NetStress-NG は、ネットワーク負荷テストツールであり、ユーザーはネットワークトラフィックをシミュレートし、ネットワークインフラストラクチャのパフォーマンスと安定性を測定することができます。これは、元の NetStress ツールのアップグレードバージョンであり、機能と改善が追加されています。
NetStress-NG は、TCP、UDP、ICMP パケットを含むさまざまなタイプのネットワークトラフィックを生成し、パケットサイズ、帯域幅、遅延などのトラフィックパラメータをカスタマイズすることができます。これにより、ユーザーは実際のネットワーク条件をシミュレートし、ネットワークの容量と弾力性をテストすることができます。
このツールは、スループット、遅延、パケットロスなどのネットワークパフォーマンスを分析するための詳細な統計データとグラフを提供します。また、マルチスレッドなどの高度な機能も提供しており、ユーザーは大量のトラフィックを生成してネットワークをストレステストすることができます。
NetStress-NG は、ネットワークベンチマークテスト、トラブルシューティング、容量計画など、さまざまな目的に使用できる多機能ツールです。通常、ネットワーク管理者、IT 専門家、ネットワーク機器メーカーによって、ネットワークインフラストラクチャのパフォーマンスと信頼性を評価するために使用されます。
NetStress-NG は、強力なネットワーク負荷テストツールであり、ユーザーにネットワークトラフィックのシミュレーションと測定の能力を提供し、ネットワーク内のパフォーマンスや安定性の問題を特定して解決するのに役立ちます。
SF ダウンロードリンク:http://sourceforge.net/projects/netstressng/
NetStress は以下の攻撃方法をサポートしています:
SYN Flood 攻撃
-
SYN flood 静的ソースポート
-
SYN flood ランダムソースポート
-
SYN flood 静的ソース IP
-
SYN flood ランダムソース IP
-
SYN flood フラグメントパケット
ACK Flood 攻撃
-
ACK Flood 静的ソースポート
-
ACK Flood ランダムソースポート
-
ACK Flood 静的ソース IP
-
ACK Flood ランダムソース IP
-
ACK Flood フラグメントパケット
FIN Flood 攻撃
-
FIN Flood 静的ソースポート
-
FIN Flood ランダムソースポート
-
FIN Flood 静的ソース IP
-
FIN Flood ランダムソース IP
-
FIN Flood フラグメントパケット
UDP Flood 攻撃
-
UDP flood 静的ソースポート
-
UDP flood ランダムソースポート
-
UDP Flood 静的ソースアドレス
-
UDP Flood ランダムソースアドレス
-
UDP Flood フラグメントパケット
ICMP Flood
- ICMP Flood ランダムすべてのオプション(ソースアドレス、ICMP タイプ、コード)
HTTP Flood
-
ステートレス GET Flood
-
ステートレス POST Flood
-
GET Flood 偽装ヘッダ
-
POST Flood 偽装ヘッダ
ランダム Flood 攻撃
-
SYN+UDP+GET Flood
-
ICMP+UDP
-
UDP+PUSH Flood
-
UDP+ICMP Flood
DNS Flood 攻撃
-
DNS flood 静的ソース IP
-
DNS flood 静的スプーフィングアドレス
-
DNS flood ランダム IP アドレス
-
DNS Amplification 攻撃
ゾンビネットワークシミュレーション
-
88.x.x.x. サブネットからのデータパケットの送信
-
速度制限機能テスト
-
ステートパケット検出テスト
-
国に基づくスプーフィング攻撃のレート制限機能
-
UDP、SYN、ACK、FIN、ICMP.. 既知の国の IP ブロックを使用して Flood 攻撃を行う
Python インターフェースも利用でき、コマンドラインで実行することもできます。
コマンドパラメータ:
--saddr、-s:ソースアドレス
--sport、-p:ソースポート
--daddr、-d:宛先アドレス
--dport、-P:宛先ポート
--file、-f:DNS サーバーリスト ampdns flood のファイルの完全なパス
--attack、-a:攻撃タイプ(ack、syn、fin、udp、dns、ampdns、igmp、winbomb、win98、get、post、syncook、isssyn)
--process、-n:プロセス数
--buffer、-b:UDP パケットサイズ
--dnsqname、-N:DNS クエリ名
--dnsqtype、-t:DNS クエリタイプ(a、ns、cname、soa、wks、ptr、hinfo、minfo、mx、txt)
--useragent、-u:HTTP GET flood の UserAgent パラメータ
--help、-h:ヘルプを表示する
DNS 攻撃コマンド
./netstress.fullrandom -d 192.168.100.100 -P 53 -a dns -n 1 -t a#
SYN 攻撃コマンド
./netstress.fullrandom -d 192.168.100.100 -P 80 -a syn -n 1#
Http Get 攻撃コマンド
./netstress.fullrandom -d 192.168.100.100 -P 80 -a get -n 1 -u test#
警告:このツールは学習と合法的な目的のためにのみ使用してください。NetStress-NG を許可なくネットワーク負荷テストや攻撃に使用することは違法であり、法律と倫理規範に重大な違反です。NetStress-NG を使用する際には、適用される法律と規制を遵守し、関連する許可を取得してください。許可されていないネットワーク活動は、重大な法的結果をもたらす可能性があります。
NetStress-NG は、ネットワークのパフォーマンスと安定性を評価するためのツールであり、合法的な環境で使用する必要があります。このツールを使用する場合は、合法的な許可を持つネットワークデバイスのみを使用し、所在地の法律と規制を遵守してください。NetStress-NG の乱用や不正使用によって引き起こされる結果は、使用者自身が負担することになります。
法律と倫理規範を遵守し、ネットワークの安全性と合法的な使用を確保することを強く呼びかけます。疑問やさらなる指導が必要な場合は、関連する法律専門家やネットワークセキュリティ専門家に相談してください。