banner
andrewji8

Being towards death

Heed not to the tree-rustling and leaf-lashing rain, Why not stroll along, whistle and sing under its rein. Lighter and better suited than horses are straw sandals and a bamboo staff, Who's afraid? A palm-leaf plaited cape provides enough to misty weather in life sustain. A thorny spring breeze sobers up the spirit, I feel a slight chill, The setting sun over the mountain offers greetings still. Looking back over the bleak passage survived, The return in time Shall not be affected by windswept rain or shine.
telegram
twitter
github

NetStress-NG DDOSストレステスト

NetStress-NG は、ネットワークの負荷テストツールであり、ユーザーはネットワークトラフィックをシミュレートし、ネットワークインフラストラクチャのパフォーマンスと安定性を測定することができます。これは、元の NetStress ツールのアップグレードバージョンであり、機能と改善が追加されています。

NetStress-NG は、TCP、UDP、ICMP パケットを含むさまざまなタイプのネットワークトラフィックを生成し、ユーザーはパケットサイズ、帯域幅、遅延などのトラフィックパラメータをカスタマイズすることができます。これにより、ユーザーは実際のネットワーク条件をシミュレートし、ネットワークの容量と弾力性をテストすることができます。

このツールは、スループット、遅延、パケットロスなどのネットワークパフォーマンスを分析するための詳細な統計データとグラフを提供します。また、マルチスレッドなどの高度な機能も提供しており、ユーザーは大量のトラフィックを生成してネットワークをストレステストすることができます。

NetStress-NG は、ネットワークベンチマークテスト、トラブルシューティング、容量計画など、さまざまな目的で使用できる多機能ツールです。通常、ネットワーク管理者、IT 専門家、ネットワーク機器メーカーは、ネットワークインフラストラクチャのパフォーマンスと信頼性を評価するために使用します。

NetStress-NG は、強力なネットワーク負荷テストツールであり、ユーザーにネットワークトラフィックのシミュレーションと測定の能力を提供し、ネットワーク内のパフォーマンスや安定性の問題を特定し解決するのに役立ちます。

image

SF ダウンロードリンク:http://sourceforge.net/projects/netstressng/

NetStress は以下の攻撃方法をサポートしています:

SYN Flood 攻撃

  • SYN flood 静的ソースポート

  • SYN flood ランダムソースポート

  • SYN flood 静的ソース IP

  • SYN flood ランダムソース IP

  • SYN flood フラグメントパケット

ACK Flood 攻撃

  • ACK Flood 静的ソースポート

  • ACK Flood ランダムソースポート

  • ACK Flood 静的ソース IP

  • ACK Flood ランダムソース IP

  • ACK Flood フラグメントパケット

FIN Flood 攻撃

  • FIN Flood 静的ソースポート

  • FIN Flood ランダムソースポート

  • FIN Flood 静的ソース IP

  • FIN Flood ランダムソース IP

  • FIN Flood フラグメントパケット

UDP Flood 攻撃

  • UDP flood 静的ソースポート

  • UDP flood ランダムソースポート

  • UDP Flood 静的ソースアドレス

  • UDP Flood ランダムソースアドレス

  • UDP Flood フラグメントパケット

ICMP Flood

  • ICMP Flood ランダムすべてのオプション (ソースアドレス、ICMP タイプ、コード)

HTTP Flood

  • ステートレス GET Flood

  • ステートレス POST Flood

  • GET Flood 偽装ヘッダ

  • POST Flood 偽装ヘッダ

ランダム Flood 攻撃

  • SYN+UDP+GET Flood

  • ICMP+UDP

  • UDP+PUSH Flood

  • UDP+ICMP Flood

DNS Flood 攻撃

  • DNS flood 静的ソース IP

  • DNS flood 静的スプーフィングアドレス

  • DNS flood ランダム IP アドレス

  • DNS 増幅攻撃

ゾンビネットワークシミュレーション

  • 88.x.x.x サブネットからのデータパケットの送信

  • 速度制限機能テスト

  • ステートパケット検出テスト

  • 国に基づくスプーフィング攻撃のレート制限機能

  • UDP、SYN、ACK、FIN、ICMP.. 既知の国の IP ブロックを使用して Flood 攻撃を行う

Python インターフェースもコマンドラインで実行することができます。

コマンドパラメータ:

--saddr, -s: ソースアドレス

--sport, -p: ソースポート

--daddr, -d: 宛先アドレス

--dport, -P: 宛先ポート

--file, -f: DNS サーバーリスト ampdns flood のファイルの完全パス

--attack, -a: 攻撃タイプ (ack, syn, fin, udp, dns, ampdns, igmp, winbomb, win98,get, post, syncook, isssyn)

--process, -n: プロセス数

--buffer, -b: UDP パケットサイズ

--dnsqname, -N: DNS クエリ名

--dnsqtype, -t: DNS クエリタイプ (a, ns, cname, soa, wks, ptr, hinfo, minfo, mx, txt)

--useragent, -u: HTTP GET flood のための UserAgent パラメータ

--help, -h: ヘルプを表示

DNS 攻撃コマンド

./netstress.fullrandom -d 192.168.100.100 -P 53 -a dns -n 1 -t a#

SYN 攻撃コマンド

./netstress.fullrandom -d 192.168.100.100 -P 80 -a syn -n 1#

Http Get 攻撃コマンド

./netstress.fullrandom -d 192.168.100.100 -P 80 -a get -n 1 -u test#

警告:このツールは学習と合法的な目的でのみ使用してください。NetStress-NG を許可なくネットワークの負荷テストや攻撃に使用することは違法であり、法律と倫理規範に重大な違反です。NetStress-NG を使用する際には、適用される法律と規制を遵守し、関連する許可を取得してください。許可なく行われるネットワーク活動は、重大な法的結果をもたらす可能性があります。

NetStress-NG は、ネットワークのパフォーマンスと安定性を評価するためのツールであり、合法的な環境で使用する必要があります。このツールを使用する際には、合法的な許可を持つネットワークデバイスのみを使用し、所在地の法律と規制を遵守してください。NetStress-NG の乱用や不正使用によって引き起こされる結果は、使用者自身が負うことになります。

私たちは法律と倫理規範を遵守し、ネットワークの安全性と合法的な使用を確保することを強く呼びかけます。疑問やさらなる指導が必要な場合は、関連する法律専門家やネットワークセキュリティ専門家に相談してください。

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。