|
BoNeSi,DDoS僵尸網(wǎng)絡模擬器是一種測試平臺環(huán)境中模擬僵尸網(wǎng)絡流量的工具。它旨在研究DDoS攻擊的影響。 可以生成什么流量?BoNeSi從定義的僵尸網(wǎng)絡大?。ú煌腎P地址)生成ICMP,UDP和TCP(HTTP)泛洪攻擊。BoNeSi具有高度可配置性,可以配置速率,數(shù)據(jù)量,源IP地址,URL和其他參數(shù)。 是什么讓它與其他工具不同?還有很多其他工具可以使用UDP和ICMP來欺騙IP地址,但是對于TCP欺騙,沒有解決方案。BoNeSi是第一個模擬來自大型僵尸網(wǎng)絡的HTTP-GET洪水的工具。BoNeSi還試圖避免生成具有易于識別的模式的數(shù)據(jù)包(可以輕松過濾掉)。 我在哪里可以運行BoNeSi?我們強烈建議在封閉的測試平臺環(huán)境中運行BoNeSi。但是,UDP和ICMP攻擊也可以在互聯(lián)網(wǎng)上運行,但你應該小心。無法在Internet上模擬HTTP-Flooding攻擊,因為來自Web服務器的答案必須路由回運行BoNeSi的主機。 TCP Spoofing如何工作?BoNeSi嗅探網(wǎng)絡接口上的TCP數(shù)據(jù)包,并響應所有數(shù)據(jù)包以建立TCP連接。對于此功能,必須將來自目標Web服務器的所有流量路由回運行BoNeSi的主機 BoNeSi的性能有多好?我們非常關注性能以模擬大型僵尸網(wǎng)絡。在具有2Ghz的AMD Opteron上,我們每秒能夠生成多達150,000個數(shù)據(jù)包。在最近的具有3.3Ghz的AMD Phenom II X6 1100T上,您可以生成300,000 pps(在2個內核上運行)。 BoNeSi攻擊是否成功?是的,他們非常成功。UDP / ICMP攻擊可以輕松填補帶寬,HTTP-Flooding攻擊可以快速淘汰網(wǎng)絡服務器。我們還針對最先進的商業(yè)DDoS緩解系統(tǒng)測試了BoNeSi**,并且能夠使其崩潰或隱藏攻擊。 可在此處找到BoNeSi的演示視頻。 詳細資料 BoNeSi是用于不同協(xié)議類型的網(wǎng)絡流量生成器。創(chuàng)建的數(shù)據(jù)包和連接的屬性可以通過幾個參數(shù)來控制,例如發(fā)送速率或payload大小,或者它們是偶然確定的。即使在生成tcp流量時,它也會欺騙源IP地址。因此,它包含一個簡單的tcp-stack來處理混雜模式下的tcp連接。為了正確工作,必須確保響應數(shù)據(jù)包被路由到運行BoNeSi的主機。因此BoNeSi不能用于任意網(wǎng)絡基礎設施??缮傻淖罡呒壛髁渴莌ttp請求。TCP / HTTP為了使http請求更加真實,有幾件事情是偶然決定的: 源端口 ttl:3..255 tcp選項:具有不同長度和概率的七種不同的現(xiàn)實生活選項 http頭的用戶代理:在給定列表的文件中(包含示例文件,見下文)Copyright 2006-2007 Deutsches Forschungszentrum fuer Kuenstliche Intelligenz這是免費軟件。根據(jù)Apache許可證2.0版獲得許可。在法律允許的范圍內,不提供任何擔保。 安裝 用法 另外包含的示例文件 50K-機器人 隨機生成50,000個ip地址以與--ips選項一起使用 browserlist.txt 幾個瀏覽器標識與--useragentlist選項一起使用 urllist.txt 幾個網(wǎng)址與--urllist選項一起使用 *參考來源:github,由周大濤編譯,轉載請注明來自FreeBuf.COM |
|
|
來自: yi321yi > 《網(wǎng)絡》