一种测试wifi设备安全性的方法和装置的制造方法
【技术领域】
[0001]本发明涉及测试技术领域,尤其涉及一种测试WIFI设备安全性的方法和装置。
【背景技术】
[0002]传统的无线保真(WIFI,Wireless Fidelity)设备缺乏安全方面的设置,极易遭受非法用户的攻击,遭受攻击后引起WIFI设备故障,不能正常提供服务。
[0003]攻击的分类包括SYN FLOOD攻击、IP欺骗DOS攻击、UDP洪水攻击、Ping洪流攻击、泪滴攻击、LandAttack攻击、Smurf攻击、Fraggle攻击。目前可以使用相关工具构造任意结构的数据报文,对目标主机进行安全测试,比如hping、sendip、nessus、sniffer等等都是运行在Linux上比较成熟的工具,网上都可以下载到源码,通过这些工具,可以构造任意结构的数据报文对目标主机进行安全测试。
[0004]目前的安全测试的方法有如下缺点:
[0005]手工测试:必须人工手动输入命令进行逐一条目的测试;
[0006]门槛高:需要有相关经验的安全测试人员,使用Linux上的相关工具进行数据报文的构造,需要有一定的专业知识,能够构造相应的数据报文;
[0007]运行效率低:对WIFI设备进行安全条目测试,需要逐一进行,效率低。
【发明内容】
[0008]有鉴于此,本发明的目的是针对上述技术问题,提供一种测试WIFI设备安全性的方法和装置,能够对WIFI设备安全性的自动测试,且无需专业人员操作实现智能化测试。
[0009]本发明提供了一种测试WIFI设备安全性的方法,包括:运行安全测试脚本,并预先设置安全测试条目;如果扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目;根据设定的待测试WIFI设备的安全测试条目进行自动测试。
[0010]进一步地,所述预先设置安全测试条目,包括:构造数据报文作为安全测试条目,其中,安全测试条目包括测试同步洪水攻击、IP欺骗磁盘操作系统攻击、用户数据报协议洪水攻击、Ping洪流攻击、泪滴攻击、着陆攻击、Smurf攻击、Fraggle攻击的安全测试条目。
[0011]进一步地,所述自动测试,包括:根据设定的待测试WIFI设备的安全测试条目进行自动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果,在全部安全测试条目完成后,显示全部测试结果,并保存在数据库中。
[0012]进一步地,所述方法还包括:如果扫描到待测试WIFI设备,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试。
[0013]进一步地,所述手动测试,包括:显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库中。
[0014]本发明还提供了一种测试WIFI设备安全性的装置,包括:设置模块,用于预先设置安全测试条目;扫描模块,用于自动扫描待测试WIFI设备;自动测试模块,用于如果扫描模块扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目,并根据设定的待测试WIFI设备的安全测试条目进行自动测试。
[0015]进一步地,所述设置模块,具体用于:构造数据报文作为安全测试条目,其中,安全测试条目包括测试同步洪水攻击、IP欺骗磁盘操作系统攻击、用户数据报协议洪水攻击、Ping洪流攻击、泪滴攻击、着陆攻击、Smurf攻击、Fraggle攻击的安全测试条目。
[0016]进一步地,所述自动测试模块,具体用于:根据设定的待测试WIFI设备的安全测试条目进行自动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果,在全部安全测试条目完成后,显示全部测试结果,并保存在数据库中。
[0017]进一步地,所述装置还包括:手动测试模块,用于如果扫描到待测试WIFI设备,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库中。
[0018]和现有技术相比,本发明的有益效果在于:在测试服务器上运行测试脚本,设定安全测试条目,自动识别被测试WIFI设备,并自动对WIFI产品进行安全方面的测试,在测试过程中显示正在测试的进度、测试完成后,显示测试结果,并将测试结果以及被测设备MCA地址等信息保存在数据库。如此,实现了 WIFI设备安全性的自动测试;门槛低,任何人员均可进行测试;运行效率高:自动化测试,自动识别待测设备,安全测试条目自动测试,测试结果自动输出;智能化测试,测试成功、失败信息提醒,WIFI设备是否具备安全特性。
【附图说明】
[0019]图1为本发明所公开的测试WIFI设备安全性的方法的流程示意图。
[0020]图2为本发明所公开的测试WIFI设备安全性的装置的结构示意图。
【具体实施方式】
[0021]以下将结合附图所示的【具体实施方式】对本发明进行详细描述,但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
[0022]图1为本发明所公开的测试WIFI设备安全性的方法的流程示意图。参照图1,包括:
[0023]步骤101,运行安全测试脚本,并设置安全测试条目。
[0024]对WIFI设备攻击包括同步洪水(SYN FLOOD)攻击、IP欺骗磁盘操作系统(DOS)攻击、用户数据报协议(UDP)洪水攻击、Ping洪流攻击、泪滴(teardrop)攻击、着陆攻击(LandAttack)、Smurf 攻击、Fraggle 攻击,其中,
[0025]SYN FLOOD攻击:客户端发送包含SYN标志的TCP报文,服务器收到该后会返回SYN+ACK的确认报文;利用TCP的此功能,发送大量伪装IP地址带有SYN标志的TCP报文,使服务器不停的返回SYN+ACK确认报文,从而使服务器资源耗尽,达到攻击目的;
[0026]IP欺骗DOS攻击:伪装合法的IP发送带RST标志位的TCP数据报文,使服务器断开该IP地址所建立的TCP连接,使服务器不能正常的对合法用户服务,从而实现了对受害服务器的拒绝服务攻击;
[0027]UDP洪水攻击:当服务器收到一个UDP报文时,它会确定目的端口正在等待中的应用程序,当它发现该端口中并不存在正在等待的应用程序,就会向该UDP报文的源地址,发送一个目的地址无法连接的ICMP报文;当发送了足够多的这样的UDP报文,就产生了 UDP洪水,会导致服务器瘫痪;
[0028]Ping洪流攻击:Ping洪流攻击是一种简单的暴力攻击,使用高性能的服务器向目标服务器发送“洪水般的” ICMP数据包,引起服务器运行缓慢,不能正常提供服务,甚至死机;
[0029]teardrop攻击:客户端向目标服务器发送大量损坏的IP包,例如重复的IP偏移报文、preload过大,服务器收到这些错误的IP报文会引起系统崩溃;
[0030]LandAttack攻击:构造一个特殊的带SYN标识的TCP报文,它的源地址和目的地址都是服务器,这样会导致服务器自己向自己发送SYN+ACK报文,从而使得服务器创建N多个空连接,直到超时,使得服务器运行缓慢甚至崩溃;
[0031 ] Smurf攻击:客户端发送大量目的地址是广播地址的ICMP应答请求服务,该ICMP报文的源IP为攻击服务器的地址,该服务器将会收到大量ICMP应答报文,导致服务器性能下降甚至崩溃,从而达到攻击目的;
[0032]Fraggle攻击:由于大多路由器都对ICMP报文有限制策略,会影响Smurf攻击的效果,因此Fraggle使用基于udp协议的Smurf攻击。
[0033]在本步骤中,针对上述的攻击,预先使用L