做网站用小公司还是大公司,重庆网站建设及推广公司,清远市专业网站制作,搜索引擎优化seo专员招聘很多针对安全设备的测试仅仅针对安全设备本身的防护#xff0c;比如防御的漏洞攻击行为、恶意代码是否足够多#xff0c;能否抵御大流量的L23层DDoS或者应用层的DDoS攻击#xff0c;却没有考虑是否防御攻击时#xff0c;一并阻止了正常的业务流量。以下图为例#xff0c;当…很多针对安全设备的测试仅仅针对安全设备本身的防护比如防御的漏洞攻击行为、恶意代码是否足够多能否抵御大流量的L23层DDoS或者应用层的DDoS攻击却没有考虑是否防御攻击时一并阻止了正常的业务流量。以下图为例当为了防御DDoS攻击限制了某个源IP地址最多只允许10个TCP连接假如内网提供的应用服务正好需要10个以上的连接到同一个IP地址呢 为了避免这种情况发生我们需要一款能够同时生成混合应用流量、DDoS攻击、漏洞攻击、恶意代码的网络安全测试仪表。 信而泰基于PCT架构的新一代基于B/S架构的网络应用安全测试平台ALPS Application Layer Protocol Simulator 支持真实的应用 层流量仿真如应用层协议HTTP/FTP/TCP/DNS等语音VoIP SIPRTP等 视频RTSP/RTP、Multicast、Video CodecH.261、H.262/MPEG-2、H.263、H.264、H.265、MPEG-TS、MPEG-1、MPEG-4等同时可以仿真真实的攻击流量DDoS攻击/僵尸网络/自定义攻击等、恶意流量、病毒流量。配合基于新一代x86架构打造DarPeng2000E硬件平台能够对安全设备或安全系统更好的进行综合评估。
现在以一个简单的混合应用攻击流量配置为例我们来看看怎么在ALPS进行配置。
1.新建一个测试例并添加组件 ALPS有8种不同类型的组件每种组件可以进行不同测试这次我们需要用到的是以下四种如果仪表当前支持的应用协议未包含可以添加回放组件通过回放的方式来产生流量 Application Simulator应用流量仿真支持混合流量如HTTP、FTP、SMTP、SIP等多种应用流量在同一组件同时发出 DDoSAttack仿真DDoS攻击如常见的TCP syn flood、UDP flood等还能仿真应用层DDoS攻击如慢速攻击等同时仪表支持TCP、DNS辅助认证能更好的仿真真实客户端和DDoS攻击源的不同行为 Security仿真漏洞攻击行为目前共支持7000多种每月不断更新中 Malware仿真病毒、恶意代码文件目前支持35000多种且每月在不断更新 2.混合应用流 我们根据需要挑选所需要的流量并进行流量比例设置流量比例可以基于带宽或者流来进行设置设置时可以直观的看到每条流占用的带宽、应用流占总流数的比例另外如果需要进行如丢包、乱序等损伤可以针对单条流或者所有流开启损伤功能。 3.DDoS攻击流量 和混合应用流类似同样可以添加多种DDoS攻击然后设置不同DDoS攻击流量的比例权重也支持通过带宽或者流来调整。 不同的DDoS攻击还能调整不同的参数如TCP ACK Flood可以调整攻击目的端口和攻击报文长度慢速攻击HTTP SlowLoris Attack则能调整Content Length等多种HTTP相关参数。
此外为了更好的进行测试我们一般会在应用背景流量达到稳定时再发出DDoS攻击所以这里我们需要将DDoS攻击做一个延时启动例如应用流量设置在20秒后达到稳定DDoS的延时启动可以设置为20秒。 4.通过security组件添加漏洞攻击行为 在配置中添加所需要的漏洞攻击左侧会直观的显示出当前漏洞攻击包含了哪些协议以及紧急程度。
为了更真实的仿真现网攻击还可以添加逃逸行为目前ALPS支持TCP、HTTP、FTP等协议相关的逃逸配置。
5.通过malware组件添加恶意代码、病毒等 同样的添加相关恶意代码、病毒后左侧会显示关联的协议和紧急程度。 malware组件同样支持逃逸设置目前支持多层压缩最高100层和多种压缩方式如下图设置rar压缩8次然后tar压缩9次依此类推。 6.组件配置完成后 我们可以设置测试通过条件让仪表测试完成后自动判断本次测试是否达到要求。如背景流只有TCP流量我们可以设置client侧的TCP尝试连接次数和server侧的TCP established次数相等或者设置client的failed count为0如果有UDP流量可以设置UDP接收报文和发送报文相等。 对于DDoS要求攻击报文拦截率高于98%可以设置如下条件 对于security和malware要求拦截率高于90%总共添加了100个漏洞攻击、100个恶意代码病毒可以设置如下
7.测试完成时 仪表会根据预置条件自动判断测试是否通过 8.如果测试不通过 我们可以根据提示找到对应的流量查看状态如混合应用流中是否某条流连接不正常排除是否被中间设备误拦截、调整发送速率后再次尝试。同样DDoS攻击流也可以确认是否某种类型DDoS攻击未能防护。
对于漏洞攻击我们可以查看攻击的结果和五元组信息和被测设备日志进行比对确认。 对于恶意代码、病毒我们可以查看攻击结果和相应的MD5等信息和被测设备日志比对确认。
经过混合攻击流量测试我们能对系统的整体安全性有整体的认识能够更好的确认后续优化方向从而使系统安全性更上一层楼。