X-hack模拟攻击测试防火墙WAF功能案例(二)
  

张尔祥12189 24742人觉得有帮助

{{ttag.title}}
本帖最后由 张尔祥12189 于 2020-9-28 15:20 编辑


3.2.12口令防护

项目:
IPS入侵防御
分项目:
口令暴力破解防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
B
测试目的:
测试设备是否支持口令暴力破解防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启口令防护安全防护策略
2在客户端使用XHack工具对服务端进行口令暴力破解攻击
3、防火墙开启口令防护安全防护策略
4、在客户端使用XHack工具对服务端进行口令暴力破解攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2,口令防护安全防护策略关闭的情况下,口令暴力破解攻击成功
2步骤4,口令防护安全防护策略开启的情况下,口令暴力破解攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到口令暴力破解攻击的相关拦截日志
测试结果
通过
测试结果截图
310765f718ba589d8b.jpg
备注
3.2.13信息泄露防护
项目:
Web攻击防护
分项目:
信息泄露防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对信息泄露的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启信息泄露安全防护策略
2在客户端使用XHack工具对服务端进行信息泄露攻击
3、防火墙开启信息泄露安全防护策略
4、在客户端使用XHack工具对服务端进行信息泄露攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2信息泄露安全防护策略关闭的情况下,信息泄露攻击成功
2步骤4信息泄露安全防护策略开启的情况下,信息泄露攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到信息泄露攻击的相关拦截日志
测试结果
通过
测试结果截图
465385f718bf4b1c83.jpg
备注
3.2.14敏感目录防护
项目:
Web攻击防护
分项目:
敏感目录防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对敏感目录的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启敏感目录安全防护策略
2在客户端使用XHack工具对服务端进行敏感目录访问
3、防火墙开启敏感目录安全防护策略
4、在客户端使用XHack工具对服务端进行敏感目录攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2敏感目录安全防护策略关闭的情况下,敏感目录访问不用二次认证
2步骤4敏感目录安全防护策略开启的情况下,敏感目录访问需要进行二次认证
测试结果
通过
测试结果截图
663365f718c0f0291a.jpg
392645f718c159af9d.jpg
备注
敏感的目录名字没有显示,且需要短信验证
3.2.15应用隐藏防护
项目:
Web攻击防护
分项目:
应用隐藏防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对应用隐藏的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启应用隐藏安全防护策略
2在客户端使用XHack工具对服务端进行应用隐藏攻击
3、防火墙开启应用隐藏安全防护策略
4、在客户端使用XHack工具对服务端进行应用隐藏攻击
预期结果
1、步骤2,应用隐藏安全防护策略关闭的情况下,能正常显示相关字段
2步骤4,应用隐藏安全防护策略开启的情况下,相关字段成功被隐藏,显示不出来
测试结果
口通过 口部分通过 口未通过 口未测试
测试结果截图
50925f718c317e497.jpg
备注
3.2.16HTTP方法过滤
项目:
Web攻击防护
分项目:
HTTP方法过滤
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备支持HTTP方法过滤
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启HTTP方法过滤击安全防护策略
2在客户端使用XHack工具对服务端进行HTTP方法过滤攻击
3、防火墙开启HTTP方法过滤安全防护策略
4、在客户端使用XHack工具对服务端进行HTTP方法过滤攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2HTTP方法过滤安全防护策略关闭的情况下,HTTP方法过滤攻击成功
2步骤4HTTP方法过滤安全防护策略开启的情况下,HTTP方法过滤攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到HTTP方法过滤攻击的相关拦截日志
测试结果
通过
测试结果截图
408115f718c58399d8.jpg
备注
3.2.17系统命令注入攻击防护
项目:
Web攻击防护
分项目:
系统命令注入攻击防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对系统命令注入攻击的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启系统命令注入安全防护策略
2在客户端使用XHack工具对服务端进行系统命令注入攻击
3、防火墙开启系统命令注入安全防护策略
4、在客户端使用XHack工具对服务端进行系统命令注入攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2系统命令注入攻击安全防护策略关闭的情况下,系统命令注入攻击成功
2步骤4系统命令注入攻击安全防护策略开启的情况下,系统命令注入攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到系统命令注入攻击的相关拦截日志
测试结果
测试结果截图
829995f718c76b7990.jpg
备注

3.2.18CC攻击防护
项目:
Web攻击防护
分项目:
CC攻击防护
用例编号:
版本:
1.0
参考文档:
参考组网:
重要性:
必选
优先级:
A
测试目的:
测试被测设备针对CC攻击的防护
预置条件:
1、测试环境见测试组网
2、客户端安装XHack,服务端导入debian虚拟机
测试步骤
1、防火墙未开启CC攻击安全防护策略
2在客户端使用XHack工具对服务端进行CC攻击
3、防火墙开启CC攻击安全防护策略
4、在客户端使用XHack工具对服务端进行CC攻击
5、查看防火墙相关日志,看是否产生相关拦截日志
预期结果
1、步骤2CC攻击安全防护策略关闭的情况下,CC攻击成功
2步骤4CC攻击安全防护策略开启的情况下,CC攻击被拦截
3步骤5,查看防火墙相关日志,防火墙可以记录到CC攻击的相关拦截日志
测试结果
通过
测试结果截图
343715f718ce0a36fe.jpg
备注

打赏鼓励作者,期待更多好文!

打赏
11人已打赏

新手899116 发表于 2020-9-29 09:34
  

学习学习
zhao_HN 发表于 2020-9-30 11:47
  
学习一下
sxfusr 发表于 2020-10-3 16:15
  
打卡学习
新手780102 发表于 2020-10-8 10:24
  
感谢分享
新手612152 发表于 2020-10-8 11:22
  
不错不错,挺详细 的
刘彦良 发表于 2020-10-9 09:37
  
学习了学习了
新手684301 发表于 2020-10-9 10:09
  
打卡学习
新手456962 发表于 2020-10-10 09:03
  
感谢分享
小丁 发表于 2020-10-11 15:30
  
学习了!
发表新帖
热门标签
全部标签>
每日一问
GIF动图学习
技术笔记
信服课堂视频
产品连连看
安装部署配置
项目案例
玩转零信任
在线直播
原创分享
新版本体验
专家分享
SANGFOR资讯
每日一记
技术咨询
VPN 对接
畅聊IT
专家问答
功能体验
SDP百科
答题自测
技术圆桌
日志审计
虚拟机
排障笔记本
干货满满
安全攻防
信服故事
MVP
网络基础知识
升级
上网策略
测试报告
问题分析处理
流量管理
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
技术顾问
标准化排查
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
存储
迁移
加速技术
产品预警公告

本版版主

397
104
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

新手58573...

本周分享达人

新手58573...

本周提问达人