一种测试WIFI设备安全性的方法和装置制造方法及图纸

技术编号:12622811 阅读:106 留言:0更新日期:2015-12-30 20:53
本发明专利技术提供一种测试WIFI设备安全性的方法和装置,包括:运行安全测试脚本,并预先设置安全测试条目;如果扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目;根据设定的待测试WIFI设备的安全测试条目进行自动测试。本发明专利技术能够对WIFI设备安全性的自动测试,且无需专业人员操作实现智能化测试。

【技术实现步骤摘要】

本专利技术涉及测试
,尤其涉及一种测试WIFI设备安全性的方法和装置
技术介绍
传统的无线保真(WIFI,Wireless Fidelity)设备缺乏安全方面的设置,极易遭受非法用户的攻击,遭受攻击后引起WIFI设备故障,不能正常提供服务。攻击的分类包括SYN FLOOD攻击、IP欺骗DOS攻击、UDP洪水攻击、Ping洪流攻击、泪滴攻击、LandAttack攻击、Smurf攻击、Fraggle攻击。目前可以使用相关工具构造任意结构的数据报文,对目标主机进行安全测试,比如hping、sendip、nessus、sniffer等等都是运行在Linux上比较成熟的工具,网上都可以下载到源码,通过这些工具,可以构造任意结构的数据报文对目标主机进行安全测试。目前的安全测试的方法有如下缺点:手工测试:必须人工手动输入命令进行逐一条目的测试;门槛高:需要有相关经验的安全测试人员,使用Linux上的相关工具进行数据报文的构造,需要有一定的专业知识,能够构造相应的数据报文;运行效率低:对WIFI设备进行安全条目测试,需要逐一进行,效率低。
技术实现思路
有鉴于此,本专利技术的目的是针对上述技术问题,提供一种测试WIFI设备安全性的方法和装置,能够对WIFI设备安全性的自动测试,且无需专业人员操作实现智能化测试。本专利技术提供了一种测试WIFI设备安全性的方法,包括:运行安全测试脚本,并预先设置安全测试条目;如果扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目;根据设定的待测试WIFI设备的安全测试条目进行自动测试。进一步地,所述预先设置安全测试条目,包括:构造数据报文作为安全测试条目,其中,安全测试条目包括测试同步洪水攻击、IP欺骗磁盘操作系统攻击、用户数据报协议洪水攻击、Ping洪流攻击、泪滴攻击、着陆攻击、Smurf攻击、Fraggle攻击的安全测试条目。进一步地,所述自动测试,包括:根据设定的待测试WIFI设备的安全测试条目进行自动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果,在全部安全测试条目完成后,显示全部测试结果,并保存在数据库中。进一步地,所述方法还包括:如果扫描到待测试WIFI设备,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试。进一步地,所述手动测试,包括:显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库中。本专利技术还提供了一种测试WIFI设备安全性的装置,包括:设置模块,用于预先设置安全测试条目;扫描模块,用于自动扫描待测试WIFI设备;自动测试模块,用于如果扫描模块扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目,并根据设定的待测试WIFI设备的安全测试条目进行自动测试。进一步地,所述设置模块,具体用于:构造数据报文作为安全测试条目,其中,安全测试条目包括测试同步洪水攻击、IP欺骗磁盘操作系统攻击、用户数据报协议洪水攻击、Ping洪流攻击、泪滴攻击、着陆攻击、Smurf攻击、Fraggle攻击的安全测试条目。进一步地,所述自动测试模块,具体用于:根据设定的待测试WIFI设备的安全测试条目进行自动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果,在全部安全测试条目完成后,显示全部测试结果,并保存在数据库中。进一步地,所述装置还包括:手动测试模块,用于如果扫描到待测试WIFI设备,显示待测试WIFI设备需要测试的安全测试条目,并输入执行的安全测试条目进行手动测试,测试过程中显示当前测试进程,当前安全测试条目测试完成后,显示测试结果;如果继续测试,则再次输入执行的安全测试条目进行测试,如果结束测试,则显示全部测试结果,并保存在数据库中。和现有技术相比,本专利技术的有益效果在于:在测试服务器上运行测试脚本,设定安全测试条目,自动识别被测试WIFI设备,并自动对WIFI产品进行安全方面的测试,在测试过程中显示正在测试的进度、测试完成后,显示测试结果,并将测试结果以及被测设备MCA地址等信息保存在数据库。如此,实现了 WIFI设备安全性的自动测试;门槛低,任何人员均可进行测试;运行效率高:自动化测试,自动识别待测设备,安全测试条目自动测试,测试结果自动输出;智能化测试,测试成功、失败信息提醒,WIFI设备是否具备安全特性。【附图说明】图1为本专利技术所公开的测试WIFI设备安全性的方法的流程示意图。图2为本专利技术所公开的测试WIFI设备安全性的装置的结构示意图。【具体实施方式】以下将结合附图所示的【具体实施方式】对本专利技术进行详细描述,但这些实施方式并不限制本专利技术,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本专利技术的保护范围内。图1为本专利技术所公开的测试WIFI设备安全性的方法的流程示意图。参照图1,包括:步骤101,运行安全测试脚本,并设置安全测试条目。对WIFI设备攻击包括同步洪水(SYN FLOOD)攻击、IP欺骗磁盘操作系统(DOS)攻击、用户数据报协议(UDP)洪水攻击、Ping洪流攻击、泪滴(teardrop)攻击、着陆攻击(LandAttack)、Smurf 攻击、Fraggle 攻击,其中,SYN FLOOD攻击:客户端发送包含SYN标志的TCP报文,服务器收到该后会返回SYN+ACK的确认报文;利用TCP的此功能,发送大量伪装IP地址带有SYN标志的TCP报文,使服务器不停的返回SYN+ACK确认报文,从而使服务器资源耗尽,达到攻击目的;IP欺骗DOS攻击:伪装合法的IP发送带RST标志位的TCP数据报文,使服务器断开该IP地址所建立的TCP连接,使服务器不能正常的对合法用户服务,从而实现了对受害服务器的拒绝服务攻击;UDP洪水攻击:当服务器收到一个UDP报文时,它会确定目的端口正在等待中的应用程序,当它发现该端口中并不存在正在等待的应用程序,就会向该UDP报文的源地址,发送一个目的地址无法连接的ICMP报文;当发送了足够多的这样的UDP报文,就产生了 UDP洪水,会导致服务器瘫痪;Ping洪流攻击:Ping洪流攻击是一种简单的暴力攻击,使用高性能的服务器向目标服务器发送“洪水般的” ICMP数据包,引起服务器运行缓慢,不能正常提供服务,甚至死机;teardrop攻击:客户端向目标服务器发送大量损坏的IP包,例如重复的IP偏移报文、preload过大,服务器收到这些错误的IP报文会引起系统崩溃;LandAttack攻击:构造一个特殊的带SYN标识的TCP报文,它的源地址和目的地址都是服务器,这样会导致服务器自己向自己发送SYN+ACK报文,从而使得服务器创建N多个空连接,直到超时,使得服务器运行缓慢甚至崩溃; Smurf攻击:客户端发送大量目的地址是广播地址的ICMP应答请求服务,该ICMP报文的源IP为攻击服务器的地址,该服务器将会收到大量ICMP应答报文,导致服务器性能下降甚至崩溃本文档来自技高网...

【技术保护点】
一种测试WIFI设备安全性的方法,其特征在于,包括:运行安全测试脚本,并预先设置安全测试条目;如果扫描到待测试WIFI设备,在预先设置的安全测试条目中设定待测试WIFI设备的安全测试条目;根据设定的待测试WIFI设备的安全测试条目进行自动测试。

【技术特征摘要】

【专利技术属性】
技术研发人员:宋景耀
申请(专利权)人:上海斐讯数据通信技术有限公司
类型:发明
国别省市:上海;31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1