Назад | Перейти на главную страницу

Стоит ли ожидать приема пакетов в hping3 --flood?

Я тестирую недавно приобретенный VPS на уязвимость DDoS с помощью hping3.

Если я не использую --flood, все идет нормально, и я каждый раз вижу потерю пакетов, близкую к 0%. Но если я использую --flood, то потеря пакетов всегда будет 100%. Это нормально?

Я думаю, что hping3 не ждет достаточно времени для получения ACK и просто заливает VPS запросами SYN. Может ли это быть так, или запросы SYN вообще не отправляются?

При использовании --flood не измеряется количество ответных пакетов, потеря пакетов всегда будет 100%. Не используйте потерю пакетов # для оценки успеха вашей атаки.

Я всегда пингую цель с другого компьютера в другой сети, чтобы оценить успешность атаки, иногда ваш собственный маршрутизатор будет сбрасывать пакеты, если у него есть брандмауэр, а небольшие домашние коммутаторы / маршрутизаторы могут иногда быть перегружены --flood. Это заставляет вас думать, что цель не работает, когда на самом деле вас портит ваша собственная сеть.

От всего этого невозможно сказать. Посмотрите на трассировку пакета на принимающей стороне.

Ваш тест тоже странный ... hping3 - хороший инструмент для SYN-флуда, но это не DDoS; первая буква D предназначена для распределения, то есть нескольких хостов. Вы тестируете против DoS.

В зависимости от того, где вы проводите тестирование, ваш интернет-провайдер или транзитный провайдер, обслуживающий ваш VPS или ваш хост VPS, может автоматически блокировать трафик ... последние два - это то, что вам нужно, верно?