Compartir a través de


IoSpy e IoAttack

Nota

IoSpy e IoAttack ya no están disponibles en el WDK después de Windows 10 versión 1703.

Como alternativa a estas herramientas, considere la posibilidad de usar las pruebas aproximadas disponibles en el HLK. Estos son algunos aspectos que se deben tener en cuenta.

DF: prueba de IOCTL aleatoria aproximada (confiabilidad)

DF: prueba de apertura parcial (confiabilidad)

DF: prueba FSCTL del búfer de longitud cero aproximada (confiabilidad)

DF: prueba FSCTL aleatoria aproximada (confiabilidad)

DF: prueba de API incorrecta de Fuzz (confiabilidad)

También puede usar la aproximación de retraso de sincronización del kernel que se incluye con el Comprobador de controladores.

IoSpy e IoAttack son herramientas que realizan pruebas aproximadas de IOCTL y WMI en controladores en modo kernel. Con estas herramientas, puede asegurarse de que el IOCTL de los controladores y el código WMI validan correctamente los búferes de datos y las longitudes del búfer. Al hacerlo, se evitan saturaciones de búfer que pueden provocar inestabilidad del sistema.

Las pruebas aproximadas presentan a un controlador con datos aleatorios, denominados datos aleatorios, con el fin de determinar los defectos dentro del controlador. Las pruebas aproximadas sobre una interfaz IOCTL o WMI no son nuevas. Sin embargo, la mayoría de los conjuntos de pruebas son pruebas aproximadas genéricas de caja negra , que solo comprueban el acceso externo a las interfaces IOCTL o WMI de un controlador, o se escriben para probar las rutas de acceso IOCTL y WMI específicas dentro de un controlador.

IoSpy e IoAttack usan más de un enfoque de caja blanca para las pruebas aproximadas. Cuando un dispositivo está habilitado para las pruebas aproximadas, IoSpy captura las solicitudes IOCTL y WMI enviadas al controlador del dispositivo y registra los atributos de estas solicitudes dentro de un archivo de datos. Después, IoAttack lee los atributos de este archivo de datos y usa estos atributos para aproximadar, o cambiar aleatoriamente, las solicitudes IOCTL o WMI de varias maneras antes de enviarlos al controlador. Esto permite entrar más en el código de validación del búfer del controlador sin escribir pruebas específicas de IOCTL o WMI.

IoSpy e IoAttack son compatibles con sistemas que ejecutan Windows Vista o versiones posteriores del sistema operativo Windows. Estas herramientas se incluyen en el WDK como parte de como parte de las pruebas fundamentales del dispositivo, consulte Pruebas de penetración (aspectos básicos del dispositivo). Puede seleccionar estas pruebas en el cuadro de diálogo Agregar o quitar pruebas de controlador , en La carpeta Basic\Device Fundamentals\Penetration\IoSpy & Attack.

Importante IoSpy e IoAttack deben ejecutarse en sistemas de prueba que se hayan preparado previamente para la depuración en modo kernel.

Esta sección contiene los siguientes temas:

IoSpy

IoAttack

Realización de pruebas aproximadas con IoSpy e IoAttack