TWI777117B - 用於測試待測裝置的網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質 - Google Patents
用於測試待測裝置的網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質 Download PDFInfo
- Publication number
- TWI777117B TWI777117B TW109100076A TW109100076A TWI777117B TW I777117 B TWI777117 B TW I777117B TW 109100076 A TW109100076 A TW 109100076A TW 109100076 A TW109100076 A TW 109100076A TW I777117 B TWI777117 B TW I777117B
- Authority
- TW
- Taiwan
- Prior art keywords
- test
- network attack
- network
- attack
- container
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
一種用於測試待測裝置的網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質被揭露於此。該測試裝置儲存並運行一測試容器,且該測試容器包含複數個網路攻擊工具。該測試裝置自一使用者接收一使用者指令。該測試裝置在運行該測試容器的期間中,分析該使用者指令以依據該使用者指令而透過該收發器向該待測裝置發動一網路攻擊測試,進而檢測該待測裝置的該網路防禦機制。該網路攻擊測試對應至該等網路攻擊工具其中的至少二者。
Description
本揭露是關於一種測試一待測裝置的一網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質。更具體而言,本揭露是關於一種透過網路攻擊(cyberattack)來測試該網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質。
在傳統基於網路攻擊的測試模式中,測試人員可透過發動網路攻擊來測試待測裝置的網路防禦機制是否完備。所述網路防禦機制可泛指該待測裝置為了預防及/或抵擋網路攻擊所採取的一或多個軟體、韌體或硬體。諸多網路攻擊工具如「hping3」、「HULK」、「Saddam」等皆可用以測試該網路防禦機制,且各個網路攻擊工具皆具有至少一網路攻擊型態(例如:「SYN」封包洪泛(SYN packet flood)、使用者資料包協定(user datagram protocol,UDP)封包洪泛(UDP packet flood)、傳輸控制協定(transmission control protocol,TCP)封包洪泛(TCP packet flood)、網際網路控制訊息協定(internet control message protocol,ICMP)封包洪泛(ICMP packet flood)等阻斷服務攻擊)。實務上,為使測試效果更加全面,常會使用一種以上的
網路攻擊工具來針對待測裝置進行複合型的測試。此時,因各個網路攻擊工具皆有各自的呼叫指令,故在進行測試之前,測試人員必須先在測試裝置上逐一安裝所需的網路攻擊工具,使得測試的前置作業相當耗時。
除此之外,在傳統基於網路攻擊的測試模式中,當使用者(測試人員)欲以上述該等網路攻擊型態其中的某個特定型態來測試該待測裝置時,由於對應至該特定網路攻擊型態的網路攻擊工具可能有很多個,故使用者必須針對每一個相關的網路攻擊工具提供與該網路攻擊型態有關的指令(各網路攻擊工具所接受的指令可能對應至不同的程式語言),甚至為了達到理想的攻擊效果,必須在各網路攻擊工具之間進行反覆切換,這造成測試作業對於使用者而言相當繁瑣。
再者,有鑑於上述網路攻擊型態多屬於分散式網路攻擊(或者需要以分散式網路攻擊的形式來達到最佳的測試效果),表示該測試裝置需要多台從屬測試裝置(例如:已被成功滲透的複數個殭屍裝置(Zombie devices))的協助才能順利完成測試。在此情況下,使用者除了必須在該測試裝置上進行上述相當耗時的網路攻擊工具安裝流程之外,其尚須在每一台從屬測試裝置上進行上述流程,這使得原已相當耗時的測試前置作業其耗時程度將以倍數成長,更不用說該等從屬測試裝置可能運行著一種以上的作業系統,導致是否於每一台從屬測試裝置上皆能順利安裝每個需要的網路攻擊工具包都還是未知之數。據此,提供一種容易部署於該測試裝置及該等從屬測試裝置,且方便使用者進行各種網路攻擊工具的指令下達的測試模式是相當重要的。
為了至少解決上述問題,本揭露提供一種用於測試一待測裝置的一網路防禦機制的測試裝置。該測試裝置可包含一儲存器、一收發器以及與該儲存器及該收發器電性連接的一處理器。該儲存器可用以儲存一測試容器,且該測試容器可包含複數個網路攻擊工具。該收發器可用以自一使用者接收一使用者指令。該處理器可用以運行該測試容器,以及在運行該測試容器的期間當中,分析該使用者指令以依據該使用者指令而透過該收發器向該待測裝置發動一網路攻擊測試,進而檢測該待測裝置的該網路防禦機制。該網路攻擊測試可對應至該等網路攻擊工具其中的至少二者。
為了至少解決上述問題,本揭露還提供一種用於測試一待測裝置的一網路防禦機制的測試方法。該測試方法可包含:
由一測試裝置自一使用者接收一使用者指令;
由該測試裝置運行一測試容器,其中該測試容器包含複數個網路攻擊工具;以及
由該測試裝置在運行該測試容器的期間當中,分析該使用者指令,以依據該使用者指令而向該待測裝置發動一網路攻擊測試,進而檢測該待測裝置的該網路防禦機制,其中該網路攻擊測試對應至該等網路攻擊工具其中的至少二者。
為了至少解決上述問題,本揭露還提供一種非暫態有形機器可讀介質(non-transitory tangible machine-readable medium)。該非暫態有形機器可讀介質經由一測試裝置載入該非暫態有形機器可讀介質後,該測試裝置可執行該非暫態有形機器可讀介質所包含之複數個程式指令,以執行一種測試方法。該測試方法可包含:
自一使用者接收一使用者指令;
運行一測試容器,其中該測試容器包含複數個網路攻擊工具;以及
在運行該測試容器的期間當中,分析該使用者指令,以依據該使用者指令而向該待測裝置發動一網路攻擊測試,進而檢測該待測裝置的該網路防禦機制,其中該網路攻擊測試對應至該等網路攻擊工具其中的至少二者。
如上所述,該測試容器包含該等網路攻擊工具,而該測試裝置運行該測試容器,使得該使用者僅需對該測試裝置發出該測試容器所接受的指令,便可發動對應至一種以上的網路攻擊工具的該網路攻擊測試。除此之外,透過該測試容器也使得從屬測試裝置的部署更為泛用且省時。因此,相較於傳統基於網路攻擊的測試模式,使用者透過使用本揭露中的測試裝置進行網路防禦機制的測試將更為快速且便利。
以上內容並非為了限制本發明,而只是概括地敘述了本發明可解決的技術問題、可採用的技術手段以及可達到的技術功效,俾使本發明所屬技術領域中具有通常知識者初步地瞭解本發明。根據檢附的圖式及以下的實施方式所記載的內容,本發明所屬技術領域中具有通常知識者能理解所請求保護之發明之特徵。
0‧‧‧使用者
1A、1B‧‧‧測試系統
10‧‧‧測試容器
101‧‧‧整合模組
102‧‧‧應用程式編程介面
11‧‧‧測試裝置
111‧‧‧儲存器
112‧‧‧收發器
113‧‧‧處理器
121、122、123‧‧‧從屬測試裝置
13‧‧‧待測裝置
3‧‧‧測試方法
301、302、303‧‧‧步驟
AC1、AC2、AC3‧‧‧攻擊指令
AT1、AT2、AT3‧‧‧網路攻擊工具
C1‧‧‧使用者指令
PK1、PK2、PK3、PK4‧‧‧惡意封包
第1A圖例示了根據本發明的一或多個實施例的測試系統。
第1B圖例示了第1A圖所示的測試系統的另外一或多種實施方式。
第2圖例示了根據本發明的一或多個實施例的測試容器的軟體階層圖。
第3圖例示了根據本發明的一或多個實施例的測試方法。
以下所述各種實施例並非用以限制本發明只能在所述的環境、應用、結構、流程或步驟方能實施。於圖式中,與本發明的實施例非直接相關的元件皆已省略。於圖式中,各元件的尺寸以及各元件之間的比例僅是範例,而非用以限制本發明。除了特別說明之外,在以下內容中,相同(或相近)的元件符號可對應至相同(或相近)的元件。在可被實現的情況下,如未特別說明,以下所述的每一個元件的數量是指一個或多個。
參照第1A圖,一測試系統1可包含一測試裝置11、複數個從屬測試裝置121、122、123、...、以及一待測裝置13。測試裝置11可和一使用者0以及從屬測試裝置121、122、123、...進行通訊,並且依據使用者0提供的一使用者指令C1而向一待測裝置13發動一網路攻擊測試。具體而言,在某些實施例中,測試裝置11與從屬測試裝置121、122、123、...可為一主從式架構,且測試裝置11可透過從屬測試裝置121、122、123、...來向待測裝置13進行該網路攻擊測試,以測試其網路防禦機制。測試裝置11基本上可包含一儲存器111、一收發器112以及與儲存器111及收發器112電性連接的一處理器113。
收發器112可用以和待測裝置、使用者0(在某些實施例中,使用者0可以是一個由使用者所操作且具有通訊功能的電子裝置)、以及從屬測試裝置121、122、123、...進行有線或無線的通訊,且可包含一傳送器(transmitter)與一接收器(receiver)。以無線通訊為例,收發器112可包含但不限於:天線、放大器、調變器、解調變器、偵測器、類比至數位轉換器、數位至類比轉換器等通訊元件。以有線通訊為例,收發器112可以是例如但
不限於:一十億位元乙太網路收發器(gigabit Ethernet transceiver)、一十億位元乙太網路介面轉換器(gigabit interface converter,GBIC)、一小封裝可插拔收發器(small form-factor pluggable(SFP)transceiver)、一百億位元小封裝可插拔收發器(ten gigabit small form-factor pluggable(XFP)transceiver)等。
儲存器111可用以儲存測試裝置11所產生的資料或由外部傳入的資料。儲存器111可包含第一級記憶體(又稱主記憶體或內部記憶體),且處理器113可直接讀取儲存在第一級記憶體內的指令集,並在需要時執行這些指令集。儲存器111可選擇性地包含第二級記憶體(又稱外部記憶體或輔助記憶體),且此記憶體可透過資料緩衝器將儲存的資料傳送至第一級記憶體。舉例而言,第二級記憶體可以是但不限於:硬碟、光碟等。儲存器111可選擇性地包含第三級記憶體,亦即,可直接插入或自電腦拔除的儲存裝置,例如隨身硬碟。在某些實施例中,儲存器111還可選擇性地包含一雲端儲存單元。
