CN115174194A - ***漏洞挖掘方法、装置、设备及存储介质 - Google Patents

***漏洞挖掘方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115174194A
CN115174194A CN202210765243.9A CN202210765243A CN115174194A CN 115174194 A CN115174194 A CN 115174194A CN 202210765243 A CN202210765243 A CN 202210765243A CN 115174194 A CN115174194 A CN 115174194A
Authority
CN
China
Prior art keywords
protocol
test sample
tested
feedback information
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210765243.9A
Other languages
English (en)
Inventor
陈楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Geely Holding Group Co Ltd
Zhejiang Zeekr Intelligent Technology Co Ltd
Original Assignee
Zhejiang Geely Holding Group Co Ltd
Zhejiang Zeekr Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Geely Holding Group Co Ltd, Zhejiang Zeekr Intelligent Technology Co Ltd filed Critical Zhejiang Geely Holding Group Co Ltd
Priority to CN202210765243.9A priority Critical patent/CN115174194A/zh
Publication of CN115174194A publication Critical patent/CN115174194A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

本申请公开了一种***漏洞挖掘方法、装置、设备及存储介质,属于网络安全技术领域。该方法包括:确定待测协议及其状态;基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;判断所述反馈信息是否存在漏洞;若所述反馈信息存在漏洞,则生成测试报告。本申请能够全面挖掘***漏洞。

Description

***漏洞挖掘方法、装置、设备及存储介质
技术领域
本申请涉及网络安全技术领域,尤其涉及一种***漏洞挖掘方法、装置、设备及存储介质。
背景技术
随着智能网联产品的发展,保障***的信息安全很重要,一旦利用信息安全漏洞,便可实现非法访问、敏感数据窃取及远程控制等操作。
为了避免这种情况的发生,各大厂商都对***开展信息安全测试,现有的测试方法是对各个外部接口进行随机数输入测试,这种方式只是针对业务层代码的测试,难以有效抵达测试目标,导致漏洞挖掘不够全面。
因此,现有技术中存在***漏洞挖掘不够全面的问题。
发明内容
本申请的主要目的在于提供一种***漏洞挖掘方法、装置、设备及存储介质,旨在解决***漏洞挖掘不够全面的技术问题。
为实现上述目的,本发明提供一种***漏洞挖掘方法,所述***漏洞挖掘方法包括以下步骤:
确定待测协议及其状态;
基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;
判断所述反馈信息是否存在漏洞;
若所述反馈信息存在漏洞,则生成测试报告。
在本申请的一种可能的实施方式中,所述确定待测协议的步骤,包括:
向各接口发送不同协议的心跳包数据;
若接收到接口反馈的心跳响应,则确定与所述接口对应的协议为待测协议。
在本申请的一种可能的实施方式中,所述反馈信息包括第一反馈信息,所述基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息的步骤,包括:
将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的第一反馈信息。
在本申请的一种可能的实施方式中,所述反馈信息包括第二反馈信息,所述判断所述反馈信息是否存在漏洞的步骤之后,所述方法还包括:
若所述第一反馈信息不存在漏洞,则监测所述待测协议的状态变化;
基于所述待测协议的当前状态及其对应协议数据包的结构,对所述初始测试样本进行变异,得到至少一个变异测试样本;
向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞。
在本申请的一种可能的实施方式中,所述向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞的步骤之后,所述方法还包括:
若所述第二反馈信息存在漏洞,则返回所述将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的反馈信息的步骤。
在本申请的一种可能的实施方式中,所述向所述状态变化后的待测协议对应接口发送所述变异测试样本的步骤之前,所述方法还包括:
对所述至少一个变异测试样本进行时序排列,基于所述待测协议的当前状态及其对应协议数据包的时序关系,调整所述发送所述变异测试的发送顺序。
在本申请的一种可能的实施方式中,所述对所述初始测试样本进行变异处理,得到至少一个变异测试样本的步骤,包括:
将所述初始测试样本输入至预设测试样本变异模型;
基于所述预设测试样本变异模型,对所述初始测试样本进行变异处理,得到至少一个变异测试样本,其中,所述预设测试样本变异模型是基于带有变异测试样本标签的训练数据对预设的待训练模型进行迭代训练后得到的。
本申请还提供一种***漏洞挖掘装置,所述装置包括:
确定模块,用于确定待测协议及其状态;
发送模块,用于基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;
判断模块,用于判断所述反馈信息是否存在漏洞;
生成模块,用于若所述反馈信息存在漏洞,则生成测试报告。
本申请还提供一种***漏洞挖掘设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的***漏洞挖掘程序,所述***漏洞挖掘程序配置为实现如上述任一项所述的***漏洞挖掘方法的步骤。
本申请还提供一种存储介质,所述存储介质上存储有***漏洞挖掘程序,所述***漏洞挖掘程序被处理器执行时实现如上述任一项所述的***漏洞挖掘方法的步骤。
本申请实施例提出的一种***漏洞挖掘方法、装置、设备及存储介质,与现有技术中只是对接口进行随机数输入测试相比,本申请通过确定待测协议及其状态;基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;判断所述反馈信息是否存在漏洞;若所述反馈信息存在漏洞,则生成测试报告。可以理解,通过向待测协议对应接口发送符合其当前状态的测试样本进行测试,得到所述对应接口的反馈信息;判断所述反馈信息是否存在漏洞;若所述反馈信息存在漏洞,则生成测试报告的方式,可以对各接口对应的不同协议所处不同状态进行测试。因此,本申请不仅对接口进行测试,还对其对应的不同协议所处不同状态进行测试,能够更深层次地发现***存在的漏洞,对***漏洞的挖掘更加全面。
附图说明
图1为本申请一种***漏洞挖掘方法的第一实施例的流程示意图;
图2为本申请第一实施例的***漏洞挖掘装置逻辑架构图;
图3是本申请实施例方案涉及的硬件运行环境的***漏洞挖掘设备的结构示意图;
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供了一种***漏洞挖掘方法,参照图1,图1为本申请一种***漏洞挖掘方法的第一实施例的流程示意图。
本实施例中,所述***漏洞挖掘方法包括:
步骤S10:确定待测协议及其状态;
步骤S20:基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;
步骤S30:判断所述反馈信息是否存在漏洞;
步骤S40:若所述反馈信息存在漏洞,则生成测试报告。
本实施例旨在:全面挖掘***漏洞。
作为一种示例,所述***漏洞挖掘方法可以应用于***漏洞挖掘***,该***漏洞挖掘***从属于***漏洞挖掘设备。
作为一种示例,漏洞会影响到的范围很大,包括***本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题,一旦利用信息安全漏洞,便可实现非法访问、敏感数据窃取及远程控制等操作。
作为一种示例,所述***漏洞挖掘方法可以应用于车载***、医疗***及销售***等,具体不做限定。
为了便于描述,以下以所述***漏洞挖掘方法应用于车载***进行具体举例说明。
作为一种示例,所述***漏洞挖掘方法不是只对各车载通讯接口进行随机数输入测试,还考虑通讯协议的特征及其当前状态,以充分挖掘***漏洞,保证测试效果。
作为一种示例,该***漏洞挖掘设备包括***漏洞挖掘装置,如图2所示,所述***漏洞挖掘装置包括车载通讯攻击面分析模块、车载***以太网协议测试模块、车载***CAN协议测试模块、车载***蓝牙协议测试模块、车载***wifi协议测试模块、车载***蜂窝网络协议测试模块、测试样本结构化构造模块、漏洞报告模块、测试样本状态机引擎模块及测试样本时序调度模块,该***漏洞挖掘装置通过与所述车载通讯接***互以完成测试,该车载通讯接口与车载硬件设备连接,该车载硬件设备为车辆电子控制单元。
具体步骤如下:
步骤S10:确定待测协议及其状态;
作为一种示例,车载通讯接口分布在车辆上具有外部通讯功能的位置,不同的接口具有不同的通讯协议,接口是设备用于信号传输的通道,想要顺利通过这个通道就需要遵守相应的协议。
在本实施例中,该***漏洞挖掘方法不仅仅是对接口进行测试,还需要考虑该接口对应的协议类型及其状态。
作为一种示例,协议类型包括以太网协议、CAN(Controller Area Network,控制器局域网总线)协议、蓝牙协议、WiFi协议及蜂窝网络协议等,具体不做限定。
具体地,以太网协议包括MAC+VLAN、IP、ARP、IGMP、SOME/IP、AVB/TSN等协议,CAN协议包括CAN和CAN-FD等协议,蓝牙协议包括BR/EDR和LE Audio等协议,WiFi协议包括802.11a、802.11g和802.11n等协议,蜂窝网络协议包括GSM、WCDMA、CDMA2000(3G)、LTE/LTE-A(4G)和NR(5G)等协议,具体不做限定。
作为一种示例,每种协议从其未连接到连接成功的全生命周期中会经历多种状态,例如LE Audio蓝牙协议的状态可以划分为7种,当设备启动蓝牙模块时,进入默认状态即初始状态,且当所有其他状态退出之后,还会回到初始状态;广播态时会在广播信道发送广播包;监听态是在广播信道监听周围设备或指定设备发送的广播包,会将不需要的广播包进行过滤,而上报感兴趣的广播包;发起态为向感兴趣的广播包所属设备发送连接请求;同步状态为监听有规律的广播,使自己能够同步到这些固定间隔的广播序列中,从而能够获取完整信息;等时广播状态发送BIS(Broadcast Isochronous Stream,同步数据流);连接态为蓝牙连接成功。通过测试样本状态机引擎即可监测各协议的状态变化。
在本实施例中,所述确定待测协议的步骤,包括:
步骤A1:向各接口发送不同协议的心跳包数据;
作为一种示例,心跳包就是每隔几分钟发送一个固定信息给服务端,服务端收到后回复一个固定信息,如果服务端几分钟内没有收到客户端信息则视客户端断开;服务器也可以定时轮询发心跳下去。在不同协议中,心跳包的发送机制不同,例如,在TCP的机制里面,***默认是设置的是2小时的心跳频率。
在本实施例中,向各接口发送不同协议的心跳包数据,以确定***当前正在使用的接口及其对应协议类型。
具体地,通过车载通讯攻击面分析模块对车载硬件设备各通讯接口进行ping(Packet Internet Groper,因特网包探索器,用于测试网络连接量的程序)扫描,即通过发送各种不同协议的心跳包给通讯接口,等待其反馈。
作为一种示例,Ping是一个扫描工具,用于校验与远程计算机或本机的连接,只有在安装TCP/IP协议之后才能使用该命令,原理就是首先建立通道,然后发送心跳包,车载硬件设备的各接口收到后反馈信息,这个心跳包至少包括以下内容:发送的时间、车载硬件设备的IP地址、发出者的地址等。
步骤A2:若接收到接口反馈的心跳响应,则确定与所述接口对应的协议为待测协议。
在本实施例中,向各接口发送不同协议的心跳包数据之后,各接口会反馈心跳响应,若能够接收到接口反馈的心跳响应,则确定该接口目前正在工作,与所述接口对应的协议为待测协议。
作为一种示例,车载通讯攻击面分析模块接收到接口反馈的心跳响应,判断该反馈的心跳响应是否为正常的反馈,从而判断该车载***是否具有该通讯协议的攻击面,所述攻击面指软件环境中可以被未授权用户输入或提取数据而受到攻击的点位,该攻击的点位包括接口、协议等。
作为一种示例,若发出的心跳包为蓝牙协议对应的心跳包,车载硬件设备的蓝牙接口接收到该心跳包后进行反馈,则确定所述蓝牙协议为待测协议。若发出的心跳包为5G网络协议对应的心跳包,却未收到任何反馈,则确定所述5G网络协议为当前不需要测试的协议,该心跳包的发送时间依据各协议而定。
步骤S20:基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;
在本实施例中,由于不同协议的协议状态变化不同,因此,需要在待测协议处于不同状态时,向对应接口发送符合该状态的测试样本,得到所述对应接口的反馈信息。
作为一种示例,待测协议为蓝牙协议时,车载***以蓝牙协议测试模块对其进行协议测试,若所述蓝牙协议处于发起态,则基于所属发起态,向蓝牙协议发送发起数据包,得到该蓝牙协议对于接口的反馈信息。
作为一种示例,所述测试样本为与待测协议类型及其状态相符合的协议数据包,所述测试样本包括预设的初始测试样本,及变异测试样本,该变异测试样本是由根据所述预设的初始测试样本变异得来的。
在本实施例中,所述反馈信息包括第一反馈信息,所述基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息的步骤,包括:
步骤B1:将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的第一反馈信息。
作为一种示例,该***漏洞挖掘装置还包括测试样本状态机引擎,状态机(Finite-state machine)是一种用来进行对象行为建模的工具,其作用主要是描述对象在它的生命周期内所经历的状态序列,以及如何响应来自外界的各种事件,因此,该测试样本状态机引擎可以将通讯协议当前状态设置为初始化状态,并且可以对协议的状态变化进行监测。
在本实施例中,初始化状态可以根据上层的命令可由其它任何一种状态进入,也可以切换到除连接态外的任意一种状态,由于要测试待测协议整个生命周期是否存在漏洞;因此,需要从待测协议的初始化状态开始测试,然而,测试时待测协议的状态可能处于广播态等其他状态,因此,需要将所述待测协议的状态设置为初始化状态,向其对应接口发送预设的初始测试样本,得到所述对应接口的第一反馈信息。
步骤S30:判断所述反馈信息是否存在漏洞;
在本实施例中,通过向各接口发送不同协议的心跳包数据,来判断该接口是否已经断开,若在测试过程中,没有接收到所述接口对心跳包的反馈,则判断所述反馈信息存在漏洞,若没有收到所述接口的反馈信息,则确定所述反馈信息为异常,若接收到所述接口的反馈信息,则确定所述反馈信息不存在漏洞。
在本实施例中,所述反馈信息包括第二反馈信息,所述判断所述反馈信息是否存在漏洞的步骤之后,所述方法还包括:
步骤C1:若所述第一反馈信息不存在漏洞,则监测所述待测协议的状态变化;
在本实施例中,在上述得到所述对应接口的第一反馈信息之后,若所述收到的第一反馈信息不存在漏洞,则继续监测所述待测协议的状态变化,以便进行下一步测试。
作为一种示例,在接收到初始测试样本后,若所述第一反馈信息不存在漏洞,则该蓝牙协议将进入同步状态。
步骤C2:基于所述待测协议的当前状态及其对应协议数据包的结构,对所述初始测试样本进行变异,得到至少一个变异测试样本;
作为一种示例,每种协议数据包都有不同结构,例如,http协议数据包由请求行、请求头、空行以及消息主体组成,蓝牙协议数据包由前导码、地址(接入地址,用来标示接收者ID或者空中包身份)、PDU(protocol data unit协议数据单元)和CRC(PDU的24bits CRC计算值,用于校验数据正确性)组成;且同种协议的不同状态对应的数据包结构也有所不同,例如,当蓝牙协议处于广播态时,其对应的广播数据包由前导码、地址、PDU、CRC和CTE(Constant Tone Extension)组成。
在本实施例中,由于每种协议数据包都有不同结构,且同种协议的不同状态对应的数据包结构也有所不同,因此,为了保证测试有效性,需要基于协议的当前状态及其协议数据包结构,对所述初始测试样本进行变异,得到至少一个变异测试样本。
在本实施例中,所述基于所述待测协议的当前状态及其对应协议数据包的结构,对所述初始测试样本进行变异,得到至少一个变异测试样本的步骤,包括:
步骤D1:将所述初始测试样本输入至预设测试样本变异模型;
步骤D2:基于所述预设测试样本变异模型,对所述初始测试样本进行变异处理,得到至少一个变异测试样本,其中,所述预设测试样本变异模型是基于带有变异测试样本标签的训练数据对预设的待训练模型进行迭代训练后得到的。
在本实施例中,将所述初始测试样本输入至预设测试样本变异模型,基于所述预设测试样本变异模型,对所述初始测试样本进行变异处理,得到至少一个变异测试样本,其中,所述预设测试样本变异模型是基于带有变异测试样本标签的训练数据对预设的待训练模型进行迭代训练后得到的。
作为一种示例,获取初始测试样本,并生成所述初始测试样本的变异测试样本标签,基于初始测试样本和所述初始测试样本的变异测试样本标签,对预设待训练模型进行迭代训练,得到具有满足精度条件的所述测试样本变异模型。
所述基于初始测试样本和所述初始测试样本的变异测试样本标签,对预设待训练模型进行迭代训练,得到具有满足精度条件的所述测试样本变异模型的步骤,包括:
将所述初始测试样本输入至所述测试样本变异模型,得到至少一个变异测试样本;将初始测试样本和所述初始测试样本的变异测试样本标签进行差异计算,得到误差结果;基于所述误差结果,判断所述误差结果是否满足预设误差阈值范围指示的误差标准。
若所述误差结果未满足所述预设误差阈值范围指示的误差标准,返回所述将所述初始测试样本输入至预设测试样本变异模型,基于所述预设测试样本变异模型,对所述初始测试样本进行变异处理,得到至少一个变异测试样本的步骤,直到所述训练误差结果满足所述预设误差阈值范围指示的误差标准后停止训练,得到所述测试样本变异模型。
在本实施例中,将所述初始测试样本输入至预设测试样本变异模型;基于所述预设测试样本变异模型,对所述初始测试样本进行变异处理是基于所述待测协议的当前状态及其对应协议数据包的结构进行的,当蓝牙协议处于初始状态时,其对应的原始广播数据包由前导码、地址、PDU和CRC组成,通过测试样本结构化构造模块获取该预设的初始广播数据包的数据,按字段分解所述数据,对所述分解后的字段进行修改;其中,每种协议不同状态对应的字段不同,对每种协议不同状态中不同字段进行变异处理,得到至少一种变异测试样本,其中,所述变异处理方式包括添加、删除、***、字节替换以及字节翻转等,具体不做限定。
步骤C3:向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞。
在本实施例中,向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞。若所述反馈信息存在漏洞,则生成测试报告。
在本实施例中,向所述状态变化后的待测协议对应接口发送所述变异测试样本,通过使用变异测试样本对相应的待测协议进行测试,使测试效果更好。
在本实施例中,所述向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞的步骤之后,所述方法还包括:
步骤F1:若所述第二反馈信息存在漏洞,则返回所述将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的反馈信息的步骤。
在本实施例中,若所述反馈信息存在漏洞,则终止测试,继续执行将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的反馈信息的步骤。
步骤S40:若所述反馈信息存在漏洞,则生成测试报告。
在本实施例中,若没有收到所述接口的反馈信息,则确定所述反馈信息为异常,并通过漏洞报告模块生成测试报告,该测试报告包括异常发生时和异常发生前预设时段内发送的测试样本、反馈的信息及接口地址等信息,便于工程师基于所述测试报告进行漏洞复现和漏洞修复。
在本实施例中,所述判断所述反馈信息是否存在漏洞的步骤之后,所述方法还包括:
步骤G1:若所述第二反馈信息存在漏洞,则返回所述将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的反馈信息的步骤。
在本实施例中,若接收到所述接口的反馈信息,则确定所述反馈信息不存在漏洞,则继续执行将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的反馈信息的步骤。
在本实施例中,通过向待测协议对应接口发送符合其当前状态的测试样本进行测试,得到所述对应接口的反馈信息;判断所述反馈信息是否存在漏洞;若所述反馈信息存在漏洞,则生成测试报告的方式,可以对不同协议的不同状态进行针对性测试,能够更深层次地发现***存在的漏洞,通过向所述状态变化后的待测协议对应接口发送所述变异测试样本,通过使用变异测试样本对相应的待测协议进行测试,使测试效果更好。若所述反馈信息为异常,并通过漏洞报告模块生成测试报告,该测试报告包括异常发生时和异常发生前预设时段内发送的测试样本、反馈的信息及接口地址等信息,便于工程师基于所述测试报告进行漏洞复现和漏洞修复。
进一步地,基于本申请中第一实施例,提供本申请的另一实施例,在该实施例中,所述向所述状态变化后的待测协议对应接口发送所述变异测试样本的步骤之前,所述方法还包括:
步骤H1:对所述至少一个变异测试样本进行时序排列,基于所述待测协议的当前状态及其对应协议数据包的时序关系,调整所述发送所述变异测试的发送顺序。
在本实施例中,为了使测试地效果更好,对所述至少一个变异测试样本进行时序排列,得到一个发送顺序,但由于所述待测协议的当前状态时刻在变化,因此需要测试样本时序调度模块基于已有时序排列关系进行随机化处理,来调整所述发送所述变异测试的发送顺序,并通知所述测试样本结构化构造模块对所述初始化样本进行变异操作,以达到更有效地进行测试的目标。
在本实施例中,通过基于所述待测协议的当前状态及其对应协议数据包的时序关系,调整所述发送所述变异测试的发送顺序,并通知所述测试样本结构化构造模块对所述初始化样本进行变异操作,以达到更有效地进行测试的目标。
参照图3,图3是本申请实施例方案涉及的硬件运行环境的设备结构示意图。
如图3所示,该***漏洞挖掘设备可以包括:处理器1001,存储器1005,通信总线1002。通信总线1002用于实现处理器1001和存储器1005之间的连接通信。
可选地,该***漏洞挖掘设备还可以包括用户接口、网络接口、摄像头、RF(RadioFrequency,射频)电路,传感器、WiFi模块等等。用户接口可以包括显示屏(Display)、输入子模块比如键盘(Keyboard),可选用户接口还可以包括标准的有线接口、无线接口。网络接口可以包括标准的有线接口、无线接口(如WI-FI接口)。
本领域技术人员可以理解,图3中示出的***漏洞挖掘设备结构并不构成对***漏洞挖掘设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图3所示,作为一种存储介质的存储器1005中可以包括操作***、网络通信模块以及***漏洞挖掘程序。操作***是管理和控制***漏洞挖掘设备硬件和软件资源的程序,支持***漏洞挖掘程序以及其它软件和/或程序的运行。网络通信模块用于实现存储器1005内部各组件之间的通信,以及与***漏洞挖掘***中其它硬件和软件之间通信。
在图3所示的***漏洞挖掘设备中,处理器1001用于执行存储器1005中存储的***漏洞挖掘程序,实现上述任一项所述的***漏洞挖掘方法的步骤。
本申请***漏洞挖掘设备具体实施方式与上述***漏洞挖掘方法各实施例基本相同,在此不再赘述。
本申请还提供一种***漏洞挖掘装置,所述装置包括:
确定模块,用于确定待测协议及其状态;
第一发送模块,用于基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;
判断模块,用于判断所述反馈信息是否存在漏洞;
生成模块,用于若所述反馈信息存在漏洞,则生成测试报告。
可选地,在本申请的一种可能的实施方式中,所述确定模块包括:
第一发送单元,用于向各接口发送不同协议的心跳包数据;
第一确定单元,用于若接收到接口反馈的心跳响应,则确定与所述接口对应的协议为待测协议。
可选地,在本申请的一种可能的实施方式中,所述反馈信息包括第一反馈信息,所述第一发送模块包括:
第二发送单元,用于将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的第一反馈信息。
可选地,在本申请的一种可能的实施方式中,所述反馈信息包括第二反馈信息,所述判断所述反馈信息是否存在漏洞的步骤之后,所述装置还包括:
监测模块,用于若所述第一反馈信息不存在漏洞,则监测所述待测协议的状态变化;
变异模块,用于基于所述待测协议的当前状态及其对应协议数据包的结构,对所述初始测试样本进行变异,得到至少一个变异测试样本;
第二发送模块,用于向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞。
可选地,在本申请的一种可能的实施方式中,所述向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞的步骤之后,所述装置还包括:
返回模块,用于若所述第二反馈信息存在漏洞,则返回所述将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的反馈信息的步骤。
可选地,在本申请的一种可能的实施方式中,所述向所述状态变化后的待测协议对应接口发送所述变异测试样本的步骤之前,所述装置还包括:
调整模块,用于对所述至少一个变异测试样本进行时序排列,基于所述待测协议的当前状态及其对应协议数据包的时序关系,调整所述发送所述变异测试的发送顺序。
可选地,在本申请的一种可能的实施方式中,所述变异模块包括:
输入单元,用于将所述初始测试样本输入至预设测试样本变异模型;
处理单元,用于基于所述预设测试样本变异模型,对所述初始测试样本进行变异处理,得到至少一个变异测试样本,其中,所述预设测试样本变异模型是基于带有变异测试样本标签的训练数据对预设的待训练模型进行迭代训练后得到的。
本申请***漏洞挖掘装置的具体实施方式与上述***漏洞挖掘方法各实施例基本相同,在此不再赘述。
本申请还提供一种存储介质,所述存储介质上存储有***漏洞挖掘程序,所述***漏洞挖掘程序被处理器执行时实现如上述任一项所述的***漏洞挖掘方法的步骤。
本申请存储介质具体实施方式与上述***漏洞挖掘方法各实施例基本相同,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。

Claims (10)

1.一种***漏洞挖掘方法,其特征在于,所述***漏洞挖掘方法包括以下步骤:
确定待测协议及其状态;
基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;
判断所述反馈信息是否存在漏洞;
若所述反馈信息存在漏洞,则生成测试报告。
2.如权利要求1所述的***漏洞挖掘方法,其特征在于,所述确定待测协议的步骤,包括:
向各接口发送不同协议的心跳包数据;
若接收到接口反馈的心跳响应,则确定与所述接口对应的协议为待测协议。
3.如权利要求1所述的***漏洞挖掘方法,所述反馈信息包括第一反馈信息,其特征在于,所述基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息的步骤,包括:
将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的第一反馈信息。
4.如权利要求3所述的***漏洞挖掘方法,所述反馈信息包括第二反馈信息,其特征在于,所述判断所述反馈信息是否存在漏洞的步骤之后,所述方法还包括:
若所述第一反馈信息不存在漏洞,则监测所述待测协议的状态变化;
基于所述待测协议的当前状态及其对应协议数据包的结构,对所述初始测试样本进行变异处理,得到至少一个变异测试样本;
向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞。
5.如权利要求4所述的***漏洞挖掘方法,其特征在于,所述向所述状态变化后的待测协议对应接口发送所述变异测试样本,得到所述对应接口的第二反馈信息,并判断所述第二反馈信息是否存在漏洞的步骤之后,所述方法还包括:
若所述第二反馈信息存在漏洞,则返回所述将所述待测协议的状态设置为初始化状态,向所述处于初始化状态的待测协议对应接口发送预设的初始测试样本,得到所述对应接口的反馈信息的步骤。
6.如权利要求4所述的***漏洞挖掘方法,其特征在于,所述向所述状态变化后的待测协议对应接口发送所述变异测试样本的步骤之前,所述方法还包括:
对所述至少一个变异测试样本进行时序排列,基于所述待测协议的当前状态及其对应协议数据包的时序关系,调整所述发送所述变异测试的发送顺序。
7.如权利要求4所述的***漏洞挖掘方法,其特征在于,所述对所述初始测试样本进行变异处理,得到至少一个变异测试样本的步骤,包括:
将所述初始测试样本输入至预设测试样本变异模型;
基于所述预设测试样本变异模型,对所述初始测试样本进行变异处理,得到至少一个变异测试样本,其中,所述预设测试样本变异模型是基于带有变异测试样本标签的训练数据对预设的待训练模型进行迭代训练后得到的。
8.一种***漏洞挖掘装置,其特征在于,所述装置包括:
确定模块,用于确定待测协议及其状态;
发送模块,用于基于所述待测协议的状态,向所述待测协议对应接口发送测试样本,得到所述对应接口的反馈信息;
判断模块,用于判断所述反馈信息是否存在漏洞;
生成模块,用于若所述反馈信息存在漏洞,则生成测试报告。
9.一种***漏洞挖掘设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的***漏洞挖掘程序,所述***漏洞挖掘程序配置为实现如权利要求1至7中任一项所述的***漏洞挖掘方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有***漏洞挖掘程序,所述***漏洞挖掘程序被处理器执行时实现如权利要求1至7任一项所述的***漏洞挖掘方法的步骤。
CN202210765243.9A 2022-06-30 2022-06-30 ***漏洞挖掘方法、装置、设备及存储介质 Pending CN115174194A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210765243.9A CN115174194A (zh) 2022-06-30 2022-06-30 ***漏洞挖掘方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210765243.9A CN115174194A (zh) 2022-06-30 2022-06-30 ***漏洞挖掘方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115174194A true CN115174194A (zh) 2022-10-11

Family

ID=83489633

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210765243.9A Pending CN115174194A (zh) 2022-06-30 2022-06-30 ***漏洞挖掘方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115174194A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118879A (zh) * 2023-10-23 2023-11-24 北京华云安信息技术有限公司 网络协议漏洞挖掘方法、装置、设备以及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763392A (zh) * 2016-02-19 2016-07-13 中国人民解放军理工大学 一种基于协议状态的工控协议模糊测试方法
CN107046526A (zh) * 2016-12-28 2017-08-15 北京邮电大学 基于Fuzzing算法的分布式异构网络漏洞挖掘方法
CN109660558A (zh) * 2019-01-18 2019-04-19 中国电力科学研究院有限公司 基于协议状态图遍历的iec104协议漏洞挖掘方法
CN110417755A (zh) * 2019-07-11 2019-11-05 华东师范大学 基于生成对抗网络的工控协议漏洞挖掘方法
CN111010445A (zh) * 2019-12-20 2020-04-14 北京邮电大学 支持多通信协议的智能医疗信息***、获取方法及装置
CN111901327A (zh) * 2020-07-21 2020-11-06 平安科技(深圳)有限公司 云网络漏洞挖掘方法、装置、电子设备及介质
CN112073242A (zh) * 2020-09-08 2020-12-11 中国人民解放军陆军工程大学 一种网络协议模糊测试用例的生成及应用方法
CN112235161A (zh) * 2020-10-14 2021-01-15 哈尔滨工程大学 一种基于fsm的摄像头网络协议模糊测试方法
CN113572760A (zh) * 2021-07-22 2021-10-29 全球能源互联网研究院有限公司 一种设备协议漏洞检测方法及装置
CN113946832A (zh) * 2021-10-26 2022-01-18 北京工业大学 一种基于改进的生成对抗网络框架的漏洞挖掘方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105763392A (zh) * 2016-02-19 2016-07-13 中国人民解放军理工大学 一种基于协议状态的工控协议模糊测试方法
CN107046526A (zh) * 2016-12-28 2017-08-15 北京邮电大学 基于Fuzzing算法的分布式异构网络漏洞挖掘方法
CN109660558A (zh) * 2019-01-18 2019-04-19 中国电力科学研究院有限公司 基于协议状态图遍历的iec104协议漏洞挖掘方法
CN110417755A (zh) * 2019-07-11 2019-11-05 华东师范大学 基于生成对抗网络的工控协议漏洞挖掘方法
CN111010445A (zh) * 2019-12-20 2020-04-14 北京邮电大学 支持多通信协议的智能医疗信息***、获取方法及装置
CN111901327A (zh) * 2020-07-21 2020-11-06 平安科技(深圳)有限公司 云网络漏洞挖掘方法、装置、电子设备及介质
CN112073242A (zh) * 2020-09-08 2020-12-11 中国人民解放军陆军工程大学 一种网络协议模糊测试用例的生成及应用方法
CN112235161A (zh) * 2020-10-14 2021-01-15 哈尔滨工程大学 一种基于fsm的摄像头网络协议模糊测试方法
CN113572760A (zh) * 2021-07-22 2021-10-29 全球能源互联网研究院有限公司 一种设备协议漏洞检测方法及装置
CN113946832A (zh) * 2021-10-26 2022-01-18 北京工业大学 一种基于改进的生成对抗网络框架的漏洞挖掘方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118879A (zh) * 2023-10-23 2023-11-24 北京华云安信息技术有限公司 网络协议漏洞挖掘方法、装置、设备以及存储介质
CN117118879B (zh) * 2023-10-23 2024-01-26 北京华云安信息技术有限公司 网络协议漏洞挖掘方法、装置、设备以及存储介质

Similar Documents

Publication Publication Date Title
US8997201B2 (en) Integrity monitoring to detect changes at network device for use in secure network access
US9565085B2 (en) Automatically diagnosing and resolving wireless network connectivity issues in electronic devices
US20060258342A1 (en) Methods and apparatus for providing wireless device-centric control of an external computing device
US7568228B2 (en) Intrusion detection in data processing systems
US20030084321A1 (en) Node and mobile device for a mobile telecommunications network providing intrusion detection
US20070217371A1 (en) Systems and Methods for Wireless Security Using Distributed Collaboration of Wireless Clients
US20070218874A1 (en) Systems and Methods For Wireless Network Forensics
JP2021510895A (ja) 車両環境における侵入異常モニタリング
US6973305B2 (en) Methods and apparatus for determining device integrity
CN111277457A (zh) 切换网络环境的方法、装置、设备及可读存储介质
US20160277265A1 (en) Distributed stability and quality monitoring, testing, and trending of data communications networks
CN115174194A (zh) ***漏洞挖掘方法、装置、设备及存储介质
US10666671B2 (en) Data security inspection mechanism for serial networks
US20230379344A1 (en) Information processing system, information processing method, and program
CN111464523A (zh) 网络监控方法、终端设备及计算机可读存储介质
WO2023155699A1 (zh) 空口协议安全漏洞的挖掘方法、装置、移动终端
CN111596942A (zh) 一种软件升级强制触发方法、装置及软件升级***
CN112152972A (zh) 检测iot设备漏洞的方法和装置、路由器
Ditton et al. A proof of concept denial of service attack against bluetooth iot devices
US20220130182A1 (en) Nautical device diagnosis apparatus, remote nautical device surveillance system, nautical device diagnosis method, and nautical device diagnosis computer-readable media
WO2010133634A1 (en) Wireless intrusion detection
CN115174245A (zh) 一种基于DoIP协议检测的测试方法及***
US10110618B1 (en) System and methods to detect mobile credential leaks during dynamic analysis
CN114328216A (zh) 一种漏洞挖掘的方法和装置
CN115134786A (zh) 蓝牙连接阻断方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20221011

RJ01 Rejection of invention patent application after publication