Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
577.636329 main [1807] mapped 334980KB at 0x8019ff000
Receiving from netmap:ix0: 4 queues, 1 threads and 1 cpus.
577.636386 main [1887] Wait 2 secs for phy reset
генерировали с одного ядра с — SPECIAL OPTIONS: copy
# grep -i cpu: /var/run/dmesg.boot ; grep -i "real memory" /var/run/dmesg.boot ; dmidecode | grep -i "Product Name:"
CPU: AMD FX(tm)-8320 Eight-Core Processor (3515.62-MHz K8-class CPU)
real memory = 34359738368 (32768 MB)
Product Name: GA-78LMT-USB3
Это не «HTTP» поскольку нет никаких семантически законченых http-конструкций. Это в чистом виде атака на сетевой стэк системы. И, часто, она будет успешной даже если вы льете мусор в TCP порт который никто не слушает.
Какой смысл публиковать такой пошаговый HOWTO для script kiddies? Все люди «в теме» и так знали. Какую задачу решаем?
Во-первых, такая атака сложит сетевую инфраструктуру самого атакующего с гораздо большей вероятностью чем что-то еще.
Дело не в умении молотить много-много пакетов, и не в полосе чтобы эти пакеты принять. Посмотрите на CloudFlare — у них есть и пакеты и полоса и 120M инвестиций? Казалось бы, что мешает?
О netmap/dpdk/pfring-dna я говорю чуть-ли не на каждой презентации.
Смотрим «качество» принимаемых пакетов:
# tcpdump -vvv -n
11:39:54.349362 IP (tos 0x10, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 46)
129.115.75.162.0 > 10.90.90.55.0: Flags [S], cksum 0xcd54 (correct), seq 1091106137:1091106143, win 512, length 6
tcp->th_ack = rand(); // Contains the acknowledgement number.
tcp->th_seq = ntohl(rand()); // Contains the sequence number.
SYN-флудим со спуффингом на 14 mpps или нагрузочная вилка V 2.0