38 lines
2.4 KiB
Markdown
38 lines
2.4 KiB
Markdown
# Описание тестов
|
||
|
||
## L3-L7 амплификации
|
||
|
||
* DNS Amplification
|
||
* NTP Amplification
|
||
* SNMP Amplification
|
||
* SSDP Amplification
|
||
|
||
## L3-L4 флуды с использованием спуфинга
|
||
|
||
* UDP flood. Базовый рандом-payload-size flood. Нацелен на UDP-сервисы для увеличения потребления общей пропускной способности
|
||
|
||
* SYN flood. Спуфинг IP-SRC и флуд SYN-пакетами. Нацелен на TCP-сервисы для увеличения потребления общего ресурса или пропускной способности оборудования, истощения ресурсов TCP-авторизации или механизма TCP SYN Cookie
|
||
|
||
* ACK flood. Спуфинг IP-SRC и флуд ACK-пакетами или SYN-ACK пакетами. Нацелен на TCP-сервисы и системы отслеживания соединений, включая те, что располагаются в ядре Linux на конечном устройстве, перегрузка общей серверной мощности промежуточных узлов или конечного сервера кто осуществляет проверку наличия сессий
|
||
|
||
* SYN-ACK flood
|
||
|
||
* IP Fragmentation Flood
|
||
|
||
## L3-L4 флуды с использованием прокси
|
||
|
||
* CPS flood. Использование прокси-адресов для генерации большого количества соединений. Два режима работы - persistent и spam. Spam - постоянно открывает новые сессии и не закрывает предыдущие. Persistent - открывает сессии и поддерживает их, переодически отправляя соответствующие keep-alive пакеты TCP ACK и пр, включая возможность настройки объема трафика направляемого в рамках каждой из сессий
|
||
|
||
## L7 флуды с использованием прокси
|
||
|
||
* HTTP(s) GET flood
|
||
* HTTP(s) POST flood
|
||
* HTTP(s) HEAD flood
|
||
|
||
## L7 эмуляция браузера
|
||
|
||
* eNadzor. Тестирование bot management
|
||
|
||
## Эмуляция DDoS-атак хакерских группировок
|
||
|
||
* IT Army UA |