×

X-hack模拟攻击测试防火墙WAF功能案例(二)
  

张尔祥12189 80343人觉得有帮助

{{ttag.title}}
本帖最后由 张尔祥12189 于 2020-9-28 15:20 编辑


3.2.12口令防护

项目:
IPS入侵防御
分项目:
口令暴力破解防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
B
测试目的:
测试设备是否支持口令暴力破解防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启口令防护安全防护策略
2在客户端使用XHack工具对服务端进行口令暴力破解攻击
3、防火墙开启口令防护安全防护策略
4、在客户端使用XHack工具对服务端进行口令暴力破解攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2,口令防护安全防护策略关闭的情况下,口令暴力破解攻击成功
2步骤4,口令防护安全防护策略开启的情况下,口令暴力破解攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到口令暴力破解攻击的相关拦截日志
测试结果
通过
测试结果截图
备注
3.2.13信息泄露防护
项目:
Web攻击防护
分项目:
信息泄露防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对信息泄露的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启信息泄露安全防护策略
2在客户端使用XHack工具对服务端进行信息泄露攻击
3、防火墙开启信息泄露安全防护策略
4、在客户端使用XHack工具对服务端进行信息泄露攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2信息泄露安全防护策略关闭的情况下,信息泄露攻击成功
2步骤4信息泄露安全防护策略开启的情况下,信息泄露攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到信息泄露攻击的相关拦截日志
测试结果
通过
测试结果截图
备注
3.2.14敏感目录防护
项目:
Web攻击防护
分项目:
敏感目录防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对敏感目录的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启敏感目录安全防护策略
2在客户端使用XHack工具对服务端进行敏感目录访问
3、防火墙开启敏感目录安全防护策略
4、在客户端使用XHack工具对服务端进行敏感目录攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2敏感目录安全防护策略关闭的情况下,敏感目录访问不用二次认证
2步骤4敏感目录安全防护策略开启的情况下,敏感目录访问需要进行二次认证
测试结果
通过
测试结果截图
备注
敏感的目录名字没有显示,且需要短信验证
3.2.15应用隐藏防护
项目:
Web攻击防护
分项目:
应用隐藏防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对应用隐藏的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启应用隐藏安全防护策略
2在客户端使用XHack工具对服务端进行应用隐藏攻击
3、防火墙开启应用隐藏安全防护策略
4、在客户端使用XHack工具对服务端进行应用隐藏攻击
预期结果
1、步骤2,应用隐藏安全防护策略关闭的情况下,能正常显示相关字段
2步骤4,应用隐藏安全防护策略开启的情况下,相关字段成功被隐藏,显示不出来
测试结果
口通过 口部分通过 口未通过 口未测试
测试结果截图
备注
3.2.16HTTP方法过滤
项目:
Web攻击防护
分项目:
HTTP方法过滤
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备支持HTTP方法过滤
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启HTTP方法过滤击安全防护策略
2在客户端使用XHack工具对服务端进行HTTP方法过滤攻击
3、防火墙开启HTTP方法过滤安全防护策略
4、在客户端使用XHack工具对服务端进行HTTP方法过滤攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2HTTP方法过滤安全防护策略关闭的情况下,HTTP方法过滤攻击成功
2步骤4HTTP方法过滤安全防护策略开启的情况下,HTTP方法过滤攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到HTTP方法过滤攻击的相关拦截日志
测试结果
通过
测试结果截图
备注
3.2.17系统命令注入攻击防护
项目:
Web攻击防护
分项目:
系统命令注入攻击防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对系统命令注入攻击的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启系统命令注入安全防护策略
2在客户端使用XHack工具对服务端进行系统命令注入攻击
3、防火墙开启系统命令注入安全防护策略
4、在客户端使用XHack工具对服务端进行系统命令注入攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2系统命令注入攻击安全防护策略关闭的情况下,系统命令注入攻击成功
2步骤4系统命令注入攻击安全防护策略开启的情况下,系统命令注入攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到系统命令注入攻击的相关拦截日志
测试结果
测试结果截图
备注

3.2.18CC攻击防护
项目:
Web攻击防护
分项目:
CC攻击防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对CC攻击的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启CC攻击安全防护策略
2在客户端使用XHack工具对服务端进行CC攻击
3、防火墙开启CC攻击安全防护策略
4、在客户端使用XHack工具对服务端进行CC攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2CC攻击安全防护策略关闭的情况下,CC攻击成功
2步骤4CC攻击安全防护策略开启的情况下,CC攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到CC攻击的相关拦截日志
测试结果
通过
测试结果截图
备注

打赏鼓励作者,期待更多好文!

打赏
20人已打赏

头像被屏蔽
新手899116 发表于 2020-9-29 09:34
  
提示: 作者被禁止或删除 内容自动屏蔽
zhao_HN 发表于 2020-9-30 11:47
  
学习一下
sxfusr 发表于 2020-10-3 16:15
  
打卡学习
头像被屏蔽
新手780102 发表于 2020-10-8 10:24
  
提示: 作者被禁止或删除 内容自动屏蔽
头像被屏蔽
新手612152 发表于 2020-10-8 11:22
  
提示: 作者被禁止或删除 内容自动屏蔽
刘彦良 发表于 2020-10-9 09:37
  
学习了学习了
新手684301 发表于 2020-10-9 10:09
  
打卡学习
新手456962 发表于 2020-10-10 09:03
  
感谢分享
小丁 发表于 2020-10-11 15:30
  
学习了!
发表新帖
热门标签
全部标签>
技术盲盒
西北区每日一问
安全效果
每日一问
干货满满
新版本体验
技术笔记
【 社区to talk】
功能体验
技术咨询
产品连连看
标准化排查
2023技术争霸赛专题
GIF动图学习
信服课堂视频
每周精选
自助服务平台操作指引
通用技术
秒懂零信任
技术晨报
技术圆桌
安装部署配置
答题自测
原创分享
场景专题
升级&主动服务
社区新周刊
POC测试案例
畅聊IT
专家问答
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
2024年技术争霸赛
北京区每日一练
故障笔记
排障那些事
高手请过招
高频问题集锦
全能先锋系列
云化安全能力

本版版主

1
3
10

发帖

粉丝

关注

396
142
63

发帖

粉丝

关注

5
7
7

发帖

粉丝

关注

0
1
0

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人