基于模糊測試的漏洞挖掘及相關攻防技術研究.pdf_第1頁
已閱讀1頁,還剩174頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、安全漏洞是指信息系統(tǒng)在設計、實現(xiàn)或者運行管理過程中存在的缺陷或不足,從而使攻擊者能夠在未授權的情況下利用這些缺陷破壞系統(tǒng)的安全策略。它是研究安全問題的生命線,是網絡攻擊和防御的核心問題。隨著移動通信技術和互聯(lián)網技術的快速發(fā)展和相互融合,安全漏洞導致的信息泄露、金錢損失等問題愈加嚴重,如何發(fā)現(xiàn)漏洞、修復漏洞、加強防御等問題成為安全研究的熱門領域。
  全文從安全漏洞的角度針對系統(tǒng)和應用的協(xié)議漏洞挖掘和相關安全技術進行研究,主要研究工

2、作可分成五個部分,概述如下:
  第一部分:首先,本文基于模糊測試(Fuzzing)技術設計了一個協(xié)議漏洞挖掘體系,完整的概述了協(xié)議漏洞挖掘的過程和方法,包括漏洞和目標調研、測試用例生成、測試、監(jiān)控、調試、漏洞分析和利用、漏洞上報、漏洞修復等,為協(xié)議漏洞挖掘工作提供了理論指導和設計標準。其次,針對當前通用協(xié)議測試框架存在的測試用例構造策略單一、單維、監(jiān)控和調試等問題,本文設計了一個協(xié)議漏洞挖掘框架GPVDF(General Pro

3、tocol Vulnerability Discovering Framework),并提出一種測試用例構造和測試算法GTFTCG(General Three-stage Fuzzing Test CasesGenerator)。與相關工作對比,該算法使用手工分析和構造、基于生成和變異結合的多維策略構造測試用例,改善了單一和單維的測試用例構造策略,并且在測試之前加入了手工分析RFC文檔和已知漏洞數(shù)據等知識,在測試之中加入了數(shù)據包的校驗和

4、模塊,大大提高了測試用例的接受率和有效性,提高了漏洞挖掘的檢出率。在測試過程中,使用手工分析和測試技術,該技術能夠檢測Fuzzing技術無法發(fā)現(xiàn)的安全漏洞。此外,根據不同的數(shù)據字段類型,設計了一個公共的畸形數(shù)據庫,為協(xié)議或文件格式的測試用例構造提供了數(shù)據來源。
  第二部分:針對當前路由器安全研究工作存在單一的測試用例構造策略、缺少監(jiān)控和調試、通用性差、測試成本高等的問題,基于GPVD框架設計了一個針對路由器和應用程序的通用協(xié)議漏

5、洞挖掘架構,并開發(fā)了一個工具GRPFuzzer(General Router Protocol Fuzzer)。首先,通過調研目標協(xié)議和協(xié)議相關的歷史漏洞知識,根據GTFTCG算法構造測試用例和測試,改善了測試用例構造策略。其次,在測試過程中,使用Dynamips模擬路由器等網絡設備,減少了測試的硬件成本。再次,采用發(fā)送數(shù)據包、監(jiān)控CPU和日志等多種方式檢測路由器和軟件的異常,能夠檢測拒絕服務漏洞、路由器重啟、進程僵死等異常,提高了漏洞

6、檢出率;同時,基于Dynamips-mod和OllyDBG開發(fā)的調試模塊可以分別調試路由器和相關應用程序,解決了相應的調試問題。最后,針對SNMP(Simple NetworkManagement Protocol)協(xié)議,分析協(xié)議的各個字段和已知漏洞知識,構造了SNMP協(xié)議的測試用例庫,選擇Cisco和華為的兩款核心路由器,以及Wireshark和科來網絡分析系統(tǒng)兩款軟件進行測試,發(fā)現(xiàn)了一些大量的拒絕服務漏洞。
  第三部分:針對

7、當前NFC(Near Field Communication)安全研究工作存在的自動化程度低、生成策略單一、缺少監(jiān)控手段、監(jiān)控手段單一、移植性差等問題,根據GPVD框架設計了一個NFC應用安全漏洞挖掘系統(tǒng)GNFCVulFinder。該系統(tǒng)采用GTFTCG算法構造測試用例,解決了測試用例構造策略單一的問題,優(yōu)化了測試用例構造策略;采用數(shù)據包逆向和數(shù)據包嗅探兩種手段輔助分析和構造數(shù)據報文,不僅有助于分析被測協(xié)議的字段,還能夠檢驗測試用例的正

8、確性和一致性,有助于提高測試用例的有效性;基于讀卡器ACR ACS122U的標簽模擬和基于進程控制的觸碰操作模擬,實現(xiàn)了測試的自動化,并支持多個系統(tǒng)平臺,解決了移植差的問題;采用logcat/Xapspy和進程操作兩種方式監(jiān)控測試目標,能夠詳細監(jiān)測目標的日志和異常狀態(tài),解決了目標異常監(jiān)控的問題;針對使用NFC數(shù)據交換格式(NFC Data Exchange Format)協(xié)議的NFC系統(tǒng)和應用程序,構造了一個NDEF測試用例數(shù)據庫,可以

9、用于不同操作系統(tǒng)平臺下各類NFC系統(tǒng)和應用的測試,節(jié)省了測試用例構造的時間開銷和人力成本。針對Android、Windows Phone等智能終端系統(tǒng)和應用程序進行了系統(tǒng)化的測試,發(fā)現(xiàn)了WiFi打開、藍牙打開、手電筒打開、屏幕亮度、拒絕服務等大量的安全漏洞,并提出了相應的建議和解決措施。
  第四部分:針對發(fā)現(xiàn)的已知和未知漏洞,分別提出不同的利用方式和修復方式,并基于NFC技術提出一種新的攻擊模型和相應的防御系統(tǒng)。針對發(fā)現(xiàn)的SNM

10、P漏洞,通過網絡Socket技術實現(xiàn)了針對路由器和應用程序的漏洞利用程序,并提出過濾特殊字符、限速、阻塞端口、編寫ACL表等多種修復措施。針對發(fā)現(xiàn)的NDEF漏洞,提出了“NFC測試程序直接加載”、“NFC應用程序寫入標簽”、“NFC設備模擬標簽”三種漏洞利用方式;根據協(xié)議解析、設計缺陷、泛洪攻擊等漏洞類型,分別提出了相應的修復措施。利用URL跳轉漏洞、Android系統(tǒng)設計缺陷、已知WebView漏洞,首次提出一種新的基于NFC技術的攻

11、擊形式和攻擊模型,實現(xiàn)遠程執(zhí)行任意代碼的目的;針對新的攻擊形式,從被動防御的角度提出相關漏洞修復的措施,從主動防御的角度設計了惡意URL主動防御架構,并利用支持向量機(Support Vector Machine)算法開發(fā)了惡意URL檢測系統(tǒng),在執(zhí)行NFC標簽內容前檢測URL的惡意性,為近場通信提供了安全保證。
  第五部分:針對URL檢測系統(tǒng)無法檢測應用程序的行為,提出一種新的Android惡意行為檢測算法。該算法使用系統(tǒng)調用序

12、列和控制流序列表征Android應用程序的行為,能夠在一定程度上抵御混淆和加密攻擊,并能夠防止因未觸發(fā)惡意行為造成的漏報。同時,該算法使用已知的Android樣本數(shù)據集,訓練出一個惡意行為特征基和閡值,并通過歸一化壓縮距離算法比較應用程序的相似度判斷應用程序的惡意性,減少了惡意軟件的比較次數(shù)和比較時間,提高了檢測速度和效率。最后,根據提出的算法,開發(fā)了一個Android惡意行為檢測系統(tǒng)SCADet,并在華為U8860真機上進行分類,證明

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論