Mis on fuzz testimine?

Hägususe testimist peetakse testimistüübiks, kus juhuslike andmete sisestamise abil on vaja kodeerimise vigade ja turvaaukude lünkade tuvastamiseks kas automatiseeritud või poolautomaatseid testimistehnikaid, nii tarkvara kui ka opsüsteemi turvaaukude osas. süsteemi. Neid juhuslikke andmeid nimetatakse FUZZiks. Lõppude lõpuks toimub see, süsteemis kontrollitakse erinevat tüüpi erandeid, näiteks kas süsteem jookseb alla või isegi sisseehitatud kood ebaõnnestub ja palju muud. Algselt töötas selle välja keegi, nimega Barton Miller, kes oli pärit Wisconsini ülikoolist. Seda nimetatakse ka summutamiseks peetakse turbekontrolli tüübiks.

Miks me vajame fuzz testimist?

  • Sageli on Fuzz-testimine võimeline välja selgitama süsteemi kõige tõsisemaid turvarikkeid.
  • See annab palju tõhusamaid tulemusi, kui kasutame seda koos musta kasti testimise, beetatestimise või erinevate silumismeetoditega.
  • Seda on vaja ka tarkvara haavatavuse kontrollimiseks. See on ka tõeliselt tasuv testimismeetod.
  • Seda peetakse üheks musta kasti testimise tehnikaks. See on ka üks enim kasutatud meetoditega häkkereid, mis leiab süsteemi haavatavuse.

Kuidas toimub hägune testimine?

Häguse testimise sammud hõlmavad põhilisi testimisetappe -

1. samm : sihtsüsteemi tuvastamine.

2. samm : sisendite tuvastamine.

3. samm : hägustatud andmete genereerimine.

4. samm : katsetage täitmist häguste andmete abil.

5. samm : süsteemi käitumise jälgimine.

6. samm : puuduste registreerimine.

Näited kuumutitest

Allpool on palju kuumutajaid:

  • Mutatsioonil põhinevad kuumutajad: need kuumutajad muudavad olemasolevaid andmeproove, et saada värskeid katseandmeid. See on nii lihtne kui ka otsene meetod - see algab mõistliku protokolliga ja segab iga baidi või isegi failina.
  • Põlvkonnapõhised kuumutajad: need määratlevad uued andmed, sõltuvalt mudeli sisendist. See alustab sisendi genereerimist nullist sõltuvalt spetsifikatsioonist.
  • Protokollipõhine fuzzer: kõige edukamaks peetakse fuzzerit, kellel on üsna selged teadmised testitava protokolli vormingu kohta. See arusaam sõltub täpsustusest. See hõlmab spetsifikatsioonide kogumi kirjutamist tööriista sees ja pärast seda kasutatakse mudelipõhist tehnikat. Seda nimetatakse ka süntaksi testimiseks või grammatika testimiseks või robustsuse testimiseks.

Sellel protokollipõhisel fuzzingul on kaks piirangut:

  1. Me ei saa katsetamist jätkata enne ja kui spetsifikatsioon on üsna küps.
  2. Protokolle on palju, mis on avaldatud protokollide laiendus. Kui hägususe testimine põhineb neil avaldatud spetsifikatsioonidel, siis oleks nende uute protokollide testide ulatus piiratud.

On olemas lihtsaim vorming testimiseks, milleks on juhusliku sisendi saatmine tarkvarasse protokollipakettide või isegi sündmuse vormis. Seda konkreetset juhusliku sisendi edastamise viisi peetakse üsna võimsaks vigade leidmiseks erinevates rakendustes ja teenustes. Saadaval on ka teisi tehnikaid ja ka neid on üsna lihtne rakendada.

Fuzz-testimisega tuvastatud veatüübid

  • Mälulekked ja tõrked: seda meetodit kasutatakse laialdaselt laiades rakendustes, kus vead mõjutavad mälu ohutust, mida peetakse tõsiseks haavatavuseks.
  • Vigane sisend: fuzzereid on vaja kehtetu sisendi genereerimiseks, mida on vaja fuzz-testimisel tõrkeotsingu rutiinide testimiseks. Samuti on see üsna vajalik tarkvara jaoks, mis ei kontrolli sisendit. Fuzzingut peetakse negatiivse testimise automatiseerimise viisiks.
  • Vigade õigsus: Fuzzing on vajalik mitut tüüpi "õigsuse" vigade tuvastamiseks, näiteks rikutud andmebaas või kehvad otsingutulemid ja palju muud.

Hägususe testimise tööriistad

Veebiturbes üsna kasulikke tööriistu saab suures osas kasutada ka hägususe testimisel või häguses. Näiteks Peach Fuzzer, Burp Suite jne.

1. Peach Fuzzer

See tööriist annab skanneriga võrreldes palju robustsema ja ka turvalisuse tagavama. Kui räägime muudest testimisriistadest, on neil siiski võimalus otsida ainult teadaolevaid ohte. Kuid Peach Fuzzer paneb kasutajad avastama nii teada kui ka tundmatuid ohte.

2. Spike puhverserver

Spike peetakse professionaalse taseme tööriistaks, mis otsib turvaauke rakenduse tasemel erinevates veebirakendustes. SPIKE Proxy võtab arvesse ainult selliseid põhitõdesid nagu SQL Injection või saidiülene skriptimine. Kuid see on täielikult Pythoni avatud infrastruktuur. SPIKE Proxy on olemas nii Linuxi kui ka Windowsi jaoks.

Eelised

  • Hägususe testimisel avastatud vigu peetakse sageli rasketeks ja enamasti kasutavad seda häkkerid, mis koosnevad krahhidest, mälulekkest või käsitsemata erandist ja paljust muust.
  • Kui testijaid ei õnnestunud nii aja kui ressursside piiratuse tõttu avastada mõni viga või viga, saab need vead avastada Fuzz'i testimisel.

Puudused

  • Ainuüksi fuzz-testimine üksi ei suuda anda kõigi julgeolekuohtude üldist stsenaariumi.
  • Samuti peetakse hägususe testimist eriti tõhusaks, kui tegeletakse turvavigadega, mis ei põhjusta programmi krahhe nagu viirused, ussid jne.
  • Sellel on võime tuvastada ainult lihtsaid ohte.
  • Tõhusa esituse tagamiseks on vaja palju aega.

Järeldus

Seega võime järeldada, et tarkvaratehnikas näitab see testimine, see tähendab, et Fuzz-testimine näitab vea olemasolu igas rakenduses. See testimine ei taga vea täielikku avastamist üheski rakenduses. Kuid kui me seda Fuzz-tehnikat kasutame, garanteerib see, et rakendus on üsna jõuline, ja on kindel põhjus, et fuzz-testimine aitab üsna palju paljusid tavalisi haavatavusi paljastada.

Soovitatavad artiklid

See on fuzz testimise juhend. Siin arutame, mis on fuzz-testimine? testimisriistad, eelised ja puudused. Lisateavet leiate ka meie muudest soovitatud artiklitest -

  1. Võrdlusuuringud
  2. Tarkvara testimise tüübid
  3. Mis on kasutatavuse testimine?
  4. Staatiline testimine

Kategooria: