歐蕾
摘要:為了提高局域網(wǎng)的安全性,在被動(dòng)測(cè)試技術(shù)、主動(dòng)測(cè)試技術(shù)以及滲透測(cè)試分析的基礎(chǔ)上,提出一種局域網(wǎng)安全測(cè)試系統(tǒng)。此系統(tǒng)可以對(duì)WPA、WEP、WAP1、WPA2這四種安全機(jī)制進(jìn)行安全測(cè)試,對(duì)對(duì)其安全性能進(jìn)行評(píng)估。根據(jù)測(cè)試結(jié)果,此系統(tǒng)可很好的自動(dòng)集成測(cè)試流程,進(jìn)行協(xié)議一致性測(cè)試以及滲透測(cè)試。
關(guān)鍵詞:局域網(wǎng);安全測(cè)試系統(tǒng);設(shè)計(jì);應(yīng)用
中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2018)10-0034-02
1 局域網(wǎng)安全測(cè)試技術(shù)研究
1.1 主動(dòng)測(cè)試技術(shù)
就主動(dòng)測(cè)試技術(shù)來(lái)說(shuō),主要是引入?yún)f(xié)議測(cè)試的思想。主動(dòng)測(cè)試技術(shù)指的是,測(cè)試者以模擬針為根據(jù),進(jìn)行對(duì)局域網(wǎng)進(jìn)行攻擊,進(jìn)行測(cè)試用例的構(gòu)建,與此同時(shí)執(zhí)行測(cè)試用例,根據(jù)測(cè)試結(jié)果分析局域網(wǎng)的防御能力,明確其中的安全隱患。主動(dòng)測(cè)試技術(shù)的可擴(kuò)展性十分好,對(duì)漏洞測(cè)試和分析同樣適用。一般來(lái)說(shuō),我們可以將主動(dòng)測(cè)試技術(shù)分為機(jī)密性、完整性以及可用性主動(dòng)測(cè)試三種[1]。
1.2 被動(dòng)分析技術(shù)
就被動(dòng)技術(shù)分析來(lái)說(shuō),其重要的指導(dǎo)原則就是嚴(yán)格遵守網(wǎng)絡(luò)通信協(xié)議的高度規(guī)則性。在局域網(wǎng)中,由于非法攻擊或者非法入侵,進(jìn)而導(dǎo)致協(xié)議數(shù)據(jù)發(fā)生更改、網(wǎng)絡(luò)流量存在異常、數(shù)據(jù)前后存在不一致、行為產(chǎn)生異常等問(wèn)題,被動(dòng)分析技術(shù)就是以此特征為基礎(chǔ)進(jìn)行統(tǒng)計(jì)與分析的方法。被動(dòng)分析技術(shù)中包含包括模式匹配、統(tǒng)計(jì)分析、協(xié)議分析等在內(nèi)的很多檢測(cè)技術(shù)。此外,被動(dòng)分析以已存在的成熟模式庫(kù)和規(guī)則庫(kù),對(duì)檢測(cè)到的信息進(jìn)行分析,并將其與模式庫(kù)進(jìn)行比較和匹配,進(jìn)而判斷局域網(wǎng)是否存在非法入侵和攻擊。
1.3 滲透測(cè)試
滲透測(cè)試的定義并不嚴(yán)格,當(dāng)前學(xué)界關(guān)于這一概念達(dá)成的共識(shí)為:滲透測(cè)試主要是通過(guò)對(duì)黑客攻擊方式的模擬,進(jìn)而對(duì)計(jì)算機(jī)系統(tǒng)安全進(jìn)行診斷和評(píng)估。在進(jìn)行滲透測(cè)試的過(guò)程中,需要對(duì)系統(tǒng)存在的漏洞、缺陷等進(jìn)行主動(dòng)測(cè)試和被動(dòng)分析,在進(jìn)行分析時(shí),是基于攻擊者的位置進(jìn)行的,并且以此為基礎(chǔ),對(duì)安全漏洞有條件的主動(dòng)進(jìn)行利用,并就有關(guān)的攻擊嚴(yán)格的執(zhí)行。在進(jìn)行滲透測(cè)試時(shí),要想就其目標(biāo)和范圍進(jìn)行確定,需要重點(diǎn)考慮測(cè)試類型以及測(cè)試策略這兩個(gè)方面的內(nèi)容[2]。
2 局域網(wǎng)安全測(cè)試系統(tǒng)的設(shè)計(jì)及應(yīng)用
基于上文的論述,我們可以設(shè)計(jì)一種局域網(wǎng)安全測(cè)試系統(tǒng),此系統(tǒng)主要的構(gòu)成如下:
2.1 局域網(wǎng)安全性測(cè)試平臺(tái)
這是局域網(wǎng)安全測(cè)試系統(tǒng)的主控部分,用戶可以通過(guò)這一平臺(tái),對(duì)測(cè)試流程進(jìn)行整體的把握和控制。此平臺(tái)對(duì)各個(gè)模塊進(jìn)行調(diào)用時(shí),主要通過(guò)遠(yuǎn)程登錄和Socket接口實(shí)現(xiàn)。此平臺(tái)由賬戶管理、項(xiàng)目管理、報(bào)告管理以及設(shè)備管理組成,這五個(gè)模塊集成在局域網(wǎng)安全性測(cè)試平臺(tái)中,采取遠(yuǎn)程控制的形式。其中,賬戶管理負(fù)責(zé)賬戶注冊(cè)、密碼修改以及賬戶注銷等,而項(xiàng)目管理負(fù)責(zé)設(shè)備安全測(cè)試的刪除和修改,報(bào)告管理負(fù)責(zé)待檢測(cè)設(shè)備的安全性能評(píng)估,設(shè)備管理負(fù)責(zé)設(shè)備協(xié)議安全測(cè)試、安全協(xié)議符合性驗(yàn)證以及待檢無(wú)線設(shè)備注冊(cè)。
2.2 無(wú)線設(shè)備測(cè)試床
這個(gè)模塊主要進(jìn)行待測(cè)設(shè)備配置、接入測(cè)試環(huán)境以及網(wǎng)絡(luò)連通性測(cè)試等工作,局域網(wǎng)安全性測(cè)試平臺(tái)通過(guò)Socket接口調(diào)用,由此可以實(shí)現(xiàn)模塊的各項(xiàng)功能。這個(gè)部分包括配置模塊、Socket通信模塊、功能模塊,其中Socket通信模塊負(fù)責(zé)接受主控平臺(tái)的命令,并且在獲得命令后調(diào)動(dòng)相關(guān)的功能模塊,在相關(guān)功能實(shí)現(xiàn)后,將結(jié)果返回至主控平臺(tái)。配置模塊主要是在遠(yuǎn)程登錄的過(guò)程中使用,完成待檢設(shè)備的配置功能。
2.3 無(wú)限接入點(diǎn)測(cè)試服務(wù)器
這個(gè)模塊主要實(shí)現(xiàn)測(cè)試信道環(huán)境參數(shù)的配置以及測(cè)試環(huán)境的關(guān)閉和開(kāi)啟,局域網(wǎng)安全性測(cè)試平臺(tái)通過(guò)Socket接口調(diào)用,進(jìn)而實(shí)現(xiàn)這個(gè)模塊的功能,這個(gè)部分主要包括接入點(diǎn)配置模塊、信道配置模塊。信道配置模塊主要接收局域網(wǎng)的相關(guān)指令,實(shí)現(xiàn)測(cè)試信道環(huán)境參數(shù)的配置,而接入點(diǎn)配置模塊主要與相關(guān)的網(wǎng)卡進(jìn)行配合,網(wǎng)卡的接口要求十分寬泛,然后對(duì)主控平臺(tái)的測(cè)試進(jìn)行監(jiān)聽(tīng),根據(jù)主控平臺(tái)的要求進(jìn)行測(cè)試配置、開(kāi)啟以及關(guān)閉[3]。
2.4 安全性能測(cè)試服務(wù)器
這個(gè),這個(gè)模塊主要實(shí)現(xiàn)滲透性測(cè)試以及脆弱性分析,其中滲透性測(cè)試是建立在Metasploit的框架上,形成攻擊局域網(wǎng)的樣本庫(kù),并進(jìn)行測(cè)試用例的設(shè)計(jì),然后根據(jù)測(cè)試用例,以Socket的形式使該模塊獲知,進(jìn)而對(duì)待測(cè)設(shè)備進(jìn)行安全測(cè)試;而脆弱性分析主要是基于CVE漏洞庫(kù),對(duì)待側(cè)設(shè)備的脆弱性進(jìn)行分析,進(jìn)而得知其存在漏洞和操作錯(cuò)誤,對(duì)這些漏洞和操作錯(cuò)誤的原因進(jìn)行明確。
根據(jù)上述結(jié)構(gòu)形成的局域網(wǎng)安全測(cè)試系統(tǒng),可以很好地實(shí)現(xiàn)其功能,具有一定的優(yōu)勢(shì)。
參考文獻(xiàn):
[1] 孟躍偉, 胡愛(ài)群, 宋宇波,等. 無(wú)線局域網(wǎng)安全性能測(cè)試系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[J]. 計(jì)算機(jī)工程, 2013, 39(7):193-199.
[2] 陳靜, 柳緒琰, 王英龍. 基于PDA的無(wú)線局域網(wǎng)測(cè)試系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[J]. 計(jì)算機(jī)應(yīng)用與軟件, 2008, 25(6):87-89.
[3]白珅. 無(wú)線局域網(wǎng)DoS入侵檢測(cè)系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[D]. 上海交通大學(xué), 2012.