| 报文分片攻击 |
检测受测设备抵御分片攻击的能力,每个虚拟用户以最快速度发送分片攻击报文,尝试耗尽受测设备资源,以致其瘫痪。 当前共包含 13 种IPv4报文分片攻击:TEARDROP_UDP_FLOOD、TEARDROP_TCP_FLOOD、NEWTEAR_FLOOD、FAWX_FLOOD、BONK_FLOOD、NESTA_FLOOD、ROSE_TCP_FLOOD、ROSE_UDP_FLOOD、LARGE_OFFSET_FRAG_FLOOD、PING_OF_DEATH_FLOOD、JOLT_FLOOD、LARGE_NUMBER_OF_FRAG_FLOOD、IDENTICAL_REPEAT_OF_FRAG_FLOOD |
| ICMP单包攻击 |
检测受测设备抵御单包攻击的能力,每个虚拟用户以最快速度发送ICMP单包攻击,尝试耗尽受测设备资源,以致其瘫痪。 当前共包含 14 种ICMP单包攻击:ICMP_FLOOD(支持双栈测试)、ICMP_IP_FRAG_FLOOD(支持双栈测试)、ICMP_TTL_ZERO_FLOOD、ICMP_TTL_ONE_FLOOD、ICMP_REPLY_FLOOD、ICMP_DESTI_UNREACH_FLOOD、ICMP_REDIRECT_FLOOD、ICMP_ADDR_MASK_REQUEST_FLOOD、ICMP_RECORD_ROUTE_OPTION_FLOOD、ICMP_SECURITY_OPTION_FLOOD、ICMP_STREAM_OPTION_FLOOD、ICMP_TIME_STAMP_OPTION_FLOOD、ICMP_LOOSE_SOURCE_ROUTE_OPTION_FLOOD、ICMP_STRICT_SOURCE_ROUTE_OPTION_FLOOD |
| IGMP单包攻击 |
检测受测设备抵御单包攻击的能力,每个虚拟用户以最快速度发送IGMPv4单包攻击,尝试耗尽受测设备资源,以致其瘫痪。 当前共包含 10 种IGMPv4单包攻击:IGMPV3_RESPONSE_FLOOD、IGMPV3_GRAMMAR_FLOOD、IGMPV3_QUERY_FLOOD、IGMPV1_GRAMMAR_FLOOD、IGMPV2_REQUEST_FLOOD、IGMPV2_RESPONSE_FLOOD、IGMPV2_GRAMMAR_FLOOD、IGMPV1_TTL_ZERO_FLOOD、IGMPV2_TTL_ZERO_FLOOD、IGMPV3_TTL_ZERO_FLOOD |
| ARP单包攻击 |
检测受测设备抵御单包攻击的能力,每个虚拟用户以最快速度发送ARPv4单包攻击,尝试耗尽受测设备资源,以致其瘫痪。 当前共包含 3 种ARPv4单包攻击:ARP_REQUEST_FLOOD、ARP_RESPONSE_FLOOD、ARP_GRAMMAR_FLOOD |
| TCP单包攻击 |
检测受测设备抵御单包攻击的能力,每个虚拟用户以最快速度发送TCPv4单包攻击,尝试耗尽受测设备资源,以致其瘫痪。 当前共包含 15 种TCP单包攻击:SYN_FLOOD(支持双栈测试,ipv6协议帧长范围为78-9018)、SYN_ACK_FLOOD(支持双栈测试,ipv6协议帧长范围为78-9018)、ACK_FLOOD(支持双栈测试,ipv6协议帧长范围为78-9018)、PUSH_ACK_FLOOD(支持双栈测试,ipv6协议帧长范围为78-9018)、RESET_FLOOD(支持双栈测试,ipv6协议帧长范围为78-9018)、FIN_FLOOD(支持双栈测试,ipv6协议帧长范围为78-9018)、TCP_FRAG_ACK_FLOOD(支持双栈测试,ipv6协议帧长范围为78-9018)、TCP_IP_FRAG_FLOOD(支持双栈测试,ipv6协议帧长范围为82-9018)、LAND_ATTACK(支持双栈测试,ipv6协议帧长范围为82-9018)、TCP_TTL_ZERO_FLOOD、TCP_ERROR_OPTION_FLOOD、TCP_SYN_FIN_FLAG_FLOOD、TCP_NO_FLAG_FLOOD、TCP_FIN_FLAG_FLOOD、TCP_WINNUKE(支持双栈测试) |
| TCPv6单包攻击 |
检测受测设备抵御单包攻击的能力,每个虚拟用户以最快速度发送TCPv6单包攻击,尝试耗尽受测设备资源,以致其瘫痪。 当前共包含 9 种TCPv6单包攻击:SYN_FLOOD、SYN_ACK_FLOOD、ACK_FLOOD、PUSH_ACK_FLOOD、RESET_FLOOD、FIN_FLOOD、TCP_FRAG_ACK_FLOOD、TCP_IP_FRAG_FLOOD、LAND_ATTACK |
| UDPv4单包攻击 |
检测受测设备抵御单包攻击的能力,每个虚拟用户以最快速度发送UDP单包攻击,尝试耗尽受测设备资源,以致其瘫痪。 当前共包含 10 种UDP单包攻击:UDP_MULTICAST_FLOOD(仅支持ipv4)、UDP_BROADCAST_FLOOD(仅支持ipv4)、UDP_FLOOD(支持双栈测试,ipv6协议帧长范围为64-9018)、UDP_IP_FRAG_FLOOD(支持双栈测试,ipv6协议帧长范围为64-9018)、UDP_TTL_ZERO_FLOOD(仅支持ipv4)、UDP_ERROR_OPTION_FLOOD(仅支持ipv4)、FRAGGLE_ECHO_ATTACK(仅支持ipv4)、FRAGGLE_CHARGEN_ATTACK(仅支持ipv4)、DHCP_FLOOD(支持双栈测试,ipv6协议帧长范围为64-9018)、UDP_EXCEPTION_EXTENSION_HEADER_FLOOD(仅支持ipv4) |
| UDPv6单包攻击 |
检测受测设备抵御单包攻击的能力,每个虚拟用户以最快速度发送UDPv6单包攻击,尝试耗尽受测设备资源,以致其瘫痪。 当前共包含 3 种UDPv6单包攻击:UDP_FLOOD、UDP_IP_FRAG_FLOOD、DHCP_FLOOD |
| UDP载荷攻击 |
检测受测设备抵御单包攻击的能力,每个虚拟用户以最快速度发送UDP载荷攻击,尝试耗尽受测设备资源,以致其瘫痪。可以自定义载客内容。 |
| SIP单包攻击 |
攻击者通过发送大量的register消息到SIP服务器,导致被攻击SIP服务器分配大量的资源用以记录和跟踪会话,直到资源耗尽而无法响应合法用户的注册请求。SIP服务器可开启学习模式进行防护。 当前共包含2种SIP单包攻击:SIP_REGISTER_FLOOD、SIP_INVITE_FLOOD |
| DNS请求攻击 |
每个虚拟用户向DNS服务器发送一个请求,对一个随机URL进行ANY类型查询,并等待DNS服务器的响应,循环往复,对DNS服务器进行攻击。 |
| DNS放大攻击 |
客户端模仿DNS服务器,向被攻击对象(服务端)发送大量DNS响应,使受攻击对象网络严重阻塞,导致网络崩溃或者服务中断。 |
| SSDP放大攻击 |
SSDP放大攻击是一种利用SSDP协议弱点的网络攻击方法。攻击者通过伪造IP地址,向网络上的SSDP设备发送大量查询请求,并将响应数据包放大,从而将流量放大多倍,最终使目标主机网络不可用。SSDP放大攻击属于DDoS攻击的一种,因为攻击者会通过各种手段让多个设备同时发送请求,从而造成网络瘫痪。 |
| NTP放大攻击 |
NTP放大攻击(NTP Amplification Attack), 是一种利用NTP(网络时间协议) MON_GETLIST 查询功能的漏洞, 对目标计算机进行DDoS(分布式拒绝服务)攻击的方式。测试仪通过伪造大量的IP地址和用户, 发送Monlist查询请求到目标服务器, 该请求会让NTP服务器不断地向指定目标IP地址发送巨大的响应包, 占用大量带宽, 影响正常业务, 最终导致网络瘫痪。 |
| MEMCACHED放大攻击 |
客户端向memcached服务器发送get请求,并伪造源ip地址,来使得memcached服务器对伪造的ip地址发送大量的响应报文,导致被攻击的设备网络崩溃或服务中断 |
| 未知IP协议报文攻击 |
检测受测设备抵御未知IP协议报文攻击的能力,每个虚拟用户以最快速度发送未知IP协议报文攻击,尝试耗尽受测设备资源,以致其瘫痪。 |