BoNeSi,DDoS僵尸網(wǎng)絡(luò)模擬器是一種測試平臺環(huán)境中模擬僵尸網(wǎng)絡(luò)流量的工具。它旨在研究DDoS攻擊的影響。
BoNeSi從定義的僵尸網(wǎng)絡(luò)大?。ú煌腎P地址)生成ICMP,UDP和TCP(HTTP)泛洪攻擊。BoNeSi具有高度可配置性,可以配置速率,數(shù)據(jù)量,源IP地址,URL和其他參數(shù)。
還有很多其他工具可以使用UDP和ICMP來欺騙IP地址,但是對于TCP欺騙,沒有解決方案。BoNeSi是第一個模擬來自大型僵尸網(wǎng)絡(luò)的HTTP-GET洪水的工具。BoNeSi還試圖避免生成具有易于識別的模式的數(shù)據(jù)包(可以輕松過濾掉)。
我們強(qiáng)烈建議在封閉的測試平臺環(huán)境中運(yùn)行BoNeSi。但是,UDP和ICMP攻擊也可以在互聯(lián)網(wǎng)上運(yùn)行,但你應(yīng)該小心。無法在Internet上模擬HTTP-Flooding攻擊,因?yàn)閬碜訵eb服務(wù)器的答案必須路由回運(yùn)行BoNeSi的主機(jī)。
BoNeSi嗅探網(wǎng)絡(luò)接口上的TCP數(shù)據(jù)包,并響應(yīng)所有數(shù)據(jù)包以建立TCP連接。對于此功能,必須將來自目標(biāo)Web服務(wù)器的所有流量路由回運(yùn)行BoNeSi的主機(jī)
我們非常關(guān)注性能以模擬大型僵尸網(wǎng)絡(luò)。在具有2Ghz的AMD Opteron上,我們每秒能夠生成多達(dá)150,000個數(shù)據(jù)包。在最近的具有3.3Ghz的AMD Phenom II X6 1100T上,您可以生成300,000 pps(在2個內(nèi)核上運(yùn)行)。
是的,他們非常成功。UDP / ICMP攻擊可以輕松填補(bǔ)帶寬,HTTP-Flooding攻擊可以快速淘汰網(wǎng)絡(luò)服務(wù)器。我們還針對最先進(jìn)的商業(yè)DDoS緩解系統(tǒng)測試了BoNeSi**,并且能夠使其崩潰或隱藏攻擊。
可在此處找到BoNeSi的演示視頻。
詳細(xì)資料
BoNeSi是用于不同協(xié)議類型的網(wǎng)絡(luò)流量生成器。創(chuàng)建的數(shù)據(jù)包和連接的屬性可以通過幾個參數(shù)來控制,例如發(fā)送速率或payload大小,或者它們是偶然確定的。即使在生成tcp流量時,它也會欺騙源IP地址。因此,它包含一個簡單的tcp-stack來處理混雜模式下的tcp連接。為了正確工作,必須確保響應(yīng)數(shù)據(jù)包被路由到運(yùn)行BoNeSi的主機(jī)。因此BoNeSi不能用于任意網(wǎng)絡(luò)基礎(chǔ)設(shè)施。可生成的最高級流量是http請求。TCP / HTTP為了使http請求更加真實(shí),有幾件事情是偶然決定的:
源端口
ttl:3..255
tcp選項(xiàng):具有不同長度和概率的七種不同的現(xiàn)實(shí)生活選項(xiàng)
http頭的用戶代理:在給定列表的文件中(包含示例文件,見下文)Copyright 2006-2007 Deutsches Forschungszentrum fuer Kuenstliche Intelligenz這是免費(fèi)軟件。根據(jù)Apache許可證2.0版獲得許可。在法律允許的范圍內(nèi),不提供任何擔(dān)保。
安裝
用法
另外包含的示例文件
50K-機(jī)器人
隨機(jī)生成50,000個ip地址以與--ips選項(xiàng)一起使用
browserlist.txt
幾個瀏覽器標(biāo)識與--useragentlist選項(xiàng)一起使用
urllist.txt
幾個網(wǎng)址與--urllist選項(xiàng)一起使用
*參考來源:github,由周大濤編譯,轉(zhuǎn)載請注明來自FreeBuf.COM