Netstress DoS/DDoS Saldırı Test Aracı

Netstress DoS/DDoS saldırıları gerçekleştirerek Firewall/IPS/DDoS sistemlerini test etme amacıyla geliştirilmiş bir yazılımdır. Piyasada bulunan Firewall/IPS ve DDoS egelleme sistemlerinin çoğunda tasarımsal ve yazılımsal hatalar vardır.

Netstress barındırdığı 100′e yakın test seçeneğiyle güvenlik cihazlarındaki bu tasarımsal, yazılımsal hataların çoğunu gerçek ortamlarda test etme imkanı sağlamaktadır.

Netstress neden geliştirilmiştir?

Bilgi güvenliği akademisi bünyesinde verilen DDoS Saldırıları ve Korunma Yolları Eğitiminde katılımcıların DDoS saldırılarını daha iyi anlayabilmeleri amacıyla gerçek ortamlara yakın test senaryolarını gerçekleştirmek ve verilen DDoS test hizmetlerini daha kaliteli yapabilmek amacıyla geliştirilmiştir.

Netstress Linux sistemler üzerinde çalışmaktadır ve donanıma bağlı olarak kapasitesi değişmektedir. Netstress 4 CPU’lu bir sistemde 5.000.000 SYN paketi(diğer TCP/UDP paketleri de aynı sayıda), 3,5 Gb trafik oluşturabilmektedir.

Netstress v1.0′da bulunan özellikler

Syn Flood Attacks

* SYNFlood with static source port
* SYNFlood with random source port
* SYNFlood with static source ip address
* SYNFlood with random source address
* SynFlood with fragmented packets

# ACK Flood Attacks

* ACK Flood with static source port
* ACK Flood with random source port

* ACK Flood with static source ip address
* ACK Flood with random source address
* ACK Flood with fragmented packets

# FIN Flood Attacks

* FIN Flood with static source port
* FIN Flood with random source port
* FIN Flood with static source ip address
* FIN Flood with random source address
* FIN Flood with fragmented packets

# UDP Flood Attacs

* Static source port udp flood
* UDP flood with random source port

* UDP Flood with static source ip address
* UDP Flood with random source address
* UDP Flood with fragmented packets

# ICMP Flood

* ICMP Flood with all options random(source ip, icmp type, code)

# HTTP Flood

* Stateless GET Flood
* Stateless POST Flood

* GET Flood with spoofed headers
* POST Flood with spoofed headers

# Mixed Flood Attacks

* SYN+UDP+GET Flood
* ICMP+UDP
* UDP+PUSH Flood
* UDP+ICMP Flood

# DNS Flood Attacks

* DNS flood with static source ip address
* DNS flood with static sppofed ip address
* DNS flood with random ip address
* Root zone amplified DNS DoS

# Botnet Simulation

* Spoof well known botnet’s floodings features
* Send packets from a subnet like 88.x.x.x.
* Rate limiting features test
* Statefull packet inspection tests

# Country Based Spoof

* Send packets with all known country ip blocks

# Known/Classical DoS/DDoS Attacks

* Teardrops attacks
* Ping of death
* Smurf
* Reflected ICMP and UDP attacks
* Stacheldraht tool
* Trinoo
* TFN

Eklenecek Özellikler

* SMTP Flooding
* Mail bombing
* Application/OS spesific DoS attacks
o Bind DoS
o Apache DoS
o Juniper
o OpenBSD
o Cisco ASA
o Microsoft Windows