【安全工具】安全模糊测试工具beSTORM资料

beSTORM是利用模糊测试技术的一种黑盒测试工具,用于在多种不同的基于网络的协议中发现漏洞。beSTORM安全性最初是来自于所创建的公开的Web站点SecuriTeam ,其目的是发布与安全相关的新闻和资源。beSTORM所能够测试的协议如下所示:

HTTP-超文本传输协议

FrontPage扩展名

DNS-域名系统

FTP-文件传输协议

TFTP-一般的文件传输协议

POP3-用于电子邮件接收的邮局协议,版本3

SIP-会话启动协议

SMB-服务器消息块

SMTP-简单的邮件传输协议

SSLv3-安全Socket层,版本3

STUN-通过网络地址解析器(NAT)进行的简单的用户数据报协议(UDP)的传输

DHCP-动态主机配置协议

beSTORM可以运行在Windows、UNIX以及Linux平台上,并且具有单独的测试和监视组件 。我们希望在下一代的商业模糊测试工具中包含目标监视组件。对于beSTORM而言,其中的监视组件只是作为一个定制的调试器而创建的,并且局限于UNIX和Linux平台。

描述

beSTORM试用版本

beSTORM专业版本

beSTORM网络应用程序

通用型Fuzzer N/A
网络协议模糊测试 N/A
DLL/API模糊测试 N/A
ActiveX模糊测试 N/A
客户端网络模糊测试 N/A
文件模糊测试 部分 N/A
采用80/20方法发现漏洞: 对协议进行4层测试 (已知漏洞、简单实现、完整RFC (+extension) 实现以及异常模式 (特别产品中的特别情况)。 部分
开发语言独立性
无需源代码
Linux/Unix及Windows支持 只限于Windows
支持预定义协议
低级网络:

  • ARP
  • ICMP (v4 and v6)
  • IEEE 802.11 (Wifi)
  • IEEE 802.1Q (VLAN)
  • IP (v4 and v6)
  • IGMP (v0, v1, v2 and v3)
  • PPPoE
  • RGMP
  • SCTP
  • TCP (v4 and v6)
  • UDP (v4 and v6)
  • LLDP

网络客户端:

  • BGP
  • BVLC (BACnet transport)
  • DHCP
  • Diameter
  • DNP3 (SCADA)
  • DNS
  • FTP
  • GTPv1 (GTP-U)
  • HTTP/1.0
  • HTTP/1.1
  • HTTPS
  • IMAP
  • ISUP (SIP-I, SIP-T)
  • ISAKMP (IKE)
  • LDAP
  • LLC
  • M3UA (MTP3)
  • MGCP (Megaco, H.248)
  • Modbus (SCADA)
  • NNTP
  • NTP
  • POP3
  • Radius
  • RSH
  • RTP
  • RTSP
  • SDP
  • SIP
  • SNMP (v1, v2 and v3 with/without MD5, SHA and DES)
  • SMTP
  • STUN
  • SYSLOG
  • SSH
  • TFTP
  • Teredo
  • Telnet
  • TPKT (RFC 1006)

网络服务器:

  • DHCP
  • DNS
  • HTTP
  • HTTPS
  • SMTP

传输层:

  • IPSec (AH, ESP)
  • SCTP
  • SSLv2
  • SSLv3
  • TLS

文件:

  • ANI
  • BMP
  • DOC (MS Word)
  • GIF
  • ICO
  • JASC PAL
  • PAL
  • PCM
  • TGA
  • UPX
N/A
应用CVE中的全部漏洞信息进行已知漏洞集成测试
可重现性测试
便于导出测试用例到Perl脚本并生成测试二进制数据
支持二进制协议
基于会话的协议
标准加密支持
支持模块结构(支持长度/offset依赖关系、元素计数器、副本、编码器等等)
高速处理能力及速度。支持为特定服务器进行最佳连接。
易于适应新的测试环境
自动化测试(能够根据监测结果自动停止并重启测试)。
批量模式支持 (崩溃后自动重启)
定制模块支持–为内部协议创建自己的专有协议模块、扩展、文件格式及API定义
定制的攻击类型(sql注入、跨站脚本、格式字符串以及其他)
加入外部DLL调用到你的模块中 (特别解密、文件/网络运营、定制数据库)
定制漏洞检查支持
缓冲区外溢攻击
整数溢出/下溢出攻击 N/A
格式字符串攻击 N/A
无效字节攻击 N/A
缓冲区污染攻击
Off-by-one攻击 N/A
畸形编码攻击
通过标准win32 api,openssl,Unix扩展功能至模块
标签–允许返回至之前的测试并重新生成场景
高级优化–通过集中测试质数测试子集允许更加快速的结果
支持IPv6, IPv4 只限于IPv4
自学习–创建新模块向导(任何类型)
“抓包至beSTORM模块”转换器 (易于创建一个beSTORM定制模块)
模块的图形表示及攻击向量
使用监测器自动控制速度测试设置
根据结果改变测试用例/顺序
监测工具以检查被测试应用程序
能够实现你自己的监测器并集成beSTORM客户端
gdb集成
Ollydbg集成
WinDBG集成

beSTORM监测器

Linux/Unix及Windows支持
控制台及Windows图形用户界面版本
崩溃时自动启动被测试应用程序
捕捉异常情况
捕捉缓冲区外溢
捕捉缓冲区缓冲区泛滥
报告cpu/内存使用
解析日志文件

 
R4jJu.png
下载地址:https://t.zsxq.com/eIy7EEi

发表评论

电子邮件地址不会被公开。 必填项已用*标注