NetStress-NG は、ネットワークの負荷テストツールであり、ユーザーはネットワークトラフィックをシミュレートし、ネットワークインフラストラクチャのパフォーマンスと安定性を測定することができます。これは、元の NetStress ツールのアップグレードバージョンであり、機能と改善が追加されています。
NetStress-NG は、TCP、UDP、ICMP パケットを含むさまざまなタイプのネットワークトラフィックを生成し、ユーザーはパケットサイズ、帯域幅、遅延などのトラフィックパラメータをカスタマイズすることができます。これにより、ユーザーは実際のネットワーク条件をシミュレートし、ネットワークの容量と弾力性をテストすることができます。
このツールは、スループット、遅延、パケットロスなどのネットワークパフォーマンスを分析するための詳細な統計データとグラフを提供します。また、マルチスレッドなどの高度な機能も提供しており、ユーザーは大量のトラフィックを生成してネットワークをストレステストすることができます。
NetStress-NG は、ネットワークベンチマークテスト、トラブルシューティング、容量計画など、さまざまな目的で使用できる多機能ツールです。通常、ネットワーク管理者、IT 専門家、ネットワーク機器メーカーは、ネットワークインフラストラクチャのパフォーマンスと信頼性を評価するために使用します。
NetStress-NG は、強力なネットワーク負荷テストツールであり、ユーザーにネットワークトラフィックのシミュレーションと測定の能力を提供し、ネットワーク内のパフォーマンスや安定性の問題を特定し解決するのに役立ちます。
SF ダウンロードリンク:http://sourceforge.net/projects/netstressng/
NetStress は以下の攻撃方法をサポートしています:
SYN Flood 攻撃
-
SYN flood 静的ソースポート
-
SYN flood ランダムソースポート
-
SYN flood 静的ソース IP
-
SYN flood ランダムソース IP
-
SYN flood フラグメントパケット
ACK Flood 攻撃
-
ACK Flood 静的ソースポート
-
ACK Flood ランダムソースポート
-
ACK Flood 静的ソース IP
-
ACK Flood ランダムソース IP
-
ACK Flood フラグメントパケット
FIN Flood 攻撃
-
FIN Flood 静的ソースポート
-
FIN Flood ランダムソースポート
-
FIN Flood 静的ソース IP
-
FIN Flood ランダムソース IP
-
FIN Flood フラグメントパケット
UDP Flood 攻撃
-
UDP flood 静的ソースポート
-
UDP flood ランダムソースポート
-
UDP Flood 静的ソースアドレス
-
UDP Flood ランダムソースアドレス
-
UDP Flood フラグメントパケット
ICMP Flood
- ICMP Flood ランダムすべてのオプション (ソースアドレス、ICMP タイプ、コード)
HTTP Flood
-
ステートレス GET Flood
-
ステートレス POST Flood
-
GET Flood 偽装ヘッダ
-
POST Flood 偽装ヘッダ
ランダム Flood 攻撃
-
SYN+UDP+GET Flood
-
ICMP+UDP
-
UDP+PUSH Flood
-
UDP+ICMP Flood
DNS Flood 攻撃
-
DNS flood 静的ソース IP
-
DNS flood 静的スプーフィングアドレス
-
DNS flood ランダム IP アドレス
-
DNS 増幅攻撃
ゾンビネットワークシミュレーション
-
88.x.x.x サブネットからのデータパケットの送信
-
速度制限機能テスト
-
ステートパケット検出テスト
-
国に基づくスプーフィング攻撃のレート制限機能
-
UDP、SYN、ACK、FIN、ICMP.. 既知の国の IP ブロックを使用して Flood 攻撃を行う
Python インターフェースもコマンドラインで実行することができます。
コマンドパラメータ:
--saddr, -s: ソースアドレス
--sport, -p: ソースポート
--daddr, -d: 宛先アドレス
--dport, -P: 宛先ポート
--file, -f: DNS サーバーリスト ampdns flood のファイルの完全パス
--attack, -a: 攻撃タイプ (ack, syn, fin, udp, dns, ampdns, igmp, winbomb, win98,get, post, syncook, isssyn)
--process, -n: プロセス数
--buffer, -b: UDP パケットサイズ
--dnsqname, -N: DNS クエリ名
--dnsqtype, -t: DNS クエリタイプ (a, ns, cname, soa, wks, ptr, hinfo, minfo, mx, txt)
--useragent, -u: HTTP GET flood のための UserAgent パラメータ
--help, -h: ヘルプを表示
DNS 攻撃コマンド
./netstress.fullrandom -d 192.168.100.100 -P 53 -a dns -n 1 -t a#
SYN 攻撃コマンド
./netstress.fullrandom -d 192.168.100.100 -P 80 -a syn -n 1#
Http Get 攻撃コマンド
./netstress.fullrandom -d 192.168.100.100 -P 80 -a get -n 1 -u test#
警告:このツールは学習と合法的な目的でのみ使用してください。NetStress-NG を許可なくネットワークの負荷テストや攻撃に使用することは違法であり、法律と倫理規範に重大な違反です。NetStress-NG を使用する際には、適用される法律と規制を遵守し、関連する許可を取得してください。許可なく行われるネットワーク活動は、重大な法的結果をもたらす可能性があります。
NetStress-NG は、ネットワークのパフォーマンスと安定性を評価するためのツールであり、合法的な環境で使用する必要があります。このツールを使用する際には、合法的な許可を持つネットワークデバイスのみを使用し、所在地の法律と規制を遵守してください。NetStress-NG の乱用や不正使用によって引き起こされる結果は、使用者自身が負うことになります。
私たちは法律と倫理規範を遵守し、ネットワークの安全性と合法的な使用を確保することを強く呼びかけます。疑問やさらなる指導が必要な場合は、関連する法律専門家やネットワークセキュリティ専門家に相談してください。