舉例而言,儲存器111可儲存一測試容器(container)10。測試容器10可以是基於虛擬容器技術的一個軟體實體,且可包含複數個網路攻擊工具AT1、AT2、...。測試容器10可整合網路攻擊工具AT1、AT2、...各自的參數及函式,並且提供一應用程式編程介面(application programming interface,API),以允許使用者0透過單一程式語言的指令便可呼叫各該網路攻擊工具發送相應的惡意封包,而不需以各自的指令來單獨呼叫每一個網路攻擊工具。在某些實施例中,所述惡意封包可泛指造成其接收方出現例如當機、資源耗盡、不正確行為、非自主關機等異常狀態的封包。在某些實
施例中,網路攻擊工具AT1、AT2、...可以是例如但不限於前述的「hping3」、「HULK」、「Saddam」等網路攻擊工具。
處理器113可以是具備訊號處理功能的微處理器(microprocessor)或微控制器(microcontroller)等。微處理器或微控制器是一種可程式化的特殊積體電路,其具有運算、儲存、輸出/輸入等能力,且可接受並處理各種編碼指令,藉以進行各種邏輯運算與算術運算,並輸出相應的運算結果。處理器113可被編程以在測試裝置11中執行各種運算或程式。
在某些實施例中,於進行測試之前,處理器113可用以產生測試容器10。具體而言,如第1A圖及第2圖所示,除了產生容器所必須進行的作業系統層虛擬化(亦即,容器化(containerization))的步驟之外,處理器113可首先觸發網路攻擊工具AT1、AT2、AT3...其中的每一者產生其封包。據此,處理器113可透過分析該等封包(例如:分析該等封包所採用的網路協定、封包的格式、服務內容、傳輸速率、封包數量、及/或標頭格式等資訊)而歸納出與各該網路攻擊工具對應的至少一網路攻擊型態。在某些實施例中,所述網路攻擊型態可以至少是前述的諸多阻斷服務攻擊。
在獲得各該網路攻擊工具與網路攻擊型態的對應關係之後,處理器113可決定「基於網路攻擊型態呼叫各該網路攻擊工具」的複數個指令,進而針對所歸納出的網路攻擊型態產生相應的一呼叫指令集。而在產生該呼叫指令集之後,處理器113可基於該呼叫指令集而建立一應用程式編程介面102,藉此使測試容器10具有前述允許使用者0透過單一程式語言的指令呼叫各該網路攻擊工具的功能。
舉例而言,假設網路攻擊工具AT1、AT2、AT3所對應的網路攻擊型態包含一第一型態(例如,「SYN」封包洪泛)、一第二型態(例如,網域名稱系統(Domain Name System,DNS)封包洪泛(DNS packet flood))、一第三型態(例如,使用者資料包協定封包洪泛)、以及一第四型態(例如,傳輸控制協定封包洪泛),且網路攻擊工具AT1對應至該第一型態及該第二型態,網路攻擊工具AT2對應至該第三型態及該第四型態,而網路攻擊工具AT3對應至該第二型態及該第三型態。此時,該呼叫指令集可至少包含例如「-A SYN flood」、「-B DNS flood」、「-C UDP flood」、以及「-D TCP flood」等指令,且該等指令與呼叫對象的關係可如下方表一所示:
在某些實施例中,上述處理器113建立測試容器10的各個步驟可被整合為一整合模組101,其用以整合儲存器111所儲存的網路攻擊工具AT1、AT2、AT3...,並且建立或更新應用程式編程介面102以及相應的該呼叫指令集。
在某些實施例中,處理器113還可進一步透過一機器學習演算法來學習各該網路攻擊工具的封包的格式,以更詳細地歸納出相應的網
路攻擊型態。
在某些實施例中,如第2圖所示,由於測試容器10是一個基於虛擬容器技術的軟體實體,故即使多個裝置運行著不一樣的作業系統20(例如:「Windows」、「Linux」、「MacOS/OSX」等),只要其作業系統20支援虛擬容器技術,測試容器10便可在該裝置上被運行。有鑑於此,處理器113可透過收發器112而將測試容器10部署至從屬測試裝置121、122、123、...的每一者之中,使得各該從屬測試裝置皆運行著測試容器10。在這些實施例中,可選地,測試裝置11的測試容器10可包含一節點管理模組,而各該從屬測試裝置的測試容器10可包含一專員(agent)模組。該專員模組用以與該節點管理模組進行通訊,而該節點管理模組則用以管理及控制具有該專員模組的各該從屬測試裝置。在這些實施例中,可選地,測試裝置11的測試容器10還可包含一網頁介面,用以與該節點管理模組互動,且使用者0可透過該網頁介面輸入使用者指令C1,或管理各該從屬測試裝置。
當測試裝置11開始進行測試時,處理器113可用以運行測試容器10。於運行測試容器10的期間,處理器113可透過應用程式編程介面102及該呼叫指令集來分析由收發器112所接收的使用者指令C1。使用者0可透過提供包含於測試容器10的該呼叫指令集當中的使用者指令C1來向測試裝置11指定其欲進行的測試對象及測試類型等資訊。有鑑於此,在某些實施例中,使用者指令C1可至少包含一測試目標網路位址以及一網路攻擊型態(例如:「SYN」封包洪泛、使用者資料包協定封包洪泛等)。在某些實施例中,使用者指令C1還可包含其他資訊如測試開始時間、測試結束時間、測試時長、及/或指定使用某特定網路攻擊工具等。
於分析使用者指令C1之後,處理器113可得知使用者0欲以何種類型的網路攻擊進行測試。據此,處理器113可依據使用者指令C1而透過收發器112來向待測裝置13發動相應的一網路攻擊測試,進而測試待測裝置13的該網路防禦機制。具體而言,由於使用者0指定了特定的網路攻擊類型,故處理器113可據以運用網路攻擊工具AT1、AT2、...其中的至少二者來發動符合該網路攻擊類型的該網路攻擊測試。
在某些實施例中,如第1A圖及上方表一所示,處理器113可依據使用者指令C1來決定如何運用從屬測試裝置121、122、123、...來進行該網路攻擊測試,進而產生一測試策略。舉例而言,假設使用者0透過「-A SYN flood」的使用者指令C1來指定以「SYN」封包洪泛來進行測試,則該測試策略可以是指定由從屬測試裝置121執行「hping3」中與「SYN」封包洪泛相關的函式、由從屬測試裝置122執行「Saddam」中與「SYN」封包洪泛相關的函式、並且由從屬測試裝置123執行「HULK」中與「SYN」封包洪泛相關的函式,諸如此類。另舉例而言,該測試策略亦可以是指定從屬測試裝置121、122、123、...的每一者皆依序執行「hping3」以及「HULK」中與「SYN」封包洪泛相關的函式。
於獲得該測試策略之後,處理器113可據以產生複數個攻擊指令AC1、AC2、AC3、...,並且透過收發器112而相應地將該等攻擊指令傳送至從屬測試裝置121、122、123、...,以指派各從屬測試裝置的任務。由於從屬測試裝置121、122、123、...亦運行測試容器10,故其可與測試裝置11共享同一指令集。舉例而言,傳送至從屬測試裝置121的攻擊指令AC1可以是「-A SYN flood -tool -b」,以指派從屬測試裝置121執行編號為「b」的
網路攻擊工具(例如:「HULK」)中與「SYN」封包洪泛相關的函式。在接收到攻擊指令AC1、AC2、AC3、...之後,從屬測試裝置121、122、123、...可依據其各自的攻擊指令而產生複數個惡意封包PK1、PK2、PK3、PK4...,並將其傳送至待測裝置13。
如第1B圖所示,在某些實施例中,處理器113可依據使用者指令C1而直接產生惡意封包PK1、PK2、PK3、...,並且直接透過收發器112傳送至待測裝置13,換言之,測試裝置11可用以直接對待測裝置13進行測試而無須透過從屬測試裝置121、122、123、...,亦即,在測試裝置11的運算效能足夠強大的前提之下,測試裝置11可單獨發動等效於分散式阻斷服務攻擊的網路攻擊測試。
參照第3圖,根據本發明的一或多個實施例的用於測試一待測裝置的一網路防禦機制的測試方法3可包含以下步驟:
由一測試裝置自一使用者接收一使用者指令(標示為步驟301);
由該測試裝置運行一測試容器,其中該測試容器包含複數個網路攻擊工具(標示為步驟302);以及
由該測試裝置在運行該測試容器的期間當中,分析該使用者指令,以依據該使用者指令而向該待測裝置發動一網路攻擊測試,進而檢測該待測裝置的該網路防禦機制,其中該網路攻擊測試對應至該等網路攻擊工具其中的至少二者(標示為步驟303)。
在某些實施例中,測試方法3還可包含以下步驟:
由該測試裝置依據該使用者指令產生複數個惡意封包;以及
由該測試裝置傳送該等惡意封包至該待測裝置,進而完成該網路攻擊
測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。
在某些實施例中,測試方法3還可包含以下步驟:
由該測試裝置依據該使用者指令而針對複數個從屬測試裝置產生複數個攻擊指令,其中各該從屬測試裝置皆儲存並且運行該測試容器;以及
由該測試裝置傳送該等攻擊指令至該等從屬測試裝置,以讓該等從屬測試裝置據以產生複數個惡意封包,並且傳送該等惡意封包至該特測裝置,進而完成該網路攻擊測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。在這些實施例中,可選擇地,測試方法3還可包含:由該測試裝置將該測試容器部署至各該從屬測試裝置。
在某些實施例中,測試方法3還可包含以下步驟:
由該測試裝置觸發該等網路攻擊工具,以獲得各該網路攻擊工具所產生的至少一封包;
由該測試裝置分析該等封包,以歸納出與各該網路攻擊工具對應的至少一網路攻擊型態,其中該網路攻擊測試對應至該等網路攻擊型態其中之一;
由該測試裝置針對該等網路攻擊型態產生相應的一呼叫指令集,其中該呼叫指令集包含該使用者指令;以及
由該測試裝置基於該呼叫指令集而提供一應用程式編程介面,進而建立該測試容器。
在某些實施例中,關於測試方法3,該使用者指令對應至該測試容器的一應用程式編程介面,且該使用者指令至少包含一測試目標網路位址以及一網路攻擊型態。
在某些實施例中,測試方法3還可包含以下步驟:
由該測試裝置依據該使用者指令而針對複數個從屬測試裝置產生複數個攻擊指令,其中各該從屬測試裝置皆儲存,並且運行該測試容器;以及
由該測試裝置傳送該等攻擊指令至該等從屬測試裝置,以讓該等從屬測試裝置據以產生複數個惡意封包,並且傳送該等惡意封包至該特測裝置,進而完成該網路攻擊測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。
除了上述實施例之外,測試方法3還包含與測試裝置11的上述所有實施例相對應的其他實施例。因本發明所屬技術領域中具有通常知識者可根據上文針對測試裝置11的說明而瞭解測試方法3的這些其他實施例,於此不再贅述。
除此之外,測試方法3還可被實作成一計算機程式。當該計算機程式被讀入一電子設備(例如:測試裝置11)時,包含於該計算機程式中的複數程式碼可執行上述的測試方法3。該計算機程式可被儲存於一非暫態有形機器可讀媒介,例如但不限於一唯讀記憶體(read-only memory,ROM)、一快閃記憶體(flash memory)、一磁碟片(floppy disk)、一行動硬碟、一磁帶(magnetic tape)、可連網的一資料庫,或任何其他為本發明所屬技術領域中具有通常知識者所熟知且具有相同功能的儲存媒介。
雖然本文揭露了多個實施例,但該等實施例並非用以限制本發明,且在不脫離本發明的精神和範圍的情況下,該等實施例的等效物或方法(例如,對上述實施例進行修改及/或合併)亦是本發明的一部分。本發明的範圍以申請專利範圍所界定的內容為準。
3‧‧‧測試方法
301、302、303‧‧‧步驟
Claims (15)
- 一種用於測試一待測裝置的一網路防禦機制的測試裝置,包含:一儲存器,用以儲存一測試容器,其中該測試容器包含複數個網路攻擊工具;一收發器,用以自一使用者接收一使用者指令;以及一處理器,與該儲存器及該收發器電性連接,用以:觸發該等網路攻擊工具,以獲得各該網路攻擊工具所產生的至少一封包;分析該等封包,以歸納出與各該網路攻擊工具對應的至少一網路攻擊型態;針對該等網路攻擊型態產生相應的一呼叫指令集,其中該呼叫指令集包含該使用者指令;基於該呼叫指令集而提供一應用程式編程介面,進而建立該測試容器;運行該測試容器;以及在運行該測試容器的期間當中,分析該使用者指令,以依據該使用者指令而透過該收發器向該待測裝置發動一網路攻擊測試,進而檢測該待測裝置的該網路防禦機制,其中該網路攻擊測試對應至該等網路攻擊型態其中之一,且該網路攻擊測試對應至該等網路攻擊工具其中的至少二者。
- 如請求項1所述的測試裝置,其中:該處理器還用以依據該使用者指令產生複數個惡意封包;且 該收發器還用以傳送該等惡意封包至該待測裝置,進而完成該網路攻擊測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。
- 如請求項1所述的測試裝置,其中:該處理器還用以依據該使用者指令而針對複數個從屬測試裝置產生複數個攻擊指令,其中各該從屬測試裝置皆儲存並且運行該測試容器;且該收發器還用以傳送該等攻擊指令至該等從屬測試裝置,以讓該等從屬測試裝置據以產生複數個惡意封包,並且傳送該等惡意封包至該特測裝置,進而完成該網路攻擊測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。
- 如請求項1所述的測試裝置,其中該使用者指令對應至該測試容器的一應用程式編程介面,且該使用者指令至少包含一測試目標網路位址以及一網路攻擊型態。
- 如請求項3所述的測試裝置,其中該收發器還用以將該測試容器部署至各該從屬測試裝置。
- 一種用於測試一待測裝置的一網路防禦機制的測試方法,包含:由一測試裝置觸發複數個網路攻擊工具,以獲得各該網路攻擊工具所產生的至少一封包;由該測試裝置分析該等封包,以歸納出與各該網路攻擊工具對應的至少一網路攻擊型態;由該測試裝置針對該等網路攻擊型態產生相應的一呼叫指令集,其中該呼叫指令集包含一使用者指令; 由該測試裝置基於該呼叫指令集而提供一應用程式編程介面,進而建立一測試容器;由該測試裝置自一使用者接收該使用者指令;由該測試裝置運行該測試容器,其中該測試容器包含該等網路攻擊工具;以及由該測試裝置在運行該測試容器的期間當中,分析該使用者指令,以依據該使用者指令而向該待測裝置發動一網路攻擊測試,進而檢測該待測裝置的該網路防禦機制,其中該網路攻擊測試對應至該等網路攻擊型態其中之一,且該網路攻擊測試對應至該等網路攻擊工具其中的至少二者。
- 如請求項6所述的測試方法,還包含:由該測試裝置依據該使用者指令產生複數個惡意封包;以及由該測試裝置傳送該等惡意封包至該待測裝置,進而完成該網路攻擊測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。
- 如請求項6所述的測試方法,還包含:由該測試裝置依據該使用者指令而針對複數個從屬測試裝置產生複數個攻擊指令,其中各該從屬測試裝置皆儲存並且運行該測試容器;以及由該測試裝置傳送該等攻擊指令至該等從屬測試裝置,以讓該等從屬測試裝置據以產生複數個惡意封包,並且傳送該等惡意封包至該特測裝置,進而完成該網路攻擊測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。
- 如請求項6所述的測試方法,其中該使用者指令對應至該測試容器的一應用程式編程介面,且該使用者指令至少包含一測試目標網路位址以及一網路攻擊型態。
- 如請求項8所述的測試方法,還包含:由該測試裝置將該測試容器部署至各該從屬測試裝置。
- 一種非暫態有形機器可讀介質,經由一測試裝置載入該非暫態有形機器可讀介質後,該測試裝置執行該非暫態有形機器可讀介質所包含之複數個程式指令,以執行一種測試方法,該測試方法包含:觸發複數個網路攻擊工具,以獲得各該網路攻擊工具所產生的至少一封包;分析該等封包,以歸納出與各該網路攻擊工具對應的至少一網路攻擊型態;針對該等網路攻擊型態產生相應的一呼叫指令集,其中該呼叫指令集包含一使用者指令;基於該呼叫指令集而提供一應用程式編程介面,進而建立一測試容器;自一使用者接收該使用者指令;運行該測試容器,其中該測試容器包含該等網路攻擊工具;以及在運行該測試容器的期間當中,分析該使用者指令,以依據該使用者指令而向該待測裝置發動一網路攻擊測試,進而檢測該待測裝置的該網路防禦機制,其中該網路攻擊測試對應至該等網路攻擊型態其中之一,且該網路攻擊測試對應至該等網路攻擊工具其中的至少二者。
- 如請求項11所述的非暫態有形機器可讀介質,其中該測試方法還包含:依據該使用者指令產生複數個惡意封包;以及傳送該等惡意封包至該待測裝置,進而完成該網路攻擊測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。
- 如請求項11所述的非暫態有形機器可讀介質,其中該測試方法還包含:依據該使用者指令而針對複數個從屬測試裝置產生複數個攻擊指令,其中各該從屬測試裝置皆儲存並且運行該測試容器;以及傳送該等攻擊指令至該等從屬測試裝置,以讓該等從屬測試裝置據以產生複數個惡意封包,並且傳送該等惡意封包至該特測裝置,進而完成該網路攻擊測試,其中該等惡意封包對應至該等網路攻擊工具其中的至少二者。
- 如請求項11所述的非暫態有形機器可讀介質,其中該使用者指令對應至該測試容器的一應用程式編程介面,且該使用者指令至少包含一測試目標網路位址以及一網路攻擊型態。
- 如請求項13所述的非暫態有形機器可讀介質,其中該測試方法還包含:將該測試容器部署至各該從屬測試裝置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109100076A TWI777117B (zh) | 2020-01-02 | 2020-01-02 | 用於測試待測裝置的網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質 |
US16/747,481 US20210211456A1 (en) | 2020-01-02 | 2020-01-20 | Device, method and non-transitory tangible machine-readable medium for testing a cyber defense mechanism of a device under test |
KR1020200009885A KR102305993B1 (ko) | 2020-01-02 | 2020-01-28 | 테스트중인 장치의 사이버 방어 메커니즘을 테스트하기 위한 장치, 방법 및 비-일시적 유형의 기계-판독 가능한 매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109100076A TWI777117B (zh) | 2020-01-02 | 2020-01-02 | 用於測試待測裝置的網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202127285A TW202127285A (zh) | 2021-07-16 |
TWI777117B true TWI777117B (zh) | 2022-09-11 |
Family
ID=76654725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109100076A TWI777117B (zh) | 2020-01-02 | 2020-01-02 | 用於測試待測裝置的網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210211456A1 (zh) |
KR (1) | KR102305993B1 (zh) |
TW (1) | TWI777117B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI827203B (zh) * | 2022-08-18 | 2023-12-21 | 中華電信股份有限公司 | 容器之惡意檔案的驗證系統和驗證方法 |
KR102578421B1 (ko) * | 2022-12-21 | 2023-09-18 | 주식회사 알파인랩 | 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200924428A (en) * | 2007-11-30 | 2009-06-01 | Inventec Corp | An inside tracing method of the network attacking detection |
TWI332159B (en) * | 2004-07-09 | 2010-10-21 | Ibm | Method, system, analyser, router, and computer readable medium of detecting a distributed denial of service (ddos) attack in the internet |
WO2015164493A1 (en) * | 2014-04-23 | 2015-10-29 | NSS Labs, Inc. | Threat and defense evasion modeling system and method |
CN108196448A (zh) * | 2017-12-25 | 2018-06-22 | 北京理工大学 | 基于不精确数学模型的虚假数据注入攻击方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9866426B2 (en) * | 2009-11-17 | 2018-01-09 | Hawk Network Defense, Inc. | Methods and apparatus for analyzing system events |
US9215244B2 (en) * | 2010-11-18 | 2015-12-15 | The Boeing Company | Context aware network security monitoring for threat detection |
KR101681855B1 (ko) * | 2012-10-23 | 2016-12-01 | 레이던 컴퍼니 | 공격에 대한 네트워크 복원성을 시뮬레이트하기 위한 방법 및 장치 |
US9338181B1 (en) * | 2014-03-05 | 2016-05-10 | Netflix, Inc. | Network security system with remediation based on value of attacked assets |
KR101735652B1 (ko) | 2015-07-30 | 2017-05-15 | 아주대학교산학협력단 | 단말 장치 및 이에 의한 사이버 공격 애플리케이션의 탐지 방법 |
KR20170091989A (ko) * | 2016-02-02 | 2017-08-10 | 동신대학교산학협력단 | 산업 제어 네트워크에서의 보안 관제 평가 시스템 및 방법 |
US9749360B1 (en) * | 2017-01-05 | 2017-08-29 | KnowBe4, Inc. | Systems and methods for performing simulated phishing attacks using social engineering indicators |
US10812504B2 (en) * | 2017-09-06 | 2020-10-20 | 1262214 B.C. Unlimited Liability Company | Systems and methods for cyber intrusion detection and prevention |
US20190258953A1 (en) * | 2018-01-23 | 2019-08-22 | Ulrich Lang | Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection |
US20210216928A1 (en) * | 2020-01-13 | 2021-07-15 | Johnson Controls Technology Company | Systems and methods for dynamic risk analysis |
US20210224388A1 (en) * | 2020-03-19 | 2021-07-22 | Management Sciences, Inc. | Novel Apparatus and Application Device for Protection of Data and Information |
-
2020
- 2020-01-02 TW TW109100076A patent/TWI777117B/zh active
- 2020-01-20 US US16/747,481 patent/US20210211456A1/en active Pending
- 2020-01-28 KR KR1020200009885A patent/KR102305993B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI332159B (en) * | 2004-07-09 | 2010-10-21 | Ibm | Method, system, analyser, router, and computer readable medium of detecting a distributed denial of service (ddos) attack in the internet |
TW200924428A (en) * | 2007-11-30 | 2009-06-01 | Inventec Corp | An inside tracing method of the network attacking detection |
WO2015164493A1 (en) * | 2014-04-23 | 2015-10-29 | NSS Labs, Inc. | Threat and defense evasion modeling system and method |
CN108196448A (zh) * | 2017-12-25 | 2018-06-22 | 北京理工大学 | 基于不精确数学模型的虚假数据注入攻击方法 |
Also Published As
Publication number | Publication date |
---|---|
US20210211456A1 (en) | 2021-07-08 |
KR102305993B1 (ko) | 2021-09-28 |
KR20210087854A (ko) | 2021-07-13 |
TW202127285A (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10764169B2 (en) | Methods, systems, and computer readable media for testing virtual network components deployed in virtual private clouds (VPCs) | |
US9397901B2 (en) | Methods, systems, and computer readable media for classifying application traffic received at a network traffic emulation device that emulates multiple application servers | |
US10681005B2 (en) | Deploying a networking test tool in a cloud computing system | |
TWI777117B (zh) | 用於測試待測裝置的網路防禦機制的測試裝置、測試方法及非暫態有形機器可讀介質 | |
EP3782061B1 (en) | System and method to securely execute datacenter management operations remotely | |
Baccelli et al. | Scripting over-the-air: towards containers on low-end devices in the internet of things | |
US11005813B2 (en) | Systems and methods for modification of p0f signatures in network packets | |
US9292397B1 (en) | Light-weight method and apparatus for testing network devices and infrastructure | |
EP3097662B1 (en) | Methods, systems and computer readable media for testing network devices using simulated application traffic | |
Altangerel et al. | Performance analysis of sdn controllers: Pox, floodlight and opendaylight | |
Davoli et al. | NEMO: A flexible java-based network emulator | |
Neema et al. | Nextgeneration command and control wind tunnel for courses of action simulation | |
CN113132504A (zh) | 网络地址转换设备的识别方法、装置和计算机设备 | |
US20190098022A1 (en) | Security surveillance system and security surveillance method | |
US9385935B2 (en) | Transparent message modification for diagnostics or testing | |
Shi et al. | Bridging Missing Gaps in Evaluating {DDoS} Research | |
Kavyashree | 6LoWPAN network using Contiki operating system | |
Rischke et al. | Comparison of UPF acceleration technologies and their tail-latency for URLLC | |
Rüngeler et al. | Integration of the packetdrill testing tool in inet | |
Barak | Implementing a prototype for the Deep Packet Inspection as a Service Framework | |
Balica et al. | Deep Packet Inspection for M2M flow discrimination-integration on an ATCA platform | |
Herrero | Working with BLE | |
KR20230098571A (ko) | 넥스트-홉 mac 주소의 프로그래밍 방식으로의 결정 | |
Santos | Net Neutrality in the 5G/6G Era | |
Mente | MASTERARBEIT/MASTER’S THESIS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent |