<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    觸點互動高性能DDoS仿真解決方案

    VSole2021-12-08 21:15:08

    在現實世界中,DDoS攻擊的發展趨勢是和攻擊目的和商業活動結合,一般用來幫助攻擊競爭對手或者勒索被攻擊對象,這導致DDoS攻擊發生的頻度越來越高,攻擊的流量越來越大,流量高達100Gbps的攻擊已經非常常見。另外,隨著技術的不斷演進以及網上免費的可用DDoS工具增多,發起DDoS攻擊的技術難度在降低,DDoS的攻擊類型也在不斷變化,慢速攻擊和應用層DDoS攻擊等也會提升識別和防護的難度。因此DDoS防護設備的研發和運維迫切需要在實驗環境下進行更多的仿真測試,盡量逼真地模擬現網DDoS攻擊特征,來測試實際部署的DDoS防護設備和系統能夠有效工作。

    觸點互動的XproNetworkSimulator網絡仿真儀表,專門為仿真各種攻擊而設計,具備強大的DDoS攻擊仿真能力。可以支持單臺服務器上使用多個100GE端口發起攻擊仿真,支持發送的攻擊流量高達100Gbps。在提供高性能仿真攻擊的同時,可以支持非常靈活的DDoS攻擊類型定義。測試人員可以在儀表界面上通過圖形化的方式靈活編輯任意的DDoS攻擊特征,包括帶隧道的攻擊特征,變量化的攻擊特征等。

    XproNetworkSimulator支持的常用DDoS攻擊列表

    序號

    DDoS類型

    1

    ARP請求報文泛洪攻擊

    2

    ARP響應報文泛洪攻擊

    3

    TTL=0的IP報文泛洪攻擊

    4

    重復分片攻擊

    5

    巨大offset值分片攻擊

    6

    Syndrop攻擊

    7

    Newtear攻擊

    8

    Bonk攻擊

    9

    Fawx攻擊

    10

    畸形IP頭報文混合流攻擊

    11

    超短IP頭報文攻擊

    12

    未知IP協議報文攻擊

    13

    錯誤IP選項的TCP攻擊

    14

    錯誤IP選項的UDP攻擊

    15

    IP頭指示長度和實際報文長度不一致的IP報文攻擊

    16

    帶安全選項的IP報文攻擊

    17

    帶流選項的IP報文攻擊

    18

    帶路由記錄選項的IP報文攻擊

    19

    帶時間戳選項的IP報文攻擊

    20

    帶寬松路由選項的IP報文攻擊

    21

    帶嚴格路由選項的IP報文攻擊

    22

    HTTP請求泛洪攻擊

    23

    UDP泛洪攻擊

    24

    Rose攻擊

    25

    Nesta攻擊

    26

    Teardrop攻擊

    27

    ICMP請求報文泛洪攻擊

    28

    特殊IP的ICMP請求泛洪攻擊

    29

    TTL=1的ICMP請求報文泛洪攻擊

    30

    TTL=0的ICMP報文泛洪攻擊

    31

    ICMP不可達報文泛洪攻擊

    32

    ICMP信息請求報文攻擊

    33

    ICMP信息回復報文攻擊

    34

    ICMP回應報文攻擊

    35

    超大ICMP報文攻擊

    36

    ICMP回應報文攻擊

    37

    ICMP重定向報文攻擊

    38

    ICMP掩碼請求報文攻擊

    39

    TCP SYN泛洪攻擊

    40

    Land攻擊

    41

    廣播、多播地址不可建立TCP鏈接報文攻擊

    42

    TCP標志位非法攻擊

    43

    Fraggle攻擊

    44

    DHCP報文泛洪攻擊

    45

    IPv6 RouterAlert泛洪攻擊

    46

    IPv6 Land攻擊

    47

    IPv6 TCP SYN泛洪攻擊

    48

    ICMPv6 Packet-Too-Big報文泛洪攻擊

    49

    ICMPv6 The Parameter Problem報文泛洪攻擊

    50

    ICMPv6 Echo Request報文泛洪攻擊

    51

    IPv6 HTTP請求泛洪攻擊

    52

    IPv6 DHCP報文泛洪攻擊

    需要指出的是,這些常見類型攻擊是儀表預置好配置模板,測試人員直接開箱即用,更復雜的攻擊類型測試人員可以自己定義編輯。

    DDoS仿真性能指標

    1 DDoStcp樣包64字節,每秒包速4100W pps,吞吐29Gbps 

    2 DDoS tcp樣包1500字節,每秒包速800W pps,吞吐98Gbps

    DDoS易用性表現

    1 在線構造DDoS攻擊類型報文

    1.1 登陸儀表 ---> Attack子系統 ---> 包構建器

    (1)包構建器頁面大致分為兩個區域。

    ①報文編輯區,可以根據需要編輯報文的各個字段。

    ②已保存的報文。已保存的報文可以進行 編輯、預覽、下載、刪除等操作。

    1.2 選擇一個模板,例如 tcp-syn-flood

    1.3 以太網層可編輯源mac,目的mac,承載協議類型等。

    (2)源mac,目的mac 支持“手動編輯”和“自動計算”,選擇自動計算則使用網卡mac 。

    備注:目前 源mac,目的mac都是直接使用的網卡的mac。

    (3)承載協議類型支持“IPv4”、“Arp”、“IPv6”等。上層協議編輯欄會根據選擇變化。

    1.4 IP層可編輯字段較多(如下圖),可根據實際需要編輯。(ARP沒有IP層)

     

    (4)字段支持“手動編輯”,“自動計算”,“變量”等三種方式。變量支持“自增”,“自減”,“隨機”等三種方式。  

    (5)承載協議字段支持選擇 “TCP”,“UDP”,“ICMP”,“IPv4-in-IP”,“IPv6-in-IP”等

    “IPv4-in-IP”,“IPv6-in-IP”是指再嵌套一層IP層,目前僅支持嵌套一層。 

    1.5 TCP層(根據IP層選擇的協議顯示)

    (6)字段支持“手動編輯”,“自動計算”,“變量”,“勾選”等方式。勾選代表該標志位置位。 

    1.6 額外數據(可理解為載荷,ARP不支持)

    (7)額外數據支持“手動輸入”,“指定長度”。指定長度可以自動生成指定長度的字符串。 

    1.7 報文編輯完成后,輸入名稱(名稱不能重復),點擊“立即提交”即可保存編輯報文。 

    2 動作配置

    登陸儀表 ---> Attack子系統 ---> 客戶端 --->動作

    (1)添加動作,協議選擇“DDoS”。運行時間、啟動等待時間、每秒包數 等根據實際需要配置。(總發包數=運行時間*每秒包數)

    (2)樣包類型選擇“包構建器”。點擊“選擇樣包”可以選擇編輯好的樣包。

    3 報文分析

    3.1報文構建配置

    (1)源IP:192.168.100.2 自減

    (2)目的IP:192.168.0.1 自增

    (3)FlagSyn,FlagFin 置位 

    3.2 動作配置

    3.3 樣例報文

    總之,通過觸點互動軟件化的XproNetworkSimulator測試儀表,測試人員可以把一臺普通的X86服務器瞬間變成一個高性能的DDoS攻擊仿真工具。完全圖形化的中文界面也使得測試人員非常容易部署,運維和測試。并且這一工具也支持公有云部署,可以在公有云之上進行實際測試。

    ddos系統仿真
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著軟件定義網絡、網絡功能虛擬化、人工智能等技術的演進發展,云環境部署與應用日趨成熟。分布式拒絕服務(Distributed Denial of Service,DDoS)攻擊的新變種反射型 DDoS 因低成本、難追蹤等特點得到快速泛濫,云環境中的主機和應用服務面臨著反射型 DDoS 攻擊威脅。
    2021年,全球網絡空間的影響力進一步滲透到社會經濟的方方面面,對世界各國和各行各業都造成了前所未有的沖擊。2020年末舉世震驚的“太陽風”事件尚余波未了,唯一的超級大國就因勒索軟件而陷入全國緊急狀態;無孔不入的“飛馬”間諜軟件浮出水面,多國政要赫然發現自己身陷網絡監控的大網之中。
    來源:關鍵基礎設施安全應急響應中心**技術標準規范** 《個人信息保護法(草案)》VS 歐盟GDPR有何異同? 工業互聯網平臺發展指數(IIP10)重磅發布 **行業發展動態** 李國杰院士:關于人工智能本質和價值的13個判斷...
    大數據時代,云計算、大數據和虛擬化技術的涌現和普及,數字化轉型推動企業上云數量持續激增。隨著云技術的深度使用,各種針對云原生技術的新型攻擊手法不斷涌現,促使網絡安全運維管理變得日益復雜,云端已然成為紅藍對抗的新戰場!
    讓安全能力長在云上
    2022-07-22 16:19:04
    云安全領域更是成為攻擊各國關鍵基礎設施領域的重要跳板。公有云面臨信任威脅。私有云安全能力存在不確定性。從應用安全防護層、內容安全治理層、業務安全防護層、全球威脅情報協同治理層四個層級保護主云安全,以實現統一安全管理、安全防護、風險監測、安全合規和態勢感知。該服務支持快速遠程上線部署與運維值守,能夠分鐘級完成對系統的無接觸接入、布防和監控,及時守護云上系統安全。
    在現實世界中,DDoS攻擊的發展趨勢是和攻擊目的和商業活動結合,一般用來幫助攻擊競爭對手或者勒索被攻擊對象,這導致DDoS攻擊發生的頻度越來越高,攻擊的流量越來越大,流量高達100Gbps的攻擊已經非常常見。另外,隨著技術的不斷演進以及網上免費的可用DDoS工具增多,發起DDoS攻擊的技術難度在降低,DDoS的攻擊類型也在不斷變化,慢速攻擊和應用層DDoS攻擊等也會提升識別和防護的難度。因此DDo
    SYN FLOOD攻擊是在TCP三次握手過程中產生的。攻擊者通過發送大量偽造的帶有SYN標志位的TCP報文,與目標主機建立了很多虛假的半開連接,在服務器返回SYN+ACK數據包后,攻擊者不對其做出響應,也就是不返回ACK數據包給服務器,這樣服務器就會一直等待直到超時。這種攻擊方式會使目標服務器連接資源耗盡、鏈路堵塞,從而達到拒絕服務的目的。
    測試通過的結果展現如圖,相關網元和流程以直觀的方式進行呈現,并且和3GPP的協議規范完全一致。測試人員很容易進行診斷問題的原因。3GPP中的5G核心網安全保障規范SCAS,規范定義了5G網絡設備可能存在的未知的安全威脅及脆弱性,5G設備需具備的基礎安全能力。面向GSMA的NESAS安全認證。支持對特定UE與UE組的信令消息跟蹤,并輸出信令日志。
    當前工業制造業正朝數字化、網絡化和智能化方向演進,5G、大數據、工業互聯網和人工智能等新一代信息技術與制造業正在加速融合,但同時也給工業自身帶來了很多的網絡安全風險。通過對工業制造當前現狀和發展趨勢進行綜合分析,科學論證其存在的安全挑戰,提出了一種全新的工業信息安全架構,并給出應對建議。
    海上運輸對全球多地的經濟可持續性至關重要。七名研究人員結合海事行業的最新技術,對船上系統和港口服務環境中的基礎設施進行了分類,并對網絡攻擊進行了分類。由于全球導航衛星系統(GNSS)是許多海事基礎設施的關鍵子類別,因此成為網絡攻擊的目標。物聯網和大數據等新的支持技術的集成水平不斷提高,推動了網絡犯罪的急劇增加。然而,更大的系統集成通過促進自主船舶運營、更多地開發智能港口、降低人力水平、以及顯著改善
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类