设备 - Google Patents

一种基于http协议的web防火墙性能测试方法、装置及电子设备 Download PDF

Info

Publication number
CN116055223A
CN116055223A CN202310297643.6A CN202310297643A CN116055223A CN 116055223 A CN116055223 A CN 116055223A CN 202310297643 A CN202310297643 A CN 202310297643A CN 116055223 A CN116055223 A CN 116055223A
Authority
CN
China
Prior art keywords
attack
responder
packet
response packet
simulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310297643.6A
Other languages
English (en)
Other versions
CN116055223B (zh
Inventor
张瀚
王刚
杨坤
安祖贤
张博轩
颜彬林
薛运成
阚杨
支玉栋
王陶然
陈荻
张嘉欢
朱文雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Changting Future Technology Co ltd
Original Assignee
Beijing Changting Future Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Changting Future Technology Co ltd filed Critical Beijing Changting Future Technology Co ltd
Priority to CN202310297643.6A priority Critical patent/CN116055223B/zh
Publication of CN116055223A publication Critical patent/CN116055223A/zh
Application granted granted Critical
Publication of CN116055223B publication Critical patent/CN116055223B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供了一种基于HTTP协议的WEB防火墙性能测试方法、装置及电子设备,通过建立自动化流量发送器及仿真响应器;获取攻击请求包及攻击响应包;部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功,能够解决现有技术中存在的靶机很沉重、不易部署、不易维护且存在安全隐患的问题,实现了资产的模拟仿真,仿真响应器不具备漏洞但可返回真实存在的响应包,可避免BAS类产品靶机存在的安全风险。

Description

一种基于HTTP协议的WEB防火墙性能测试方法、装置及电子设备
技术领域
本申请各实施例属计算机技术领域,尤其涉及一种基于HTTP协议的WEB防火墙性能测试方法、装置及电子设备。
背景技术
WEB应用防护系统(也称为:网站应用级入侵防御系统。英文:WEB ApplicationFirewall,简称: WAF)。利用国际上公认的一种说法:WEB应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为WEB应用提供保护的一款产品。
在当前网络安全业界中,安全策略有效性验证类产品主要依据入侵和攻击模拟(Breach and Attack Simulation,BAS)理念进行设计,其实现方式为:在内网环境中部署靶机并为其配置安全策略,使用攻击机对靶机发送漏洞poc(Proof of Concept),依据攻击是否成功从而验证安全策略是否有效。
现有的验证安全策略的方法一方面存在靶机很沉重,需具有多种环境才能够运行、不易部署、不易维护的问题;另一方面,靶机是一个具有各种漏洞的真实资产,处于内网环境中是一个巨大的安全风险,易成为黑客打穿其企业网络的突破口。
发明内容
本实施例提供了一种基于HTTP协议的WEB防火墙性能测试方法、装置及电子设备,能够解决或缓解而现有技术中存在的靶机沉重、存在安全风险的问题。
第一方面,本实施例提供了一种基于HTTP协议的WEB防火墙性能测试方法,包括:建立自动化流量发送器及仿真响应器,其中,所述自动化流量发送器用于发送请求信息;所述仿真响应器用于接收所述请求信息,并根据所述请求信息做出响应;获取攻击请求包及与所述攻击请求包对应的攻击响应包,将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,并标记所述攻击响应包内表征攻击成功的识别特征;部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应器;通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功。
在一些实施例中,所述获取攻击请求包及与所述攻击请求包对应的攻击响应包,包括:通过抓包软件进行实时抓包,并保存获取到的流量;过滤出所述流量内的http流量;摘录出所述http流量内的攻击请求包与攻击响应包。
在一些实施例中,所述将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,还包括:将所述识别标记进行加密,形成加密识别标记;将所述加密识别标记写入所述攻击请求包的cookie属性中。
在一些实施例中,所述将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应,包括:将多个所述攻击请求包进行打包,并存入所述自动化流量发送器;将多个所述攻击响应包进行打包,以缓存形态存入所述仿真响应器。
在一些实施例中,所述通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包,包括:若通过所述自动化流量发送器发送的所述攻击请求包通过所述WEB防火墙并到达所述仿真响应器,则基于所述加密识别标记向所述自动化流量发送器发送所述攻击响应包。
在一些实施例中,所述则基于所述加密识别标记向所述自动化流量发送器发送所述攻击响应包,具体为:对所述攻击请求包内的所述加密识别标记进行解密,得到所述识别标记;基于所述识别标记轮询所述仿真响应器内的攻击响应包;将具有与所述攻击请求包的识别标记相对应识别标记的攻击响应包发送至所述自动化流量发送器。
在一些实施例中,所述通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包,包括:若通过所述自动化流量发送器发送的所述攻击请求包未通过所述WEB防火墙,则接收由所述WEB防火墙发送的攻击响应包。
在一些实施例中,所述识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功,还包括:若所述攻击响应包内不包含所述识别特征,则攻击失败。
第二方面,本实施例提供了一种基于HTTP协议的WEB防火墙性能测试装置,包括:
应用建立模块,用于建立自动化流量发送器及仿真响应器,其中,所述自动化流量发送器用于发送请求信息;所述仿真响应器用于接收所述请求信息,并根据所述请求信息做出响应;
资源获取模块,用于获取攻击请求包及与所述攻击请求包对应的攻击响应包,将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,并标记所述攻击响应包内表征攻击成功的识别特征;
应用部署模块,用于部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;
资源存储模块,用于将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应器;
资源发送模块,用于通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;以及
性能判断模块,用于识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功。
第三方面,本实施例提供了一种电子设备,包括处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如第一方面中任一实施例所述方法的步骤。
本申请提供了一种基于HTTP协议的WEB防火墙性能测试方法及装置,通过建立自动化流量发送器及仿真响应器,其中,所述自动化流量发送器用于发送请求信息;所述仿真响应器用于接收所述请求信息,并根据所述请求信息做出响应;获取攻击请求包及与所述攻击请求包对应的攻击响应包,将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,并标记所述攻击响应包内表征攻击成功的识别特征;部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应器;通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功,能够解决现有技术中存在的靶机很沉重、不易部署、不易维护且存在安全隐患的的问题,实现了资产的模拟仿真,仿真响应器不具备任何漏洞但可返回真实存在的漏洞响应包,可最大程度避免BAS类产品靶机存在的安全风险。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。后文将参照附图以示例性而非限制性的方式详细描述本申请的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分,本领域技术人员应该理解的是,这些附图未必是按比例绘制的,在附图中:
图1为本说明书实施例提供的一种基于HTTP协议的WEB防火墙性能测试方法的流程图;
图2为本说明书实施例提供的一种基于HTTP协议的WEB防火墙性能测试装置的示意图;
图3为本说明书实施例提供的一种电子设备示意图;
图4为本说明书实施例提供的一种基于HTTP协议的WEB防火墙性能测试系统示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
BAS(入侵与攻击模拟)是指通过不断模拟针对不同资产的攻击,验证安全防护的有效性。简单来说,BAS技术主要是为企业和机构提供持续的安全防御体系评估能力。WEB防火墙是入侵检测系统和入侵防御系统中的一种。从广义上来说,WEB应用防火墙就是应用级的网站安全综合解决方案。WEB应用程序防火墙(有时也简称为WAF )可以通过监视和过滤Internet与网站之间的HTTP通信来保护网站。
然而,目前现有的BAS检测存在如下缺陷:1、靶机很沉重,需具有多种环境才能够运行,不易部署、不易维护。2、靶机是一个具有各种漏洞的真实资产,处于内网环境中是一个巨大的安全风险,很容易成为黑客打穿其企业网络的突破口。
针对上述问题,第一方面,如图1所示,本实施例提供了一种基于HTTP协议的WEB防火墙性能测试方法,包括:
S101:建立自动化流量发送器及仿真响应器,其中,所述自动化流量发送器用于发送请求信息;所述仿真响应器用于接收所述请求信息,并根据所述请求信息做出响应;
需要说明的是,为了实现对真实靶机的模拟仿真,需建立仿真响应器,其不具备任何漏洞但可返回真实存在的攻击响应包,可最大程度避免BAS类产品靶机的安全风险,其中,所述自动化流量发送器和所述仿真响应器可通过Java、C、C++等编程语言实现,本申请对编程语言种类不做具体限定。
S102:获取攻击请求包及与所述攻击请求包对应的攻击响应包,将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,并标记所述攻击响应包内表征攻击成功的识别特征;
在一些实施例中,所述获取攻击请求包及与所述攻击请求包对应的攻击响应包,包括:通过抓包软件进行实时抓包,并保存获取到的流量,过滤出所述流量内的http流量;摘录出所述http流量内的攻击请求包与攻击响应包。
需要说明的是,通常会预先制作一些请求包,当在进行WEB漏洞研究与渗透测试项目时,可在个人pc(Personal Computer)上打开抓包软件(如wireshark)进行实时抓包,当WEB漏洞研究或测试项目结束时,关闭抓包软件、停止捕获流量并将已捕获到的流量进行保存,成为流量文件,以此可积累实际测试项目中需要使用的攻击请求包及攻击响应包,也可获取网络上公开的攻击请求包和攻击响应包、或历史积累的攻击请求包和攻击响应包以丰富攻击请求包、攻击响应包的数量和类型。
需要说明的是,在捕获到流量并保存成流量文件之后,可对所述流量文件进行过滤以获得需要的http类型的流量,以便对WEB防火墙进行测试,其中,流量过滤是指对符合流分类报文采取允许通过或拒绝通过的动作。允许或拒绝流量通过的依据有源IP地址、目的IP地址、MAC地址、协议号等,本实施例中的流量滤过通常采用IP地址和端口号进行过滤,在进行流量过滤之后可将流量中的攻击请求包和攻击响应包摘录出来,并对所述攻击请求包和所述攻击响应包进行保存、记录相应的ID。
需要说明的是,在获取到所述攻击请求包及与所述攻击请求包相对应的攻击响应包后,需对相对应的所述攻击请求包与所述攻击响应包对相对应的识别标记,通常所述攻击请求包的识别标记与所述攻击响应包的识别标记相同,如标记相同的ID。
需要说明的是,为了便于在测试时能够清楚的分辨出攻击是否成功,通常需标记所述攻击响应包内的识别特征,以便在自动化流量发送器接收到该识别特征时,可清楚的判定攻击成功,通常所述识别特征是攻击响应包内表示漏洞攻击成功的回显(回显(Echo)就是显示正在执行的批处理命令及执行的结果等,位置是显示在屏幕上),所述回显可以是服务器敏感信息息、数据库敏感信,如电话号码、身份证号码、姓名等,通常可将所述识别特征标记为特征X,以便后续的识别。
在一些实施例中,所述将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,还包括:将所述识别标记进行加密,形成加密识别标记;将所述加密识别标记写入所述攻击请求包的cookie属性中。
需要说明的是,为了提高测试的安全性,通常需对所述识别标记进行加密,形成加密识别标记,然后将所述加密识别标记写入所述攻击请求包内,为了使在测试过程中所述加密识别标记不会被轻易的拦截或消除,通常需将所述加密识别标记写入所述攻击请求包的cookie属性中,同样,也可在所述攻击响应包的cookie属性中写入所述识别标记(如ID)。
S103:部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;
需要说明的是,所述自动化流量发送器、WEB防火墙与所述仿真响应器均为应用程序,所述自动化流量发送器、所述WEB防火墙及所述仿真响应器可部署在不同的个人pc或服务器上,由此可实现对真实测试环境模拟仿真,无需布置真实的靶机,提高了测试的安全性、节省资源。
需要说明的是,为了进一步提高测试过程的安全性,减少对部署所述自动化流量发送器、所述WEB防火墙及所述仿真响应器的PC或服务器的影响,可选择将所述自动化流量发送器、所述WEB防火墙及所述仿真响应器部署在虚拟机上或docker内。
S104:将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应器;
在一些实施例中,所述将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应,包括:将多个所述攻击请求包进行打包,并存入所述自动化流量发送器;将多个所述攻击响应包进行打包,以缓存形态存入所述仿真响应器。
需要说明的是,为了提高存储的效率,可将获取的多个攻击请求包进行打包后存入所述自动化流量发送器,将获取的多个所述攻击响应包进行打包,以缓存形态存入所述仿真响应器。
S105:通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;
需要说明的是,在将所述攻击请求包存入所述自动化流量发送器、所述攻击响应包存入所述仿真响应器后,即可进行测试,测试时通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器。
在一些实施例中,所述通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包,包括:若通过所述自动化流量发送器发送的所述攻击请求包通过所述WEB防火墙并到达所述仿真响应器,则基于所述加密识别标记向所述自动化流量发送器发送所述攻击响应包。
在一些实施例中,所述则基于所述加密识别标记向所述自动化流量发送器发送所述攻击响应包,具体为:对所述攻击请求包内的所述加密识别标记进行解密,得到所述识别标记;基于所述识别标记轮询所述仿真响应器内的攻击响应包;将具有与所述攻击请求包的识别标记相对应识别标记的攻击响应包发送至所述自动化流量发送器。
需要说明的是,若所述攻击请求包穿过所述WEB防火墙达到所述仿真响应器,则所述仿真响应器基于预先标记的所述识别标记(如ID)向所述自动化流量发送器发送攻击响应包。
S106:识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功。
需要说明的是,所述自动化流量发送器在接收到所述仿真响应器发送的攻击响应包后,还需识别所述攻击响应包内是否具有所述识别特征(如标记为特征X特征),若存在所述识别特征,则攻击成功,说明所述WEB防火墙无法阻挡此攻击,若不存在所述识别特征,则攻击失败,说明所述WEB防火墙能够阻挡此攻击。
在一些实施例中,所述通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包,包括:若通过所述自动化流量发送器发送的所述攻击请求包未通过所述WEB防火墙,则接收由所述WEB防火墙发送的攻击响应包。
需要说明的是,通过所述自动化流量发送器发送的攻击请求包可能无法穿过所述WEB防火墙,此时WEB防火墙会对所述攻击请求包进行相应的修改,并将其修改后的请求包发送给所述自动化流量发送器,此时,所述自动化流量发送器接收到的攻击响应包内即不包含所述识别特征(特征X),及判定攻击失败。
本实施例提供了一种基于HTTP协议的WEB防火墙性能测试方法及装置,通过建立自动化流量发送器及仿真响应器;获取攻击请求包及攻击响应包;部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功,能够解决现有技术中存在的靶机很沉重、不易部署、不易维护且存在安全隐患的的问题,实现了资产的模拟仿真,仿真响应器不具备漏洞但可返回真实存在的响应包,可避免BAS类产品靶机存在的安全风险。
第二方面,如图2所示,本实施例提供了一种基于HTTP协议的WEB防火墙性能测试装置,包括:
应用建立模块210,用于建立自动化流量发送器及仿真响应器,其中,所述自动化流量发送器用于发送请求信息;所述仿真响应器用于接收所述请求信息,并根据所述请求信息做出响应;
资源获取模块220,用于获取攻击请求包及与所述攻击请求包对应的攻击响应包,将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,并标记所述攻击响应包内表征攻击成功的识别特征;
应用部署模块230,用于部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;
资源存储模块240,用于将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应器;
资源发送模块250,用于通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;以及
性能判断模块260,用于识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功。
在一些实施例中,所述资源获取模块220,还用于通过抓包软件进行实时抓包,并保存获取到的流量;过滤出所述流量内的http流量;摘录出所述http流量内的攻击请求包与攻击响应包。
在一些实施例中,所述资源获取模块220,还用于将所述识别标记进行加密,形成加密识别标记;将所述加密识别标记写入所述攻击请求包的cookie属性中。
在一些实施例中,所述资源发送模块250,还用于将多个所述攻击请求包进行打包,并存入所述自动化流量发送器;将多个所述攻击响应包进行打包,以缓存形态存入所述仿真响应器。
在一些实施例中,所述资源发送模块250,还用于若通过所述自动化流量发送器发送的所述攻击请求包通过所述WEB防火墙并到达所述仿真响应器,则基于所述加密识别标记向所述自动化流量发送器发送所述攻击响应包。
在一些实施例中,所述资源发送模块250,还用于对所述攻击请求包内的所述加密识别标记进行解密,得到所述识别标记;基于所述识别标记轮询所述仿真响应器内的攻击响应包;将具有与所述攻击请求包的识别标记相对应识别标记的攻击响应包发送至所述自动化流量发送器。
在一些实施例中,所述性能判断模块260,还用于若通过所述自动化流量发送器发送的所述攻击请求包未通过所述WEB防火墙,则接收由所述WEB防火墙发送的攻击响应包。
在一些实施例中,所述性能判断模块260,还用于若所述攻击响应包内不包含所述识别特征,则攻击失败。
第三方面,如图3所示,本实施例提供了一种电子设备300,包括处理器320和存储器310;
所述处理器320通过调用所述存储器310存储的程序或指令,用于执行如第一方面中任一实施例所述方法的步骤。
第四方面,如图4所示,本实施例提供了一种基于HTTP协议的WEB防火墙性能测试系统,包括:如第一方面所述的自动化流量发送器、WEB防火墙、仿真响应器及PC或服务器,其中,所述PC或服务器上部署有所述自动化流量发送器、所述WEB防火墙及所述仿真响应器。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种基于HTTP协议的WEB防火墙性能测试方法,其特征在于,包括:
建立自动化流量发送器及仿真响应器,其中,所述自动化流量发送器用于发送请求信息;所述仿真响应器用于接收所述请求信息,并根据所述请求信息做出响应;
获取攻击请求包及与所述攻击请求包对应的攻击响应包,将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,并标记所述攻击响应包内表征攻击成功的识别特征;
部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;
将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应器;
通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;
识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功。
2.根据权利要求1所述的基于HTTP协议的WEB防火墙性能测试方法,其特征在于,所述获取攻击请求包及与所述攻击请求包对应的攻击响应包,包括:
通过抓包软件进行实时抓包,并保存获取到的流量;
过滤出所述流量内的http流量;
摘录出所述http流量内的攻击请求包与攻击响应包。
3.根据权利要求1所述的基于HTTP协议的WEB防火墙性能测试方法,其特征在于,所述将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,还包括:
将所述识别标记进行加密,形成加密识别标记;
将所述加密识别标记写入所述攻击请求包的cookie属性中。
4.根据权利要求1所述的基于HTTP协议的WEB防火墙性能测试方法,其特征在于,所述将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应,包括:
将多个所述攻击请求包进行打包,并存入所述自动化流量发送器;
将多个所述攻击响应包进行打包,以缓存形态存入所述仿真响应器。
5.根据权利要求3所述的基于HTTP协议的WEB防火墙性能测试方法,其特征在于,所述通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包,包括:
若通过所述自动化流量发送器发送的所述攻击请求包通过所述WEB防火墙并到达所述仿真响应器,则基于所述加密识别标记向所述自动化流量发送器发送所述攻击响应包。
6.根据权利要求5所述的基于HTTP协议的WEB防火墙性能测试方法,其特征在于,所述则基于所述加密识别标记向所述自动化流量发送器发送所述攻击响应包,具体为:
对所述攻击请求包内的所述加密识别标记进行解密,得到所述识别标记;
基于所述识别标记轮询所述仿真响应器内的攻击响应包;
将具有与所述攻击请求包的识别标记相对应识别标记的攻击响应包发送至所述自动化流量发送器。
7.根据权利要求1所述的基于HTTP协议的WEB防火墙性能测试方法,其特征在于,所述通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包,包括:
若通过所述自动化流量发送器发送的所述攻击请求包未通过所述WEB防火墙,则接收由所述WEB防火墙发送的攻击响应包。
8.根据权利要求1所述的一种基于HTTP协议的WEB防火墙性能测试方法,其特征在于,所述识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功,还包括:
若所述攻击响应包内不包含所述识别特征,则攻击失败。
9.一种基于HTTP协议的WEB防火墙性能测试装置,其特征在于,包括:
应用建立模块,用于建立自动化流量发送器及仿真响应器,其中,所述自动化流量发送器用于发送请求信息;所述仿真响应器用于接收所述请求信息,并根据所述请求信息做出响应;
资源获取模块,用于获取攻击请求包及与所述攻击请求包对应的攻击响应包,将相对应的所述攻击请求包与所述攻击响应包做相对应的识别标记,并标记所述攻击响应包内表征攻击成功的识别特征;
应用部署模块,用于部署所述自动化流量发送器、所述仿真响应器及位于所述自动化流量发送器与所述仿真响应器之间的WEB防火墙;
资源存储模块,用于将所述攻击请求包存入所述自动化流量发送器,将所述攻击响应包存入所述仿真响应器;
资源发送模块,用于通过所述自动化流量发送器发送所述攻击请求包至所述仿真响应器,并接收所述仿真响应器或所述WEB防火墙返回的攻击响应包;以及
性能判断模块,用于识别所述攻击响应包内的信息,若所述攻击响应包内包含所述识别特征,则攻击成功。
10.一种电子设备,其特征在于,包括:
处理器和存储器;
所述处理器通过调用所述存储器存储的程序或指令,用于执行如权利要求1至8中任一项所述方法的步骤。
CN202310297643.6A 2023-03-24 2023-03-24 一种基于http协议的web防火墙性能测试方法、装置及电子设备 Active CN116055223B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310297643.6A CN116055223B (zh) 2023-03-24 2023-03-24 一种基于http协议的web防火墙性能测试方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310297643.6A CN116055223B (zh) 2023-03-24 2023-03-24 一种基于http协议的web防火墙性能测试方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN116055223A true CN116055223A (zh) 2023-05-02
CN116055223B CN116055223B (zh) 2023-06-06

Family

ID=86129853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310297643.6A Active CN116055223B (zh) 2023-03-24 2023-03-24 一种基于http协议的web防火墙性能测试方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN116055223B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090006841A1 (en) * 2007-06-29 2009-01-01 Verizon Services Corp. System and method for testing network firewall for denial-of-service (dos) detection and prevention in signaling channel
US20100100962A1 (en) * 2008-10-21 2010-04-22 Lockheed Martin Corporation Internet security dynamics assessment system, program product, and related methods
US20150150123A1 (en) * 2013-11-25 2015-05-28 Imperva, Inc. Coordinated detection and differentiation of denial of service attacks
EP3145150A1 (en) * 2015-09-16 2017-03-22 Mastercard International Incorporated Cyber defence and network traffic management using virtualized emulation of network resources
US20170142138A1 (en) * 2010-03-19 2017-05-18 Jeffrey Williams Method and system of attack detection and protection in computer systems
US20170244745A1 (en) * 2016-02-24 2017-08-24 Verodin, Inc. Systems and methods for attack simulation on a production network
US20200177612A1 (en) * 2018-11-02 2020-06-04 KnowBe4, Inc. Systems and methods of cybersecurity attack simulation for incident response training and awareness
US20210243216A1 (en) * 2020-01-30 2021-08-05 Hewlett Packard Enterprise Development Lp Penetration tests of systems under test
CN115801464A (zh) * 2023-02-06 2023-03-14 北京长亭未来科技有限公司 一种基于tcp协议攻击的模拟仿真方法、系统、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090006841A1 (en) * 2007-06-29 2009-01-01 Verizon Services Corp. System and method for testing network firewall for denial-of-service (dos) detection and prevention in signaling channel
US20100100962A1 (en) * 2008-10-21 2010-04-22 Lockheed Martin Corporation Internet security dynamics assessment system, program product, and related methods
US20170142138A1 (en) * 2010-03-19 2017-05-18 Jeffrey Williams Method and system of attack detection and protection in computer systems
US20150150123A1 (en) * 2013-11-25 2015-05-28 Imperva, Inc. Coordinated detection and differentiation of denial of service attacks
EP3145150A1 (en) * 2015-09-16 2017-03-22 Mastercard International Incorporated Cyber defence and network traffic management using virtualized emulation of network resources
US20170244745A1 (en) * 2016-02-24 2017-08-24 Verodin, Inc. Systems and methods for attack simulation on a production network
US20200177612A1 (en) * 2018-11-02 2020-06-04 KnowBe4, Inc. Systems and methods of cybersecurity attack simulation for incident response training and awareness
US20210243216A1 (en) * 2020-01-30 2021-08-05 Hewlett Packard Enterprise Development Lp Penetration tests of systems under test
CN115801464A (zh) * 2023-02-06 2023-03-14 北京长亭未来科技有限公司 一种基于tcp协议攻击的模拟仿真方法、系统、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孔红山 等: "基于SITL的网络攻防仿真平台的设计与实现", 《计算机应用研究》, no. 07 *
辛晓杰 等: "基于特征匹配的Web应用防火墙的研究与设计", 《信息网络安全》, no. 11 *
陈嘉琦: "面向防火墙漏洞的动态分析方法", 《中国优秀硕士学位论文全文数据库》 *

Also Published As

Publication number Publication date
CN116055223B (zh) 2023-06-06

Similar Documents

Publication Publication Date Title
US11698963B2 (en) Apparatus and method for conducting endpoint-network-monitoring
Stiawan et al. Investigating brute force attack patterns in IoT network
JP6894003B2 (ja) Apt攻撃に対する防御
US10873594B2 (en) Test system and method for identifying security vulnerabilities of a device under test
US8356349B2 (en) Method and system for intrusion prevention and deflection
CN111193719A (zh) 一种网络入侵防护系统
US11681804B2 (en) System and method for automatic generation of malware detection traps
Cheema et al. [Retracted] Prevention Techniques against Distributed Denial of Service Attacks in Heterogeneous Networks: A Systematic Review
CN113691566B (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
US20230370439A1 (en) Network action classification and analysis using widely distributed honeypot sensor nodes
CN113079185B (zh) 实现深度数据包检测控制的工业防火墙控制方法及设备
CN107483386A (zh) 分析网络数据的方法及装置
CN112688932A (zh) 蜜罐生成方法、装置、设备及计算机可读存储介质
CN113746781A (zh) 一种网络安全检测方法、装置、设备及可读存储介质
Kang et al. Cyber threats and defence approaches in SCADA systems
Jadhav et al. A novel approach for the design of network intrusion detection system (NIDS)
CN112217777A (zh) 攻击回溯方法及设备
Ivanova et al. Method of fuzzing testing of firewalls using the gray box method
CN116055223B (zh) 一种基于http协议的web防火墙性能测试方法、装置及电子设备
Sharma Honeypots in Network Security
CN106993005A (zh) 一种网络服务器的预警方法及系统
Catillo et al. A case study on the representativeness of public DoS network traffic data for cybersecurity research
Kang et al. Whitelist generation technique for industrial firewall in SCADA networks
Irmak et al. Experimental analysis of the internal attacks on scada systems
CN111625823A (zh) Andriod平台VPN应用的安全性检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant