(2020年){设备管理}防攻击设备测试报告模板

上传人:精****库 文档编号:143787152 上传时间:2020-09-02 格式:DOCX 页数:20 大小:378.27KB
返回 下载 相关 举报
(2020年){设备管理}防攻击设备测试报告模板_第1页
第1页 / 共20页
(2020年){设备管理}防攻击设备测试报告模板_第2页
第2页 / 共20页
(2020年){设备管理}防攻击设备测试报告模板_第3页
第3页 / 共20页
(2020年){设备管理}防攻击设备测试报告模板_第4页
第4页 / 共20页
(2020年){设备管理}防攻击设备测试报告模板_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《(2020年){设备管理}防攻击设备测试报告模板》由会员分享,可在线阅读,更多相关《(2020年){设备管理}防攻击设备测试报告模板(20页珍藏版)》请在金锄头文库上搜索。

1、设备管理防攻击设备测试报告模板1 度,是否便于管理员进行分析和采取进一步措施。2 从使用的角度出发,进行人机界面测试,检验防攻击设备的使用亲和性,维护起来是否简单易懂,是否符合使用习惯。3 将防拒绝服务攻击设备与现有的HPOPENVIEW和cic网管软件进行集成测试,检验其是否可以进行集中管理,能否加入现有的网管体系。4 完整地检验防攻击设备对不同客户进行定制的过程,检查其设置各项参数的复杂程度,安装、部署过程的复杂程度,以及后期维护的复杂程度。三、环境设计1. 网络设备和应用服务器本测试环境采用的设备如下:数量设备软件版本1SmartBit6000BWebSuite2.601防拒绝服务攻击设

2、备RADWAREDefencePRO1.32.142流量监控机Win2000PC2交换机(型号,要求交换机能够读出端口使用情况,如PPS等等)CISCO35501客户端PCWebStress,DNStestWin2000prefession1应用服务器(CPU、MEM)Windows2000serverHTTP/HTTPS(Sambar5.0)DNS(Windows)1网管服务器Windows2000HPOV7.0RadwareCWI1.712. 流量发生工具本次测试选用的正常流量工具是Webstress软件和DNStest软件,攻击流量工具是由Smartbit6000B,以下分别针对这几种工

3、具做详细描述:正常流量模拟压力测试软件:Webstress:可以模拟任何人数在同一时间内进站或是循序进站时你的Server的反应表现。只要输入网站的URL网址以及模拟的上站人数,就可以看出Server在这种压力测试下的评比,用条状图明白地表示出Server反应时间、传递速率等相关数据。除了Http的网页外,还支持CGI或ASP等语言撰写的程序。支持Proxy设定、密码输入、Cookies与ASP的Session-IDs等功能。设置界面:生成测试报告Dnstest:执行测试脚本,可以模拟对指定测试DNS服务器的请求。同时测试执行的起、止时间,以及查询成功的次数都将保存在文件中。使用方法:在Dos

4、环境下运行脚本,格式如下:dnstest例如,要使用192.168.1.1这个DNS服务器查询.100次,并将结果保存到这个文件中,则使用下列命令:dnstest192.168.1.1执行运行界面:生成测试报告模拟攻击软件:Smartbits6000B:3. 监控工具在本次测试中,监测工具我们使用webstress自带的监控软件,和Dnstest生成的文本log日志。监控是本次测试最为重要的一个环节。监控数据直接影响到本次测试的实验结果和准确性。1. 访问监控参数的选择1)监控网络中的流量,如:带宽占有率、PPS2)监控设备的CPU、内存、连接数使用情况3)服务器的响应速度4)Dns服务器接受

5、请求的起、止时间,以及提供解析成功的次数。2. 监控对象的选择1) 监控DefensePro入口和出口端流量。通过登陆DefensePro设备,监控CPU利用率、内存利用率和SESSION数。2) 监控服务器响应速度利用WEBSTRESS,对服务器的响应速度ResponseTimeDelay(RTD)进行监控。本次测试以服务器的响应速度为主要依据。通过对WEBSTRESS的使用,我们发现当RTD=1000MS左右时或丢包率超过10时,从IE浏览器上已经明显感觉到页面打开速度很慢或打不开。因此,我们设定RTD=1000MS或丢包率超过10时为服务器响应速度的临界点。在WEBSTRESS中,设置1

6、0个客户,20秒内随机10次访问,测试时间定为5分钟。(我们使用的WEBSTRESS为商业软件DEMO版,因此参数设置有限制)在Dnstest中,默认请求次数为30000,客户机将不间断的向测试Dns发起解析请求。第一、 在无攻击的情况下,定位各类设备的访问基线。例如:WEBSTRESS的RTD,防火墙的CPU/MEM、负载均衡设备的CPU/MEM等等。第二、 关闭防DOS设备的防护功能,利用攻击软件产生某种DOS攻击,记录相关测试数据。当WEBSTRESS的RTD值小于1000MS时或丢包率低于10时,停止当轮测试,并增大攻击压力,进行下一轮测试。开展下一轮的测试以WEBSTRESS大于10

7、00MS时或丢包率高于10为准。第三、 打开设备的防护功能,并观察WEBSTRESS,定位防DOS设备的最大防御性能。第四、 开设备的防护功能,并将攻击流量不断增大,以测试设备防护性能的阀值。4、其他工具无5、拓扑图设备用途攻击机SmartBits6000B:用来产生各种拒绝服务攻击流量;访问机:测试过程中在访问机上利用WS测试www服务器的响应时间和连接成功率,利用DNStest工具测试DNS服务器的响应时间和成功率。服务器:安装HTTPS,HTTP,DNS服务,作为被攻击对象。连接耗尽测试时需要将web服务器的keepalive功能关闭,要求HTTP,HTTPS页面达到500k左右。(实际

8、文件大小501K)DNS攻击测试时,需要在客户机上解析域名几次,以便待测产品能够学习到域名表。网管日志服务器:用来对待测产品进行配置,并安装日志服务器,采集待测产品的日志。流量监控机:在两台流量监控机上安装sniffer,用来在测试过程中监控两台交换机上目的地址为服务器地址的流量。交换机:在两台交换机上做端口镜像,将待测设备连接的端口流量镜像到流量监控机连接的端口,以便进行流量监控。待测产品(防拒绝服务攻击设备):用来阻断从IN口进来的攻击流量,并将过滤后的正常流量发往OUT口。有两种模式,一种是转发模式,即直接转发数据包,不作攻击检测和过滤;一种是攻击检测模式,将数据包中攻击流量过滤后再转发

9、。攻击数据流向攻击数据从攻击机SmartBit发出,依次通过交换机1,待测产品,交换机2,到达服务器。正常访问流向正常访问数据从访问机发出,依次通过交换机1,待测产品,交换机2,到达服务器。四、 测试方法(一) 攻击防护测试方法要求对HTTPS、HTTP和DNS三类应用进行防护测试SYNFlood攻击防护测试步骤第一、 在无攻击的情况下,确定各应用的访问基线(响应时间,成功率等指标)。第二、 开启源IP、端口均随机的SYNFlood攻击,对80或443端口进行攻击,观察HTTP、HTTPS和DNS应用访问基线的变化。第三、 打开防DOS设备的防护功能,并观察应用变化,记录此时的访问参数。第四、

10、 逐步增大攻击流量,定位防DOS设备的最大防御性能。HTTP攻击防护测试数据:(攻击80端口)攻击流量防攻击设备前发包速率(kpps)防攻击设备后发包速率(kpps)防攻击设备状态HTTP平均响应延时(ms)HTTP的成功连接建立率(%)HTTPs平均响应延时(ms)HTTPs的成功连接建立率(%)DNS平均响应延时(ms)DNS的成功连接建立率(%)CPU内存无攻击1.0251.0144%恒定1260ms100%2152100%8ms100%20%无防护30.60530.60527%恒定1688ms77%2313100%21ms100%35%无防护61.69561.69527%恒定1793m

11、s74%5374100%260ms100%40%无防护67.05667.05633%恒定不响应0%不响应0%不响应0%20%29.7610.1614%恒定1217ms100%2168100%7ms100%80%119.0471.4175%恒定1285ms100%2188100%7ms100%98%146.0271.4126%恒定1295ms100%2198100%7ms100%HTTPS攻击防护测试数据:(攻击443端口)攻击流量防攻击设备前发包速率(kpps)防攻击设备后发包速率(kpps)防攻击设备状态HTTP平均响应延时(ms)HTTP的成功连接建立率(%)HTTPs平均响应延时(ms)

12、HTTPs的成功连接建立率(%)DNS平均响应延时(ms)DNS的成功连接建立率(%)CPU内存无攻击0.2200.2104%恒定1230ms100%2501ms100%12ms100%20%无防护70.16971.12327%恒定1394ms3178ms13.9%27ms100%35%无防护102.695102.69536%恒定1430ms100%5374100%29ms100%40%无防护119.056119.05636%恒定不响应0%不响应0%不响应0%20%70.3350.3394%恒定1233ms100%2512ms100%16ms100%80%239.0490.1855%恒定156

13、3ms100%2685ms100%20ms100%98%293.5720.1336%恒定1519ms100%2676ms100%24ms100%ACKFlood攻击防护测试步骤第一、 在无攻击的情况下,确定各应用的访问基线(响应时间,成功率等指标)。第二、 开启源IP、端口均随机的ACKFlood攻击,对80端口进行攻击,观察HTTP、HTTPS和DNS访问基线的变化。第三、 打开防DOS设备的防护功能,并观察应用变化,记录此时的访问参数。第四、 逐步增大攻击流量,定位防DOS设备的最大防御性能。HTTP攻击防护测试数据:(攻击80端口)攻击流量防攻击设备前发包速率(kpps)防攻击设备后发包

14、速率(kpps)防攻击设备状态HTTP平均响应延时(ms)HTTP的成功连接建立率(%)HTTPs平均响应延时(ms)HTTPs的成功连接建立率(%)DNS平均响应延时(ms)DNS的成功连接建立率(%)CPU内存无攻击1.2411.1564%恒定1260ms100%2501ms100%8ms100%20%无防护67.23567.87625%恒定1701ms81%3612ms14%20ms100%35%无防护110.210110.21030%恒定1984ms50%5129ms6%160ms100%40%无防护130.234130.23430%恒定不响应0%不响应0%不响应0%20%91.2360.2034%恒定1234ms

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号