Как стать автором
Обновить

Комментарии 8

По поводу нагрузочного тестирования:
В sendpfast просто используется стандартный tcpreplay: сначала создается файл, который необходимо отправлять, а потом он отправляется tcpreplay, так что по поводу производительности здесь не надо беспокоиться :)
Более сложные тесты приводят к использованию scapy Automaton, из которого у меня не получалось выжать больше нескольких тысяч PPS, дальше программа упирается в CPU, поэтому вопрос производительности вполне может стоять.
Частично ситуация улучшается при использовании BPF-фильтра: например, если тестируется UDP-сервис, то разделение ответного трафика по нескольким процессам и CPU можно проводить по src-port, но не для всех протоколов есть такая возможность.
Забавно. Есть одноименный парсер веб-сайтов на python — scrapy.org/, с которым работал недавно. Заинтриговал заголовок, начал читать статью и сильно удивился «незадокументированным» возможностям. Понимание пришло после аннотации. :-)
p.s. Ох уж моя невнимательность…
scapy != scRapy
«если разделения на vlan будет внутри одного широковещательного домена»
Можете разъяснить подробнее? Разве «vlan» не есть отдельный «широковещательный домен»?
Я так понимаю, речь идет о довольно странной ситуации, когда гипотетический «атакующий» подключен в тегированный порт (trunk в терминологии Cisco).

Ну и важно не забывать отделять домен коллизий от широковещательного домена. В современных (без концентраторов) проводных сетях, первое обычно состоит из двух точек (порт коммутратора — сетевой адаптер клиента), в то время как второе — весь vlan.
Тут понимается такая ситуация, при которой помимо уязвимого сетевого оборудования, конечные устройства настроены на общую сеть(например с 24 маской), а по факту порты коммутатора, к котором подключены конечные устройства, находятся в разных vlan.
Ошибся, в статье исправил.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории