Iperf

Iperf

Существует множество статей, как работать Iperf’ом, но ни одна статья не ответила мне на вопрос как его запустить из под windows 7\8\10 (а вот понадобилось), очень мало статей упонинает какую скорость он измеряет, что подразумевается под пропускной способностью канала. Итак,…

Nmap. Примеры использования

Nmap. Примеры использования

Полная документация на Nmap есть на их сайте здесь, но для тех кому лень читать ниже приведены команды самых распростаненных\используемых\интересных примеров использования данного сканера.

Whois сервис

Whois сервис

По долгу работы приходится пользоваться часто утилитой whois. Однако, в консольку не всегда получается попасть, а онлайн сервисы whois, которые я нашел однонаправлены: либо whois домена, либо whois ip-адреса. Whois AS (автономной системы) или подсети вообще не найти. Написал скриптик,…

NTP-amplification

NTP-amplification

Описание NTP-amplification это атака, которая стала популярна в последнее время ввиду простоты реализации и своей эффективности. Базируется на уязвимости протокола NTP (Протокол для синхронизации времени). Опасна атака не только владельцам ресурсов, но и операторам связи.

Выбор лучшего маршрута. BGP

Выбор лучшего маршрута. BGP

Для тех, кто забывает. Последовательность выбора лучшего маршрута на маршрутизаторах Cisco и Juniper.

Настройка интерфейсов UNIX

Настройка интерфейсов UNIX

Небольшая шпора, по настройке интерфейсов в UNIX системах.

UDP-Flood

UDP-Flood

Описание. Вариаций исполнения UDP-flood’a может быть много, но суть атаки заключается в наводнении жертвы UDP-пакетами.  Цели данной атаки можно обозначить тремя пунктами.

ICMP flood

ICMP flood

ICMP-flood. Описание В большинстве случаев эхо-запросы сетевым оборудованием обрабатываются программными средствами. Эхо-запрос требует принятие пакета устройством, его обработку, формирование и отправку эхо-ответа. При этом ресурсов сетевого оборудования тратится во много раз больше, чем при обработке обычного пакета. Также следует учитывать,…

TCP SYN-flood

TCP SYN-flood

Старый добрый TCP SYN-flood прост в реализации, но может доставить много проблем. Давайте разберемся, как работает данная атака, и посмотрим способы генерации для тестирования своего оборудования.

Juniper firewall counter. Мониторинг

Juniper firewall counter. Мониторинг

После прикручивания счетчика firewall’a ( set firewall filter name_filter term name_term then count neme_counter) к интерфейсу джунипера, часто требуется нарисовать график в системе мониторинга. Как пользоваться системами мониторинга и делать фильтры на Juniper’e рассматривать не будем, предполагается, что вы уже знаете. Начальные значения Oid’ов,…