[发明专利]一种基于网络协议的自动化渗透测试方法、装置及存储介质有效
申请号: | 202110696182.0 | 申请日: | 2021-06-23 |
公开(公告)号: | CN113422774B | 公开(公告)日: | 2022-04-15 |
发明(设计)人: | 吴宣够;王灿;余正红;赵伟 | 申请(专利权)人: | 安徽工业大学 |
主分类号: | H04L9/40 | 分类号: | H04L9/40 |
代理公司: | 南京九致知识产权代理事务所(普通合伙) 32307 | 代理人: | 严巧巧 |
地址: | 243032 *** | 国省代码: | 安徽;34 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 网络 协议 自动化 渗透 测试 方法 装置 存储 介质 | ||
本发明提供的基于网络协议的自动化渗透测试方法、装置及存储介质,涉及网络安全技术领域;该方法包括指纹信息收集、指纹信息预处理以设置攻击路径、测试攻击和生成报告,以网络协议为出发点集成了多个脚本,快速识别目标服务器基础信息,进而从已知信息出发快速识别风险,自动生成一套执行,最后生成报告;本发明的测试方法相较于传统渗透测试,减轻了测试人员记忆复杂的控制台操作命令,解决了人工测试不全面问题,一键集成,自动化渗透,显著提高了渗透测试效率。
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于网络协议的自动化渗透测试方法、装置及存储介质。
背景技术
随着互联网时代,新技术不断出现。但与此同时木马病毒泛滥,黑客攻击频繁,网络威胁日益严重,普通的防护措施不足以抵御黑客的入侵,那么如何保障网络信息安全,答案是进行渗透测试,渗透测试是模拟黑客攻击的一种行为。在真正的黑客攻击之前先由安全人员进行渗透测试,用黑客的技术,黑客的方法查找系统可能存在的漏洞,并进行及时的修复,从而消除隐患,保卫网络安全。渗透测试当前在理论和实践两方面均存在问题,理论上,当前渗透测试流程太宽泛,缺乏具体的行动指南,渗透测试方法又太分散,不能形成统一整体;实践中,渗透测试人员水平又参差不齐,缺乏具体的学习途径。传统的渗透测试多为人工测试,不仅需要记忆复杂的控制台操作命令,还具有测试不全面、测试效率低的问题。
发明内容
本发明目的在于提供一种基于网络协议的自动化渗透测试方法、装置及存储介质,从网络协议的角度对渗透测试进行研究,只需提供少量信息,即可完成目标渗透,解决了传统命令行的复杂操作过程,提高操作人员测试效率。
为达成上述目的,本发明提出如下技术方案:一种基于网络协议的自动化渗透测试方法,所述方法包括:
扫描目标服务器,以获取目标服务器的指纹信息;
根据指纹信息的来源获得一指纹信息分类,其中,所述指纹信息分类用于设置攻击顺序、攻击路径和攻击载荷;
根据攻击顺序和攻击路径测试攻击,所述测试攻击的过程为逐条测试攻击列表中的测试用例;
生成攻击报告和防范建议,其中,所述攻击报告为所述测试攻击时攻击成功执行的所有测试用例。
进一步的,所述指纹信息的获取过程为脚本引擎的二次开发过程,包括:
包装脚本引擎的主体函数;
检查系统环境变量以设定扫描参数,其中,所述扫描参数包括脚本引擎的具体命令参数和敏感端口号;
解析具体命令参数至对应的数据结构中,执行资源分配、输出扫描信息日志和初始化端口列表与扫描地址列表;
对目标地址执行主机发现和既定信息扫描操作,直至所有目标地址都被扫描,所述目标地址为所述扫描地址列表中任一扫描地址;
调用资源释放脚本释放分配的资源。
进一步的,所述指纹信息包括开放端口、目标机物理地址、是否可以ping通、网络状态、服务器server、ip和域名的转换、路由查看和网卡信息。
进一步的,所述指纹信息分类包括敏感端口、路由信息、网关信息和目标主机状态信息。
进一步的,所述攻击列表中的测试用例包括:
UDP Flood拒绝服务攻击;
DNS放大攻击;
TCP Flood攻击;
ARP利用攻击;
数据包劫持事件;
无线网络拒绝服务攻击。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于安徽工业大学,未经安徽工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110696182.0/2.html,转载请声明来源钻瓜专利网。